Local cover image
Local cover image

Modelos computacionales y metodologías utilizadas en la detección del fraude de las tarjetas de crédito

By: Contributor(s): Material type: TextTextPublication details: 2015Description: 67 p. : il. col. + 1 CD-ROMSubject(s): Online resources:
Contents:
-- Tabla de figura -- Agradecimientos -- Capítulo 1 -- Introducción -- Motivación -- Objetivos de la tesina -- Capítulo 2 -- El fraude de las tarjetas de crédito (FTC) -- 2.1. Definición del FTC -- 2.2. Etapas de la DFTC -- Etapa 1 -- Etapa 2. -- Etapa 3. -- Capítulo 3 -- Fases de impacto en la DFTC -- 3.1. Fase 1. Ampliación de perfiles de usuario fraudulento -- 3.2. Fase 2. El paso de la TC a la billetera electrónica. -- 3.3. Fase 3. Se suman algunos problemas de seguridad -- 3.3.1. El problema del phishing -- 3.3.2. El problema del MITM (man in the middle) -- 3.3.3. Los troyanos bancarios . -- 3.3.4. El problema de los IDS (sistemas de detección de intrusos) -- 3.3.5. El problema de la autenticación del usuario (PAU) en aplicaciones web -- Capítulo 4 -- Modellos computacionales para la DFTC -- 4.1. Modelo de bloques de FDS -- 4.2. Modelo de hibridación BLAST-SSAHA -- 4.3. Modelo oculto de Markov (HMM) -- 4.4. Modelo de bloques del sistema evolutivo-difuso -- 4.5. Análisis de ventajas y desventajas de modelos computacionales -- Metodologías para la identificación del usuario fraudulento -- 5.1. Uso de datos biométricos para la identificación del usuario -- 5.2. Uso de métodos de ubicación para la identificación del usuario -- 5.3. Análisis de ventajas y desventajas de las metodologías propuestas -- Capítulo 6 -- Propuesta de modelos futuros -- 6.1. Características a mejorar en nuevos modelos -- 6.2. Pasos a seguir en próximos modelos de DFTC . -- 6.2.1. Definición de un usuario fraudulento -- 6.2.2. Apertura de caminos viables -- 6.2.3. Definición de una forma de trabajo y sus restricciones triviales . -- 6.2.5. Implementación y pruebas estadísticas sobre diversos usuarios. -- 6.2.6. Modelo general de cómputo para la DFTC -- Capítulo 7 -- Líneas de investigación encontradas en la DFTC -- 7.1. Línea de investigación relacionada con la seguridad en la red, y en el acceso a los -- datos -- 7.2. Línea de investigación relacionada con la extracción de información del contexto -- 7.3. Línea de investigación basada en aprendizaje -- Capítulo 8 -- Líneas de investigación a futuro -- Anexo A -- Anexo B -- Anexo C -- Anexo D -- Referencias bibliográficas -- Siglas
Dissertation note: Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2015.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 15/01 (Browse shelf(Opens below)) Consulta en Sala DIF-04377
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde

Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2015.

-- Tabla de figura -- Agradecimientos -- Capítulo 1 -- Introducción -- Motivación -- Objetivos de la tesina -- Capítulo 2 -- El fraude de las tarjetas de crédito (FTC) -- 2.1. Definición del FTC -- 2.2. Etapas de la DFTC -- Etapa 1 -- Etapa 2. -- Etapa 3. -- Capítulo 3 -- Fases de impacto en la DFTC -- 3.1. Fase 1. Ampliación de perfiles de usuario fraudulento -- 3.2. Fase 2. El paso de la TC a la billetera electrónica. -- 3.3. Fase 3. Se suman algunos problemas de seguridad -- 3.3.1. El problema del phishing -- 3.3.2. El problema del MITM (man in the middle) -- 3.3.3. Los troyanos bancarios . -- 3.3.4. El problema de los IDS (sistemas de detección de intrusos) -- 3.3.5. El problema de la autenticación del usuario (PAU) en aplicaciones web -- Capítulo 4 -- Modellos computacionales para la DFTC -- 4.1. Modelo de bloques de FDS -- 4.2. Modelo de hibridación BLAST-SSAHA -- 4.3. Modelo oculto de Markov (HMM) -- 4.4. Modelo de bloques del sistema evolutivo-difuso -- 4.5. Análisis de ventajas y desventajas de modelos computacionales -- Metodologías para la identificación del usuario fraudulento -- 5.1. Uso de datos biométricos para la identificación del usuario -- 5.2. Uso de métodos de ubicación para la identificación del usuario -- 5.3. Análisis de ventajas y desventajas de las metodologías propuestas -- Capítulo 6 -- Propuesta de modelos futuros -- 6.1. Características a mejorar en nuevos modelos -- 6.2. Pasos a seguir en próximos modelos de DFTC . -- 6.2.1. Definición de un usuario fraudulento -- 6.2.2. Apertura de caminos viables -- 6.2.3. Definición de una forma de trabajo y sus restricciones triviales . -- 6.2.5. Implementación y pruebas estadísticas sobre diversos usuarios. -- 6.2.6. Modelo general de cómputo para la DFTC -- Capítulo 7 -- Líneas de investigación encontradas en la DFTC -- 7.1. Línea de investigación relacionada con la seguridad en la red, y en el acceso a los -- datos -- 7.2. Línea de investigación relacionada con la extracción de información del contexto -- 7.3. Línea de investigación basada en aprendizaje -- Capítulo 8 -- Líneas de investigación a futuro -- Anexo A -- Anexo B -- Anexo C -- Anexo D -- Referencias bibliográficas -- Siglas

Click on an image to view it in the image viewer

Local cover image