Implementación de modelos de minería online para la detección de fraude en tarjetas de crédito

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de modelos de minería online para la detección de fraude en tarjetas de crédito"

Transcripción

1 make connections share ideas be inspired Implementación de modelos de minería online para la detección de fraude en tarjetas de crédito C o p y r i g h t , S A S I n s t i t u t e I n c A l l r i g h t s r e s e r v e d

2 Introducción El fraude en tarjetas de crédito es una de las principales razones que explican las pérdidas en las entidades bancarias más de mil MM MXP anuales, además en los últimos 4 años el fraude en TC ha aumentado en un 150% Los defraudadores han desarrollado métodos cada vez más sofisticados, lo cual complica la tarea de detectar sus patrones de comportamiento dentro de toda las compras legítimas A lo largo de la historia la forma más frecuente de encontrar y alertar transacciones fraudulentas ha sido a través de la implementación de reglas en sistemas en línea, las cuales, en la mayoría de los casos, son recomendadas por las empresas de dichos sistemas como única solución Las reglas cuidan comportamientos puntuales que suelen tener los defraudadores, debido a esto, detectarlos implica crear una cantidad importante de estas que generalmente requieren actualizaciones constantes Existen ejemplos de implementaciones de modelos de minería para detectar fraude, pero hasta ahora estos se crean para ser ejecutados fuera de línea, lo que reduce la oportunidad de detección y reducción de pérdidas Por tanto, el objetivo es implementar modelos de minería en sistemas en línea como una mejor solución para el problema que nos atañe

3 Procesos analíticos DW

4 Procesos analíticos DW

5 Procesos analíticos DW

6 Procesos analíticos DW Análisis de datos para crear Reglas online

7 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original

8 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación online

9 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Análisis de datos para crear Modelos Implementación online

10 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Análisis de datos para crear Modelos Implementación online

11 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Clusters Implementación online

12 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Champion challenge Implementación online

13 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online

14 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online Resultado del análisis Implementación Batch

15 Procesos analíticos DW Se puede hacer? Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online Resultado del análisis Implementación Batch

16 Procesos analíticos DW Se puede hacer? Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online Resultado del análisis Implementación Batch Cómo integrarlo?

17 Modelos Batch vs Reglas online Más variables y Mayor asertividad Más información Compatibilidad de sintaxis Más estructuras No oportunos Poco preventivos Acciones tardías al momento de detectar una transacción riesgosa Oportunos Preventivos Acciones al momento de detectar una transacción riesgosa Menos variables y Menor asertividad Poca o nula historia Adaptación de sintaxis Una estructura (Reglas)

18 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude El comportamiento de La regla no se ajusta al Cambio de patrones de Fraude y aumenta Significativamente sus falsos positivos

19 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude Cómo implementar un Modelo de minería en línea? Por qué? Es necesario?

20 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude

21 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude

22 Por qué es posible usar nuevas estructuras en lugar de las reglas clásicas en línea? Promedio std Var Raíz Potencia Logaritmo Exponencial Máximo Mínimo Módulo Etc Poca información de su uso por parte del proveedor Se menciona que existen pero no ejemplifican como usarlas Poder implementar modelos de minería en lugar de reglas Detectar patrones de fraude generales evitando reglas muy granulares Posibilidad de incrementar la vida productiva de una estrategia Las decisiones se toman con respecto a un score de riesgo(proxy) Un modelo puede ajustarse a la tendencias de fraude Operativamente el umbral puede usarse como tablero de control ajustando las alertas que se presentan ya sea para aumentarlas o no basados en el score Umbral Fraud No_f Alertas %Hit %Cobert

23 Funciones del sistema

24 Caso Real Se implementó en línea una red neuronal para detectar fraude en internet usando 6 variables normalizadas (importe(2), score de riesgo(2), tiempo entre transacciones en segs, bandera de que el importe actual sea igual al inmediato anterior) Red Neuronal con 3 neuronas Variables de entrada H11 Neuronas H12 H13 Score >=07 alerta

25 En una transacción se tiene x1,x2 etc Usando pares de transacciones se duplica el número de variables Pares Usualmente las variables numéricas se usan en su forma original, las cuales por su naturaleza tienen distribuciones sesgadas La transformación de las variables es crucial para normalizar las distribuciones y así lograr una correlación mayor de las variables con el fraude, incluso para Discretizarlas Distribución del importe original Transformación de variables usando Funciones del sistema Distribución del logaritmo del importe

26 En una transacción se tiene x1,x2 etc Usando pares de transacciones se duplica el número de variables Pares Se programó que el sistema guardara la info de la trx anterior Usualmente las variables numéricas se usan en su forma original, las cuales por su naturaleza tienen distribuciones sesgadas La transformación de las variables es crucial para normalizar las distribuciones y así lograr una correlación mayor de las variables con el fraude, incluso para Discretizarlas Distribución del importe original Transformación de variables usando Funciones del sistema Distribución del logaritmo del importe

27 En una transacción se tiene x1,x2 etc Usando pares de transacciones se duplica el número de variables Pares Se programó que el sistema guardara la info de la trx anterior Usualmente las variables numéricas se usan en su forma original, las cuales por su naturaleza tienen distribuciones sesgadas La transformación de las variables es crucial para normalizar las distribuciones y así lograr una correlación mayor de las variables con el fraude, incluso para Discretizarlas Distribución del importe original Transformación de variables usando Funciones del sistema Se usaron funciones como logaritmo, potencia etc, Para lograr la normalización de las variables

28 Mapeo de código en sistema

29 Resultados %Asertividad: 17%: %cobertura :19% ROI=61 %Asertividad: 19%: %cobertura :16% ROI=74 El modelo fue entrenado con 5 meses, se usaron otro par de meses para validación y test respectivamente El resultado de producción refiere al primer mes de implementado el modelo Red Neuronal 1 2 n La red neuronal construida sustituyó más del 40 % de reglas que se tenían para este tipo de fraude y que por tanto tenían la misma cobertura pero con una asertividad menor al 10% Se lograron detectar más de 1200 casos de fraude, previniendo más de 5 millones de pesos en pérdidas potenciales en el primer mes

30 Proceso de implementación en sistema Minería de datos Selección del modelo Extracción de código Mapeo de código en sistema

31 Conclusiones La implementación de modelos de minería en sistemas en línea nos ofrece más estructuras para detectar comportamientos de fraude Los modelos en línea representan una ventaja en la administración pero, sobre todo, en la reducción de pérdidas Se pueden crear estrategias de detección con mayor tiempo de vida, es decir, con actualizaciones menos frecuentes Las decisiones en línea se toman con base en un score Al tener una métrica en línea(score) se pueden segmentar las decisiones que se deben de tomar al momento de una transacción definiendo distintos puntos de corte para rechazar, analizar o aprobar

32 make connections share ideas be inspired GRACIAS!!! Raul Abraham Nieto Pacheco C o p y r i g h t , S A S I n s t i t u t e ICopyright n c A l l 2010, r i gsas h t s Institute r e s Inc e r vall e rights d reserved

SAS Data Management: La evolución del Business Intelligence

SAS Data Management: La evolución del Business Intelligence make connections share ideas be inspired SAS Data Management: La evolución del Business Intelligence Guillermo Martínez Becerra C o p y r i g h t 2 0 1 3, S A S I n s t i t u t e I n c. A l l r i g h t

Más detalles

Scoring aplicado a cobranzas: aprendizajes y experiencias

Scoring aplicado a cobranzas: aprendizajes y experiencias Scoring aplicado a cobranzas: aprendizajes y experiencias Objetivo de la presentación Mediante el estudio de casos reales, presentar recomendaciones para el uso de scoring en el proceso de cobranza. Agenda

Más detalles

APLICACIONES DE MINERA DE DATOS EN ADUANA DE PERU. Luis Azaña Bocanegra

APLICACIONES DE MINERA DE DATOS EN ADUANA DE PERU. Luis Azaña Bocanegra APLICACIONES DE MINERA DE DATOS EN ADUANA DE PERU Luis Azaña Bocanegra TEMARIO CONCEPTOS DEFINICION DE MINERIA DE DATOS USOS DE LA MINERIA DE DATOS TECNICAS DE MINERIA DE DATOS ETAPAS DE UN PROYECTO DE

Más detalles

Introducción a la minería de datos

Introducción a la minería de datos Introducción a la minería de datos 1 Temario Qué es minería de datos? Quién usa minería de datos? Por qué de la minería de datos? Ciclo virtuoso de la minería de datos 2 Definición de minería de datos

Más detalles

Administración de las Bases de Datos

Administración de las Bases de Datos Universidad Alonso de Ojeda Facultad de Ingeniería Administración de las Bases de Datos Base de Datos II Profesora: Anaylen López Base de Datos Distribuidas Concepto "Base de datos distribuida" es en realidad

Más detalles

Automatización en el proceso de originación de créditos. Lorena Marmorato Business Consultant Experian

Automatización en el proceso de originación de créditos. Lorena Marmorato Business Consultant Experian Automatización en el proceso de originación de créditos Lorena Marmorato Business Consultant Experian Procesamiento de solicitudes Alta de solicitudes Bureau de crédito Segmentación y estrategias Problemas

Más detalles

Premisas del producto

Premisas del producto Premisas del producto Cobertura máxima al set de transacciones financieras y no financieras, a los fines de canalizar la atención de clientes en un medio ágil y a través de una red propia, disminuyendo

Más detalles

Por qué hacer transferencias interbancarias?

Por qué hacer transferencias interbancarias? Por qué hacer transferencias interbancarias? Disponibilidad de un nuevo instrumento para desarrollar servicios de mayor valor agregado Expansión del mercado de comercio electrónico Masificación de los

Más detalles

Reconocimiento de Patrones DRA. LETICIA FLORES PULIDO

Reconocimiento de Patrones DRA. LETICIA FLORES PULIDO Reconocimiento de Patrones DRA. LETICIA FLORES PULIDO 2 CONTENIDO TEMA1: INTRODUCCIÓN TEMA2: APRENDIZAJE MÁQUINA TEMA3: REDES NEURONALES MULTICAPA TEMA4: PROGRAMACIÓN EVOLUTIVA 3 TEMA 2 : APRENDIZAJE MÁQUINA

Más detalles

Alcances De Las Pruebas De Campo En Avicultura. Marco A. Rebollo Franco, DVM

Alcances De Las Pruebas De Campo En Avicultura. Marco A. Rebollo Franco, DVM Alcances De Las Pruebas De Campo En Avicultura Marco A. Rebollo Franco, DVM Adopción De Tecnología Objetivo: Competitividad Reducción de Costos Diferenciación Categorías: Nutrición: aditivos, ingredientes,

Más detalles

III JORNADAS DE DATA MINING

III JORNADAS DE DATA MINING III JORNADAS DE DATA MINING EN EL MARCO DE LA MAESTRÍA EN DATA MINING DE LA UNIVERSIDAD AUSTRAL CASO DE ÉXITO STANDARD BANK Eduardo Donato Risk Manager del Standard Bank London. IAE - Pilar, 12 y 13 de

Más detalles

Minería de datos (Fases de la minería de datos)

Minería de datos (Fases de la minería de datos) Minería de datos (Fases de la minería de datos) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 12-O. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 23 Fase de

Más detalles

Arquitectura de un data warehouse Funcionamiento detallado de un data warehouse

Arquitectura de un data warehouse Funcionamiento detallado de un data warehouse El modelo multidimensional Data a Warehousing OLAP vs. OLTP Data Warehousing El modelo multidimensional Dimensiones, medidas y hechos Arquitectura de un data warehouse Funcionamiento detallado de un data

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.

Más detalles

MASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 6: Árboles de decisión.

MASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 6: Árboles de decisión. MASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 6: Árboles de decisión. 1 Objetivos del tema Conocer en qué consiste un árbol de decisión. Aprender los problemas que pueden

Más detalles

Prevención de Pérdidas en Retail

Prevención de Pérdidas en Retail Prevención de Pérdidas en Retail Usando SAS para identificar Actividades Fraudulentas reduciendo y previniendo pérdidas, preservando y mejorando los beneficios financieros Cristián J. Figueroa Sales Manager

Más detalles

Uso de CA 2E y CA PLEX para el desarrollo de aplicaciones para Tarjeta de Crédito. 7E Lenin Torres PACIFICARD S.A.

Uso de CA 2E y CA PLEX para el desarrollo de aplicaciones para Tarjeta de Crédito. 7E Lenin Torres PACIFICARD S.A. Uso de CA 2E y CA PLEX para el desarrollo de aplicaciones para Tarjeta de Crédito 7E Lenin Torres PACIFICARD S.A. Guayaquil-Ecuador Resumen Curricular > Lenin Torres Mestanza Gerente de Tecnología hace

Más detalles

Taller #3. Carlos Reveco Cinthya Vergara

Taller #3. Carlos Reveco Cinthya Vergara Taller #3 Carlos Reveco creveco@dcc.uchile.cl Cinthya Vergara cvergarasilv@ing.uchile.cl 1 Taller#3 - Uso de RapidMiner 5.0 Limpieza y selección de datos Data Cleansing: Eliminación de valores nulos o

Más detalles

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory SAP Fraud Management 30 oct 2014 El Camino a la transparencia SAP Fraud Management La necesidad Gestionar en tiempo real El medio Una plataforma in-memory La necesidad Gestionar en tiempo real 3 La necesidad:

Más detalles

La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes

La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes FACEPHI: BEYOND BIOMETRICS 1. Quién es FacePhi 2. FacePhi en el mundo 3. Estrategia 4. Por qué Biometría Facial 5. Nuestra

Más detalles

Transformaciones de Potencia

Transformaciones de Potencia Transformaciones de Potencia Resumen El procedimiento Transformaciones de Potencia está diseñado para definir una transformación normalizadora para una columna de observaciones numéricas que no provienen

Más detalles

Cómo dar un excelente servicio al cliente con una solución de tienda Openbravo Inc. All Rights Reserved. 1

Cómo dar un excelente servicio al cliente con una solución de tienda Openbravo Inc. All Rights Reserved. 1 Cómo dar un excelente servicio al cliente con una solución de tienda 2016 Openbravo Inc. All Rights Reserved. 1 Presentadores de Hoy Elena Martinez Retail & Content Marketing Specialist @ Openbravo 2016

Más detalles

Plataforma de crecimiento SmartVista le ayuda a Sberbank, un banco en rápido crecimiento, a acelerar el desarrollo de sus negocios

Plataforma de crecimiento SmartVista le ayuda a Sberbank, un banco en rápido crecimiento, a acelerar el desarrollo de sus negocios Plataforma de crecimiento SmartVista le ayuda a Sberbank, un banco en rápido crecimiento, a acelerar el desarrollo de sus negocios Cuando el importante banco ruso Sberbank tomó la decisión de ampliar aún

Más detalles

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración

Más detalles

Data Warehousing Diseño e implementación de un data warehouse

Data Warehousing Diseño e implementación de un data warehouse Data Warehousing Diseño e implementación de un data warehouse Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias Estrategia de división Por qué dividir las tablas?: Facilidad de

Más detalles

Inteligencia de Negoción con GlobalDataMED

Inteligencia de Negoción con GlobalDataMED Inteligencia de Negoción con GlobalDataMED Inteligencia de Negocios Soluciones de software que ayudan a las personas de todos los niveles de su organización de salud a tomar decisiones financieras, operativas

Más detalles

+- S x B +-E. Este estándar presupone una representación normalizada. Es decir, los números a representar obedecen a la siguiente forma:

+- S x B +-E. Este estándar presupone una representación normalizada. Es decir, los números a representar obedecen a la siguiente forma: 3.6 Codificación Punto Flotante Esta codificación nace por la necesidad de tener un rango más amplio de representatividad numérica, o cobertura. Los esquemas antes mencionados ofrecen un rango limitado

Más detalles

CAPÍTULO 1. INTRODUCCIÓN

CAPÍTULO 1. INTRODUCCIÓN CAPÍTULO 1. INTRODUCCIÓN Las tecnologías de la información son herramientas que ayudan a las personas a tomar decisiones de forma eficiente y efectiva. Los Data Warehouse [16, 5], Minería de datos [9,

Más detalles

IX ENCUENTRO REGIONAL LATINOAMERICANO Y DEL CARIBE SOBRE VENTANILLAS ÚNICAS DE COMERCIO EXTERIOR BIG DATA, VU Y APLICACIÓN EN GESTIÓN DE RIESGO

IX ENCUENTRO REGIONAL LATINOAMERICANO Y DEL CARIBE SOBRE VENTANILLAS ÚNICAS DE COMERCIO EXTERIOR BIG DATA, VU Y APLICACIÓN EN GESTIÓN DE RIESGO IX ENCUENTRO REGIONAL LATINOAMERICANO Y DEL CARIBE SOBRE VENTANILLAS ÚNICAS DE COMERCIO EXTERIOR BIG DATA, VU Y APLICACIÓN EN GESTIÓN DE RIESGO Edgar Vera Coordinador, Ventanilla Única del Importador /

Más detalles

Transferencias Interbancarias en Línea: Seguridad ante todo

Transferencias Interbancarias en Línea: Seguridad ante todo Transferencias Interbancarias en Línea: Seguridad ante todo 1. Transferencias Interbancarias en Línea a. Esquema de funcionamiento b. Características c. Mecanismos de seguridad d. Principales técnicas

Más detalles

Fraude en las Microfinanzas Es posible mitigarlo?

Fraude en las Microfinanzas Es posible mitigarlo? Fraude en las Microfinanzas Es posible mitigarlo? Liliana Botero Londoño Consultora Riesgo Crédito - Microfinanzas lilianabotero.consultora@gmail.com Junio 10 de 2014 Apoyo y Orientación Definición Fraude

Más detalles

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure - Redirect. Versión: 1.2

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure - Redirect. Versión: 1.2 TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure - Redirect Versión: 1.2 Índice 1 Acerca de esta guía 1 1.1 Objetivo..1 1.2 Destinatarios.1 1.3 Requisitos previos 1 1.4 Documentos relacionados..1

Más detalles

Foro: DISEÑO OPERACIONAL DE SISTEMAS METRO Recaudo e integración de medios de pago. Ing. Miguel Ángel Reguero Naredo 16 de abril de 2013

Foro: DISEÑO OPERACIONAL DE SISTEMAS METRO Recaudo e integración de medios de pago. Ing. Miguel Ángel Reguero Naredo 16 de abril de 2013 Foro: DISEÑO OPERACIONAL DE SISTEMAS METRO Recaudo e integración de medios de pago Ing. Miguel Ángel Reguero Naredo 16 de abril de 2013 Contenido 1. Tarifas, Políticas Tarifarias y Sistemas de Recaudo

Más detalles

Los puntos básicos sobre la importancia del Testing y el aseguramiento de la calidad en productos de software son:

Los puntos básicos sobre la importancia del Testing y el aseguramiento de la calidad en productos de software son: Por qué Testing? Testing es un elemento esencial para mantener a la empresa con vida, mejor dicho, al producto. Recordemos que los productos de software cada vez tienen mas competencia, mas complejidad,

Más detalles

Big Data y Seguridad

Big Data y Seguridad Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.

Más detalles

Cambios en la productividad parcial de los recursos humanos y los multiplicadores de empleo de Puerto Rico a

Cambios en la productividad parcial de los recursos humanos y los multiplicadores de empleo de Puerto Rico a Cambios en la productividad parcial de los recursos humanos y los multiplicadores de empleo de Puerto Rico 1962-63 a 1971-72 Angel L. Ruíz Mercado Ensayos y Monografías Número 20 febrero de 1981 Cambios

Más detalles

Transformaciones entre el modelo Relacional y el modelo de Clases.

Transformaciones entre el modelo Relacional y el modelo de Clases. Gestión de la Información Transformaciones entre el modelo Relacional y el modelo de Clases. José Luis Pastrana Brincones (pastrana@lcc.uma.es) 2 Supongamos que tenemos un modelo de objetos como el siguiente:

Más detalles

INTELIGENCIA ARTIFICAL COMO HERRAMIENTA EN LA TOMA DE DECISIONES. Tecnología i3b

INTELIGENCIA ARTIFICAL COMO HERRAMIENTA EN LA TOMA DE DECISIONES. Tecnología i3b INTELIGENCIA ARTIFICAL COMO HERRAMIENTA EN LA TOMA DE DECISIONES Tecnología i3b G R U P O I B E R M Á T I C A Introducción Objetivos Puntos de información y de estudio Tipos de análisis Análisis proactivo

Más detalles

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW www.sysasap.com "La mejor herramienta para analizar el comportamiento del

Más detalles

Estadísticas Elemental Cuartiles y los diagramas de caja 3.1-1

Estadísticas Elemental Cuartiles y los diagramas de caja 3.1-1 Estadísticas Elemental Cuartiles y los diagramas de caja 3.1-1 Rango intercuartil El rango intercuartil, se denota IQR, es el rango del 50% central de los datos. Esto es la diferencia entre Q 3 y Q 1.

Más detalles

Número de Observaciones (N): cuántas observaciones serán necesarias para detectar el efecto?

Número de Observaciones (N): cuántas observaciones serán necesarias para detectar el efecto? Tamaño del Efecto (ej. d, 2, f, phi ): qué magnitud del efecto se trata de detectar? Número de Observaciones (N): cuántas observaciones serán necesarias para detectar el efecto? Error de Tipo I, α (Nivel

Más detalles

CNB y Bancarización. Mas allá de una solución tecnológica

CNB y Bancarización. Mas allá de una solución tecnológica CNB y Bancarización Mas allá de una solución tecnológica Congreso Latinoamericano de Bancarización, Microfinanzas y Remesas Julio de 2008 Uso Interno de Visa Agenda 1. El modelo de Negocios 2. Solución

Más detalles

Tareas de la minería de datos: clasificación. CI-2352 Intr. a la minería de datos Prof. Braulio José Solano Rojas ECCI, UCR

Tareas de la minería de datos: clasificación. CI-2352 Intr. a la minería de datos Prof. Braulio José Solano Rojas ECCI, UCR Tareas de la minería de datos: clasificación CI-2352 Intr. a la minería de datos Prof. Braulio José Solano Rojas ECCI, UCR Tareas de la minería de datos: clasificación Clasificación (discriminación) Empareja

Más detalles

COBRANZA ESTRATÉGICA LUZ HELENA SIMBAQUEBA

COBRANZA ESTRATÉGICA LUZ HELENA SIMBAQUEBA COBRANZA ESTRATÉGICA LUZ HELENA SIMBAQUEBA Gerente LiSim Perú El entorno de la cobranza está compuesto por diversos factores, entre los que se encuentran: La economía a (liquidez del entorno, tasas de

Más detalles

El Metodo Kimball Integración de Datos

El Metodo Kimball Integración de Datos El Metodo Kimball Integración de Datos La metodología de Kimball, llamada Modelo Dimensional (Dimensional Modeling), se basa en lo que se denomina Ciclo de Vida Dimensional del Negocio (Business Dimensional

Más detalles

CODIFICACIÓN DE CONOCIMIENTOS MÉDICOS. Curso Introductorio de Sistemas de Información en Salud

CODIFICACIÓN DE CONOCIMIENTOS MÉDICOS. Curso Introductorio de Sistemas de Información en Salud CODIFICACIÓN DE CONOCIMIENTOS MÉDICOS Curso Introductorio de Sistemas de Información en Salud Montevideo, Junio de 2004 A/C Patricia Gahn Codificación de Conocimientos Médicos El problema Implementar un

Más detalles

Coordinación de las estadísticas básicas y su vínculo con cuentas nacionales.

Coordinación de las estadísticas básicas y su vínculo con cuentas nacionales. Coordinación de las estadísticas básicas y su vínculo con cuentas nacionales. Contenido de la Presentación 1. Marcos Institucionales 2. Articulación del Sistema Estadístico 3. Coordinación del Sistema

Más detalles

Edif. El Greco, Piso 14 Insurgentes Sur 105 casi esq. Niza Col. Juárez México, D.F. Cel.

Edif. El Greco, Piso 14 Insurgentes Sur 105 casi esq. Niza Col. Juárez México, D.F. Cel. CURSOS DE MINERÍA DE DATOS (DATA MINING), DATA WAREHOUSING (DATOTECAS), Y USO DE DATOS DEL CENSO INEGI Fecha de elaboración: 21/Abr/2015 Vigencia: 60 días naturales a partir de esta fecha Semblanza del

Más detalles

Business Process Management (BPM) Experiencia:

Business Process Management (BPM) Experiencia: Business Process Management (BPM) Experiencia: Índice Antecedentes Banco Hipotecario S.A. Por que era necesario un cambio? Situación Objetivo Por que BPM? Organización Proyecto Desafíos Presentados Alcance

Más detalles

Grupo BBVA Quienes Somos?

Grupo BBVA Quienes Somos? Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

BIOMETRÍA POR VOZ CASOS DE USO

BIOMETRÍA POR VOZ CASOS DE USO Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015 Agenda Biometría

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador Apartado postal 17-01-218 1. DATOS INFORMATIVOS: MATERIA O MÓDULO: Normas de Calidad ISO CÓDIGO: 1556 CARRERA: NIVEL: Licenciatura en Ciencias Químicas con mención en Química Analítica cuarto No. CRÉDITOS:

Más detalles

Técnicas de Minería de Datos

Técnicas de Minería de Datos Técnicas de Minería de Datos Act. Humberto Ramos S. 1 Qué es Minería de datos? El desarrollo de dispositivos tecnológicos para acumular datos a bajo costo. Acumulación o registro de gran cantidad de datos.

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

Auditoría Continua. Aliada al validar la eficiencia de los controles y combatir el fraude.

Auditoría Continua. Aliada al validar la eficiencia de los controles y combatir el fraude. Auditoría Continua Aliada al validar la eficiencia de los controles y combatir el fraude. Temario Otra Mirada Conceptos básicos Qué la impulsa? Por dónde empiezo? Qué necesito? Breve reseña de nuestro

Más detalles

ESTADISTICA ELEMENTAL

ESTADISTICA ELEMENTAL ESTADISTICA ELEMENTAL Dr. Edgar Acuna http://academic.uprm.edu/eacuna UNIVERSIDAD DE PUERTO RICO RECINTO UNIVERSITARIO DE MAYAGUEZ INTRODUCCIÓN En este capítulo, primero se introducirán algunos conceptos

Más detalles

El Pepito Grillo de la eficiencia: la cobertura física de las pruebas funcionales

El Pepito Grillo de la eficiencia: la cobertura física de las pruebas funcionales El Pepito Grillo de la eficiencia: la cobertura física de las pruebas funcionales Hoy venimos a hablar de la cobertura en el ámbito del testing. Muchos conocen la cobertura de código, ese indicador porcentual

Más detalles

Detección del Fraude, una Estrategia Interdisciplinaria. Lina María Chacón Cancino

Detección del Fraude, una Estrategia Interdisciplinaria. Lina María Chacón Cancino Detección del Fraude, una Estrategia Interdisciplinaria Lina María Chacón Cancino Lucha Contra el Fraude en Colombia El nivel de fraude que existe en la industria aseguradora colombiana alcanza hoy el

Más detalles

Prueba del % de defectuosos para 1 muestra

Prueba del % de defectuosos para 1 muestra INFORME TÉCNICO SOBRE EL ASISTENTE DE MINITAB Este documento forma parte de un conjunto de informes técnicos que explican la investigación llevada a cabo por los especialistas en estadística de Minitab

Más detalles

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado 1 Autor ppt AMC Fecha ppt 13 agosto 04 Audiencia SEMINARIO BECH Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha

Más detalles

REPOSITORIO COR O P R OR O A R T A I T VO V

REPOSITORIO COR O P R OR O A R T A I T VO V REPOSITORIO CORPORATIVO Repositorio Corporativo Que es? Antecedentes? Por que lo necesito? Multiplicidad de sistemas Retraso en obtención de reportes Info 3 Info 2 Info 1 Redundancia Inconsistencia de

Más detalles

KIOSCO TPV para Cobros automatizados. Presentación Cobros Automatizados

KIOSCO TPV para Cobros automatizados. Presentación Cobros Automatizados KIOSCO TPV para Presentación Cobros Automatizados Ideal para... Cafeterías Restaurantes Discotecas Espectáculos Etc. Características Diseño antivándalico. Comprobantes de pago personalizados. Impresora

Más detalles

ROSI. El ROI de la Seguridad de la Información. Una Introducción. Carlos Ormella Meyer. Ing. Carlos Ormella Meyer & Asoc.

ROSI. El ROI de la Seguridad de la Información. Una Introducción. Carlos Ormella Meyer. Ing. Carlos Ormella Meyer & Asoc. ROSI El ROI de la Seguridad de la Información Una Introducción Carlos Ormella Meyer Ing. Carlos Ormella Meyer & Asoc ROSI Intr-1 Introducción al ROSI ROSI es un indicador financiero derivado del ROI, que

Más detalles

Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Informe final de pasantía

Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Informe final de pasantía Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Informe final de pasantía Desarrollo de Componentes de software para el procesamiento de servicios web

Más detalles

Solución de Bancarización y CNB para segmentos de Renta Baja. Washington, Septiembre de 2007

Solución de Bancarización y CNB para segmentos de Renta Baja. Washington, Septiembre de 2007 Solución de Bancarización y CNB para segmentos de Renta Baja Washington, Septiembre de 2007 Agenda Colombia Información Estadística Principales Barreras Modelo de Negocios Solución Integral Modelo de Bancarización

Más detalles

Bodegas de Datos y OLAP. Introducción a la Bodegas de Datos

Bodegas de Datos y OLAP. Introducción a la Bodegas de Datos Bodegas de Datos y OLAP Introducción a la Bodegas de Datos Contenido SI-Definición y Clasificación MIS Vs DSS DSS-Definición y Características DW-Definición, Elementos, Características, Arquitectura, OLTP

Más detalles

MANUAL DE USO DE PAGO DE SERVICIOS POR INTERNET

MANUAL DE USO DE PAGO DE SERVICIOS POR INTERNET MANUAL DE USO DE PAGO DE SERVICIOS POR INTERNET 1 INGRESO AL MODULO El cliente podrá visualizar las opciones de: Acceso de Usuarios (Ingreso de Usuarios Registrados) Regeneración de Contraseña ( Olvido

Más detalles

Introducción a Minería de Texto. Fabián Latorre

Introducción a Minería de Texto. Fabián Latorre Introducción a Minería de Texto Fabián Latorre fabian.latorre@quantil.com.co Contenido Qué es la minería de texto? Por qué es relevante? Por qué la estudiamos? Aplicaciones La complejidad del texto no

Más detalles

El papel del gasto público en la estabilización de las economías subnacionales. Evidencia para las regiones del Perú:

El papel del gasto público en la estabilización de las economías subnacionales. Evidencia para las regiones del Perú: El papel del gasto público en la estabilización de las economías subnacionales. Evidencia para las regiones del Perú: 2002-2012. Juan Carlos Odar * Estudios Económicos - BCP * Área de Estudios Económicos

Más detalles

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.

Más detalles

FUNDACION CENTRO COLOMBIANO DE ESTUDIOS PROFESIONALES Aquí Comienzan a ser realidad tus sueños ACCIONES CORRECTIVAS

FUNDACION CENTRO COLOMBIANO DE ESTUDIOS PROFESIONALES Aquí Comienzan a ser realidad tus sueños ACCIONES CORRECTIVAS Página: 2 de 17 TABLA DE CONTENIDO 1 Datos de identificación 1.1 Nombre del procedimiento 1.2 Objetivo 1.3 Alcance 1.4 Responsable del procedimiento 1.5 Relación con otros macroprocesos procesos o subprocesos

Más detalles

Diseño de sistemas de monitoreo de transacciones en efectivo y priorización de alertas

Diseño de sistemas de monitoreo de transacciones en efectivo y priorización de alertas Diseño de sistemas de monitoreo de transacciones en efectivo y priorización de alertas Oscar H. Mora+o Agosto 2016 OMoratto@BeyondRisk.co Agenda Los sistemas de monitoreo y alertas Posibles alertas para

Más detalles

Caracterización del funcionamiento adecuado de equipos aplicando redes neuronales

Caracterización del funcionamiento adecuado de equipos aplicando redes neuronales Caracterización del funcionamiento adecuado de equipos aplicando redes neuronales Angel Marín, Nuria López, Miguel Ángel Rodríguez y Antonio José Fernández Iberdrola Ingeniería y Construcción, SAU ÍNDICE

Más detalles

TIC en la Lucha contra el Fraude (II) La experiencia en la AEAT

TIC en la Lucha contra el Fraude (II) La experiencia en la AEAT TIC en la Lucha contra el Fraude (II) La experiencia en la AEAT Subdirección General de Tecnologías de Análisis de la Información e Investigación del Fraude Bases para la lucha contra el fraude: el Sistema

Más detalles

EL PLAN DE ANALISIS. Patricio Suárez Gil Julio Alonso Lorenzo. La Fresneda, Asturias 2011 Programa MFyC

EL PLAN DE ANALISIS. Patricio Suárez Gil Julio Alonso Lorenzo. La Fresneda, Asturias 2011 Programa MFyC EL PLAN DE ANALISIS Patricio Suárez Gil Julio Alonso Lorenzo La Fresneda, Asturias 2011 Programa MFyC Qué es investigar? En esencia es RESPONDER PREGUNTAS FASES DE UN PROYECTO Formular una PREGUNTA Antecedente

Más detalles

Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos

Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Santa Cruz de la Sierra 14 de septiembre del 2017 99 % 67% 88% Del Total de Empresas De la Fuerza Laboral De Bancos consideran a las

Más detalles

Series Temporales. Departamento de Informática Universidad Carlos III de Madrid Avda. de la Universidad, Leganés (Madrid)

Series Temporales. Departamento de Informática Universidad Carlos III de Madrid Avda. de la Universidad, Leganés (Madrid) Series Temporales Departamento de Informática Universidad Carlos III de Madrid Avda. de la Universidad, 30. 28911 Leganés (Madrid) Series Temporales Introducción Problema de predicción Modelos neuronales

Más detalles

EVOLUCIÓN DE LAS RECLAMACIONES IMPUTABLES A UN POSIBLE FRAUDE

EVOLUCIÓN DE LAS RECLAMACIONES IMPUTABLES A UN POSIBLE FRAUDE EVOLUCIÓN DE LAS RECLAMACIONES IMPUTABLES A UN POSIBLE FRAUDE PRIMER SEMESTRE 2011,2012 Y 2013 Con base en las reclamaciones con impacto monetario presentadas por los clientes de la Banca en México 1 Reclamaciones

Más detalles

Análisis de Componentes de la Varianza

Análisis de Componentes de la Varianza Análisis de Componentes de la Varianza Resumen El procedimiento de Análisis de Componentes de Varianza está diseñado para estimar la contribución de múltiples factores a la variabilidad de una variable

Más detalles

El Ciclo de Vida del Proceso de la Gestión de la Configuración

El Ciclo de Vida del Proceso de la Gestión de la Configuración 0 Partners Jornada Gestión de la Configuración El Ciclo de Vida del Proceso de la Gestión de la Configuración Luis Montero Portugal Coordinador de Grupo Isdefe 1 Contenido Acerca de Isdefe Calidad y Gestión

Más detalles

Introducción al Diseño de Sistemas de Información. Unidad Nº III: Diagramas Estructurados

Introducción al Diseño de Sistemas de Información. Unidad Nº III: Diagramas Estructurados Introducción al Diseño de Sistemas de Información Unidad Nº III: Diagramas Estructurados Facultad Regional Santa Fe Universidad Tecnológica Nacional Diagramas Estructurados Los Diagramas Estructurados

Más detalles

Redes de nivel de campo

Redes de nivel de campo 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Buses 101 Redes de nivel de campo Generalidades Tipos de buses Bus de sensor

Más detalles

Estadísticas Elemental Tema 3: Describir, Explorar, y Comparar Data

Estadísticas Elemental Tema 3: Describir, Explorar, y Comparar Data Estadísticas Elemental Tema 3: Describir, Explorar, y Comparar Data (parte 2) Medidas de dispersión 3.1-1 Medidas de dispersión La variación entre los valores de un conjunto de datos se conoce como dispersión

Más detalles

Inglaterra e Irlanda España y. Centro y Sur América Brasil, Argentina, Chile, Perú, Uruguay, Paraguay, Ecuador, El Salvador, Honduras y Costa Rica

Inglaterra e Irlanda España y. Centro y Sur América Brasil, Argentina, Chile, Perú, Uruguay, Paraguay, Ecuador, El Salvador, Honduras y Costa Rica Quiénes somos: Analytics - Equifax Norte América USA 1899 Canadá Europa Inglaterra e Irlanda España y Portugal Asia Rusia India Centro y Sur América Brasil, Argentina, Chile, Perú, Uruguay, Paraguay, Ecuador,

Más detalles

European BIM Summit Day

European BIM Summit Day VISIÓN 360 EN IMPLANTACIONES BIM Y LEAN Implementación BIM y LEAN desde la Promotora y la Constructora Salazar Santos Fonseca Grupo Lobe, Responsable Planificación y Procesos Lean 13/02/2018 Main partner:

Más detalles

TEMA 8 (b) Índice. Normas para la interpretación de las puntuaciones de los tests (Tests referidos a las normas)

TEMA 8 (b) Índice. Normas para la interpretación de las puntuaciones de los tests (Tests referidos a las normas) TEMA 8 (b) Normas para la interpretación de las puntuaciones de los tests (Tests referidos a las normas) Índice 1. La interpretación de las puntuaciones 2. Interpretación normativa: Grupo normativo 3.

Más detalles

2.1 METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS

2.1 METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS 2.1 METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS El proceso de resolución de un problema con una computadora conduce a la escritura de un programa y su ejecución en la misma. Aunque el proceso de diseñar

Más detalles

Santo Domingo ZONA 4

Santo Domingo ZONA 4 Santo Domingo ZONA 4 Alineación Estratégica ALINEACIÓN INSTITUCIONAL PLAN NACIONAL DEL BUEN VIVIR OBJETIVO 11 Asegurar la soberanía y eficiencia de los sectores estratégicos para la transformación industrial

Más detalles

THE EXECUTION PREMIUM. Omar Carrillo Luis Naranjo

THE EXECUTION PREMIUM. Omar Carrillo Luis Naranjo THE EXECUTION PREMIUM Omar Carrillo Luis Naranjo INTRODUCCIÓN La estrategia sin táctica es el camino más lento hacia la victoria. La táctica sin estrategia es el ruido anterior a la derrota La efectividad

Más detalles

MONITOREO DE LA ACTIVIDAD MICROBIOLÓGICA EN LOS JUGOS DE MOLINOS, UTILIZANDO LA PRUEBA DE RESAZURINA

MONITOREO DE LA ACTIVIDAD MICROBIOLÓGICA EN LOS JUGOS DE MOLINOS, UTILIZANDO LA PRUEBA DE RESAZURINA MONITOREO DE LA ACTIVIDAD MICROBIOLÓGICA EN LOS JUGOS DE MOLINOS, UTILIZANDO LA PRUEBA DE RESAZURINA Noviembre, 2012 Parola Rivera; José Carlos Méndez Ingenio Magdalena, Guatemala Se implementó la prueba

Más detalles

Los troyanos de acceso remoto en el sector bancario

Los troyanos de acceso remoto en el sector bancario Los troyanos de acceso remoto en el sector bancario Superando el doble factor de autenticación: Troyanos de acceso remoto (RAT) Cada vez que los bancos y otras entidades financieras implantan nuevas medidas

Más detalles

Disposiciones de Riesgo

Disposiciones de Riesgo Disposiciones de Riesgo J.P. Morgan Casa de Bolsa, J.P. Morgan Grupo Financiero P. Morgan Casa de Bolsa, J.P Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración

Más detalles

Gestión de Identidades y Accesos (IAM):

Gestión de Identidades y Accesos (IAM): Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign

Más detalles

Redes parenclíticas y variables de fraude

Redes parenclíticas y variables de fraude Las leyes de la matemática no son meramente invenciones o creaciones humanas, simplemente "son". Existen independientemente del intelecto humano. Lo más que puede hacer un hombre de inteligencia aguda

Más detalles

Medios de pago. 14 de marzo de 2017 Página 1 de 5

Medios de pago. 14 de marzo de 2017 Página 1 de 5 Banca / En 216 las compras con tarjetas en TPVs canalizan el 2% del gasto en consumo privado, +1,4 p.p. en doce meses. Las tarjetas de crédito y TPVs finalizan el año en máximos históricos 216 ha sido

Más detalles

Servicio de incidentes de fraude online 24x7

Servicio de incidentes de fraude online 24x7 Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo

Más detalles