Detección de filtraciones de privacidad: una visión del estado del arte

  • Diana Romero Córdova Universidad Católica de Cuenca.

Resumen

Cuando se habla de redes sociales, se expresan todas las ventajas que estas brindan al usuario en cuanto a la comunicación e interacción con el mundo, además se reconoce que son una fuente de extracción y uso de datos con diversos fines,  aunque algunos con objetivos ilícitos. Las redes sociales se han popularizado y las personas les dedican diariamente tiempo para revisar las principales notificaciones recibidas, así como comunicarse, publicar, realizar comentarios o colocar etiquetas. La necesidad de controlar la privacidad es fundamental, pero no son suficientes las configuraciones que se puedan realizar para evitarlo. El usuario coloca en sus publicaciones mensajes que contienen elementos propios del lenguaje natural, pero que resultan difíciles de interpretar por un software. Para realizar una búsqueda de elementos considerados privados que se encuentren en los textos publicados o que puedan inferirse por la revisión total de la información visible publicada en el perfil del usuario, es necesario procesar el texto para limpiarlo, normalizarlo y clasificarlo. La información privada puede ser fácilmente inferida, con solo asociar las diferentes publicaciones textuales que se compartieron por el usuario u otra persona. Resulta oportuno hacer uso de las técnicas de la minería de texto para evitar la publicación de información privada en el perfil que se comparte con el grupo de amigos de la red social.

Descargas

La descarga de datos todavía no está disponible.

Citas

[1] J. P. Cardoso, “Democracia y redes sociales,” Universidad Verdad, no. 72, pp. 297–311, 2017.

[2] E. Amesti, L. Estrada, and D. Rey, “Inteligencia de negocios y redes sociales//business intelligence and social networks,” Marketing Visionario, vol. 2, no. 2, pp. 110– 124, 2014.

[3] L. F. Hurtado, F. Pla, M. Giménez, and E. S. Arnal, “Elirf-upv en tweetlid: Identificación del idioma en twitter.,” in TweetLID@ SEPLN, pp. 35–38, 2014.

[4] S. Flores and E. Estefanía, “Análisis de la privacidad y transparencia del internet,” B.S. thesis, PUCE, 2017.

[5] P. E. Núñez Fiallos, “La ley de comunicación y la violación del derecho a la privacidad individual en las redes sociales,” B.S. thesis, Universidad Técnica de Ambato, Facultad de Jurisprudencia y Ciencias Sociales, Carrera de Derecho, 2018.

[6] T. Moreno-Becerra, C. Gajardo-León, and E. ParraOrtiz, “Privacidad: cómo se entiende y se gestiona en facebook. estudio de caso de jóvenes chilenos,” Revista Latina de Comunicación Social, no. 71, pp. 715–729, 2016.

[7] M. Toscano, “Sobre el concepto de privacidad: la relación entre privacidad e intimidad,” Isegoría, no. 57, pp. 533–552, 2017.

[8] M. Á. Caro, Derecho al olvido en internet: el nuevo paradigma de la privacidad en la era digital. Editorial Reus, 2015.

[9] L. R. García, J. R. M. Benedito, et al., “Perspectiva de los jóvenes sobre seguridad y privacidad en las redes sociales.,” Revista ICONO14 Revista científica de Comunicación y Tecnologías emergentes, vol. 14, no. 1, pp. 24–49, 2016.

[10] E. Cambria and B. White, “Jumping nlp curves: A review of natural language processing research,” IEEE Computational intelligence magazine, vol. 9, no. 2, pp. 48–57, 2014.

[11] L. Tello, “Intimidad y «extimidad» en las redes sociales. las demarcaciones éticas de facebook,” Comunicar, vol. 21, no. 41, 2013.

[12] E. Argente, E. Vivancos, J. Alemany, and A. GarcíaFornes, “Educando en privacidad en el uso de las redes sociales,” Education in the Knowledge Society, vol. 18, no. 2, p. 107, 2017.

[13] I. A. Martínez, “La cultura sobre seguridad informática en las redes sociales: el caso de los estudiantes de la preparatoria de san diego cuentla, méxico/the culture on information security in social networks: the case of students of san diego cuentla high school, mexico,” RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, vol. 6, no. 11, pp. 20–30, 2017.

[14] M. Rodríguez-Socarrás, J. Gómez-Rivas, M. ÁlvarezMaestro, L. Tortolero, M. Ribal, M. G. Sanz, and M. Rouprêt, “Adaptación al español de las recomendaciones para el uso apropiado de las redes sociales en urología de la european association of urology (eau),” Actas Urológicas Españolas, vol. 40, no. 7, pp. 417– 423, 2016.

[15] E. Zheleva, E. Terzi, and L. Getoor, “Privacy in social networks,” Synthesis Lectures on Data Mining and Knowledge Discovery, vol. 3, no. 1, pp. 1–85, 2012.

[16] A. I. Valero Moreno, “Técnicas estadísticas en minería de textos,” 2017.

[17] J. Pino-Díaz et al., “Minería de textos,” Ingeniería del conocimiento biomédico y del producto, I+ D en investigación traslacional. Master Universitario Investigación Traslacional y Medicina Personalizda (Transmed) de la Universidad de Granada., 2016.

[18] A. R. Blanco, A. S. Cuevas, E. G. Martínez, and W. H. Mazo, “Modelo de representación de textos basado en grafo para la minería de texto,” Ciencias de la Información, vol. 46, 2015.

[19] A. A. Consuegra, Y. M. Salazar, J. H. García, and D. H. Vizcaino, “Minería de texto como una herramienta para la búsqueda de artículos científicos para la investigación,” INVESTIGACIÓN Y DESARROLLO EN TIC, vol. 7, no. 1, pp. 14–20, 2017.

[20] Á. García Gutiérrez et al., “Machine learning en bases de datos de lenguaje natural,” B.S. thesis, 2016.

[21] E. Martínez Cámara, M. T. Martín Valdivia, J. M. Perea Ortega, and L. A. Ureña López, “Técnicas de clasificación de opiniones aplicadas a un corpus en español,” Procesamiento del Lenguaje Natural, no. 47, 2011.

[22] S. Estévez-Velarde and Y. A. Cruz, “Evaluación de algoritmos de clasificación supervisada para el minado de opinion en twitter,” Investigación Operacional, vol. 36, no. 3, pp. 194–205, 2015.

[23] M. Del-Fresno-García, “Cómo investigar la reputación online en los medios sociales de la web 2.0.,” Cuadernos de comunicación Evoca, vol. 5, no. 1, pp. 29–33, 2011.

[24] J. Fernández, Y. Gutiérrez, J. M. Gómez, and P. Martínez-Barco, “Social rankings: análisis visual de sentimientos en redes sociales,” Procesamiento del Lenguaje Natural, vol. 55, pp. 199–202, 2015.

[25] L. G. Fernández, “Metodología para el reconocimiento de entidades nombradas en mensajes cortos,” 2017.

[26] P. Santana Mansilla, R. Costaguta, and D. Missio, “Aplicación de algoritmos de clasificación de minería de textos para el reconocimiento de habilidades de e-tutores colaborativos,” Inteligencia Artificial. Revista Iberoamericana de Inteligencia Artificial, vol. 17, no. 53, 2014.

[27] A. Ritter, S. Clark, O. Etzioni, et al., “Named entity recognition in tweets: an experimental study,” in Proceedings of the conference on empirical methods in natural language processing, pp. 1524–1534, Association for Computational Linguistics, 2011.

[28] J. A. Valero-Medina, C. D. Dallos-Bustos, and I. Lizarazo, “Un nuevo enfoque para la clasificación de imágenes multiespectrales basado en complejos cartesianos,” DYNA, vol. 85, no. 204, pp. 28–37, 2018.

[29] J. J. Castillo, M. E. Cardenas, A. Curti, O. Casco, M. Navarro, N. A. Hernández, and M. Velazco, “Desarrollo de sistemas de análisis de texto,” in XIX Workshop de Investigadores en Ciencias de la Computación (WICC 2017, ITBA, Buenos Aires), 2017.
COMENTARIOS
Publicado
2018-06-25
ESTADÍSTICAS
  • Resumen 2
  • PDF 45
  • HTML 1
  • EPUB 11
  • Audio Español 6
Cómo citar
Romero Córdova, D. (2018). Detección de filtraciones de privacidad: una visión del estado del arte. Killkana Técnica, 2(1), 35-40. https://doi.org/10.26871/killkana_tecnica.v2i1.289