Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA

Trabajo de investigación

Autores:
Ladino-Rojas, Edgar Alexander
Londoño-Carmona, Susana
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27727
Acceso en línea:
https://hdl.handle.net/10983/27727
Palabra clave:
COMERCIO ELECTRÓNICO
REDES SOCIALES EN LÍNEA
DELITOS INFORMÁTICOS
AUTOMATIZACIÓN
ROBÓTICA
Robot
Process automation
Cibercrimen
Estafa
Facebook
Open Source Intelligence
Colombia
Ventas
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_0c2715b7f7f3905d587cc6c9db76e337
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27727
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
title Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
spellingShingle Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
COMERCIO ELECTRÓNICO
REDES SOCIALES EN LÍNEA
DELITOS INFORMÁTICOS
AUTOMATIZACIÓN
ROBÓTICA
Robot
Process automation
Cibercrimen
Estafa
Facebook
Open Source Intelligence
Colombia
Ventas
title_short Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
title_full Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
title_fullStr Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
title_full_unstemmed Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
title_sort Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
dc.creator.fl_str_mv Ladino-Rojas, Edgar Alexander
Londoño-Carmona, Susana
dc.contributor.advisor.none.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.none.fl_str_mv Ladino-Rojas, Edgar Alexander
Londoño-Carmona, Susana
dc.subject.armarc.none.fl_str_mv COMERCIO ELECTRÓNICO
REDES SOCIALES EN LÍNEA
DELITOS INFORMÁTICOS
AUTOMATIZACIÓN
ROBÓTICA
topic COMERCIO ELECTRÓNICO
REDES SOCIALES EN LÍNEA
DELITOS INFORMÁTICOS
AUTOMATIZACIÓN
ROBÓTICA
Robot
Process automation
Cibercrimen
Estafa
Facebook
Open Source Intelligence
Colombia
Ventas
dc.subject.proposal.spa.fl_str_mv Robot
Process automation
Cibercrimen
Estafa
Facebook
Open Source Intelligence
Colombia
Ventas
description Trabajo de investigación
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-09-30T18:38:13Z
dc.date.available.none.fl_str_mv 2022-09-30T18:38:13Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Ladino-Rojas, E. A. & Londoño-Carmona, S. (2022). Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27727
identifier_str_mv Ladino-Rojas, E. A. & Londoño-Carmona, S. (2022). Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
url https://hdl.handle.net/10983/27727
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ACOSTA ARGOTE, Cristian. Delito de suplantación de identidad aumentó 409% en 2020 debido a la pandemia. [En línea]. [3 de octubre de 2021] disponible en: [https://www.asuntoslegales.com.co/actualidad/delito-desuplantacion-de-identidad- aumento-409-en-2020-debido-a-la-pandemia3151651]
ALFOCEA, J. Qué son y cuáles son los delitos cibernéticos. [En línea]. [3 de octubre de 2021] disponible en: [https://delitopenal.com/cuales-los-delitosciberneticos/]
ANÓNIMO. ¿Qué son los bots? Definición y explicación. [En línea]. [3 de octubre de 2021] disponible en: [https://latam.kaspersky.com/resourcecenter/definitions/what- are-bots]
ANÓNIMO. Automatización. [En línea]. [3 de octubre de 2021] disponible en: [https://ripipsacobots.com/automatizacion/]
ANÓNIMO. Delitos informáticos aumentaron en Colombia durante la cuarentena. [En línea]. [13 de septiembre de 2021] disponible en: [https://www.semana.com/on- line/tecnologia/articulo/delitos-informaticosaumentaron-en-colombia-durante-la- cuarentena/662686/]
ANÓNIMO. Delitos informáticos en Colombia. [En línea]. [3 de octubre de 2021] disponible en: [ https://www.worldlegalcorp.com/blog/delitosinformaticos-en- colombia/]
ANÓNIMO. Documentos para HABEAS DATA: Regulación y Reglamentación. [En línea]. [3 de octubre de 2021] disponible en: [https://www.alcaldiabogota.gov.co/sisjur/listados/tematica2.jsp?subtema=2 0798]
ANÓNIMO. LO QUE MÁS COMPRAN LOS COLOMBIANOS EN INTERNET. [En línea]. [3 de octubre de 2021] disponible en: [ https://americasmi.com/insights/lo-que-mas- compran-los-colombianos-eninternet/]
ANÓNIMO. LOS TIPOS DE DELITOS INFORMÁTICOS MÁS COMUNES EN COLOMBIA. [En línea]. [13 de septiembre de 2021] disponible en: 61 [https://uid.org.co/los-tipos- de-delitos-informaticos-mas-comunes-encolombia/]
ANÓNIMO. Normas comunitarias de Facebook. [En línea]. [3 de octubre de 2021] disponible en: [https://transparency.fb.com/es- la/policies/communitystandards/?from=https%3A%2F%2Fesla.Facebook.com%2Fco mmunitystandards]
ANÓNIMO. Protección de Datos Personales. [En línea]. [3 de octubre de 2021] disponible en: [https://www.mineducacion.gov.co/1759/w3- article387771.html?_noredirect=1]
ANÓNIMO. Suplantación de identidad y secuestro de cuentas: ¿cómo actuar? [En línea]. [3 de octubre de 2021] disponible en: [https://www.osi.es/es/actualidad/blog/2021/02/05/suplantacion-de-identidady- secuestro-de-cuentas-como-actuar]
ANÓNIMO. Un camino hacia RPA. [En línea]. [3 de octubre de 2021] disponible en: [https://www.helpsystems.com/es/inicio/rpa-seis-pasos-paraimplementar- automatizacion]
ARREAZA, Jose Manuel. Uso de redes sociales en Colombia: 39 millones acceden al social media, la mayoría a Facebook (2021). [En línea]. [3 de octubre de 2021] disponible en: [https://marketing4ecommerce.co/uso-deredes-sociales-en- colombia/]
Cascavilla, Giuseppe & Beato, Filipe & Burattin, Andrea & Conti, Mauro & Mancini, Luigi. (2016). OSINT - Open Source Social Network Intelligence An efficient and effective way to uncover "private" information in OSN profiles. Online Social Networks and Media.
Cristina. Los peligros de Facebook para sus usuarios. [En línea]. [14 de septiembre de 2021] disponible en: [https://www.informatico-forense.es/lospeligros-de-Facebook- para-sus-usuarios/]
DIARIO OFICIAL. LEY 1273 DE 2009. [En línea]. [3 de octubre de 2021] disponible en: [https://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2 009%20.pdf]
FONTE, Alberto. OSINT, ¿Qué es? ¿Para qué sirve? [En línea]. [3 de octubre de 2021] disponible en: [https://derechodelared.com/osint/] 62
GRUPO ÁTICO34. Suplantación de identidad, te puede ocurrir a ti. [En línea]. [3 de octubre de 2021] disponible en: [ https://protecciondatoslopd.com/empresas/suplantacion-de-identidad/]
GUTIERREZ, Julián. Herramientas para OSINT en Facebook. [En línea]. [24 de marzo del 2022] disponible en: [https://ciberpatrulla.com/herramientasosint-Facebook/]
Hayes, Darren & Cappa, Francesco. (2018). Open-source intelligence for risk assessment. Business Horizons. 61. 10.1016/j.bushor.2018.02.001. INSTITUTE, Lisa. SOCMINT o Inteligencia de Redes Sociales: definición, usos y beneficios. [En línea]. [3 de octubre de 2021] disponible en: [ https://www.lisainstitute.com/blogs/blog/socmint-inteligencia-redes-sociales] International Journal of Advanced Research in Engineering and Technology, 10(2), 2019, pp. 608-611.
Javier Pastor Galindo & Pantaleone Nespoli & Felix Gomez Marmol & Gregorio Matinez Perez (2019). The Not Yet Exploited Goldmine of OSINT: Opportunities,
JUSRISPRUDENCIA VIGILANCIA. LEY ESTATUTARIA 1581 DE 2012. [En línea]. [3 de octubre de 2021] disponible en: [ http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html]
Kanta, Aikaterini & Coisel, Iwen & Scalon, Mark. (2020) A survey exploring open source Intelligence for smarter password cracking. Volume 35, December 2020, 301075
Nawaz, Nishad (2019). Robotic Process Automation for Recruitment Process Open Challenges and Future Trends
OWAIDA, Amer. Estafas más comunes en Facebook y cómo evitarlas. [En línea]. [3 de octubre de 2021] disponible en: [https://www.welivesecurity.com/la- es/2021/06/30/estafas-mas-comunesFacebook-como-evitarlas/]
POLICÍA NACIONAL. Cibercrimen en Colombia: todo lo que debe saber. [En línea]. [3 de octubre de 2021] disponible en: [https://www.infolaft.com/lo-quedebe-saber- sobre-el-cibercrimen-en-colombia/] 63
PORTAFOLIO. Así son las estafas al comprar y vender productos por internet. [En línea]. [13 de septiembre de 2021] disponible en: [ https://www.portafolio.co/economia/finanzas/asi-son-las-estafas-al-comprary- vender-productos-por-internet-529139]
REDACCIÓN MUY SEGURIDAD. ¿Qué proceso sigue Facebook cuando un usuario denuncia contenidos o a otro usuario? [En línea]. [3 de octubre de 2021] disponible en: [https://www.muyseguridad.net/2012/06/25/queproceso-sigue-Facebook- cuando-un-usuario-denuncia-contenidos-o-a-otrousuario/]
RESTREPO RINCÓN, Felipe. ¿Redes Sociales, una puerta abierta al delincuente moderno? [En línea]. [3 de octubre de 2021] disponible en: [ https://repository.ces.edu.co/bitstream/handle/10946/1971/Redes%20Social es,%20una%20puerta%20abierta%20al%20delincuente%20moderno%20Fe .pdf;jsessionid=F3DA3C0C555FBC7ED779BDB9F3E770B9?sequence=2]
Saber, Yari & Mäses, Sten & Maennel, Olaf. (2020). A Method for Teaching Open Source Intelligence (OSINT) Using Personalised Cloud-based Exercises
TAMAYO, Juan. Estas son las marcas de celulares más robadas en Bogotá. [En línea]. [24 de marzo del 2022] disponible en: [https://www.xataka.com.co/celulares/estas- son-las-marcas-de-celularesmas-robadas-en-bogota]
YEBOAH-OFORI, Abel. (2018). Cyber Intelligence and OSINT: Developing Mitigation Techniques Against Cybercrime Threats on Social Media. International Journal of Cyber-Security and Digital Forensics. 7. 87-98. 10.17781/P002378.
Zaharia-Radulescu & Adrian-Mihai & Pricop, Cătalin Liviu & Shuleski, Darko & Ioan, Anton. (2017) RPA AND THE FUTURE OF WORKFORCE.
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 111 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/92764d7d-acd8-498d-9d3b-7d9f471a7e2c/download
https://repository.ucatolica.edu.co/bitstreams/dc6278a1-81f7-424d-9c63-fd800439af40/download
https://repository.ucatolica.edu.co/bitstreams/3eb4febd-616e-40ab-9652-2c6ddf48e1a5/download
https://repository.ucatolica.edu.co/bitstreams/f430d2fd-600e-4989-ba01-511e13c21dfb/download
https://repository.ucatolica.edu.co/bitstreams/cb70074a-a33e-47ab-9226-3f05de90fba8/download
https://repository.ucatolica.edu.co/bitstreams/f9c51fc4-5d14-490b-93aa-9579f6d8e4e1/download
https://repository.ucatolica.edu.co/bitstreams/5ece06d9-48f5-4d64-84c2-daa1d18f5eaa/download
https://repository.ucatolica.edu.co/bitstreams/3981830b-402f-4c02-ba14-9da25a5a1dd5/download
https://repository.ucatolica.edu.co/bitstreams/1609b2f9-e431-411c-b667-8d08bb1ebce2/download
https://repository.ucatolica.edu.co/bitstreams/cc608f13-9c55-4161-870e-ecc54e9ac3a8/download
https://repository.ucatolica.edu.co/bitstreams/096edbe4-97ee-46e2-8eb7-cf6bd802d129/download
https://repository.ucatolica.edu.co/bitstreams/6cf8396a-74b8-419b-adeb-699c1bd32db4/download
bitstream.checksum.fl_str_mv dc33759a7429565bf84814869c8c91b3
faf5674e395c7dbb69944cf026e2f17e
3dfb299b6bb576b5c73bb5f9b7d9df60
8b1f6f4fbd8ecf46848fb177eca035f7
6f3bf8ad68b7cd46ef8a3069b960fdb2
98734368ca0f2dc4ebaa0a844e2c9101
0e14c857de768d7527fdf795a25892a0
18758f1e3931cbb4ced528184af06906
9056f392e16adb1d1dbbfd9ab8dbc350
30c38a7ae720bf55c83e6618afa1a798
dbc4b88d1a555b959205ac25d0b37cda
e9be19f6d06dc72f357ed60b1d200789
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402576453926912
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Ladino-Rojas, Edgar Alexander81322cdd-c58a-40c2-ac74-757ec665c8e9-1Londoño-Carmona, Susanabd0cff3c-d4da-476a-9645-332a32be0b30-12022-09-30T18:38:13Z2022-09-30T18:38:13Z2022Trabajo de investigaciónEste proyecto busca realizar un proceso de automatización, en donde se puedan seleccionar información por medio de la herramienta Open Source Intelligence que el diseño de ejecución del robot va a obtener de posibles perfiles fraudulentos por medio de la herramienta de Robot Process Automation y poder realizar un análisis de la información.. (Tomado de la fuente).PregradoIngeniero de SistemasINTRODUCCIÓN 1. JUSTIFICACIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. OBJETIVOS 4. MARCO DE REFERENCIA 5. ESTADO DEL ARTE 6. METODOLOGÍA 7. CRONOGRAMA 8. PRESUPUESTO DEL TRABAJO 9. PRODUCTOS A ENTREGAR 10. ALCANCES Y LIMITACIONES 11. RESULTADOS 12. ANÁLISIS DE RESULTADOS 13. CONCLUSIONES 14. BIBLIOGRAFÍA ANEXOS111 páginasapplication/pdfLadino-Rojas, E. A. & Londoño-Carmona, S. (2022). Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.https://hdl.handle.net/10983/27727spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáIngeniería de Sistemas y ComputaciónACOSTA ARGOTE, Cristian. Delito de suplantación de identidad aumentó 409% en 2020 debido a la pandemia. [En línea]. [3 de octubre de 2021] disponible en: [https://www.asuntoslegales.com.co/actualidad/delito-desuplantacion-de-identidad- aumento-409-en-2020-debido-a-la-pandemia3151651]ALFOCEA, J. Qué son y cuáles son los delitos cibernéticos. [En línea]. [3 de octubre de 2021] disponible en: [https://delitopenal.com/cuales-los-delitosciberneticos/]ANÓNIMO. ¿Qué son los bots? Definición y explicación. [En línea]. [3 de octubre de 2021] disponible en: [https://latam.kaspersky.com/resourcecenter/definitions/what- are-bots]ANÓNIMO. Automatización. [En línea]. [3 de octubre de 2021] disponible en: [https://ripipsacobots.com/automatizacion/]ANÓNIMO. Delitos informáticos aumentaron en Colombia durante la cuarentena. [En línea]. [13 de septiembre de 2021] disponible en: [https://www.semana.com/on- line/tecnologia/articulo/delitos-informaticosaumentaron-en-colombia-durante-la- cuarentena/662686/]ANÓNIMO. Delitos informáticos en Colombia. [En línea]. [3 de octubre de 2021] disponible en: [ https://www.worldlegalcorp.com/blog/delitosinformaticos-en- colombia/]ANÓNIMO. Documentos para HABEAS DATA: Regulación y Reglamentación. [En línea]. [3 de octubre de 2021] disponible en: [https://www.alcaldiabogota.gov.co/sisjur/listados/tematica2.jsp?subtema=2 0798]ANÓNIMO. LO QUE MÁS COMPRAN LOS COLOMBIANOS EN INTERNET. [En línea]. [3 de octubre de 2021] disponible en: [ https://americasmi.com/insights/lo-que-mas- compran-los-colombianos-eninternet/]ANÓNIMO. LOS TIPOS DE DELITOS INFORMÁTICOS MÁS COMUNES EN COLOMBIA. [En línea]. [13 de septiembre de 2021] disponible en: 61 [https://uid.org.co/los-tipos- de-delitos-informaticos-mas-comunes-encolombia/]ANÓNIMO. Normas comunitarias de Facebook. [En línea]. [3 de octubre de 2021] disponible en: [https://transparency.fb.com/es- la/policies/communitystandards/?from=https%3A%2F%2Fesla.Facebook.com%2Fco mmunitystandards]ANÓNIMO. Protección de Datos Personales. [En línea]. [3 de octubre de 2021] disponible en: [https://www.mineducacion.gov.co/1759/w3- article387771.html?_noredirect=1]ANÓNIMO. Suplantación de identidad y secuestro de cuentas: ¿cómo actuar? [En línea]. [3 de octubre de 2021] disponible en: [https://www.osi.es/es/actualidad/blog/2021/02/05/suplantacion-de-identidady- secuestro-de-cuentas-como-actuar]ANÓNIMO. Un camino hacia RPA. [En línea]. [3 de octubre de 2021] disponible en: [https://www.helpsystems.com/es/inicio/rpa-seis-pasos-paraimplementar- automatizacion]ARREAZA, Jose Manuel. Uso de redes sociales en Colombia: 39 millones acceden al social media, la mayoría a Facebook (2021). [En línea]. [3 de octubre de 2021] disponible en: [https://marketing4ecommerce.co/uso-deredes-sociales-en- colombia/]Cascavilla, Giuseppe & Beato, Filipe & Burattin, Andrea & Conti, Mauro & Mancini, Luigi. (2016). OSINT - Open Source Social Network Intelligence An efficient and effective way to uncover "private" information in OSN profiles. Online Social Networks and Media.Cristina. Los peligros de Facebook para sus usuarios. [En línea]. [14 de septiembre de 2021] disponible en: [https://www.informatico-forense.es/lospeligros-de-Facebook- para-sus-usuarios/]DIARIO OFICIAL. LEY 1273 DE 2009. [En línea]. [3 de octubre de 2021] disponible en: [https://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2 009%20.pdf]FONTE, Alberto. OSINT, ¿Qué es? ¿Para qué sirve? [En línea]. [3 de octubre de 2021] disponible en: [https://derechodelared.com/osint/] 62GRUPO ÁTICO34. Suplantación de identidad, te puede ocurrir a ti. [En línea]. [3 de octubre de 2021] disponible en: [ https://protecciondatoslopd.com/empresas/suplantacion-de-identidad/]GUTIERREZ, Julián. Herramientas para OSINT en Facebook. [En línea]. [24 de marzo del 2022] disponible en: [https://ciberpatrulla.com/herramientasosint-Facebook/]Hayes, Darren & Cappa, Francesco. (2018). Open-source intelligence for risk assessment. Business Horizons. 61. 10.1016/j.bushor.2018.02.001. INSTITUTE, Lisa. SOCMINT o Inteligencia de Redes Sociales: definición, usos y beneficios. [En línea]. [3 de octubre de 2021] disponible en: [ https://www.lisainstitute.com/blogs/blog/socmint-inteligencia-redes-sociales] International Journal of Advanced Research in Engineering and Technology, 10(2), 2019, pp. 608-611.Javier Pastor Galindo & Pantaleone Nespoli & Felix Gomez Marmol & Gregorio Matinez Perez (2019). The Not Yet Exploited Goldmine of OSINT: Opportunities,JUSRISPRUDENCIA VIGILANCIA. LEY ESTATUTARIA 1581 DE 2012. [En línea]. [3 de octubre de 2021] disponible en: [ http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html]Kanta, Aikaterini & Coisel, Iwen & Scalon, Mark. (2020) A survey exploring open source Intelligence for smarter password cracking. Volume 35, December 2020, 301075Nawaz, Nishad (2019). Robotic Process Automation for Recruitment Process Open Challenges and Future TrendsOWAIDA, Amer. Estafas más comunes en Facebook y cómo evitarlas. [En línea]. [3 de octubre de 2021] disponible en: [https://www.welivesecurity.com/la- es/2021/06/30/estafas-mas-comunesFacebook-como-evitarlas/]POLICÍA NACIONAL. Cibercrimen en Colombia: todo lo que debe saber. [En línea]. [3 de octubre de 2021] disponible en: [https://www.infolaft.com/lo-quedebe-saber- sobre-el-cibercrimen-en-colombia/] 63PORTAFOLIO. Así son las estafas al comprar y vender productos por internet. [En línea]. [13 de septiembre de 2021] disponible en: [ https://www.portafolio.co/economia/finanzas/asi-son-las-estafas-al-comprary- vender-productos-por-internet-529139]REDACCIÓN MUY SEGURIDAD. ¿Qué proceso sigue Facebook cuando un usuario denuncia contenidos o a otro usuario? [En línea]. [3 de octubre de 2021] disponible en: [https://www.muyseguridad.net/2012/06/25/queproceso-sigue-Facebook- cuando-un-usuario-denuncia-contenidos-o-a-otrousuario/]RESTREPO RINCÓN, Felipe. ¿Redes Sociales, una puerta abierta al delincuente moderno? [En línea]. [3 de octubre de 2021] disponible en: [ https://repository.ces.edu.co/bitstream/handle/10946/1971/Redes%20Social es,%20una%20puerta%20abierta%20al%20delincuente%20moderno%20Fe .pdf;jsessionid=F3DA3C0C555FBC7ED779BDB9F3E770B9?sequence=2]Saber, Yari & Mäses, Sten & Maennel, Olaf. (2020). A Method for Teaching Open Source Intelligence (OSINT) Using Personalised Cloud-based ExercisesTAMAYO, Juan. Estas son las marcas de celulares más robadas en Bogotá. [En línea]. [24 de marzo del 2022] disponible en: [https://www.xataka.com.co/celulares/estas- son-las-marcas-de-celularesmas-robadas-en-bogota]YEBOAH-OFORI, Abel. (2018). Cyber Intelligence and OSINT: Developing Mitigation Techniques Against Cybercrime Threats on Social Media. International Journal of Cyber-Security and Digital Forensics. 7. 87-98. 10.17781/P002378.Zaharia-Radulescu & Adrian-Mihai & Pricop, Cătalin Liviu & Shuleski, Darko & Ioan, Anton. (2017) RPA AND THE FUTURE OF WORKFORCE.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2COMERCIO ELECTRÓNICOREDES SOCIALES EN LÍNEADELITOS INFORMÁTICOSAUTOMATIZACIÓNROBÓTICARobotProcess automationCibercrimenEstafaFacebookOpen Source IntelligenceColombiaVentasDetección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPATrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDetección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA.pdfDetección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA.pdfapplication/pdf2646139https://repository.ucatolica.edu.co/bitstreams/92764d7d-acd8-498d-9d3b-7d9f471a7e2c/downloaddc33759a7429565bf84814869c8c91b3MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf157666https://repository.ucatolica.edu.co/bitstreams/dc6278a1-81f7-424d-9c63-fd800439af40/downloadfaf5674e395c7dbb69944cf026e2f17eMD52F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf814475https://repository.ucatolica.edu.co/bitstreams/3eb4febd-616e-40ab-9652-2c6ddf48e1a5/download3dfb299b6bb576b5c73bb5f9b7d9df60MD53F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (3).pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (3).pdfapplication/pdf726314https://repository.ucatolica.edu.co/bitstreams/f430d2fd-600e-4989-ba01-511e13c21dfb/download8b1f6f4fbd8ecf46848fb177eca035f7MD54TEXTDetección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA.pdf.txtDetección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA.pdf.txtExtracted texttext/plain101975https://repository.ucatolica.edu.co/bitstreams/cb70074a-a33e-47ab-9226-3f05de90fba8/download6f3bf8ad68b7cd46ef8a3069b960fdb2MD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain13123https://repository.ucatolica.edu.co/bitstreams/f9c51fc4-5d14-490b-93aa-9579f6d8e4e1/download98734368ca0f2dc4ebaa0a844e2c9101MD57F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain37https://repository.ucatolica.edu.co/bitstreams/5ece06d9-48f5-4d64-84c2-daa1d18f5eaa/download0e14c857de768d7527fdf795a25892a0MD59F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (3).pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (3).pdf.txtExtracted texttext/plain10251https://repository.ucatolica.edu.co/bitstreams/3981830b-402f-4c02-ba14-9da25a5a1dd5/download18758f1e3931cbb4ced528184af06906MD511THUMBNAILDetección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA.pdf.jpgDetección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA.pdf.jpgRIUCACimage/jpeg9921https://repository.ucatolica.edu.co/bitstreams/1609b2f9-e431-411c-b667-8d08bb1ebce2/download9056f392e16adb1d1dbbfd9ab8dbc350MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg18491https://repository.ucatolica.edu.co/bitstreams/cc608f13-9c55-4161-870e-ecc54e9ac3a8/download30c38a7ae720bf55c83e6618afa1a798MD58F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgRIUCACimage/jpeg27528https://repository.ucatolica.edu.co/bitstreams/096edbe4-97ee-46e2-8eb7-cf6bd802d129/downloaddbc4b88d1a555b959205ac25d0b37cdaMD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (3).pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (3).pdf.jpgRIUCACimage/jpeg24951https://repository.ucatolica.edu.co/bitstreams/6cf8396a-74b8-419b-adeb-699c1bd32db4/downloade9be19f6d06dc72f357ed60b1d200789MD51210983/27727oai:repository.ucatolica.edu.co:10983/277272023-03-24 16:21:44.213https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com