Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning
Descripción del Articulo
En el presente proyecto, se realizó un estudio sobre la identificación de operaciones indebidas de forma predictiva y la implementación de un workflow de gestión de las incidencias. Estas últimas, identificadas por el área de seguridad y asociadas con los accesos y transacciones que realiza el usuar...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/661055 |
Enlace del recurso: | http://hdl.handle.net/10757/661055 |
Nivel de acceso: | acceso abierto |
Materia: | Aprendizaje automático Modelos predictivos Fraude Patrones Procesos analíticos Modelo supervisado y no supervisado Rendimiento de datos Machine learning Predictive models Fraud Patterns Analytical processes Supervised and unsupervised model Data performance https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UUPC_a73b55231abcc7371ece2bbf3e880357 |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/661055 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.es_PE.fl_str_mv |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning |
dc.title.alternative.es_PE.fl_str_mv |
Security System for the Monitoring and Control of Events of Commercial Critical Transactions of a Telecommunications Company |
title |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning |
spellingShingle |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning Llerena Gutiérrez, Manuel Alfredo Aprendizaje automático Modelos predictivos Fraude Patrones Procesos analíticos Modelo supervisado y no supervisado Rendimiento de datos Machine learning Predictive models Fraud Patterns Analytical processes Supervised and unsupervised model Data performance https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning |
title_full |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning |
title_fullStr |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning |
title_full_unstemmed |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning |
title_sort |
Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learning |
author |
Llerena Gutiérrez, Manuel Alfredo |
author_facet |
Llerena Gutiérrez, Manuel Alfredo Vargas Salazar, Ydael |
author_role |
author |
author2 |
Vargas Salazar, Ydael |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Caldas Núñez, Jesus Manuel Murga Fernandez, Raúl Jorge Barrera Salazar, Juan Carlos |
dc.contributor.author.fl_str_mv |
Llerena Gutiérrez, Manuel Alfredo Vargas Salazar, Ydael |
dc.subject.es_PE.fl_str_mv |
Aprendizaje automático Modelos predictivos Fraude Patrones Procesos analíticos Modelo supervisado y no supervisado Rendimiento de datos Machine learning Predictive models Fraud Patterns Analytical processes Supervised and unsupervised model Data performance |
topic |
Aprendizaje automático Modelos predictivos Fraude Patrones Procesos analíticos Modelo supervisado y no supervisado Rendimiento de datos Machine learning Predictive models Fraud Patterns Analytical processes Supervised and unsupervised model Data performance https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En el presente proyecto, se realizó un estudio sobre la identificación de operaciones indebidas de forma predictiva y la implementación de un workflow de gestión de las incidencias. Estas últimas, identificadas por el área de seguridad y asociadas con los accesos y transacciones que realiza el usuario con acceso al sistema comercial core de una empresa de telecomunicaciones. Se definieron conceptos fundamentales tales como el de fraude. Además, se describieron a detalle los modelos y técnicas utilizadas, así como las principales aplicaciones que soportan el proceso de análisis predictivo. Este último, implementado y sostenido mediante el lenguaje de programación Python, se desarrolló en base al modelo de análisis probabilístico conocido como “árboles de decisión” (aprendizaje supervisado). Se implementó también un sistema que permite el registro y la iteración de los actores involucrados en el proceso con la finalidad de dar tratamiento a las incidencias identificadas. Este sistema incorpora flujos para un sustento de bloqueo, uno de desbloqueo y otro correspondiente a las excepciones. Como parte de la metodología tradicional de desarrollo de software se estableció la propuesta de solución; así como los antecedentes, tendencias, beneficios, objetivos, y conclusiones pertinentes. Finalmente, se documentaron casos de benchmarking y gestión de proyectos; además de otros casos referentes al uso, reglas y realización de un negocio. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-09-15T23:37:55Z |
dc.date.available.none.fl_str_mv |
2022-09-15T23:37:55Z |
dc.date.issued.fl_str_mv |
2022-04-21 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.es_PE.fl_str_mv |
Tesis |
dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/661055 |
dc.identifier.isni.none.fl_str_mv |
0000 0001 2196 144X |
url |
http://hdl.handle.net/10757/661055 |
identifier_str_mv |
0000 0001 2196 144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.es_PE.fl_str_mv |
application/pdf application/epub application/msword |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/8/Llerena_GM.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/7/Llerena_GM.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/10/Llerena_GM_Ficha.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/6/Llerena_GM.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/9/Llerena_GM_Ficha.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/3/Llerena_GM.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/4/Llerena_GM.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/5/Llerena_GM_Ficha.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/2/license.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/1/license_rdf |
bitstream.checksum.fl_str_mv |
f54fbfd57e645cb543199dab7a9a3036 69df7bc818eece117c455189c61bd9d3 1dd09ef777a56a821d7b76aea8b3584b 6254185cb2f9939649272403d5c52f87 71092e06a6eea172753ba71fdeb8b22d b38cf8da7420d6f1b9f50c16c36f5edc 0f2abedaf080d7bcdce6df762374a0d4 59cb4b767c30f9055cabc862f1e53e9d 8a4605be74aa9ea9d79846c1fba20a33 934f4ca17e109e0a05eaeaba504d7ce4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1846065826975711232 |
spelling |
dc1b456185760dcd6481a38b79d030d6500c93c142196549d4eaa756954fd7638925001c2dd503d92695e6241ffc571746136f500Caldas Núñez, Jesus ManuelMurga Fernandez, Raúl JorgeBarrera Salazar, Juan Carlos46b38b75662b37660549edc1a21e0c9a50043bd36a6c855d5fc0732c06b105e7b76500Llerena Gutiérrez, Manuel AlfredoVargas Salazar, Ydael2022-09-15T23:37:55Z2022-09-15T23:37:55Z2022-04-21http://hdl.handle.net/10757/6610550000 0001 2196 144XEn el presente proyecto, se realizó un estudio sobre la identificación de operaciones indebidas de forma predictiva y la implementación de un workflow de gestión de las incidencias. Estas últimas, identificadas por el área de seguridad y asociadas con los accesos y transacciones que realiza el usuario con acceso al sistema comercial core de una empresa de telecomunicaciones. Se definieron conceptos fundamentales tales como el de fraude. Además, se describieron a detalle los modelos y técnicas utilizadas, así como las principales aplicaciones que soportan el proceso de análisis predictivo. Este último, implementado y sostenido mediante el lenguaje de programación Python, se desarrolló en base al modelo de análisis probabilístico conocido como “árboles de decisión” (aprendizaje supervisado). Se implementó también un sistema que permite el registro y la iteración de los actores involucrados en el proceso con la finalidad de dar tratamiento a las incidencias identificadas. Este sistema incorpora flujos para un sustento de bloqueo, uno de desbloqueo y otro correspondiente a las excepciones. Como parte de la metodología tradicional de desarrollo de software se estableció la propuesta de solución; así como los antecedentes, tendencias, beneficios, objetivos, y conclusiones pertinentes. Finalmente, se documentaron casos de benchmarking y gestión de proyectos; además de otros casos referentes al uso, reglas y realización de un negocio.In this project a study was conducted on the identification of improper operations in a predictive way and on the implementation of an incident management workflow. The latter have been identified by the security area and associated with accesses and transactions performed by the user with access to the core commercial system of a telecommunications company. Fundamental concepts such as fraud were defined. In addition, the models and techniques used as well as the main applications supporting the predictive analysis process were described in detail. This process, implemented and supported by the Python programming language, was developed based on the probabilistic analysis model known as “decision trees”. A system was also implemented to record and iterate the actors involved in this process in order to deal with identified incidents. This system incorporates flows for a support of blocking, unblocking and exceptions. As part of the traditional software development methodology, the proposed solution was established as well as the background, trends, benefits, objectives, and relevant conclusions. Finally, we de documented cases of benchmarking and project management as well as other cases relating to the use, rules and implementation of a business.Tesisapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCAprendizaje automáticoModelos predictivosFraudePatronesProcesos analíticosModelo supervisado y no supervisadoRendimiento de datosMachine learningPredictive modelsFraudPatternsAnalytical processesSupervised and unsupervised modelData performancehttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Sistema de seguridad para el monitoreo y control de eventos de transacciones críticas comerciales de una empresa de telecomunicaciones aplicando machine learningSecurity System for the Monitoring and Control of Events of Commercial Critical Transactions of a Telecommunications Companyinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). División de Estudios Profesionales para Ejecutivos (EPE)LicenciaturaIngeniería de SistemasIngeniero de sistemasDivisión de Estudios Profesionales para Ejecutivos (EPE)2022-09-20T01:34:20Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0001-6051-284Xhttps://orcid.org/0000-0002-8416-2511https://orcid.org/0000-0001-9712-9473https://purl.org/pe-repo/renati/level#tituloProfesional612076CONVERTED2_37831222092-09-19Llerena_GM.pdfLlerena_GM.pdfapplication/pdf10018999https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/8/Llerena_GM.pdff54fbfd57e645cb543199dab7a9a3036MD58falseTHUMBNAILLlerena_GM.pdf.jpgLlerena_GM.pdf.jpgGenerated Thumbnailimage/jpeg34072https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/7/Llerena_GM.pdf.jpg69df7bc818eece117c455189c61bd9d3MD57false2092-09-19Llerena_GM_Ficha.pdf.jpgLlerena_GM_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg113821https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/10/Llerena_GM_Ficha.pdf.jpg1dd09ef777a56a821d7b76aea8b3584bMD510falseTEXTLlerena_GM.pdf.txtLlerena_GM.pdf.txtExtracted texttext/plain360526https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/6/Llerena_GM.pdf.txt6254185cb2f9939649272403d5c52f87MD56false2092-09-19Llerena_GM_Ficha.pdf.txtLlerena_GM_Ficha.pdf.txtExtracted texttext/plain12https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/9/Llerena_GM_Ficha.pdf.txt71092e06a6eea172753ba71fdeb8b22dMD59falseORIGINALLlerena_GM.pdfLlerena_GM.pdfapplication/pdf10738918https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/3/Llerena_GM.pdfb38cf8da7420d6f1b9f50c16c36f5edcMD53true2092-09-19Llerena_GM.docxLlerena_GM.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document12318947https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/4/Llerena_GM.docx0f2abedaf080d7bcdce6df762374a0d4MD54false2092-09-19Llerena_GM_Ficha.pdfLlerena_GM_Ficha.pdfapplication/pdf176647https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/5/Llerena_GM_Ficha.pdf59cb4b767c30f9055cabc862f1e53e9dMD55falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/661055/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/661055oai:repositorioacademico.upc.edu.pe:10757/6610552024-07-11 01:42:29.036Repositorio académico upcupc@openrepository.comTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.982926 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).