Análisis de la violencia de género desde la perspectiva de la ciberseguridad : obtención de datos, etapa de experimentación y redacción de publicación.
La violencia de género es un problema social que se enfoca en el ataque físico y psicológico a hombres y mujeres en la sociedad. Hoy en día, las técnicas para intimidar, robar información y realizar acoso son más comunes debido al libre acceso de recursos tecnológicos. Por esta razón, en los últimos...
Uloženo v:
| Hlavní autor: | |
|---|---|
| Další autoři: | |
| Médium: | bachelorThesis |
| Jazyk: | spa |
| Vydáno: |
2022
|
| Témata: | |
| On-line přístup: | http://bibdigital.epn.edu.ec/handle/15000/24413 |
| Tagy: |
Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
|
| Shrnutí: | La violencia de género es un problema social que se enfoca en el ataque físico y psicológico a hombres y mujeres en la sociedad. Hoy en día, las técnicas para intimidar, robar información y realizar acoso son más comunes debido al libre acceso de recursos tecnológicos. Por esta razón, en los últimos años se ha estudiado diferentes fenómenos sociales mediante el análisis de datos digitales, particularmente textos cortos. Bajo esta óptica se ha planteado un procedimiento funcional PDAC procedimiento de detección de acoso cibernético, que permite definir diferentes fases que involucran al ciber acoso en todas sus formas. Dicho esto, existen numerosas investigaciones del ataque, pero los ataques cibernéticos de naturaleza similar a la violencia de género han sido excluidos de estos estudios. La presente investigación expone el proceso para la obtención de un ciclo de vida bajo la perspectiva de la seguridad informática, específicamente la ingeniería social y modelos de ataques persistentes acorde el campo científico. Se recabaron datos relacionados a la violencia de género para ser tratados por medio de técnicas de Data Mining, para proceder a estandarizar los niveles del ciclo de vida del acoso cibernético en base al PDAC. Para lograr este objetivo, se utilizan un conjunto de datos de las experiencias de las víctimas que han sufrido este ataque, está información se refinó y se aplicó un modelo de temas LDA para poder determinar las etapas del ataque. |
|---|