Detección de transacciones fraudulentas
dc.contributor.author | Gomez, Jackeline | spa |
dc.contributor.author | Cogollo F. M. | spa |
dc.contributor.department | Universidad EAFIT. Escuela de Ciencias. Grupo de Investigación Modelado Matemático | spa |
dc.date.accessioned | 2014-12-12T15:41:24Z | |
dc.date.available | 2014-12-12T15:41:24Z | |
dc.date.issued | 2010 | |
dc.description | Dentro de las metodologías más empleadas para la detección de fraudes en tarjetas que comprometen la banda magnética, se encuentran todas aquellas que permiten detectar patrones o anomalías, tomando la acción fraudulenta como un evento no consecuente con los demás; de esta forma todo se limita a utilizar herramientas de minería de datos, las cuales fusionan herramientas estadísticas, de optimización y de manejo de grandes volúmenes de información. Al realizar la búsqueda de información y de casos similares al que se desea analizar, se han encontrado cantidad de antecedentes que pueden ser útiles a la hora de elegir la metodología a emplear... | spa |
dc.identifier.uri | http://hdl.handle.net/10784/4590 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad EAFIT | spa |
dc.publisher.department | Escuela de Ciencias | spa |
dc.publisher.program | Grupo de Investigación Modelado Matemático | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | eng |
dc.rights.local | Acceso abierto | spa |
dc.subject | detección de fraudes | spa |
dc.subject | tarjetas | spa |
dc.subject | minería de datos | spa |
dc.subject | correlación entre variables | spa |
dc.title | Detección de transacciones fraudulentas | spa |
dc.type | workingPaper | eng |
dc.type.hasVersion | draft | eng |
dc.type.local | Documento de trabajo de investigación | spa |
Archivos
Bloque original
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- 7_DETECCION_TRANSACCIONES_FRAUDULENTAS.pdf
- Tamaño:
- 1015.71 KB
- Formato:
- Adobe Portable Document Format
- Descripción: