Modelos computacionales y metodologías utilizadas en la detección del fraude de las tarjetas de crédito (Record no. 56155)

MARC details
000 -CABECERA
campo de control de longitud fija 03350nam a2200289 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170429.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2015 ag a rm 000 0 spa d
024 8# - Otro identificador estandar
Número estándar o código DIF-M6991
-- 7166
-- DIF006374
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Porco, Andrea Verónica
245 10 - MENCIÓN DE TÍTULO
Título Modelos computacionales y metodologías utilizadas en la detección del fraude de las tarjetas de crédito
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2015
300 ## - DESCRIPCIÓN FÍSICA
Extensión 67 p. :
Otras características físicas il. col. +
Material acompañante/anejo 1 CD-ROM
502 ## - NOTA DE TESIS
Nota de tesis Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2015.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato -- Tabla de figura -- Agradecimientos -- Capítulo 1 -- Introducción -- Motivación -- Objetivos de la tesina -- Capítulo 2 -- El fraude de las tarjetas de crédito (FTC) -- 2.1. Definición del FTC -- 2.2. Etapas de la DFTC -- Etapa 1 -- Etapa 2. -- Etapa 3. -- Capítulo 3 -- Fases de impacto en la DFTC -- 3.1. Fase 1. Ampliación de perfiles de usuario fraudulento -- 3.2. Fase 2. El paso de la TC a la billetera electrónica. -- 3.3. Fase 3. Se suman algunos problemas de seguridad -- 3.3.1. El problema del phishing -- 3.3.2. El problema del MITM (man in the middle) -- 3.3.3. Los troyanos bancarios . -- 3.3.4. El problema de los IDS (sistemas de detección de intrusos) -- 3.3.5. El problema de la autenticación del usuario (PAU) en aplicaciones web -- Capítulo 4 -- Modellos computacionales para la DFTC -- 4.1. Modelo de bloques de FDS -- 4.2. Modelo de hibridación BLAST-SSAHA -- 4.3. Modelo oculto de Markov (HMM) -- 4.4. Modelo de bloques del sistema evolutivo-difuso -- 4.5. Análisis de ventajas y desventajas de modelos computacionales -- Metodologías para la identificación del usuario fraudulento -- 5.1. Uso de datos biométricos para la identificación del usuario -- 5.2. Uso de métodos de ubicación para la identificación del usuario -- 5.3. Análisis de ventajas y desventajas de las metodologías propuestas -- Capítulo 6 -- Propuesta de modelos futuros -- 6.1. Características a mejorar en nuevos modelos -- 6.2. Pasos a seguir en próximos modelos de DFTC . -- 6.2.1. Definición de un usuario fraudulento -- 6.2.2. Apertura de caminos viables -- 6.2.3. Definición de una forma de trabajo y sus restricciones triviales . -- 6.2.5. Implementación y pruebas estadísticas sobre diversos usuarios. -- 6.2.6. Modelo general de cómputo para la DFTC -- Capítulo 7 -- Líneas de investigación encontradas en la DFTC -- 7.1. Línea de investigación relacionada con la seguridad en la red, y en el acceso a los -- datos -- 7.2. Línea de investigación relacionada con la extracción de información del contexto -- 7.3. Línea de investigación basada en aprendizaje -- Capítulo 8 -- Líneas de investigación a futuro -- Anexo A -- Anexo B -- Anexo C -- Anexo D -- Referencias bibliográficas -- Siglas
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada COMERCIO ELECTRÓNICO
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada EXPERIENCIA DE USUARIO
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado fraude de las tarjetas de crédito
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado metodologías de detección del fraude
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado autenticación del usuario
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado fraude online
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Bertone, Rodolfo Alfredo ,
-- Director/a
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Thomas, Pablo Javier ,
-- Director/a
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href=" http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1128"> http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1128</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis de posgrado
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha Colección Identificador Uniforme del Recurso
      Consulta en Sala Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-04377   TES 15/01 DIF-04377 11/03/2025 11/03/2025 Tesis de posgrado    
      Recurso en Línea Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025         11/03/2025 11/03/2025 Tesis de posgrado Biblioteca digital http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1128