Vous êtes sur la page 1sur 9

Seguridad y Minera de datos

[Cravero, 2009] Las teoras sobre las transacciones delictivas en los casos detectados
como anmalos como Cravero lo menciona, no necesariamente se tratan de casos de
fraudes, ya que es posible que falte agregar nuevos parmetros al software.Existe una
metodologa para el estudio de clientes con alta probabilidad de fraude, en sistemas de
distribucin por medio de la minera de datos, aplicando tcnicas inteligentes como
herramienta de clasificacin y extraccin de caractersticas.
Mientras que la Estadstica plantea hiptesis que deben ser validadas a partir de los
datos disponibles, la Minera de Datos descubre patrones en los datos disponibles que
mediante la interpretacin de expertos del dominio propone patrones de
comportamiento social se puede generar un impacto negativo si se prejuzga
errneamente a un ciudadano debido a mala documentacin del sistema (falsificacin de
documento pblico). La revisin manual y tcnica de la prevencin de fraudes no
detecta algunos de los patrones ms prevalentes como el uso de una tarjeta de crdito
varias veces, en mltiples locaciones (fsicas o digitales) y en poco tiempo.
Para poder realizar un registro correcto se debe desarrollar una metodologa que permita
la simulacin de perfiles de carga, teniendo en cuenta patrones de referencia
reales.Implementar una metodologa de pre-procesamiento de datos, que logre un mejor
desempeo para el modelo desarrollado. Desarrollar un modelo de clasificacin de datos
basado en tcnicas computacionales siempre y cuando se disponga de un conjunto de
datos suficientes para un correcto anlisis y una metodologa que permita llevar un
control de los resultados dando la posibilidad de reestructurar medidas. Se debi
disearse un Almacn de Datos (AD) que se alimente de las bases de datos
transaccionales a travs de un proceso de extraccin de datos previamente definido
llamado ETL. Los datos son almacenados en un repositorio que consiste en hechos y
dimensiones representados a travs de un esquema en estrella.
La tabla de hechos almacena los indicadores a medir y las dimensiones representan los
criterios de anlisis. Y proporciona un sistema de herramientas con informacin til
para las empresas distribuidoras de energa, enfocado a la reduccin de prdidas no
tcnicas. A dems integra desarrollos y concepciones provenientes de la estadstica, el
aprendizaje automtico, la visualizacin de datos y la teora de bases de datos.La
modelacin de los datos en defensa de proteccin contra las anomalas le entrega como
resultado grupos de datos con caractersticas similares, los cuales son llamados grupos
homlogos del modelo.
Segn los expertos en minera de datos seleccionan y aplican las diversas funciones de
minera, porque se pueden utilizar diversas funciones de minera de datos para un solo
problema. Mientras que la Estadstica plantea hiptesis que deben ser validadas a partir
de los datos disponibles, la Minera de Datos descubre patrones en los datos disponibles
que mediante la interpretacin de expertos del dominio.Estn definidos por un grafo
donde existen nodos que representan variables aleatorias junto con sus enlaces, los
cuales hacen referencia a dependencias entre las mismas.

El proceso se basan fundamentalmente en el manejo de distancias entre objetos, entre


mayor sea la distancia del objeto respecto a los dems, ste es considerado como una
Anomala. El proceso de minera de datos no es un procedimiento simple, porque a
menudo involucra una variedad de ciclos de retroalimentacin, ya que si se aplica una
tcnica en particular, el usuario puede determinar que los datos seleccionados son de
mala calidad o que las tcnicas aplicadas no produjeron los resultados esperados. La
exploracin y deteccin de patrones delictivos y su complementariedad con el abordaje
estadstico utilizado en la DNPC se han hecho algunos trabajos exploratorios cuyos
resultados se presentan en las siguientes secciones.
El Proceso de Descubrimiento del Conocimiento en Base de Datos (DCDB) resulta
complejo ya que no slo incluye la obtencin de los modelos o patrones, sino tambin la
evaluacin e interpretacin de los mismos. El DCDB es definido en como el proceso
no trivial de identificar patrones vlidos, novedosos, potencialmente tiles y, en ltima
instancia, compresibles a partir de los datos.El Clustering, que consiste en agrupar un
conjunto de datos, sin tener clases predefinidas, basndose en la similitud de los valores
de los atributos de los distintos datos, la agrupacin o el clustering consiste en agrupar
un conjunto de datos, sin tener clases predefinidas, basndose en la similitud de los
valores de los atributos de los distintos datos.
Y la segmentacin, escalamiento, reglas de asociacin y dependencia, reduccin de la
dimensin Esta agrupacin, a diferencia de la clasificacin, se realiza de forma no
supervisada, ya que no se conoce de antemano las clases del conjunto de datos de
entrenamiento. Esta agrupacin, a diferencia de la clasificacin, se realiza de forma no
supervisada, ya que no se conoce de antemano las clases del conjunto de datos de
entrenamiento.El clustering identifica clusters, o regiones densamente pobladas, de
acuerdo a alguna medida de distancia, en un gran conjunto de datos
multidimensional.Los cloustering identifican clusters, o regiones densamente pobladas,
de acuerdo a alguna medida de distancia, en un gran conjunto de datos
multidimensional.
.
El Clustering se basa en maximizar la similitud de las instancias en cada cluster y
minimizar la similitud entre clusters se basa en maximizar la similitud de las instancias
en cada cluster y minimizar la similitud entre clusters. La seleccin de la tcnica a
aplicar depender del algoritmo que se utilizar para la generacin de conocimiento.
Preparacin de los datos para la herramienta de modelado mediante la seleccin de
tablas, registros y atributos, mtodos de cloustering jerrquicos, los de particin, los
basados en densidad, los mtodos basados en cuadrculas, los basados en restricciones y
los escalabres. Las SVMs son un conjunto de mtodos novedosos de mquinas de
aprendizaje, utilizadas para la clasificacin, y se han convertido recientemente en un
rea activa de investigacin intensa, con extensin a regresin. En SVM, la formacin
se realiza de una manera tal, de obtener un problema de programacin cuadrticaKMeans en un mtodo particional de clustering donde se construye una particin de una
base de datos D de n objetos en un conjunto de k grupos, buscando optimizar el criterio
de particionamiento elegido. En K-Means cada grupo est representado por su centro,
K-Means intenta formar k grupos, con k predeterminado antes del inicio del proceso.
Algunos de los mtodos existentes: Modelizacin estadstica, Modelizacin bayesiana,
Modelos relacionales y declarativos, Redes neuronales artificiales, Modelos estocsticos
y difusos, rboles de Decisin y Sistemas de Aprendizaje de Reglas, Modelos basados

en ncleo y mquinas de soporte vectorial, Modelos basados en casos, densidad o


distancia. Para el caso de deteccin de fraudes deben elegirse los ms relevantes. La
clasificacin es predictiva y, adems, genera un modelo de conocimiento que permite
predecir ciertos comportamientos ante la ocurrencia de nuevas situaciones. Sin embargo
las teoras sobre las transacciones delictivas en los casos detectados como anmalos no
necesariamente se tratan de casos de fraudes, ya que es posible que falte agregar nuevos
parmetros al software. Existe una metodologa para el estudio de clientes con alta
probabilidad de fraude, en sistemas de distribucin por medio de la minera de datos,
aplicando tcnicas inteligentes como herramienta de clasificacin y extraccin de
caractersticas.
Mientras que la Estadstica plantea hiptesis que deben ser validadas a partir de los
datos disponibles, la Minera de Datos descubre patrones en los datos disponibles que
mediante la interpretacin de expertos del dominio propone patrones de
comportamiento social se puede generar un impacto negativo si se prejuzga
errneamente a un ciudadano debido a mala documentacin del sistema (falsificacin de
documento pblico). La revisin manual y tcnica de la prevencin de fraudes no
detecta algunos de los patrones ms prevalentes como el uso de una tarjeta de crdito
varias veces, en mltiples locaciones (fsicas o digitales) y en poco tiempo.
Algo similar ocurre en que propone una aplicacin de la MD para la deteccin de
fraudes en subastas por Internet, usando para ello anlisis de redes sociales y rboles de
decisin. La idea es analizar patrones de relaciones e interaccin entre participantes de
la red, con el fin de descubrir estructuras sociales subyacentes. Por otro lado, propone el
anlisis de grupo de pares para monitorear el comportamiento en el tiempo en el uso de
tarjetas de crdito con el fin de buscar posibles fraudes.El Mapa del Delito de la Ciudad
Autnoma de Buenos Aires, El Ministerio Pblico Fiscal de la Nacin (MPFN) es una
de las pocas instituciones judiciales de Argentina que posee un sistema de informacin
digitalizada. Cuenta con una base de datos de los hechos delictivos de autora
desconocida (NN) registrados en Capital Federal. Esta base contiene informacin
referida al hecho, como ser: tipo de delito, fecha, lugar y cantidad de vctimas.
Asimismo el Centro de Informacin Metropolitana.
Redes neuronales artificiales (RNA): Son un sistema de aprendizaje y procesamiento
automtico inspirado en la forma como funciona el sistema nervioso animal, que parte
de la interconexin de neuronas que colaboran entre s para generar un resultado. El uso
de la minera de datos a travs de algoritmos de rboles de clasificacin (J48) y reglas
de asociacin (a priori) para la posible deteccin de fraudes a nivel de tarjetas de
crdito. Adems, presenta una comparacin de los resultados obtenidos con ambas
tcnicas y propone una serie de sugerencias para el desarrollo de este procedimiento
usando minera de datos. Palabras clave: minera de datos, rboles de clasificacin,
reglas de asociacin, Algoritmo J48, Regla a priori.
Es crtico para los negocios tener un claro entendimiento del contexto comercial
(clientes, mercado, proveedores, recursos, competencia, etc.) de cada organizacin. Sin
la minera de datos muchas empresas no pudieran ser capaces de hacer un anlisis
efectivo del mercado, analizar la retroalimentacin de los clientes sobre los productos o
servicios, descubrir las fortalezas y debilidades de los competidores, retener a los
clientes ms rentables y tomar decisiones de negocio ms inteligentes.Si el modelo del
sistema que produce los datos es bien conocido, entonces no necesitamos de la minera

de datos ya que todas las variables son de alguna manera predecibles.Al contar con
mucha informacin en algunas bases de datos es importante para una empresa encontrar
la forma de analizar "montaas" de informacin (lo que para un humano sera
imposible) y que ello le produzca algn tipo de beneficio.
Muchas de las herramientas presentes en la minera de datos estn basadas en el uso
intensivo de la computacin, en consecuencia, un equipo conveniente y un software
eficiente, con el cual cuente una compaa, aumentar el desempeo del proceso de
buscar y analizar informacin, el cual a veces debe vrselas con producciones de datos
del orden de los Gbytes/hora, su aplicacin ms rica corresponde a entornos de
empresas en los que se identifican grandes volmenes de datos, asociados a: cantidad de
clientes, variedad de productos y cantidad de transacciones, consiste en un proceso de
diseo para construir un esquema lgico relacional tomando como entrada un esquema
conceptual multidimensional y una base de datos fuente previamente integrada.
Mejora del proceso de toma de decisiones por medio de la disponibilidad de la
informacin. Las decisiones se toman ms rpidamente por gente ms informada. Los
procesos empresariales pueden ser optimizados, se elimina el tiempo de espera de
informacin que, generalmente, es incorrecta o no se encuentra. Se almacena sobre
alguna forma de almacenamiento masivo. No es frecuentemente accesada y se almacena
a un nivel de detalle, consistente con los datos detallados actuales. Mientras no sea
prioritario el almacenamiento en un medio de almacenaje alterno, a causa del gran
volumen de datos unido al acceso no frecuente de los mismos, es poco usual utilizar el
disco como medio de almacenamiento.
No obstante el trabajo deFacena [Facena, 2003], sostiene que la Minera de Datos es una
de las soluciones que nos ayuda a extraer conocimiento a partir de los datos. Este
conocimiento puede obtenerse a partir de la bsqueda de conceptos, ideas o patrones
estadsticamente confiables, que no son evidentes a primera vista, es un concepto que
est despegando en el sector comercializador de energa elctrica como un medio para
encontrar informacin til de amplias bases de datos, que contiene.
Un elemento fundamental para una tcnica ms amplia cuyo objetivo es el descubrir
conocimiento en grandes bases de datos. Busca generar informacin similar a la que
podra generar un experto humano: patrones, asociaciones, cambios, anomalas y
estructuras significativas, en la minera de datos las tcnicas para generar un sistema
experto en la deteccin de anomalas tienen algunas tales como anlisis de fidelizacin
de clientes, segmentacin de mercados, cross-selling, optimizacin de la cadena de
suministro, deteccin y prevencin de fraudes deteccin de intrusiones en sistemas
computacionales y situaciones en las que se quiera analizar ciertos datos cuyo
comportamiento parecen distintos del resto o tambin conocido como la Deteccin de
Anomalas (DA), entre otras, estos mtodos incluyen transformadas rpidas de Fourier,
anlisis multivariado de regresin, as como toda una gama de mtodos estadsticos
ms recientemente la visualizacin ha sido ampliamente adoptada por los cientficos
como un medio de estudio a grandes grupos de datos cada vez mayores.
El mayor desarrollo del uso de la Explotacin de Informacin en actividades
relacionadas con la auditora de sistemas tiene que ver con la deteccin de intrusos en
redes de telecomunicaciones. Incluso, en la literatura cientfica se encuentran
antecedentes vinculados a la localizacin de fraudes usando minera de datos. Las

principales tcnicas de minera de datos se suelen clasificar segn su tarea de


descubrimiento, en tal sentido a continuacin se describen las clasificaciones
consideradas ms relevantes para el actual proyecto: Agrupacin o clustering.
Clasificacin.Los perfiles de carga se identifican a travs de las siguientes
caractersticas: Debe ser capaz de analizar y entregar indicadores sobre los siguientes
datos: Consumo de servicios entregados, Tiempo, Ubicacin, donde se entrega el
servicio y las Caractersticas del servicio; Debe proveer capacidad de anlisis visual,
matemtico, y entrega de reportes.
Muchas tcnicas diferentes, que van desde mtodos convencionales a mtodos ms
sofisticados, se han utilizado para el modelado de los perfiles de carga se utilizaron
antes de que los consumidores fueran clientes regulados, para la formulacin de las
tarifas. Sin embargo, desde la regulacin, la presin se intensifica y la necesidad de
perfiles de carga de los clientes de electricidad es cada vez ms importante. El
desarrollo de esta herramienta predictiva genera un impacto positivo en la sociedad ya
que le permite a las fuerzas del orden pblico tener tiempos de reaccin ms rpidos y
evitar, de esta manera, retrasarse llegando a las escenas del crimen. No obstante,
tambin puede generar un impacto negativo si se prejuzga errneamente a un ciudadano
debido a mala documentacin del sistema. La clasificacin encuentra las propiedades
comunes entre un conjunto de objetos y los clasifica en diferentes clases, de acuerdo a
un modelo de clasificacin.
El fraude es el engao, la informacin que se facilita o la que se omite induce a la
vctima toda astucia, falacia o maquinacin empleada para engaar burlar ilusionar a
otros, podra ser perseguida por un medio de un acto intencional llevado a cabo por una
o ms personas de la gerencia del ente, sus empleados o terceras partes, el cual resulta
en una afirmacin errnea en los estados financieros.El fraude puede involucrar entre
otros: la manipulacin, falsificacin o alteracin de registros contables o documentos, la
malversacin o distraccin de activos o aplicar mal intencionalmente las normas
contables. El Fraude a la Ley es una figura jurdica que pertenece al Derecho
Internacional Privado, es parte del sistema conflictual tradicional, tcnica indirecta a
travs de la cual se determina el derecho aplicable a una situacin concreta, en la que,
por existir un punto de contacto en el que confluyen dos rdenes jurdicos distintos, se
ignora cual derecho debe resolver el conflicto.La deteccin de fraude son los
procedimientos orientados a la identificacin de fraudes una vez que ocurrieron, por
ejemplo: auditora interna, monitoreo de actividades, lneas ticas y auditora forense
proactiva.
En un ambiente de control fortalecido con polticas de control interno diseadas para
ser aplicadas consistentemente, as como adherencia a las normas y tica empresarial,
permite reducir significativamente el riesgo de fraude. Surge como necesidad de las
entidades para la investigacin especializada y deteccin de delitos dentro de una
entidad, adems de servir como control y prevencin de los mismos y determinar si los
controles y programas antifraude son realmente efectivos a la hora de reducir los casos
de fraude y de conducta irregular los datos dentro de las tcnicas y herramientas de la
minera de base de datos en la deteccin de anomalas o fraudes se basan en el hecho de
que muchos eventos que podran considerarse anormales para un conjunto de datos
pueden agruparse en pequeos cluster (Agrupamiento de Datos) de anomalas.

La tcnica de agrupamiento tambin se conoce, como aprendizaje no supervisado


porque no hay ninguna clase de ser predicha, la Seleccin/extraccin de atributos: Se
realiza un proceso de identificacin y seleccin de variables relevantes.Entre las
tcnicas ms utilizadas para este proceso se encuentran, mtodos basados en filtros y en
wrappers (seleccionan los atributos en funcin de la calidad del modelo de MD
asociado a los atributos utilizados). La agrupacin o el Clusteringconsisten en agrupar
un conjunto de datos, sin tener clases predefinidas, basndose en la similitud de los
valores de los atributos de los distintos datos. Esta agrupacin, a diferencia de la
clasificacin, se realiza de forma no supervisada, ya que no se conoce de antemano las
clases del conjunto de datos de entrenamiento.
Clementine Client1 herramienta lder y conocida mundialmente, que posee potentes
herramientas de visualizacin y una gran variedad de tcnicas de aprendizaje
automtico para clasificacin, regresin, Clustering y discretizacin entre otras,
entregando apoyo completo para el ciclo de MD a travs de la metodologa CRISP-DM
(CRoss-Industry Standard Processfor Data Mining), lo que reduce el tiempo de entrega
de la solucin final. El objetivo es producir un modelo (basado en los datos de
entrenamiento) que redice el valor objetivo de los datos de prueba, dadas solamente los
atributos de los datos de prueba [20]. Las SVMs son un conjunto de mtodos novedosos
de mquinas de aprendizaje, utilizadas para la clasificacin, y se han convertido
recientemente en un rea activa de investigacin intensa, con extensin a regresin.
Discretizacin Proceso en la preparacin de datos en el cual los valores continuos se
vuelven discretos. Los modelos predictivos de MD buscan obtener los valores
adquiridos por una variable de inters en situaciones no observadas en funcin de los
valores que toman otras series relacionadas.Algo similar ocurre en que propone una
aplicacin de la MD para la deteccin de fraudes en subastas por Internet, usando para
ello anlisis de redes sociales y rboles de decisin. La idea es analizar patrones de
relaciones e interaccin entre participantes de la red, con el fin de descubrir estructuras
sociales subyacentes. Por otro lado, propone el anlisis de grupo de pares para
monitorear el comportamiento en el tiempo en el uso de tarjetas de crdito con el fin de
buscar posibles fraudes.
El Mapa del Delito de la Ciudad Autnoma de Buenos Aires:El Ministerio Pblico
Fiscal de la Nacin (MPFN) es una de las pocas instituciones judiciales de Argentina
que posee un sistema de informacin digitalizada. Cuenta con una base de datos de los
hechos delictivos de autora desconocida (NN) registrados en Capital Federal. Esta base
contiene informacin referida al hecho, como ser: tipo de delito, fecha, lugar y cantidad
de vctimas. Asimismo el Centro de Informacin Metropolitana, las redes neuronales
artificiales (RNA): Son un sistema de aprendizaje y procesamiento automtico inspirado
en la forma como funciona el sistema nervioso animal, que parte de la interconexin de
neuronas que colaboran entre s para generar un resultado,el uso de la minera de datos a
travs de algoritmos de rboles de clasificacin (J48) y reglas de asociacin (a priori)
para la posible deteccin de fraudes a nivel de tarjetas de crdito. Adems, presenta una
comparacin de los resultados obtenidos con ambas tcnicas y propone una serie de
sugerencias para el desarrollo de este procedimiento usando minera de datos. Palabras
clave: minera de datos, rboles de clasificacin, reglas de asociacin, Algoritmo J48,
Regla a priori.

De igual manera [Robles, 2013] nos menciona sobre los arboles de decisin utilizando
el modelo de clasificacin Un rbol de decisin es un conjunto de condiciones
organizadas en una estructura jerrquica, de tal manera que permite determinar la
decisin final que se debe tomar siguiendo las condiciones que se cumplen desde la raz
del rbol hasta alguna de sus hojas.
Los rboles de decisin se utilizan desde hace siglos, y son especialmente apropiados
para expresar procedimientos mdicos, legales, comerciales, estratgicos, matemticos,
lgicos, entre otros- Estos se caracterizan por la sencillez de su representacin y de su
forma de actuar, adems de la fcil interpretacin, dado que pueden ser expresados en
forma de reglas de decisin.
Una de las grandes ventajas de los rboles de decisin es que, en su forma ms general,
las opciones posibles a partir de una determinada condicin son excluyentes. Esto
permite analizar una situacin y siguiendo el rbol de decisin apropiadamente, llegar a
una sola accin o decisin a tomar.
Entre los algoritmos de rboles de decisin se encuentran el ID3 (Induction of Decision
Trees) y el C4.5 desarrollados por JR Quinlan, siendo que el ID3 es considerado un
clsico de los algoritmos de aprendizaje automtico.

Referencias bibliogrficas
[Antonio, 2013]
[Apuero, 2010]
[Arteaga, 2010]
[Berzal, 2006]

[Brachman, 1996]
[BYRON, 2012]
[Carrasco, 2015]
[Chapman, 1994]
[Cravero, 2009]

Universidad politcnica de puebla


upp https://ccc.inaoep.mx/~jagonzalez/ai/sesion13_data_mining.pdf
Minera de datos aplicada a la formacin de equipos de proyectos de software.
andr apuero, margarita, baldaqun, mara gulnara y muoz castillo, vanesa d.
121, la habana : ahciet, 2010.
Auditora forense: herramienta preventiva y detectiva damaris arteaga rivera
http://www.ccpm.org.mx/espaciouniversitario/trabajos_ganadores/trabajos_octav
o/tercer%20lugar%20.pdf
Introduccin al data introduccin al data mining fernando berzal, pang-ning
tan, michael michaelsteinbachsteinbach&vipinkumar: introductionintroduction to
data mining addison-wesley, 2006. bibliografa addison-wesley, 2006. isbn
0321321367
http://elvex.ugr.es/decsai/intelligent/slides/dm/d1%20data%20mining.pdf
CRISP-DM (Cross Industry Standard Process for Data Mining).
http://www.oldemarrodriguez.com/yahoo_site_admin/assets/docs/Documento_C
RISP-DM.2385037.pdf
Mster en investigacin en informtica, facultad de informtica, universidad
complutense de madridreconocimiento de patrones para identificacin de usuarios
en
accesos
informticos
csar
byron
guevara
maldonado
http://eprints.ucm.es/16711/1/tfm_cesar_byron_guevara_maldonado.pdf
Reconocimiento de patrones jess ariel carrasco ochoa instituto nacional de
astrofsica ptica y electrnica
https://ccc.inaoep.mx/~ariel/recpat.pdf
Manual
CRISP-DM
de
IBM
SPSS
Modeler
ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/15.0/es/
CRISP-DM.pdf
Aplicacin de minera de datos para la deteccin de anomalas: un caso de estudio
workshop internacional eig2009 departamento de ingeniera de sistemas
universidad de la frontera chile diciembre 3 y 4, 2009 aniacravero leal, samuel
seplveda cuevas depto. ingeniera de sistemas universidad de la frontera, temuco,

chile

[Collada, 2010]
[CNUDM, 2013]
[Cueva, 2010]
[Facena, 2003]
[Fayyad, 1996]
[ Flores, 2012]
[FORENSIC, 2007]

[Frank, 2000]
[Gamiz, 2013]
[Garcia, 2010]
[Gonzlez, 2002]
[Horwaht, 2002]
[Harreguy, 2000]
[Ibarra, 2006]

[Ibm, 2012]
[Mansilla, 2013]
[Mndez, 2010]
[Procesamiento Analitico]
[ Modo de compatibilidad]
[Quinlan, 1983]
[Rojas, 2009]

[Ros, 2013]

[Sierra, 2006]

Collada prez, sonia y glvez carranza, rubn. clasificacin de e-mails: deteccin


de spam. 2010.
Deteccin y prevencin del fraude comercial indicadores de fraude comercial
documento preparado por la secretara de la cnudmi
https://www.uncitral.org/pdf/spanish/texts/fraud/recognizing-and-preventingcommercial-fraud-s.pdf
https://wegols.files.wordpress.com/2010/06/estado-del-arte.pdf
Minera de datos teleprocesos y sistemas distribuidos licenciatura en sistemas de
informacin facena unne http://exa.unne.edu.ar/informatica/so/sdatamining.pdf
Extraccin automtica de conocimiento en bases de datos e ingeniera del
software
http://users.dsic.upv.es/~jorallo/docent/doctorat/t2a.pdf
Olap (onlineanalyticalprocessing) i.s.c. zoraya catalina flores jurez bases de
datos otoo, 2012. http://www.fing.edu.uy/~asabigue/prgrado/2010dw.pdf
Gestin de riesgos de fraude desarrollo de una estrategia de prevencin, deteccin
y respuesta al fraude, 2007 kpmg asesores s.l., sociedad espaola de
responsabilidad limitada, miembro de la red kpmg de firmas independientes,
miembros de la red kpmg, afiliadas a kpmg international, sociedad suiza. todos
los derechos reservados. kpmg y el logotipo de kpmg son marcas registradas de
kpmg international, sociedad suiza.
https://www.kpmg.com/es/es/actualidadynovedades/articulosypublicaciones/docu
ments/gestionriesgosfraude.pdf
http://www.it.uc3m.es/jvillena/irc/practicas/03-04/18.mem.pdf
Kpmg prevencin y deteccin de fraudes por: fernando gmiz, director de
riskconsulting, advisory, kpmg en per junio 2013
https://www.kpmg.com/pe/es/issuesandinsights/sala-de-prensa/articulosopinion/documents/06-06-2013-prevencion-y-deteccion-de-fraude-fgamiz.pdf
Garca jimnez, mara y lvarez sierra, arnzazu. anlisis de datos en weka
pruebas de selectividad. 2010.
r.c. Gonzlez y r.e. woods, digital imageprocessing, addison wesley, 2 edicin,
2002. http://www.escet.urjc.es/~visiona/tema5.pdf
consideraciones de fraude en una auditoria de estados financieros
https://www.crowehorwath.net/uploadedfiles/cl/insights/sas_99[1].pdf
Proyecto taller v toolkit para migracin de datos y metadata de estructuras
multidimensionales migrador olap
gonzalo harreguy lvaro morales
supervisores gustavo larriera (infocorp) ral ruggia (inco) facultad de ingeniera,
diciembre de 2000 universidad de la repblica oriental del uruguay
Universidad nacional de nordeste, facultad de ciencias exactas, naturales y
agrimensura
trabajo de adscripcin procesamiento analtico en lnea (olap). adscripta: mara de
los ngeles ibarra l.u.: 30.505
licenciatura en sistemas de informacin corrientes argentina 2006
http://exa.unne.edu.ar/informatica/so/olapmonog.pdf
ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/15.0/es/
CRISP-DM.pdf
Fraude a la ley: frauslegisfacta
http://www.derecho.unam.mx/investigacion/publicaciones/revistacultura/pdf/cj(art_7).pdf
Fundamentos de data warehouse mndez, a., mrtire, a., britos, p. y garcamartnez, r. centro de actualizacin permanente en ingeniera del software escuela
de postgrado instituto tecnolgico de buenos aires av. eduardo madero 399
(c1106acd) buenos aires argentina 2010
http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/gonzalez_r_l/apendiceb.pd
f
tema 7. introduccin al reconocimiento de objetos modo de compatibilidad
http://alojamientos.us.es/gtocoma/pid/tema7.pdf
http://www.itnuevolaredo.edu.mx/takeyas/apuntes/Inteligencia%20Artificial/Apu
ntes/IA/ID3.pdf
Universidad nacional del nordeste facultad de ciencias exactas y naturales y
agrimensura monografa de adscripcin: data warehouse rojas, mariana isabel lu:
38382 prof. director: mgter. david luis la red martnez licenciatura en sistemas de
informacin corrientes-argentina 2009
http://exa.unne.edu.ar/informatica/so/monoadsdiseno.pdf
Minera de datos aplicada a la deteccin de clientes con alta probabilidad de
fraudes en sistemas de distribucin andrs felipe rios villegas kevin alejandro
uribe aguirre
director: ing.gustavo andrs betancourt orozco
Universidad tecnolgica de pereira facultad de ingenieras
programa de ingeniera elctrica pereira 2013
Sierra araujo, basilio. Aprendizaje automtico: conceptos bsicos y avanzados.

[Soberanis, 2013]

[spss, 2000]
[Surez, 2014]

aspectos pirticos utilizando el software weka. s.l. : pearson, prentice hal, 2006.
La auditora interna en la deteccin y prevencin de fraudes area tcnica: rea 2
normas y prcticas de auditora tema 2.4: la auditora interna en la deteccin y
prevencin de fraudes. autores mara de los ngeles soberanis aguirre de rueda
francisco ernesto herrera soria
http://www.cpcecba.org.ar/media/img/paginas/la%20auditor%c3%ada%20interna
%20en%20la%20detecci%c3%b3n%20y%20prevenci%c3%b3n%20de%20fraud
es.pdf
https://www.the-modeling-agency.com/crisp-dm.pdf
Tcnicas de minera de datos para la deteccin y prevencindel lavado de activos
y la financiacindel terrorismo (la/ft)

[Valenga, 2007]

Minera de datos aplicada a la deteccin de patrones delictivos en argentina


f. valenga1, e. fernndez2, 3, h. merlino2, 3, d. rodrguez2, c. procopio2, p.
britos2,3y r. garca-martnez2,3 1licenciatura en informtica.
universidad de morn. 02centro de ingeniera de software e ingeniera del
conocimiento. escuela de postgrado. itba.
3laboratorio de sistemas inteligentes. facultad de ingeniera. universidad de
buenos aires. argentina
vii jornadas iberoamericanas de ingeniera del software e ingeniera del
conocimiento

[Villena, 2000]

Inteligencia en redes de comunicaciones minera de datos julio villena romn,


raquel
m.
crespo
garca,
jos
jess
garca
rueda
2000
http://ocw.uc3m.es/ingenieria-telematica/inteligencia-en-redes-decomunicaciones/material-de-clase-1/07-mineria-de-datos
Minera de datos para la prediccin de fraudes en tarjetas de crdito
luis felipe wanumensilvaz* fecha de recepcin: octubre 15 de 2010 fecha de
aceptacin: noviembre 5 de 2010 ingeniero de sistemas, especialista en ingeniera
de software de la universidad distrital francisco jos de caldas. docente de la
facultad tecnolgica.

[Wanumen, 2010]

[Weka, 1993]
[Vizcaino, 2008]
[Zamora, 2000]

http://isa.umh.es/asignaturas/crss/turorialWEKA.pdf
http://www.konradlorenz.edu.co/images/stories/suma_digital_sistemas/2009_01/fi
nal_paula_andrea.pdf
Fraude a la ley: frauslegisfacta - facultad de derecho
http://www.juridicas.unam.mx/publica/librev/rev/facdermx/cont/178/dtr/dtr10.pdf

Vous aimerez peut-être aussi