Detection of privacy leaks in social networks: a vision of the estate of art

Authors

  • Diana Romero Córdova Universidad Católica de Cuenca, Ecuador

DOI:

https://doi.org/10.26871/killkana_tecnica.v2i1.289

Abstract

When talking about social networks, all the advantages they offer to the user in terms of communication and interaction with the world are expressed, and it is also recognized that they are a source of extraction and use of data for various purposes, although some with illicit purposes. Social networks have become popular and people dedicate daily time to review the main notifications received, as well as communicate, publish, comment or place labels. The need to control privacy is fundamental, but the configurations that can be made to avoid it are not enough. The user posts messages that contain elements of natural language, but that are difficult to interpret by software. To perform a search for items considered private that are found in the published texts or that can be inferred by the total revision of the visible information published in the user's profile, it is necessary to process the text to clean it, normalize it and classify it. Private information can easily be inferred, just by associating the different textual publications that were shared by the user or another person. It is opportune to make use of text mining techniques to avoid the publication of private information in the profile that is shared with the group of friends of the social network.

Downloads

Download data is not yet available.

References

[1] J. P. Cardoso, “Democracia y redes sociales,” Universidad Verdad, no. 72, pp. 297–311, 2017.

[2] E. Amesti, L. Estrada, and D. Rey, “Inteligencia de negocios y redes sociales//business intelligence and social networks,” Marketing Visionario, vol. 2, no. 2, pp. 110– 124, 2014.

[3] L. F. Hurtado, F. Pla, M. Giménez, and E. S. Arnal, “Elirf-upv en tweetlid: Identificación del idioma en twitter.,” in TweetLID@ SEPLN, pp. 35–38, 2014.

[4] S. Flores and E. Estefanía, “Análisis de la privacidad y transparencia del internet,” B.S. thesis, PUCE, 2017.

[5] P. E. Núñez Fiallos, “La ley de comunicación y la violación del derecho a la privacidad individual en las redes sociales,” B.S. thesis, Universidad Técnica de Ambato, Facultad de Jurisprudencia y Ciencias Sociales, Carrera de Derecho, 2018.

[6] T. Moreno-Becerra, C. Gajardo-León, and E. ParraOrtiz, “Privacidad: cómo se entiende y se gestiona en facebook. estudio de caso de jóvenes chilenos,” Revista Latina de Comunicación Social, no. 71, pp. 715–729, 2016.

[7] M. Toscano, “Sobre el concepto de privacidad: la relación entre privacidad e intimidad,” Isegoría, no. 57, pp. 533–552, 2017.

[8] M. Á. Caro, Derecho al olvido en internet: el nuevo paradigma de la privacidad en la era digital. Editorial Reus, 2015.

[9] L. R. García, J. R. M. Benedito, et al., “Perspectiva de los jóvenes sobre seguridad y privacidad en las redes sociales.,” Revista ICONO14 Revista científica de Comunicación y Tecnologías emergentes, vol. 14, no. 1, pp. 24–49, 2016.

[10] E. Cambria and B. White, “Jumping nlp curves: A review of natural language processing research,” IEEE Computational intelligence magazine, vol. 9, no. 2, pp. 48–57, 2014.

[11] L. Tello, “Intimidad y «extimidad» en las redes sociales. las demarcaciones éticas de facebook,” Comunicar, vol. 21, no. 41, 2013.

[12] E. Argente, E. Vivancos, J. Alemany, and A. GarcíaFornes, “Educando en privacidad en el uso de las redes sociales,” Education in the Knowledge Society, vol. 18, no. 2, p. 107, 2017.

[13] I. A. Martínez, “La cultura sobre seguridad informática en las redes sociales: el caso de los estudiantes de la preparatoria de san diego cuentla, méxico/the culture on information security in social networks: the case of students of san diego cuentla high school, mexico,” RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, vol. 6, no. 11, pp. 20–30, 2017.

[14] M. Rodríguez-Socarrás, J. Gómez-Rivas, M. ÁlvarezMaestro, L. Tortolero, M. Ribal, M. G. Sanz, and M. Rouprêt, “Adaptación al español de las recomendaciones para el uso apropiado de las redes sociales en urología de la european association of urology (eau),” Actas Urológicas Españolas, vol. 40, no. 7, pp. 417– 423, 2016.

[15] E. Zheleva, E. Terzi, and L. Getoor, “Privacy in social networks,” Synthesis Lectures on Data Mining and Knowledge Discovery, vol. 3, no. 1, pp. 1–85, 2012.

[16] A. I. Valero Moreno, “Técnicas estadísticas en minería de textos,” 2017.

[17] J. Pino-Díaz et al., “Minería de textos,” Ingeniería del conocimiento biomédico y del producto, I+ D en investigación traslacional. Master Universitario Investigación Traslacional y Medicina Personalizda (Transmed) de la Universidad de Granada., 2016.

[18] A. R. Blanco, A. S. Cuevas, E. G. Martínez, and W. H. Mazo, “Modelo de representación de textos basado en grafo para la minería de texto,” Ciencias de la Información, vol. 46, 2015.

[19] A. A. Consuegra, Y. M. Salazar, J. H. García, and D. H. Vizcaino, “Minería de texto como una herramienta para la búsqueda de artículos científicos para la investigación,” INVESTIGACIÓN Y DESARROLLO EN TIC, vol. 7, no. 1, pp. 14–20, 2017.

[20] Á. García Gutiérrez et al., “Machine learning en bases de datos de lenguaje natural,” B.S. thesis, 2016.

[21] E. Martínez Cámara, M. T. Martín Valdivia, J. M. Perea Ortega, and L. A. Ureña López, “Técnicas de clasificación de opiniones aplicadas a un corpus en español,” Procesamiento del Lenguaje Natural, no. 47, 2011.

[22] S. Estévez-Velarde and Y. A. Cruz, “Evaluación de algoritmos de clasificación supervisada para el minado de opinion en twitter,” Investigación Operacional, vol. 36, no. 3, pp. 194–205, 2015.

[23] M. Del-Fresno-García, “Cómo investigar la reputación online en los medios sociales de la web 2.0.,” Cuadernos de comunicación Evoca, vol. 5, no. 1, pp. 29–33, 2011.

[24] J. Fernández, Y. Gutiérrez, J. M. Gómez, and P. Martínez-Barco, “Social rankings: análisis visual de sentimientos en redes sociales,” Procesamiento del Lenguaje Natural, vol. 55, pp. 199–202, 2015.

[25] L. G. Fernández, “Metodología para el reconocimiento de entidades nombradas en mensajes cortos,” 2017.

[26] P. Santana Mansilla, R. Costaguta, and D. Missio, “Aplicación de algoritmos de clasificación de minería de textos para el reconocimiento de habilidades de e-tutores colaborativos,” Inteligencia Artificial. Revista Iberoamericana de Inteligencia Artificial, vol. 17, no. 53, 2014.

[27] A. Ritter, S. Clark, O. Etzioni, et al., “Named entity recognition in tweets: an experimental study,” in Proceedings of the conference on empirical methods in natural language processing, pp. 1524–1534, Association for Computational Linguistics, 2011.

[28] J. A. Valero-Medina, C. D. Dallos-Bustos, and I. Lizarazo, “Un nuevo enfoque para la clasificación de imágenes multiespectrales basado en complejos cartesianos,” DYNA, vol. 85, no. 204, pp. 28–37, 2018.

[29] J. J. Castillo, M. E. Cardenas, A. Curti, O. Casco, M. Navarro, N. A. Hernández, and M. Velazco, “Desarrollo de sistemas de análisis de texto,” in XIX Workshop de Investigadores en Ciencias de la Computación (WICC 2017, ITBA, Buenos Aires), 2017.

Published

2018-06-25
ESTADISTICAS
  • Abstract 190
  • PDF (Español (España)) 123
  • HTML (Español (España)) 26
  • EPUB (Español (España)) 74
  • Audio Español (Español (España)) 56

How to Cite

1.
Romero Córdova D. Detection of privacy leaks in social networks: a vision of the estate of art. tecnica [Internet]. 2018 Jun. 25 [cited 2024 Dec. 22];2(1):35-40. Available from: https://killkana.ucacue.edu.ec/index.php/killkana_tecnico/article/view/289

Issue

Section

Artículos original de investigación