Aplicación que utiliza la API de Twitter para obtener resultados de búsquedas, refinando los datos obtenidos mediante filtros y bloqueo de usuarios nos válidos.
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElasticsearch
Descubre cómo usan el Elasticsearch Service en Elastic Cloud para ayudar a realizar análisis avanzados de conversaciones, medir el riesgo y el impacto de crisis y ataques reputacionales, realizar estudios de mercado e incluso identificar los influencers más interesantes para tu negocio.
Ver ahora: https://www.elastic.co/elasticon/tour/2020/barcelona/elevenpaths-telefonica-powering-social-networks-with-elastic
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
Aldara: Exprimiendo las redes sociales con Elastic CloudElasticsearch
Conoce a Aldara, una herramienta inteligente para redes sociales desarrollada por la filial de ciberseguridad de Telefonica, ElevenPaths. Descubre como ElevenPaths usa el servicio Elasticsearch en Elastic Cloud para llevar a cabo análisis de conversaciones complejas, evaluar riesgos de crisis y ataques relativos a la reputación, identificar a las personas más influyentes en las redes y realizar estudios de mercado.
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElasticsearch
Descubre cómo usan el Elasticsearch Service en Elastic Cloud para ayudar a realizar análisis avanzados de conversaciones, medir el riesgo y el impacto de crisis y ataques reputacionales, realizar estudios de mercado e incluso identificar los influencers más interesantes para tu negocio.
Ver ahora: https://www.elastic.co/elasticon/tour/2020/barcelona/elevenpaths-telefonica-powering-social-networks-with-elastic
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
Aldara: Exprimiendo las redes sociales con Elastic CloudElasticsearch
Conoce a Aldara, una herramienta inteligente para redes sociales desarrollada por la filial de ciberseguridad de Telefonica, ElevenPaths. Descubre como ElevenPaths usa el servicio Elasticsearch en Elastic Cloud para llevar a cabo análisis de conversaciones complejas, evaluar riesgos de crisis y ataques relativos a la reputación, identificar a las personas más influyentes en las redes y realizar estudios de mercado.
Segunda parte de la Sesión impartida dentro de la asignatura Sistemas de Información Avanzados (Comercio electrónico) del
Máster de estudios avanzados en dirección de empresas, centrada en la discusión de líneas de innovación posibles
Ponencia del Dr. Armando Calmet Luna titulada "La Inteligencia de las Fuentes Abiertas en Redes Sociales" realizada como parte del curso de Gobernabilidad y Democracia organizado por el Consejo por la Paz.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
Este webinar tiene como objetivo principal, conocer de manera general el uso que se le da a las redes sociales y como interactúan en ámbitos de productividad en las empresas y negocios hoy en día, así como los riesgos de las mismas.
Los temas que abarca este webinar son
La web 2.0 y el mundo 2.0
Historia de las redes sociales
Usos principales de las redes sociales y su comprensión
Ventajas y desventajas
Webinar realizado el 6 de Febrero de 2012 a las 11:00 horas impartido por Miguel Chavez.
Segunda parte de la Sesión impartida dentro de la asignatura Sistemas de Información Avanzados (Comercio electrónico) del
Máster de estudios avanzados en dirección de empresas, centrada en la discusión de líneas de innovación posibles
Ponencia del Dr. Armando Calmet Luna titulada "La Inteligencia de las Fuentes Abiertas en Redes Sociales" realizada como parte del curso de Gobernabilidad y Democracia organizado por el Consejo por la Paz.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
Este webinar tiene como objetivo principal, conocer de manera general el uso que se le da a las redes sociales y como interactúan en ámbitos de productividad en las empresas y negocios hoy en día, así como los riesgos de las mismas.
Los temas que abarca este webinar son
La web 2.0 y el mundo 2.0
Historia de las redes sociales
Usos principales de las redes sociales y su comprensión
Ventajas y desventajas
Webinar realizado el 6 de Febrero de 2012 a las 11:00 horas impartido por Miguel Chavez.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
2. PORQUE ES RELAVANTE | “OLI” 1
* Se planteó la necesidad de obtener de las redes
sociales, cierta información relevante sobre diferentes
temas, especialmente sobre seguridad y violencia.
* Esta información puede obtenerse fácilmente, el
problema es identificar los datos que sirven y los que
no.
* La información generada y georeferenciada puede
servir para identificar áreas críticas de acuerdo al
criterio del usuario.
3. ¿CÓMO LO HICIMOS? | DATOS UTILIZADOS 2
* Tweets generados mediante búsquedas, sobre algún
tema en específico en Twitter.
4. ¿CÓMO LO HICIMOS? | ESTRATEGIA 3
* Obtener la información en Twitter mediante
búsquedas.
* Refinar los resultados mediante filtros definidos por el
usuario.
* Clasificar la información generada: válida y no válida,
descartando tweets generados por bots, spammers, o
que no generan contenido útil.
* Georeferenciar la información "pulida" para identificar
en dónde se está generando.
5. ¿CÓMO LO HICIMOS? | HERRAMIENTAS 4
* Ruby on Rails como framework de desarrollo
* API de Twitter
* Fireworks/Illustrator para diseño de interfaces
7. ¿CÓMO NUESTRA APP SOLUCIONA EL 7
PROBLEMA?
Al obtener la información, filtrarla y pulirla, el usuario
puede identificar donde se está generando, y que
tendencias sigue.
Por ejemplo, en temas de seguridad, pueden llegar a
identificarse áreas críticas en la ciudad, estado o país.
El objetivo es darle al usuario la posibilidad de decidir
qué información le es útil y qué no, ya que esto
depende del criterio de cada persona, según sus
intereses.
9. ¿QUE SE VIENE PARA EL FUTURO? 9
* Proporcinar la información "refinada" de manera que
pueda ser procesada y aplicada por los usuarios del
sistema, para los fines que mejor le convengan:
- API
- Widgets
- Estadísticas
- Mercadotecnia