Detección de fraudes usando técnicas de clustering
Descripción del Articulo
El fraude con tarjetas de crédito es uno de los problemas más importantes a los que se enfrentan actualmente las entidades financieras. Si bien la tecnología ha permitido aumentar la seguridad en las tarjetas de crédito con el uso de claves PIN, la introducción de chips en las tarjetas, el uso de cl...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2010 |
| Institución: | Universidad Nacional Mayor de San Marcos |
| Repositorio: | UNMSM-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/2644 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12672/2644 |
| Nivel de acceso: | acceso abierto |
| Materia: | Fraude Tarjetas de crédito Minería de datos Análisis cluster Análisis cluster - Procesamiento de datos Observaciones aberrantes (Estadística) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNMS_676b069240ac8fc2710a3cbfd29a48f8 |
|---|---|
| oai_identifier_str |
oai:cybertesis.unmsm.edu.pe:20.500.12672/2644 |
| network_acronym_str |
UNMS |
| network_name_str |
UNMSM-Tesis |
| repository_id_str |
410 |
| spelling |
Vicente de Tomás, Erick VladimirCruz Quispe, Lizbeth MaríaRantes García, Mónica Tahiz2013-08-20T21:15:18Z2013-08-20T21:15:18Z2010https://hdl.handle.net/20.500.12672/2644El fraude con tarjetas de crédito es uno de los problemas más importantes a los que se enfrentan actualmente las entidades financieras. Si bien la tecnología ha permitido aumentar la seguridad en las tarjetas de crédito con el uso de claves PIN, la introducción de chips en las tarjetas, el uso de claves adicionales como tokens y mejoras en la reglamentación de su uso, también es una necesidad para las entidades bancarias, actuar de manera preventiva frente a este crimen. Para actuar de manera preventiva es necesario monitorear en tiempo real las operaciones que se realizan y tener la capacidad de reaccionar oportunamente frente a alguna operación dudosa que se realice. La técnica de Clustering frente a esta problemática es un método muy utilizado puesto que permite la agrupación de datos lo que permitiría clasificarlos por su similitud de acuerdo a alguna métrica, esta medida de similaridad está basada en los atributos que describen a los objetos. Además esta técnica es muy sensible a la herramienta Outlier que se caracteriza por el impacto que causa sobre el estadístico cuando va a analizar los datos.---The credit card fraud is one of the most important problems currently facing financial institutions. While technology has enhanced security in credit cards with the use of PINs, the introduction of chips on the cards, the use of additional keys as tokens and improvements in the regulation of their use, is also a need for banks, act preemptively against this crime. To act proactively need real-time monitoring operations are carried out and have the ability to react promptly against any questionable transaction that takes place. Clustering technique tackle this problem is a common method since it allows the grouping of data allowing classifying them by their similarity according to some metric, this measure of similarity is based on the attributes that describe the objects. Moreover, this technique is very sensitive to Outlier tool that is characterized by the impact they cause on the statistic when going to analyze the data.TesisspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Nacional Mayor de San MarcosRepositorio de Tesis - UNMSMreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMFraudeTarjetas de créditoMinería de datosAnálisis clusterAnálisis cluster - Procesamiento de datosObservaciones aberrantes (Estadística)https://purl.org/pe-repo/ocde/ford#2.02.04Detección de fraudes usando técnicas de clusteringinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería de Sistemas e Informática. Escuela Académico Profesional de Ingeniería de SistemasIngeniería de Sistemas10172392https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALRantes_gm.pdfRantes_gm.pdfapplication/pdf1619056https://cybertesis.unmsm.edu.pe/bitstreams/51a68b3d-3c6a-4e53-b4f0-74a6fa9d0a8c/download837f4b7a6949d35d2a52fe9ecd53e120MD51TEXTRantes_gm.pdf.txtRantes_gm.pdf.txtExtracted texttext/plain102109https://cybertesis.unmsm.edu.pe/bitstreams/fd7e7c30-9bf4-4043-a5fc-e5e47a4b70c0/download1eb1116154d358d1d9fd864988c0af72MD54THUMBNAILRantes_gm.pdf.jpgRantes_gm.pdf.jpgGenerated Thumbnailimage/jpeg12518https://cybertesis.unmsm.edu.pe/bitstreams/cfbd536c-9575-4b2a-bcf6-2c6e311a7b85/downloadf5f02bb570057dcb8245c4b1f8bc55eaMD5520.500.12672/2644oai:cybertesis.unmsm.edu.pe:20.500.12672/26442024-08-16 02:25:56.806https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.pe |
| dc.title.none.fl_str_mv |
Detección de fraudes usando técnicas de clustering |
| title |
Detección de fraudes usando técnicas de clustering |
| spellingShingle |
Detección de fraudes usando técnicas de clustering Cruz Quispe, Lizbeth María Fraude Tarjetas de crédito Minería de datos Análisis cluster Análisis cluster - Procesamiento de datos Observaciones aberrantes (Estadística) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Detección de fraudes usando técnicas de clustering |
| title_full |
Detección de fraudes usando técnicas de clustering |
| title_fullStr |
Detección de fraudes usando técnicas de clustering |
| title_full_unstemmed |
Detección de fraudes usando técnicas de clustering |
| title_sort |
Detección de fraudes usando técnicas de clustering |
| author |
Cruz Quispe, Lizbeth María |
| author_facet |
Cruz Quispe, Lizbeth María Rantes García, Mónica Tahiz |
| author_role |
author |
| author2 |
Rantes García, Mónica Tahiz |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Vicente de Tomás, Erick Vladimir |
| dc.contributor.author.fl_str_mv |
Cruz Quispe, Lizbeth María Rantes García, Mónica Tahiz |
| dc.subject.none.fl_str_mv |
Fraude Tarjetas de crédito Minería de datos Análisis cluster Análisis cluster - Procesamiento de datos Observaciones aberrantes (Estadística) |
| topic |
Fraude Tarjetas de crédito Minería de datos Análisis cluster Análisis cluster - Procesamiento de datos Observaciones aberrantes (Estadística) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El fraude con tarjetas de crédito es uno de los problemas más importantes a los que se enfrentan actualmente las entidades financieras. Si bien la tecnología ha permitido aumentar la seguridad en las tarjetas de crédito con el uso de claves PIN, la introducción de chips en las tarjetas, el uso de claves adicionales como tokens y mejoras en la reglamentación de su uso, también es una necesidad para las entidades bancarias, actuar de manera preventiva frente a este crimen. Para actuar de manera preventiva es necesario monitorear en tiempo real las operaciones que se realizan y tener la capacidad de reaccionar oportunamente frente a alguna operación dudosa que se realice. La técnica de Clustering frente a esta problemática es un método muy utilizado puesto que permite la agrupación de datos lo que permitiría clasificarlos por su similitud de acuerdo a alguna métrica, esta medida de similaridad está basada en los atributos que describen a los objetos. Además esta técnica es muy sensible a la herramienta Outlier que se caracteriza por el impacto que causa sobre el estadístico cuando va a analizar los datos. |
| publishDate |
2010 |
| dc.date.accessioned.none.fl_str_mv |
2013-08-20T21:15:18Z |
| dc.date.available.none.fl_str_mv |
2013-08-20T21:15:18Z |
| dc.date.issued.fl_str_mv |
2010 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12672/2644 |
| url |
https://hdl.handle.net/20.500.12672/2644 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.publisher.country.none.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.source.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos Repositorio de Tesis - UNMSM reponame:UNMSM-Tesis instname:Universidad Nacional Mayor de San Marcos instacron:UNMSM |
| instname_str |
Universidad Nacional Mayor de San Marcos |
| instacron_str |
UNMSM |
| institution |
UNMSM |
| reponame_str |
UNMSM-Tesis |
| collection |
UNMSM-Tesis |
| bitstream.url.fl_str_mv |
https://cybertesis.unmsm.edu.pe/bitstreams/51a68b3d-3c6a-4e53-b4f0-74a6fa9d0a8c/download https://cybertesis.unmsm.edu.pe/bitstreams/fd7e7c30-9bf4-4043-a5fc-e5e47a4b70c0/download https://cybertesis.unmsm.edu.pe/bitstreams/cfbd536c-9575-4b2a-bcf6-2c6e311a7b85/download |
| bitstream.checksum.fl_str_mv |
837f4b7a6949d35d2a52fe9ecd53e120 1eb1116154d358d1d9fd864988c0af72 f5f02bb570057dcb8245c4b1f8bc55ea |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Cybertesis UNMSM |
| repository.mail.fl_str_mv |
cybertesis@unmsm.edu.pe |
| _version_ |
1846618159328526336 |
| score |
13.057984 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).