Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas

El trabajo presenta la comparación de los métodos XGBoost, Random Forest, Isolation Forest y la arquitectura de redes neuronales Autoencoders.

Autores:
Buitrago Ariza, Juan Camilo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/68553
Acceso en línea:
http://hdl.handle.net/1992/68553
Palabra clave:
Machine learning
Transacciones fraudulentas
Ingeniería
Rights
openAccess
License
Attribution-NoDerivatives 4.0 Internacional
id UNIANDES2_53a6c45be8ad440481d596bf5712852f
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/68553
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
title Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
spellingShingle Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
Machine learning
Transacciones fraudulentas
Ingeniería
title_short Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
title_full Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
title_fullStr Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
title_full_unstemmed Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
title_sort Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
dc.creator.fl_str_mv Buitrago Ariza, Juan Camilo
dc.contributor.advisor.none.fl_str_mv García Cárdenas, Juan José
Lozano Martínez, Fernando Enrique
dc.contributor.author.none.fl_str_mv Buitrago Ariza, Juan Camilo
dc.contributor.jury.none.fl_str_mv Segura Quijano, Fredy Enrique
dc.subject.keyword.none.fl_str_mv Machine learning
Transacciones fraudulentas
topic Machine learning
Transacciones fraudulentas
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description El trabajo presenta la comparación de los métodos XGBoost, Random Forest, Isolation Forest y la arquitectura de redes neuronales Autoencoders.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-07-19T21:25:12Z
dc.date.available.none.fl_str_mv 2023-07-19T21:25:12Z
dc.date.issued.none.fl_str_mv 2023-06-06
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/68553
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/68553
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv Sammut, C. & Webb, G. I. (eds.) (2017). Encyclopedia of Machine Learning and Data Mining. New York: Springer. ISBN: 978-1-4899-7685-7. Anomaly Detection p. 42-52
Mehrotra, K. G., Mohan, C. K., & Huang, H. (2017). Anomaly detection principles and algorithms (Vol. 1). New York, NY, USA: Springer International Publishing.
Hilal et al. (2022). Financial Fraud: A Review of Anomaly Detection Techniques and Recent Advances. Expert Systems With Applications 193, 116429. ELSEVIER.
Pérez, G. (2021). Detección de transacciones fraudulentas en tarjetas de crédito mediante el uso de modelos de Machine Learning. Departamento de Ingeniería Eléctrica y Electrónica. Universidad de los Andes
Hastie, T., Tibshirani, R., & Friedman, J. (Eds.). (2014). The elements of statistical learning. Springer
James, G., Witten, D., & Hastie, T. (2013). An introduction to statistical learning: With applications in R. Springer.
Geron, A. (2017). Hands-on machine learning with scikit-learn and TensorFlow. O'Reilly Media.
Goodfellow et al. (2016). Deep Learning. MIT Press. https://www.deeplearningboog.org
Claude, S., & Webb Geoffrey, I. (2010). Encyclopedia of machine learning. Springer Science+Business Media.
McKinney, W. (2022). Python for Data Analysis (3a ed.). O'Reilly Media.
Vigderman, A. (2023, enero 31). 2023 credit card fraud report. Security.org. https://www.security.org/digital-safety/credit-card-fraud-report/
Kwaku. J er al. (2023) A supervised machine learning algorithm for detecting and predicting fraud in credit card transactions. Decision Analytics Journal, 6, 100163 Doi: https://doi.org/10.1016/j.dajour.2023.100163
Gupta. P et al. (2023) Unbalanced Credit Card Fraud Detection Data: A Machine LearningOriented Comparative Study of Balancing Techniques. Procedia Computer Science 218, Pages 2575-2584. ELSEVIER. doi: https://doi.org/10.1016/j.procs.2023.01.231
NILSON Report Issue 1232, diciembre 2022. Recuperado de: https://nilsonreport.com/publication_newsletter_archive_issue.php?issue=1232
Akshara I. (2021) Anomaly detenction using Isolation Forest - A Complete Guide. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/07/anomaly-detectionusing-isolation-forest-a-complete-guide/
IEEE-CIS Fraud Detection. Kaggle. Recuperado de: https://www.kaggle.com/c/ieee-frauddetection/discussion/101203
Sruthi ER. (2023) Understand Random Forest Algorithms with Examples. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/06/understanding-random-forest/
Introduction to XGBoost Algorithm in Machine Learning. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2018/09/an-end-to-end-guide-to-understand-the-mathbehind-xgboost/
dc.rights.license.spa.fl_str_mv Attribution-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 28 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Eléctrica y Electrónica
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/e141d71f-97b3-41de-bfce-a9cd13b2ea50/download
https://repositorio.uniandes.edu.co/bitstreams/bb4d77b4-149d-4da5-b621-da43bac6dc13/download
https://repositorio.uniandes.edu.co/bitstreams/a72a1f9b-b736-4066-964e-fa6ca24de61c/download
https://repositorio.uniandes.edu.co/bitstreams/375bab7a-db1e-489a-9586-31674aec6904/download
https://repositorio.uniandes.edu.co/bitstreams/fb7dc2af-e9b6-42e2-b354-8960c896a33e/download
https://repositorio.uniandes.edu.co/bitstreams/9544b3d2-5f35-45bd-8fe3-779259abae83/download
https://repositorio.uniandes.edu.co/bitstreams/28603530-5c38-45f9-928a-c5bb2de4e52e/download
https://repositorio.uniandes.edu.co/bitstreams/81260899-dedb-4e7c-8fb3-00194a5ffd20/download
bitstream.checksum.fl_str_mv 454857a50f1621ab13fa760c9d25b314
0b14609b6235948624825712e63f3290
5aa5c691a1ffe97abd12c2966efcb8d6
3f5146929c9bdb7766623bc5dda62f98
e82ea2c53738253a75b9b210ff6ba973
f7d494f61e544413a13e6ba1da2089cd
543620b988055afd87a958b399d02626
384c483555722321b3dd7234dbae89f7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1808390453258616832
spelling Attribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2García Cárdenas, Juan Joséd40d3a64-3578-470f-bc3f-de9576534b5d600Lozano Martínez, Fernando Enriquevirtual::14838-1Buitrago Ariza, Juan Camiloe3dbba6a-7d65-4b93-89ee-cf1eea8b9257600Segura Quijano, Fredy Enrique2023-07-19T21:25:12Z2023-07-19T21:25:12Z2023-06-06http://hdl.handle.net/1992/68553instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El trabajo presenta la comparación de los métodos XGBoost, Random Forest, Isolation Forest y la arquitectura de redes neuronales Autoencoders.Este trabajo presenta una comparación objetiva de la clasificación de transacciones fraudulentas realizada por modelos entrenados de aprendizaje automático al considerar las dificultades intrínsecas del problema. Asimismo, se muestra el proceso de preparación de los datos, de la selección de los parámetros de los algoritmos y selección de métricas de desempeño, con la explicación de las decisiones tomadas. Esto con el fin de tener un marco de referencia para trabajos futuros y aportar a la investigación general del campo de detección de fraude.Ingeniero ElectrónicoPregrado28 páginasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y ElectrónicaComparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentasTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPMachine learningTransacciones fraudulentasIngenieríaSammut, C. & Webb, G. I. (eds.) (2017). Encyclopedia of Machine Learning and Data Mining. New York: Springer. ISBN: 978-1-4899-7685-7. Anomaly Detection p. 42-52Mehrotra, K. G., Mohan, C. K., & Huang, H. (2017). Anomaly detection principles and algorithms (Vol. 1). New York, NY, USA: Springer International Publishing.Hilal et al. (2022). Financial Fraud: A Review of Anomaly Detection Techniques and Recent Advances. Expert Systems With Applications 193, 116429. ELSEVIER.Pérez, G. (2021). Detección de transacciones fraudulentas en tarjetas de crédito mediante el uso de modelos de Machine Learning. Departamento de Ingeniería Eléctrica y Electrónica. Universidad de los AndesHastie, T., Tibshirani, R., & Friedman, J. (Eds.). (2014). The elements of statistical learning. SpringerJames, G., Witten, D., & Hastie, T. (2013). An introduction to statistical learning: With applications in R. Springer.Geron, A. (2017). Hands-on machine learning with scikit-learn and TensorFlow. O'Reilly Media.Goodfellow et al. (2016). Deep Learning. MIT Press. https://www.deeplearningboog.orgClaude, S., & Webb Geoffrey, I. (2010). Encyclopedia of machine learning. Springer Science+Business Media.McKinney, W. (2022). Python for Data Analysis (3a ed.). O'Reilly Media.Vigderman, A. (2023, enero 31). 2023 credit card fraud report. Security.org. https://www.security.org/digital-safety/credit-card-fraud-report/Kwaku. J er al. (2023) A supervised machine learning algorithm for detecting and predicting fraud in credit card transactions. Decision Analytics Journal, 6, 100163 Doi: https://doi.org/10.1016/j.dajour.2023.100163Gupta. P et al. (2023) Unbalanced Credit Card Fraud Detection Data: A Machine LearningOriented Comparative Study of Balancing Techniques. Procedia Computer Science 218, Pages 2575-2584. ELSEVIER. doi: https://doi.org/10.1016/j.procs.2023.01.231NILSON Report Issue 1232, diciembre 2022. Recuperado de: https://nilsonreport.com/publication_newsletter_archive_issue.php?issue=1232Akshara I. (2021) Anomaly detenction using Isolation Forest - A Complete Guide. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/07/anomaly-detectionusing-isolation-forest-a-complete-guide/IEEE-CIS Fraud Detection. Kaggle. Recuperado de: https://www.kaggle.com/c/ieee-frauddetection/discussion/101203Sruthi ER. (2023) Understand Random Forest Algorithms with Examples. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/06/understanding-random-forest/Introduction to XGBoost Algorithm in Machine Learning. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2018/09/an-end-to-end-guide-to-understand-the-mathbehind-xgboost/201729194Publicationedd81d8c-e0b9-4c1f-bf04-eed0e12e755dvirtual::14838-1edd81d8c-e0b9-4c1f-bf04-eed0e12e755dvirtual::14838-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000025550virtual::14838-1THUMBNAILTesis pregrado Juan Camilo Buitrago.pdf.jpgTesis pregrado Juan Camilo Buitrago.pdf.jpgIM Thumbnailimage/jpeg10187https://repositorio.uniandes.edu.co/bitstreams/e141d71f-97b3-41de-bfce-a9cd13b2ea50/download454857a50f1621ab13fa760c9d25b314MD56Formato de autorizacion.pdf.jpgFormato de autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg10902https://repositorio.uniandes.edu.co/bitstreams/bb4d77b4-149d-4da5-b621-da43bac6dc13/download0b14609b6235948624825712e63f3290MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a72a1f9b-b736-4066-964e-fa6ca24de61c/download5aa5c691a1ffe97abd12c2966efcb8d6MD51TEXTTesis pregrado Juan Camilo Buitrago.pdf.txtTesis pregrado Juan Camilo Buitrago.pdf.txtExtracted texttext/plain48181https://repositorio.uniandes.edu.co/bitstreams/375bab7a-db1e-489a-9586-31674aec6904/download3f5146929c9bdb7766623bc5dda62f98MD55Formato de autorizacion.pdf.txtFormato de autorizacion.pdf.txtExtracted texttext/plain1152https://repositorio.uniandes.edu.co/bitstreams/fb7dc2af-e9b6-42e2-b354-8960c896a33e/downloade82ea2c53738253a75b9b210ff6ba973MD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.uniandes.edu.co/bitstreams/9544b3d2-5f35-45bd-8fe3-779259abae83/downloadf7d494f61e544413a13e6ba1da2089cdMD52ORIGINALTesis pregrado Juan Camilo Buitrago.pdfTesis pregrado Juan Camilo Buitrago.pdfTrabajo de grado finalapplication/pdf795169https://repositorio.uniandes.edu.co/bitstreams/28603530-5c38-45f9-928a-c5bb2de4e52e/download543620b988055afd87a958b399d02626MD54Formato de autorizacion.pdfFormato de autorizacion.pdfHIDEapplication/pdf229978https://repositorio.uniandes.edu.co/bitstreams/81260899-dedb-4e7c-8fb3-00194a5ffd20/download384c483555722321b3dd7234dbae89f7MD531992/68553oai:repositorio.uniandes.edu.co:1992/685532024-03-13 15:18:20.609http://creativecommons.org/licenses/by-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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