Seguridad y Data Mining

Seguridad y Minería de datos [Cravero, 2009] Las teorías sobre las transacciones delictivas en los casos detectados como

Views 127 Downloads 4 File size 181KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Seguridad y Minería de datos [Cravero, 2009] Las teorías sobre las transacciones delictivas en los casos detectados como anómalos como Cravero lo menciona, no necesariamente se tratan de casos de fraudes, ya que es posible que falte agregar nuevos parámetros al software.Existe una metodología para el estudio de clientes con alta probabilidad de fraude, en sistemas de distribución por medio de la minería de datos, aplicando técnicas inteligentes como herramienta de clasificación y extracción de características. Mientras que la Estadística plantea hipótesis que deben ser validadas a partir de los datos disponibles, la Minería de Datos descubre patrones en los datos disponibles que mediante la interpretación de expertos del dominio propone patrones de comportamiento social se puede generar un impacto negativo si se prejuzga erróneamente a un ciudadano debido a mala documentación del sistema (falsificación de documento público). La revisión manual y técnica de la prevención de fraudes no detecta algunos de los patrones más prevalentes como el uso de una tarjeta de crédito varias veces, en múltiples locaciones (físicas o digitales) y en poco tiempo. Para poder realizar un registro correcto se debe desarrollar una metodología que permita la simulación de perfiles de carga, teniendo en cuenta patrones de referencia reales.Implementar una metodología de pre-procesamiento de datos, que logre un mejor desempeño para el modelo desarrollado. Desarrollar un modelo de clasificación de datos basado en técnicas computacionales siempre y cuando se disponga de un conjunto de datos suficientes para un correcto análisis y una metodología que permita llevar un control de los resultados dando la posibilidad de reestructurar medidas. Se debió diseñarse un Almacén de Datos (AD) que se alimente de las bases de datos transaccionales a través de un proceso de extracción de datos previamente definido llamado ETL. Los datos son almacenados en un repositorio que consiste en hechos y dimensiones representados a través de un esquema en estrella. La tabla de hechos almacena los indicadores a medir y las dimensiones representan los criterios de análisis. Y proporciona un sistema de herramientas con información útil para las empresas distribuidoras de energía, enfocado a la reducción de pérdidas no técnicas. A demás integra desarrollos y concepciones provenientes de la estadística, el aprendizaje automático, la visualización de datos y la teoría de bases de datos.La modelación de los datos en defensa de protección contra las anomalías le entrega como resultado grupos de datos con características similares, los cuales son llamados grupos homólogos del modelo. Según los expertos en minería de datos seleccionan y aplican las diversas funciones de minería, porque se pueden utilizar diversas funciones de minería de datos para un solo problema. Mientras que la Estadística plantea hipótesis que deben ser validadas a partir de los datos disponibles, la Minería de Datos descubre patrones en los datos disponibles que mediante la interpretación de expertos del dominio.Están definidos por un grafo donde existen nodos que representan variables aleatorias junto con sus enlaces, los cuales hacen referencia a dependencias entre las mismas.

El proceso se basan fundamentalmente en el manejo de distancias entre objetos, entre mayor sea la distancia del objeto respecto a los demás, éste es considerado como una Anomalía. El proceso de minería de datos no es un procedimiento simple, porque a menudo involucra una variedad de ciclos de retroalimentación, ya que si se aplica una técnica en particular, el usuario puede determinar que los datos seleccionados son de mala calidad o que las técnicas aplicadas no produjeron los resultados esperados. La exploración y detección de patrones delictivos y su complementariedad con el abordaje estadístico utilizado en la DNPC se han hecho algunos trabajos exploratorios cuyos resultados se presentan en las siguientes secciones. El Proceso de Descubrimiento del Conocimiento en Base de Datos (DCDB) resulta complejo ya que no sólo incluye la obtención de los modelos o patrones, sino también la evaluación e interpretación de los mismos. El DCDB es definido en como “el proceso no trivial de identificar patrones válidos, novedosos, potencialmente útiles y, en última instancia, compresibles a partir de los datos”.El Clustering, que consiste en agrupar un conjunto de datos, sin tener clases predefinidas, basándose en la similitud de los valores de los atributos de los distintos datos, la agrupación o el clustering consiste en agrupar un conjunto de datos, sin tener clases predefinidas, basándose en la similitud de los valores de los atributos de los distintos datos. Y la segmentación, escalamiento, reglas de asociación y dependencia, reducción de la dimensión Esta agrupación, a diferencia de la clasificación, se realiza de forma no supervisada, ya que no se conoce de antemano las clases del conjunto de datos de entrenamiento. Esta agrupación, a diferencia de la clasificación, se realiza de forma no supervisada, ya que no se conoce de antemano las clases del conjunto de datos de entrenamiento.El clustering identifica clusters, o regiones densamente pobladas, de acuerdo a alguna medida de distancia, en un gran conjunto de datos multidimensional.Los cloustering identifican clusters, o regiones densamente pobladas, de acuerdo a alguna medida de distancia, en un gran conjunto de datos multidimensional. . El Clustering se basa en maximizar la similitud de las instancias en cada cluster y minimizar la similitud entre clusters se basa en maximizar la similitud de las instancias en cada cluster y minimizar la similitud entre clusters. La selección de la técnica a aplicar dependerá del algoritmo que se utilizará para la generación de conocimiento. Preparación de los datos para la herramienta de modelado mediante la selección de tablas, registros y atributos, métodos de cloustering jerárquicos, los de partición, los basados en densidad, los métodos basados en cuadrículas, los basados en restricciones y los escalabres. Las SVMs son un conjunto de métodos novedosos de máquinas de aprendizaje, utilizadas para la clasificación, y se han convertido recientemente en un área activa de investigación intensa, con extensión a regresión. En SVM, la formación se realiza de una manera tal, de obtener un problema de programación cuadráticaKMeans en un método particional de clustering donde se construye una partición de una base de datos D de n objetos en un conjunto de k grupos, buscando optimizar el criterio de particionamiento elegido. En K-Means cada grupo está representado por su centro, K-Means intenta formar k grupos, con k predeterminado antes del inicio del proceso. Algunos de los métodos existentes: Modelización estadística, Modelización bayesiana, Modelos relacionales y declarativos, Redes neuronales artificiales, Modelos estocásticos y difusos, Árboles de Decisión y Sistemas de Aprendizaje de Reglas, Modelos basados

en núcleo y máquinas de soporte vectorial, Modelos basados en casos, densidad o distancia. Para el caso de detección de fraudes deben elegirse los más relevantes. La clasificación es predictiva y, además, genera un modelo de conocimiento que permite predecir ciertos comportamientos ante la ocurrencia de nuevas situaciones. Sin embargo las teorías sobre las transacciones delictivas en los casos detectados como anómalos no necesariamente se tratan de casos de fraudes, ya que es posible que falte agregar nuevos parámetros al software. Existe una metodología para el estudio de clientes con alta probabilidad de fraude, en sistemas de distribución por medio de la minería de datos, aplicando técnicas inteligentes como herramienta de clasificación y extracción de características. Mientras que la Estadística plantea hipótesis que deben ser validadas a partir de los datos disponibles, la Minería de Datos descubre patrones en los datos disponibles que mediante la interpretación de expertos del dominio propone patrones de comportamiento social se puede generar un impacto negativo si se prejuzga erróneamente a un ciudadano debido a mala documentación del sistema (falsificación de documento público). La revisión manual y técnica de la prevención de fraudes no detecta algunos de los patrones más prevalentes como el uso de una tarjeta de crédito varias veces, en múltiples locaciones (físicas o digitales) y en poco tiempo. Algo similar ocurre en que propone una aplicación de la MD para la detección de fraudes en subastas por Internet, usando para ello análisis de redes sociales y árboles de decisión. La idea es analizar patrones de relaciones e interacción entre participantes de la red, con el fin de descubrir estructuras sociales subyacentes. Por otro lado, propone el análisis de grupo de pares para monitorear el comportamiento en el tiempo en el uso de tarjetas de crédito con el fin de buscar posibles fraudes.El Mapa del Delito de la Ciudad Autónoma de Buenos Aires, El Ministerio Público Fiscal de la Nación (MPFN) es una de las pocas instituciones judiciales de Argentina que posee un sistema de información digitalizada. Cuenta con una base de datos de los hechos delictivos de autoría desconocida (NN) registrados en Capital Federal. Esta base contiene información referida al hecho, como ser: tipo de delito, fecha, lugar y cantidad de víctimas. Asimismo el Centro de Información Metropolitana. Redes neuronales artificiales (RNA): Son un sistema de aprendizaje y procesamiento automático inspirado en la forma como funciona el sistema nervioso animal, que parte de la interconexión de neuronas que colaboran entre sí para generar un resultado. El uso de la minería de datos a través de algoritmos de árboles de clasificación (J48) y reglas de asociación (a priori) para la posible detección de fraudes a nivel de tarjetas de crédito. Además, presenta una comparación de los resultados obtenidos con ambas técnicas y propone una serie de sugerencias para el desarrollo de este procedimiento usando minería de datos. Palabras clave: minería de datos, árboles de clasificación, reglas de asociación, Algoritmo J48, Regla a priori. Es crítico para los negocios tener un claro entendimiento del contexto comercial (clientes, mercado, proveedores, recursos, competencia, etc.) de cada organización. Sin la minería de datos muchas empresas no pudieran ser capaces de hacer un análisis efectivo del mercado, analizar la retroalimentación de los clientes sobre los productos o servicios, descubrir las fortalezas y debilidades de los competidores, retener a los clientes más rentables y tomar decisiones de negocio más inteligentes.Si el modelo del sistema que produce los datos es bien conocido, entonces no necesitamos de la minería

de datos ya que todas las variables son de alguna manera predecibles.Al contar con mucha información en algunas bases de datos es importante para una empresa encontrar la forma de analizar "montañas" de información (lo que para un humano sería imposible) y que ello le produzca algún tipo de beneficio. Muchas de las herramientas presentes en la minería de datos están basadas en el uso intensivo de la computación, en consecuencia, un equipo conveniente y un software eficiente, con el cual cuente una compañía, aumentará el desempeño del proceso de buscar y analizar información, el cual a veces debe vérselas con producciones de datos del orden de los Gbytes/hora, su aplicación más rica corresponde a entornos de empresas en los que se identifican grandes volúmenes de datos, asociados a: cantidad de clientes, variedad de productos y cantidad de transacciones, consiste en un proceso de diseño para construir un esquema lógico relacional tomando como entrada un esquema conceptual multidimensional y una base de datos fuente previamente integrada. Mejora del proceso de toma de decisiones por medio de la disponibilidad de la información. Las decisiones se toman más rápidamente por gente más informada. Los procesos empresariales pueden ser optimizados, se elimina el tiempo de espera de información que, generalmente, es incorrecta o no se encuentra. Se almacena sobre alguna forma de almacenamiento masivo. No es frecuentemente accesada y se almacena a un nivel de detalle, consistente con los datos detallados actuales. Mientras no sea prioritario el almacenamiento en un medio de almacenaje alterno, a causa del gran volumen de datos unido al acceso no frecuente de los mismos, es poco usual utilizar el disco como medio de almacenamiento. No obstante el trabajo deFacena [Facena, 2003], sostiene que la Minería de Datos es una de las soluciones que nos ayuda a extraer conocimiento a partir de los datos. Este conocimiento puede obtenerse a partir de la búsqueda de conceptos, ideas o patrones estadísticamente confiables, que no son evidentes a primera vista, es un concepto que está despegando en el sector comercializador de energía eléctrica como un medio para encontrar información útil de amplias bases de datos, que contiene. Un elemento fundamental para una técnica más amplia cuyo objetivo es el descubrir conocimiento en grandes bases de datos. Busca generar información similar a la que podría generar un experto humano: patrones, asociaciones, cambios, anomalías y estructuras significativas, en la minería de datos las técnicas para generar un sistema experto en la detección de anomalías tienen algunas tales como análisis de fidelización de clientes, segmentación de mercados, cross-selling, optimización de la cadena de suministro, detección y prevención de fraudes detección de intrusiones en sistemas computacionales y situaciones en las que se quiera analizar ciertos datos cuyo comportamiento parecen distintos del resto o también conocido como la Detección de Anomalías (DA), entre otras, estos métodos incluyen transformadas rápidas de Fourier, análisis multivariado de regresión, así como toda una gama de métodos estadísticos más recientemente la visualización ha sido ampliamente adoptada por los científicos como un medio de estudio a grandes grupos de datos cada vez mayores. El mayor desarrollo del uso de la Explotación de Información en actividades relacionadas con la auditoría de sistemas tiene que ver con la detección de intrusos en redes de telecomunicaciones. Incluso, en la literatura científica se encuentran antecedentes vinculados a la localización de fraudes usando minería de datos. Las

principales técnicas de minería de datos se suelen clasificar según su tarea de descubrimiento, en tal sentido a continuación se describen las clasificaciones consideradas más relevantes para el actual proyecto: Agrupación o clustering. Clasificación.Los perfiles de carga se identifican a través de las siguientes características: Debe ser capaz de analizar y entregar indicadores sobre los siguientes datos: Consumo de servicios entregados, Tiempo, Ubicación, donde se entrega el servicio y las Características del servicio; Debe proveer capacidad de análisis visual, matemático, y entrega de reportes. Muchas técnicas diferentes, que van desde métodos convencionales a métodos más sofisticados, se han utilizado para el modelado de los perfiles de carga se utilizaron antes de que los consumidores fueran clientes regulados, para la formulación de las tarifas. Sin embargo, desde la regulación, la presión se intensifica y la necesidad de perfiles de carga de los clientes de electricidad es cada vez más importante. El desarrollo de esta herramienta predictiva genera un impacto positivo en la sociedad ya que le permite a las fuerzas del orden público tener tiempos de reacción más rápidos y evitar, de esta manera, retrasarse llegando a las escenas del crimen. No obstante, también puede generar un impacto negativo si se prejuzga erróneamente a un ciudadano debido a mala documentación del sistema. La clasificación encuentra las propiedades comunes entre un conjunto de objetos y los clasifica en diferentes clases, de acuerdo a un modelo de clasificación. El fraude es el engaño, la información que se facilita o la que se omite induce a la víctima toda astucia, falacia o maquinación empleada para engañar burlar ilusionar a otros, podría ser perseguida por un medio de un acto intencional llevado a cabo por una o más personas de la gerencia del ente, sus empleados o terceras partes, el cual resulta en una afirmación errónea en los estados financieros.El fraude puede involucrar entre otros: la manipulación, falsificación o alteración de registros contables o documentos, la malversación o distracción de activos o aplicar mal intencionalmente las normas contables. El Fraude a la Ley es una figura jurídica que pertenece al Derecho Internacional Privado, es parte del sistema conflictual tradicional, técnica indirecta a través de la cual se determina el derecho aplicable a una situación concreta, en la que, por existir un punto de contacto en el que confluyen dos órdenes jurídicos distintos, se ignora cual derecho debe resolver el conflicto.La detección de fraude son los procedimientos orientados a la identificación de fraudes una vez que ocurrieron, por ejemplo: auditoría interna, monitoreo de actividades, líneas éticas y auditoría forense proactiva. En un ambiente de control fortalecido con políticas de control interno diseñadas para ser aplicadas consistentemente, así como adherencia a las normas y ética empresarial, permite reducir significativamente el riesgo de fraude. Surge como necesidad de las entidades para la investigación especializada y detección de delitos dentro de una entidad, además de servir como control y prevención de los mismos y determinar si los controles y programas antifraude son realmente efectivos a la hora de reducir los casos de fraude y de conducta irregular los datos dentro de las técnicas y herramientas de la minería de base de datos en la detección de anomalías o fraudes se basan en el hecho de que muchos eventos que podrían considerarse anormales para un conjunto de datos pueden agruparse en pequeños cluster (Agrupamiento de Datos) de anomalías.

La técnica de agrupamiento también se conoce, como aprendizaje no supervisado porque no hay ninguna clase de ser predicha, la Selección/extracción de atributos: Se realiza un proceso de identificación y selección de variables relevantes.Entre las técnicas más utilizadas para este proceso se encuentran, métodos basados en filtros y en wrappers (seleccionan los atributos en función de la calidad del modelo de MD asociado a los atributos utilizados). La agrupación o el Clusteringconsisten en agrupar un conjunto de datos, sin tener clases predefinidas, basándose en la similitud de los valores de los atributos de los distintos datos. Esta agrupación, a diferencia de la clasificación, se realiza de forma no supervisada, ya que no se conoce de antemano las clases del conjunto de datos de entrenamiento. Clementine Client1 herramienta líder y conocida mundialmente, que posee potentes herramientas de visualización y una gran variedad de técnicas de aprendizaje automático para clasificación, regresión, Clustering y discretización entre otras, entregando apoyo completo para el ciclo de MD a través de la metodología CRISP-DM (CRoss-Industry Standard Processfor Data Mining), lo que reduce el tiempo de entrega de la solución final. El objetivo es producir un modelo (basado en los datos de entrenamiento) que redice el valor objetivo de los datos de prueba, dadas solamente los atributos de los datos de prueba [20]. Las SVMs son un conjunto de métodos novedosos de máquinas de aprendizaje, utilizadas para la clasificación, y se han convertido recientemente en un área activa de investigación intensa, con extensión a regresión. Discretización Proceso en la preparación de datos en el cual los valores continuos se vuelven discretos. Los modelos predictivos de MD buscan obtener los valores adquiridos por una variable de interés en situaciones no observadas en función de los valores que toman otras series relacionadas.Algo similar ocurre en que propone una aplicación de la MD para la detección de fraudes en subastas por Internet, usando para ello análisis de redes sociales y árboles de decisión. La idea es analizar patrones de relaciones e interacción entre participantes de la red, con el fin de descubrir estructuras sociales subyacentes. Por otro lado, propone el análisis de grupo de pares para monitorear el comportamiento en el tiempo en el uso de tarjetas de crédito con el fin de buscar posibles fraudes. El Mapa del Delito de la Ciudad Autónoma de Buenos Aires:El Ministerio Público Fiscal de la Nación (MPFN) es una de las pocas instituciones judiciales de Argentina que posee un sistema de información digitalizada. Cuenta con una base de datos de los hechos delictivos de autoría desconocida (NN) registrados en Capital Federal. Esta base contiene información referida al hecho, como ser: tipo de delito, fecha, lugar y cantidad de víctimas. Asimismo el Centro de Información Metropolitana, las redes neuronales artificiales (RNA): Son un sistema de aprendizaje y procesamiento automático inspirado en la forma como funciona el sistema nervioso animal, que parte de la interconexión de neuronas que colaboran entre sí para generar un resultado,el uso de la minería de datos a través de algoritmos de árboles de clasificación (J48) y reglas de asociación (a priori) para la posible detección de fraudes a nivel de tarjetas de crédito. Además, presenta una comparación de los resultados obtenidos con ambas técnicas y propone una serie de sugerencias para el desarrollo de este procedimiento usando minería de datos. Palabras clave: minería de datos, árboles de clasificación, reglas de asociación, Algoritmo J48, Regla a priori.

De igual manera [Robles, 2013] nos menciona sobre los arboles de decisión utilizando el modelo de clasificación Un árbol de decisión es un conjunto de condiciones organizadas en una estructura jerárquica, de tal manera que permite determinar la decisión final que se debe tomar siguiendo las condiciones que se cumplen desde la raíz del árbol hasta alguna de sus hojas. Los árboles de decisión se utilizan desde hace siglos, y son especialmente apropiados para expresar procedimientos médicos, legales, comerciales, estratégicos, matemáticos, lógicos, entre otros- Estos se caracterizan por la sencillez de su representación y de su forma de actuar, además de la fácil interpretación, dado que pueden ser expresados en forma de reglas de decisión. Una de las grandes ventajas de los árboles de decisión es que, en su forma más general, las opciones posibles a partir de una determinada condición son excluyentes. Esto permite analizar una situación y siguiendo el árbol de decisión apropiadamente, llegar a una sola acción o decisión a tomar. Entre los algoritmos de árboles de decisión se encuentran el ID3 (Induction of Decision Trees) y el C4.5 desarrollados por JR Quinlan, siendo que el ID3 es considerado un clásico de los algoritmos de aprendizaje automático.

Referencias bibliográficas [Antonio, 2013] [Apuero, 2010] [Arteaga, 2010] [Berzal, 2006]

[Brachman, 1996] [BYRON, 2012] [Carrasco, 2015] [Chapman, 1994] [Cravero, 2009]

Universidad politécnica de puebla upp https://ccc.inaoep.mx/~jagonzalez/ai/sesion13_data_mining.pdf Minería de datos aplicada a la formación de equipos de proyectos de software. andré apuero, margarita, baldaquín, maría gulnara y muñoz castillo, vanesa d. 121, la habana : ahciet, 2010. Auditoría forense: herramienta preventiva y detectiva damaris arteaga rivera http://www.ccpm.org.mx/espaciouniversitario/trabajos_ganadores/trabajos_octav o/tercer%20lugar%20.pdf Introducción al data introducción al data mining © fernando berzal, pang-ning tan, michael michaelsteinbachsteinbach&vipinkumar: introductionintroduction to data mining addison-wesley, 2006. bibliografía addison-wesley, 2006. isbn 0321321367 http://elvex.ugr.es/decsai/intelligent/slides/dm/d1%20data%20mining.pdf CRISP-DM (Cross Industry Standard Process for Data Mining). http://www.oldemarrodriguez.com/yahoo_site_admin/assets/docs/Documento_C RISP-DM.2385037.pdf Máster en investigación en informática, facultad de informática, universidad complutense de madridreconocimiento de patrones para identificación de usuarios en accesos informáticos césar byron guevara maldonado http://eprints.ucm.es/16711/1/tfm_cesar_byron_guevara_maldonado.pdf Reconocimiento de patrones jesús ariel carrasco ochoa instituto nacional de astrofísica óptica y electrónica https://ccc.inaoep.mx/~ariel/recpat.pdf Manual CRISP-DM de IBM SPSS Modeler ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/15.0/es/ CRISP-DM.pdf Aplicación de minería de datos para la detección de anomalías: un caso de estudio workshop internacional eig2009 departamento de ingeniería de sistemas universidad de la frontera – chile diciembre 3 y 4, 2009 aniacravero leal, samuel sepúlveda cuevas depto. ingeniería de sistemas universidad de la frontera, temuco,

chile

[Collada, 2010] [CNUDM, 2013] [Cueva, 2010] [Facena, 2003] [Fayyad, 1996] [ Flores, 2012] [FORENSIC, 2007]

[Frank, 2000] [Gamiz, 2013] [Garcia, 2010] [González, 2002] [Horwaht, 2002] [Harreguy, 2000] [Ibarra, 2006]

[Ibm, 2012] [Mansilla, 2013] [Méndez, 2010] [Procesamiento Analitico] [ Modo de compatibilidad] [Quinlan, 1983] [Rojas, 2009]

[Ríos, 2013]

[Sierra, 2006]

Collada pérez, sonia y gálvez carranza, rubén. clasificación de e-mails: detección de spam. 2010. Detección y prevención del fraude comercial indicadores de fraude comercial documento preparado por la secretaría de la cnudmi https://www.uncitral.org/pdf/spanish/texts/fraud/recognizing-and-preventingcommercial-fraud-s.pdf https://wegols.files.wordpress.com/2010/06/estado-del-arte.pdf Minería de datos teleprocesos y sistemas distribuidos licenciatura en sistemas de información facena – unne http://exa.unne.edu.ar/informatica/so/sdatamining.pdf Extracción automática de conocimiento en bases de datos e ingeniería del software http://users.dsic.upv.es/~jorallo/docent/doctorat/t2a.pdf Olap (onlineanalyticalprocessing) i.s.c. zoraya catalina flores juárez bases de datos otoño, 2012. http://www.fing.edu.uy/~asabigue/prgrado/2010dw.pdf Gestión de riesgos de fraude desarrollo de una estrategia de prevención, detección y respuesta al fraude, © 2007 kpmg asesores s.l., sociedad española de responsabilidad limitada, miembro de la red kpmg de firmas independientes, miembros de la red kpmg, afiliadas a kpmg international, sociedad suiza. todos los derechos reservados. kpmg y el logotipo de kpmg son marcas registradas de kpmg international, sociedad suiza. https://www.kpmg.com/es/es/actualidadynovedades/articulosypublicaciones/docu ments/gestionriesgosfraude.pdf http://www.it.uc3m.es/jvillena/irc/practicas/03-04/18.mem.pdf Kpmg prevención y detección de fraudes por: fernando gámiz, director de riskconsulting, advisory, kpmg en perú junio 2013 https://www.kpmg.com/pe/es/issuesandinsights/sala-de-prensa/articulosopinion/documents/06-06-2013-prevencion-y-deteccion-de-fraude-fgamiz.pdf García jiménez, maría y álvarez sierra, aránzazu. análisis de datos en weka – pruebas de selectividad. 2010. r.c. González y r.e. woods, digital imageprocessing, addison wesley, 2ª edición, 2002. http://www.escet.urjc.es/~visiona/tema5.pdf consideraciones de fraude en una auditoria de estados financieros https://www.crowehorwath.net/uploadedfiles/cl/insights/sas_99[1].pdf Proyecto taller v toolkit para migración de datos y metadata de estructuras multidimensionales migrador olap gonzalo harreguy – álvaro morales supervisores gustavo larriera (infocorp) – raúl ruggia (inco) facultad de ingeniería, diciembre de 2000 universidad de la república oriental del uruguay Universidad nacional de nordeste, facultad de ciencias exactas, naturales y agrimensura trabajo de adscripción procesamiento analítico en línea (olap). adscripta: maría de los ángeles ibarra – l.u.: 30.505 licenciatura en sistemas de información corrientes – argentina 2006 http://exa.unne.edu.ar/informatica/so/olapmonog.pdf ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/15.0/es/ CRISP-DM.pdf Fraude a la ley: frauslegisfacta http://www.derecho.unam.mx/investigacion/publicaciones/revistacultura/pdf/cj(art_7).pdf Fundamentos de data warehouse méndez, a., mártire, a., britos, p. y garcíamartínez, r. centro de actualización permanente en ingeniería del software escuela de postgrado instituto tecnológico de buenos aires av. eduardo madero 399 – (c1106acd) – buenos aires – argentina 2010 http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/gonzalez_r_l/apendiceb.pd f tema 7. introducción al reconocimiento de objetos modo de compatibilidad http://alojamientos.us.es/gtocoma/pid/tema7.pdf http://www.itnuevolaredo.edu.mx/takeyas/apuntes/Inteligencia%20Artificial/Apu ntes/IA/ID3.pdf Universidad nacional del nordeste facultad de ciencias exactas y naturales y agrimensura monografía de adscripción: data warehouse rojas, mariana isabel lu: 38382 prof. director: mgter. david luis la red martínez licenciatura en sistemas de información corrientes-argentina 2009 http://exa.unne.edu.ar/informatica/so/monoadsdiseno.pdf Minería de datos aplicada a la detección de clientes con alta probabilidad de fraudes en sistemas de distribución andrés felipe rios villegas kevin alejandro uribe aguirre director: ing.gustavo andrés betancourt orozco Universidad tecnológica de pereira facultad de ingenierías programa de ingeniería eléctrica pereira 2013 Sierra araujo, basilio. Aprendizaje automático: conceptos básicos y avanzados.

[Soberanis, 2013]

[spss, 2000] [Suárez, 2014]

aspectos piráticos utilizando el software weka. s.l. : pearson, prentice hal, 2006. “La auditoría interna en la detección y prevención de fraudes” area técnica: área 2 normas y prácticas de auditoría tema 2.4: la auditoría interna en la detección y prevención de fraudes. autores maría de los ángeles soberanis aguirre de rueda francisco ernesto herrera soria http://www.cpcecba.org.ar/media/img/paginas/la%20auditor%c3%ada%20interna %20en%20la%20detecci%c3%b3n%20y%20prevenci%c3%b3n%20de%20fraud es.pdf https://www.the-modeling-agency.com/crisp-dm.pdf Técnicas de minería de datos para la detección y prevencióndel lavado de activos y la financiacióndel terrorismo (la/ft)

[Valenga, 2007]

Minería de datos aplicada a la detección de patrones delictivos en argentina f. valenga1, e. fernández2, 3, h. merlino2, 3, d. rodríguez2, c. procopio2, p. britos2,3y r. garcía-martínez2,3 1licenciatura en informática. universidad de morón. 02centro de ingeniería de software e ingeniería del conocimiento. escuela de postgrado. itba. 3laboratorio de sistemas inteligentes. facultad de ingeniería. universidad de buenos aires. argentina vii jornadas iberoamericanas de ingeniería del software e ingeniería del conocimiento

[Villena, 2000]

Inteligencia en redes de comunicaciones minería de datos julio villena román, raquel m. crespo garcía, josé jesús garcía rueda 2000 http://ocw.uc3m.es/ingenieria-telematica/inteligencia-en-redes-decomunicaciones/material-de-clase-1/07-mineria-de-datos Minería de datos para la predicción de fraudes en tarjetas de crédito luis felipe wanumensilvaz* fecha de recepción: octubre 15 de 2010 fecha de aceptación: noviembre 5 de 2010 ingeniero de sistemas, especialista en ingeniería de software de la universidad distrital francisco josé de caldas. docente de la facultad tecnológica.

[Wanumen, 2010]

[Weka, 1993] [Vizcaino, 2008] [Zamora, 2000]

http://isa.umh.es/asignaturas/crss/turorialWEKA.pdf http://www.konradlorenz.edu.co/images/stories/suma_digital_sistemas/2009_01/fi nal_paula_andrea.pdf Fraude a la ley: frauslegisfacta - facultad de derecho http://www.juridicas.unam.mx/publica/librev/rev/facdermx/cont/178/dtr/dtr10.pdf