Proyecto de Innovación Tecnológica 2015


Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyecto de Innovación Tecnológica 2015"

Transcripción

1 Título del Proyecto: Proyecto de Innovación Tecnológica 2015 DATOS DEL PROYECTO Laboratorio de Análisis Forense Digital para la detección de Pornografía Infantil Disciplina: Ciencias de la Computación Indique el Área de aplicación ( ) Salud ( ) Energía y Medio Ambiente ( X ) Electrónica, Computación y Comunicaciones ( ) Agroalimentación ( ) Biotecnología ( ) Materiales ( ) Otro Tiene una solicitud de patente: No ( ) Si ( X ) Número de solicitud: Título de la invención: Proceso para detección de desnudez en imágenes digitales Nombre del Responsable: Dr. Luis Enrique Colmenares Guillen Si colaboran más integrantes mencionarlos: Ing. Pedro Ivan Tello Flores Nombre del estudiante becario: Fernando Juárez Varela Matricula: Programa Académico: Lic. en Ciencias de la Computación Nombre del estudiante becario: Ciro Mendoza Eumaña Matricula: Programa Académico: Lic. en Ciencias de la Computación 1

2 INFORMACIÓN DEL PROYECTO Resumen: La creación de un laboratorio de análisis forense digital, iniciara como un proyecto integral donde la sociedad, universidad y gobierno, podrán participar para dar las mejores soluciones para combatir la pornografía infantil digital en las Tecnologías de la información y comunicaciones. Aunque el laboratorio, tendrá más áreas de seguridad para las redes e Internet, en esta primera etapa se realizara un navegador con características de control parental y bloqueara contenidos con un alto grado de desnudez. También se obtendrán, el estado del arte de análisis de rostros para definir ciertos rasgos fisiológicos y psicológicos de las víctimas y así poder alertar a la sociedad en general de los posibles riegos que pueden darse en las redes sociales, chats o foros destinados a encuentros de personas. Palabras Claves: AFD, incidente Planteamiento del problema a resolver: La creación de un laboratorio de análisis forense digital, permitirá el uso de una metodología asociadas en fases para determinar los tipos de delitos, que puedan suscitarse en las TICs. Las fases son las siguientes: 1ª. Identificación del incidente. 2ª. Recopilación de evidencias. 3ª. Preservación de la evidencia. 4ª. Análisis de la evidencia. 5ª. Documentación y presentación de los resultados. El delito a perseguir en esta primera instancia es la pornografía, por lo tanto, la investigación se centra en los tipos de victimas que existen y se propone un análisis de rostros para verificar si es una persona adulta o un menor. Antecedentes del Proyecto a desarrollar: En los sistemas computacionales a la Ciencia Forense, se le conoce como Computer Forensics, o Análisis Forense Digital (AFD). Esta disciplina es relativamente nueva y se aplica tanto para la investigación de delitos como (homicidios, fraude financiero, narcotráfico, terrorismo, entre otros), como para los relacionados con las tecnologías de la información y las comunicaciones (TICs), entre los que destacan piratería de software y comunicaciones, distribución de pornografía infantil, intrusiones y hacking en organizaciones, spam, phishing, entre otros. Más formalmente se puede definir el Análisis Forense Digital como un conjunto de principios y técnicas que comprende el proceso de adquisición, conservación, documentación, análisis y presentación de evidencias digitales y que llegado el caso puedan ser aceptadas legalmente en un proceso judicial, obviamente debe existir un seguimiento con las autoridades pertinentes para que se realice lo más eficientemente para lograr dar con los delincuentes. Por evidencia digital se entiende al conjunto de datos en formato binario, esto es, comprende los archivos, su contenido o referencias a éstos (metadatos) que se encuentren en los 2

3 soportes físicos (Hardware) o lógicos (software) del sistema atacado. Otro concepto importante que también se debe definir es el de Incidente de Seguridad Informática, que puede considerarse como una violación o intento de violación de la política de seguridad, de la política de uso adecuado o de las buenas prácticas de utilización de los sistemas de cómputo. Incidentes de Denegación de Servicios (DoS): Son un tipo de incidentes cuya finalidad es obstaculizar, dañar o impedir el acceso a redes, sistemas o aplicaciones mediante el agotamiento de sus recursos. Incidentes de código malicioso: Cualquier tipo de código ya sea, virus, gusano, caballo de Troya, que pueda ejecutarse en un sistema e infectarlo. Incidentes de acceso no autorizado: Se produce cuando un usuario o aplicación accede, por medio de hardware o software, sin los permisos adecuados a un sistema, a una red, a una aplicación o los datos. Incidentes por uso inapropiado: Se dan cuando los usuarios se saltan la política de uso apropiado de los sistemas (por ejemplo ejecutando aplicaciones P2P en la red interna de la organización para la descarga de música). Incidente múltiple: Se produce cuando el incidente implica varios de los tipos anteriores. La puesta en marcha de un laboratorio de análisis forense digital ayudaría a solucionar algunas problemáticas que se suscitan en la benemérita Universidad Autónoma de Puebla, como por ejemplo uso indebido de contenidos en el navegador, código malicioso, acceso no autorizado, entre otros. Fundamentación del Proyecto: Para el laboratorio de análisis forense digital, se realizara un navegador basado en tecnologías de la información y las comunicaciones (TICs) este navegador bloqueara contenido de desnudez en imágenes digitales, es decir, dentro de los delitos perseguidos uno de ellos es la distribución de pornografía infantil en las TICs, en México en el código penal federal, se encuentra el artículo 202 que menciona lo siguiente: Articulo 202 Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa. Una extensión del capítulo 202, A quien fije, imprima, videograbe, fotografíe, filme o describa actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados, en que participen una o varias personas menores de dieciocho años de edad o una o varias personas que no tienen capacidad para comprender el significado del hecho o una o varias personas 3

4 que no tienen capacidad para resistirlo, se le impondrá la pena de siete a doce años de prisión y de ochocientos a dos mil días multa, así como el decomiso de los objetos, instrumentos y productos del delito. En la actualidad una computadora pueden representar una escena del crimen, por ejemplo, con la piratería o ataques de denegación de servicio o que puedan realizar pruebas en forma de correos electrónicos, historial de Internet, documentos u otros archivos relacionados con delitos como asesinato, secuestro, fraude y tráfico de drogas. No es sólo el contenido de los correos electrónicos, documentos y otros archivos que pueden ser de interés para los investigadores, sino también los "metadatos" asociado a dichos archivos. Un análisis forense digital puede revelar cuando un documento apareció por primera vez en un equipo, cuando se editó por última vez, cuando fue la última vez que dio guardar o imprimir y que usuario llevo a cabo estas acciones. Más recientemente, las dependencias privadas han utilizado el análisis forense digital en su beneficio, en una variedad de casos, tales como: 1. El robo de la Propiedad Intelectual. 2. El espionaje industrial. 3. Disputas de Empleo 4. Investigaciones de fraude 5. Falsificaciones. 6. Investigaciones de quiebra en empresas 7. inapropiado y el uso de Internet en el lugar de trabajo. 8. Cumplimiento de normativas. Objetivo: Poner a punto el primer laboratorio de análisis forense digital para detectar pornografía y bloquear la visualización a menores de edad. Objetivos específicos: 1. Verificar todos los equipos de cómputo y red para establecer una arquitectura cliente servidor. 2. Definir y analizar un esquema de almacenamiento para la información encontrada de los incidentes registrados como delitos. 3. Definir y establecer políticas de seguridad para la información. 4. Verificar mediante pruebas de validez de software todo el desarrollo del sistema. 5. Utilizar algoritmos de detección de rostros para análisis de imágenes. Metodología: Se utilizaran Metodologías de ingeniería de software (arquitecturas cliente-servidor en sistemas distribuidos), Metodologías agiles (Xp y Scrum) y Metodologías de sistemas de tiempo real (Yourdon y en diseño LACATRE). Desglose de presupuesto: 4

5 Descripción Cantidad Router VPN Dual WAN Cisco RV082 *$6, Switch Cisco SG100-16, 16 puertos Gigabit *$4, Servidor DELL PowerEdge T630 *$105, Lap top VAIO Fit 15 SVF15A18CXB NVIDIA GeForce GT 735m (2 GB), Intel Core i7, 12 GB de RAM, DD de 1TB. 1 Intel Core i7 quad core de 2.5 GHz Turbo Boost con un máximo de 3.7 GHz 16 GB de memoria de 1600 MHz Almacenamiento en flash basado en PCIe de 512 GB Intel Iris Pro Graphics Procesador gráfico NVIDIA GeForce GT 750M con 2 GB de memoria GDDR5 Batería integrada (8 horas) *$ 30, *$ 48, Total:$ *Todos los precios están sujetos a cambios debido a la fluctuación del dólar. Switch: Necesario para interconexiones entre los equipos de desarrollo. Routers: Enrutadores especializados para navegar de forma segura en internet. Server: Manejo de versiones, servicios web remotos, almacenamiento masivo, clustering. En este servidor al aumentar los accesorios sube el precio del servidor, se incluirá una tarjeta Nvidia GPU. Laptops: Herramientas de desarrollo necesarias para realizar pruebas móviles del sistema y trabajo a distancia. Se requiere una laptop por el procesamiento con tarjeta Nvidia GPU GT 735M y una MacBook Pro para la calidad de imágenes con una tarjeta Nvidia GPU GT 750M. Bibliografía: 1. Código Penal Federal 2. Casey, Eoghan. Digital Evidence and Computer Crime (Second Edition). San Diego, CA: Academic Press, Farmer, Dan; Venema, Wietse. Forensic Discovery. Addison-Wesley Professional, Nelson, Bill. Guide to Computer Forensics and Investigations. Boston, MA: Thomson Course Technology, Otros enlaces relacionados al análisis forense digital en Estados Unidos: 1. Center for Democracy and Technology. Impact of the McCain-Kerrey Bill on Constitutional Privacy Rights. 5

6 2. CERIAS: Digital Forensics Resources Computer Crime and Intellectual Property Section Criminal Division, United States Department of Justice. Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations Computer Forensics, Cybercrime and Steganography Resources 5. Computer Forensics World Cornell University. Federal Rules of Evidence Craiger, J. Philip. Computer Forensics Procedures and Methods Forensics Information from CERT 9. The Forensics Science Portal Ghosh, Ajoy. Guidelines for the Management of IT Evidence Kessler International - Forensic Accounting, Computer Forensics, Corporate Investigation National Center for Forensic Science Nolan, Richard, et. al. Forensics Guide to Incident Response for Technical Staff Robbins, Judd. An Explanation of Computer Forensics Sergienko, Greg S. Self Incrimination and Cryptographic Keys. METAS COMPROMISO A LA CONCLUSIÓN DEL PROYECTO Los compromisos del presente proyecto son: Metas a corto plazo en un año: Herramienta que permita el bloqueo de sitios en Internet con contenido sexual a través de un filtro o un navegador para el internet. Búsqueda continúa en Internet de páginas web con pornografía infantil en base a un diccionario de palabras, frases e imágenes. Obtención de la dirección IP del sitio con contenido pedófilo e información detallada del sitio. Número y tipo de archivos encontrados en el sitio web. Metas a mediano y largo Plazo (de dos años a tres años) Obtención y comparación de las firmas Hash de los archivos. Identificación de léxico y palabras utilizadas por pedófilos dentro de sitios web, así como un diccionario de palabras, claves y frases. Interfaz gráfica para exportar los datos a otros sistemas. Administrador de archivo histórico en las búsquedas y un archivo log para posibles 6

7 auditorías. Administrador de reportes de los resultados obtenidos. Opción de cifrado de la información crítica como imágenes sensibles e informes finales. Reconocimiento de patrones faciales, corporales, textura, posiciones, predicción de acciones en base a movimientos, predicción de audio en videos e imágenes con participación de menores METAS COMPROMISO DE TIPO DE DESARROLLO ( X ) Proceso o metodología ( ) Equipo o dispositivo ( Software ) Otro (especificar) INDIQUE EL GRADO A ACANZAR DEL ENTREGABLE AL FINALIZAR ( X ) Metodología ( X ) Diseño ( ) Prototipo de laboratorio ( ) Diseño industrial o para escalamiento ( ) Modelo escala real ( ) Otro INFORMACIÓN DE POTENCIAL COMERCIAL VENTAJAS POTENCIALES 1. Se tendrá un primer laboratorio de Análisis Forense Digital para clasificar los tipos de evidencias en las redes informáticas. 2. Se realizara un navegador que bloqueara contenido con pornografía para facilitar la navegación segura en el hogar y dependencias públicas y privadas. 3. Se podrán localizar otros delitos cibernéticos, identificando los tipos de incidencias. Por ejemplo: ataques informáticos, robo de información, conversaciones o pistas de s, chats, o revelación de passwords entre otros. 4. Generar el estado del arte de los rasgos fisiológicos y psicológicos de las posibles víctimas que puedan estar en peligro por estas redes de datos (Internet). 5. Ampliar nuevas alianzas con autoridades enfocadas a la seguridad informática y crear convenios con dependencias públicas y privadas. COMPARACIÓN CON OTROS DESARROLLOS TECNOLÓGICOS O INNOVACIONES RELACIONADAS La comparación con otros desarrollos se realizo primeramente con algoritmos para la detección de desnudez y de posible pornografía infantil, con estos resultados se pudieron constatar que el trabajo es relevante en el área social y tecnológica. Otras comparaciones que se analizaron fue en cuestión con los laboratorios de Análisis Forense Digital, que existen a nivel mundial, y en la bibliografía se obtuvieron varios 7

8 enlaces que están relacionados a los laboratorios que hay en estados Unidos de América. Fueron tres artículos que fueron revisados porque tenían similitud con el trabajo que se realizara. Algoritmo para la detección de desnudez. En este artículo titulado An Algorithm For Nudity Detection (AP-ApID 2005), se plantean el procedimiento que debe llevar un algoritmo para detectar desnudez en imágenes digitales. El algoritmo es utilizado para elaborar una herramienta de software que permite conocer si las imágenes contienen un posible desnudo. El algoritmo propuesto en este artículo es el siguiente: 1. Detectar el color de la piel dentro de los píxeles de la imagen. 2. Buscar o formar regiones de piel, según la detección de los pixeles de piel. 3. Analizar las regiones de piel en busca de pistas de desnudez o no desnudez. 4. Clasificar la imagen como un desnudo o no. En este algoritmo, se necesita en primera instancia, definir qué modelo de color se va a utilizar, para que a través del análisis de imágenes con contenido de desnudez se pueda obtener el modelo de los colores de pixeles de piel que se pretenden encontrar. Una vez teniendo definido el modelo de color, el algoritmo realiza los siguientes pasos para la detección de material pornográfico: 1. Escanear la imagen a partir de la esquina superior izquierda hacia la esquina inferior derecha. 2. Para cada píxel, obtener los valores de componentes RGB. 3. Calcular el correspondiente RGB Normalizado y obtener los HSV valores en base a los valores RGB. 4. Determinar si el color del píxel satisface los parámetros que se determinarán para el reconocimiento de piel dentro del modelo de distribución del color. 5. Etiquetar cada píxel como perteneciente a piel o no piel. 6. Calcular el porcentaje de píxeles de piel en relación con el tamaño de la imagen. 7. Identificar píxeles de piel conectados para formar regiones de piel. 8. Contar el número de regiones de piel existentes. 9. Identificar píxeles pertenecientes a la piel dentro de las tres regiones mayores de la imagen. 10. Calcular el porcentaje que abarca la región más grande de piel en relación con el tamaño de la imagen. 11. Identificar el extremo izquierdo, el extremo superior, el extremo derecho y el extremo inferior de los píxeles de piel dentro de las tres regiones mayores de piel, utilizando estos puntos como los puntos de referencia para marcar un polígono de delimitación. 12. Calcular el área total del polígono de delimitación. 13. Contar el número de píxeles de piel dentro del polígono de delimitación. 14. Calcular el porcentaje de los píxeles de piel dentro del polígono de delimitación en relación con el ámbito del polígono. 15. Calcular la intensidad media de los píxeles en el interior el polígono de delimitación. 16. Clasificar la imagen utilizando los siguientes criterios: 8

9 a. Si el porcentaje de píxeles de piel en relación con el tamaño de la imagen es inferior al 15 por ciento, la imagen no es un desnudo. De lo contrario, vaya al próximo paso. b. Si el número de píxeles de piel en la región mayor es inferior al 35 por ciento del total del recuento de pixeles de piel, y el número de píxeles de piel de la segunda región mayor es menor que el 30 por ciento del recuento total de pixeles de piel y el número de píxeles de piel en la tercera región mayor es inferior al 30 por ciento del total de los pixeles de piel, la imagen no es un desnudo. c. Si el número de píxeles de piel en la región mayor es inferior al 45 por ciento del total recuento de los pixeles de piel, la imagen no es un desnudo. d. Si el recuento total de los pixeles de piel es menor del 30 por ciento del número total de píxeles de la imagen y el número de píxeles de piel dentro del polígono de delimitación es inferior al 55 por ciento del tamaño del polígono, la imagen no es un desnudo. e. Si el número de regiones de piel es más del 60 por ciento en promedio y la intensidad media en el polígono es inferior a 0,25, la imagen no es un desnudo. f. De lo contrario, la imagen es un desnudo. Este procedimiento genera un porcentaje de más de 60% de falso positivos. El siguiente artículo: Detección automatizada de pornografía infantil. En el artículo Automatic Detection of Child Pornography (Thompson, 2009), se plantea la siguiente solución para generar un sistema capas de localizar eficientemente la pornografía infantil: Se puede concluir que una combinación sobre la clasificación de la edad mediante el análisis facial para el reconocimiento de caras de niños, y una aplicación de detección de piel en imágenes digitales como la solución Forsyth y Fleck, uno puede ser capaz de producir un método de clasificación de pornografía infantil. Dicha solución se muestra a continuación: 1. Reconocer rostros dentro de la imagen a través de técnicas de reconocimiento de regiones de piel que se filtran para reconocer la forma de la cara. 2. Ejecutar el clasificador de edad en los rostros encontrados. 3. Localizar regiones correspondientes de piel en las proximidades de los rostros reconocidos. 4. Búsqueda de formas del torso así como la curvatura del mismo donde se encuentran las regiones de piel para determinar si los rostros reconocidos son de personas desnudas. Con estas aproximaciones al problema se puede considerar que es posible generar una solución que provea avances científicos relevantes para hacer frente a un problema tan grande en la actualidad como es la pornografía infantil. El último artículo que se reviso fue el siguiente: Detección de pornografía infantil en la infraestructura de la red. En este artículo titulado Toward Efficient Detection Of Child Pornography In The Network Infrastructure (Asaf, Vargas, Rueda, Bulkan, Chen and Hung, 2006), se explica como la pornografía infantil es cada vez más accesible a través de los medios electrónicos y 9

10 se encuentra con una mayor presencia dentro de la sociedad actual. Los métodos actuales para combatirlo podrían ser considerados primitivos e ineficientes, y las cuestiones jurídicas y técnicas pueden exacerbar la problemática de manera significativa. En el artículo, se propone un sistema de detección en la red basado en un estimador estocástico junto con un clasificador lineal, lo cual es apropiado en este contexto debido a la no estacionariedad de los datos de entrada. Los experimentos realizados en esta investigación muestran que el sistema es capaz de distinguir imágenes de pornografía infantil de imágenes de no pornografía infantil, aun cuando la imagen obscena se reduce a sólo el 20 por ciento de su representación de información maliciosa. El método propuesto de identificación de material ofensivo es potencialmente atractivo para hacer cumplir la ley, con un aceptable índice de error. Se cree que éste enfoque, con pequeñas adaptaciones, es de especial interés para su uso en un número de aplicaciones de internet que se beneficiarán de un paquete de clasificación más allá de la detección de la pornografía infantil. Esto incluye aplicaciones de seguridad como la detección de paquetes maliciosos, y anomalías red compuesta por fluctuaciones de tráfico peligroso, el uso abusivo de determinados servicios y distribución de ataques de negación de servicios. Existen varias empresas que son laboratorios de análisis forense digital que explican algunas características de lo que realizan y soportan para dar seguridad a empresas, universidades y público en general. Global Cybersec ( Es una empresa que se basa en dar solución a cuatro problemas existentes : Análisis Dinámico de Malware Análisis dinámico de comportamiento de malware, genérico o dirigido. Identificación de conexiones de red establecidas, movimientos de expansión, anclaje en el sistema, claves de registro y ficheros que accede, modifica o transmite. Network Forensics El objetivo de este servicio es llevar a cabo la captura, el registro y el análisis de los eventos generados en la red con la finalidad de detectar intrusiones y analizar incidentes de seguridad para identificar el origen de un ataque. Análisis de Código Es un servicio que ayuda a los clientes a alcanzar un alto rendimiento en su desarrollo de software al identificar y remediar vulnerabilidades en las etapas tempranas del ciclo de vida del desarrollo del software. Análisis Forense Análisis forense de equipos de cómputo, desde servidores hasta estaciones de trabajo, para averiguar que ocurrió ante un determinado incidente, o poder determinar el comportamiento del usuario con el equipo, obteniendo las evidencias digitales correspondientes. MaTTica ( MaTTica es la primera empresa que cuenta con un Laboratorio de Investigaciones Digitales en América Latina con la misma tecnología que se encuentra en los mejores laboratorios gubernamentales en el mundo. 10

11 El dimensionar un laboratorio para la investigación digital no es una labor sencilla. Elementos físicos, recursos humanos, software y hardware deben tomarse en cuenta para la correcta creación basados en las expectativas del cliente, la demanda de los servicios y la experiencia pasada en los casos que ha tenido el cliente. Este servicio permite al cliente obtener un documento generado por especialistas a partir de una auditoría de la situación actual, las expectativas y del papel de las investigaciones digitales dentro del día a día de nuestro cliente. NECESIDADES DEL MERCADO QUE CUBRE LA TECNOLOGÍA O INNOVACIÓN Realización de un navegador para bloquear paginas con pornografía. La pornografía necesita ser regulada y prohibida para los menores de edad. Con el navegador que se realice ayudara a solventar este problema social que perjudica a los menores y permite a cualquier usuario navegar de forma segura. ANÁLISIS DE COMPETENCIA (Información sobre competidores, así como de productos y/o tecnologías competitivas) Las tecnologías similares al trabajo de detección de desnudez en imágenes digitales fueron los siguientes, aunque son filtros para agregar como si fueran add-ons en Navegadores como Firefox: En este link solo trae 3 herramientas de control parental que aparecen al inicio de la búsqueda, de ahí en adelante se tiene software que presta distintos servicios a lo relacionado con el control parental (Gestión de cibers, Gestión de Excel, Diagramas para proyectos, entre otros.) Control Parental: Drainware Parental Control. Drainware Parental Control es un gestor de la administración de los sitios web a los que se pueden o no acceder desde el equipo de cómputo sobre el que se encuentre instalada la aplicación. Drainware permite al usuario generar listas blancas que son sitios web a los que siempre se debe tener acceso o listas negras de aquellos sitios restringidos. Cuenta con diferentes categorías de clasificación predefinidas en el sistema. Drainware Parental Control es más que nada una herramienta administrativa de sitios web, no presenta funcionalidades automatizadas en el filtrado de sitios web. Control Kids. Control Kids es un filtro web basado en Procesamiento del Lenguaje Natural. Los filtros del lenguaje natural muestran alta eficacia en la detección de sitios con un contenido de metadatos dentro de su programación suficientes para clasificar el sitio como una web segura o insegura, pero no son eficaces sobre aquellos sitios que no contienen pistas de su 11

12 contenido dentro de la información de su programación. Kido Z Plus. Kido Z Plus es un navegador web diseñado para proteger a los niños de contenidos inapropiados en la web. El ser un navegador web le da una gran desventaja ya que si se decide usar cualquier otro navegador el filtrado no sirve de nada. web-protection.php K9 Web Protection Administration. Muy similar a drainware, es una herramienta de administración para gestionar la seguridad de sitios web. Este tipo de herramientas presentan desventajas ya que deben ser administradas constantemente por un usuario administrativo para actualizar sus características. Control Parental de Microsoft. El Control parental se puede usar para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. Control parental como se cita anteriormente está orientado a la administración de un equipo de cómputo, no de la navegación web. Nuevamente no se revisó adecuadamente el link, la lista de software en este link incluye herramientas anti spam que tienen una funcionalidad distinta a los filtros de contenidos web. La única herramienta parecida dentro de todo este listado es Anti-Porn, que cuenta con licencia de evaluación por 30 días y posteriormente tiene un costo de dólares al año. La característica que hace a anti-porn una herramienta comercial en el filtrado web es que cuenta con sistemas automatizados para la detección de sitios pornográficos en internet basados en el procesamiento del lenguaje natural, combinadas con características de una herramienta administrativa de seguridad web parecidas a lo que ofrece K9 Web Protection Administration y Drainware Parental Control. Fundación alia2 es una organización dedicada a la seguridad de los niños en internet, alia2 es citada dentro del artículo de investigación Approach of RSOR Algorithm Using HSV Color Model for Nude Detection in Digital Images donde se hace referencia a Carolina, una herramienta para detección de pornografía disponible en su página antes presentada. Tal como se comenta en su página: Carolina. Soy un filtro de control, defensa y denuncia de aquellas descargas digitales (voluntarias e 12

13 involuntarias) susceptibles de ser contenido relacionado con la pornografía infantil. Defiendo. Defiendo a todas aquellas personas que, descargándose contenido legal, fuesen victimas en una situación, en la que sin querer, se bajasen archivos que infringiesen la ley, sin tener constancia de ello. 100% alerta. Estoy conectada directamente con la Guardia Civil, donde los usuarios pueden denunciar contenidos ilegales relacionados con la pedofilia, de forma directa y anónima. También para empresas. Estoy preparada para uso particular, pero puedo ser también implantada en empresas que quieran proteger sus equipos frente a este tipo de material ilegal. Publicado el 29 de noviembre del 2010 por Patrick Wied. Algunos de estos filtros son muy generales es decir bloquean basado en una computadora o en una aplicación o son complementos que se agregan a los navegadores en especial Firefox. USUARIOS Y/O CLIENTES POTENCIALES Nacional: Escuelas, Universidades, dependencias públicas y privadas, y además en lugares públicos donde los niños estén expuestos a dispositivos con tecnología inalámbrica. Además en cada uno de los hogares donde la computadora se encuentra en la habitación del menor y/o dispositivos móviles del menor. Desarrolladores de software. Empresas dedicadas a la seguridad informática. En el extranjero: Escuelas, Universidades, dependencias públicas y privadas. 13