Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges
Propuesta de pautas que se deberían tener en cuenta para que los Exchange puedan identificar posibles fraudes en las transacciones y como procede. Finalmente, se procede a proponer un acercamiento a una solución en la detección de posible fraude mediante dos algoritmos de clasificación binaria, los...
- Autores:
-
Ruíz García, María José
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/68992
- Acceso en línea:
- http://hdl.handle.net/1992/68992
- Palabra clave:
- Lavado de dinero
Exchange
Detección
Criptoactivos
Ingeniería
- Rights
- openAccess
- License
- Atribución 4.0 Internacional
id |
UNIANDES2_012f098ec479dbb8d5f67e35e55997a4 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/68992 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges |
title |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges |
spellingShingle |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges Lavado de dinero Exchange Detección Criptoactivos Ingeniería |
title_short |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges |
title_full |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges |
title_fullStr |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges |
title_full_unstemmed |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges |
title_sort |
Caracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges |
dc.creator.fl_str_mv |
Ruíz García, María José |
dc.contributor.advisor.none.fl_str_mv |
Correal Torres, Darío Ernesto |
dc.contributor.author.none.fl_str_mv |
Ruíz García, María José |
dc.subject.keyword.none.fl_str_mv |
Lavado de dinero Exchange Detección Criptoactivos |
topic |
Lavado de dinero Exchange Detección Criptoactivos Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
Propuesta de pautas que se deberían tener en cuenta para que los Exchange puedan identificar posibles fraudes en las transacciones y como procede. Finalmente, se procede a proponer un acercamiento a una solución en la detección de posible fraude mediante dos algoritmos de clasificación binaria, los cuales son Random Forest Classifier y Logistic Regression, teniendo como atributos, para los modelos, las señales de riesgo identificadas para esos casos. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-12-05 |
dc.date.accessioned.none.fl_str_mv |
2023-08-01T13:44:12Z |
dc.date.available.none.fl_str_mv |
2023-08-01T13:44:12Z |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/68992 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/68992 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.issupplementedby.es_CO.fl_str_mv |
https://www.kaggle.com/code/marajosruz/fraud-detection-with-binary-classification/notebook |
dc.relation.references.es_CO.fl_str_mv |
Ángel, H. A. (14 de Octubre de 2022). Pirani. Obtenido de https://www.piranirisk.com/es/blog/conozca-las-tres-etapas-del-lavado-de-dinero-en-america-latina#:~:text=Las%20autoridades%20identificaron%20que%20en,legales%20a%20esos%20dineros%20il%C3%ADcitos. aws. (s.f.). aws. Obtenido de https://aws.amazon.com/what-is/logistic-regression/#:~:text=Logistic%20regression%20is%20a%20data,outcomes%2C%20like%20yes%20or%20no. Bayona, H. (2019). Money laundering in rural areas with illicit crops: empirical evidence for Colombia. Springer Nature, 387-417. doi:https://doi.org/10.1007/s10611-019-09822-z Brakmic, H. (2019). Bitcoin and lightning network on raspberry pi. En H. Brakmic. Troisdorf: Apress. Davies, A. (s.f.). DevTeam.Space. Obtenido de https://www.devteam.space/blog/how-to-use-blockchain-to-prevent-money-laundering/ Gardau diaco. (2021). Manual del sistema de autocontrol y gestion del riesgo de lavado de activo y financiación del terrorismo. Obtenido de https://www.gerdaudiaco.com/wp-content/uploads/2020/11/ManualLavadoActivos.pdf getid. (17 de Enero de 2022). getid . Obtenido de https://getid.com/aml-kyc-crypto-exchanges-wallets/ infolaft. (2020). Infolaft. Obtenido de Infolaft: https://www.infolaft.com/hitos-de-la-lucha-contra-el-lavado-de-activos-en-colombia/ Infolaft. (s.f.). Infolaft. Obtenido de https://www.infolaft.com/la-tecnologia-y-la-informatica-van-de-la-mano-con-la-prevencion-del-laft/#:~:text=La%20tecnolog%C3%ADa%20Sarlaft%20en%20el%20sistema%20financiero&text=Contar%20con%20la%20posibilidad%20de,criterios%20establecidos%20por%20la%20enti Kapsoulis, N., Psychas, A., Palaiokrassas, G., Marinakis, A., Litke, A., & & Varvarigou, T. (2020). Know Your Customer (KYC) Implementation with Smart Contracts on a Privacy-Oriented Decentralized Architecture. Future Internet. Obtenido de http://dx.doi.org/10.3390/fi12020041 Loayza, N., Villa, E., & Misas, M. (2019). Illicit activity and money laundering from an economic growth perspective: A model and an application to Colombia. Journal of Economic Behavior & Organization, 159, 442-487. doi:https://doi.org/10.1016/j.jebo.2017.10.002. Maximilian, F. (2017). Twelve methods of money laundering. Journal of Money Laundering Control, 130-137. doi: https://doi.org/10.1108/JMLC-05-2016-0018 Palshikar, G., & Manoj, A. (2014). Financial Security against Money Laundering: A survey. En G. Palshikar, & A. Manoj, Emerging Trends in Information and Communication Technologies Security (págs. 577-590). Morgan Kaufmann. Obtenido de https://www.sciencedirect.com/science/article/pii/B9780124114746000360 Rasmus Ingemann Tuffveson, J., & Alexandros, I. (2023). Qualifying and raising anti-money laundering alarms with deep learning. Elsevier, 1-8. Obtenido de https://www.sciencedirect.com/science/article/pii/S0957417422020553 Schickler, J. (8 de Agosto de 2022). CoinDesk. Obtenido de https://www.coindesk.com/policy/2022/08/08/uae-to-clamp-down-on-crypto-real-estate-money-laundering/ Shekhar, S. (2018). Understanding Blockchain Technology. Scientific & Academic Publishing. UIAF. (2020). COMPILACIÓN DE TIPOLOGÍAS DE LAVADO DE ACTIVOS Y FINANCIACION DEL TERRORISMO. UIAF. Obtenido de https://www.andi.com.co/Uploads/COMPILACION%20TIPOLOGIAS_2020_Final.pdf UNODC; DIAN. (2019). Modelo de Administración del Riesgo Modelo de Administración del Riesgo para los Profesionales de Compra y Venta de Divisas en Efectivo y Cheques de Viajero. Editorial Scripto S.A.S. Viriyasitavata, W., & Hoonsopon, D. (2019). Blockchain characteristics and consensus in modern business processes. Journal of Industrial Information Integration, 34-37. |
dc.rights.license.*.fl_str_mv |
Atribución 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución 4.0 Internacional http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
50 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/5d0b04be-cd85-40d9-8294-ee1a29911543/download https://repositorio.uniandes.edu.co/bitstreams/e873e0d9-be9c-494f-8532-817d03198daf/download https://repositorio.uniandes.edu.co/bitstreams/f58e649f-5399-41b6-a31c-09b631be8b01/download https://repositorio.uniandes.edu.co/bitstreams/15183523-f172-4fa0-836c-d3f5e91ab8c4/download https://repositorio.uniandes.edu.co/bitstreams/e455b1ce-da98-457a-9df9-9540891ab44f/download https://repositorio.uniandes.edu.co/bitstreams/c68e81c6-aa3f-480a-8f16-7ecba514e50b/download https://repositorio.uniandes.edu.co/bitstreams/ab49271d-1b43-4dd0-9814-41d5479c8b2f/download https://repositorio.uniandes.edu.co/bitstreams/c515c70b-cba5-4096-8639-d38db372af62/download |
bitstream.checksum.fl_str_mv |
f69a75eec97b3139fe2a2d7034b065ee c7b745f041052dcb96b22d4674a2a4fd 1de1fe80100d0a9a1cfea950d2fda642 361167c790de929fa99f0b620fd35536 5aa5c691a1ffe97abd12c2966efcb8d6 0715f86c47cc84ebeb6dfdb119b85921 029f6d7e47e0148624ffdac0ce2e60c3 0175ea4a2d4caec4bbcc37e300941108 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133836118556672 |
spelling |
Atribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Correal Torres, Darío Ernesto1cb8256b-4c45-49bf-ad5f-5868699e01b0600Ruíz García, María José7f189985-79ae-40eb-b83a-b8e9f950ccd26002023-08-01T13:44:12Z2023-08-01T13:44:12Z2022-12-05http://hdl.handle.net/1992/68992instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Propuesta de pautas que se deberían tener en cuenta para que los Exchange puedan identificar posibles fraudes en las transacciones y como procede. Finalmente, se procede a proponer un acercamiento a una solución en la detección de posible fraude mediante dos algoritmos de clasificación binaria, los cuales son Random Forest Classifier y Logistic Regression, teniendo como atributos, para los modelos, las señales de riesgo identificadas para esos casos.El lavado de dinero es una práctica malintencionada y criminal, cuyo propósito es el de ingresar al sistema legal dinero proveniente de actividades ilícitas, mediante diferentes mecanismos que permitan ocultar el verdadero origen de los recursos financieros. En este proyecto se logra diferenciar las tipologías en los casos de lavado de activos dentro del contexto colombiano. Específicamente, se hace énfasis en los criptoactivos como medio para lavar activos, y se escoge el caso en el cual se hace uso de los Exchange para ofuscar la verdadera fuente de obtención de los recursos. Por lo que, se analiza ese caso en particular, se proponen unas pautas que se deberían tener en cuenta para que los Exchange puedan identificar posibles fraudes en las transacciones y como procede. Finalmente, se procede a proponer un acercamiento a una solución en la detección de posible fraude mediante dos algoritmos de clasificación binaria, los cuales son Random Forest Classifier y Logistic Regression, teniendo como atributos, para los modelos, las señales de riesgo identificadas para esos casos.Ingeniero de Sistemas y ComputaciónPregrado50 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónCaracterización y clasificación binaria para identificar lavado de criptoactivos en exchangesTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPLavado de dineroExchangeDetecciónCriptoactivosIngenieríahttps://www.kaggle.com/code/marajosruz/fraud-detection-with-binary-classification/notebookÁngel, H. A. (14 de Octubre de 2022). Pirani. Obtenido de https://www.piranirisk.com/es/blog/conozca-las-tres-etapas-del-lavado-de-dinero-en-america-latina#:~:text=Las%20autoridades%20identificaron%20que%20en,legales%20a%20esos%20dineros%20il%C3%ADcitos. aws. (s.f.). aws. Obtenido de https://aws.amazon.com/what-is/logistic-regression/#:~:text=Logistic%20regression%20is%20a%20data,outcomes%2C%20like%20yes%20or%20no.Bayona, H. (2019). Money laundering in rural areas with illicit crops: empirical evidence for Colombia. Springer Nature, 387-417. doi:https://doi.org/10.1007/s10611-019-09822-zBrakmic, H. (2019). Bitcoin and lightning network on raspberry pi. En H. Brakmic. Troisdorf: Apress.Davies, A. (s.f.). DevTeam.Space. Obtenido de https://www.devteam.space/blog/how-to-use-blockchain-to-prevent-money-laundering/Gardau diaco. (2021). Manual del sistema de autocontrol y gestion del riesgo de lavado de activo y financiación del terrorismo. Obtenido de https://www.gerdaudiaco.com/wp-content/uploads/2020/11/ManualLavadoActivos.pdfgetid. (17 de Enero de 2022). getid . Obtenido de https://getid.com/aml-kyc-crypto-exchanges-wallets/infolaft. (2020). Infolaft. Obtenido de Infolaft: https://www.infolaft.com/hitos-de-la-lucha-contra-el-lavado-de-activos-en-colombia/Infolaft. (s.f.). Infolaft. Obtenido de https://www.infolaft.com/la-tecnologia-y-la-informatica-van-de-la-mano-con-la-prevencion-del-laft/#:~:text=La%20tecnolog%C3%ADa%20Sarlaft%20en%20el%20sistema%20financiero&text=Contar%20con%20la%20posibilidad%20de,criterios%20establecidos%20por%20la%20entiKapsoulis, N., Psychas, A., Palaiokrassas, G., Marinakis, A., Litke, A., & & Varvarigou, T. (2020). Know Your Customer (KYC) Implementation with Smart Contracts on a Privacy-Oriented Decentralized Architecture. Future Internet. Obtenido de http://dx.doi.org/10.3390/fi12020041Loayza, N., Villa, E., & Misas, M. (2019). Illicit activity and money laundering from an economic growth perspective: A model and an application to Colombia. Journal of Economic Behavior & Organization, 159, 442-487. doi:https://doi.org/10.1016/j.jebo.2017.10.002.Maximilian, F. (2017). Twelve methods of money laundering. Journal of Money Laundering Control, 130-137. doi: https://doi.org/10.1108/JMLC-05-2016-0018Palshikar, G., & Manoj, A. (2014). Financial Security against Money Laundering: A survey. En G. Palshikar, & A. Manoj, Emerging Trends in Information and Communication Technologies Security (págs. 577-590). Morgan Kaufmann. Obtenido de https://www.sciencedirect.com/science/article/pii/B9780124114746000360Rasmus Ingemann Tuffveson, J., & Alexandros, I. (2023). Qualifying and raising anti-money laundering alarms with deep learning. Elsevier, 1-8. Obtenido de https://www.sciencedirect.com/science/article/pii/S0957417422020553Schickler, J. (8 de Agosto de 2022). CoinDesk. Obtenido de https://www.coindesk.com/policy/2022/08/08/uae-to-clamp-down-on-crypto-real-estate-money-laundering/Shekhar, S. (2018). Understanding Blockchain Technology. Scientific & Academic Publishing.UIAF. (2020). COMPILACIÓN DE TIPOLOGÍAS DE LAVADO DE ACTIVOS Y FINANCIACION DEL TERRORISMO. UIAF. Obtenido de https://www.andi.com.co/Uploads/COMPILACION%20TIPOLOGIAS_2020_Final.pdfUNODC; DIAN. (2019). Modelo de Administración del Riesgo Modelo de Administración del Riesgo para los Profesionales de Compra y Venta de Divisas en Efectivo y Cheques de Viajero. Editorial Scripto S.A.S.Viriyasitavata, W., & Hoonsopon, D. (2019). Blockchain characteristics and consensus in modern business processes. Journal of Industrial Information Integration, 34-37.202010184PublicationTEXTCaracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges.pdf.txtCaracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges.pdf.txtExtracted texttext/plain71423https://repositorio.uniandes.edu.co/bitstreams/5d0b04be-cd85-40d9-8294-ee1a29911543/downloadf69a75eec97b3139fe2a2d7034b065eeMD55Forumulario tesis-firmado.pdf.txtForumulario tesis-firmado.pdf.txtExtracted texttext/plain1540https://repositorio.uniandes.edu.co/bitstreams/e873e0d9-be9c-494f-8532-817d03198daf/downloadc7b745f041052dcb96b22d4674a2a4fdMD57ORIGINALCaracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges.pdfCaracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges.pdfTrabajo de gradoapplication/pdf727849https://repositorio.uniandes.edu.co/bitstreams/f58e649f-5399-41b6-a31c-09b631be8b01/download1de1fe80100d0a9a1cfea950d2fda642MD53Forumulario tesis-firmado.pdfForumulario tesis-firmado.pdfHIDEapplication/pdf359356https://repositorio.uniandes.edu.co/bitstreams/15183523-f172-4fa0-836c-d3f5e91ab8c4/download361167c790de929fa99f0b620fd35536MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/e455b1ce-da98-457a-9df9-9540891ab44f/download5aa5c691a1ffe97abd12c2966efcb8d6MD51THUMBNAILCaracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges.pdf.jpgCaracterización y clasificación binaria para identificar lavado de criptoactivos en exchanges.pdf.jpgIM Thumbnailimage/jpeg7854https://repositorio.uniandes.edu.co/bitstreams/c68e81c6-aa3f-480a-8f16-7ecba514e50b/download0715f86c47cc84ebeb6dfdb119b85921MD56Forumulario tesis-firmado.pdf.jpgForumulario tesis-firmado.pdf.jpgIM Thumbnailimage/jpeg16099https://repositorio.uniandes.edu.co/bitstreams/ab49271d-1b43-4dd0-9814-41d5479c8b2f/download029f6d7e47e0148624ffdac0ce2e60c3MD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/c515c70b-cba5-4096-8639-d38db372af62/download0175ea4a2d4caec4bbcc37e300941108MD521992/68992oai:repositorio.uniandes.edu.co:1992/689922023-10-10 15:47:38.836http://creativecommons.org/licenses/by/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |