Vous êtes sur la page 1sur 6

Estudio de la anonimidad en redes sociales

Farid Saud

Alexis Zambrano

Escuela Politecnica Nacional


Quito, Ecuador
Email: fsaud@acm.org

Escuela Politecnica Nacional


Quito, Ecuador
Email: alexis.zambrano@epn.edu.ec

AbstractLa anonimidad cuando se navega en Internet se ha


vuelto un factor clave independiente de su uso, principalmente en
las comunicaciones. En este documento se realiza un estudio de la
anonimidad al momento de usar las redes sociales considerando
cuatro componentes interrelacionados: sistema operativo, navegador web, correo electronico y red social. A nivel de cada componente analizado se consideran distintos factores. A nivel de correo
electronico y red social se consideran los datos requeridos para
crear dichas cuentas, obteniendo como resultados que Gmail,
Tumblr y Reddit son los correos electronicos y redes sociales
respectivamente, que mas facilidades ofrecen para mantener
la anonimidad. A nivel de sistema operativo se considera no
solamente que se brinden conexiones seguras sino tambien que
el usuario tenga una experiencia agradable ya que esto influye
directamente en que se usen o no. A nivel de navegador web
se hizo un enfoque relacionado a la poca difusion de soluciones
seguras y por ende la perdida de anonimidad que eso conlleva.

I. I NTRODUCCI ON
En la actualidad existe la necesidad constante de usar el
Internet. Para el ano 2000 existan 400 millones de usuarios de
Internet, mientras que para el ano 2015 el numero de usuarios
de Internet fue de 3.2 billones [1]. Por consiguiente, se aprecia
que existe un aumento en el numero de usuarios de Internet.
A su vez, existen 7 billones de suscripciones de telefona
movil, lo cual ha llevado a un incremento de usuarios con
Internet de banda ancha movil de 12 veces con respecto al
2007, representando el 47% de usuarios de telefona movil
[1].
El Internet facilita la comunicacion de las personas. Al
aumentar el numero de personas con acceso a Internet, el
numero de personas que acceden a redes sociales para realizar
algun tipo de comunicacion aumenta. De todos los usuarios
de Internet, 2.307 billones de personas usan algun tipo de
red social [2], distribuidos de la siguiente manera: Facebook
58%, Pinterest 22%, Instagram 21% y Twitter 19% [3]. A nivel
de usuarios con telefonos movil, el 28% de las aplicaciones
instaladas son redes sociales [4].
Cuando se hace uso del Internet existen siempre amenazas
que ponen en peligro la navegacion segura. Estas amenazas
pueden ser de distintos tipos, segun cual sea el objetivo de
estas. A nivel de amenazas que afectan la privacidad existen:
vulnerabilidades en los sitios web, fuga de datos a nivel del
operador, borrado incompleto de datos personales, polticas
y condiciones de uso no transparentes, recoleccion de datos
no relacionados al proposito principal, comparticion de datos
con terceros, falta de o insuficiente expiracion de sesiones y
transferencia de datos insegura [5].

La ASN (Agencia de Seguridad Nacional) o NSA (National


Security Agency) en ingles, ha violado la privacidad de los
usuarios de Internet en multiples ocasiones con su programa
de vigilancia PRISM. Dentro de PRISM se encontraban un
conjunto de programas de vigilancias filtrados por Snowden,
entre ellos: Upstream, XKeyscore y BULLRUN [6]. Upstream
se encargaba de copiar informacion de redes publicas y
privadas hacia la NSA [6]. XKeyscore se trataba de un sistema
de analisis que permita tomar la informacion con 3 das de
duracion almacenada en 150 sitios en 700 servidores de base
de datos [6]. Por u ltimo, BULLRUN era un programa agresivo
para romper las tecnologas de encriptacion mas usadas [6].
En este artculo se presentara un estudio de que tan anonimo
se puede estar cuando se hace uso de las redes sociales,
considerando los factores que pueden influir en esta: Sistema
operativo, navegador web, correo electronico y red social.
Para esto es necesario entender que la anonimidad es el
estado de permanecer anonimo, y anonimo es un ente no
identificado [7]. As pues, cualquier factor o caracterstica
u nica de un individuo, permite identificar a dicho individuo,
por consiguiente, dicho individuo pierde su anonimidad.
II. T RABAJOS RELACIONADOS
La anonimidad se presenta como una de las principales
preocupaciones al momento de realizar cualquier actividad
en Internet, ya sea creando un perfil en una red social o
buscando informacion acerca de un tema en especfico. La
fuga y posterior recoleccion de informacion por parte de
proveedores de internet o de organizaciones gubernamentales
hace que nuevos estudios se generen y ayuden a establecer
mejores practicas para mantener la anonimidad.
La seguridad y anonimidad tambien deben garantizarse en
eventos como foros a traves de Internet donde los usuarios en
algunos casos tienen la posibilidad de interactuar por medio
de chat, esto debe introducir requerimientos basicos como el
anonimato, la trazabilidad, la imposibilidad de suplantacion,
la verificabilidad, la equidad y la no-participacion de las
autoridades; para esto se definen tambien protocolos que
implementen lo anteriormente mencionado [8].
Existen estudios que abarcan la importancia de las comunicaciones anonimas en las redes sociales, recopilando
informacion enfocada en las vulnerabilidades que presenta
Facebook y recomendando el uso de tecnologas para aumentar
la anonimidad como uso de modos anonimos en navegadores,
proxys, anonimidad via redes virtuales privadas, hasta el

aseguramiento de la anonimidad usando el navegador TOR


[9]. Otros estudios muestran tecnicas para la anonimizacion de
identidades en redes sociales [10], en general muchos trabajos
abordan la tematica desde otro punto de vista proponiendo
algoritmos y protocolos para mejorar la anonimidad pero dicho
trabajo no compete para este estudio.

III. A N ALISIS
Para poder maximizar la anonimidad cuando se hace uso
de las redes sociales, es necesario entender la relacion entre
los distintos componentes que pueden llegar a afectar dicha
anonimidad (ver Figura 2). Estos componentes son: sistema
operativo, navegador web, correo electronico y red social. La
base de todo es el sistema operativo, pues si se llega a afectar
la seguridad del computador e identificar a la persona que
se encuentra utilizandolo, se conoce que las distintas acciones
realizadas con el sistema operativo pertenecen a este individuo,
como la navegacion web. As mismo, si se ve comprometida
la seguridad del navegador web y se identifica a la persona
que lo esta utilizando, se conoce que las distintas acciones
realizadas con el navegador web pertenecen a este individuo,
como el uso del correo. Por ultimo, si se ve comprometida la
seguridad del correo electronico y se identifica a la persona a
la cual pertenece, se conoce que las redes sociales asociadas
con ese correo pertenecen a dicho individuo.

sistema operativo seguro que permita conexiones asegurando


que la informacion que transita lo haga de manera segura,
se puede tener un navegador seguro y usar una red social
que permita a los usuarios permanecer anonimos pero esto no
servira de nada si primero el sistema operativo no es seguro.
Existen varios sistemas operativos sobretodo distribuciones
de Linux que brindan al usuario caractersticas de seguridad
que de alguna u otra manera ayudan a asegurar que los datos
que se generan por su uso transiten de forma segura. En
este caso vamos a analizar los pros y contras de algunas
distribuciones de Linux que mejoran la experiencia del usuario
en cuanto a anonimidad.
La Tabla 1 recopila estadsticas generales acerca del uso
de algunas versiones de Windows contra el uso de Linux y
Mac para el ano 2015 [11]. Se podra apreciar que en general
el usuario comun no busca seguridad y anonimato, busca
facilidad en el uso.
El que un sistema operativo sea seguro no garantiza que la
mayora de usuarios lo vayan a usar, agregar caractersticas de
usabilidad genera una mejora considerable en la experiencia de
dichos usuarios. Como se podra ver en la Tabla III se presentan
algunos pros y contras en el uso de sistemas operativos desde
el punto de vista de preservacion de la anonimidad y de la
facilidad de uso de los mismos.
La Tabla II muestra las estadsticas de uso dejando de lado
plataformas moviles, pero anadiendo estadsticas de Android e
iOS podemos ver en la Tabla I que el uso de linux no aparece
dentro de las 10 plataformas mas usadas [12].
Tabla I
USADAS A D ICIEMBRE DE 2015
L AS 10 PLATAFORMAS M AS
Plataformas mas usadas
1 Windows 7
2 iOS 9
3 Android 4
4 Android 5
5 Windows 10
6 Windows 8.1
7 Mac OS X
8 iOS 8
9 Android 6
10 Windows XP

21.57%
16.86%
13.42%
11.82%
9.18%
4.78%
3.31%
3.3%
3.02%
3.02%

B. Navegador web

Fig. 1. Relacion del impacto de los componentes involucrados en la


anonimidad

A. Sistema operativo
Los sistemas operativos como tecnologa y como disciplina son un topico central, cualquier tipo de usuario deben
tener muy en claro que no es suficiente con conocer su
funcionamiento, tambien es necesario conocer aspectos fundamentales de seguridad que los atanen.
Como se pudo apreciar en la Figura 1, no se puede asegurar
un estado de anonimidad aceptable si no se hace uso de un

El uso de un navegador web se volvio primordial al momento de realizar cualquier tipo de actividad relacionada con
la busqueda de informacion y la realizacion de transacciones,
estas entre muchos mas tipos de actividades que se pueden
realizar. Estas herramientas se han convertido en objeto de un
cantidad muy amplia de ataques que vulneran la anonimidad
de los usuarios que los usan debido a la gran cantidad de datos
que se envan y reciben de manera insegura.
No es el hecho de querer ocultar informacion por parte de
los usuarios lo que afecta a la seguridad de los mismos , sino
mas bien el derecho a que esa informacion sea tratada de
manera segura, sin que afecte la privacidad y el anonimato de
los mismos, existen en la actualidad navegadores que brindan

Tabla II
E STADI STICAS DE USO DE SISTEMAS OPERATIVOS EN EL 2015
2015
Diciembre
Noviembre
Octubre
Septiembre
Agosto
Julio
Junio
Mayo
Abril
Marzo
Febrero
Enero

Win10
15.5%
14.1%
12.6%
10.6%
3.5%

Win8
16.3%
16.9%
17.3%
18.0%
19.4%
23.1%
23.3%
23.5%
22.8%
22.2%
21.3%
21.0%

Win7
44.5%
45.2%
46.2%
47.6%
47.2%
48.6%
50.7%
51.1%
52.1%
52.3%
52.5%
52.8%

Vista
0.4%
0.5%
0.5%
0.5%
1.2%
1.4%
0.7%
0.7%
0.7%
0.7%
0.8%
0.8%

NT
0.1%
0.1%
0.1%
0.1%
0.3%
0.1%
0.1%
0.1%
0.1%
0.1%
0.1%
0.1%

WinXP
2.3%
2.2%
2.4%
2.7%
3.6%
4.0%
3.4%
3.3%
3.6%
4.1%
4.5%
4.7%

Linux
5.6%
5.4%
5.4%
5.6%
5.4%
5.6%
5.9%
5.5%
5.2%
5.3%
5.4%
5.5%

Mac
9.9%
10.6%
10.4%
10.0%
10.9%
11.4%
9.9%
10.2%
10.2%
10.1%
10.1%
9.8%

Mobile
5.3%
5.0%
5.0%
5.0%
5.0%
5.0%
5.4%
5.4%
5.0%
5.0%
5.0%
5.0%

Tabla III
P ROS Y CONTRAS EN EL USO DE DISTRIBUCIONES LINUX ENFOCADAS EN LA ANONIMIDAD
PROS
Basado en Debian
Todas las conexiones son a traves de Tor
Programas que aumentan la
privacidad y anonimidad
Documentacion completa
Spoofing de direcciones MAC
Opcion Camuflaje de Windows para un uso discreto

CONTRAS
Usa una version antigua de GNOME
No se puede guardar archivos de manera nativa

UPR

Basado en Debian
uso de TrueCrypt
Casi inmune a ataques de red
Todos los datos se guardan en
dispositivos encriptados
Amigable al usuario

Documentacion incompleta
No esta disenado para uso de internet anonimo

Whonix

Basado en Debian
Sistema operativo de proposito general
Trabaja de manera aislada en una VM
Fugas de DNS e IP casi imposibles
Documentacion completa

Complejo de configurar

TAILS

ciertas caractersticas que hacen de su uso una actividad


segura, sobretodo al momento de querer pasar desapercibidos
por la red. Pero de la misma manera que la que sucede
en los sistemas operativos, el usuario comun busca que su
experiencia sea agradable, esto muchas veces no concuerda
con una navegacion segura.
La Figura 2 muestra las estadsticas desde Mayo del 2007
a Mayo del 2016 en referente al aumento o disminucion de
los navegadores mas conocidos [13].

Fig. 2. Tendencias de uso de navegadores Web

La anterior Figura tiene directa concordancia con los porcentajes presentados de los sistemas operativos mas usados y

como se vera a continuacion con las redes sociales y servicios


de correo electronico mas usados.
C. Correo electronico
Se considera como correo electronico a cualquier servicio
que permite el intercambio de mensajes de texto y archivos
de computador a traves de una red de comunicacion, tal
como una red de a rea local o el Internet, usualmente entre
computadores o terminales [14]. Los servicios web de correo
electronico considerados para el analisis de la anonimidad en
los correos electronicos fueron: Yahoo, Outlook y Gmail. Para
realizar el analisis, se considero toda la informacion solicitada
por las companas de correo electronico (ver Tabla IV) para
la creacion de las cuentas de correo y si esta informacion
permite identificar al usuario. Ademas se asume que el usuario
ingresara datos reales. La razon por la cual se considera al
numero telefonico como informacion que permite identificar
al usuario es porque para adquirir un numero de telefono
movil se solicitan datos personales. A su vez, la razon por
la cual se considera al nombre de usuario y direccion de
correo electronico alternativa como posible informacion que
permite identificar al usuario es porque puede darse el caso

que dicha informacion contenga a los nombres y apellidos del


individuo. Para este analisis no se considera el comportamiento
del individuo, el cual puede delatar la identidad del usuario,
lo cual se puede dar al momento de compartir informacion
personal.

Tabla VI
DE CUENTAS DE REDES
DATOS REQUERIDOS PARA LA CREACI ON

Tabla IV
DE CUENTAS DE CORREO
DATOS REQUERIDOS PARA LA CREACI ON

ELECTR ONICO
Y SU EFECTO EN LA ANONIMIDAD
Nombres y apellidos
Nombre de usuario
Contrasena
Numero de telefono movil
Fecha nacimiento
Sexo
Pas
Direccion de correo electronico alternativa

no se considera el comportamiento del individuo, el cual


puede delatar la identidad del usuario, lo cual se puede dar
al momento de compartir imagenes, vdeos o informacion
personal.

Identifica al usuario
S
Posiblemente
No
S
No
No
No
Posiblemente

SOCIALES Y SU EFECTO EN LA ANONIMIDAD

Nombres y apellidos
Correo eletronico
Nombre usuario
Contrasena
Numero de telefono movil
Fecha nacimiento
Sexo
Pas
Direccion de correo electronico alternativa

Identifica al usuario
S
Posiblemente
Posiblemente
No
S
No
No
No
Posiblemente

Los resultados obtenidos a partir de la recoleccion de


informacion en los respectivos sitios web de las empresas de
servicios web de correo electronico se encuentran en la Tabla
V.

Los resultados obtenidos a partir de la recoleccion de


informacion en los respectivos sitios web de las empresas de
redes sociales se encuentran en la Tabla VII.

Tabla V
DE LAS CUENTAS DE CORREO
R EQUISITOS PARA LA CREACI ON

ELECTR ONICO
. D ONDE * ( OBLIGATORIO ) Y X ( OPCIONAL ).

Es difcil proponer un sistema operativo o ptimo para asegurar la anonimidad de los usuarios, Tails es recomendado
por la NSA, pero en cuanto a la usabilidad UPR se lleva la
victoria, otra opcion es Whonix que a nivel tecnico podramos
decir que es superior pero es difcil de configurar, todos los
sistemas operativos tienen caractersticas comunes y otras que
los diferencian, el analisis en este caso no busca ver que
sistema es el que asegurar anonimidad sino mas bien lo que
busca es dar al usuario una gua al momento de escoger una de
ellas, en resumen la Tabla VIII recopila cuatro caractersticas
principales que combinan seguridad y usabilidad para los
usuarios.
A partir de los resultados obtenidos en la seccion anterior
se puede determinar que Gmail es el servicio de correo
electronico que mas facilidades ofrece para mantener la anonimidad, seguido por Yahoo y finalmente Outlook ya que:
Yahoo.- No permite mantener la anonimidad pues solicita
nombres, apellidos, nombre de usuario y numero de
telefono movil. Es posible mantener la anonimidad si
se usan nombres y apellidos falsos, nombre de usuario
no relacionados con los nombres y apellidos reales, y
telefono movil no rastreable.
Outlook.- No permite mantener la anonimidad pues solicita nombres, apellidos, nombre de usuario, numero
de telefono movil y direccion de correo alternativa. Es
posible mantener la anonimidad si se usan nombres y
apellidos falsos, nombre de usuario y direccion correo
electronico alternativo no relacionados con los nombres
y apellidos reales, y telefono movil no rastreable.
Gmail.- No permite mantener la anonimidad pues solicita
nombres, apellidos y nombre de usuario. Es posible mantener la anonimidad si se usan nombres y apellidos falsos,
nombre de usuario no relacionados con los nombres y
apellidos reales.

Nombres
Apellidos
Nombre de usuario
Contrasena
Numero de telefono movil
Fecha de nacimiento
Sexo
Pas
Direccion de correo electronico alternativa

Yahoo
*
*
*
*
*
*
x

Outlook
*
*
*
*
*
x
*
x
*

Gmail
*
*
*
*
x
*
*
x

D. Redes sociales
Se considera como red social al conjunto de personas
conectadas por un conjunto de relaciones sociales, como de
amistad, de trabajo o de intercambio de informacion [15].
Una forma para realizar esta conexion, es a traves de una
aplicacion web, el cual es el caso de Facebook. Las redes
sociales consideradas para el analisis de la anonimidad en las
redes sociales fueron: Facebook, Tumblr, Pinterest, Instagram,
Twitter, Google+ y Reddit. Para realizar este analisis, se
considero toda la informacion solicitada por las companas de
redes sociales (ver Tabla VI) para la creacion de la cuenta
de la red social y si esta informacion permite identificar
al usuario.Ademas se asume que el usuario ingresara datos
reales. La razon por la cual se considera al numero telefonico
como informacion que permite identificar al usuario es porque
para adquirir un numero de telefono movil se solicitan datos
personales. A su vez, la razon por la cual se considera al
nombre de usuario y direccion de correo electronico alternativa
como posible informacion que permite identificar al usuario es
porque puede darse el caso que dicha informacion contenga
a los nombres y apellidos del individuo. Para este analisis

IV. D ISCUSI ON

Tabla VII
DE LAS CUENTAS DE REDES SOCIALES . D ONDE * ( OBLIGATORIO ) Y X ( OPCIONAL ).
R EQUISITOS PARA LA CREACI ON

Nombres
Apellidos
Correo eletronico
Nombre usuario
Contrasena
Numero de telefono movil
Fecha de nacimiento
Sexo
Pas
Direccion de correo alternativa

Facebook
*
*
*
*
*
*
*

Tumblr

Pinterest
*

*
*
*

*
*

Instagram
*
*
*
*
*

Twitter
*
*
*

Google+
*
*
*

*
*

*
x
*
*

Reddit

*
*
*

Tabla VIII
R ESUMEN DE CARACTERI STICAS PARA SISTEMAS OPERATIVOS SEGUROS
Amigable al usuario
Conexiones seguras
Basado en debian
Herramientas adicionales de seguridad

A partir de los resultados obtenidos en la seccion anterior se


puede determinar que Tumbler y Reddit son las redes sociales
que mas facilidades ofrecen para mantener la anonimidad,
seguido por Pinterest, despues Google+, luego Facebook y
Twitter, y finalmente Instagram ya que:

Facebook.- No permite mantener la anonimidad pues


solicita nombres, apellidos, numero de telefono movil
y direccion de correo electronico. Es posible mantener
la anonimidad si se usan nombres y apellidos falsos,
telefono movil no rastreable y una direccion de correo
electronico no relacionados con los nombres y apellidos
reales.
Tumblr.- Es posible mantener la anonimidad si se usa una
direccion de correo electronico y nombre de usuario no
relacionados con los nombres y apellidos reales.
Pinterest.- No permite mantener la anonimidad pues
solicita nombres y direccion de correo electronico. Es
posible mantener la anonimidad si se usa una direccion
de correo electronico y nombres no relacionados con los
nombres y apellidos reales.
Instagram.- No permite mantener la anonimidad pues
solicita nombres, apellidos, nombre de usuario y direccion de correo electronico. Es posible mantener la
anonimidad si se usan nombres y apellidos falsos, y
nombre de usuario y una direccion de correo electronico
no relacionados con los nombres y apellidos reales.
Twitter.- No permite mantener la anonimidad pues solicita
nombres, apellidos, numero de telefono movil y direccion
de correo electronico. Es posible mantener la anonimidad
si se usan nombres y apellidos falsos, telefono movil
no rastreable y una direccion de correo electronico no
relacionados con los nombres y apellidos reales.
Google+.- No permite mantener la anonimidad pues
solicita nombres, apellidos y direccion de correo
electronico. Es posible mantener la anonimidad si se usan

TAILS
no
si
si
si

UPR
si
no
si
si

Whonix
no
si
si
si

IprediaOS
si
si
no
si

nombres y apellidos falsos, y una direccion de correo


electronico no relacionados con los nombres y apellidos
reales.
Reddit.- Es posible mantener la anonimidad si se usa una
direccion de correo electronico y nombre de usuario no
relacionados con los nombres y apellidos reales.
V. C ONCLUSIONES

Mantener un nivel de anonimato del 100% siempre sera


un tema de estudio. Hay que recordar que el factor que mas
impacta en la anonimidad es el comportamiento que se tenga,
considerando siempre los distintos riesgos que pueden existir
en los distintos sistemas operativos, navegadores web, correos
electronicos y redes sociales. A partir del analisis realizado se
pudo determinar que existen sistemas operativos, navegadores
web, correos electronicos y redes sociales que ofrecen mayor
anonimidad que otros, siendo el sistema operativo Tails, el
navegador Tor, el correo de Google y las redes sociales Tumblr
y Reddit las que mas anonimidad ofrecen. Sin embargo, en
este analisis realizado no se consideraron los factores de
comportamiento de las personas y como este comportamiento
puede afectar en mayor o menor medida a la anonimidad
dependiendo de la red social y correo electronico que se use, lo
cual puede obtener resultados distintos a los aqu planteados.
R EFERENCES
[1]
[2]

[3]

[4]

ITU, Ictfacts and figures, International Telecommunication Union, 2015.


S. Kemp. (2016). Digital in 2016, [Online]. Available:
http://wearesocial.com/uk/special- reports/digital- in2016 (visited on 06/12/2016).
M. Duggan, N. Ellison, C. Lampe, A. Lenhart, and M.
Madden, Social media update 2014, Pew Research
Center, 2015.
I. Society, Global internet report 2015, Internet Society, 2015.

[5]
[6]

[7]

[8]

[9]

[10]

[11]

[12]

[13]

[14]
[15]

F. Stahl, Top 10 privacy risk in web applications,


OWASP, 2015.
D. general para polticas internas, The us national
security agency (nsa) surveillance programmes (prism)
and foreign intelligence surveillance act (fisa) activities
and their impact on eu citizens fundamental rights,
Parlamento Europeo, 2015.
W. Rereference. (2016). Anonymous, [Online]. Available: http : / / www . wordreference . com / definition /
anonymous (visited on 05/28/2016).
C. Wang, D. K. W. Chiu, and H.-f. Leung, Anonymity
and security in public internet forums, Seventh IEEE
International Conference on E-Commerce Technology
(CEC05), p. 448, 2005. DOI: 10.1109/ICECT.2005.22.
N. Hoang and D. Pishva, Anonymous communication and its importance in social networking, 16th
International Conference on Advanced Communication
Technology, pp. 3439, 2014. DOI: 10 . 1109 / ICACT.
2014.6778917.
C.-H. Tai, P.-J. Tseng, P. S. Yu, and M.-S. Chen,
Identities anonymization in dynamic social networks,
IEEE 11th International Conference on Data Mining,
pp. 12241229, 2011. DOI: 10.1109/ICDM.2011.78.
W3Schools. (2016). Os platform statistics, [Online].
Available: http : / / www . w3schools . com / browsers /
browsers os.asp (visited on 06/13/2016).
W3Counter. (2016). Browser and platform market
share, [Online]. Available: https://www.w3counter.com/
globalstats.php?year=2015 (visited on 06/15/2016).
, (2016). Web browser usage trends, [Online].
Available: https://www.w3counter.com/trends (visited
on 06/15/2016).
Microsoft, Computer Dictionary. Redmond, Washington 98052-6399: Microsoft Press, 2002.
Y. Zhang and M. Tatipamula, The freshman handbook:
A hint for the server placement of social networks, in
Proceedings of the 20th International Conference Companion on World Wide Web, ser. WWW 11, Hyderabad,
India: ACM, 2011, pp. 173174, ISBN: 978-1-45030637-9. DOI: 10 . 1145 / 1963192 . 1963280. [Online].
Available: http : / / doi . acm . org / 10 . 1145 / 1963192 .
1963280.

Vous aimerez peut-être aussi