Detección de transacciones fraudulentas

Dentro de las metodologías más empleadas para la detección de fraudes en tarjetas que comprometen la banda magnética, se encuentran todas aquellas que permiten detectar patrones o anomalías, tomando la acción fraudulenta como un evento no consecuente con los demás; de esta forma todo se limita a uti...

Full description

Autores:
Gomez, Jackeline
Cogollo F. M.
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad EAFIT
Repositorio:
Repositorio EAFIT
Idioma:
spa
OAI Identifier:
oai:repository.eafit.edu.co:10784/4590
Acceso en línea:
http://hdl.handle.net/10784/4590
Palabra clave:
detección de fraudes
tarjetas
minería de datos
correlación entre variables
Rights
License
Acceso abierto
id REPOEAFIT2_fb6f7c8472ec66f5a9ea005d15d9b2e0
oai_identifier_str oai:repository.eafit.edu.co:10784/4590
network_acronym_str REPOEAFIT2
network_name_str Repositorio EAFIT
repository_id_str
spelling 2014-12-12T15:41:24Z20102014-12-12T15:41:24Zhttp://hdl.handle.net/10784/4590Dentro de las metodologías más empleadas para la detección de fraudes en tarjetas que comprometen la banda magnética, se encuentran todas aquellas que permiten detectar patrones o anomalías, tomando la acción fraudulenta como un evento no consecuente con los demás; de esta forma todo se limita a utilizar herramientas de minería de datos, las cuales fusionan herramientas estadísticas, de optimización y de manejo de grandes volúmenes de información. Al realizar la búsqueda de información y de casos similares al que se desea analizar, se han encontrado cantidad de antecedentes que pueden ser útiles a la hora de elegir la metodología a emplear...spaUniversidad EAFITGrupo de Investigación Modelado MatemáticoEscuela de Cienciasdetección de fraudestarjetasminería de datoscorrelación entre variablesDetección de transacciones fraudulentasworkingPaperinfo:eu-repo/semantics/workingPaperDocumento de trabajo de investigacióndrafthttp://purl.org/coar/version/c_b1a7d7d4d402bccehttp://purl.org/coar/resource_type/c_8042Acceso abiertohttp://purl.org/coar/access_right/c_abf2Universidad EAFIT. Escuela de Ciencias. Grupo de Investigación Modelado MatemáticoGomez, JackelineCogollo F. M.ORIGINAL7_DETECCION_TRANSACCIONES_FRAUDULENTAS.pdf7_DETECCION_TRANSACCIONES_FRAUDULENTAS.pdfapplication/pdf1040087https://repository.eafit.edu.co/bitstreams/63c939ca-5208-4674-a705-de94fe03706a/download11a2cd8b32c88794f3aa06401b94c655MD5110784/4590oai:repository.eafit.edu.co:10784/45902014-12-12 13:53:49.026open.accesshttps://repository.eafit.edu.coRepositorio Institucional Universidad EAFITrepositorio@eafit.edu.co
dc.title.spa.fl_str_mv Detección de transacciones fraudulentas
title Detección de transacciones fraudulentas
spellingShingle Detección de transacciones fraudulentas
detección de fraudes
tarjetas
minería de datos
correlación entre variables
title_short Detección de transacciones fraudulentas
title_full Detección de transacciones fraudulentas
title_fullStr Detección de transacciones fraudulentas
title_full_unstemmed Detección de transacciones fraudulentas
title_sort Detección de transacciones fraudulentas
dc.creator.fl_str_mv Gomez, Jackeline
Cogollo F. M.
dc.contributor.department.spa.fl_str_mv Universidad EAFIT. Escuela de Ciencias. Grupo de Investigación Modelado Matemático
dc.contributor.author.spa.fl_str_mv Gomez, Jackeline
Cogollo F. M.
dc.subject.spa.fl_str_mv detección de fraudes
tarjetas
minería de datos
correlación entre variables
topic detección de fraudes
tarjetas
minería de datos
correlación entre variables
description Dentro de las metodologías más empleadas para la detección de fraudes en tarjetas que comprometen la banda magnética, se encuentran todas aquellas que permiten detectar patrones o anomalías, tomando la acción fraudulenta como un evento no consecuente con los demás; de esta forma todo se limita a utilizar herramientas de minería de datos, las cuales fusionan herramientas estadísticas, de optimización y de manejo de grandes volúmenes de información. Al realizar la búsqueda de información y de casos similares al que se desea analizar, se han encontrado cantidad de antecedentes que pueden ser útiles a la hora de elegir la metodología a emplear...
publishDate 2010
dc.date.issued.none.fl_str_mv 2010
dc.date.available.none.fl_str_mv 2014-12-12T15:41:24Z
dc.date.accessioned.none.fl_str_mv 2014-12-12T15:41:24Z
dc.type.eng.fl_str_mv workingPaper
dc.type.none.fl_str_mv info:eu-repo/semantics/workingPaper
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_8042
dc.type.local.spa.fl_str_mv Documento de trabajo de investigación
dc.type.hasVersion.eng.fl_str_mv draft
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10784/4590
url http://hdl.handle.net/10784/4590
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv Acceso abierto
http://purl.org/coar/access_right/c_abf2
dc.publisher.spa.fl_str_mv Universidad EAFIT
dc.publisher.program.spa.fl_str_mv Grupo de Investigación Modelado Matemático
dc.publisher.department.spa.fl_str_mv Escuela de Ciencias
institution Universidad EAFIT
bitstream.url.fl_str_mv https://repository.eafit.edu.co/bitstreams/63c939ca-5208-4674-a705-de94fe03706a/download
bitstream.checksum.fl_str_mv 11a2cd8b32c88794f3aa06401b94c655
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad EAFIT
repository.mail.fl_str_mv repositorio@eafit.edu.co
_version_ 1814110099621281792