{"id":13672,"date":"2015-11-16T11:11:21","date_gmt":"2015-11-16T10:11:21","guid":{"rendered":"http:\/\/diaridigital.urv.cat\/?p=13672"},"modified":"2015-11-18T19:17:40","modified_gmt":"2015-11-18T18:17:40","slug":"un-sistema-adapta-el-contenido-de-los-mensajes-de-las-redes-sociales-para-garantizar-la-privacidad","status":"publish","type":"post","link":"https:\/\/diaridigital.urv.cat\/es\/un-sistema-adapta-el-contenido-de-los-mensajes-de-las-redes-sociales-para-garantizar-la-privacidad\/","title":{"rendered":"Un sistema adapta el contenido de los mensajes de las redes sociales para garantizar la privacidad"},"content":{"rendered":"<p>Tendencias pol\u00edticas, gustos personales, enfermedades, aptitudes laborales, relaciones&#8230; Informaci\u00f3n personal de este tipo se puede descifrar s\u00f3lo leyendo los mensajes que los usuarios publican en las redes sociales. Pese a que no se concreten detalles en el perfil, o aunque se apliquen todas las condiciones de privacidad que la red social pone al alcance del usuario, los mensajes contienen datos que dan pistas de aspectos privados que quiz\u00e1s no queremos que sean conocidos por todos. Adem\u00e1s, estos datos permanecen de forma permanente en la red -que tiene la propiedad-, que las puede revender a terceros. En este sentido, determinadas empresas explotan estos datos personales para dar servicio a otras empresas, que, por ejemplo, quieren conocer los perfiles de candidatos a puestos de trabajo, o de mutuas, que quieren saber si los futuros clientes est\u00e1n tan sanos como dicen.<\/p>\n<figure id=\"attachment_13572\" aria-labelledby=\"figcaption_attachment_13572\" class=\"wp-caption alignnone\" style=\"width: 1024px\"><a href=\"http:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2015\/11\/2015-11-05-12.20.49.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-13572\" src=\"http:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2015\/11\/2015-11-05-12.20.49-1024x689.jpg\" alt=\"David S\u00e1nchez i Alexandre Viejo, del grup de recerca CRISES, del Departament d\u2019Enginyeria Inform\u00e0tica i Matem\u00e0tiques.\" width=\"1024\" height=\"689\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2015\/11\/2015-11-05-12.20.49-1024x689.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2015\/11\/2015-11-05-12.20.49-300x202.jpg 300w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption id=\"figcaption_attachment_13572\" class=\"wp-caption-text\">David S\u00e1nchez y Alexandre Viejo, del grupo de investigaci\u00f3n CRISES, del Departamento de Ingenier\u00eda Inform\u00e1tica y Matem\u00e1ticas.<\/figcaption><\/figure>\n<p>Ante estos problemas de privacidad de los usuarios y de las estrategias de las redes para aprovecharse de ellos, un equipo de investigadores de la URV formado por David S\u00e1nchez y Alejandro Viejo -del grupo de investigaci\u00f3n CRISES, del Departamento de Ingenier\u00eda Inform\u00e1tica y Matem\u00e1ticas- ha dise\u00f1ado un sistema que permite, de manera autom\u00e1tica, adaptar los mensajes que se quieren publicar en las redes sociales para que lleguen de forma m\u00e1s o menos detallada a los lectores (dependiendo de la confianza que haya entre quien lo escribe y quien lo lee), mientras que el operador de la red s\u00f3lo tendr\u00e1 acceso a la versi\u00f3n m\u00e1s protegida del mensaje.<\/p>\n<p>As\u00ed, los usuarios podr\u00e1n elegir qu\u00e9 elementos consideran privados y con qui\u00e9n los quieren compartir. Cuando escriban un mensaje el sistema cambiar\u00e1, de forma autom\u00e1tica, determinadas palabras que considere que vulneran la privacidad del autor. Como resultado, la red s\u00f3lo se publicar\u00e1 un mensaje \u00abfiltrado\u00bb que ofrecer\u00e1 la m\u00e1xima protecci\u00f3n, mientras que los lectores ver\u00e1n versiones m\u00e1s o menos detalladas, seg\u00fan la relaci\u00f3n con el autor y el que este \u00faltimo haya autorizado. Para ello, el sistema esconde, de forma encriptadae indetectable a la vista, versiones m\u00e1s detalladas de los t\u00e9rminos protegidos que se han colgado en la red social en im\u00e1genes que se juntan con el mensaje. De esta manera, cuando los lectores autorizados por el autor quieran acceder al mensaje, el sistema definir\u00e1 de forma autom\u00e1tica un mensaje m\u00e1s detallado (o el original, si as\u00ed se desea) y sustituir\u00e1 los t\u00e9rminos protegidos publicados en la red para aquellos que se han almacenado en la imagen y para los que el autor ha autorizado el acceso al lector. As\u00ed, los lectores autorizados podr\u00e1n obtener versiones m\u00e1s o menos detalladas de los mensajes seg\u00fan la confianza que tengan con el autor, y estos mensajes ser\u00e1n muy diferentes de los que se habr\u00e1n publicado en la red y de los que ver\u00e1n usuarios externos, en los que las datos privados no se exhiben en ning\u00fan caso.<\/p>\n<p>Por el momento, los investigadores han dise\u00f1ado el sistema, que se ha publicado en la revista cient\u00edfica <em>Expert Systems with Applications<\/em>. La implementaci\u00f3n podr\u00eda hacerse en forma de aplicaci\u00f3n (m\u00f3vil o de escritorio) o de conector para navegadores web.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Referencia bibliogr\u00e1fica:<\/strong> \u201cEnforcing transparent access to private content in social networks by means of automatic sanitization\u201d. Alexandre Viejo , David S\u00e1nchez, <em>Expert Systems with Applications<\/em>. Volume 42, Issue 23, 15 December 2015, Pages 9366\u20139378<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El sistema protege, de manera autom\u00e1tica, las palabras de los mensajes que se publicar\u00e1n en las redes sociales que considera que pueden vulnerar la privacidad de su autor, cambi\u00e1ndolas por otras m\u00e1s generales. Dependiendo de la confianza de los lectores con el autor, \u00e9stos podr\u00e1n visualizar un mensaje m\u00e1s o menos detallado. El operador de la red social s\u00f3lo tendr\u00e1 acceso a la versi\u00f3n m\u00e1s protegida del mensaje<\/p>\n","protected":false},"author":5,"featured_media":13599,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[117,102,244,83,100],"tags":[1602,1891],"class_list":["post-13672","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia","category-comunicacion-ciencia","category-escuela-ingenieria","category-general-es","category-investigacion","tag-crises","tag-departamento-de-ingenieria-informatica-y-matematicas"],"acf":[],"_links":{"self":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts\/13672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/comments?post=13672"}],"version-history":[{"count":0,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts\/13672\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media\/13599"}],"wp:attachment":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media?parent=13672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/categories?post=13672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/tags?post=13672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}