stringtranslate.com

perfiles sociales

La creación de perfiles sociales es el proceso de construcción del perfil de un usuario de redes sociales utilizando sus datos sociales . En general, la elaboración de perfiles se refiere al proceso científico de datos de generar el perfil de una persona con tecnología y algoritmos computarizados . [1] Existen varias plataformas para compartir esta información con la proliferación de redes sociales cada vez más populares , incluidas, entre otras, LinkedIn , Google+ , Facebook y Twitter . [2]

Perfil social y datos sociales.

Los datos sociales de una persona se refieren a los datos personales que genera ya sea en línea o fuera de línea [3] (para obtener más información, consulte revolución de los datos sociales ). Una gran cantidad de estos datos, incluido el idioma, la ubicación y los intereses, se comparten a través de las redes sociales y las redes sociales . Los usuarios se unen a múltiples plataformas de redes sociales y sus perfiles en estas plataformas se pueden vincular utilizando diferentes métodos [4] para obtener sus intereses, ubicaciones, contenido y lista de amigos. En conjunto, esta información se puede utilizar para construir el perfil social de una persona.

Cumplir con el nivel de satisfacción del usuario en la recopilación de información es cada vez más desafiante. Esto se debe a que se genera demasiado "ruido", lo que afecta el proceso de recopilación de información debido al aumento explosivo de datos en línea. La creación de perfiles sociales es un enfoque emergente para superar los desafíos que enfrenta la satisfacción de las demandas de los usuarios mediante la introducción del concepto de búsqueda personalizada y al mismo tiempo teniendo en cuenta los perfiles de usuario generados utilizando datos de redes sociales. Un estudio revisa y clasifica las investigaciones que infieren los atributos del perfil social de los usuarios a partir de datos de redes sociales como perfiles individuales y grupales. Se destacaron las técnicas existentes junto con las fuentes de datos utilizadas, las limitaciones y los desafíos.

Los enfoques destacados adoptados incluyen el aprendizaje automático , la ontología y la lógica difusa . La mayoría de los estudios han utilizado datos de redes sociales de Twitter y Facebook para inferir los atributos sociales de los usuarios. La literatura mostró que aún es necesario explorar los atributos sociales del usuario, incluida la edad, el género, la ubicación del hogar, el bienestar, las emociones, la opinión, la relación y la influencia. [5]

Metabuscadores personalizados

El contenido en línea cada vez mayor ha resultado en la falta de competencia de los resultados del motor de búsqueda centralizado. [6] [7] Ya no puede satisfacer la demanda de información del usuario. Una posible solución que aumentaría la cobertura de los resultados de búsqueda serían los metabuscadores , [6] un enfoque que recopila información de numerosos motores de búsqueda centralizados. Surge así un nuevo problema: se generan demasiados datos y demasiado ruido en el proceso de recopilación.

Por ello, se desarrolló una nueva técnica denominada metabuscadores personalizados. Hace uso del perfil de un usuario (principalmente perfil social) para filtrar los resultados de la búsqueda. El perfil de un usuario puede ser una combinación de varias cosas, que incluyen, entre otras, "los intereses seleccionados manualmente por el usuario, el historial de búsqueda del usuario" y datos personales de redes sociales. [6]

Perfiles de redes sociales

Según Samuel D. Warren II y Louis Brandeis (1890), la divulgación de información privada y el mal uso de la misma pueden herir los sentimientos de las personas y causar un daño considerable en sus vidas. [8] Las redes sociales brindan a las personas acceso a interacciones íntimas en línea; por lo tanto, el control de acceso a la información, las transacciones de información, las cuestiones de privacidad , las conexiones y relaciones en las redes sociales se han convertido en importantes campos de investigación y son temas de preocupación para el público.

Ricard Fogues y otros coautores afirman que "cualquier mecanismo de privacidad tiene en su base un control de acceso", que dicta "cómo se dan los permisos , qué elementos pueden ser privados, cómo se definen las reglas de acceso, etcétera". [9] El control de acceso actual a las cuentas de redes sociales tiende a ser todavía muy simplista: hay una diversidad muy limitada en la categoría de relaciones para las cuentas de redes sociales. Las relaciones del usuario con otros, en la mayoría de las plataformas, solo se clasifican como "amigos" o "no amigos" y las personas pueden filtrar información importante a "amigos" dentro de su círculo social, pero no necesariamente a los usuarios con quienes desean compartir la información conscientemente. [9] La siguiente sección se ocupa de la elaboración de perfiles en las redes sociales y de lo que puede lograr la información de elaboración de perfiles en las cuentas de redes sociales.

Fugas de privacidad

Mucha información se comparte voluntariamente en las redes sociales en línea, como fotografías y actualizaciones sobre actividades de la vida (nuevo trabajo, pasatiempos, etc.). Las personas pueden tener la seguridad de que diferentes cuentas de redes sociales en diferentes plataformas no se vincularán mientras no otorguen permiso para estos enlaces. Sin embargo, según Diane Gan, la información recopilada en línea permite "identificar a los sujetos objetivo en otros sitios de redes sociales como Foursquare, Instagram, LinkedIn, Facebook y Google+, donde se filtró más información personal". [10]

La mayoría de las plataformas de redes sociales utilizan el "enfoque de exclusión voluntaria" para sus funciones. Si los usuarios desean proteger su privacidad, es responsabilidad del usuario verificar y cambiar la configuración de privacidad, ya que algunas de ellas están configuradas en la opción predeterminada. [10] Una de las principales plataformas de redes sociales ha desarrollado funciones de etiquetas geográficas y son de uso popular. Esto es preocupante porque el 39% de los usuarios han experimentado piratería de perfiles; El 78% de los ladrones han utilizado las principales redes sociales y Google Street-view para seleccionar a sus víctimas; y un sorprendente 54% de los ladrones intentaron irrumpir en casas vacías cuando las personas publicaban sus actualizaciones de estado y ubicaciones geográficas. [11]

Facebook

La formación y el mantenimiento de cuentas de redes sociales y sus relaciones con otras cuentas están asociados con diversos resultados sociales. [12] En 2015, para muchas empresas, la gestión de las relaciones con los clientes es fundamental y se realiza parcialmente a través de Facebook . [13] Antes de la aparición y prevalencia de las redes sociales, la identificación del cliente se basaba principalmente en información que una empresa podía adquirir directamente: [14] por ejemplo, puede ser a través del proceso de compra de un cliente o del acto voluntario de completar una encuesta/programa de fidelización. . Sin embargo, el auge de las redes sociales ha reducido en gran medida el enfoque de crear un perfil/modelo de cliente basado en los datos disponibles. Los especialistas en marketing ahora buscan cada vez más información sobre los clientes a través de Facebook; [13] esto puede incluir una variedad de información que los usuarios revelan a todos los usuarios o usuarios parciales en Facebook: nombre, sexo, fecha de nacimiento, dirección de correo electrónico, orientación sexual, estado civil, intereses, pasatiempos, equipo deportivo favorito. , atletas favoritos o música favorita y, lo que es más importante, conexiones de Facebook. [13]

Sin embargo, debido al diseño de la política de privacidad, adquirir información veraz en Facebook no es una tarea trivial. A menudo, los usuarios de Facebook se niegan a revelar información verdadera (a veces usando seudónimos) o configuran la información para que sólo sea visible para sus amigos; los usuarios de Facebook a los que les "ME GUSTA" su página también son difíciles de identificar. Para crear perfiles en línea de usuarios y usuarios de grupos, los especialistas en marketing y las empresas pueden acceder y accederán a los siguientes tipos de datos: género, dirección IP y ciudad de cada usuario a través de la página Insight de Facebook, a quién le "GUSTO" un determinado usuario, una lista de páginas de todas las páginas que a una persona le "ME GUSTA" ( datos de transacción ), otras personas que sigue un usuario (incluso si supera las primeras 500, que normalmente no podemos ver) y todos los datos compartidos públicamente. [13]

Gorjeo

Twitter, lanzado por primera vez en Internet en marzo de 2006, es una plataforma en la que los usuarios pueden conectarse y comunicarse con cualquier otro usuario en sólo 280 caracteres. [10] Al igual que Facebook, Twitter también es un túnel crucial para que los usuarios filtren información importante, a menudo inconscientemente, pero que otros pueden acceder a ella y recopilarla.

Según Rachel Nuwer , en una muestra de 10,8 millones de tweets de más de 5.000 usuarios, la información publicada y compartida públicamente es suficiente para revelar el rango de ingresos de un usuario. [15] Un investigador postdoctoral de la Universidad de Pensilvania , Daniel Preoţiuc-Pietro y sus colegas pudieron clasificar el 90% de los usuarios en los grupos de ingresos correspondientes. Los datos recopilados existentes, después de ser introducidos en un modelo de aprendizaje automático, generaron predicciones confiables sobre las características de cada grupo de ingresos. [15]

La aplicación móvil llamada Streamd.in muestra tweets en vivo en Google Maps utilizando detalles de ubicación geográfica adjuntos al tweet y rastrea el movimiento del usuario en el mundo real. [10]

Fotos de perfil en la red social

La llegada y la universalidad de las redes sociales han impulsado el papel de las imágenes y la difusión de información visual. [16] Muchos tipos de información visual en las redes sociales transmiten mensajes del autor, información de ubicación y otra información personal. Por ejemplo, un usuario puede publicar una foto suya en la que se vean puntos de referencia, lo que puede permitir a otros usuarios determinar dónde se encuentran. En un estudio realizado por Cristina Segalin, Dong Seon Cheng y Marco Cristani, descubrieron que perfilar las fotos de las publicaciones de los usuarios puede revelar rasgos personales como la personalidad y el estado de ánimo. [16] En el estudio, se introducen las redes neuronales convolucionales (CNN). Se basa en las principales características de la estética computacional CA (haciendo hincapié en "métodos computacionales", "punto de vista estético humano" y "la necesidad de centrarse en enfoques objetivos" [16] ) definida por Hoenig (Hoenig, 2005). Esta herramienta puede extraer e identificar contenido en fotografías.

Etiquetas

En un estudio llamado "Un sistema de recomendación de etiquetas de Flickr basado en reglas", el autor sugiere recomendaciones de etiquetas personalizadas, [17] basadas en gran medida en perfiles de usuario y otros recursos web. Ha demostrado ser útil en muchos aspectos: "indexación de contenido web", "recuperación de datos multimedia" y búsquedas web empresariales. [17]

Delicioso

Flickr

Zooomr

Marketing

En 2011, los especialistas en marketing y minoristas están aumentando su presencia en el mercado mediante la creación de sus propias páginas en las redes sociales, en las que publican información, piden a las personas que den "me gusta" y compartan para participar en concursos, y mucho más. Estudios de 2011 muestran que, en promedio, una persona pasa unos 23 minutos al día en un sitio de redes sociales. [18] Por lo tanto, empresas, desde pequeñas hasta grandes, están invirtiendo en recopilar información sobre el comportamiento de los usuarios, calificaciones, reseñas y más. [19]

Facebook

Hasta 2006, las comunicaciones en línea no se basaban en el contenido en términos de la cantidad de tiempo que las personas pasaban en línea. Sin embargo, compartir y crear contenido ha sido la principal actividad en línea de los usuarios generales de las redes sociales y eso ha cambiado para siempre el marketing en línea. [20] En el libro Advanced Social media Marketing, [21] el autor da un ejemplo de cómo un organizador de bodas de Nueva York podría identificar a su audiencia cuando realiza marketing en Facebook. Algunas de estas categorías pueden incluir: (1) que viven en los Estados Unidos; (2) Que viven dentro de un radio de 50 millas de Nueva York; (3) 21 años o más; (4) mujer comprometida. [21] No importa si elige pagar el costo por clic o el costo por impresiones/vistas, "el costo de los anuncios de Facebook Marketplace y las Historias patrocinadas lo establece su oferta máxima y la competencia para las mismas audiencias". [21] El costo de los clics suele ser de 0,5 a 1,5 dólares cada uno.

Herramientas

Klout

Klout es una popular herramienta en línea que se centra en evaluar la influencia social de un usuario mediante perfiles sociales. Se necesitan varias plataformas de redes sociales (como Facebook , Twitter , etc.) y numerosos aspectos en cuenta para generar una puntuación de usuario de 1 a 100. Independientemente del número de "me gusta" de una publicación o de conexiones en LinkedIn, las redes sociales contienen abundante información personal. información. Klout genera una puntuación única que indica la influencia de una persona. [22]

En un estudio llamado " Cuánto Klout tienes... Una prueba de señales generadas por el sistema sobre la credibilidad de la fuente " realizado por Chad Edwards, las puntuaciones de Klout pueden influir en la credibilidad percibida por las personas. [23] A medida que Klout Score se convierte en un método popular combinado en una puntuación para acceder a la influencia de las personas, puede ser una herramienta conveniente y sesgada al mismo tiempo. Un estudio sobre cómo los seguidores de las redes sociales influyen en los juicios de las personas realizado por David Westerman ilustra ese posible sesgo que puede contener Klout. [24] En un estudio, se pidió a los participantes que vieran seis páginas simuladas de Twitter idénticas con una sola variable independiente importante: los seguidores de la página. El resultado muestra que las páginas con demasiados o menos seguidores disminuirían su credibilidad, a pesar de su contenido similar. La puntuación de Klout también puede estar sujeta al mismo sesgo. [24]

Si bien esto se utiliza a veces durante el proceso de contratación, sigue siendo controvertido.

kred

Kred no solo asigna a cada usuario una puntuación de influencia, sino que también le permite a cada usuario reclamar un perfil y una cuenta de Kred. A través de esta plataforma, cada usuario puede ver cómo los principales influencers interactúan con su comunidad en línea y cómo cada una de sus acciones en línea afectó sus puntuaciones de influencia.

Análisis de datos de ojo de cerradura

Varias sugerencias que Kred está dando a la audiencia sobre cómo aumentar la influencia son: (1) sea generoso con su audiencia, comparta contenido de sus amigos de forma gratuita y cómoda y twittee a otros; (2) unirse a una comunidad en línea; (3) crear y compartir contenido significativo; (4) realice un seguimiento de su progreso en línea.

Seguidor Wonk

Follower Wonk está dirigido específicamente a los análisis de Twitter, que ayudan a los usuarios a comprender la demografía de los seguidores y optimiza sus actividades para encontrar qué actividad atrae los comentarios más positivos de los seguidores.

Ojo de cerradura

Keyhole es un dispositivo de análisis y seguimiento de hashtags que rastrea datos de hashtags de Instagram, Twitter y Facebook. Es un servicio que le permite rastrear qué influencer principal está usando un determinado hashtag y cuál es la otra información demográfica sobre el hashtag. Cuando ingresa un hashtag en su sitio web, automáticamente tomará una muestra aleatoria de los usuarios que actualmente usan esta etiqueta, lo que le permite al usuario analizar cada hashtag que le interesa.

Perfil social activista online

La prevalencia de Internet y las redes sociales ha proporcionado a los activistas en línea una nueva plataforma para el activismo y la herramienta más popular. Si bien el activismo en línea puede generar grandes controversias y tendencias, pocas personas realmente participan o se sacrifican por eventos relevantes. Se convierte en un tema interesante analizar el perfil de los activistas online. En un estudio realizado por Harp y sus coautores sobre activistas en línea en China, América Latina y Estados Unidos, la mayoría de los activistas en línea son hombres en América Latina y China con un ingreso medio de $10,000 o menos, mientras que la mayoría de los activistas en línea es mujer en Estados Unidos con un ingreso medio de $30,000 a $69,999; y el nivel educativo de los activistas en línea en los Estados Unidos tiende a ser trabajo/educación de posgrado, mientras que los activistas en otros países tienen niveles educativos más bajos. [25]

Un examen más detenido de su contenido compartido en línea muestra que la información más compartida en línea incluye cinco tipos:

  1. Para recaudar fondos : De los tres países, los activistas de China son los que tienen más contenido sobre recaudación de fondos.
  2. Publicar enlaces: los activistas latinoamericanos son los que más hacen en publicar enlaces.
  3. Para promover el debate o la discusión: Tanto los activistas de América Latina como los de China publican más contenidos para promover el debate o la discusión que los activistas estadounidenses.
  4. Para publicar información como anuncios y noticias: los activistas estadounidenses publican más contenido de este tipo que los activistas de otros países.
  5. Para comunicarse con el periodista: En esta sección, los activistas de China toman la delantera.

Puntuación de crédito social en China

El gobierno chino espera establecer un " sistema de crédito social " cuyo objetivo sea evaluar la "solvencia financiera de los ciudadanos", el comportamiento social e incluso el comportamiento político. [26] Este sistema combinará big data y tecnologías de elaboración de perfiles sociales. Según Celia Hatton de BBC News , se espera que todos en China se inscriban en una base de datos nacional que incluye y calcula automáticamente información fiscal, comportamiento político, comportamiento social y vida diaria, incluidas infracciones menores de tránsito: una puntuación única que evalúa la confiabilidad de un ciudadano. [27]

Los puntajes de credibilidad, los puntajes de influencia social y otras evaluaciones integrales de las personas no son raros en otros países. Sin embargo, el "sistema de crédito social" de China sigue siendo controvertido ya que esta puntuación única puede ser un reflejo de todos los aspectos de una persona. [27] De hecho, "gran parte del sistema de crédito social sigue sin estar claro". [26]

¿Cómo se verían limitadas las empresas por el sistema de calificación crediticia en China?

Aunque la implementación del puntaje de crédito social sigue siendo controvertida en China, el gobierno chino apunta a implementar completamente este sistema para 2018. [28] Según Jake Laband (director adjunto de la oficina de Beijing del Consejo Empresarial Estados Unidos- China ), los puntajes de crédito bajos "limitará la elegibilidad para financiamiento, empleo y membresía en el Partido, además de restringir las transacciones de bienes raíces y los viajes". El puntaje de crédito social no sólo se verá afectado por criterios legales, sino también por criterios sociales, como la ruptura de contratos. Sin embargo, esto ha supuesto una gran preocupación por la privacidad de las grandes empresas debido a la enorme cantidad de datos que serán analizados por el sistema.

Ver también

Referencias

  1. ^ Kanojea, Sumitkumar; Mukhopadhyaya, Debajyoti; Girase, Sheetal (2016). "Creación de perfiles de usuario para el sistema de recomendación universitaria mediante la recuperación automática de información". Procedia Ciencias de la Computación . 78 : 5–12. doi : 10.1016/j.procs.2016.02.002 .
  2. ^ Vu, Xuan Truong; Abel, Marie-Hélène; Morizet-Mahoudeaux, Pierre (1 de octubre de 2015). "Un enfoque centrado en el usuario y basado en grupos para filtrar e intercambiar datos sociales" (PDF) . Las computadoras en el comportamiento humano . Computación para el aprendizaje, el comportamiento y la colaboración humanos en la era de las redes sociales y móviles. 51, Parte B: 1012–1023. doi :10.1016/j.chb.2014.11.079.
  3. ^ Fontinelle, Amy (6 de febrero de 2017). "Datos sociales". Investopedia . Consultado el 3 de abril de 2017 .
  4. ^ Kaushal., Rishabh; Ghosh., Vasundhara (26 de marzo de 2020). Conferencia Internacional IEEE de 2019 sobre procesamiento paralelo \& distribuido con aplicaciones, big data \& computación en la nube, computación sustentable \& comunicaciones, computación social \& redes (ISPA/BDCloud/SocialCom/SustainCom) . IEEE. doi :10.1109/ISPA-BDCloud-SustainCom-SocialCom48970.2019.00231. S2CID  214692247.
  5. ^ Bilal, Mahoma; Gani, Abdullah; Lali, Muhammad Ikram Ullah; Marjani, Mohsen; Malik, Nadia (2019). "Perfiles sociales: una revisión, taxonomía y desafíos". Ciberpsicología, Comportamiento y Redes Sociales . 22 (7): 433–450. doi :10.1089/cyber.2018.0670. PMID  31074639. S2CID  149444514.
  6. ^ abc Saoud, Zakaria; Kechid, Samir (1 de abril de 2016). "Integración del perfil social para mejorar la selección de fuentes y el proceso de fusión de resultados en la recuperación de información distribuida". Ciencias de la Información . 336 : 115-128. doi :10.1016/j.ins.2015.12.012.
  7. ^ Lorenzo, Steve; Giles, C. Lee (8 de julio de 1999). "Accesibilidad de la información en la web". Naturaleza . 400 (6740): 107–9. Código Bib :1999Natur.400..107L. doi : 10.1038/21987 . ISSN  0028-0836. PMID  10428673. S2CID  4347646.
  8. ^ D.Warren, Samuel; D. Brandeis, Louis (diciembre de 1890). "El derecho a la privacidad". Revista de derecho de Harvard . IV .
  9. ^ ab Fogues, Ricard; Tales, José M.; Espinosa, Agustín; García-Fornés, Ana (4 de mayo de 2015). "Desafíos abiertos en mecanismos de privacidad basados ​​en relaciones para servicios de redes sociales" (PDF) . Revista internacional de interacción persona-computadora . 31 (5): 350–370. doi :10.1080/10447318.2014.1001300. hdl : 10251/65888 . ISSN  1044-7318. S2CID  16864348.
  10. ^ abcd Gan, Diane; Jenkins, Lily R. (23 de marzo de 2015). "Privacidad en las redes sociales: ¿quién te está acosando?" (PDF) . Internet del futuro . 7 (1): 67–93. doi : 10.3390/fi7010067 .
  11. ^ "Redes sociales y crimen" . Consultado el 23 de abril de 2017 .
  12. ^ Parque, Namkee; Lee, Seungyoon; Kim, Jang Hyun (1 de septiembre de 2012). "Características de la red personal de los individuos y patrones de uso de Facebook: un enfoque de red social". Las computadoras en el comportamiento humano . 28 (5): 1700-1707. doi :10.1016/j.chb.2012.04.009.
  13. ^ abcd van Dam, Jan-Willem; van de Velden, Michel (1 de febrero de 2015). "Perfiles online y agrupación de usuarios de Facebook". Sistemas de soporte a la decisión . 70 : 60–72. doi :10.1016/j.dss.2014.12.001.
  14. ^ Zhu, Feng; Zhang, Xiaoquan (Michael) (29 de mayo de 2013). "Impacto de las reseñas de los consumidores en línea en las ventas: el papel moderador del producto y las características del consumidor". Revista de marketing . 74 (2): 133-148. CiteSeerX 10.1.1.471.520 . doi :10.1509/jmkg.74.2.133. 
  15. ^ ab Nuwer, Rachel (17 de noviembre de 2015). "El dinero habla y tuitea". Científico americano . 313 (6): 17. Bibcode : 2015SciAm.313f..17N. doi : 10.1038/scientificamerican1215-17.
  16. ^ abc Segalín, Cristina; Cheng, Dong Seon; Cristani, Marco (1 de marzo de 2017). "Perfiles sociales a través de la comprensión de imágenes: inferencia de personalidad utilizando redes neuronales convolucionales". Visión por computadora y comprensión de imágenes . Comprensión de imágenes y vídeos en Big Data. 156 : 34–50. doi :10.1016/j.cviu.2016.10.013.
  17. ^ ab Cagliero, Luca; Fiori, Alejandro; Grimaudo, Luigi (1 de enero de 2013). "Un sistema de recomendación de etiquetas de Flickr basado en reglas". En Ramzan, Naeem; Zwol, Roelof van; Lee, Jong-Seok; Clüver, Kai; Hua, Xian-Sheng (eds.). Recuperación de redes sociales . Comunicaciones y Redes Informáticas. Springer Londres. págs. 169–189. doi :10.1007/978-1-4471-4555-4_8. ISBN 9781447145547.
  18. ^ "Facebook domina, la aparición de reddit y Hulu: un vistazo a 4 años de sitios web que distraen en RescueTime". Blog de Tiempo de Rescate . 3 de octubre de 2011 . Consultado el 7 de abril de 2017 .
  19. ^ Ingenieros., Instituto de Electricidad y Electrónica; Sociedad., IEEE Communications (1 de enero de 2011). Quinta Conferencia Internacional IEEE 2011 sobre Arquitectura y Aplicación de Sistemas Multimedia de Internet: [IMSAA 11]: 12 y 13 de diciembre de 2011, Bangalore, India . IEEE. ISBN 9781457713286. OCLC  835764725.
  20. ^ Dave., Evans (1 de enero de 2012). Marketing en redes sociales: una hora al día . Wiley. ISBN 9781118227671. OCLC  796208293.
  21. ^ abc Tom, Funk (1 de enero de 2013). Marketing avanzado en redes sociales Cómo liderar, lanzar y gestionar un programa de redes sociales exitoso . Presione. ISBN 9781430244080. OCLC  981044629.
  22. ^ "¿Qué hay en una partitura? Altimeter Group explica lo que las marcas realmente necesitan saber sobre los influencers". bub.blicio.us. 26 de marzo de 2012.
  23. ^ Edwards, Chad; Spence, Patric R.; Gentil, Christina J.; Edwards, Estados Unidos; Edwards, Otoño (1 de septiembre de 2013). "¿Cuánto Klout tienes? Una prueba de señales generadas por el sistema sobre la credibilidad de la fuente". Las computadoras en el comportamiento humano . 29 (5): A12-A16. doi :10.1016/j.chb.2012.12.034. S2CID  295841.
  24. ^ ab Westerman, David; Spence, Patric R.; Van Der Heide, Brandon (1 de enero de 2012). "Una red social como información: el efecto de los informes de conectividad generados por el sistema sobre la credibilidad en Twitter". Las computadoras en el comportamiento humano . 28 (1): 199–206. doi :10.1016/j.chb.2011.09.001.
  25. ^ Descôteaux, Josée (1 de septiembre de 2009). "[Laura Archer. Sus manos vacías, sus ojos, su instinto...y su pasión]". Perspectiva Infirmière . 6 (5): 7–8. ISSN  1708-1890. PMID  20120298.
  26. ^ ab "China inventa el estado totalitario digital". El economista . 17 de diciembre de 2016 . Consultado el 14 de abril de 2017 .
  27. ^ ab Hatton, Celia (26 de octubre de 2015). "'Crédito social' de China: Beijing establece un sistema enorme". Noticias de la BBC . Consultado el 14 de abril de 2017 .
  28. ^ Laband, Jake (3 de febrero de 2017). "¿Cómo pueden los individuos y las empresas verse limitados por un mal crédito social en China?". Revisión de negocios de China .