Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas
El trabajo presenta la comparación de los métodos XGBoost, Random Forest, Isolation Forest y la arquitectura de redes neuronales Autoencoders.
- Autores:
-
Buitrago Ariza, Juan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/68553
- Acceso en línea:
- http://hdl.handle.net/1992/68553
- Palabra clave:
- Machine learning
Transacciones fraudulentas
Ingeniería
- Rights
- openAccess
- License
- Attribution-NoDerivatives 4.0 Internacional
id |
UNIANDES2_53a6c45be8ad440481d596bf5712852f |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/68553 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas |
title |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas |
spellingShingle |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas Machine learning Transacciones fraudulentas Ingeniería |
title_short |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas |
title_full |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas |
title_fullStr |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas |
title_full_unstemmed |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas |
title_sort |
Comparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentas |
dc.creator.fl_str_mv |
Buitrago Ariza, Juan Camilo |
dc.contributor.advisor.none.fl_str_mv |
García Cárdenas, Juan José Lozano Martínez, Fernando Enrique |
dc.contributor.author.none.fl_str_mv |
Buitrago Ariza, Juan Camilo |
dc.contributor.jury.none.fl_str_mv |
Segura Quijano, Fredy Enrique |
dc.subject.keyword.none.fl_str_mv |
Machine learning Transacciones fraudulentas |
topic |
Machine learning Transacciones fraudulentas Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
El trabajo presenta la comparación de los métodos XGBoost, Random Forest, Isolation Forest y la arquitectura de redes neuronales Autoencoders. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-07-19T21:25:12Z |
dc.date.available.none.fl_str_mv |
2023-07-19T21:25:12Z |
dc.date.issued.none.fl_str_mv |
2023-06-06 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/68553 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/68553 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Sammut, C. & Webb, G. I. (eds.) (2017). Encyclopedia of Machine Learning and Data Mining. New York: Springer. ISBN: 978-1-4899-7685-7. Anomaly Detection p. 42-52 Mehrotra, K. G., Mohan, C. K., & Huang, H. (2017). Anomaly detection principles and algorithms (Vol. 1). New York, NY, USA: Springer International Publishing. Hilal et al. (2022). Financial Fraud: A Review of Anomaly Detection Techniques and Recent Advances. Expert Systems With Applications 193, 116429. ELSEVIER. Pérez, G. (2021). Detección de transacciones fraudulentas en tarjetas de crédito mediante el uso de modelos de Machine Learning. Departamento de Ingeniería Eléctrica y Electrónica. Universidad de los Andes Hastie, T., Tibshirani, R., & Friedman, J. (Eds.). (2014). The elements of statistical learning. Springer James, G., Witten, D., & Hastie, T. (2013). An introduction to statistical learning: With applications in R. Springer. Geron, A. (2017). Hands-on machine learning with scikit-learn and TensorFlow. O'Reilly Media. Goodfellow et al. (2016). Deep Learning. MIT Press. https://www.deeplearningboog.org Claude, S., & Webb Geoffrey, I. (2010). Encyclopedia of machine learning. Springer Science+Business Media. McKinney, W. (2022). Python for Data Analysis (3a ed.). O'Reilly Media. Vigderman, A. (2023, enero 31). 2023 credit card fraud report. Security.org. https://www.security.org/digital-safety/credit-card-fraud-report/ Kwaku. J er al. (2023) A supervised machine learning algorithm for detecting and predicting fraud in credit card transactions. Decision Analytics Journal, 6, 100163 Doi: https://doi.org/10.1016/j.dajour.2023.100163 Gupta. P et al. (2023) Unbalanced Credit Card Fraud Detection Data: A Machine LearningOriented Comparative Study of Balancing Techniques. Procedia Computer Science 218, Pages 2575-2584. ELSEVIER. doi: https://doi.org/10.1016/j.procs.2023.01.231 NILSON Report Issue 1232, diciembre 2022. Recuperado de: https://nilsonreport.com/publication_newsletter_archive_issue.php?issue=1232 Akshara I. (2021) Anomaly detenction using Isolation Forest - A Complete Guide. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/07/anomaly-detectionusing-isolation-forest-a-complete-guide/ IEEE-CIS Fraud Detection. Kaggle. Recuperado de: https://www.kaggle.com/c/ieee-frauddetection/discussion/101203 Sruthi ER. (2023) Understand Random Forest Algorithms with Examples. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/06/understanding-random-forest/ Introduction to XGBoost Algorithm in Machine Learning. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2018/09/an-end-to-end-guide-to-understand-the-mathbehind-xgboost/ |
dc.rights.license.spa.fl_str_mv |
Attribution-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
28 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/e141d71f-97b3-41de-bfce-a9cd13b2ea50/download https://repositorio.uniandes.edu.co/bitstreams/bb4d77b4-149d-4da5-b621-da43bac6dc13/download https://repositorio.uniandes.edu.co/bitstreams/a72a1f9b-b736-4066-964e-fa6ca24de61c/download https://repositorio.uniandes.edu.co/bitstreams/375bab7a-db1e-489a-9586-31674aec6904/download https://repositorio.uniandes.edu.co/bitstreams/fb7dc2af-e9b6-42e2-b354-8960c896a33e/download https://repositorio.uniandes.edu.co/bitstreams/9544b3d2-5f35-45bd-8fe3-779259abae83/download https://repositorio.uniandes.edu.co/bitstreams/28603530-5c38-45f9-928a-c5bb2de4e52e/download https://repositorio.uniandes.edu.co/bitstreams/81260899-dedb-4e7c-8fb3-00194a5ffd20/download |
bitstream.checksum.fl_str_mv |
454857a50f1621ab13fa760c9d25b314 0b14609b6235948624825712e63f3290 5aa5c691a1ffe97abd12c2966efcb8d6 3f5146929c9bdb7766623bc5dda62f98 e82ea2c53738253a75b9b210ff6ba973 f7d494f61e544413a13e6ba1da2089cd 543620b988055afd87a958b399d02626 384c483555722321b3dd7234dbae89f7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134035188613120 |
spelling |
Attribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2García Cárdenas, Juan Joséd40d3a64-3578-470f-bc3f-de9576534b5d600Lozano Martínez, Fernando Enriquevirtual::14838-1Buitrago Ariza, Juan Camiloe3dbba6a-7d65-4b93-89ee-cf1eea8b9257600Segura Quijano, Fredy Enrique2023-07-19T21:25:12Z2023-07-19T21:25:12Z2023-06-06http://hdl.handle.net/1992/68553instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El trabajo presenta la comparación de los métodos XGBoost, Random Forest, Isolation Forest y la arquitectura de redes neuronales Autoencoders.Este trabajo presenta una comparación objetiva de la clasificación de transacciones fraudulentas realizada por modelos entrenados de aprendizaje automático al considerar las dificultades intrínsecas del problema. Asimismo, se muestra el proceso de preparación de los datos, de la selección de los parámetros de los algoritmos y selección de métricas de desempeño, con la explicación de las decisiones tomadas. Esto con el fin de tener un marco de referencia para trabajos futuros y aportar a la investigación general del campo de detección de fraude.Ingeniero ElectrónicoPregrado28 páginasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y ElectrónicaComparación de métodos de aprendizaje automático para la clasificación de transacciones fraudulentasTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPMachine learningTransacciones fraudulentasIngenieríaSammut, C. & Webb, G. I. (eds.) (2017). Encyclopedia of Machine Learning and Data Mining. New York: Springer. ISBN: 978-1-4899-7685-7. Anomaly Detection p. 42-52Mehrotra, K. G., Mohan, C. K., & Huang, H. (2017). Anomaly detection principles and algorithms (Vol. 1). New York, NY, USA: Springer International Publishing.Hilal et al. (2022). Financial Fraud: A Review of Anomaly Detection Techniques and Recent Advances. Expert Systems With Applications 193, 116429. ELSEVIER.Pérez, G. (2021). Detección de transacciones fraudulentas en tarjetas de crédito mediante el uso de modelos de Machine Learning. Departamento de Ingeniería Eléctrica y Electrónica. Universidad de los AndesHastie, T., Tibshirani, R., & Friedman, J. (Eds.). (2014). The elements of statistical learning. SpringerJames, G., Witten, D., & Hastie, T. (2013). An introduction to statistical learning: With applications in R. Springer.Geron, A. (2017). Hands-on machine learning with scikit-learn and TensorFlow. O'Reilly Media.Goodfellow et al. (2016). Deep Learning. MIT Press. https://www.deeplearningboog.orgClaude, S., & Webb Geoffrey, I. (2010). Encyclopedia of machine learning. Springer Science+Business Media.McKinney, W. (2022). Python for Data Analysis (3a ed.). O'Reilly Media.Vigderman, A. (2023, enero 31). 2023 credit card fraud report. Security.org. https://www.security.org/digital-safety/credit-card-fraud-report/Kwaku. J er al. (2023) A supervised machine learning algorithm for detecting and predicting fraud in credit card transactions. Decision Analytics Journal, 6, 100163 Doi: https://doi.org/10.1016/j.dajour.2023.100163Gupta. P et al. (2023) Unbalanced Credit Card Fraud Detection Data: A Machine LearningOriented Comparative Study of Balancing Techniques. Procedia Computer Science 218, Pages 2575-2584. ELSEVIER. doi: https://doi.org/10.1016/j.procs.2023.01.231NILSON Report Issue 1232, diciembre 2022. Recuperado de: https://nilsonreport.com/publication_newsletter_archive_issue.php?issue=1232Akshara I. (2021) Anomaly detenction using Isolation Forest - A Complete Guide. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/07/anomaly-detectionusing-isolation-forest-a-complete-guide/IEEE-CIS Fraud Detection. Kaggle. Recuperado de: https://www.kaggle.com/c/ieee-frauddetection/discussion/101203Sruthi ER. (2023) Understand Random Forest Algorithms with Examples. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2021/06/understanding-random-forest/Introduction to XGBoost Algorithm in Machine Learning. Analytics Vidhya. Recuperado de: https://www.analyticsvidhya.com/blog/2018/09/an-end-to-end-guide-to-understand-the-mathbehind-xgboost/201729194Publicationedd81d8c-e0b9-4c1f-bf04-eed0e12e755dvirtual::14838-1edd81d8c-e0b9-4c1f-bf04-eed0e12e755dvirtual::14838-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000025550virtual::14838-1THUMBNAILTesis pregrado Juan Camilo Buitrago.pdf.jpgTesis pregrado Juan Camilo Buitrago.pdf.jpgIM Thumbnailimage/jpeg10187https://repositorio.uniandes.edu.co/bitstreams/e141d71f-97b3-41de-bfce-a9cd13b2ea50/download454857a50f1621ab13fa760c9d25b314MD56Formato de autorizacion.pdf.jpgFormato de autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg10902https://repositorio.uniandes.edu.co/bitstreams/bb4d77b4-149d-4da5-b621-da43bac6dc13/download0b14609b6235948624825712e63f3290MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a72a1f9b-b736-4066-964e-fa6ca24de61c/download5aa5c691a1ffe97abd12c2966efcb8d6MD51TEXTTesis pregrado Juan Camilo Buitrago.pdf.txtTesis pregrado Juan Camilo Buitrago.pdf.txtExtracted texttext/plain48181https://repositorio.uniandes.edu.co/bitstreams/375bab7a-db1e-489a-9586-31674aec6904/download3f5146929c9bdb7766623bc5dda62f98MD55Formato de autorizacion.pdf.txtFormato de autorizacion.pdf.txtExtracted texttext/plain1152https://repositorio.uniandes.edu.co/bitstreams/fb7dc2af-e9b6-42e2-b354-8960c896a33e/downloade82ea2c53738253a75b9b210ff6ba973MD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.uniandes.edu.co/bitstreams/9544b3d2-5f35-45bd-8fe3-779259abae83/downloadf7d494f61e544413a13e6ba1da2089cdMD52ORIGINALTesis pregrado Juan Camilo Buitrago.pdfTesis pregrado Juan Camilo Buitrago.pdfTrabajo de grado finalapplication/pdf795169https://repositorio.uniandes.edu.co/bitstreams/28603530-5c38-45f9-928a-c5bb2de4e52e/download543620b988055afd87a958b399d02626MD54Formato de autorizacion.pdfFormato de autorizacion.pdfHIDEapplication/pdf229978https://repositorio.uniandes.edu.co/bitstreams/81260899-dedb-4e7c-8fb3-00194a5ffd20/download384c483555722321b3dd7234dbae89f7MD531992/68553oai:repositorio.uniandes.edu.co:1992/685532024-03-13 15:18:20.609http://creativecommons.org/licenses/by-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |