stringtranslate.com

Análisis de enlaces

En teoría de redes , el análisis de enlaces es una técnica de análisis de datos que se utiliza para evaluar las relaciones (Tap link [ aclaración necesaria ] ) entre nodos. Se pueden identificar relaciones entre varios tipos de nodos (100k [ aclaración necesaria ] ), incluidas organizaciones , personas y transacciones . El análisis de enlaces se ha utilizado para la investigación de actividades delictivas ( fraude , contraterrorismo e inteligencia ), análisis de seguridad informática , optimización de motores de búsqueda , investigación de mercado , investigación médica y arte.

Descubrimiento de conocimiento

El descubrimiento de conocimiento es un proceso iterativo e interactivo que se utiliza para identificar , analizar y visualizar patrones en los datos. [1] El análisis de redes, el análisis de vínculos y el análisis de redes sociales son métodos de descubrimiento de conocimiento, cada uno de ellos un subconjunto correspondiente del método anterior. La mayoría de los métodos de descubrimiento de conocimiento siguen estos pasos (en el nivel más alto): [2]

  1. Proceso de datos
  2. Transformación
  3. Análisis
  4. Visualización

La recopilación y el procesamiento de datos requieren acceso a los datos y conllevan varios problemas inherentes, como la sobrecarga de información y los errores en los datos. Una vez recopilados los datos, será necesario transformarlos a un formato que pueda ser utilizado de manera eficaz tanto por analizadores humanos como informáticos. Se pueden crear herramientas de visualización manuales o generadas por computadora a partir de los datos, incluidos los gráficos de red. Existen varios algoritmos para ayudar con el análisis de datos: el algoritmo de Dijkstra , la búsqueda en amplitud y la búsqueda en profundidad .

El análisis de vínculos se centra en el análisis de las relaciones entre nodos mediante métodos de visualización ( gráficos de red , matrices de asociación). A continuación se muestra un ejemplo de las relaciones que se pueden representar en un mapa para las investigaciones de delitos: [3]

El análisis de enlaces se utiliza para tres propósitos principales: [4]

  1. Buscar coincidencias en los datos para patrones de interés conocidos;
  2. Encontrar anomalías donde se violan patrones conocidos;
  3. Descubrir nuevos patrones de interés (análisis de redes sociales, minería de datos ).

Historia

Klerks clasificó las herramientas de análisis de enlaces en tres generaciones. [5] La primera generación se introdujo en 1975 como el diagrama de Anacpapa de Harper y Harris. [6] Este método requiere que un experto en el dominio revise los archivos de datos, identifique las asociaciones mediante la construcción de una matriz de asociación, cree un diagrama de enlaces para su visualización y, por último, analice el diagrama de red para identificar patrones de interés. Este método requiere un amplio conocimiento del dominio y consume mucho tiempo cuando se revisan grandes cantidades de datos.

Matriz de asociación

Además de la matriz de asociación, la matriz de actividades se puede utilizar para producir información procesable, que tiene valor práctico y utilidad para la aplicación de la ley. La matriz de actividades, como el término podría implicar, se centra en las acciones y actividades de las personas con respecto a las ubicaciones, mientras que la matriz de asociación se centra en las relaciones entre personas, organizaciones y/o propiedades. La distinción entre estos dos tipos de matrices, aunque menor, es no obstante significativa en términos del resultado del análisis realizado o presentado. [7] [8] [9] [10]

Las herramientas de segunda generación consisten en herramientas de análisis automático basadas en gráficos, como IBM i2 Analyst's Notebook, Netmap, ClueMaker y Watson. Estas herramientas ofrecen la posibilidad de automatizar la construcción y las actualizaciones del gráfico de vínculos una vez que se crea manualmente una matriz de asociación; sin embargo, el análisis de los gráficos y diagramas resultantes aún requiere un experto con amplios conocimientos del dominio.

La tercera generación de herramientas de análisis de enlaces como DataWalk permite la visualización automática de vínculos entre elementos de un conjunto de datos, que luego pueden servir como lienzo para una mayor exploración o actualizaciones manuales.

Aplicaciones

Problemas con el análisis de enlaces

Sobrecarga de información

Con las grandes cantidades de datos e información que se almacenan electrónicamente, los usuarios se enfrentan a múltiples fuentes de información no relacionadas disponibles para el análisis. Se requieren técnicas de análisis de datos para hacer un uso eficaz y eficiente de los datos. Palshikar clasifica las técnicas de análisis de datos en dos categorías: ( modelos estadísticos , análisis de series temporales , agrupamiento y clasificación , algoritmos de coincidencia para detectar anomalías) y técnicas de inteligencia artificial (IA) (minería de datos, sistemas expertos , reconocimiento de patrones , técnicas de aprendizaje automático , redes neuronales ). [14]

Bolton & Hand definen el análisis de datos estadísticos como métodos supervisados ​​o no supervisados. [15] Los métodos de aprendizaje supervisado requieren que se definan reglas dentro del sistema para establecer qué es un comportamiento esperado o inesperado. Los métodos de aprendizaje no supervisado revisan los datos en comparación con la norma y detectan valores estadísticos atípicos. Los métodos de aprendizaje supervisado están limitados en los escenarios que pueden manejar, ya que este método requiere que se establezcan reglas de entrenamiento basadas en patrones previos. Los métodos de aprendizaje no supervisado pueden proporcionar la detección de problemas más amplios, sin embargo, pueden resultar en una mayor proporción de falsos positivos si la norma de comportamiento no está bien establecida o entendida.

Los datos en sí mismos tienen problemas inherentes, entre ellos la integridad (o falta de ella) y los cambios continuos. Los datos pueden contener "errores de omisión y comisión debido a una recopilación o un manejo defectuosos, y cuando las entidades intentan activamente engañar y/o ocultar sus acciones". [4] Sparrow [16] destaca la incompletitud (inevitabilidad de la falta de datos o vínculos), los límites difusos (subjetividad a la hora de decidir qué incluir) y los cambios dinámicos (reconocimiento de que los datos cambian constantemente) como los tres problemas principales del análisis de datos. [3]

Una vez que los datos se transforman en un formato utilizable, pueden surgir problemas de textura abierta y de referencias cruzadas. Waismann definió la textura abierta como la inevitable incertidumbre en el significado cuando se utilizan términos empíricos en diferentes contextos. [17] La ​​incertidumbre en el significado de los términos presenta problemas cuando se intenta buscar y hacer referencias cruzadas de datos de múltiples fuentes. [18]

El método principal para resolver problemas de análisis de datos es confiar en el conocimiento del dominio por parte de un experto. Este es un método de análisis de enlaces que requiere mucho tiempo y es muy costoso y tiene sus propios problemas inherentes. McGrath et al. concluyen que el diseño y la presentación de un diagrama de red tienen un impacto significativo en las "percepciones del usuario sobre la existencia de grupos en redes". [19] Incluso el uso de expertos en el dominio puede dar lugar a conclusiones diferentes, ya que el análisis puede ser subjetivo.

Fiscalía vs. prevención del delito

Las técnicas de análisis de enlaces se han utilizado principalmente con fines judiciales, ya que es mucho más fácil revisar datos históricos en busca de patrones que intentar predecir acciones futuras.

Krebs demostró el uso de una matriz de asociación y un diagrama de vínculos de la red terrorista asociada con los 19 secuestradores responsables de los ataques del 11 de septiembre al mapear detalles disponibles públicamente que se hicieron públicos después de los ataques. [3] Incluso con las ventajas de la retrospectiva y la información disponible públicamente sobre personas, lugares y transacciones, está claro que faltan datos.

Por otra parte, Picarelli argumentó que el uso de técnicas de análisis de vínculos podría haberse utilizado para identificar y potencialmente prevenir actividades ilícitas dentro de la red Aum Shinrikyo . [20] "Debemos tener cuidado con la 'culpa por asociación'. Estar vinculado a un terrorista no prueba la culpabilidad, pero sí invita a la investigación". [3] Equilibrar los conceptos legales de causa probable , derecho a la privacidad y libertad de asociación se vuelve un desafío cuando se revisan datos potencialmente sensibles con el objetivo de prevenir un delito o una actividad ilegal que aún no ha ocurrido.

Soluciones propuestas

Hay cuatro categorías de soluciones de análisis de enlaces propuestas: [21]

  1. Basado en heurística
  2. Basado en plantillas
  3. Basado en similitud
  4. Estadístico

Las herramientas basadas en heurísticas utilizan reglas de decisión que se extraen del conocimiento experto mediante datos estructurados. Las herramientas basadas en plantillas emplean el procesamiento del lenguaje natural (PLN) para extraer detalles de datos no estructurados que se corresponden con plantillas predefinidas. Los enfoques basados ​​en similitudes utilizan una puntuación ponderada para comparar atributos e identificar posibles vínculos. Los enfoques estadísticos identifican posibles vínculos basándose en estadísticas léxicas.

Explorador de CrimeNet

JJ Xu y H. Chen proponen un marco para el análisis y visualización automatizados de redes llamado CrimeNet Explorer. [22] Este marco incluye los siguientes elementos:

Referencias

  1. ^ Inc., The Tor Project. «Tor Project: Overview». Archivado desde el original el 6 de junio de 2015. Consultado el 4 de febrero de 2023 . {{cite web}}: |last=tiene nombre genérico ( ayuda )
  2. ^ Ahonen, H., Características de los sistemas de descubrimiento de conocimiento Archivado el 8 de diciembre de 2012 en Wayback Machine .
  3. ^ abcd Krebs, VE 2001, Mapeo de redes de células terroristas Archivado el 20 de julio de 2011 en Wayback Machine , Connections 24, 43–52.
  4. ^ Klerks, P. (2001). "El paradigma de red aplicado a las organizaciones criminales: ¿critica teórica o doctrina relevante para los investigadores? Desarrollos recientes en los Países Bajos". Connections . 24 : 53–65. CiteSeerX 10.1.1.129.4720 . 
  5. ^ Harper y Harris, El análisis de la inteligencia criminal, Actas de la reunión anual de la Human Factors and Ergonomics Society, 19(2), 1975, págs. 232-238.
  6. ^ Pike, John. "FMI 3-07.22 Apéndice F Herramientas e indicadores de análisis de inteligencia". Archivado desde el original el 8 de marzo de 2014. Consultado el 8 de marzo de 2014 .
  7. ^ Análisis de redes sociales y otras herramientas analíticas Archivado el 8 de marzo de 2014 en Wayback Machine.
  8. ^ MSFC, Rebecca Whitaker (10 de julio de 2009). "Guía para educadores de aeronáutica: matrices de actividades". Archivado desde el original el 17 de enero de 2008.
  9. ^ Matriz de personalidad/actividad Archivado el 8 de marzo de 2014 en Wayback Machine.
  10. ^ "Sistema de seguimiento de investigaciones de homicidios (HITS)". Archivado desde el original el 21 de octubre de 2010. Consultado el 31 de octubre de 2010 .
  11. ^ "Policía del estado de Nueva Jersey - Sección de investigaciones". Archivado desde el original el 25 de marzo de 2009. Consultado el 31 de octubre de 2010 .
  12. ^ "Sistema de vinculación de delitos violentos (ViCLAS)". Archivado desde el original el 2010-12-02 . Consultado el 2010-10-31 .
  13. ^ Palshikar, GK, La verdad oculta Archivado el 15 de mayo de 2008 en Wayback Machine , Intelligent Enterprise, mayo de 2002.
  14. ^ Bolton, RJ y Hand, DJ, Detección de fraude estadístico: una revisión, Statistical Science, 2002, 17(3), págs. 235-255.
  15. ^ Sparrow MK 1991. 'Vulnerabilidades de red e inteligencia estratégica en la aplicación de la ley', Revista internacional de inteligencia y contrainteligencia, vol. 5, n.° 3.
  16. ^ Friedrich Waismann, Verificabilidad (1945), p.2.
  17. ^ Lyons, D., Textura abierta y posibilidad de interpretación jurídica (2000).
  18. ^ McGrath, C., Blythe, J., Krackhardt, D., Ver grupos en diseños de gráficos Archivado el 3 de octubre de 2013 en Wayback Machine .
  19. ^ Picarelli, JT, Indicaciones y advertencias de amenazas transnacionales: la utilidad del análisis de redes, Military and Intelligence Analysis Group Archivado el 11 de marzo de 2016 en Wayback Machine .
  20. ^ Schroeder et al., Análisis automatizado de vínculos criminales basado en el conocimiento del dominio, Revista de la Sociedad Americana de Ciencias de la Información y Tecnología, 58:6 (842), 2007.
  21. ^ abcd Xu, JJ y Chen, H., CrimeNet Explorer: un marco para el descubrimiento de conocimiento en redes criminales, ACM Transactions on Information Systems, 23(2), abril de 2005, págs. 201-226.

Enlaces externos