Modelos computacionales y metodologías utilizadas en la detección del fraude de las tarjetas de crédito (Record no. 56155)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03350nam a2200289 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170429.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2015 ag a rm 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M6991 |
-- | 7166 |
-- | DIF006374 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Porco, Andrea Verónica |
245 10 - MENCIÓN DE TÍTULO | |
Título | Modelos computacionales y metodologías utilizadas en la detección del fraude de las tarjetas de crédito |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2015 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 67 p. : |
Otras características físicas | il. col. + |
Material acompañante/anejo | 1 CD-ROM |
502 ## - NOTA DE TESIS | |
Nota de tesis | Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2015. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | -- Tabla de figura -- Agradecimientos -- Capítulo 1 -- Introducción -- Motivación -- Objetivos de la tesina -- Capítulo 2 -- El fraude de las tarjetas de crédito (FTC) -- 2.1. Definición del FTC -- 2.2. Etapas de la DFTC -- Etapa 1 -- Etapa 2. -- Etapa 3. -- Capítulo 3 -- Fases de impacto en la DFTC -- 3.1. Fase 1. Ampliación de perfiles de usuario fraudulento -- 3.2. Fase 2. El paso de la TC a la billetera electrónica. -- 3.3. Fase 3. Se suman algunos problemas de seguridad -- 3.3.1. El problema del phishing -- 3.3.2. El problema del MITM (man in the middle) -- 3.3.3. Los troyanos bancarios . -- 3.3.4. El problema de los IDS (sistemas de detección de intrusos) -- 3.3.5. El problema de la autenticación del usuario (PAU) en aplicaciones web -- Capítulo 4 -- Modellos computacionales para la DFTC -- 4.1. Modelo de bloques de FDS -- 4.2. Modelo de hibridación BLAST-SSAHA -- 4.3. Modelo oculto de Markov (HMM) -- 4.4. Modelo de bloques del sistema evolutivo-difuso -- 4.5. Análisis de ventajas y desventajas de modelos computacionales -- Metodologías para la identificación del usuario fraudulento -- 5.1. Uso de datos biométricos para la identificación del usuario -- 5.2. Uso de métodos de ubicación para la identificación del usuario -- 5.3. Análisis de ventajas y desventajas de las metodologías propuestas -- Capítulo 6 -- Propuesta de modelos futuros -- 6.1. Características a mejorar en nuevos modelos -- 6.2. Pasos a seguir en próximos modelos de DFTC . -- 6.2.1. Definición de un usuario fraudulento -- 6.2.2. Apertura de caminos viables -- 6.2.3. Definición de una forma de trabajo y sus restricciones triviales . -- 6.2.5. Implementación y pruebas estadísticas sobre diversos usuarios. -- 6.2.6. Modelo general de cómputo para la DFTC -- Capítulo 7 -- Líneas de investigación encontradas en la DFTC -- 7.1. Línea de investigación relacionada con la seguridad en la red, y en el acceso a los -- datos -- 7.2. Línea de investigación relacionada con la extracción de información del contexto -- 7.3. Línea de investigación basada en aprendizaje -- Capítulo 8 -- Líneas de investigación a futuro -- Anexo A -- Anexo B -- Anexo C -- Anexo D -- Referencias bibliográficas -- Siglas |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | COMERCIO ELECTRÓNICO |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | EXPERIENCIA DE USUARIO |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | fraude de las tarjetas de crédito |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | metodologías de detección del fraude |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | autenticación del usuario |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | fraude online |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Bertone, Rodolfo Alfredo , |
-- | Director/a |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Thomas, Pablo Javier , |
-- | Director/a |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href=" http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1128"> http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1128</a> |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Tesis de posgrado |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha | Colección | Identificador Uniforme del Recurso |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Consulta en Sala | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-04377 | TES 15/01 | DIF-04377 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | ||||||
Recurso en Línea | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | Biblioteca digital | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1128 |