Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1
Sistema de Detección y Prevención
de Fraudes en Cajeros Automáticos
usando una Red Neuronal Artificial
2
Agradecimientos
En primera instancia quisiera agradecer a mi Familia y Amigos que tuvieron que lidiar con mi
persona y quienes aportaron indirectamente en este proceso, sin algunos de ellos la
realización de este proyecto hubiera sido muy complicado.
También quisiera agradecer a mi Profesor guía Clemente Rubio Manzano, quien tuvo la buena
disposición de aceptar ser el guía de este proceso.
Agradecer de igual manera a Eugenio Contreras del Instituto de Ciencias Tecnológicas por su
orientación en localización de archivos y a Daniel Rivera por la ayuda en soporte técnico
durante la etapa final del proyecto tesis y su buena disposición en general hacia mi persona,
3
RESUMEN
Este proyecto se presenta para dar conformidad a los requisitos exigidos por la Universidad
del Bío-Bío en el proceso de titulación de la carrera de Ingeniería de Ejecución en
ser implementado en cajeros automáticos, dicho sistema permite evaluar una transacción
giro, a través de una aplicación desarrollada bajo la plataforma de Android, con dicha
aplicación el usuario puede confirmar o rechazar una transacción que escape de lo habitual.
La documentación describe los principales tipos de fraudes, las técnicas de detección, el
4
ABSTRACT
This project is presented to provide pursuant to the requirements of the University of the
Bío-Bío in the process of titling Execution Engineering degree in Computer and Information,
the project seeks to lower the rate of financial fraud nationwide developing a prototype
system of fraud detection and prevention to be implemented at ATMs, the system allows to
evaluate a transaction in real time based on historical behavior of each user, fraud
prevention is given by the integration of a mobile device to process transaction rotation
through an application developed on Android platform, with the application the user can
confirm or reject a transaction exhaust than usual.
The documentation describes the main types of fraud detection techniques, environment
and development engineering topics relevant to software engineering.
5
Índice General
RESUMEN .......................................................................................................................................................... 4
ABSTRACT .......................................................................................................................................................... 5
1 INTRODUCCION ........................................................................................................................................ 14
1.1 INTRODUCCIÓN ......................................................................................................................................... 14
1.2 MOTIVACIÓN ............................................................................................................................................ 15
2 DEFINICION DEL PROYECTO..................................................................................................................... 17
2.1 SITUACIÓN ACTUAL .................................................................................................................................... 17
2.2 OBJETIVOS DEL PROYECTO........................................................................................................................... 19
2.3 DEFINICIONES, SIGLAS Y ABREVIACIONES....................................................................................................... 20
2.4 PRINCIPALES FUNCIONES DE LA APLICACIÓN SW ............................................................................................ 24
2.5 ESTIMACIONES .......................................................................................................................................... 25
2.6 IDENTIFICACIÓN DE RIESGOS ........................................................................................................................ 25
2.6.1 RIESGOS ASOCIADOS AL DESARROLLO DEL PROYECTO.................................................................................. 25
2.6.2 RIESGOS ASOCIADOS AL SOFTWARE .......................................................................................................... 26
2.7 PLANIFICACIÓN TEMPORAL.......................................................................................................................... 27
2.8 PLAN DE TRABAJO ...................................................................................................................................... 27
2.9 AMBIENTE DE INGENIERÍA DE SW ................................................................................................................ 28
3 ESTADO DEL ARTE .................................................................................................................................... 30
3.1 TIPOLOGÍA DE FRAUDES EN TARJETAS DE CRÉDITOS Y DÉBITOS ......................................................................... 30
FRAUDE DE TARJETA-NO-PRESENTE (CNP): ..................................................................................................... 30
FRAUDE CON TARJETAS DE FALSIFICACIONES:................................................................................................... 30
FRAUDE CON TARJETAS PÉRDIDAS Y / O ROBADAS: ........................................................................................... 31
TARJETA DE IDENTIFICACIÓN DEL ROBO: .......................................................................................................... 31
CORREO NO RECIBO DE TARJETA DE FRAUDE: ................................................................................................... 31
3.2 DETECCIÓN DE FRAUDES ............................................................................................................................. 31
3.3 ESPECIFICACIÓN DE LAS TÉCNICAS DE DETECCIÓN DE FRAUDES......................................................................... 34
3.3.1 TÉCNICAS DESCRIPTIVAS DE DETECCIÓN DE FRAUDES................................................................................... 34
3.3.2 TÉCNICAS PREDICTIVAS DE DETECCIÓN DE FRAUDES .................................................................................... 36
3.4 SOFTWARE PARA DETECTAR FRAUDES FINANCIEROS ....................................................................................... 41
4 DEFINICION Y DESARROLLO DEL MODELO DE DETECCIÓN Y PREVENCIÓN DE FRAUDES................... 42
4.1 TÉCNICA DEL MODELO DE DETECCIÓN DE FRAUDE ......................................................................................... 42
4.1.1 EL PROCESAMIENTO DE LOS DATOS .......................................................................................................... 43
4.2 PERFIL DE COMPORTAMIENTO Y RECONOCIMIENTO DE PATRONES DE COMPORTAMIENTO ................................ 45
4.2.1 PERFIL DE COMPORTAMIENTO ................................................................................................................. 45
4.2.2 RECONOCIMIENTO DE PATRONES ............................................................................................................. 46
4.2.3 ENTORNO DE DESARROLLO ...................................................................................................................... 49
4.3 TÉCNICA DEL MODELO DE PREVENCIÓN DE FRAUDE ....................................................................................... 54
4.3.1 INTEGRACIÓN DEL DISPOSITIVO MÓVIL EN LA PREVENCIÓN DE FRAUDES ....................................................... 55
4.3.2 EL PROCESAMIENTO DE LOS DATOS .......................................................................................................... 55
4.3.3 SINCRONIZACIÓN DE DATOS..................................................................................................................... 55
4.3.4 ENTORNO DE DESARROLLO ...................................................................................................................... 56
6
5 ESPECIFICACIÓN DE REQUERIMIENTOS DE SOFTWARE ........................................................................ 59
5.1 ALCANCES ................................................................................................................................................. 59
5.2 OBJETIVO DEL SOFTWARE............................................................................................................................ 60
5.3 DESCRIPCIÓN GLOBAL DEL PRODUCTO.......................................................................................................... 60
5.3.1 INTERFAZ DE USUARIO ............................................................................................................................. 60
5.3.2 INTERFAZ DE HARDWARE ........................................................................................................................ 60
5.3.3 INTERFAZ SOFTWARE .............................................................................................................................. 60
5.3.4 INTERFACES DE COMUNICACIÓN ............................................................................................................... 61
5.4 REQUERIMIENTOS ESPECÍFICOS DEL SISTEMA EVALUADOR DE TRANSACCIÓN..................................................... 61
5.4.1 REQUERIMIENTOS FUNCIONALES DEL SISTEMA........................................................................................... 61
5.4.2 REQUERIMIENTOS NO FUNCIONALES DEL SISTEMA ..................................................................................... 61
5.4.3 INTERFACES EXTERNAS DE ENTRADA .......................................................................................................... 61
5.4.4 INTERFACES EXTERNAS DE SALIDA ............................................................................................................. 62
5.5 REQUERIMIENTOS ESPECÍFICOS DE APLICACIÓN DE CONFIRMACIÓN DE TRANSACCIÓN........................................ 62
5.5.1 REQUERIMIENTOS FUNCIONALES DEL SISTEMA........................................................................................... 62
5.5.2 REQUERIMIENTOS NO FUNCIONALES DEL SISTEMA ..................................................................................... 63
5.5.3 INTERFACES EXTERNAS DE ENTRADA .......................................................................................................... 63
5.5.4 INTERFACES EXTERNAS DE SALIDA ............................................................................................................. 63
5.6 ATRIBUTOS DEL PRODUCTO ......................................................................................................................... 64
5.6.1 FUNCIONALIDAD .................................................................................................................................... 64
5.6.2 FIABILIDAD............................................................................................................................................. 64
5.6.3 USABILIDAD ........................................................................................................................................... 65
5.6.4 EFICIENCIA............................................................................................................................................. 65
5.6.5 PORTABILIDAD ....................................................................................................................................... 65
6 FACTIBILIDAD ............................................................................................................................................ 67
6.1 FACTIBILIDAD OPERATIVA ........................................................................................................................... 67
6.2 FACTIBILIDAD TÉCNICA................................................................................................................................ 67
6.2.1 EQUIPOS ............................................................................................................................................... 67
6.2.2 DISPOSITIVOS......................................................................................................................................... 68
6.2.3 SOFTWARE ............................................................................................................................................ 68
6.3 FACTIBILIDAD ECONÓMICA.......................................................................................................................... 69
6.4 CONCLUSIÓN DE FACTIBILIDAD .................................................................................................................... 69
7 ANÁLISIS .................................................................................................................................................... 70
7.1 DIAGRAMA DE CASOS DE USO ...................................................................................................................... 70
7.1.1 ACTORES ............................................................................................................................................... 70
7.1.2 CASOS DE USO Y DESCRIPCIÓN ................................................................................................................. 70
7.1.3 ESPECIFICACIÓN DE LOS CASOS DE USO ..................................................................................................... 71
7.2 MODELAMIENTO DE DATOS ........................................................................................................................ 83
7.2.1 DIAGRAMAS DE CLASES: SISTEMA EVALUADOR DE TRANSACCIÓN .................................................................. 83
7.2.2 DIAGRAMA DE CLASES: APLICACIÓN DE CONFIRMACIÓN .............................................................................. 85
7.2.3 DIAGRAMA DE CLASES: SERVICIO WEB ...................................................................................................... 90
7.2.4 MODELO ENTIDAD RELACIÓN SQLITE: APLICACIÓN DE CONFIRMACIÓN. ....................................................... 90
7.2.5 MODELO ENTIDAD RELACIÓN: SERVICIO WEB ............................................................................................ 90
7.3 DIAGRAMA DE PAQUETES............................................................................................................................ 91
8 DISEÑO ...................................................................................................................................................... 93
7
8.1 DISEÑO DE ARQUITECTURA FUNCIONAL ........................................................................................................ 93
8.1.1 ARQUITECTURA FUNCIONAL DEL SISTEMA GLOBAL ...................................................................................... 93
8.1.2 ARQUITECTURA FUNCIONAL DE LA APLICACIÓN DE CONFIRMACIÓN DE TRANSACCIÓN ...................................... 93
8.1.3 ARQUITECTURA FUNCIONAL DEL SISTEMA EVALUADOR DE TRANSACCIÓN ....................................................... 94
8.2 DISEÑO INTERFAZ Y NAVEGACIÓN................................................................................................................. 94
8.2.1 DISEÑO DE INTERFAZ DE USUARIO DEL SISTEMA EVALUADOR DE TRANSACCIÓN .............................................. 94
8.2.2 DISEÑO DE INTERFAZ DE USUARIO DE LA APLICACIÓN DE CONFIRMACIÓN DE TRANSACCIÓN.............................. 96
8.2.3 MENÚ DE NAVEGACIÓN APLICACIÓN DE CONFIRMACIÓN ............................................................................ 99
8.3 DISEÑO LOGO SISTEMA ............................................................................................................................ 100
9 PRUEBAS ................................................................................................................................................. 101
9.1 ELEMENTOS DE PRUEBA ............................................................................................................................ 101
9.2 ESPECIFICACIÓN DE LAS PRUEBAS ............................................................................................................... 101
9.3 RESPONSABLES DE LAS PRUEBAS ................................................................................................................ 101
9.4 CALENDARIO DE PRUEBAS ......................................................................................................................... 102
9.5 DETALLE DE LAS PRUEBAS.......................................................................................................................... 102
9.5.1 PRUEBA DE FUNCIONALIDAD MÓDULOS................................................................................................... 102
9.5.2 PRUEBA DE RENDIMIENTO:.................................................................................................................... 105
9.6 CONCLUSIONES DE PRUEBA....................................................................................................................... 109
10 CONCLUSIONES .................................................................................................................................... 110
11 BIBLIOGRAFÍA ....................................................................................................................................... 111
12 ANEXO A: PLANIFICACION INICIAL DEL PROYECTO............................................................................ 113
12.1 PROGRAMA DE ACTIVIDADES................................................................................................................... 113
12.2 PLANIFICACIÓN...................................................................................................................................... 115
12.3 ESTIMACIÓN INICIAL DE ESFUERZO REQUERIDO .......................................................................................... 116
12.3.1 PUNTO CASO DE USO COMO METODOLOGÍA DE ESTIMACIÓN INICIAL DE ESFUERZO ..................................... 116
12.4 ESTIMACIÓN DEL TAMAÑO FINAL DEL SOFTWARE ...................................................................................... 121
12.4.1 PUNTO DE FUNCIÓN COMO METODOLOGÍA DE ESTIMACIÓN DE TAMAÑO .................................................. 121
12.4.2 CONTABILIZACIÓN REAL DEL SOFTWARE EN LÍNEAS DE CÓDIGOS .............................................................. 124
12.5 ESTIMACIÓN DEL BENEFICIO DEL SISTEMA ................................................................................................. 127
13 ANEXO B: RED DE CAJEROS AUTOMÁTICOS ...................................................................................... 130
13.1 ¿QUÉ ES UN CAJERO AUTOMÁTICO? ....................................................................................................... 130
13.2 ¿CÓMO FUNCIONA? .............................................................................................................................. 130
13.3 COMPONENTES DE UN ATM................................................................................................................... 131
13.4 HISTORIA.............................................................................................................................................. 132
13.5 CARACTERÍSTICAS TÉCNICAS ESTÁNDAR .................................................................................................... 132
13.6 RED DE ATM EN CHILE........................................................................................................................... 133
13.6.1 RED BANCARIA INTERCONECTADA (RBI) ............................................................................................... 133
13.6.2 RED DE SERVICIOS DE FINANCIEROS (RSF)............................................................................................. 134
13.6.3 BANCOS ASOCIADOS A LA SUPERINTENDENCIA DE BANCOS E INSTITUCIONES FINANCIERAS EN CHILE ............ 134
14 ANEXO C: MANUAL DE USUARIO........................................................................................................ 137
14.1 ¿QUÉ ES ANALISYSTEM? ........................................................................................................................ 137
14.2 CONOCIENDO LA INTERFAZ GRÁFICA DE USUARIO....................................................................................... 137
14.3 REQUERIMIENTOS BÁSICOS DEL DISPOSITIVO MÓVIL ................................................................................... 139
8
14.4 PREGUNTAS FRECUENTES ....................................................................................................................... 139
14.4.1 ¿CÓMO ACTIVAR LA PROTECCIÓN? ....................................................................................................... 139
14.4.2 ¿CÓMO CONFIGURAR MI CUENTA? ...................................................................................................... 139
14.4.3 ¿QUÉ ES EL NIVEL DE PROTECCIÓN? ...................................................................................................... 140
14.4.4 ¿PUEDO RECHAZAR UNA TRANSACCIÓN QUE NO ESTÉ REALIZANDO YO? .................................................... 140
14.4.5 ¿TENGO UNA CUENTA CORRIENTE Y ADEMÁS EN MI FAMILIA POSEEN UNA CUENTA ADICIONAL A LA MÍA, PUEDEN
OBTENER LA SEGURIDAD DEL SISTEMA? ................................................................................................................. 140
14.4.6 ¿NECESITO ESTAR SIEMPRE CONECTADO A INTERNET? ............................................................................ 140
15 ANEXO D: REDES NEURONALES ARTIFICIALES ................................................................................... 141
15.1 REDES NEURONALES ARTIFICIALES ........................................................................................................... 141
15.1.1 REDES NEURONALES ARTIFICIALES CONCEPTO Y EVOLUCIÓN .................................................................... 141
15.1.2 COMPONENTES Y CARACTERÍSTICAS DE UNA RNA .................................................................................. 141
15.1.3 TOPOLOGÍA ....................................................................................................................................... 142
15.1.4 APRENDIZAJE ..................................................................................................................................... 142
15.1.5 TIPO DE ENTRADA .............................................................................................................................. 143
15.1.6 APLICACIONES ................................................................................................................................... 143
9
Índice Tablas
10
Índice Figuras
11
Figura 30: Diagrama de Clases Aplicación de Confirmación paquete configuración usuario………. 77
Figura 31: Diagrama de Clases Aplicación de Confirmación paquete menú lista………………………… 78
Figura 32: Diagrama de Clases Aplicación de Confirmación paquete seguridad…………………………. 78
Figura 33: Diagrama de Clases Servicio Web……………………………………………………………………………… 79
Figura 34: Modelo Entidad Relación Aplicación de Confirmación……………………………………………… 79
Figura 35: Modelo Entidad Relación Aplicación de Confirmación……………………………………………… 79
Figura 36: Diagrama de paquetes Sistema Evaluador de Transacción………………………………………… 80
Figura 37: Diagrama de paquetes Aplicación de Confirmación………………………………………………….. 80
Figura 38: Diagrama de paquetes Sistema Global……………………………………………………………………… 80
Figura 39: Arquitectura funcional del Sistema Global………………………………………………………………… 84
Figura 40: Arquitectura funcional de la Aplicación de Confirmación………………………………………….. 84
Figura 41: Arquitectura funcional del Sistema Evaluador de Transacción ………………………………….. 85
Figura 42: Diseño de interfaz usuario sistema de Evaluación de Transacción- Análisis de
Transacción……………………………………………………………………………………………………………………………….. 85
Figura 43: Diseño de interfaz usuario sistema de evaluación de Transacción- Datos Clientes……. 86
Figura 44: Diseño de interfaz usuario Sistema de Evaluación de Transacción- Historial Cliente …. 86
Figura 45: Diseño de Interfaz Usuario Sistema de Evaluación de Transacción- Resultado
Análisis………………………………………………………………………………………………………………………………………. 87
Figura 46: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción-Menú
Principal …………………………………………………………………………………………………………………………………… 87
Figura 47: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción-Configurar
cuenta ……………………………………………………………………………………………………………………………………… 88
Figura 48: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción
Activar/Desactivar Aplicación ……………………………………………………………………………………………….. 89
Figura 49: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción-Mensaje de
Confirmación ………………………………………………………………………………………………………………………… 90
Figura 50: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción-Patrón
De Seguridad…………………………………………………………………………………………………………………………… 90
Figura 51: Menú de Navegación de Aplicación de Confirmación de Transacción ……………………… 91
Figura 52: Diseño logo oficial ……………………………………………………………………………………………………. 91
Figura 53: Diseño logo aplicación ……………………………………………………………………………………………… 91
Figura 54: Diseño logo 2 aplicación…………………………………………………………………………………………… 91
12
Figura 55: Administrador de tareas equipo desarrollador………………………………………………………….. 95
Figura 56: Simulador Dispositivo Android…………………………………………………………………………………. 96
13
1 INTRODUCCION
1.1 Introducción
del proyecto como tal. Dentro del capítulo 3 se definen y se nombran el estado del
arte en tipologías de fraudes en el rubro financiero, además se definen los métodos
de detección de fraudes que existen en el mercado, es un resumen de una breve
investigación acerca de los distintos modos que operan los delincuentes para generar
fraudes en las tarjetas de créditos y débitos, y del como los sistemas actuales
14
entorno de desarrollo, explicando brevemente como se utilizaron algunos programas
para el desarrollo del sistema. El capítulo 5 hace referencia a las especificaciones de
requerimiento del software se detalla en primera instancia los alcances del proyecto,
El capítulo 7 es un análisis del proyecto se define los casos de usos, modelo de datos
del sistema y diagramas de clases divido en paquetes.
1.2 Motivación
Recuerdo en una de las primeras clases de universidad un profesor nos dijo: “Las
oportunidades están ahí, pero no todos las ven, algunos solo ven los problemas,
ustedes como futuros ingenieros deben ser capaces de poder verlas”, y así fue, bastó
con encender el televisor para determinar cuál sería mi tema de tesis, si bien es una
problemática a nivel nacional, pensé en que algo se podía hacer, así fue como
más seguridad en las tarjetas de crédito y débito, podía diseñar y construir ¿Por qué
no? Un prototipo para solucionar o frenar esta problemática. En un principio me
pareció algo ambicioso y un poco arriesgado pero aun así decidí que eso es lo que
quería e hice la propuesta formal de proyecto de tesis, pues siempre he pensado que
asumir desafíos es avanzar como profesional y crecer como persona.
Esa frase que dijo mi profesor y las ganas de desarrollar dicho sistema, aplicando los
15
quedado con las ganas de aprender más, y también por esos tópicos que me costó
aprender y ahora aplicarlo con toda normalidad y por su puesto la de asumir este
desafío, esa fue mi mayor motivación.
16
2 DEFINICION DEL PROYECTO
En la actualidad vivimos una de las revoluciones más importantes que han afectado
al consumidor financiero en los últimos tiempos en nuestro país,
hablo del uso de tarjetas de crédito y débito bancarias, que ha venido a desplazar
casi completamente al pago al contado y con cheque.
Para dimensionar el gran avance que ha tenido esta verdadera revolución en los
medios de pago, podemos señalar en el año 2002, el número de transacciones que
se realizó con estas tarjetas fue de 210.929.793, mientras que en el año 2012 se
realizaron 472.459.122 transacciones, hablamos de un incremento del 230,5%
durante ese periodo, según así lo informo la Superintendencia de Bancos e
Instituciones Financieras (Fuente: Diario Estrategia, 26 de Febrero de 2013).
Claro está que la tendencia del uso de tarjetas de créditos y débitos es al alza, y en
consecuencia a esto el número de cajeros automáticos en Chile también ha
aumentado cerca de un 151,5% en el mismo periodo (2002-2012) alrededor de 9238
cajeros distribuidos a lo largo del país. Este incremento sin duda también forma parte
de esta revolución financiera que es aceptada por la población principalmente por las
ventajas que ofrece en términos de eficiencia al transferir dinero y a los beneficios
que trae en cuanto al ahorro de tiempo.
Por otra parte este sistema de red de cajeros automáticos no está libre de
inconveniente y así lo demuestra el alto índice de fraudes financieros detectados en
este último período, Según el OS-9 de carabineros se han reportado en el país 18.927
denuncias de clonación de tarjetas entre el año 2010 y 2012, cabe destacar que solo
el año pasado(2012) se hicieron más de 8.000 denuncias, son cifras que realmente
preocupan a nivel nacional, además algo que también resulta ser alarmante es la
relación entre el monto máximo permitido en una transacción y el sueldo mínimo pues
son montos muy similares, suponiendo un contexto de un trabajador cuyo sueldo es
el mínimo y sea depositado en una tarjeta de débito, puede fácilmente perder un mes
de esfuerzo en solo una transacción fraudulenta.
Existen muchos factores que influyen en esta alza de índice, pero sin duda la
principal razón es la clonación de tarjetas debido a la simplicidad que resulta clonar
tarjetas de banda magnética dado el alto grado de sofisticación que tienen los
delincuentes, (conocimiento y manipulación de la tecnología), en consecuencia a
17
esto, bandas internacionales especializadas en la clonación de tarjeta han operado
en Chile trayendo consigo olas de fraudes y como principal actor involucrado; los
cajeros automáticos.
En resumen, nos encontramos en un escenario en donde el dinero plástico es cada
vez más utilizado a la hora de realizar una transacción financiera principalmente por
sus ventajas y beneficios, en consecuencia a esto, antisociales buscan la
vulnerabilidad del sistema, utilizando la conocida técnica de clonación de tarjetas,
provocando en algunos casos quiebres en el actual sistema (como el último caso de
clonación de tarjetas registrado en Temuco), lo que significa aumentar la seguridad
en cajeros automáticos y estar a la vanguardia en tecnología de la información.
18
Figura 2: Números de Tarjetas de Crédito y débito en Chile expresadas en miles.
Objetivo general:
Android para confirmar una transacción que el sistema califique como posible
fraude (fuera del patrón de conducta).
Objetivos específicos:
19
Diseñar y construir una aplicación de dispositivo móvil Android de
confirmación de transacción.
Diseñar y construir un Análisis de sensibilidad de fraudes configurable por el
usuario.
arquitectura ideal que incluye todas las características que los sistemas podrían
incorporar.
CSS: Es una especificación desarrollada por el W3C (World Wide Web Consortium)
para permitir la separación de los contenidos de los documentos escritos en HTML,
XML, XHTML, SVG, o XUL de la presentación del documento con las hojas de estilo,
incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de
letra.
DBMS: (Data Base Management System). Son las siglas en inglés para
los Sistemas de Gestión de Bases de Datos (SGBD).
20
y los datos de entrada y salida de esas funciones.
Input: En RNA Son los datos para ser presentados en una red neuronal artificial.
21
a la funcionalidad del programa. Esto significa que no sólo se puede acceder a esta
funcionalidad a través de la interfaz de usuario, si no que otros programas que pueden
utilizarla directamente.
MER: Modelo Entidad Relación es una herramienta para el modelado de datos que
permite representar las entidades relevantes de un sistema de información así como
sus interrelaciones y propiedades.
Outputs: Salidas en RNA son las Respuestas de una red a sus entradas.
22
puede ser consciente o inconsciente, voluntario o involuntario, público o privado,
según las circunstancias que lo afecten.
PHP: Es un lenguaje de programación de uso general de script del lado del servidor
originalmente diseñado para el desarrollo web de contenido dinámico.
Servidor: Dentro del contexto un servidor es un ordenador remoto que provee los
datos solicitados por parte de los navegadores de otras computadoras.
Target: Objetivo en RNA son los datos que definen las salidas de la red que desee.
23
son independientes y atómicas (no se pueden dividir es unidades más pequeñas) y
son una unidad fundamental de recuperación, consistencia y concurrencia.
Confirmación de Transacción
Sincronizar Datos.
Configurar Cuenta.
Confirmar Transacción
Consumir Servicio Web.
24
2.5 Estimaciones
Una tarea importante dentro de gestión del proyecto es anticipar los riesgos que
pueden afectar al proyecto como tal o a la calidad del software. Esta anticipación
tiene como objetivo comprender los riesgos a los que se enfrenta el sistema y así
generar requerimiento de confiabilidad para tratar dichos riesgos o plan de mitigación
y contingencia según sea el caso.
25
El entorno de desarrollo no se integra con Revisar tutorial del desarrollador oficial y
paquetes generados por MATLAB. visitar la Sitio Web oficial de MATLAB.
26
2.7 Planificación temporal
Planificación en Anexo A.
Una vez obtenida la visión panorámica acerca del diseño global se subdividirá el
sistema en sub-proyectos y se realizará el diseño detallado de cada uno de esta sub-
división, llevando a cabo la codificación, depuración y pruebas de cada módulo. Para
finalizar y se realizará una depuración y pruebas a nivel Global del sistema.
27
2.9 Ambiente de ingeniería de SW
Metodología de desarrollo:
28
Las técnicas y notaciones:
Lenguajes de programación:
Java: Lenguaje de programación en el que se desarrollará el sistema de
evaluación de transacciones.
Android: Lenguaje de programación en que se desarrollará la aplicación
de confirmación de transacciones.
PHP: Lenguaje de programa en el que se desarrollará el simulador de
cajeros automáticos, con el fin de generar las pruebas correspondientes
del sistema.
29
3 ESTADO DEL ARTE
Dentro de este capítulo se describen las bases teóricas en las que se rige el prototipo de
solución propuesto, en pocas líneas se resume el estado del arte tanto en tipología de
fraudes como en los sistemas actuales de detección del mismo. Para empezar este ítem
y a modo de introducción se detallan los Tipos de Fraudes en tarjetas de crédito y débito,
se mencionan los tipos de fraudes más conocidos y utilizados por los delincuentes, luego
se presenta el estado del arte de la Detección de Fraudes divididas en dos categorías:
“Técnicas tradicionales” y “Técnicas de minería de datos”, finalmente se hace énfasis
en las técnicas de minerías de datos, pues es la técnica más utilizada hoy en día en el
mercado para detectar fraudes.
“El Fraude es el engaño del cual se vale una persona para hacerse de un objeto de
procedencia ajena en perjuicio de otra, y de acuerdo con la legislación penal indica
una acción tendiente a alcanzar un lucro u obtener ilícitamente una cosa a través
del aprovechamiento de un error cometido por otras personas”.
Este fraude ocurre cuando los estafadores utilizan robos de datos de la tarjeta para
comprar bienes o servicios en línea, por teléfono o por correo.
Este fraude ocurre cuando los defraudadores hacen una copia ilegal de su tarjeta
de crédito o débito (clonación de tarjetas). La mayor parte de este fraude consiste
en leer los datos de la tarjeta a través de la banda magnética para grabarlos en un
plástico nuevo usando un hardware llamado “Skimmers” , La simplicidad que
significa la clonación de tarjetas con bandas magnéticas ha generado que en
muchos países cambien este tipo de tecnología, reemplazándolas por tarjetas
inteligentes con chip incorporados. Chile es hoy en día unos de los pocos países
que aún opera con esta tecnología, y esta es la principal causa de ser un blanco de
ataque de bandas internacionales.
30
Fraude con Tarjetas Pérdidas y / o Robadas:
Este tipo de fraude se produce cuando un usuario abre una nueva cuenta y la nueva
tarjeta es robada antes de que llegue a las manos del beneficiario, es decir robo por
correo, es un tipo de fraude menor en comparación de los otros aun así las grandes
entidades bancarias lo consideran en sus estadísticas.
Los fraudes pueden ser extremadamente costosos para las empresas. Estos actos
delictivos pueden ocasionar enormes pérdidas y hasta amenazar la subsistencia de
la organización es por ello que generar sistemas de detección de fraudes es
fundamental más aún si con dicho sistema podemos prevenir estos fraudes. Sin
embargo como se mencionó anteriormente la detección de fraudes financieros no es
un tema fácil y es que con el aumento de la tecnología, estos ilícitos se vuelven más
sofisticados. La elaboración del fraude de hoy en día no es el mismo que se hacía
hace algunos años atrás, las alternativas de hoy en día para detectar los fraudes
también han evolucionado, de las cuales se pueden clasificar en:
Técnicas Tradicionales
Técnicas de Minería de datos
31
en una combinación de investigación y herramientas que reportan actividades
sospechosas como un software por ejemplo, algunas de estas técnicas son
muy sencillas y antiguas, sin embargo aún siguen operando mientras que
otras son más complejas y requieren mayor preparación a la hora de
implementar estos métodos, por lo demás las técnicas tradicionales son
variadas y podemos hacer una clasificación como la siguiente:
32
3.2.2 Técnicas de minería de datos:
33
Cluster
Técnicas
Descriptivas
Detección de
anomalias
Máquinas de
Mineria de Datos
soporte vectorial
Arboles de
desición
Técnicas de
Predicción
Redes
Bayesianas
Red Neuronal
Artificial
34
Técnicas basadas en Modelos: Basada en el campo de las estadísticas
que permiten conocer la distribución de los datos usando modelos
estadísticos y probabilísticos.
35
hasta que se consolidan clúster no superpuestos más grandes. Entre los
diferentes tipos de clúster se tienen:
36
Pedir Monto
Generar Comprobante
Pedir Monto
Tipo de
Depositar Sumar Monto a la Cuenta
Transacción
Si
Generar Comprobante
Transacción
Valida?
Obtener Saldo
Saldo
No Generar Informe
Procesar Mensaje
de Error
Una red Bayesiana (BN) es una representación gráfica de las dependencias entre
un conjunto de atributos. Una red Bayesiana se compone principalmente de dos
37
elementos:
38
de patrones que son linealmente separables. La idea principal de la SVM es
obtener un único separador de híper planos que maximice el margen entre la
separación de dos clases, como se observa en la Figura 6 La característica de
los vectores que se encuentran en la frontera que separa la definición de este
Margen, en la jerga del álgebra lineal, se denomina "Support Vector"
39
Cuadro de resumen:
Determinar perfiles.
Determinar registros
duplicados.
Análisis de Clúster.
Detección de registros con
Identificar relaciones referencias de valores Análisis de Clúster y
inexplicables anormales. anomalías.
40
3.4 Software para detectar Fraudes Financieros
Estos son los principales sistemas que se utilizan hoy en día por las grandes
empresas del rubro financiero algunos destacan por su sencillez otros por su
eficiencia, existe una gran variedad en estas tecnologías:
41
4 DEFINICION Y DES ARRO LLO DEL MODELO DE DETECCIÓ N Y
PREVENCIÓN DE FRAUDES
Como se mencionó en el capítulo anterior las RNA son muy utilizadas cuando se trata
de trabajar en predicciones bajo cualquier contexto dada su eficiencia y robustez,
como por ejemplo en la mención anterior hacía referencia a la predicción del fraude
financiero, sin embargo las RNA también se ocupan y bastante en el ámbito de
reconocimiento de patrones en donde las utilizan hoy en día cientos de ingeniero y
científicos en sus proyectos dados las mismas características que ofrece.
Si bien es cierto la detección de fraudes financieros usando RNA no es nuevo, esto
data del año 1995 con el proyecto Minerva en Europa, no deja de estar obsoleta esta
metodología al día de hoy, es por ello que se eligió en primera instancia para detectar
estos fraudes.
42
Limpieza de datos
Evaluación de la Transacción
Entrega de Resultado
Datos de la transacción.
43
Datos del Usuario:
Entrega de resultados:
Una vez completado el análisis el sistema entregara el resultado si es o no un
posible fraude, dependiendo del resultado se verá involucrado la intervención del
usuario (confirmación de transacción).
44
Historial
Cliente
Resultados Transaccion
Como personas tenemos ciertos comportamientos que son habituales ya que por
naturaleza los desarrollamos desde nuestra infancia, en cada aspecto de nuestra
vida tenemos ciertos hábitos, acostumbramos por ejemplo a cenar en familia, a
escuchar música mientras viajamos o hacemos deportes, a bañarnos en la mañana,
si bien algunas de estas son conductas “estándares” no todos las siguen, existen
quienes prefieren leer un libro en mientras viajan, quienes se duchan por la noche,
y quienes no realizan ningún tipo de deporte, por nombrar algunas cosas. Claro está
que si bien no todos tenemos los mismo comportamientos habituales, todos
tenemos en cierto grado y proporción patrones de conducta.
Dentro del contexto de realizar transacciones también tenemos ciertos hábitos, por
ejemplo acostumbramos a realizar un giro cerca de nuestro hogar o cerca de nuestro
trabajo, acostumbramos a realizar estos giros post días de pagos, y por qué no decir
que inconscientemente realizamos un giro según el saldo que tenemos (relación
monto a girar versus saldo), es decir si analizamos las transacciones de giro de un
cliente en particular podremos ver que tiene algún tipo de hábito ya sea por fecha,
45
hora, monto o lugar.
Factores para crear el perfil de conducta:
Monto a girar.
Fecha de la Transacción.
Hora de la Transacción.
Relación Monto/Saldo.
Lugar de la Transacción.
No cabe duda de que nos resulta fundamental dentro del sistema la determinación
si una transacción es legitima o es fraude, por otro lado este intervalo de resultado
es poco agradable, pues el margen de error es enorme, para maximizar este
intervalo de resultado (resultados prácticamente booleano) se decidió clasificar las
transacciones según su riesgo, de esta forma enfocarse en aquellas transacciones
que tienes un alto grado de fraude. La clasificación antes mencionada queda
entonces de la siguiente forma:
Transacción Normal.
Transacción de Bajo Riesgo.
Transacción de Mediano Riesgo.
Transacción de Alto Riesgo.
El reconocimiento de patrones de conducta está dado por una red neuronal artificial
diseñada especialmente para este fin y previamente configurada.
46
Números de capas.
Función de transferencia.
Número de entradas.
Número de salidas.
Número de Entrada 5
Número de Salida 1
Número de capas 2
ocultas
Número de 12
neuronas de capa
ocultas
Función de Sigmoide
transferencia
47
4.2.2.2 Descripción de las entradas de la red:
48
4.2.3 Entorno de Desarrollo
4.2.3.1 Eclipse
4.2.3.2 MATLAB
49
Matlab es un entorno de desarrollo integrado ampliamente usado por Ingenieros
para la computación numérica y la visualización de datos, posee una gran
versatilidad y capacidad de resolver problemas en distintas ramas como por
ejemplo; matemáticas aplicadas, física, química, finanzas, ingeniería entre otras.
Este IDE basa sus soluciones en a través de matrices para el análisis de sistemas
de ecuaciones y principalmente está orientado para llevar a cabo proyectos en
donde se encuentren implicados elevados cálculos matemáticos y la visualización
gráfica de los mismos.
El empleo de matrices que utiliza Matlab se debe básicamente a que se pueden
describir y/o representar una infinidad de problemas de una manera muy flexible y
matemáticamente eficiente.
Plataformas
MATLAB está disponible para un amplio número de plataformas: estaciones de
trabajo SUN, Apollo, VAXstation y HP, VAX, MicroVAX, Gould, Apple Macintosh y
PC AT compatibles 80386 o superiores. Opera bajo sistemas operativos UNIX,
Macintosh y Windows.
50
4.2.3.3 Neural Network Toolbox
51
Figura 14: Imagen Neural Network/Data Manager (nntool)
52
Figura 15: Imagen del cuadro de diálogo Deploytool
53
Integrando a Eclipse
import com.mathworks.toolbox.javabuilder.*;
import HelloWordlProject.HelloWorldClass;
En este momento, estamos listos para poder ejecutar nuestro código MATLAB
desde Java. Para ello hay que limitarse a crear un objeto de la
clase HelloWordClass y llamar a la función que nos interesa.
54
4.3.1 Integración del Dispositivo Móvil en la Prevención de Fraudes
Sin duda hoy en día el celular pasa a ser esencial para estar comunicados y conectados,
y así lo demuestra el incremento de ventas en Chile, la telefonía móvil se ha convertido en
un negocio muy rentable, tanto es así que las cantidades de ventas de dispositivos móviles
han superado a la de computadores y portátiles, superando los 22 millones de usuario de
telefonía celular cifra indicada en 2012 por Subtel.
En lo que telefonía inteligente se refiere 4 son los sistemas operativos más populares hoy
en día en el mercado:
Android
BlackBerry
IOS
Windows Phone
“La sincronización de los datos se refiere al proceso de propagación de los cambios en los datos”
55
comunicación SOAP, podemos entonces afirmar que la sincronización de datos es
fundamental para que el sistema y la aplicación se comuniquen en tiempos de ejecución.
El principal responsable para la sincronización de datos por el lado de la aplicación es un
servicio que corre en segundo plano cuando el estado de la aplicación esta “activado” este
consume el servicio web en intervalos de 0,7 segundos.
https://dl-ssl.google.com/android/eclipse/
56
Luego siga los siguientes pasos:
1. Haga clic en Aceptar.
Si tienes algún tipo de problema al adquirir el plugin, utilize el protocolo
HTTP en lugar de HTTPS.
2. En el cuadro de dialogo del software disponible, seleccione la casilla junto
a Herramientas de Desarrollo y haga clic en Siguiente.
3. En la siguiente ventana, verá una lista de las herramientas necesarias
para ser descargado. Haga clic en Siguiente.
4. Lea y acepte los acuerdos de licencia, haga clic en Finalizar.
Si recibe una advertencia de seguridad diciendo acerca de la
autenticidad o validez del software no se puede establecer, haga clic en
Aceptar.
5. Cuando finalice la instalación, reinicie Eclipse.
57
otros:
58
5 ESPECIFICACIÓN DE RE QUERIMIENTOS DE SOFTWARE
5.1 Alcances
59
5.2 Objetivo del software
Los grupos de datos que proporciona el gestor de transacciones son los siguientes:
Datos de la transacción
Datos del Usuario
Datos del Histórico del usuario
60
5.3.4 Interfaces de comunicación
Protocolos de comunicación:
TCP/IP
SOAP
Id Nombre Descripción
Analizar
SIST_01 Requerimiento que evalúa cada transacción y discrimina la posibilidad de un fraude.
Transacción
Actualizar
Requerimiento que permite actualizar un atributo en la base de datos del servicio web,
SIST_02 Transacción en
que indica que hay una transacción en curso.
Curso
Insertar
SIST_03 Requerimiento que inserta una transacción en la base de datos del servicio web.
Transacción
Consulta estado
SIST_04 Requerimiento que permite consultar el estado de una Transacción en curso.
Transacción
Actualiza ultima Requerimiento que actualiza un atributo en la base de datos, que indica la última
SIST_05
Transacción transacción que realizó un determinado usuario.
Requerimiento que limpia los registro de la evaluación anterior y permite empezar una
SIST_06 Limpia Datos
nueva evaluación de una transacción.
SIST_07 Lee Datos Requerimiento que permite leer los datos de entrada al sistema.
SIST_08 Procesa Datos Requerimiento que procesa los datos y los prepara para la evaluación de la transacción.
Entrega
SIST_09 Requerimiento que entrega el resultado final de la evaluación.
Resultado
Id Nombre Descripción
Eficiencia-
SIST_10 Requerimiento que asegura el buen rendimiento y desempeño del sistema.
Rendimiento
Eficiencia-
SIST_11 Requerimiento que asegura la eficiencia en términos de tiempo de respuesta del sistema.
Espacio
SIST_12 Fiabilidad Requerimiento que ofrece seguridad e integridad de los datos del sistema.
Cada interfaz de entrada indica todos los grupos de datos que serán ingresados al
sistema independiente del medio de ingreso.
61
Identificador Nombre del ítem. Detalle de Datos contenidos en ítem
SIST_01 Datos del usuario NUMERO DE CUENTA ,NOMBRE, APELLIDO, RUT, MAIL,TELEFONO
Datos del histórico del PAIS,CODIGO DE PAIS, ENTIDAD, SUCURSAL, DIGITO CONTROL,
SIST_02
usuario NUMERO DE CUENTA,TIPO DE TRANSACCION, MONTO, FECHA, HORA
Identificador Nombre del ítem. Detalle de Datos contenidos en ítem Medio Salida
Id Nombre Descripción
Consulta
Requerimiento que consulta el estado del atributo de transacción en curso que indica si
APP_01 Transacción en
existe una transacción en curso asociada a la cuenta del usuario.
Curso
Actualiza Requerimiento para actualizar el nombre asociado a la cuenta de usuario (base de datos
APP_02
Nombre Aplicación y base de datos servicio web).
Requerimiento para actualizar el fono asociado a la cuenta de usuario (base de datos
APP_03 Actualiza Fono
Aplicación y base de datos servicio web).
Requerimiento para actualizar el mail asociado a la cuenta de usuario (base de datos
APP_04 Actualiza Mail
Aplicación y base de datos servicio web).
Actualiza Nivel Requerimiento para actualizar el nivel de protección asociado a la cuenta de usuario
APP_05
de Protección (base de datos Aplicación y base de datos servicio web).
Actualiza Requerimiento para actualizar el número de cuenta asociado a la cuenta de usuario (base
APP_06
Número Cuenta de datos Aplicación y base de datos servicio web).
Actualiza Patrón Requerimiento para actualizar el patrón de seguridad asociado a la cuenta de usuario
APP_07
de Seguridad (base de datos Aplicación y base de datos servicio web).
Actualiza Estado Requerimiento para actualizar el estado asociado a la cuenta de usuario (base de datos
APP_08
Aplicación Aplicación y base de datos servicio web).
Consulta Monto
APP_09 Requerimiento para consultar el monto de la Transacción que se está llevando a cabo.
Transacción
Consulta Fecha
APP_10 Requerimiento para consultar la Fecha de la Transacción que se está llevando a cabo.
Transacción
Consulta
APP_11 Sucursal Requerimiento para consultar la Sucursal de la Transacción que se está llevando a cabo.
Transacción
Consulta Cajero
APP_12 Requerimiento para consultar el cajero de la Transacción que se está llevando a cabo.
Transacción
62
Confirmar Requerimiento básico para confirma una transacción catalogada como fraude por el
APP_13
Transacción sistema
Id Nombre Descripción
Eficiencia-
APP_14 Requerimiento que asegura el buen rendimiento y desempeño del sistema.
Rendimiento
Eficiencia-
APP_15 Requerimiento que asegura la eficiencia en términos de tiempo de respuesta del sistema.
Espacio
APP_16 Fiabilidad Requerimiento que ofrece seguridad e integridad de los datos del sistema.
Consulta Transacción en
APP_05 TRANSACCION_EN_CURSO
Curso
Consulta Ultima
APP_06 ULTIMA_TRANSACCION
Transacción
Identificador Nombre del ítem. Detalle de Datos contenidos en ítem Medio Salida
63
IS_01 Resultado transacción El sistema entrega el resultado de la transacción Valor Booleano
5.6.1 Funcionalidad
Es el grado en el que el software satisface las necesidades que indican los
siguientes sub-atributos:
Transacción Normal.
Transacción de bajo riesgo.
Transacción de mediano riesgo.
Transacción de alto riesgo.
5.6.2 Fiabilidad
Es la cantidad de tiempo en que el software está disponible para el siguiente sub-
atributo:
64
con un método de aborto de transacción que se aplica en las siguientes
situaciones:
No hay conectividad entre el servicio web y el sistema de
evaluación.
No hay conectividad entre la aplicación y el servicio web.
Los paquetes de datos de entradas no están con la estructura
definida.
5.6.3 Usabilidad
Es la facilidad con que se usa el software de acuerdo con el siguiente sub-atributo:
5.6.4 Eficiencia
Es el grado en que el software emplea en forma óptima los recursos del sistema.
5.6.5 Portabilidad
Es la facilidad con que se lleva el software de un entorno a otro.
65
la adaptabilidad en un sistema operativo con la única condición de tener la
Máquina Virtual de Java corriendo.
66
6 FACTIBILIDAD
Dentro de los impactos positivos que el Software traería tras una eventual implementación
en una institución financiera seria la reducción del índice de fraudes financiero producto
de la clonación de tarjetas (entre otros factores), esto se traduciría en un impacto positivo
para el usuario-final de la aplicación y la institución financiera que lo implemente. La
institución seria beneficiada con la disminución de pérdidas anuales (estimadas por
institución en el Anexo A) producto de los fraudes financieros y además impactaría
indirectamente sobre la reputación de la organización con respecto a la seguridad que le
ofrece a sus clientes.
6.2.1 Equipos
Notebook:
Disco Duro: 500 GB
Memoria Ram: 4 GB
Procesador: Intel Core 5-3210
Tarjeta de Video: AMD Radeon HD 7550/7650
Sistema Operativo: Windows 8 x64
67
PC Escritorio
Disco Duro: 160 GB
Memoria Ram: 1 GB
Procesador: AMD Sempron
Tarjeta de Video: AMD Radeon HD 5450
Sistema Operativo: Windows XP
6.2.2 Dispositivos
Dispositivo Móvil 1
Marca: LG
Modelo: P708
Memoria: 4GB interna y externa MicroSD 4GB
Pantalla: Touch 4.3" 800x480 pixeles 16.7M colores TFT
Sistema Operativo: Android 4.0 Ice Cream Sandwich
Dispositivo Móvil 2
Marca: Samsung
Modelo: Galaxy Y S5360
Pantalla: Touch 3" 240x320 píxeles 262k colores.
Memoria: 126 MB interna y externa MicroSD 4GB.
Sistema Operativo: Android 2.3.
6.2.3 Software
MATLAB
Versión: R2013a 8.1.0.604 x64
Tipo de Licencia: Estudiante.
Obs: Los demás Software que se utilizarán en el desarrollo del proyecto son gratuitos, MATLAB
ofrece la licencia de estudiante a diferencia de los demás.
68
6.3 Factibilidad Económica
69
7 ANÁLISIS
7.1.1 Actores
Gestor de transacciones:
El gestor de transacciones es el encargado de descomponer la información
de la transacción en curso.
El gestor de transacciones tiene como nivel de privilegio la entrega de
paquetes de datos (datos usuarios, datos historial, datos transacción) al
sistema de detección.
Usuario Cliente:
El usuario no cumple un rol dentro de la entidad bancaria
El nivel de conocimiento requerido para utilizar la aplicación es nivel de
usuario y conocimiento básico en aplicaciones móviles.
El usuario como tiene el privilegio de confirmar aquella transacción que el
sistema califique como transacción de mediano y alto riesgo que requiera la
confirmación de la misma. además el usuario tiene la opción de configurar
su cuenta actualizando su nombre, fono, mail, patrón de seguridad, nivel de
protección (rango de sensibilidad).
El Diagrama de caso de uso es, en esencia, una interacción atípica entre el usuario
y el sistema de cómputo, Para el caso son dos los actores involucrados que
interactúan con el sistema; el Gestor de transacciones y el usuario cliente quién
realiza la transacción.
La interacción por parte del gestor de transacciones esta dada por la entrega de los
paquetes de datos que el sistema requiere para evaluar la transacción en curso y la
consulta del resultado de esta, por otro lado el usuario cliente interactúa
directamente con la aplicación móvil con la única funcionalidad de confirmar
transacción y configurar su cuenta.
70
System
Actualizar Nombre
Entrega de Datos de Usuario
Usuario Cliente
Gestor de Transacciones Consulta evaluación de Transacción
Entrega de Resultado
Actualizar Análisis de sensibilidad
<<include>>
<<extend>>
Evaluar Transacción Confirmar Transacción
71
2) El gestor almacena los datos de 4) Cada dato es almacenado en
la transacción en el formato variables de ejecución y son
determinado por el sistema en un preparados para la evaluación.
fichero y lo entrega al sistema de
detección de fraudes.
72
un fichero y lo entrega al sistema de
detección de fraudes.
73
Gestor de Transacciones El sistema
2(a) El gestor no envía los datos del 3(a) El sistema aborta la evaluación
historial del usuario o se retrasa en de la transacción.
entregar los datos.
2(b) El gestor envía los datos no 3(b) El sistema aborta la evaluación
válidos del historial del usuario (sin de la transacción.
formato).
74
Post-Condiciones: No hay modificaciones en base de datos.
75
3) Consulta el resultado de la 2) El sistema entrega el resultado
evaluación. de la evaluación de la
transacción en curso.
Usuario-cliente El sistema
2) El usuario confirma o rechaza la 1) El sistema detecta un posible fraude en
transacción que se esta realizando. la transacción que se evalúa, pide la
confirmación del usuario.
3) El Usuario cliente ingresa el patrón de 4) La respuesta de confirmación del
seguridad. usuario es enviada al gestor de
transacciones.
76
Usuario-cliente El sistema
2(a) El usuario no confirma o no 4(a) El sistema rechaza la
rechaza la transacción en un transacción.
determinado tiempo.
3(b) El usuario ingresa 4(b) El sistema rechaza la
erróneamente el patrón de transacción.
seguridad 4 veces.
Usuario-cliente El sistema
1) El usuario selecciona la opción 2) La aplicación del sistema muestra
del menú de configurar cuenta y las opciones de seleccionar un nivel
cambiar nivel de protección. de protección (Bajo, Medio, Alta).
3) El usuario selecciona el nivel de 4) Se almacena la opción escogida
sensibilidad adecuado y confirma la por el usuario en la base de datos
operación. interna de la aplicación (SQLite)
77
de datos de la aplicación y en la base de datos del servicio web
(Sincronización de datos).
Usuario-cliente El sistema
1) El usuario selecciona la opción 2) La aplicación del sistema
del menú de activar/desactivar muestra las opciones de activar
aplicación. o desactivar aplicación
3) El usuario selecciona una 4) Se almacena la opción
opción, en caso de desactivar la escogida por el usuario en la
aplicación el usuario-cliente base de datos interna de la
deberá ingresar el patrón de aplicación (SQLite).
seguridad de la aplicación.
78
7.1.3.10 Caso de Uso: <Actualizar Nombre Usuario>
Usuario-cliente El sistema
1) El usuario selecciona la opción 2) La aplicación del sistema
de Configurar cuenta y muestra el valor actual.
selecciona cambiar nombre.
3) El usuario llena el campo y 4) La aplicación del sistema valida
confirma la operación. los datos y actualiza el nuevo
dato asociado a la cuenta del
usuario.
79
su cuenta de usuario para poder actualizar su fono.
Flujo de Eventos Básicos:
Usuario-cliente El sistema
1) El usuario selecciona la opción 2) La aplicación del sistema
de Configurar cuenta y muestra el valor actual.
selecciona cambiar fono.
3) El usuario llena el campo y 4) La aplicación del sistema valida
confirma la operación. los datos y actualiza el nuevo
dato asociado a la cuenta del
usuario.
Usuario-cliente El sistema
80
1) El usuario selecciona la opción 2) La aplicación del sistema pide
de Configurar cuenta y ingresar el patrón actual.
selecciona cambiar patrón de
seguridad.
3) El usuario llena ingresa el patrón 4) La aplicación del sistema valida
de seguridad actual y confirma y verifica el patrón ingresado
la operación. sea el correcto.
6) El usuario ingresa el nuevo patrón 5) La aplicación del sistema
de seguridad. muestra la pantalla para
ingresar el nuevo patrón de
seguridad.
8) El usuario ingresa nuevamente el 7) La aplicación del sistema muestra
patrón de seguridad y confirma la nuevamente la pantalla para
operación. ingresar y confirma el nuevo patrón
de seguridad.
9) La aplicación valida y verifica que
coincidan los patrones ingresado y
actualiza los valores.
81
(Sincronización de datos).
Usuario-cliente El sistema
1) El usuario selecciona la opción 2) La aplicación del sistema
de Configurar cuenta y muestra el valor actual.
selecciona cambiar mail.
3) El usuario llena el campo y 4) La aplicación del sistema valida
confirma la operación. los datos y actualiza el nuevo
dato asociado a la cuenta del
usuario.
82
7.2 Modelamiento de datos
Figura 24: Diagrama de Clases Sistema Evaluador paquete entrada y salida de datos
83
Figura 25: Diagrama de Clases Sistema Evaluador paquete evaluación
84
7.2.2 Diagrama de clases: Aplicación de Confirmación
85
Figura 28: Diagrama de Clases Aplicación de Confirmación paquete comunicación
86
Figura 29: Diagrama de Clases Aplicación de Confirmación paquete base de datos
87
Figura 30: Diagrama de Clases Aplicación de Confirmación paquete configuración
usuario
88
Figura 31: Diagrama de Clases Aplicación de Confirmación paquete menú lista
89
7.2.3 Diagrama de clases: Servicio Web
usuario
usu_numero_cuenta Text
usu_nivel Text
usu_nombre Text
usu_fono Text
usu_mail Text
usu_estado Boolean
usu_patron_seguridad Text
usu_patron_respaldo Text
Usuario
Transaccion usu_nombre Text
usu_cuenta Text usu_fono Text
tra_monto Text usu_cuenta Text
tra_fecha Date & Time usu_mail Text
tra_sucursal Text usu_estado Boolean
tra_cajero Text realiza usu_transaccion_en_curso Boolean
tra_estado Text usu_patron_seguridad Text
tra_id Text usu_nivel Text
usu_ultima_transaccion Text
90
7.3 Diagrama de paquetes
91
Figura 38: Diagrama de paquetes Sistema Global
92
8 DISEÑO
Sistema de
Deteccion y
Prevención de
Fraudes Financieros.
Aplicación de
Sistema Evaluador
Confirmacion de
de Transacciones
Transacción
Confirmar
Cambiar Nombre Activar Aplicación Sincronizar datos
Transacción
Rechazar Desactivar
Cambiar Fono
Transacción Aplicación
Cambia Mail
Cambiar Patron de
Seguridad
Cambiar Nivel
Protección
93
8.1.3 Arquitectura funcional del sistema evaluador de transacción
Sistema evaluador
de transacción
Preparar Datos
94
Figura 43: Diseño de interfaz usuario sistema de evaluación de Transacción- Datos
Clientes
95
Figura 45: Diseño de Interfaz Usuario Sistema de Evaluación de Transacción- Resultado
Análisis
96
Figura 47: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción-
Configurar cuenta
97
Figura 49: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción-
Activar/Desactivar Aplicación
98
Figura 51: Diseño de Interfaz Usuario Aplicación de Confirmación de Transacción-
Patrón de Seguridad
Menú Principal
Activar/Desactivar
Configurar Cuenta Ayuda
Aplicación
99
8.3 Diseño Logo Sistema
100
9 PRUEBAS
Enfoque
Técnicas para la
Nivel para la
Características Objetivo de la definición de Actividades Criterios de
de definición
a probar Prueba casos de de prueba cumplimiento
prueba de casos
prueba
de prueba
Comprobar
funcionalidad de
los Ingresar Datos
requerimientos Valores límites y aleatorios Cumplimientos
Funcionalidad Módulo Caja Negra
por módulos particiones válidos y no de los requisitos
definidos en válidos.
elementos de
pruebas.
Medir el uso de
Comprobar que
memoria
Comprobar el no exista
Sub- Medición de requeridas en
Rendimiento rendimiento en - variación en el
Sistema Rendimiento. ejecución por
Sub-Sistemas rendimiento de
lapsos de
los sub-Sistemas
tiempo.
Ingresar
Comprobar la
Comprobar la Transacciones
Creación de perfiles funcionalidad en
Funcionalidad Sistema funcionalidad Caja Negra con perfiles de
de usuario su conjunto del
global del sistema usuarios
sistema
creados
101
Esteban Rivera Rodriguez.
Descripción Nu
I Tip Salida
Requerimiento me
d No o Obtenida Criticidad
Funcional Ru Ma Sal ro
mb Cu en caso
t il do Cu
re ent Fracaso
ent
a
a
jua
np Cu
11.
Jua ere ent 22
33 30
Recibe Datos n z@ a 22
1 3.4 00 Datos leídos
Usuario Per mai Cor 22
44- 00
ez l.co rie 22
2
m nte
jua
np Cu
11.
ere ent 22
33 30
Recibe Datos z@ a 22
2 3.4 00 Transacción abortada
Usuario mai Cor 22
44- 00
l.co rie 22
2
m nte
jua
np Cu
11.
Jua ere ent 22
33 30
Recibe Datos n z@ a 22
3 3.4 00 Transacción abortada
Usuario Per mai Cor 22
44- 00
ez l.co rie 22
2
m nte
jua
np Cu
Jua ere ent 22
30
Recibe Datos n z@ a 22
4 00 Transacción abortada
Usuario Per mai Cor 22
00
ez l.co rie 22
m nte
Cu
11.
Jua ent 22
33 30
Recibe Datos n a 22
5 3.4 00 Transacción abortada
Usuario Per Cor 22
44- 00
ez rie 22
2
nte
102
jua
np
11.
Jua ere 22
33 30
Recibe Datos n z@ 22
6 3.4 00 Transacción abortada
Usuario Per mai 22
44- 00
ez l.co 22
2
m
jua
np Cu
11.
Jua ere ent 22
33
Recibe Datos n z@ a 22
7 3.4 Transacción abortada
Usuario Per mai Cor 22
44-
ez l.co rie 22
2
m nte
jua
np Cu
11.
Jua ere ent 22
33 30
Recibe Datos n z@ a 22
8 3.4 00 Transacción abortada
Usuario Per mai Cor 22
44- 00
ez l.co rie 22
2
m nte
103
Prueba de unidad: Recibe datos Historial
Entrada
Descripción
I Salida
Requerimiento Criticidad
d Obtenida
Funcional en caso
Nombre
Fracaso
Favor ingrese un
2 Actualizar Nombre
nombre
I Salida
Entrada
d Obtenida
104
Descripción Criticidad
Requerimiento en caso
Fono
Funcional Fracaso
Entrada
Descripción
I Salida
Requerimiento Criticidad
d Obtenida
Funcional en caso
Mail
Fracaso
Entrada
Descripción
I Salida
Requerimiento Criticidad
d Obtenida
Funcional Patrón 1 Patrón 2 en caso
Fracaso
Actualizar Patrón
1 001002003 001002003 Registro Exitoso
de seguridad
Favor confirmar el
Actualizar Patrón nuevo patrón de
2 001002003
de seguridad seguridad
Los patrones no
Actualizar Patrón coinciden favor
3 001002003 2
de seguridad intentar de nuevo.
105
servicio. Caso contrario no existirá un servicio corriendo por lo que no habrá costo en
términos de utilización de memoria en ejecución.
Día 1:
Día 2:
Día 3:
106
Hora transcurrida Cantidad de memoria Promedio acumulado
utilizada de memoria utilizada
1 29,8 MB 29,8 MB
2 27,2 MB 28,5 MB
3 25,6 MB 27,53 MB
4 24,2 MB 26,7 MB
5 24,4 MB 26,24 MB
6 23,7 MB 25,81 MB
7 23,8 MB 25,52 MB
8 24,6 MB 25,41 MB
Día 1:
107
2 4,2 MB 4,15 MB
4 4,2 MB 4,18 MB
6 4,4 MB 4,23 MB
8 4,3 MB 4,24MB
Día 2:
Día 3:
108
Figura 56: Simulador Dispositivo Android.
109
10 CONCLUSIONES
Como primera instancia quisiera referirme al modelo de detección de fraudes utilizando una red
neuronal artificial, si bien es cierto que se cumplió el objetivo del detectar un fraude y
demostrando además un comportamiento de acuerdo a lo pensado inicialmente, me gustaría
probar otras alternativas como por ejemplo un modelo probabilístico que puede manejar la
incertidumbre o utilizar una máquina de soporte vectorial que según lo estudiado puede disminuir
el tiempo de respuesta del sistema, todo esto para comprobar la exactitud del sistema y los
tiempo de ejecución con estos cambios. La intención es simple tener el conocimiento y la
experiencia de saber que utilizar dependiendo de la problemática.
Otro punto que quisiera destacar es referente al desarrollo del sistema, para ser más específico
la dificultad que tuve que enfrentar en el desarrollo en los distintos entornos de programación
tanto como Eclipse como MATALB, estos me ocasionaron en más de una vez problemas de
diversas complicaciones debido a la inexperiencia en el desarrollo de MATLAB y la integración
de MATLAB a Eclipse, además tuve que enfrentar dificultades en la comunicación de los sub-
sistemas también por el mismo factor la inexperiencia en el desarrollo de Servicios Web, todas
estas piedras en el camino se tradujeron en un retraso en la planificación inicial, sin ir más lejos
la metodología utilizada fue la apropiada quizás la elección de otra hubiera significado un mayor
retraso en la planificación.
El aprendizaje que obtuve en diferentes ámbitos fue lo más fructífero en el desarrollo del proyecto
ya que utilicé una rama de la Inteligencia Artificial, Comunicación de Datos, Creación y Consumo
de Servicios Web, Desarrollo Móvil en Android, Desarrollo en Java SE y EE, y en menor grado
Base de Datos SQL y SQLite, todo esto aprendí y/o reforcé en el transacurso del proyecto, lo
que me hace más competente como profesional en el mundo laboral.
En lo personal tomo el término de este proyecto como el inicio de una nueva etapa donde tendré
que lidiar quizás no con lo mismo problemas, quizás un tanto más complejos pero con la misma
solución perseverancia y esfuerzo.
110
11 BIBLIOGRAFÍ A
Hilera J. R., Martínez V. (2000), Redes Neuronales Artificiales: Fundamentos, modelos y Aplicaciones,
number of hidden units for an arti-ficial neural network model. IEEE Trans. on Neural Networks,
Pressman, Roger S (2005). Ingeniería del software: un enfoque práctico, Mac Graw Hill.
Stevens, Perdita (2002). Utilización de UML en ingeniería del software con objetos y componentes.
Torres Ortíz, Víctor Hugo (2010). Implementación de una aplicación en la plataforma de desarrollo y
sistema operativo Android y su integración con sistemas de información (DC) 004 T636.
ENLACES:
111
http://www.mathworks.com/
http://poncos.wordpress.com/2008/04/14/matlab-toolbox-de-redes-neuronales/
http://hugo-inc.net16.net/RNA/Unidad%206/6.1.html
http://www.cs.umss.edu.bo/doc/material/mat_gral_30/08_AnalisisFuncional.pdf
http://www.naturastock.com/rsdotnet/iic3140/materia/ejemploespecificacion.pdf
http://www.redbanc.cl/portal_redbanc/browse?pagina=portal_redbanc/inicio.htm
http://unalm-construcion2010.wikispaces.com/file/view/N_+ATM.pdf
http://www.bnamericas.com/news/banca/Entrevista_a_Claudio_Figueroa,_gerente_general_de_
NCR
http://hoymeinteresa.wordpress.com/2009/09/25/%C2%BFcuantos-cajeros-automaticos-hay-en-
chile/
http://www.ebanking.cl/columnas/algunas-estadisticas-de-banca-electronica-en-chile-y-nuestras-
hipotesis-007019
http://halweb.uc3m.es/esp/Personal/personas/jmmarin/esp/DM/tema3dm.pdf
http://ocw.uv.es/ingenieria-y-arquitectura/1-2/libro_ocw_libro_de_redes.pdf
http://www.dynamics.unam.edu/DinamicaNoLineal/Articulos/MineriaDatos/Articulo03.pdf
http://www.bdigital.unal.edu.co/3086/1/299742.2010.pdf
http://www.blueliv.com/pdf/sic86_blueliv.pdf
http://www.forsa.es/pdf/PB05.PDF
112
12 ANEXO A: PLANIFICACION INICI AL DEL PROYECTO
Descripción de la
Etapa Actividades
actividad
Estudio sobre los actuales
sistemas de detección de fraudes
Estudio del estado el arte de
en cajeros que existen en la
los sistema de detección de fraudes
actualidad, ventajas y
desventajas.
Investigación Estudio de acerca del
Estudio de Datamining reconocimiento de patrones en
grandes volúmenes de datos.
Estudio sobre las redes
Estudio de redes neuronales neuronales artificiales,
Artificiales arquitectura, funciones y sus
componentes.
Plantear detalladamente los
factores que influyen en el índice
Análisis de la problemática de fraudes financieros en cajeros
automáticos.
113
Generar diagramas de flujos de
información del sistema en 3
Diagrama de flujos
niveles de descomposición
(Contexto, superior y detalle).
Diseñar el modelo de datos que
utilizará el sistema, en base a la
cadena de datos (Histórico,
Diseño de datos
transacción, resultado) que
analizará el comportamiento del
cliente.
Diseñar la arquitectura del
sistema a nivel global y sub-
Diseño arquitectónico global
proyecto.
y especifico
Especificar la interrelación de los
Diseño global módulos del sistema.
Diseñar las interfaces de
comunicación para el acceso de
Diseño de interfaz
datos e interfaz gráfica de
usuario.
Traspasar el diseño creado en
Programación código a través de un lenguaje de
Programación programación (Java).
Depuración y verificación de
Depuración del código
errores del código.
Generar pruebas de
funcionalidad de los sub-
Pruebas de sub-proyectos proyectos.
Pruebas de sistema Sistema evaluador y aplicación
de confirmación.
Generar pruebas de
Pruebas global del sistema
funcionalidad del sistema global.
Documentar el proceso de
Documentación del sistema análisis, diseño y desarrollo del
Documentación del sistema.
Software Realizar una revisión de
Revisión de ortografía y formato ortografía y formato del
documento.
114
12.2 Planificación
Etapa Actividades 1 2 3 4 5 6 7
115
12.3 Estimación inicial de esfuerzo requerido
Usuario Complejo 3
UAW = 5
Entrega de Datos de - -
Usuario
116
Entrega del Historial - -
del Usuario
Consulta evaluación
de Transacción Simple 5
Entrega de
Resultado Simple 5
Activar/ desactivar
Aplicación Medio 10
Actualizar Nombre - -
Actualizar Patrón de
Seguridad - -
Actualizar Fono - -
Actualizar Mail - -
Actualizar Análisis
de sensibilidad - -
Confirmar
Transacción Medio 10
UUCW = 45
Obs: Los casos de usos con guiones en sus ponderaciones no se consideraron dentro de la
estimación pues caen dentro pues poseen funcionalidades que ya están siendo estimadas.
117
Factor de complejidad técnica
Factor Relevancia Peso Valor
Portabilidad Medio 2 4
Concurrencia Medio 1 3
Se requiere facilidades
especiales de entrenamiento Irrelevante 1 0
a usuario.
TFactor =
(1*0)+(1*2)+(1*3)+(1*3)+(1*2)+(2*4)+(0.5*3)+(0.5*3)+(1*0)+(1*3)+(1*2)+(1*5)+(2*5)
TFactor = 41
118
119
Factores ambientales
Factor Relevancia Peso Valor
Experiencia en la Medio 1 3
orientación a objetos
Motivación Medio 1 4
EFactor = (-1*2)+(-1*0)+(2*2)+(1*4)+(0.5*3)+(1*3)+(0.5*3)+(1.5*4)
EFactor = 17
120
Cálculo de esfuerzo requerido
E : Esfuerzo estimado en horas-persona.
CF : Horas-Persona.
E = UCP x CF
E = 44,945 x 20
Al realizar esta multiplicación, se consigue un esfuerzo estimado que representa una parte total
del esfuerzo de todo el proyecto, en este caso corresponde a un 40 %, este porcentaje se refiere
al esfuerzo total para el desarrollo de las funcionalidades especificas en los casos de uso.
En la siguiente tabla se detalla la distribución de los porcentajes aproximados para el total del
esfuerzo del proyecto.
Actividad Porcentaje
Investigación 7%
Análisis 12%
Diseño 15%
Programación 50%
Pruebas 6%
Documentación 10%
121
12.4.1.1 Tabla de evaluación de componentes básicos del sistema
Salidas 1 - 1 - 7
Interacciones 6 - 6 - 42
con el usuario
Interfaces 1 - 1 - 7
Externas
Archivos 2 - 7 - 14
Utilizados por el
Sistema
79
TOTAL FP (Funtion Points)
6 Nivel de Disponibilidad 2
122
9 Complejidad de procesamiento 5
12 Facilidad de Uso 2
AFP = FP * CAF
AFP = 79 * 1,08
AFP = 85,32
123
SLOC = 5716
Principal 1429
Comunicación 591
Data 350
List-Menú 188
Seguridad 97
TOTAL 4602
Principal
1303
Entrada/ Salida 450
Evaluación 256
Comunicación 1469
TOTAL 3478
124
Servicio Web de Comunicación
TransaccionWebService 743
Sistema Global
TOTAL 8823
8823 representa la totalidad de las líneas de códigos en el Software, si bien es cierto que
esta cifra no es del todo exacta pues se contabilizó las líneas de comentarios, líneas en
blanco y se generó líneas de código mediante los Entornos de Desarrollo Integrados
(Eclipse).
125
Comparación entre Tamaño de Software y Esfuerzo requerido estimado y real
126
12.5 Estimación del beneficio del sistema
Hoy en día son 14 Bancos los que operan en chile y son fiscalizados por la
superintendencia de bancos e instituciones financieras, la suma del total de tarjetas
titulares que se utiliza en ATM pertenecientes a estas 14 instituciones es de 14.438.504
esta cifra representa el universo de la estimación, es decir la totalidad de tarjetas que
pueden ser afectadas por clonación, sin embargo el porcentaje de clonación es menor
a esa cifra, en base a la información que se recopiló durante este proceso podemos
decir que cerca del 0,05% de la totalidad de los usuarios son afectados por este ilícito
anualmente. Por otro lado según un estudio hecho por la consultora IDC la plataforma móvil
Android tiene un porcentaje de participación en el mercado de un 68,1%.
Usuarios
En base a estos antecedentes podemos estimar el número de usuario que sería beneficiado por
el sistema:
127
Calculando el beneficio para los bancos según el monto mínimo y monto máximo permitidos en
una transacción de giro, y suponiendo que por cada clonación de tarjeta existe una transacción
fraudulenta.
Beneficio Mínimo:
4917 x $4.000 = $19.668.000 Anuales
Beneficio Máximo:
4917 x $200.000 = $983.400.000 Anuales
Si bien es cierto es cierto esta estimación está basada en la totalidad de los bancos asociados
a la superintendencia de bancos e instituciones financieras, podemos hacer la misma estimación
para cada banco en particular, pues cada institución es independiente una de la otra y es libre
de manipular sus cajeros y sus sistemas de detección de fraudes.
128
Corpbanca 256.229 174.492 87 348.984 17.449.195 8.899.089
129
13 ANEXO B: RED DE CAJEROS AUTOM ÁTICOS
130
13.3 Componentes de un ATM
Pantalla: Informa al usuario cada paso del proceso en forma visual. El tipo de
pantalla depende del ATM (LCD o CRT).
Ranura de Depósito: Algunos ATM cuentan con esta ranura, aquí es donde
se depositan los sobres para generar depósitos.
Ranura de Recibo: Es la ranura donde sale el recibo que imprime los datos
de la transacción, es opcional.
131
Figura: Ilustración de un Cajero Automático ATM
13.4 Historia
El primer ATM del mundo fue producido por la firma NCR e instalado en Londres el
27 de junio de 1967, por Barclays Bank. La invención se le atribuye a John Shepherd
Barron, Al principio el proceso se tardaba mucho y no requería de una clave especial,
lo que se prestaba al fraude, por eso los cajeros automáticos actuales deben
autentificar a los clientes por medio de una clave numérica llamada PIN.
132
Depósito de 500 billetes, con llave.
SAI para garantizar el correcto funcionamiento incluso con cortes de luz.
Cerradura mecánica de alta seguridad.
Puede funcionar de forma autónoma, pero unido al puesto de control mediante
LAN puede controlarse remotamente
Medidas con peana: 190cm de alto, 90 de ancho, 43 de profundo.
Alimentación: 220V 1A, máx 1.5A
Servicios:
133
Servicio seguro por rutas de acceso.
Monitoreo y administración de recursos técnicos.
Beneficios:
Servicio:
Provee interoperabilidad entre el Servidor RFS y los partícipes y Servidores
RBI.
Beneficios:
Disminuye costos operacionales.
Modelo de seguridad aprobado en conjunto de todos los integrantes de la
RBI.
Optimiza el uso de los recursos tecnológicos.
Banco Bice
Banco Bilbao Vizcaya Argentaria, Chile(BBVA)
Banco de Chile
Banco de Créditos e Inversiones
134
Banco del Estado de Chile
Banco Falabella
Banco Internacional
Banco Itaú Chile
Banco Santander-Chile
Banco Security
Banco Paris
CorpBanca
Coopeuch
Scotiabank Chile
Banco Consorcio
13.6.3.1 Número de tarjetas ATM por Emisor para Debito y uso en ATM.
Banco de Chile
2.168.914 181.103 2.350.017
Banco Falabella
494.525 1.746 496.271
Banco Internacional
12 1 13
Banco Santander-Chile
3.006.786 122.391 3.129.177
Banco Security
63.423 6.397 69.820
Banco Paris - - -
Corpbanca
256.229 18.681 274.910
135
Scotiabank Chile
21.403 316 21.719
Banco Consorcio
236.842 13.424 250.266
REGIONES Total
Instituciones I II III IV V VI VII VIII IX X XI XII R.M. XIV XV País
Banco Bice - 1 - - - 1 1 5 1 1 - - 11 - - 21
Banco Bilbao Vizcaya
3 19 4 11 54 11 19 30 14 11 3 5 236 5 4 429
Argentaria, Chile
136
14 ANEXO C: MANU AL DE USUARIO
Menú Principal
Activar Protección
137
Configurar Cuenta
Patrón de Seguridad
138
14.3 Requerimientos básicos del dispositivo móvil
Muy Simple en el menú principal hay una opción que dice Activar Protección, una vez
presionado saldrá el estado de la aplicación basta con presionar el estado para activar
o desactivar según sea el caso,
Nota: En caso de desactivar la protección se requerirá que ingrese el patrón de seguridad
del sistema.
139
14.4.3 ¿Qué es el nivel de protección?
La Finalidad del Sistema es esa, que el usuario tenga el privilegio de rechazar una
transacción y que este pueda reportar a la brevedad una transacción que sea cancelada.
14.4.5 ¿Tengo una cuenta corriente y además en mi familia poseen una cuenta adicional
a la mía, pueden obtener la seguridad del sistema?
La Primera versión de AnaliSystem está diseñada solo para cuentas titulares, las
adicionales de momento no, en una próxima versión AnaliSystem cubrirá la totalidad de
tarjetas de créditos y débitos.
Analisystem Mobile está diseñado para que el dispositivo móvil esté conectado en su
totalidad a una red WiFi, pero como es prácticamente imposible que ocurra esto, basta
con activar la aplicación y no se realizará ninguna transacción, salvo que el usuario lo
confirme, en el caso que el usuario no se encuentre conectado a alguna red WiFi el
sistema automáticamente cancelará la transacción para evitar conflictos en un
transacción legitima estarán habilitados puntos de WiFi en los cajeros automáticos.
140
15 ANEXO D: REDES NEURONALES ARTIFICI ALES
141
el valor umbral y, si lo iguala o supera, enviar activación o salida (output) a las
unidades a las que esté conectada. Tanto las entradas que la unidad recibe como
las salidas que envía dependen a su vez del peso o fuerza de las conexiones por
las cuales se realizan dichas operaciones.
Las características principales de las redes neuronales artificiales son las siguientes:
Auto-Organización y Adaptabilidad: Utilizan algoritmos de aprendizaje
adaptativo y auto-organización, por lo que ofrecen mejores posibilidades de
procesado robusto y adaptativo.
Procesado no Lineal: Aumenta la capacidad de la red para aproximar
funciones, clasificar patrones y aumenta su inmunidad frente al ruido.
Procesado Paralelo: Normalmente se usa un gran número de nodos de
procesado, con alto nivel de interconectividad.
15.1.3 Topología
Una primera clasificación de las redes de neuronas artificiales que se suele hacer
es en función del patrón de conexiones que presenta. Así se definen tres tipos
básicos de redes:
Dos tipos de redes de propagación hacia delante o acíclicas en las que todas las
señales van desde la capa de entrada hacia la salida sin existir ciclos, ni conexiones
entre neuronas de la misma capa de red neuronal y su clasificación.
Monocapa. Ejemplos: perceptrón, Adaline.
Multicapa. Ejemplos: perceptrón multicapa.
Las redes recurrentes que presentan al menos un ciclo cerrado de activación
neuronal. Ejemplos: Elman, Hopfield, máquina de Boltzmann.
15.1.4 Aprendizaje
Una segunda clasificación que se suele hacer es en función del tipo de aprendizaje
de que es capaz (si necesita o no un conjunto de entrenamiento supervisado). Para
cada tipo de aprendizaje encontramos varios modelos propuestos por diferentes
autores:
Aprendizaje supervisado: necesitan un conjunto de datos de entrada previamente
clasificado o cuya respuesta objetivo se conoce. Ejemplos de este tipo de redes son:
142
el perceptrón simple, la red Adaline, el perceptrón multicapa, red backpropagation,
y la memoria asociativa bidireccional.
Aprendizaje no supervisado o autoorganizado: no necesitan de tal conjunto previo.
Ejemplos de este tipo de redes son: las memorias asociativas, las redes de Hopfield,
la máquina de Boltzmann y la máquina de Cauchy, las redes de aprendizaje
competitivo, las redes de Kohonen o mapas autoorganizados y las redes de
resonancia adaptativa (ART).
Redes híbridas: son un enfoque mixto en el que se utiliza una función de mejora
para facilitar la convergencia. Un ejemplo de este último tipo son las redes de base
radial.
Aprendizaje reforzado: se sitúa a medio camino entre el supervisado y el
autoorganizado.
Finalmente también se pueden clasificar las RNAs según sean capaces de procesar
información de distinto tipo en:
Redes analógicas: procesan datos de entrada con valores continuos y,
habitualmente, acotados. Ejemplos de este tipo de redes son: Hopfield, Kohonen y
las redes de aprendizaje competitivo.
Redes discretas: procesan datos de entrada de naturaleza discreta; habitualmente
valores lógicos booleanos. Ejemplos de este segundo tipo de redes son: las
máquinas de Boltzmann yCauchy, y la red discreta de Hopfield.
15.1.6 Aplicaciones
Las características de las RNA las hacen bastante apropiadas para aplicaciones en
las que no se dispone a priori de un modelo identificable que pueda ser programado,
pero se dispone de un conjunto básico de ejemplos de entrada (previamente
clasificados o no). Asimismo, son altamente robustas tanto al ruido como a la
disfunción de elementos concretos y son fácilmente paralelizables.
Esto incluye problemas de clasificación y reconocimiento de patrones de voz,
imágenes, señales, etc. Asimismo se han utilizado para encontrar patrones de
fraude económico, hacer predicciones en el mercado financiero, hacer predicciones
de tiempo atmosférico, etc.
También se pueden utilizar cuando no existen modelos matemáticos precisos o
143
algoritmos con complejidad razonable, por ejemplo la red de Kohonen ha sido
aplicada con un éxito más que razonable al clásico problema del viajante (un
problema para el que no se conoce solución algorítmica de complejidad polinómica).
Otro tipo especial de redes neuronales artificiales se ha aplicado en conjunción con
los algoritmos genéticos (AG) para crear controladores para robots. La disciplina que
trata la evolución de redes neuronales mediante algoritmos genéticos se
denomina Robótica Evolutiva. En este tipo de aplicación el genoma del AG lo
constituyen los parámetros de la red (topología, algoritmo de aprendizaje, funciones
de activación, etc.) y la adecuación de la red viene dada por la adecuación del
comportamiento exhibido por el robot controlado (normalmente una simulación de
dicho comportamiento).
144
145