Implementación de modelos de minería online para la detección de fraude en tarjetas de crédito
|
|
- José María Piñeiro Villalobos
- hace 6 años
- Vistas:
Transcripción
1 make connections share ideas be inspired Implementación de modelos de minería online para la detección de fraude en tarjetas de crédito C o p y r i g h t , S A S I n s t i t u t e I n c A l l r i g h t s r e s e r v e d
2 Introducción El fraude en tarjetas de crédito es una de las principales razones que explican las pérdidas en las entidades bancarias más de mil MM MXP anuales, además en los últimos 4 años el fraude en TC ha aumentado en un 150% Los defraudadores han desarrollado métodos cada vez más sofisticados, lo cual complica la tarea de detectar sus patrones de comportamiento dentro de toda las compras legítimas A lo largo de la historia la forma más frecuente de encontrar y alertar transacciones fraudulentas ha sido a través de la implementación de reglas en sistemas en línea, las cuales, en la mayoría de los casos, son recomendadas por las empresas de dichos sistemas como única solución Las reglas cuidan comportamientos puntuales que suelen tener los defraudadores, debido a esto, detectarlos implica crear una cantidad importante de estas que generalmente requieren actualizaciones constantes Existen ejemplos de implementaciones de modelos de minería para detectar fraude, pero hasta ahora estos se crean para ser ejecutados fuera de línea, lo que reduce la oportunidad de detección y reducción de pérdidas Por tanto, el objetivo es implementar modelos de minería en sistemas en línea como una mejor solución para el problema que nos atañe
3 Procesos analíticos DW
4 Procesos analíticos DW
5 Procesos analíticos DW
6 Procesos analíticos DW Análisis de datos para crear Reglas online
7 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original
8 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación online
9 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Análisis de datos para crear Modelos Implementación online
10 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Análisis de datos para crear Modelos Implementación online
11 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Clusters Implementación online
12 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Champion challenge Implementación online
13 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online
14 Procesos analíticos DW Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online Resultado del análisis Implementación Batch
15 Procesos analíticos DW Se puede hacer? Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online Resultado del análisis Implementación Batch
16 Procesos analíticos DW Se puede hacer? Análisis de datos para crear Reglas online Con los datos descriptivos se Crean las reglas y sólo se usan Las variables en su forma Original Resultado del análisis Implementación Validación final online Resultado del análisis Implementación Batch Cómo integrarlo?
17 Modelos Batch vs Reglas online Más variables y Mayor asertividad Más información Compatibilidad de sintaxis Más estructuras No oportunos Poco preventivos Acciones tardías al momento de detectar una transacción riesgosa Oportunos Preventivos Acciones al momento de detectar una transacción riesgosa Menos variables y Menor asertividad Poca o nula historia Adaptación de sintaxis Una estructura (Reglas)
18 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude El comportamiento de La regla no se ajusta al Cambio de patrones de Fraude y aumenta Significativamente sus falsos positivos
19 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude Cómo implementar un Modelo de minería en línea? Por qué? Es necesario?
20 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude
21 Ajuste de tendencias Comparativo de tendencias entre las alertas de un modelo alertas de reglas online vs fraude
22 Por qué es posible usar nuevas estructuras en lugar de las reglas clásicas en línea? Promedio std Var Raíz Potencia Logaritmo Exponencial Máximo Mínimo Módulo Etc Poca información de su uso por parte del proveedor Se menciona que existen pero no ejemplifican como usarlas Poder implementar modelos de minería en lugar de reglas Detectar patrones de fraude generales evitando reglas muy granulares Posibilidad de incrementar la vida productiva de una estrategia Las decisiones se toman con respecto a un score de riesgo(proxy) Un modelo puede ajustarse a la tendencias de fraude Operativamente el umbral puede usarse como tablero de control ajustando las alertas que se presentan ya sea para aumentarlas o no basados en el score Umbral Fraud No_f Alertas %Hit %Cobert
23 Funciones del sistema
24 Caso Real Se implementó en línea una red neuronal para detectar fraude en internet usando 6 variables normalizadas (importe(2), score de riesgo(2), tiempo entre transacciones en segs, bandera de que el importe actual sea igual al inmediato anterior) Red Neuronal con 3 neuronas Variables de entrada H11 Neuronas H12 H13 Score >=07 alerta
25 En una transacción se tiene x1,x2 etc Usando pares de transacciones se duplica el número de variables Pares Usualmente las variables numéricas se usan en su forma original, las cuales por su naturaleza tienen distribuciones sesgadas La transformación de las variables es crucial para normalizar las distribuciones y así lograr una correlación mayor de las variables con el fraude, incluso para Discretizarlas Distribución del importe original Transformación de variables usando Funciones del sistema Distribución del logaritmo del importe
26 En una transacción se tiene x1,x2 etc Usando pares de transacciones se duplica el número de variables Pares Se programó que el sistema guardara la info de la trx anterior Usualmente las variables numéricas se usan en su forma original, las cuales por su naturaleza tienen distribuciones sesgadas La transformación de las variables es crucial para normalizar las distribuciones y así lograr una correlación mayor de las variables con el fraude, incluso para Discretizarlas Distribución del importe original Transformación de variables usando Funciones del sistema Distribución del logaritmo del importe
27 En una transacción se tiene x1,x2 etc Usando pares de transacciones se duplica el número de variables Pares Se programó que el sistema guardara la info de la trx anterior Usualmente las variables numéricas se usan en su forma original, las cuales por su naturaleza tienen distribuciones sesgadas La transformación de las variables es crucial para normalizar las distribuciones y así lograr una correlación mayor de las variables con el fraude, incluso para Discretizarlas Distribución del importe original Transformación de variables usando Funciones del sistema Se usaron funciones como logaritmo, potencia etc, Para lograr la normalización de las variables
28 Mapeo de código en sistema
29 Resultados %Asertividad: 17%: %cobertura :19% ROI=61 %Asertividad: 19%: %cobertura :16% ROI=74 El modelo fue entrenado con 5 meses, se usaron otro par de meses para validación y test respectivamente El resultado de producción refiere al primer mes de implementado el modelo Red Neuronal 1 2 n La red neuronal construida sustituyó más del 40 % de reglas que se tenían para este tipo de fraude y que por tanto tenían la misma cobertura pero con una asertividad menor al 10% Se lograron detectar más de 1200 casos de fraude, previniendo más de 5 millones de pesos en pérdidas potenciales en el primer mes
30 Proceso de implementación en sistema Minería de datos Selección del modelo Extracción de código Mapeo de código en sistema
31 Conclusiones La implementación de modelos de minería en sistemas en línea nos ofrece más estructuras para detectar comportamientos de fraude Los modelos en línea representan una ventaja en la administración pero, sobre todo, en la reducción de pérdidas Se pueden crear estrategias de detección con mayor tiempo de vida, es decir, con actualizaciones menos frecuentes Las decisiones en línea se toman con base en un score Al tener una métrica en línea(score) se pueden segmentar las decisiones que se deben de tomar al momento de una transacción definiendo distintos puntos de corte para rechazar, analizar o aprobar
32 make connections share ideas be inspired GRACIAS!!! Raul Abraham Nieto Pacheco C o p y r i g h t , S A S I n s t i t u t e ICopyright n c A l l 2010, r i gsas h t s Institute r e s Inc e r vall e rights d reserved
SAS Data Management: La evolución del Business Intelligence
make connections share ideas be inspired SAS Data Management: La evolución del Business Intelligence Guillermo Martínez Becerra C o p y r i g h t 2 0 1 3, S A S I n s t i t u t e I n c. A l l r i g h t
Más detallesScoring aplicado a cobranzas: aprendizajes y experiencias
Scoring aplicado a cobranzas: aprendizajes y experiencias Objetivo de la presentación Mediante el estudio de casos reales, presentar recomendaciones para el uso de scoring en el proceso de cobranza. Agenda
Más detallesAPLICACIONES DE MINERA DE DATOS EN ADUANA DE PERU. Luis Azaña Bocanegra
APLICACIONES DE MINERA DE DATOS EN ADUANA DE PERU Luis Azaña Bocanegra TEMARIO CONCEPTOS DEFINICION DE MINERIA DE DATOS USOS DE LA MINERIA DE DATOS TECNICAS DE MINERIA DE DATOS ETAPAS DE UN PROYECTO DE
Más detallesIntroducción a la minería de datos
Introducción a la minería de datos 1 Temario Qué es minería de datos? Quién usa minería de datos? Por qué de la minería de datos? Ciclo virtuoso de la minería de datos 2 Definición de minería de datos
Más detallesAdministración de las Bases de Datos
Universidad Alonso de Ojeda Facultad de Ingeniería Administración de las Bases de Datos Base de Datos II Profesora: Anaylen López Base de Datos Distribuidas Concepto "Base de datos distribuida" es en realidad
Más detallesAutomatización en el proceso de originación de créditos. Lorena Marmorato Business Consultant Experian
Automatización en el proceso de originación de créditos Lorena Marmorato Business Consultant Experian Procesamiento de solicitudes Alta de solicitudes Bureau de crédito Segmentación y estrategias Problemas
Más detallesPremisas del producto
Premisas del producto Cobertura máxima al set de transacciones financieras y no financieras, a los fines de canalizar la atención de clientes en un medio ágil y a través de una red propia, disminuyendo
Más detallesPor qué hacer transferencias interbancarias?
Por qué hacer transferencias interbancarias? Disponibilidad de un nuevo instrumento para desarrollar servicios de mayor valor agregado Expansión del mercado de comercio electrónico Masificación de los
Más detallesReconocimiento de Patrones DRA. LETICIA FLORES PULIDO
Reconocimiento de Patrones DRA. LETICIA FLORES PULIDO 2 CONTENIDO TEMA1: INTRODUCCIÓN TEMA2: APRENDIZAJE MÁQUINA TEMA3: REDES NEURONALES MULTICAPA TEMA4: PROGRAMACIÓN EVOLUTIVA 3 TEMA 2 : APRENDIZAJE MÁQUINA
Más detallesAlcances De Las Pruebas De Campo En Avicultura. Marco A. Rebollo Franco, DVM
Alcances De Las Pruebas De Campo En Avicultura Marco A. Rebollo Franco, DVM Adopción De Tecnología Objetivo: Competitividad Reducción de Costos Diferenciación Categorías: Nutrición: aditivos, ingredientes,
Más detallesIII JORNADAS DE DATA MINING
III JORNADAS DE DATA MINING EN EL MARCO DE LA MAESTRÍA EN DATA MINING DE LA UNIVERSIDAD AUSTRAL CASO DE ÉXITO STANDARD BANK Eduardo Donato Risk Manager del Standard Bank London. IAE - Pilar, 12 y 13 de
Más detallesMinería de datos (Fases de la minería de datos)
Minería de datos (Fases de la minería de datos) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 12-O. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 23 Fase de
Más detallesArquitectura de un data warehouse Funcionamiento detallado de un data warehouse
El modelo multidimensional Data a Warehousing OLAP vs. OLTP Data Warehousing El modelo multidimensional Dimensiones, medidas y hechos Arquitectura de un data warehouse Funcionamiento detallado de un data
Más detallesMétricas de Seguridad de la Información
Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.
Más detallesMASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 6: Árboles de decisión.
MASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 6: Árboles de decisión. 1 Objetivos del tema Conocer en qué consiste un árbol de decisión. Aprender los problemas que pueden
Más detallesPrevención de Pérdidas en Retail
Prevención de Pérdidas en Retail Usando SAS para identificar Actividades Fraudulentas reduciendo y previniendo pérdidas, preservando y mejorando los beneficios financieros Cristián J. Figueroa Sales Manager
Más detallesUso de CA 2E y CA PLEX para el desarrollo de aplicaciones para Tarjeta de Crédito. 7E Lenin Torres PACIFICARD S.A.
Uso de CA 2E y CA PLEX para el desarrollo de aplicaciones para Tarjeta de Crédito 7E Lenin Torres PACIFICARD S.A. Guayaquil-Ecuador Resumen Curricular > Lenin Torres Mestanza Gerente de Tecnología hace
Más detallesTaller #3. Carlos Reveco Cinthya Vergara
Taller #3 Carlos Reveco creveco@dcc.uchile.cl Cinthya Vergara cvergarasilv@ing.uchile.cl 1 Taller#3 - Uso de RapidMiner 5.0 Limpieza y selección de datos Data Cleansing: Eliminación de valores nulos o
Más detalles30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory
SAP Fraud Management 30 oct 2014 El Camino a la transparencia SAP Fraud Management La necesidad Gestionar en tiempo real El medio Una plataforma in-memory La necesidad Gestionar en tiempo real 3 La necesidad:
Más detallesLa Biometría y su efectividad como estrategia de seguridad y prevención de fraudes
La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes FACEPHI: BEYOND BIOMETRICS 1. Quién es FacePhi 2. FacePhi en el mundo 3. Estrategia 4. Por qué Biometría Facial 5. Nuestra
Más detallesTransformaciones de Potencia
Transformaciones de Potencia Resumen El procedimiento Transformaciones de Potencia está diseñado para definir una transformación normalizadora para una columna de observaciones numéricas que no provienen
Más detallesCómo dar un excelente servicio al cliente con una solución de tienda Openbravo Inc. All Rights Reserved. 1
Cómo dar un excelente servicio al cliente con una solución de tienda 2016 Openbravo Inc. All Rights Reserved. 1 Presentadores de Hoy Elena Martinez Retail & Content Marketing Specialist @ Openbravo 2016
Más detallesPlataforma de crecimiento SmartVista le ayuda a Sberbank, un banco en rápido crecimiento, a acelerar el desarrollo de sus negocios
Plataforma de crecimiento SmartVista le ayuda a Sberbank, un banco en rápido crecimiento, a acelerar el desarrollo de sus negocios Cuando el importante banco ruso Sberbank tomó la decisión de ampliar aún
Más detallesEducación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción
Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración
Más detallesData Warehousing Diseño e implementación de un data warehouse
Data Warehousing Diseño e implementación de un data warehouse Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias Estrategia de división Por qué dividir las tablas?: Facilidad de
Más detallesInteligencia de Negoción con GlobalDataMED
Inteligencia de Negoción con GlobalDataMED Inteligencia de Negocios Soluciones de software que ayudan a las personas de todos los niveles de su organización de salud a tomar decisiones financieras, operativas
Más detalles+- S x B +-E. Este estándar presupone una representación normalizada. Es decir, los números a representar obedecen a la siguiente forma:
3.6 Codificación Punto Flotante Esta codificación nace por la necesidad de tener un rango más amplio de representatividad numérica, o cobertura. Los esquemas antes mencionados ofrecen un rango limitado
Más detallesCAPÍTULO 1. INTRODUCCIÓN
CAPÍTULO 1. INTRODUCCIÓN Las tecnologías de la información son herramientas que ayudan a las personas a tomar decisiones de forma eficiente y efectiva. Los Data Warehouse [16, 5], Minería de datos [9,
Más detallesIX ENCUENTRO REGIONAL LATINOAMERICANO Y DEL CARIBE SOBRE VENTANILLAS ÚNICAS DE COMERCIO EXTERIOR BIG DATA, VU Y APLICACIÓN EN GESTIÓN DE RIESGO
IX ENCUENTRO REGIONAL LATINOAMERICANO Y DEL CARIBE SOBRE VENTANILLAS ÚNICAS DE COMERCIO EXTERIOR BIG DATA, VU Y APLICACIÓN EN GESTIÓN DE RIESGO Edgar Vera Coordinador, Ventanilla Única del Importador /
Más detallesTransferencias Interbancarias en Línea: Seguridad ante todo
Transferencias Interbancarias en Línea: Seguridad ante todo 1. Transferencias Interbancarias en Línea a. Esquema de funcionamiento b. Características c. Mecanismos de seguridad d. Principales técnicas
Más detallesFraude en las Microfinanzas Es posible mitigarlo?
Fraude en las Microfinanzas Es posible mitigarlo? Liliana Botero Londoño Consultora Riesgo Crédito - Microfinanzas lilianabotero.consultora@gmail.com Junio 10 de 2014 Apoyo y Orientación Definición Fraude
Más detallesTPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure - Redirect. Versión: 1.2
TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure - Redirect Versión: 1.2 Índice 1 Acerca de esta guía 1 1.1 Objetivo..1 1.2 Destinatarios.1 1.3 Requisitos previos 1 1.4 Documentos relacionados..1
Más detallesForo: DISEÑO OPERACIONAL DE SISTEMAS METRO Recaudo e integración de medios de pago. Ing. Miguel Ángel Reguero Naredo 16 de abril de 2013
Foro: DISEÑO OPERACIONAL DE SISTEMAS METRO Recaudo e integración de medios de pago Ing. Miguel Ángel Reguero Naredo 16 de abril de 2013 Contenido 1. Tarifas, Políticas Tarifarias y Sistemas de Recaudo
Más detallesLos puntos básicos sobre la importancia del Testing y el aseguramiento de la calidad en productos de software son:
Por qué Testing? Testing es un elemento esencial para mantener a la empresa con vida, mejor dicho, al producto. Recordemos que los productos de software cada vez tienen mas competencia, mas complejidad,
Más detallesBig Data y Seguridad
Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.
Más detallesCambios en la productividad parcial de los recursos humanos y los multiplicadores de empleo de Puerto Rico a
Cambios en la productividad parcial de los recursos humanos y los multiplicadores de empleo de Puerto Rico 1962-63 a 1971-72 Angel L. Ruíz Mercado Ensayos y Monografías Número 20 febrero de 1981 Cambios
Más detallesTransformaciones entre el modelo Relacional y el modelo de Clases.
Gestión de la Información Transformaciones entre el modelo Relacional y el modelo de Clases. José Luis Pastrana Brincones (pastrana@lcc.uma.es) 2 Supongamos que tenemos un modelo de objetos como el siguiente:
Más detallesINTELIGENCIA ARTIFICAL COMO HERRAMIENTA EN LA TOMA DE DECISIONES. Tecnología i3b
INTELIGENCIA ARTIFICAL COMO HERRAMIENTA EN LA TOMA DE DECISIONES Tecnología i3b G R U P O I B E R M Á T I C A Introducción Objetivos Puntos de información y de estudio Tipos de análisis Análisis proactivo
Más detallesSIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW
> SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW www.sysasap.com "La mejor herramienta para analizar el comportamiento del
Más detallesEstadísticas Elemental Cuartiles y los diagramas de caja 3.1-1
Estadísticas Elemental Cuartiles y los diagramas de caja 3.1-1 Rango intercuartil El rango intercuartil, se denota IQR, es el rango del 50% central de los datos. Esto es la diferencia entre Q 3 y Q 1.
Más detallesNúmero de Observaciones (N): cuántas observaciones serán necesarias para detectar el efecto?
Tamaño del Efecto (ej. d, 2, f, phi ): qué magnitud del efecto se trata de detectar? Número de Observaciones (N): cuántas observaciones serán necesarias para detectar el efecto? Error de Tipo I, α (Nivel
Más detallesCNB y Bancarización. Mas allá de una solución tecnológica
CNB y Bancarización Mas allá de una solución tecnológica Congreso Latinoamericano de Bancarización, Microfinanzas y Remesas Julio de 2008 Uso Interno de Visa Agenda 1. El modelo de Negocios 2. Solución
Más detallesTareas de la minería de datos: clasificación. CI-2352 Intr. a la minería de datos Prof. Braulio José Solano Rojas ECCI, UCR
Tareas de la minería de datos: clasificación CI-2352 Intr. a la minería de datos Prof. Braulio José Solano Rojas ECCI, UCR Tareas de la minería de datos: clasificación Clasificación (discriminación) Empareja
Más detallesCOBRANZA ESTRATÉGICA LUZ HELENA SIMBAQUEBA
COBRANZA ESTRATÉGICA LUZ HELENA SIMBAQUEBA Gerente LiSim Perú El entorno de la cobranza está compuesto por diversos factores, entre los que se encuentran: La economía a (liquidez del entorno, tasas de
Más detallesEl Metodo Kimball Integración de Datos
El Metodo Kimball Integración de Datos La metodología de Kimball, llamada Modelo Dimensional (Dimensional Modeling), se basa en lo que se denomina Ciclo de Vida Dimensional del Negocio (Business Dimensional
Más detallesCODIFICACIÓN DE CONOCIMIENTOS MÉDICOS. Curso Introductorio de Sistemas de Información en Salud
CODIFICACIÓN DE CONOCIMIENTOS MÉDICOS Curso Introductorio de Sistemas de Información en Salud Montevideo, Junio de 2004 A/C Patricia Gahn Codificación de Conocimientos Médicos El problema Implementar un
Más detallesCoordinación de las estadísticas básicas y su vínculo con cuentas nacionales.
Coordinación de las estadísticas básicas y su vínculo con cuentas nacionales. Contenido de la Presentación 1. Marcos Institucionales 2. Articulación del Sistema Estadístico 3. Coordinación del Sistema
Más detallesEdif. El Greco, Piso 14 Insurgentes Sur 105 casi esq. Niza Col. Juárez México, D.F. Cel.
CURSOS DE MINERÍA DE DATOS (DATA MINING), DATA WAREHOUSING (DATOTECAS), Y USO DE DATOS DEL CENSO INEGI Fecha de elaboración: 21/Abr/2015 Vigencia: 60 días naturales a partir de esta fecha Semblanza del
Más detallesBusiness Process Management (BPM) Experiencia:
Business Process Management (BPM) Experiencia: Índice Antecedentes Banco Hipotecario S.A. Por que era necesario un cambio? Situación Objetivo Por que BPM? Organización Proyecto Desafíos Presentados Alcance
Más detallesGrupo BBVA Quienes Somos?
Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO
Más detallesLas mejores. Herramientas. Contra el Fraude. en los medios de Pago
Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,
Más detallesBIOMETRÍA POR VOZ CASOS DE USO
Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015 Agenda Biometría
Más detallesPontificia Universidad Católica del Ecuador
Apartado postal 17-01-218 1. DATOS INFORMATIVOS: MATERIA O MÓDULO: Normas de Calidad ISO CÓDIGO: 1556 CARRERA: NIVEL: Licenciatura en Ciencias Químicas con mención en Química Analítica cuarto No. CRÉDITOS:
Más detallesTécnicas de Minería de Datos
Técnicas de Minería de Datos Act. Humberto Ramos S. 1 Qué es Minería de datos? El desarrollo de dispositivos tecnológicos para acumular datos a bajo costo. Acumulación o registro de gran cantidad de datos.
Más detallesCYBERDRILL 2015 Universidad de los Andes BOGOTA.
CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia
Más detallesAuditoría Continua. Aliada al validar la eficiencia de los controles y combatir el fraude.
Auditoría Continua Aliada al validar la eficiencia de los controles y combatir el fraude. Temario Otra Mirada Conceptos básicos Qué la impulsa? Por dónde empiezo? Qué necesito? Breve reseña de nuestro
Más detallesESTADISTICA ELEMENTAL
ESTADISTICA ELEMENTAL Dr. Edgar Acuna http://academic.uprm.edu/eacuna UNIVERSIDAD DE PUERTO RICO RECINTO UNIVERSITARIO DE MAYAGUEZ INTRODUCCIÓN En este capítulo, primero se introducirán algunos conceptos
Más detallesEl Pepito Grillo de la eficiencia: la cobertura física de las pruebas funcionales
El Pepito Grillo de la eficiencia: la cobertura física de las pruebas funcionales Hoy venimos a hablar de la cobertura en el ámbito del testing. Muchos conocen la cobertura de código, ese indicador porcentual
Más detallesDetección del Fraude, una Estrategia Interdisciplinaria. Lina María Chacón Cancino
Detección del Fraude, una Estrategia Interdisciplinaria Lina María Chacón Cancino Lucha Contra el Fraude en Colombia El nivel de fraude que existe en la industria aseguradora colombiana alcanza hoy el
Más detallesPrueba del % de defectuosos para 1 muestra
INFORME TÉCNICO SOBRE EL ASISTENTE DE MINITAB Este documento forma parte de un conjunto de informes técnicos que explican la investigación llevada a cabo por los especialistas en estadística de Minitab
Más detallesModificación. Modificación. Modificación. Modificación. Seminario BancoEstado
1 Autor ppt AMC Fecha ppt 13 agosto 04 Audiencia SEMINARIO BECH Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha
Más detallesREPOSITORIO COR O P R OR O A R T A I T VO V
REPOSITORIO CORPORATIVO Repositorio Corporativo Que es? Antecedentes? Por que lo necesito? Multiplicidad de sistemas Retraso en obtención de reportes Info 3 Info 2 Info 1 Redundancia Inconsistencia de
Más detallesKIOSCO TPV para Cobros automatizados. Presentación Cobros Automatizados
KIOSCO TPV para Presentación Cobros Automatizados Ideal para... Cafeterías Restaurantes Discotecas Espectáculos Etc. Características Diseño antivándalico. Comprobantes de pago personalizados. Impresora
Más detallesROSI. El ROI de la Seguridad de la Información. Una Introducción. Carlos Ormella Meyer. Ing. Carlos Ormella Meyer & Asoc.
ROSI El ROI de la Seguridad de la Información Una Introducción Carlos Ormella Meyer Ing. Carlos Ormella Meyer & Asoc ROSI Intr-1 Introducción al ROSI ROSI es un indicador financiero derivado del ROI, que
Más detallesUniversidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Informe final de pasantía
Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Informe final de pasantía Desarrollo de Componentes de software para el procesamiento de servicios web
Más detallesSolución de Bancarización y CNB para segmentos de Renta Baja. Washington, Septiembre de 2007
Solución de Bancarización y CNB para segmentos de Renta Baja Washington, Septiembre de 2007 Agenda Colombia Información Estadística Principales Barreras Modelo de Negocios Solución Integral Modelo de Bancarización
Más detallesBodegas de Datos y OLAP. Introducción a la Bodegas de Datos
Bodegas de Datos y OLAP Introducción a la Bodegas de Datos Contenido SI-Definición y Clasificación MIS Vs DSS DSS-Definición y Características DW-Definición, Elementos, Características, Arquitectura, OLTP
Más detallesMANUAL DE USO DE PAGO DE SERVICIOS POR INTERNET
MANUAL DE USO DE PAGO DE SERVICIOS POR INTERNET 1 INGRESO AL MODULO El cliente podrá visualizar las opciones de: Acceso de Usuarios (Ingreso de Usuarios Registrados) Regeneración de Contraseña ( Olvido
Más detallesIntroducción a Minería de Texto. Fabián Latorre
Introducción a Minería de Texto Fabián Latorre fabian.latorre@quantil.com.co Contenido Qué es la minería de texto? Por qué es relevante? Por qué la estudiamos? Aplicaciones La complejidad del texto no
Más detallesEl papel del gasto público en la estabilización de las economías subnacionales. Evidencia para las regiones del Perú:
El papel del gasto público en la estabilización de las economías subnacionales. Evidencia para las regiones del Perú: 2002-2012. Juan Carlos Odar * Estudios Económicos - BCP * Área de Estudios Económicos
Más detallesSISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Más detallesFUNDACION CENTRO COLOMBIANO DE ESTUDIOS PROFESIONALES Aquí Comienzan a ser realidad tus sueños ACCIONES CORRECTIVAS
Página: 2 de 17 TABLA DE CONTENIDO 1 Datos de identificación 1.1 Nombre del procedimiento 1.2 Objetivo 1.3 Alcance 1.4 Responsable del procedimiento 1.5 Relación con otros macroprocesos procesos o subprocesos
Más detallesDiseño de sistemas de monitoreo de transacciones en efectivo y priorización de alertas
Diseño de sistemas de monitoreo de transacciones en efectivo y priorización de alertas Oscar H. Mora+o Agosto 2016 OMoratto@BeyondRisk.co Agenda Los sistemas de monitoreo y alertas Posibles alertas para
Más detallesCaracterización del funcionamiento adecuado de equipos aplicando redes neuronales
Caracterización del funcionamiento adecuado de equipos aplicando redes neuronales Angel Marín, Nuria López, Miguel Ángel Rodríguez y Antonio José Fernández Iberdrola Ingeniería y Construcción, SAU ÍNDICE
Más detallesTIC en la Lucha contra el Fraude (II) La experiencia en la AEAT
TIC en la Lucha contra el Fraude (II) La experiencia en la AEAT Subdirección General de Tecnologías de Análisis de la Información e Investigación del Fraude Bases para la lucha contra el fraude: el Sistema
Más detallesEL PLAN DE ANALISIS. Patricio Suárez Gil Julio Alonso Lorenzo. La Fresneda, Asturias 2011 Programa MFyC
EL PLAN DE ANALISIS Patricio Suárez Gil Julio Alonso Lorenzo La Fresneda, Asturias 2011 Programa MFyC Qué es investigar? En esencia es RESPONDER PREGUNTAS FASES DE UN PROYECTO Formular una PREGUNTA Antecedente
Más detallesFrank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos
Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Santa Cruz de la Sierra 14 de septiembre del 2017 99 % 67% 88% Del Total de Empresas De la Fuerza Laboral De Bancos consideran a las
Más detallesSeries Temporales. Departamento de Informática Universidad Carlos III de Madrid Avda. de la Universidad, Leganés (Madrid)
Series Temporales Departamento de Informática Universidad Carlos III de Madrid Avda. de la Universidad, 30. 28911 Leganés (Madrid) Series Temporales Introducción Problema de predicción Modelos neuronales
Más detallesEVOLUCIÓN DE LAS RECLAMACIONES IMPUTABLES A UN POSIBLE FRAUDE
EVOLUCIÓN DE LAS RECLAMACIONES IMPUTABLES A UN POSIBLE FRAUDE PRIMER SEMESTRE 2011,2012 Y 2013 Con base en las reclamaciones con impacto monetario presentadas por los clientes de la Banca en México 1 Reclamaciones
Más detallesAnálisis de Componentes de la Varianza
Análisis de Componentes de la Varianza Resumen El procedimiento de Análisis de Componentes de Varianza está diseñado para estimar la contribución de múltiples factores a la variabilidad de una variable
Más detallesEl Ciclo de Vida del Proceso de la Gestión de la Configuración
0 Partners Jornada Gestión de la Configuración El Ciclo de Vida del Proceso de la Gestión de la Configuración Luis Montero Portugal Coordinador de Grupo Isdefe 1 Contenido Acerca de Isdefe Calidad y Gestión
Más detallesIntroducción al Diseño de Sistemas de Información. Unidad Nº III: Diagramas Estructurados
Introducción al Diseño de Sistemas de Información Unidad Nº III: Diagramas Estructurados Facultad Regional Santa Fe Universidad Tecnológica Nacional Diagramas Estructurados Los Diagramas Estructurados
Más detallesRedes de nivel de campo
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Buses 101 Redes de nivel de campo Generalidades Tipos de buses Bus de sensor
Más detallesEstadísticas Elemental Tema 3: Describir, Explorar, y Comparar Data
Estadísticas Elemental Tema 3: Describir, Explorar, y Comparar Data (parte 2) Medidas de dispersión 3.1-1 Medidas de dispersión La variación entre los valores de un conjunto de datos se conoce como dispersión
Más detallesInglaterra e Irlanda España y. Centro y Sur América Brasil, Argentina, Chile, Perú, Uruguay, Paraguay, Ecuador, El Salvador, Honduras y Costa Rica
Quiénes somos: Analytics - Equifax Norte América USA 1899 Canadá Europa Inglaterra e Irlanda España y Portugal Asia Rusia India Centro y Sur América Brasil, Argentina, Chile, Perú, Uruguay, Paraguay, Ecuador,
Más detallesEuropean BIM Summit Day
VISIÓN 360 EN IMPLANTACIONES BIM Y LEAN Implementación BIM y LEAN desde la Promotora y la Constructora Salazar Santos Fonseca Grupo Lobe, Responsable Planificación y Procesos Lean 13/02/2018 Main partner:
Más detallesTEMA 8 (b) Índice. Normas para la interpretación de las puntuaciones de los tests (Tests referidos a las normas)
TEMA 8 (b) Normas para la interpretación de las puntuaciones de los tests (Tests referidos a las normas) Índice 1. La interpretación de las puntuaciones 2. Interpretación normativa: Grupo normativo 3.
Más detalles2.1 METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS
2.1 METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS El proceso de resolución de un problema con una computadora conduce a la escritura de un programa y su ejecución en la misma. Aunque el proceso de diseñar
Más detallesSanto Domingo ZONA 4
Santo Domingo ZONA 4 Alineación Estratégica ALINEACIÓN INSTITUCIONAL PLAN NACIONAL DEL BUEN VIVIR OBJETIVO 11 Asegurar la soberanía y eficiencia de los sectores estratégicos para la transformación industrial
Más detallesTHE EXECUTION PREMIUM. Omar Carrillo Luis Naranjo
THE EXECUTION PREMIUM Omar Carrillo Luis Naranjo INTRODUCCIÓN La estrategia sin táctica es el camino más lento hacia la victoria. La táctica sin estrategia es el ruido anterior a la derrota La efectividad
Más detallesMONITOREO DE LA ACTIVIDAD MICROBIOLÓGICA EN LOS JUGOS DE MOLINOS, UTILIZANDO LA PRUEBA DE RESAZURINA
MONITOREO DE LA ACTIVIDAD MICROBIOLÓGICA EN LOS JUGOS DE MOLINOS, UTILIZANDO LA PRUEBA DE RESAZURINA Noviembre, 2012 Parola Rivera; José Carlos Méndez Ingenio Magdalena, Guatemala Se implementó la prueba
Más detallesLos troyanos de acceso remoto en el sector bancario
Los troyanos de acceso remoto en el sector bancario Superando el doble factor de autenticación: Troyanos de acceso remoto (RAT) Cada vez que los bancos y otras entidades financieras implantan nuevas medidas
Más detallesDisposiciones de Riesgo
Disposiciones de Riesgo J.P. Morgan Casa de Bolsa, J.P. Morgan Grupo Financiero P. Morgan Casa de Bolsa, J.P Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración
Más detallesGestión de Identidades y Accesos (IAM):
Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign
Más detallesRedes parenclíticas y variables de fraude
Las leyes de la matemática no son meramente invenciones o creaciones humanas, simplemente "son". Existen independientemente del intelecto humano. Lo más que puede hacer un hombre de inteligencia aguda
Más detallesMedios de pago. 14 de marzo de 2017 Página 1 de 5
Banca / En 216 las compras con tarjetas en TPVs canalizan el 2% del gasto en consumo privado, +1,4 p.p. en doce meses. Las tarjetas de crédito y TPVs finalizan el año en máximos históricos 216 ha sido
Más detallesServicio de incidentes de fraude online 24x7
Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo
Más detalles