Detección de transacciones fraudulentas
Dentro de las metodologías más empleadas para la detección de fraudes en tarjetas que comprometen la banda magnética, se encuentran todas aquellas que permiten detectar patrones o anomalías, tomando la acción fraudulenta como un evento no consecuente con los demás; de esta forma todo se limita a uti...
- Autores:
-
Gomez, Jackeline
Cogollo F. M.
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Universidad EAFIT
- Repositorio:
- Repositorio EAFIT
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eafit.edu.co:10784/4590
- Acceso en línea:
- http://hdl.handle.net/10784/4590
- Palabra clave:
- detección de fraudes
tarjetas
minería de datos
correlación entre variables
- Rights
- License
- Acceso abierto
id |
REPOEAFIT2_fb6f7c8472ec66f5a9ea005d15d9b2e0 |
---|---|
oai_identifier_str |
oai:repository.eafit.edu.co:10784/4590 |
network_acronym_str |
REPOEAFIT2 |
network_name_str |
Repositorio EAFIT |
repository_id_str |
|
spelling |
2014-12-12T15:41:24Z20102014-12-12T15:41:24Zhttp://hdl.handle.net/10784/4590Dentro de las metodologías más empleadas para la detección de fraudes en tarjetas que comprometen la banda magnética, se encuentran todas aquellas que permiten detectar patrones o anomalías, tomando la acción fraudulenta como un evento no consecuente con los demás; de esta forma todo se limita a utilizar herramientas de minería de datos, las cuales fusionan herramientas estadísticas, de optimización y de manejo de grandes volúmenes de información. Al realizar la búsqueda de información y de casos similares al que se desea analizar, se han encontrado cantidad de antecedentes que pueden ser útiles a la hora de elegir la metodología a emplear...spaUniversidad EAFITGrupo de Investigación Modelado MatemáticoEscuela de Cienciasdetección de fraudestarjetasminería de datoscorrelación entre variablesDetección de transacciones fraudulentasworkingPaperinfo:eu-repo/semantics/workingPaperDocumento de trabajo de investigacióndrafthttp://purl.org/coar/version/c_b1a7d7d4d402bccehttp://purl.org/coar/resource_type/c_8042Acceso abiertohttp://purl.org/coar/access_right/c_abf2Universidad EAFIT. Escuela de Ciencias. Grupo de Investigación Modelado MatemáticoGomez, JackelineCogollo F. M.ORIGINAL7_DETECCION_TRANSACCIONES_FRAUDULENTAS.pdf7_DETECCION_TRANSACCIONES_FRAUDULENTAS.pdfapplication/pdf1040087https://repository.eafit.edu.co/bitstreams/63c939ca-5208-4674-a705-de94fe03706a/download11a2cd8b32c88794f3aa06401b94c655MD5110784/4590oai:repository.eafit.edu.co:10784/45902014-12-12 13:53:49.026open.accesshttps://repository.eafit.edu.coRepositorio Institucional Universidad EAFITrepositorio@eafit.edu.co |
dc.title.spa.fl_str_mv |
Detección de transacciones fraudulentas |
title |
Detección de transacciones fraudulentas |
spellingShingle |
Detección de transacciones fraudulentas detección de fraudes tarjetas minería de datos correlación entre variables |
title_short |
Detección de transacciones fraudulentas |
title_full |
Detección de transacciones fraudulentas |
title_fullStr |
Detección de transacciones fraudulentas |
title_full_unstemmed |
Detección de transacciones fraudulentas |
title_sort |
Detección de transacciones fraudulentas |
dc.creator.fl_str_mv |
Gomez, Jackeline Cogollo F. M. |
dc.contributor.department.spa.fl_str_mv |
Universidad EAFIT. Escuela de Ciencias. Grupo de Investigación Modelado Matemático |
dc.contributor.author.spa.fl_str_mv |
Gomez, Jackeline Cogollo F. M. |
dc.subject.spa.fl_str_mv |
detección de fraudes tarjetas minería de datos correlación entre variables |
topic |
detección de fraudes tarjetas minería de datos correlación entre variables |
description |
Dentro de las metodologías más empleadas para la detección de fraudes en tarjetas que comprometen la banda magnética, se encuentran todas aquellas que permiten detectar patrones o anomalías, tomando la acción fraudulenta como un evento no consecuente con los demás; de esta forma todo se limita a utilizar herramientas de minería de datos, las cuales fusionan herramientas estadísticas, de optimización y de manejo de grandes volúmenes de información. Al realizar la búsqueda de información y de casos similares al que se desea analizar, se han encontrado cantidad de antecedentes que pueden ser útiles a la hora de elegir la metodología a emplear... |
publishDate |
2010 |
dc.date.issued.none.fl_str_mv |
2010 |
dc.date.available.none.fl_str_mv |
2014-12-12T15:41:24Z |
dc.date.accessioned.none.fl_str_mv |
2014-12-12T15:41:24Z |
dc.type.eng.fl_str_mv |
workingPaper |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/workingPaper |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_8042 |
dc.type.local.spa.fl_str_mv |
Documento de trabajo de investigación |
dc.type.hasVersion.eng.fl_str_mv |
draft |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10784/4590 |
url |
http://hdl.handle.net/10784/4590 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
Acceso abierto http://purl.org/coar/access_right/c_abf2 |
dc.publisher.spa.fl_str_mv |
Universidad EAFIT |
dc.publisher.program.spa.fl_str_mv |
Grupo de Investigación Modelado Matemático |
dc.publisher.department.spa.fl_str_mv |
Escuela de Ciencias |
institution |
Universidad EAFIT |
bitstream.url.fl_str_mv |
https://repository.eafit.edu.co/bitstreams/63c939ca-5208-4674-a705-de94fe03706a/download |
bitstream.checksum.fl_str_mv |
11a2cd8b32c88794f3aa06401b94c655 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EAFIT |
repository.mail.fl_str_mv |
repositorio@eafit.edu.co |
_version_ |
1814110099621281792 |