44
Tono Revista cnic
a
de l
a
Empres
a
de Telecomunic
a
ciones de Cub
a
S.A.
I
n
t
r
o
d
u
cc
i
ó
n
E
l fraude en la
s
telecomuni-
caciones cau
s
a
s
ignificativa
s
pérdidas financiera
s
a la
s
com-
pañías telefónica
s
, afecta la e
s
fera
de la mercadotecnia y deteriora, en
muchos caso
s
, lo
s
s
ervicio
s
. E
s
ta
s
empresa
s
realizan grande
s
e
s
fuer-
zosporcontrolarlo,pero
s
u
carácter dinámico impo
s
ibilita
s
u
erradicación total.
P
or e
s
ta razón,
un mecani
s
mo que permita la
deteccn de patrone
s
de fraude
con
s
tituye un requi
s
ito indi
s
-
pensable para cualquier operador
de telecomunicacione
s
.
La descripción de un
s
i
s
tema que
permitadetectarpatrone
s
de
fraude, en un tiempo relativamente
corto, y que sea capaz de aprender
dela
s
nuevasregla
s
quele
introduzcan lo
s
experto
s
y la
s
nueva
s
base
s
de ca
s
o
s
a la
s
que
seenfrente,e
s
elprincipal
objetivo de e
s
te trabajo.
E
l
f
r
a
u
de
e
n
l
a
s
t
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
Fraude e
s
el acto deliberado de
usar
s
ervicio
s
y recur
s
o
s
eva-
diendo el pago de lo
s
mi
s
mo
s
.
Cualquier interacción donde un
actor presta un
s
ervicio y otro ac-
cual labora, hasta las bandas
internacionales que hacen de las
estafas su profesión.
A pesar de los ingentes esfuerzos
de las empresas no ha sido posible
controlarlo totalmente, pues el pro-
blema evoluciona aceleradamente.
Los defraudadores no sólo se
motivan por dinero, sino tambn
por la necesidad del anonimato
para enmascarar otros crímenes, y a
veceslo por desafiar el sistema.
Conocer la naturaleza del fraude y
el modo en que actúan los defrau-
dadores es la clave para comba-
tirlo. Existen numerosos todos
para cometer fraude, pero pueden
agruparse en dependencia de los
rasgos que los clasifican en tipos o
modalidades específicas de fraude.
El conocimiento de dichos rasgos
constituye un primer paso para
poder detectarlos.
Los tipos de fraude principales
pueden clasificarse en:
P
o
r
M
s
C
.
C
a
rl
o
s
A
.
R
od
rí
g
u
e
z
L
óp
e
z
,
I
n
g
.
S
a
m
u
e
l
Mon
t
e
j
o
S
á
n
c
h
e
z
P
r
o
f
e
s
o
r
e
s
U
n
i
v
e
r
s
i
d
a
d
C
e
n
t
r
a
l
d
e
L
a
s
V
ill
a
s
c
r
od
ri
gz
@
f
i
e
.
u
c
l
v
.
e
du
.c
u
,
m
on
t
e
j
o
@
f
i
e
.
u
c
l
v
.
e
du
.c
u
de telecomunicaciones
Sistema para la detección
de patrones de
fraude en las redes
tor paga por este, puede ser una
fuente potencial de fraude
1
.
E
s
te fenómeno causa rdidas
millonarias y se produce en todas
la
s
administraciones telefónicas
del mundo. En 1998, se estimaban
pérdidas en las telecomunica-
cione
s
a nivel mundial de 12 mil
millones de dólares por año; de
ello
s
, 3 mil millones correspon-
dían a telefoa celular
2
. Ya en el
año 2001, para los operadores de
G
SM
representaban del 3 al 5 por
ciento de sus ingresos anuales y
la
s
rdidas globales estimadas
para el 2002 alcanzaban los 30 mil
millones de dólares
3
. En ese mismo
año las rdidas evaluadas en
Cuba demostraron que nuestro
p
s
no está exento de estas
afectaciones.
El fraude se manifiesta de dife-
rente
s
maneras, desde el empleado
que utiliza para su provecho los
s
ervicios de la empresa para la
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
45
S
i
st
e
m
a
p
r
o
p
u
e
st
o
lasper
s
onas
s
iempreintentan
aprovecharse de lo
s
punto
s
débi-
les de una red de telecomunica-
cione
s
. Sin embargo, con la pre-
sencia de un
s
i
s
tema de ge
s
tn de
fraude que permita la detección de
anomalías de la forma
s
cercana
posible al momento de ocurrencia,
el fenómeno puede
s
er controlado.
Son muchos los a
s
pecto
s
relacio-y totalizadora de la red, pues constituye el centro de los servicios
nados con el fraude, pero ba
s
taproporcionados por las redes de telecomunicaciones actuales.
con operar una red de teleco-A través de sondas se adquiere la informacn necesaria de los flujos
municaciones o usar un
s
ervicio,de
SS
7 y se almacena en bases de datos. Luego esta información es
para convertir
s
e en una víctima. Elfiltrada considerando algunos atributos que permiten clasificarla en
fraude prevalece en la
s
rede
s
fija
s
flujo
s
. E
s
tos flujos de información son procesados por un sistema
y viles de toda
s
la
s
tecno-experto con el empleo de reglas predefinidas para el procesamiento y
logía
s
. Típicamente el
s
ervicioe
s
tablecimiento de umbrales, y arroja alertas en caso de detectarse
más avanzado e
s
s
u
s
ceptible a la
ss
ituaciones que indiquen posibles fraudes o situaciones atípicas. El
nuevas modalidade
s
del fraude,
s
i
s
tema ofrece registros (CDRs) s completos en los cuales quedan
asíuna
s
vulnerabilidade
ss
onalmacenados los detalles de los fraudes detectados y la incorporacn
cerrada
s
por los operadore
s
de lade li
s
ta
s
negras donde se guardan los números sospechosos y los
red, mientra
s
otra
s
nueva
s
s
onde
s
cubiertos, así como la creación y actualizacn de perfiles de
encontrada
s
por lo
s
defrauda-u
s
uario
s
(
P
U), que permitirán estudiar y conocer a los clientes, y
dores.detectar a tiempo cualquier cambio en su comportamiento.
¿Entonces qué hacer? ¿
P
uedeAl
s
i
s
tema lo caracterizan funcionalidad, escalabilidad, fiabilidad,
evitarse el fraude? La cue
s
tión e
s
rendimiento, costo, repercusn y beneficios, modularidad y velocidad
discutible, pero e
s
un hecho quede proce
s
amiento.
F
i
g
u
r
a
1
E
s
t
r
u
ct
u
r
a
d
e
l
s
i
s
t
e
m
a
E
l
p
r
e
f
il
t
r
a
d
o
y
l
o
s
a
t
r
i
b
u
t
o
s
La fuente de información, la
s
caracterí
s
tica
s
del proce
s
amiento
y el empleo de perfile
s
de u
s
uario
son puntos impre
s
cindible
s
del
diseño. Con e
s
te
s
i
s
tema
s
e pre-
tende, a través de una o varia
s
fuente
s
de información, prevenir y
contener los fraude
s
o un gran por
que brinda una vi
s
ión centralizada
cientodelosmi
s
mo
s
.E
s
ta
s
Como todos los datos no son empleados en el procesamiento, es
fuentes de información pueden
s
ernece
s
aria una etapa para seleccionar, clasificar y organizar la
CDR
s
Call Detailed Reco
r
d
s
,información en flujos, para lo cual se considera la presencia de algunos
flujos de
s
eñalización No.7, yatributo
s
. Esto ayuda al uso eficiente de la memoria y se beneficia la
registro de intercambio
s
a
s
ocia-velocidad de procesamiento.
dos a roaming.Lo
s
atributos permiten clasificar la información, pues todos los análisis
De toda
s
esta
s
fuente
s
una de la
s
de lo
s
tipos de fraude no incluyen las mismas variables. De este modo,
más completas e
s
la explotacióncada análisis lo debe recibir como entradas punteros a los valores de
del sistema de
s
alización No. 7,lo
s
atributos que intervienen.
46
Tono Revista cnic
a
de l
a
Empres
a
de Telecomunic
a
ciones de Cub
a
S.A.
A
n
á
li
s
i
s
de
l
a
p
o
t
e
n
c
i
a
de
c
á
l
c
u
l
o
Muchasllamadasso
s
pechosas
son detectadas por sistemas menos
complejos y exigentes, sin embargo,
la detección de estas irregula-
ridades ocurre desps de que se ha
cometido el fraude y, po
r
lo tanto,
las pérdidas ya se han producido.
La efectividad de un sistema que
combate el fraude se basa en la
oportuna rapidez con que pueda
descubrirse el hecho.
P
or lo tanto,
se imponen las interrogantes ¿mo
conseguir que el sistema tenga la
inteligencia necesaria para detectar
estos patrones? y ¿mo conservar
los conocimientos de los especia-
listas?
S
i
st
e
m
a
de
i
n
f
e
r
e
n
c
i
a
b
o
rr
o
s
o
Para realizar el análi
s
i
s
de la potencia de cálculo, es importante
mencionar que el
s
i
s
tema propue
s
to recibe y genera gran cantidad de
información con elevada
s
exigencia
s
de velocidad de procesamiento y
de preci
s
n en lo
s
re
s
ultado
s
, e
s
to puede desbordar la capacidad de
análi
s
is y proce
s
amiento de un
P
C común.
La
s
olución tradicional a e
s
te problema ha sido acudir a las
supercomputadora
s
quina
s
de compleja gestión y extremadamente
cara
s
. El empleo de Clu
s
te
rs
de computadoras podría ser la solución.
S
in
embargo, a continuación
s
e propone una variante s eficiente, económica
y e
s
pefica para el problema en cue
s
tión.
Un servidor central, que di
s
tribuye lo
s
flujos de información necesarios
a cada uno de lo
s
ordenadore
s
que
s
e encargan de realizar los análisis
independiente
s
en cada análi
s
i
s
s
ólo influyen algunas de las varia-
bles—, y alguno
s
s
on realizado
s
con datos previamente almacenados,
mientra
s
que otro
s
s
e realizan en tiempo real, por ejemplo, la deteccn de
refilling
s
e basa principalmente en lo
s
P
U, mientras que la de call back en
la aparición de mucha
s
llamada
s
s
in completamiento a un mismo destino.
Por lo tanto, un ordenador puede encargarse de la actualización y
Internet.
procesamiento de lo
s
P
U y entonce
s
detectar refilling; otro del filtrado de
S
e desea proporcionar la tecno-
grupo y detectar by pa
ss
; otro del filtrado individual y detectar llamadaslogía analítica que permita a los
exce
s
ivamente larga
s
, o de
s
de oficina
s
a alta
s
horas de la noche.operadores aprender del pasado
Po
s
teriormente, el
s
ervidor
s
ter correlaciona los resultados recibidos depara comprender qué es lo que
lo
s
ordenadore
s
s
ubordinado
s
, a travé
s
del empleo del Id de llamada. Estesucede en el presente y de esta
paso es muy importante pue
s
una llamada detectada como sospechosa pormanera anticipar el futu
r
o. Mien-
su larga duración y la hora de realización, e
s
correlacionada con el historialtras que los operadores varían,
del número de origen en el que
s
e determina que es un usuario conectado acomparten la necesidad de analizar
F
i
g
u
r
a
2
P
r
e
f
il
t
r
a
do
F
i
g
u
r
a
3
A
r
qu
i
t
e
ct
u
r
a
d
i
s
t
ri
bu
i
d
a
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
47
A
n
á
li
s
i
s
a
b
s
o
l
u
t
o
La evolución de lo
s
s
i
s
tema
s
de
deteccn de fraude
s
telefónico
s
se inicia con la comparacn de la
informacióncontenidaenlo
s
registro
s
CDR con criterio
s
fijo
s
conocidos como nivele
s
o umbra-
les. Este tipo de análi
s
i
s
e
s
conocido como análi
s
i
s
ab
s
oluto y
esútilparaladeteccnde
parámetro
s
generale
s
de la activi-
dad fraudulenta en una red.
A
n
á
li
s
i
s
d
i
f
e
r
e
n
c
i
a
l
T
é
c
n
i
c
a
s
de
i
n
t
e
li
g
e
n
c
i
a
a
r
t
i
f
i
c
i
a
l
Los todo
s
convencionale
s
de
detección de fraude, ba
s
ado
s
en
simple
s
umbrale
s
, son u
s
ado
s
para
de los experto
s
. La tecnología y la
experiencia esn di
s
ponible
s
para
implementar solucione
s
de moni-
toreo de
s
ituacione
s
anómala
s
,
desarrollar diagnó
s
tico y di
s
eñar
regla
s
paracombatirdicha
situación.
gran flujo de información y decombatir la mayoría de los fraudes.
S
in embargo, algunos problemas
poseer un
s
istema que po
s
ibilitepermanecensinsoluciónanteellos,aldesplazarsedesu
que perdure su experiencia.comportamiento habitual, escapando así de la rigidez de sus filtros. Las
Los sistema
s
encargado
s
de lacnica
s
de inteligencia artificial (IA), pueden ser exitosamente usadas en
detección de fraude analizan dato
s
la lucha contra estos problemas. El rmino inteligencia cubre muchas
en tiempo real con la finalidad dehabilidades conocidas, incluyendo la capacidad de solucionar problemas,
advertir las anomalía
s
, predecir la
s
de aprender y de entender todos de solución.
tendencia
s
y controlar la correc-La creación de un sistema experto (
S
E), con reglas de inferencia
cn. El monitoreo de po
s
ible
s
di
s
eñada
s
por expertos, que tengan en cuenta la incertidumbre de los
fraude
s
no requiere de minucio
s
adato
s
procesados, parece ser una de las mejores variantes para el análisis
observacn de los dato
s
por partede la detección del fraude.
I
n
ve
st
i
g
a
c
i
ó
n
e
n
S
E
La
s
categorías sicas de la investigación en sistemas basados en el
conocimiento incluyen representación del conocimiento, uso del mismo
o
s
olucn de problemas y su adquisición el aprendizaje.
Una aplicación importante de la investigación de los
S
E implica los
método
s
para razonar con datos y conocimientos inciertos; uno de los más
adoptados se llama “lógica difusa o razonamiento borroso.
L
ó
g
i
c
a
d
i
f
u
s
a
patrone
s
de comportamiento de la
red, compara las última
s
activi-
dades telefónica
s
con
s
u compor-
tamiento hi
s
rico y genera una
alarma en el
s
istema cuando
s
e
presentan cambios
s
ignificativo
s
durante un corto período.
La gica difusa es una nueva forma de solucionar algunas de las
debilidades de los
S
E, especialmente cuando se está ante problemas
donde reina la incertidumbre o los términos medios. Mientras que los
programas que se usan en las computadoras devuelven respuestas
preci
s
a
s
como sí o no, los programas que utilizan la gica difusa pueden
u
s
ar valores entre 0 y 1 y, de esta manera, se asemejan s a la gica
humana. Es precisamente esta habilidad de la lógica difusa lo que la hace
una herramienta útil para desarrollar aplicaciones para la toma de
deci
s
iones en casos donde se cuenta con datos imprecisos o donde los
problemas tienen s de una solución. En la detección del fraude los
dato
s
s
on imprecisos y la interpretación de la información debe variar en
dependencia de la hora del día o la época del o. En ocasiones pueden
En el análisi
s
diferencial, el
s
i
s
-encontrarse patrones de fraude sin que estén presentes
f
alsos
tema realiza el
s
eguimiento de lo
s
po
s
itivo
s
, por lo tanto, las medidas en la toma de decisiones no
F
i
g
u
r
a
4
T
é
c
n
i
c
a
s
p
a
r
a
l
a
c
l
a
s
i
f
i
c
a
c
i
ón
48
Tono Revista cnic
a
de l
a
Empres
a
de Telecomunic
a
ciones de Cub
a
S.A.
T
é
c
n
i
c
a
a
e
m
p
l
e
a
r
pueden
s
er rígida
s
porque puedenca
s
o de no contarse con esta BC y decidir comprarla a un país que la
provocarafectacione
s
enlapo
s
ea, el resultado no sería óptimo pues a pesar de ser unive
r
sales los
calidad de lo
s
s
ervicio
s
.tipo
s
de fraude, las modalidades son propias de cada regn.
P
or lo
tanto, en tal caso la variante s adecuada es la segunda: a través de
regla
s
borrosas creadas por expertos construir un
S
IB.
B
a
s
e
s
de
c
a
s
o
s
p
a
r
a
e
l
a
p
r
e
n
d
i
z
a
j
e
Debe ser u
s
ada una técnica de IA
o una combinación de e
s
ta
s
técni-
tizadoMachine
L
ea
r
ning
que, a través de la ba
s
e de ca
s
o
s
(BC), crea regla
s
definida
s
por lo
s
caso
s
analizado
s
. Luego pueden
pasarse esta
s
regla
s
por el
s
i
s
tema
ANFIS Adaptive-Netwo
r
k-ba
s
ed
Fuzzy Infe
r
ence Sy
s
tem o partir
directamente a la con
s
trucción de
un si
s
tema de inferencia borro
s
o
(SIB) y, por último, a inferir.
2.Regla
s
borro
s
a
s
creada
s
por
experto
s
, construir un
S
IB y luego
inferir, o mejorar lo
s
término
s
lingüí
s
tico
s
del
S
IB a travé
s
del
si
s
tema ANFIS y entonce
s
inferir.
3.Red neuronal artificial, e
s
pecí-
ficamente una
M
L
P
Multi-
L
aye
r
Perceptron a travé
s
de lo
s
dato
s
contenidos en la BC cla
s
ificada, la
redescapazdeaprendera
detectar irregularidade
s
y corre-
laciones en lo
s
mi
s
mo
s
, para po
s
-
teriormente inferir la
s
re
s
pue
s
ta
s
en dependencia de lo
s
nuevo
s
dato
s
de entrada.
De todas la
s
cnica
s
, la de
mayor número de
s
eguidore
s
y
mejores re
s
ultado
s
, en la cla
s
ifi-
cación de patrone
s
, ha
s
ido la
tercera variante (RNA-
M
L
P
); pero
esta al igual que la primera
variante, nece
s
ita una buena ba
s
e
de ca
s
os muy bien cla
s
ificada. En
ca
s
; pero ¿qué procedimiento debeLa
s
BC que deben emplearse para el estudio y la caracterización del
emplear
s
e? Para la cla
s
ificaciónfraude, deben cumplir dos condiciones fundamentales: una, ser lo
lo
s
todos de mejore
s
re
s
ulta-
s
uficientemente amplias para permitir la acertada caracterización del
dos son:fenómeno y atenuar la influencia de cualquier anomaa temporal; y la
otra, estar actualizadas para garantizar que la caracterización evolucione
1.Si
s
tema de aprendizaje automa-al ritmo del fenómeno.
S
i
st
e
m
a
de
i
n
f
e
r
e
n
c
i
a
b
o
rr
o
s
o
Aunqueun
S
Econsistefundamentalmenteenunabasede
conocimiento y un motor de inferencia, otras dos características deben
mencionarse: la explicación de la nea del razonamiento y el
razonamiento con incertidumbre.
Cuando la respuesta a un problema es cuestionable, debe conocerse el
análi
s
is razonado.
S
i este parece probable, habrá que creer la respuesta.
La
s
explicaciones pueden ser generadas rastreando la línea del
razonamiento usada por el motor.
P
ara tratar el conocimiento incierto, una regla puede tener asociado a
ella un factor de confianza o un peso. El conjunto de métodos para usar
el conocimiento incierto conjuntamente con datos inciertos en el
proce
s
o del razonamiento se denomina razonamiento con incertidumbre
para razonar con incertidumbre uno de los métodos s importantes
s
e llama gica difusa y los sistemas que los utilizan se conocen como
s
i
s
temas difusos o sistemas borrosos.
F
i
g
u
r
a
5
S
i
s
t
e
m
a
d
e
i
n
f
e
r
e
n
c
i
a
bo
rr
o
s
o
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
49
R
e
g
l
a
s
La
s
regla
s
relacionan la
s
variables de entrada con las de salida, a tras
del empleo de
s
u
s
etiqueta
s
.
P
or lo tanto, el buen desempeño del uso de
e
s
ta
s
regla
s
depende de la cantidad de etiquetas empleadas para el con-
trol de la variable y lo bien definidas que esn las funciones de
pertenencia de cada conjunto borroso.
F
i
g
u
r
a
6
A
n
á
li
s
i
s
c
on
r
e
g
l
a
s
d
e
i
n
f
e
r
e
n
c
i
a
La correcta
s
elección de las variables representativas para cada
análi
s
i
s
y la adecuada ponderacn de cada una de las reglas, en
dependencia de
s
u pe
s
o en el análisis, son otros factores imprescin-
dible
s
para el u
s
o de la
s
reglas, en cada análisis.
El correcto tratamiento de estos dos factores evita las demoras
innece
s
aria
s
en el proce
s
amiento, evade la aparición de algunos falsos
po
s
itivo
s
y di
s
minuye el número de llamadas sospechosas que escapan
al
s
i
s
tema.
Como puede apreciar
s
e aparece una nueva variable tarifa vigente
que permitirá al
s
i
s
tema adaptarse rápidamente a posibles cambios en el
comportamiento de lo
s
clientes.
S
i se producen rebajas en las tarifas, el
número de llamada
s
comenzará a aumentar y estas serán ahora de mayor
duración, y no implicaría fraude. Con el uso de esta variable, asignada en
la interfaz del
s
i
s
tema, pueden controlarse situaciones como la descrita.
Otra
s
olución para valorar sería el tratamiento diferenciado en días
fe
s
tivo
s
, día
s
conmemorativos y ciertos períodos del o, pues en esos
día
s
el comportamiento de los clientes evidentemente varía, lo que
poda provocar la generación continua de alertas por el sistema y la
continua aparicn de llamadas evaluadas como fraudulentas, cuando en
realidad no lo
s
on. Ademá
s
, a través de filtros de grupo se creará una BC
y, de comprobar
s
e que un comportamiento antes atípico ahora pasa a
común, entonce
s
debe generarse una alerta especial para que se evalúen
la
s
modificacione
s
nece
s
arias de las ponderaciones y las reglas. Este
tratamiento e
s
vital para el trabajo con los
P
U pues la conducta de los
u
s
uario
s
puede cambiar y su influencia en su historial ser poco
s
ignificativa.
50
Tono Revista cnic
a
de l
a
Empres
a
de Telecomunic
a
ciones de Cub
a
S.A.
do
s
. En este punto se demuestran
la
s
ventajas de estas técnicas
s
obre el análisis absoluto y el
análi
s
is diferencial.
S
e sugiere la
utilizacn de un sistema experto
que aplique lógica difusa, para
fortalecer el tratamiento con térmi-
no
s
medios o con incertidumbre.
Luego de recorrer las caracterís-
tica
s
de las bases de casos que
pueden ser utilizadas y del sistema
de inferencia borroso, el trabajo
culmina con la muestra de una
regla y los factores que deben
tener
s
e en cuenta para la elabora-
ción de las mismas.
N
o
t
a
s
1
K
v
a
r
n
s
t
r
ö
m
,
H
.
C
o
m
b
i
n
i
n
g
F
r
a
u
d
a
n
d
I
n
t
r
u
s
i
o
n
D
e
t
e
c
t
i
o
n
(
2000
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
c
e
.
c
h
a
l
me
r
s
.
s
e
/
e
d
u
/
c
o
u
r
s
e
/
E
D
A
262
/
04
r
e
p
o
r
t_
c
o
m
b
i
n
i
n
g
_f
r
a
u
d
_
a
n
d
_
i
n
t
r
u
s
io
n
_
d
e
t
e
c
tio
n
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
f
e
b
r
e
r
o
,
2004
)
.
2
P
a
n
i
a
g
u
a
,
G
.
E
l f
r
a
u
de
e
n
l
a
s
t
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
(
2000
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
g
r
u
p
oi
c
e
.
c
o
m
/
e
s
p
/
c
e
n
c
o
n
/
d
o
c
s
/
a
r
t_
n
oti
c
i
a
s
/
a
r
ti
c
u
lo
s
/
a
r
ti
c
u
lo
s
3.
h
t
m
(
Co
n
s
u
lt
a
d
o
:
f
e
b
r
e
r
o
,
2004
)
.
3
N
o
r
t
e
l
N
e
two
r
k
s
.
O
p
i
n
io
n
e
s
d
e
N
o
r
t
e
l
N
e
two
r
k
s
F
r
a
u
d
S
ol
u
tio
n
s
,
2001.
B
i
b
li
o
g
r
a
f
í
a
Botí
a
,
J
.
A
.
S
i
s
t
em
a
s
D
if
u
s
o
s
.
D
e
p
a
r
t
a
me
n
to
d
e
I
n
g
e
n
i
e
r
í
a
d
e
l
a
I
n
fo
r
m
a
c
ió
n
y
l
a
s
Co
m
un
i
c
a
c
io
n
e
s
,
U
n
i
v
e
r
s
i
d
a
d
d
e
M
u
rc
i
a
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
/
/www.
a
n
g
e
lfi
r
e
.
c
o
m
/i
a
3
/
a
n
g
e
l
82
/ot
r
o
s
/
Luego de demo
s
trar
s
e la eficacia
del si
s
tema pueden
s
er empleada
s
las cnica
s
de rede
s
neuronale
s
y
entrenar un ML
P
Multi-
L
aye
r
Perceptron a travé
s
de una BC
clasificada por el
S
IB. Una vez
organizada la BC a emplear para la
caracterizacn del fraude debe
s
er
seleccionado un 75% para el entre-
namiento del ML
P
y re
s
ervado
para las prueba
s
un 25%. E
s
ta
solución brida puede ofrecer me-
jores resultados que lo
s
anterior-
mente obtenidos.
C
o
n
c
l
u
s
i
o
n
e
s
E
s
te artículo pre
s
enta un
s
i
s
tema
para la detección del fraude en la
s
redes de telecomunicacione
s
, fun-
damentalmente en telefonía, utiliza
como principal fuente de informa-
cn la red de señalización No.7.
Luego de mo
s
trar lo
s
tipo
s
de
fraude
s
s comune
s
y rele-
vante
s
s
e realiza un análi
s
i
s
de la
s
características
s
importante
s
a
considerar en el di
s
o de un
sistema eficiente para
s
u rápida
detección, y abarca el filtrado, la
potencia de lculo, la arqui-
tectura a emplear y alguno
s
de lo
s
atributo
s
a seleccionar para
s
er
procesados, entre otro
s
. El princi-
pal aporte e
s
tá en valer
s
e de
técnicas de IA para proce
s
ar la
información y obtener lo
s
re
s
ulta-
M
o
d
e
l
a
d
o_
D
if
u
s
o_
4.
pd
f
(
Co
n
s
u
lt
a
d
o
:
e
n
e
r
o
,
2004
)
.
C
e
r
e
b
r
u
s
S
ol
u
tio
n
s
L
i
m
it
e
d
.
F
r
a
u
d
P
r
i
me
r
(
2002
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//
www
.
c
e
r
e
b
r
u
ss
ol
u
tio
n
s
.
c
o
m
/
pd
f/
F
r
a
u
d
_
P
r
i
me
r
-
N
o
v
02.
pd
f
(
Co
n
s
u
lt
a
d
o
:
e
n
e
r
o
,
2004
)
.
C
e
r
e
b
r
u
s
S
ol
u
tio
n
s
L
i
m
it
e
d
.
N
e
u
r
a
l
N
e
two
r
k
P
r
i
me
r
(
2002
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
c
e
r
e
b
r
u
ss
ol
u
tio
n
s
.
c
o
m
/
pd
f/
N
e
u
r
a
l_
N
e
two
r
k
_
P
r
i
me
r
_
N
o
v
02.
pd
f
(
Co
n
s
u
lt
a
d
o
:
m
a
y
o
,
2004
)
.
D
em
p
s
e
y
,
G
.
T
h
e
C
h
a
n
g
i
n
g
F
a
c
e
of
F
r
a
u
d
:
P
h
o
n
e
F
r
a
u
d
(
1999
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
a
i
c
.
g
o
v
.
a
u
/
c
o
n
f
e
r
e
n
c
e
s
/
o
u
tloo
k
99
/
d
em
p
s
e
y
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
a
b
r
il
,
2004
)
.
I
g
l
e
s
i
a
s
,
C
.
A
.
A
p
li
c
a
c
io
n
e
s
d
e
S
i
s
t
em
a
s
I
n
t
e
li
g
e
n
t
e
s
a
l
a
s
T
e
l
e
c
o
m
un
i
c
a
c
io
n
e
s
(
2000
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//
www
.
g
s
i
.
d
it
.
u
p
m
.
e
s
/~
c
if/
c
u
r
s
o
s
/
ss
ii/
a
p
li
c
4.
pd
f
(
Co
n
s
u
lt
a
d
o
:
m
a
r
z
o
,
2004
)
.
M
a
r
í
n
,
R
.
¿
Q
u
é
e
s
e
l
R
a
z
o
n
a
m
i
e
n
to
T
em
p
o
r
a
l Bo
rr
o
s
o?
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//
i
n
t
e
l
e
c
.
d
if
.
u
m
.
e
s
/~
a
i
k
e
/
r
o
q
u
e
/
p
u
b
/
R
M
A
R
I
NT
H
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
f
e
b
r
e
r
o
,
2004
)
.
P
i
g
n
a
n
i
,
J
.
M
.
S
i
s
t
em
a
s
E
x
p
e
r
to
s
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//
www
.
m
o
d
e
l
a
d
o
e
n
i
n
g
e
n
i
e
r
i
a
.
e
d
u
.
a
r
/
u
t
n
f
rr
o/
o
r
i
e
n
t
a
c
io
n
l/
m
o
n
o
g
r
a
fi
a
s
/
p
i
g
n
a
n
i
-
s
i
s
t
em
a
s
e
x
p
e
r
to
s
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
f
e
b
r
e
r
o
,
2004
)
M
o
n
t
e
jo
,
S
a
m
u
e
l
.
S
i
s
t
em
a
p
a
r
a
l
a
D
e
t
e
cc
ió
n
d
e
P
a
t
r
o
n
e
s
d
e
F
r
a
u
d
e
e
n
l
a
s
R
e
d
e
s
d
e
T
e
l
e
c
o
m
un
i
c
a
c
io
n
e
s
.
(
T
r
a
b
a
jo
d
e
t
e
s
i
s
)
.
L
a
s
V
ill
a
s
:
U
n
i
v
e
r
s
i
d
a
d
C
e
n
t
r
a
l
M
a
r
t
a
A
b
r
e
u
,
2003.