Page 27 - REVISTA CIENTIFICA EL MISIONERO DEL AGRO
P. 27
El Misionero del Agro
The Missionary of the Agro

Influencia de los bots sociales en la percepción de marcas de empresas Ecuatorianas

Twitter se obtuvo un valor de Content es presencia virtual a tal punto que no se pueda
inferior o igual a 47% y el valor de User es distinguir que es humano y que es robot del
inferior a 59%, las probabilidades de que se todo.
trate de una cuenta Bot van desde el 30% hasta
el 54% aproximadamente, esto representa 18 En el árbol de decisiones al verificar si una
de los 50 marcas analizadas, en cambio en el cuenta de Twitter se obtuvo un valor similar
segundo caso si el valor de Content es menor al dendrograma en donde el Content es mayor
a 47% y el valor de User es menor o igual que a 47% sus probabilidades de tratarse de una
59% las probabilidades de que la cuenta sea cuenta Bot van desde 34% aproximadamente
Bot bajan desde un 10% al 45% esto ocurre en hasta más de 70%, esto representa a 10 de
22 de los 50 marcas analizados, esto implica las 50 marcas analizadas, implica que en el
que ambos casos en un futuro los robots futuro los bots sociales van a reemplazar a los
sociales (bots sociales) van a reemplazar a humanos al no discernir que es humano y lo
los humanos o al menos presentar una gran que es robot.

BIBLIOGRAFÍA

• Anderson, M. (2015). Twitter’s withdrawal abuse on social media. arXiv Preprint

of reliable share count API is a bold arXiv:1503.03752.

monetising move. Retrieved November

29, 2015, from https://thestack.com/ • Ferrara, E., Varol, O., Davis, C., Menczer,

cloud/2015/10/05/twitters-withdrawal- F., & Flammini, A. (2014). The Rise of Social

of-reliable-share-count-api-is-a-bold- Bots. arXiv Preprint arXiv:1407.5225.

monetising-move/

• Forelle, M., Howard, P., Monroy-

• Boshmaf, Y., Muslukhov, I., Beznosov, K., Hernandez, A., & Savage, S. (2015).

& Ripeanu, M. (2012). Key challenges in Political Bots and the Manipulation

defending against malicious socialbots. In of Public Opinion in Venezuela. arXiv

Proceedings of the 5th USENIX conference Preprint arXiv:1507.07109.

on Large-Scale Exploits and Emergent

Threats (p. 12). USENIX Association. • García González, M. (2012).

Implementación de un servicio de filtrado

• Camada Fiallos, R. (2012). Aplicación y agregación para comunidades en Twitter.

de Técnicas de Minería de Datos para Universidad Carlos III de Madrid.

la Indagación y Estudio de Resultados

Electorales. CIENCIAMÉRICA, 1, 67–76. • Huber, M., Kowalski, S., Nohlberg, M.,

& Tjoa, S. (2009). Towards automating

• CNetS. (2015). The Truth about Truthy. social engineering using social networking

Retrieved November29,2015,from http:// sites. In Computational Science and

cnets.indiana.edu/blog/2014/08/27/the- Engineering, 2009. CSE’09. International

truth-about-truthy/ Conference on (Vol. 3, pp. 117–124). IEEE.

• Cuadras, C. M. (2014). Nuevos métodos de • Hwang, T., Pearce, I., & Nanis, M. (2012).

análisis multivariante. Barcelona, Spain: Socialbots: Voices from the fronts.

CMC Editions. Interactions, 19(2), 38–45.

• Ferrara, E. (2015). Manipulation and • Indiana University. (2015). Truthy

Autora: Ing. Elke Jacqueline Yerovi Ricaurte, MSc. 27
Coautores: Ing. Pablo Andrés Calderón Castro; Ing. Mariuxi Ileana Tejada Castro
   22   23   24   25   26   27   28   29   30   31   32