SlideShare una empresa de Scribd logo
1 de 6
DETECTAR FRAUDES
UTILIZANDO LA MINERIA
DE DATOS
La tarea de detección de fraude ,no es un ,tema fácil de
resolver, teniendo en cuenta las múltiples modalidades y la
evolución rápida que ,este tema ,ha tenido. En la actualidad
muchas entidades financieras a nivel mundial, utilizan técnicas
de minería de datos y modelos , estadísticos para reconocer
patrones de comportamiento, de las transacciones fraudulentas
o de la utilización ”normal” de los clientes para detectar
operaciones ”sospechosas”’.
TÉCNICAS PARA LA DETECCIÓN DE FRAUDE
La detección de Fraude no es un tema trivial, las metodologías usadas por los
“falsificadores” no son las mismas de hace algunos años; cuando las entidades
identifican un patrón de comportamiento, los “falsificadores” ya están pensando
en otras alternativas. Actualmente las herramientas para
la detección de fraude se pueden clasificar en dos categorías:
• Técnicas tradicionales
• Técnicas de Minería de datos.
A. TÉCNICAS TRADICIONALES
Los métodos tradicionales de detección de fraude consisten
en una combinación de investigadores y herramientas que
reportan alarmas de posibles sospechosos; para ello se utilizan
técnicas como:
1. Identificación de clientes que coinciden en listas de
Control como: OFAC, DATACREDIT.
2. Sistemas basados en la aplicación de reglas que constan
de sentencias SQL, definidas con la ayuda de expertos. Esta
estructura puede detectar sumas acumulativas de dinero
ingresadas a una cuenta en un corto periodo de tiempo, como
un día.
3. Métodos de clasificación estadísticos . como el análisis de
regresión de datos, para detectar comportamientos anómalos
de cambio en una cuenta, dada una serie de transacciones que
efectúa un cliente en un lapso de tiempo.
4. Análisis de relaciones. Este análisis permite encontrar
relaciones entre elementos de información como transacciones,
cuentas y participantes. Esta técnica requiere un esquema
supervisado.
B. TÉCNICAS DE MINERÍA DE DATOS
La minería de datos ofrece un rango de técnicas que
permiten identificar casos sospechosos, basados en modelos.
Estos modelos se pueden clasificar en.
• Modelos de datos inusuales
• Modelos de relaciones inexplicables.
• Modelos de características generales de Fraude.
Detectar fraudes utilizando la mineria de datos

Más contenido relacionado

Similar a Detectar fraudes utilizando la mineria de datos

Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez
Ana Delgado
 
Data mining
Data miningData mining
Data mining
rubza
 
Data mining
Data miningData mining
Data mining
rubzabet
 
Análisis de las soluciones y herramientas tecnológicas disponibles parte 3
Análisis  de  las  soluciones  y herramientas  tecnológicas  disponibles parte 3Análisis  de  las  soluciones  y herramientas  tecnológicas  disponibles parte 3
Análisis de las soluciones y herramientas tecnológicas disponibles parte 3
Galo Gonzalez
 
Matriz de transaccion de clientes
Matriz de transaccion de clientesMatriz de transaccion de clientes
Matriz de transaccion de clientes
Markoz Caballero
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21
Daniela Bedascarrasbure
 
0 perfil proyecto integrador boutique american outlet final
0 perfil proyecto integrador boutique american outlet final0 perfil proyecto integrador boutique american outlet final
0 perfil proyecto integrador boutique american outlet final
richardpantojap
 

Similar a Detectar fraudes utilizando la mineria de datos (20)

Presentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datosPresentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datos
 
Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez
 
Data mining
Data miningData mining
Data mining
 
Mineria y modelado de datos
Mineria y modelado de datosMineria y modelado de datos
Mineria y modelado de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
DATA MINIG
DATA MINIGDATA MINIG
DATA MINIG
 
Data mining
Data miningData mining
Data mining
 
Gerenciar el Conocimiento -CRM - Data Mining
Gerenciar el Conocimiento -CRM - Data MiningGerenciar el Conocimiento -CRM - Data Mining
Gerenciar el Conocimiento -CRM - Data Mining
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Detección del riesgo de fraude.
Detección del riesgo de  fraude.Detección del riesgo de  fraude.
Detección del riesgo de fraude.
 
Introducción a la Minería de Datos (1).pdf
Introducción a la Minería de Datos (1).pdfIntroducción a la Minería de Datos (1).pdf
Introducción a la Minería de Datos (1).pdf
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
Análisis de las soluciones y herramientas tecnológicas disponibles parte 3
Análisis  de  las  soluciones  y herramientas  tecnológicas  disponibles parte 3Análisis  de  las  soluciones  y herramientas  tecnológicas  disponibles parte 3
Análisis de las soluciones y herramientas tecnológicas disponibles parte 3
 
Matriz de transaccion de clientes
Matriz de transaccion de clientesMatriz de transaccion de clientes
Matriz de transaccion de clientes
 
Nociones Básicas de la Minería de Datos
Nociones Básicas de la Minería de DatosNociones Básicas de la Minería de Datos
Nociones Básicas de la Minería de Datos
 
Recopilacion de informacion para trabajos de investigacion
Recopilacion de informacion para trabajos de investigacionRecopilacion de informacion para trabajos de investigacion
Recopilacion de informacion para trabajos de investigacion
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21
 
0 perfil proyecto integrador boutique american outlet final
0 perfil proyecto integrador boutique american outlet final0 perfil proyecto integrador boutique american outlet final
0 perfil proyecto integrador boutique american outlet final
 
Big data & data mining
Big data & data miningBig data & data mining
Big data & data mining
 
Preguntas analisis y determinacion de requerimientos
Preguntas analisis y determinacion de requerimientosPreguntas analisis y determinacion de requerimientos
Preguntas analisis y determinacion de requerimientos
 

Último

LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
ejcelisgiron
 

Último (20)

clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Herramientas de la productividad - Revit
Herramientas de la productividad - RevitHerramientas de la productividad - Revit
Herramientas de la productividad - Revit
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 

Detectar fraudes utilizando la mineria de datos

  • 2. La tarea de detección de fraude ,no es un ,tema fácil de resolver, teniendo en cuenta las múltiples modalidades y la evolución rápida que ,este tema ,ha tenido. En la actualidad muchas entidades financieras a nivel mundial, utilizan técnicas de minería de datos y modelos , estadísticos para reconocer patrones de comportamiento, de las transacciones fraudulentas o de la utilización ”normal” de los clientes para detectar operaciones ”sospechosas”’.
  • 3. TÉCNICAS PARA LA DETECCIÓN DE FRAUDE La detección de Fraude no es un tema trivial, las metodologías usadas por los “falsificadores” no son las mismas de hace algunos años; cuando las entidades identifican un patrón de comportamiento, los “falsificadores” ya están pensando en otras alternativas. Actualmente las herramientas para la detección de fraude se pueden clasificar en dos categorías: • Técnicas tradicionales • Técnicas de Minería de datos.
  • 4. A. TÉCNICAS TRADICIONALES Los métodos tradicionales de detección de fraude consisten en una combinación de investigadores y herramientas que reportan alarmas de posibles sospechosos; para ello se utilizan técnicas como: 1. Identificación de clientes que coinciden en listas de Control como: OFAC, DATACREDIT. 2. Sistemas basados en la aplicación de reglas que constan de sentencias SQL, definidas con la ayuda de expertos. Esta estructura puede detectar sumas acumulativas de dinero ingresadas a una cuenta en un corto periodo de tiempo, como un día. 3. Métodos de clasificación estadísticos . como el análisis de regresión de datos, para detectar comportamientos anómalos de cambio en una cuenta, dada una serie de transacciones que efectúa un cliente en un lapso de tiempo. 4. Análisis de relaciones. Este análisis permite encontrar relaciones entre elementos de información como transacciones, cuentas y participantes. Esta técnica requiere un esquema supervisado.
  • 5. B. TÉCNICAS DE MINERÍA DE DATOS La minería de datos ofrece un rango de técnicas que permiten identificar casos sospechosos, basados en modelos. Estos modelos se pueden clasificar en. • Modelos de datos inusuales • Modelos de relaciones inexplicables. • Modelos de características generales de Fraude.