SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Evitando el fraude a través
de la REpresentación de la
información en grafos
Dr. Jesús Barrasa
Univ. Deusto, 27 Oct 2015
Aclaración: esto no son grafos.
Qué es un grafo?
Vértice
Arco
Análisis de la “popularidad” de los diferentes
tipos de bases de datos (db-engines.com)
El origen: Teoría de grafos
Con ustedes… 

Leonhard Euler
• Matemático suizo
• Inventor de la teoría
de grafos (1736)
Königsberg (Prusia) - 1736
A
B
D
C
A
B
D
C
1
2
3
4
7
6
5
El modelo ‘Labeled Property Graph’
Redes sociales
Análisis de impacto en redes de
telecomunicaciones
Sistemas de recomendación
Logística
Detección y prevención de fraude
Qué ha pasado hasta ahora? Límites del
enfoque relacional
• Introduce complejidad al modelizar
relaciones
• Degradación del rendimiento al
aumentar el numero de asociaciones,
y con el volumen de datos
• Complejidad de las consultas crece
necesidad de JOINs
• Introducir nuevos tipos de datos y
asociaciones requieres rediseño del
esquema, migración, coste
… hacen a las RDB inadecuadas cuando
las asociaciones entre puntos de datos
son valiosas en tiempo real
Desarrollo lento

Rendimiento pobre

Problemas escalabilidad

Coste de mantenimiento
NoSQL al rescate, pero que pasa con las
asociaciones?
• No ofrecen estructuras de datos
para modelizar o almacenar
relaciones
• Los lenguajes de consultas no
incluyen elementos para consultarlas
• La logica de association de datos
vive en la capa de aplicación
• No transaccionales (ACID)

… hacen a estas tres categorías NoSQL
inadecuadas cuando las asociaciones
entre puntos de datos son valiosas en
tiempo real
El cruce de caminos
El modelo conceptual es el modelo físico
Fraude: First-Party
• Objetivo de los defraudadores? Solicitar lineas de credito, actuar
de forma aparentemente normal, extender el credito… y
desaparecer!
• Creación de identidades sintéticas
• Caso poco mediatizado, ya que solo los bancos se ven afectados.
• En el caso de 3rd party se da una suplantación de personalidad y el
afectado es una tercera persona.
Tamaño del problema
• Decenas de miles de millones de $ son defraudados al año solo a
bancos estadounidenses
• 25% del total de créditos personales amortizados como perdidas
Anillo de fraude
Hasta donde llega el análisis discreto?
…la reacción no es sencilla
• Cuando el fraude es detectado, qué se debe cancelar?
• Cómo hacerlo mas rápido que los defraudadores para minimizar
pérdidas? Es posible prevenirlo?
• Modelizando los datos como grafos
La gente comparte piso… y es normal
La gente comparte piso… y es normal
MATCH (p1:AccountHolder)-[:HAS_ADDRESS]->(a)<-
[:HAS_ADDRESS]-(p2:AccountHolder)
WHERE p1 <> p2
RETURN p1,p2,a
Cadena sospechosa
Cadena sospechosa
MATCH p = (a1:AccountHolder)-
[r1:HAS_ADDRESS|:HAS_PHONENUMBER*8]-
(a2:AccountHolder)
WHERE a1 <> a2
return p
Bloqueo de tarjetas
MATCH p = (a1:AccountHolder)-
[r1:HAS_ADDRESS|:HAS_PHONENUMBER*8]-
(a2:AccountHolder)
WHERE a1 <> a2
WITH nodes(p) as fraudsterList limit 1
UNWIND fraudsterList AS fraudster
MATCH fraudster-[:HAS_CREDITCARD]->(cc)
return fraudster.fullName, fraudster.UniqueId,
cc.accountNumber
Neo Technology Overview
Product
• Neo4j - World’s leading graph database
• 1M+ downloads, adding 50k+ 

per month
• 14 years of R&D
Company
• Neo Technology, Inc., founded 2007
• 110 employees with HQ in Silicon Valley;
offices in London, Munich, Paris and
Malmö
• 160+ enterprise subscription customers
including 60+ G2k companies
• 20,000+ education registrants
• 18,000+ Meetup members
• 100+ technology and service partners
• $45M in funding from Fidelity, Sunstone,
Conor, Creandum, Dawn Capital
Customers & Partners
• Retail: Walmart, Target, Adidas, eBay
• Telco: Telenor, Tre, AT&T, Deutsche Telecom
• Financial Services: UBS, JP Morgan, RBC, ICE
• Partners: Accenture, McKinsey, BCG
May 14 2015

Contenu connexe

Similaire à Evitando el fraude a través de la presentación de la información en grafos

Presentación de 2 proyectos reales en banca
Presentación de 2 proyectos reales en bancaPresentación de 2 proyectos reales en banca
Presentación de 2 proyectos reales en bancaNeo4j
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pagojtraverso
 
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Neo4j
 
Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...
Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...
Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...Facultad de Informática UCM
 
Detenga el fraude complejo con Neo4j
Detenga el fraude complejo con Neo4jDetenga el fraude complejo con Neo4j
Detenga el fraude complejo con Neo4jMax De Marzi
 
Cómo detener el fraude con Neo4j
Cómo detener el fraude con Neo4jCómo detener el fraude con Neo4j
Cómo detener el fraude con Neo4jNeo4j
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Daniela Bedascarrasbure
 
Analisis de las mega breaches entre vulnerabilidades y amenazas
Analisis de las mega breaches   entre vulnerabilidades y amenazasAnalisis de las mega breaches   entre vulnerabilidades y amenazas
Analisis de las mega breaches entre vulnerabilidades y amenazasSebastian Rebolledo Le Breton
 
Detecion de Fraude con Neo4j
Detecion de Fraude con Neo4jDetecion de Fraude con Neo4j
Detecion de Fraude con Neo4jMax De Marzi
 
Desmitificando el Big Data por Logtrust
Desmitificando el Big Data por LogtrustDesmitificando el Big Data por Logtrust
Desmitificando el Big Data por LogtrustLogtrust
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónDavid Londoño
 
Tópicos de Big Data - Introducción
Tópicos de Big Data - IntroducciónTópicos de Big Data - Introducción
Tópicos de Big Data - IntroducciónErnesto Mislej
 
Keepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler Data Tech
 
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.Laybor EMBdata Training & Consulting
 
Datlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, México
Datlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, MéxicoDatlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, México
Datlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, MéxicoPedro Vallejo Castillo
 
Redes neuronales
Redes neuronalesRedes neuronales
Redes neuronalesVictor_lino
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesPhilippe Camacho, Ph.D.
 

Similaire à Evitando el fraude a través de la presentación de la información en grafos (20)

Presentación de 2 proyectos reales en banca
Presentación de 2 proyectos reales en bancaPresentación de 2 proyectos reales en banca
Presentación de 2 proyectos reales en banca
 
Grafs: de la teoria a la realitat en l'àmbit universitari
Grafs: de la teoria a la realitat en l'àmbit universitariGrafs: de la teoria a la realitat en l'àmbit universitari
Grafs: de la teoria a la realitat en l'àmbit universitari
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pago
 
Casos big data
Casos big dataCasos big data
Casos big data
 
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
 
Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...
Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...
Análisis de Sentimientos y otros retos del aprovechamiento inteligente de los...
 
Detenga el fraude complejo con Neo4j
Detenga el fraude complejo con Neo4jDetenga el fraude complejo con Neo4j
Detenga el fraude complejo con Neo4j
 
Cómo detener el fraude con Neo4j
Cómo detener el fraude con Neo4jCómo detener el fraude con Neo4j
Cómo detener el fraude con Neo4j
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21
 
Analisis de las mega breaches entre vulnerabilidades y amenazas
Analisis de las mega breaches   entre vulnerabilidades y amenazasAnalisis de las mega breaches   entre vulnerabilidades y amenazas
Analisis de las mega breaches entre vulnerabilidades y amenazas
 
Maria Raquel Araos
Maria Raquel AraosMaria Raquel Araos
Maria Raquel Araos
 
Detecion de Fraude con Neo4j
Detecion de Fraude con Neo4jDetecion de Fraude con Neo4j
Detecion de Fraude con Neo4j
 
Desmitificando el Big Data por Logtrust
Desmitificando el Big Data por LogtrustDesmitificando el Big Data por Logtrust
Desmitificando el Big Data por Logtrust
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Tópicos de Big Data - Introducción
Tópicos de Big Data - IntroducciónTópicos de Big Data - Introducción
Tópicos de Big Data - Introducción
 
Keepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler | Data Analysis Lifecycle
Keepler | Data Analysis Lifecycle
 
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
 
Datlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, México
Datlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, MéxicoDatlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, México
Datlas Dasha Tianguis Turistico 2021 Mérida, Yucatán, México
 
Redes neuronales
Redes neuronalesRedes neuronales
Redes neuronales
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
 

Plus de Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto

Plus de Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto (20)

Deusto Ingeniería 24 (Año 2023)
Deusto Ingeniería 24 (Año 2023)Deusto Ingeniería 24 (Año 2023)
Deusto Ingeniería 24 (Año 2023)
 
Revista Deusto Núm. 150 / Año 2022
 Revista Deusto Núm. 150 / Año 2022  Revista Deusto Núm. 150 / Año 2022
Revista Deusto Núm. 150 / Año 2022
 
Deusto Ingeniería 23 (Año 2022)
Deusto Ingeniería 23 (Año 2022) Deusto Ingeniería 23 (Año 2022)
Deusto Ingeniería 23 (Año 2022)
 
Revista Deusto Núm. 149 / Año 2022
Revista Deusto Núm. 149 / Año 2022Revista Deusto Núm. 149 / Año 2022
Revista Deusto Núm. 149 / Año 2022
 
Universidad de Deusto - Anuario / Urtekaria / Yearbook 2022
Universidad de Deusto - Anuario / Urtekaria / Yearbook 2022Universidad de Deusto - Anuario / Urtekaria / Yearbook 2022
Universidad de Deusto - Anuario / Urtekaria / Yearbook 2022
 
Revista Deusto Núm. 147 / Año 2021
Revista Deusto Núm. 147 / Año 2021Revista Deusto Núm. 147 / Año 2021
Revista Deusto Núm. 147 / Año 2021
 
Guía para la comunidad educativa: Entornos interactivos para la inclusión en ...
Guía para la comunidad educativa: Entornos interactivos para la inclusión en ...Guía para la comunidad educativa: Entornos interactivos para la inclusión en ...
Guía para la comunidad educativa: Entornos interactivos para la inclusión en ...
 
Deusto Ingeniería 22 (Año 2021)
Deusto Ingeniería 22 (Año 2021)Deusto Ingeniería 22 (Año 2021)
Deusto Ingeniería 22 (Año 2021)
 
INTER-ACT: Grupos Interactivos
INTER-ACT: Grupos InteractivosINTER-ACT: Grupos Interactivos
INTER-ACT: Grupos Interactivos
 
INTER-ACT: Tertulias Literarias Dialógicas
INTER-ACT: Tertulias Literarias DialógicasINTER-ACT: Tertulias Literarias Dialógicas
INTER-ACT: Tertulias Literarias Dialógicas
 
Entornos Interactivos de Aprendizaje: impactos positivos
Entornos Interactivos de Aprendizaje: impactos positivosEntornos Interactivos de Aprendizaje: impactos positivos
Entornos Interactivos de Aprendizaje: impactos positivos
 
Entornos Interactivos de Aprendizaje: estrategias de implementación
Entornos Interactivos de Aprendizaje: estrategias de implementaciónEntornos Interactivos de Aprendizaje: estrategias de implementación
Entornos Interactivos de Aprendizaje: estrategias de implementación
 
Revista Deusto Núm. 146 / Año 2021
 Revista Deusto Núm. 146 / Año 2021 Revista Deusto Núm. 146 / Año 2021
Revista Deusto Núm. 146 / Año 2021
 
Universidad de Deusto - Anuario / Urtekaria / Yearbook 2021
Universidad de Deusto - Anuario / Urtekaria / Yearbook 2021Universidad de Deusto - Anuario / Urtekaria / Yearbook 2021
Universidad de Deusto - Anuario / Urtekaria / Yearbook 2021
 
Deusto Ingeniería 21 (Año 2020)
 Deusto Ingeniería 21 (Año 2020) Deusto Ingeniería 21 (Año 2020)
Deusto Ingeniería 21 (Año 2020)
 
Revista Deusto Núm. 144 / Año 2020
Revista Deusto Núm. 144 / Año 2020Revista Deusto Núm. 144 / Año 2020
Revista Deusto Núm. 144 / Año 2020
 
REFEREE: Real valuE oF EneRgy EfficiEncy
REFEREE: Real valuE oF EneRgy EfficiEncyREFEREE: Real valuE oF EneRgy EfficiEncy
REFEREE: Real valuE oF EneRgy EfficiEncy
 
MICAT: Multiple Impacts CAlculation Tool
MICAT: Multiple Impacts CAlculation ToolMICAT: Multiple Impacts CAlculation Tool
MICAT: Multiple Impacts CAlculation Tool
 
WHY: Climbing the causality ladder to understand and project the energy deman...
WHY: Climbing the causality ladder to understand and project the energy deman...WHY: Climbing the causality ladder to understand and project the energy deman...
WHY: Climbing the causality ladder to understand and project the energy deman...
 
NEW TRENDS IN ENERGY DEMAND MODELING
NEW TRENDS IN ENERGY DEMAND MODELINGNEW TRENDS IN ENERGY DEMAND MODELING
NEW TRENDS IN ENERGY DEMAND MODELING
 

Dernier

Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxcandevillarruel
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxecarvictoriajhan
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfeduingonzalez3
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptxceliajessicapinedava
 
SESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.docSESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.docrobinsonsjuan
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfAlfredo Zaconeta
 
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxmarinosudarioneyer
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOELIZABETHTINOCO10
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdfCamilaArzate2
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdfceliajuliacarmen29
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.gpoiquicuellar
 
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxSangSooJung1
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfFranyeskaMagallanes
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxDiegoRuizRios
 
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptxSISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptxryo516
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdfGabrielaPeraza8
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfDayana971657
 
El Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointEl Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointjose2rodriguez2000
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Ivie
 

Dernier (20)

Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docx
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptx
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
 
SESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.docSESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.doc
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdf
 
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.
 
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
 
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptxSISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
 
El Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointEl Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPoint
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023
 

Evitando el fraude a través de la presentación de la información en grafos

  • 1. Evitando el fraude a través de la REpresentación de la información en grafos Dr. Jesús Barrasa Univ. Deusto, 27 Oct 2015
  • 2. Aclaración: esto no son grafos.
  • 3. Qué es un grafo? Vértice Arco
  • 4. Análisis de la “popularidad” de los diferentes tipos de bases de datos (db-engines.com)
  • 5. El origen: Teoría de grafos Con ustedes… 
 Leonhard Euler • Matemático suizo • Inventor de la teoría de grafos (1736)
  • 9. El modelo ‘Labeled Property Graph’
  • 11. Análisis de impacto en redes de telecomunicaciones
  • 15. Qué ha pasado hasta ahora? Límites del enfoque relacional • Introduce complejidad al modelizar relaciones • Degradación del rendimiento al aumentar el numero de asociaciones, y con el volumen de datos • Complejidad de las consultas crece necesidad de JOINs • Introducir nuevos tipos de datos y asociaciones requieres rediseño del esquema, migración, coste … hacen a las RDB inadecuadas cuando las asociaciones entre puntos de datos son valiosas en tiempo real Desarrollo lento
 Rendimiento pobre
 Problemas escalabilidad
 Coste de mantenimiento
  • 16. NoSQL al rescate, pero que pasa con las asociaciones? • No ofrecen estructuras de datos para modelizar o almacenar relaciones • Los lenguajes de consultas no incluyen elementos para consultarlas • La logica de association de datos vive en la capa de aplicación • No transaccionales (ACID)
 … hacen a estas tres categorías NoSQL inadecuadas cuando las asociaciones entre puntos de datos son valiosas en tiempo real
  • 17. El cruce de caminos
  • 18. El modelo conceptual es el modelo físico
  • 19. Fraude: First-Party • Objetivo de los defraudadores? Solicitar lineas de credito, actuar de forma aparentemente normal, extender el credito… y desaparecer! • Creación de identidades sintéticas • Caso poco mediatizado, ya que solo los bancos se ven afectados. • En el caso de 3rd party se da una suplantación de personalidad y el afectado es una tercera persona.
  • 20. Tamaño del problema • Decenas de miles de millones de $ son defraudados al año solo a bancos estadounidenses • 25% del total de créditos personales amortizados como perdidas
  • 22. Hasta donde llega el análisis discreto?
  • 23. …la reacción no es sencilla • Cuando el fraude es detectado, qué se debe cancelar? • Cómo hacerlo mas rápido que los defraudadores para minimizar pérdidas? Es posible prevenirlo? • Modelizando los datos como grafos
  • 24. La gente comparte piso… y es normal
  • 25. La gente comparte piso… y es normal MATCH (p1:AccountHolder)-[:HAS_ADDRESS]->(a)<- [:HAS_ADDRESS]-(p2:AccountHolder) WHERE p1 <> p2 RETURN p1,p2,a
  • 27. Cadena sospechosa MATCH p = (a1:AccountHolder)- [r1:HAS_ADDRESS|:HAS_PHONENUMBER*8]- (a2:AccountHolder) WHERE a1 <> a2 return p
  • 28. Bloqueo de tarjetas MATCH p = (a1:AccountHolder)- [r1:HAS_ADDRESS|:HAS_PHONENUMBER*8]- (a2:AccountHolder) WHERE a1 <> a2 WITH nodes(p) as fraudsterList limit 1 UNWIND fraudsterList AS fraudster MATCH fraudster-[:HAS_CREDITCARD]->(cc) return fraudster.fullName, fraudster.UniqueId, cc.accountNumber
  • 29. Neo Technology Overview Product • Neo4j - World’s leading graph database • 1M+ downloads, adding 50k+ 
 per month • 14 years of R&D Company • Neo Technology, Inc., founded 2007 • 110 employees with HQ in Silicon Valley; offices in London, Munich, Paris and Malmö • 160+ enterprise subscription customers including 60+ G2k companies • 20,000+ education registrants • 18,000+ Meetup members • 100+ technology and service partners • $45M in funding from Fidelity, Sunstone, Conor, Creandum, Dawn Capital Customers & Partners • Retail: Walmart, Target, Adidas, eBay • Telco: Telenor, Tre, AT&T, Deutsche Telecom • Financial Services: UBS, JP Morgan, RBC, ICE • Partners: Accenture, McKinsey, BCG May 14 2015