stringtranslate.com

Perfiles sociales

La elaboración de perfiles sociales es el proceso de construcción del perfil de un usuario de las redes sociales utilizando sus datos sociales . En general, la elaboración de perfiles se refiere al proceso de la ciencia de datos de generar el perfil de una persona con algoritmos y tecnología computarizados. [1] Existen varias plataformas para compartir esta información con la proliferación de redes sociales cada vez más populares , incluidas, entre otras, LinkedIn , Google+ , Facebook y Twitter . [2]

Perfil social y datos sociales

Los datos sociales de una persona se refieren a los datos personales que genera en línea o fuera de línea [3] (para obtener más información, consulte la revolución de los datos sociales ). Una gran cantidad de estos datos, incluidos el idioma, la ubicación y los intereses de una persona, se comparten a través de las redes sociales y los medios sociales . Los usuarios se unen a múltiples plataformas de redes sociales y sus perfiles en estas plataformas se pueden vincular utilizando diferentes métodos [4] para obtener sus intereses, ubicaciones, contenido y lista de amigos. En conjunto, esta información se puede utilizar para construir el perfil social de una persona.

Satisfacer el nivel de satisfacción de los usuarios en lo que respecta a la recopilación de información es cada vez más difícil. Esto se debe a que se genera demasiado "ruido", que afecta al proceso de recopilación de información debido al aumento explosivo de datos en línea. La elaboración de perfiles sociales es un enfoque emergente para superar los desafíos que se presentan a la hora de satisfacer las demandas de los usuarios mediante la introducción del concepto de búsqueda personalizada , teniendo en cuenta al mismo tiempo los perfiles de usuario generados a partir de datos de redes sociales. Un estudio analiza y clasifica las investigaciones que infieren los atributos de los perfiles sociales de los usuarios a partir de los datos de las redes sociales como perfiles individuales y grupales. Se destacaron las técnicas existentes junto con las fuentes de datos utilizadas, las limitaciones y los desafíos.

Los enfoques más destacados adoptados incluyen el aprendizaje automático , la ontología y la lógica difusa . La mayoría de los estudios han utilizado datos de las redes sociales de Twitter y Facebook para inferir los atributos sociales de los usuarios. La literatura mostró que los atributos sociales de los usuarios, como la edad, el género, la ubicación del hogar, el bienestar, la emoción, la opinión, la relación y la influencia, aún deben explorarse. [5]

Motores de metabúsqueda personalizados

El contenido en línea cada vez mayor ha dado como resultado la falta de competencia en los resultados de los motores de búsqueda centralizados . [6] [7] Ya no puede satisfacer la demanda de información de los usuarios. Una posible solución que aumentaría la cobertura de los resultados de búsqueda serían los metabuscadores , [6] un enfoque que recopila información de numerosos motores de búsqueda centralizados. Por lo tanto, surge un nuevo problema: se generan demasiados datos y demasiado ruido en el proceso de recopilación.

Por ello, se desarrolló una nueva técnica denominada metabuscadores personalizados, que utiliza el perfil del usuario (en gran medida, su perfil social) para filtrar los resultados de la búsqueda. El perfil de un usuario puede ser una combinación de varios elementos, entre los que se incluyen, entre otros, "los intereses seleccionados manualmente por el usuario, el historial de búsqueda del usuario" y datos personales de redes sociales. [6]

Perfiles de redes sociales

Según Samuel D. Warren II y Louis Brandeis (1890), la divulgación de información privada y el mal uso de la misma pueden herir los sentimientos de las personas y causar daños considerables en sus vidas. [8] Las redes sociales proporcionan a las personas acceso a interacciones íntimas en línea; por lo tanto, el control de acceso a la información, las transacciones de información, las cuestiones de privacidad , las conexiones y las relaciones en las redes sociales se han convertido en campos de investigación importantes y son temas de preocupación para el público.

Ricard Fogues y otros coautores afirman que "cualquier mecanismo de privacidad tiene en su base un control de acceso", que dicta "cómo se otorgan los permisos , qué elementos pueden ser privados, cómo se definen las reglas de acceso, etc." [9] El control de acceso actual para las cuentas de redes sociales tiende a ser todavía muy simplista: existe una diversidad muy limitada en la categoría de relaciones en las cuentas de redes sociales. Las relaciones de los usuarios con otros, en la mayoría de las plataformas, solo se clasifican como "amigos" o "no amigos" y las personas pueden filtrar información importante a "amigos" dentro de su círculo social, pero no necesariamente a los usuarios con los que desean compartir conscientemente la información. [9] La siguiente sección se ocupa de la elaboración de perfiles en las redes sociales y de lo que se puede lograr con la información de elaboración de perfiles en las cuentas de redes sociales.

Fugas de privacidad

En las redes sociales online se comparte voluntariamente mucha información, como fotos y actualizaciones sobre actividades de la vida cotidiana (nuevo trabajo, aficiones, etc.). Las personas tienen la tranquilidad de que no se vincularán a distintas cuentas de redes sociales en distintas plataformas mientras no concedan permiso para ello. Sin embargo, según Diane Gan, la información recogida online permite "identificar a los sujetos objetivo en otros sitios de redes sociales como Foursquare, Instagram, LinkedIn, Facebook y Google+, donde se filtró más información personal". [10]

La mayoría de las plataformas de redes sociales utilizan el "método de exclusión voluntaria" para sus funciones. Si los usuarios desean proteger su privacidad, es su propia responsabilidad comprobar y cambiar la configuración de privacidad , ya que varias de ellas están configuradas con la opción predeterminada. [10] Las principales plataformas de redes sociales han desarrollado funciones de geoetiquetado y su uso es popular. Esto es preocupante porque el 39% de los usuarios han sufrido piratería de perfiles; el 78% de los ladrones han utilizado las principales redes sociales y Google Street View para seleccionar a sus víctimas; y un asombroso 54% de los ladrones han intentado entrar en casas vacías cuando las personas publicaban sus actualizaciones de estado y geolocalizaciones. [11]

Facebook

La formación y el mantenimiento de cuentas en las redes sociales y sus relaciones con otras cuentas están asociados con diversos resultados sociales. [12] En 2015, para muchas empresas, la gestión de las relaciones con los clientes es esencial y se realiza parcialmente a través de Facebook . [13] Antes de la aparición y prevalencia de las redes sociales, la identificación de los clientes se basaba principalmente en la información que una empresa podía adquirir directamente: [14] por ejemplo, puede ser a través del proceso de compra de un cliente o el acto voluntario de completar una encuesta/programa de fidelización . Sin embargo, el auge de las redes sociales ha reducido en gran medida el enfoque de construir un perfil/modelo de cliente basado en los datos disponibles. Los especialistas en marketing ahora buscan cada vez más información de los clientes a través de Facebook; [13] esto puede incluir una variedad de información que los usuarios revelan a todos los usuarios o usuarios parciales en Facebook: nombre, género, fecha de nacimiento, dirección de correo electrónico, orientación sexual, estado civil, intereses, pasatiempos, equipo(s) deportivo(s) favorito(s), atleta(s) favorito(s), o música favorita, y lo más importante, conexiones de Facebook. [13]

Sin embargo, debido al diseño de la política de privacidad, obtener información verdadera en Facebook no es una tarea fácil. A menudo, los usuarios de Facebook se niegan a revelar información verdadera (a veces utilizando seudónimos) o configuran la información para que solo sea visible para los amigos. Los usuarios de Facebook a los que les "gusta" su página también son difíciles de identificar. Para realizar perfiles en línea de usuarios y grupos de usuarios, los vendedores y las empresas pueden acceder y accederán a los siguientes tipos de datos: género, la dirección IP y la ciudad de cada usuario a través de la página Facebook Insight, a quién le "gusta" un determinado usuario, una lista de páginas de todas las páginas a las que le "gusta" a una persona ( datos de transacciones ), otras personas que sigue un usuario (incluso si supera las primeras 500, que normalmente no podemos ver) y todos los datos compartidos públicamente. [13]

Gorjeo

Twitter, que se lanzó por primera vez en Internet en marzo de 2006, es una plataforma en la que los usuarios pueden conectarse y comunicarse con cualquier otro usuario en tan solo 280 caracteres. [10] Al igual que Facebook, Twitter también es un túnel crucial para que los usuarios filtren información importante, a menudo de manera inconsciente, pero que otros pueden acceder y recopilar.

Según Rachel Nuwer , en una muestra de 10,8 millones de tuits de más de 5000 usuarios, la información publicada y compartida públicamente es suficiente para revelar el rango de ingresos de un usuario. [15] Un investigador postdoctoral de la Universidad de Pensilvania , Daniel Preoţiuc-Pietro y sus colegas pudieron categorizar al 90% de los usuarios en grupos de ingresos correspondientes. Sus datos recopilados existentes, después de ser introducidos en un modelo de aprendizaje automático, generaron predicciones confiables sobre las características de cada grupo de ingresos. [15]

La aplicación móvil llamada Streamd.in muestra tweets en vivo en Google Maps utilizando detalles de geolocalización adjuntos al tweet y rastrea el movimiento del usuario en el mundo real. [10]

Fotos de perfil en redes sociales

La llegada y la universalidad de las redes sociales han impulsado el papel de las imágenes y la difusión de información visual. [16] Muchos tipos de información visual en las redes sociales transmiten mensajes del autor, información de ubicación y otra información personal. Por ejemplo, un usuario puede publicar una foto de sí mismo en la que se vean puntos de referencia, lo que puede permitir que otros usuarios determinen dónde se encuentra. En un estudio realizado por Cristina Segalin, Dong Seon Cheng y Marco Cristani, descubrieron que la elaboración de perfiles de las fotos publicadas por los usuarios puede revelar rasgos personales como la personalidad y el estado de ánimo. [16] En el estudio, se introducen las redes neuronales convolucionales (CNN). Se basa en las principales características de la estética computacional CA (haciendo hincapié en los "métodos computacionales", el "punto de vista estético humano" y "la necesidad de centrarse en enfoques objetivos" [16] ) definidos por Hoenig (Hoenig, 2005). Esta herramienta puede extraer e identificar contenido en fotos.

Etiquetas

En un estudio llamado "Un sistema de recomendación de etiquetas de Flickr basado en reglas", el autor sugiere recomendaciones de etiquetas personalizadas, [17] en gran medida basadas en perfiles de usuarios y otros recursos web. Ha demostrado ser útil en muchos aspectos: "indexación de contenido web", "recuperación de datos multimedia" y búsquedas web empresariales. [17]

Delicioso

Flickr

Zooomr

Marketing

En 2011, los vendedores y minoristas están aumentando su presencia en el mercado mediante la creación de sus propias páginas en las redes sociales, en las que publican información, piden a la gente que les guste y compartan para participar en concursos, y mucho más. Los estudios realizados en 2011 muestran que, en promedio, una persona pasa unos 23 minutos en un sitio de redes sociales por día. [18] Por lo tanto, las empresas, desde las pequeñas hasta las grandes, están invirtiendo en la recopilación de información sobre el comportamiento de los usuarios, calificaciones, reseñas y más. [19]

Facebook

Hasta 2006, las comunicaciones en línea no estaban basadas en el contenido en términos de la cantidad de tiempo que la gente pasa en línea. Sin embargo, compartir y crear contenido ha sido la actividad principal en línea de los usuarios generales de las redes sociales y eso ha cambiado para siempre el marketing en línea. [20] En el libro Advanced Social media Marketing, [21] el autor da un ejemplo de cómo un organizador de bodas de Nueva York podría identificar a su audiencia al hacer marketing en Facebook. Algunas de estas categorías pueden incluir: (1) que viven en los Estados Unidos; (2) que viven a 50 millas de Nueva York; (3) mayores de 21 años; (4) mujeres comprometidas. [21] No importa si elige pagar el costo por clic o el costo por impresiones/vistas, "el costo de los anuncios de Facebook Marketplace y las Historias patrocinadas se establece según su oferta máxima y la competencia por las mismas audiencias". [21] El costo de los clics suele ser de $0,5 a $1,5 cada uno.

Herramientas

Klout

Klout es una herramienta online muy popular que se centra en evaluar la influencia social de un usuario mediante la elaboración de perfiles sociales. Tiene en cuenta varias plataformas de redes sociales (como Facebook , Twitter , etc.) y numerosos aspectos y genera una puntuación de usuario de 1 a 100. Independientemente de la cantidad de «me gusta» que tenga una publicación o de las conexiones que tenga en LinkedIn, las redes sociales contienen abundante información personal. Klout genera una única puntuación que indica la influencia de una persona. [22]

En un estudio llamado " How Much Klout do You Have...A Test of System Generated Cues on Source Credibility " realizado por Chad Edwards, las puntuaciones de Klout pueden influir en la credibilidad percibida de las personas. [23] A medida que Klout Score se convierte en un método popular de puntuación combinada para acceder a la influencia de las personas, puede ser una herramienta conveniente y sesgada al mismo tiempo. Un estudio de cómo los seguidores de las redes sociales influyen en los juicios de las personas realizado por David Westerman ilustra ese posible sesgo que Klout puede contener. [24] En un estudio, se pidió a los participantes que vieran seis páginas simuladas de Twitter idénticas con una sola variable independiente principal: los seguidores de la página. El resultado muestra que las páginas con demasiados o muy pocos seguidores disminuirían su credibilidad, a pesar de su contenido similar. La puntuación de Klout también puede estar sujeta al mismo sesgo. [24]

Si bien esto se utiliza a veces durante el proceso de reclutamiento, sigue siendo controvertido.

Credo

Kred no solo asigna a cada usuario una puntuación de influencia, sino que también permite que cada usuario obtenga un perfil y una cuenta de Kred. A través de esta plataforma, cada usuario puede ver cómo los principales influencers interactúan con su comunidad en línea y cómo cada una de sus acciones en línea afectó a sus puntuaciones de influencia.

Análisis de datos de Keyhole

Algunas sugerencias que Kred está dando a la audiencia sobre cómo aumentar la influencia son: (1) ser generoso con su audiencia, compartir cómodamente el contenido de sus amigos y tuitear a otros; (2) unirse a una comunidad en línea; (3) crear y compartir contenido significativo; (4) realizar un seguimiento de su progreso en línea.

Seguidor Wonk

Follower Wonk está específicamente orientado al análisis de Twitter, lo que ayuda a los usuarios a comprender la demografía de los seguidores y optimiza sus actividades para encontrar qué actividad atrae la mayor cantidad de comentarios positivos de los seguidores.

Ojo de cerradura

Keyhole es un dispositivo de seguimiento y análisis de hashtags que rastrea los datos de hashtags de Instagram, Twitter y Facebook. Es un servicio que te permite rastrear qué influencer principal está usando un determinado hashtag y cuál es la otra información demográfica sobre el hashtag. Cuando ingresas un hashtag en su sitio web, automáticamente toma una muestra aleatoria de los usuarios que actualmente usan esa etiqueta, lo que permite al usuario analizar cada hashtag que le interesa.

Perfil social de activista en línea

La prevalencia de Internet y las redes sociales ha proporcionado a los activistas en línea una nueva plataforma para el activismo y la herramienta más popular. Si bien el activismo en línea puede generar gran controversia y convertirse en tendencia, pocas personas participan realmente o se sacrifican por eventos relevantes. Se convierte en un tema interesante analizar el perfil de los activistas en línea. En un estudio realizado por Harp y sus coautores sobre el activismo en línea en China, América Latina y Estados Unidos, la mayoría de los activistas en línea son hombres en América Latina y China con un ingreso medio de $10,000 o menos, mientras que la mayoría de los activistas en línea en Estados Unidos son mujeres con un ingreso medio de $30,000 - $69,999; y el nivel de educación de los activistas en línea en Estados Unidos tiende a ser de posgrado, mientras que los activistas en otros países tienen niveles de educación más bajos. [25]

Un examen más detallado del contenido compartido en línea muestra que la información más compartida en línea incluye cinco tipos:

  1. Para recaudar fondos : De los tres países, los activistas de China son los que tienen más contenido sobre recaudación de fondos.
  2. Para publicar enlaces: Los activistas latinoamericanos son los que más publican enlaces.
  3. Para promover el debate o la discusión: Tanto los activistas de América Latina como los de China publican más contenidos para promover el debate o la discusión que los activistas estadounidenses.
  4. Para publicar información como anuncios y noticias: los activistas estadounidenses publican más contenido de este tipo que los activistas de otros países.
  5. Para comunicarse con el periodista: En esta sección, los activistas chinos ocupan el primer lugar.

Calificación de crédito social en China

El gobierno chino espera establecer un " sistema de crédito social " que tenga como objetivo puntuar la "solvencia financiera de los ciudadanos", su comportamiento social e incluso su comportamiento político. [26] Este sistema combinará tecnologías de big data y de elaboración de perfiles sociales. Según Celia Hatton de BBC News , se espera que todos los ciudadanos de China se inscriban en una base de datos nacional que incluye y calcula automáticamente información fiscal, comportamiento político, comportamiento social y vida diaria, incluidas las infracciones de tráfico menores: una puntuación única que evalúa la fiabilidad de un ciudadano. [27]

En otros países no son raras las puntuaciones de credibilidad, de influencia social y otras evaluaciones integrales de las personas. Sin embargo, el "sistema de crédito social" de China sigue siendo controvertido, ya que esta puntuación única puede ser un reflejo de todos los aspectos de una persona. [27] De hecho, "mucho sobre el sistema de crédito social sigue sin estar claro". [26]

¿Cómo se verían limitadas las empresas por el sistema de puntuación crediticia en China?

Aunque la implementación del sistema de calificación crediticia social sigue siendo controvertida en China, el gobierno chino pretende implementarlo por completo en 2018. [28] Según Jake Laband (subdirector de la oficina de Beijing del Consejo Empresarial Estados Unidos- China ), las calificaciones crediticias bajas "limitarán la elegibilidad para la financiación, el empleo y la membresía del Partido, así como restringirán las transacciones inmobiliarias y los viajes". La calificación crediticia social no solo se verá afectada por criterios legales, sino también por criterios sociales, como la ruptura de contratos. Sin embargo, esto ha sido una gran preocupación para la privacidad de las grandes empresas debido a la enorme cantidad de datos que analizará el sistema.

Véase también

Referencias

  1. ^ Kanojea, Sumitkumar; Mukhopadhyaya, Debajyoti; Girase, Sheetal (2016). "Creación de perfiles de usuario para el sistema de recomendación universitaria mediante la recuperación automática de información". Procedia Ciencias de la Computación . 78 : 5–12. doi : 10.1016/j.procs.2016.02.002 .
  2. ^ Vu, Xuan Truong; Abel, Marie-Hélène; Morizet-Mahoudeaux, Pierre (1 de octubre de 2015). "Un enfoque centrado en el usuario y basado en grupos para el filtrado y el intercambio de datos sociales" (PDF) . Computadoras en el comportamiento humano . Computación para el aprendizaje, el comportamiento y la colaboración humanos en la era de las redes sociales y móviles. 51, Parte B: 1012–1023. doi :10.1016/j.chb.2014.11.079.
  3. ^ Fontinelle, Amy (6 de febrero de 2017). «Social Data». Investopedia . Consultado el 3 de abril de 2017 .
  4. ^ Kaushal., Rishabh; Ghosh., Vasundhara (26 de marzo de 2020). Conferencia internacional IEEE 2019 sobre procesamiento paralelo y distribuido con aplicaciones, big data y computación en la nube, computación sustentable y comunicaciones, computación social y redes (ISPA/BDCloud/SocialCom/SustainCom) . IEEE. doi :10.1109/ISPA-BDCloud-SustainCom-SocialCom48970.2019.00231. S2CID  214692247.
  5. ^ Bilal, Mahoma; Gani, Abdullah; Lali, Muhammad Ikram Ullah; Marjani, Mohsen; Malik, Nadia (2019). "Perfiles sociales: una revisión, taxonomía y desafíos". Ciberpsicología, Comportamiento y Redes Sociales . 22 (7): 433–450. doi :10.1089/cyber.2018.0670. PMID  31074639. S2CID  149444514.
  6. ^ abc Saoud, Zakaria; Kechid, Samir (1 de abril de 2016). "Integración del perfil social para mejorar la selección de fuentes y el proceso de fusión de resultados en la recuperación de información distribuida". Ciencias de la información . 336 : 115–128. doi :10.1016/j.ins.2015.12.012.
  7. ^ Lawrence, Steve; Giles, C. Lee (8 de julio de 1999). "Accesibilidad de la información en la web". Nature . 400 (6740): 107–9. Bibcode :1999Natur.400..107L. doi : 10.1038/21987 . ISSN  0028-0836. PMID  10428673. S2CID  4347646.
  8. ^ D. Warren, Samuel; D. Brandeis, Louis (diciembre de 1890). "El derecho a la privacidad". Harvard Law Review . IV .
  9. ^ ab Fogues, Ricard; Such, Jose M.; Espinosa, Agustin; Garcia-Fornes, Ana (4 de mayo de 2015). "Desafíos abiertos en mecanismos de privacidad basados ​​en relaciones para servicios de redes sociales" (PDF) . Revista internacional de interacción humano-ordenador . 31 (5): 350–370. doi :10.1080/10447318.2014.1001300. hdl : 10251/65888 . ISSN  1044-7318. S2CID  16864348.
  10. ^ abcd Gan, Diane; Jenkins, Lily R. (23 de marzo de 2015). "Privacidad en las redes sociales: ¿quién te acecha?" (PDF) . Future Internet . 7 (1): 67–93. doi : 10.3390/fi7010067 .
  11. ^ "Social Media And Crime" (Redes sociales y delincuencia) . Consultado el 23 de abril de 2017 .
  12. ^ Park, Namkee; Lee, Seungyoon; Kim, Jang Hyun (1 de septiembre de 2012). "Características de la red personal de los individuos y patrones de uso de Facebook: un enfoque de red social". Computers in Human Behavior . 28 (5): 1700–1707. doi :10.1016/j.chb.2012.04.009.
  13. ^ abcd van Dam, Jan-Willem; van de Velden, Michel (1 de febrero de 2015). "Perfiles online y agrupación de usuarios de Facebook". Sistemas de soporte a la decisión . 70 : 60–72. doi :10.1016/j.dss.2014.12.001.
  14. ^ Zhu, Feng; Zhang, Xiaoquan (Michael) (29 de mayo de 2013). "Impacto de las reseñas de consumidores en línea en las ventas: el papel moderador de las características del producto y del consumidor". Journal of Marketing . 74 (2): 133–148. CiteSeerX 10.1.1.471.520 . doi :10.1509/jmkg.74.2.133. 
  15. ^ ab Nuwer, Rachel (17 de noviembre de 2015). "El dinero habla y los tuits". Scientific American . 313 (6): 17. Bibcode :2015SciAm.313f..17N. doi :10.1038/scientificamerican1215-17.
  16. ^ abc Segalin, Cristina; Cheng, Dong Seon; Cristani, Marco (1 de marzo de 2017). "Elaboración de perfiles sociales a través de la comprensión de imágenes: inferencia de personalidad mediante redes neuronales convolucionales". Visión artificial y comprensión de imágenes . Comprensión de imágenes y vídeos en macrodatos. 156 : 34–50. doi :10.1016/j.cviu.2016.10.013.
  17. ^ ab Cagliero, Luca; Fiori, Alessandro; Grimaudo, Luigi (1 de enero de 2013). "Un sistema de recomendación de etiquetas de Flickr basado en reglas". En Ramzan, Naeem; Zwol, Roelof van; Lee, Jong-Seok; Clüver, Kai; Hua, Xian-Sheng (eds.). Recuperación de medios sociales . Comunicaciones y redes informáticas. Springer Londres. págs. 169–189. doi :10.1007/978-1-4471-4555-4_8. ISBN 9781447145547.
  18. ^ "Facebook domina, el surgimiento de Reddit y Hulu: una mirada a 4 años de sitios web que distraen en RescueTime". Blog de RescueTime . 3 de octubre de 2011. Consultado el 7 de abril de 2017 .
  19. ^ Ingenieros, Instituto de Electricidad y Electrónica; Sociedad, IEEE Communications (1 de enero de 2011). 2011 IEEE 5th International Conference on Internet Multimedia Systems Architecture and Application : [IMSAA 11] : 12-13 de diciembre de 2011, Bangalore, India . IEEE. ISBN 9781457713286.OCLC 835764725  .
  20. ^ Dave., Evans (1 de enero de 2012). Marketing en redes sociales: una hora al día . Wiley. ISBN 9781118227671.OCLC 796208293  .
  21. ^ abc Tom, Funk (1 de enero de 2013). Marketing avanzado en redes sociales Cómo dirigir, lanzar y gestionar un programa de redes sociales exitoso . Apress. ISBN 9781430244080.OCLC 981044629  .
  22. ^ "¿Qué hay en una puntuación? Altimeter Group explica lo que las marcas realmente necesitan saber sobre los influencers". bub.blicio.us. 26 de marzo de 2012.
  23. ^ Edwards, Chad; Spence, Patric R.; Gentile, Christina J.; Edwards, America; Edwards, Autumn (1 de septiembre de 2013). "Cuánto Klout tienes... Una prueba de las señales generadas por el sistema sobre la credibilidad de la fuente". Computers in Human Behavior . 29 (5): A12–A16. doi :10.1016/j.chb.2012.12.034. S2CID  295841.
  24. ^ ab Westerman, David; Spence, Patric R.; Van Der Heide, Brandon (1 de enero de 2012). "Una red social como información: el efecto de los informes de conectividad generados por el sistema en la credibilidad en Twitter". Computers in Human Behavior . 28 (1): 199–206. doi :10.1016/j.chb.2011.09.001.
  25. ^ Descôteaux, Josée (1 de septiembre de 2009). «[Laura Archer. Sus manos vacías, sus ojos, su instinto... y su pasión]». Perspective Infirmière . 6 (5): 7–8. ISSN  1708-1890. PMID  20120298.
  26. ^ ab «China inventa el estado totalitario digital». The Economist . 17 de diciembre de 2016 . Consultado el 14 de abril de 2017 .
  27. ^ ab Hatton, Celia (26 de octubre de 2015). «El 'crédito social' de China: Pekín establece un enorme sistema». BBC News . Consultado el 14 de abril de 2017 .
  28. ^ Laband, Jake (3 de febrero de 2017). "¿Cómo pueden las personas y las empresas verse limitadas por el mal crédito social en China?". China Business Review .