DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES...

262
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES TESIS DE GRADO EN INGENIERIA INFORMATICA FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES TESISTA: Sr. Hernán GROSSER DIRECTOR: Prof. Dr. Ramón GARCIA-MARTINEZ Laboratorio de Sistemas Inteligentes MARZO 2004

Transcript of DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES...

Page 1: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULARUSANDO REDES NEURONALES

TESIS DE GRADO EN INGENIERIA INFORMATICA

FACULTAD DE INGENIERIAUNIVERSIDAD DE BUENOS AIRES

TESISTA: Sr. Hernán GROSSER

DIRECTOR: Prof. Dr. Ramón GARCIA-MARTINEZ

Laboratorio de Sistemas Inteligentes

MARZO 2004

Page 2: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes
Page 3: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDESNEURONALES

TESIS DE GRADO EN INGENIERIA INFORMATICA

Laboratorio de Sistemas Inteligentes

FACULTAD DE INGENIERIAUNIVERSIDAD DE BUENOS AIRES

Sr. Hernán Grosser Dr. Ramón García Martínez

Tesista Director

MARZO 2004

Page 4: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes
Page 5: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

Agradecimientos

Al Dr. Ramón García Martinez por haberme conducido hacia la construcción de un trabajo de

investigación de alta calidad y haberme guíado durante todo el proceso de elaboración. A la M. Ing.

Paola Britos por corregirme hasta el último punto y coma, ayudarme y escucharme en todo

momento. A ambos, por ser parte importante de mi formación académica y profesional. A los

profesores Sicre, Servetto y Perichinsky por ayudarme en la confección del artículo para el

Congreso de Ciencias de la Computación de la Universidad de La Plata sobre el tema tratado en

este trabajo. A los departamentos de Sistemas y Control de Fraude de Nextel Argentina por

haberme ayudado y apoyado con todo lo que necesité. A mi abuela Berta por haberme dado casa y

“mucha“ comida en los primeros años de facultad y por estar convencida que soy “un chico muy

inteligente”. A mis padres por haberme apoyado para estudiar y darme la libertad de tomar mis

propias decisiones. A mis compañeros de facultad y amigos de la vida (Fernando, Pablo y Sergio) y

en especial a Erica, el amor de mi vida que me da las fuerzas, las ganas y la felicidad para seguir

creciendo y ser mejor persona cada día.

Page 6: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes
Page 7: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

Resumen

En este trabajo se aborda el problema de la detección de cambios de consumo de usuarios de

telefonía celular fuera de lo normal, la correspondiente construcción de estructuras de datos que

representen el comportamiento reciente e histórico de cada uno de los usuarios, teniendo en cuenta

la información que contiene una llamada y lo complejo de la construcción de una función con tantas

variables de entrada parametrización no siempre conocida. Si bien existen diferentes formas de

detectar fraude, todas ellas trabajan con picos de consumo o reglas fijas, que no siempre indican

comportamiento fuera de lo normal. La solución que se presenta utiliza la tecnología de redes

neuronales no supervisadas, en particular las redes SOM.

Palabras clave: Detección de Fraude, Redes Neuronales, Telefonía Celular

Abstract

This work deals with the problem of detection of changes in cell phones’ usage for users out

of the normal behavior, the developing of structures of data that represent the recent and historic

behavior of each user, taking into account the information that resides in a call and the complexity

of the development of a function with so many imput variables where the parameterization is not

always known. Even though several fraud detection tools have been developed, all of them evaluate

high usage variables or fixed rules, that not always indicate non normal behaviour. The solution that

is presented uses the technology of non supervised neural networks, in particular the SOM

networks.

Kewords: Fraud Detection, Neural Networks, Cell Phones

Page 8: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

INDICE Hernán Grosser1

INDICE

INDICE.............................................................................................................................................................................. 1

TABLA DE FIGURAS..................................................................................................................................................... 5

TABLA DE GRÁFICOS.................................................................................................................................................. 5

1 INTRODUCCION .................................................................................................................................................. 6

1.1 DEFINICIÓN DE FRAUDE EN TELEFONÍA CELULAR.................................................................................................. 7

1.1.1 Clasificación de tipos de fraude ................................................................................................................. 71.1.1.1 Fraude contractual....................................................................................................................................................7

1.1.1.2 Fraude por violación de seguridad ...........................................................................................................................8

1.1.1.3 Fraude técnico..........................................................................................................................................................8

1.1.1.4 Fraude de procedimiento..........................................................................................................................................9

1.2 DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR .................................................................................................. 9

1.2.1 Enfoque por enseñanza............................................................................................................................. 12

1.2.2 Enfoque por aprendizaje........................................................................................................................... 12

1.3 REDES NEURONALES ........................................................................................................................................... 13

1.4 OBJETIVO DEL TRABAJO ...................................................................................................................................... 14

1.5 ESTRUCTURA DEL TRABAJO ................................................................................................................................ 14

2 ESTADO DEL ARTE........................................................................................................................................... 17

2.1 INTRODUCCIÓN A LAS REDES NEURONALES ARTIFICIALES................................................................................... 17

2.1.1 Elementos de una red neuronal artificial.................................................................................................. 18

2.1.2 Topología de las redes neuronales ........................................................................................................... 20

2.1.3 Mecanismo de aprendizaje ....................................................................................................................... 212.1.3.1 Redes con aprendizaje supervisado........................................................................................................................22

2.1.3.2 Redes con aprendizaje no supervisado...................................................................................................................24

2.1.4 Una clasificación de redes neuronales ..................................................................................................... 24

2.2 UNA RED NEURONAL SUPERVISADA – EL PERCEPTRÓN ....................................................................................... 25

2.3 SELF ORGANIZING MAPS (SOM) ........................................................................................................................ 27

2.3.1 Algoritmo del SOM ................................................................................................................................... 282.3.1.1 Pre-procesamiento de los datos..............................................................................................................................30

2.3.1.2 Inicialización..........................................................................................................................................................30

2.3.1.3 Entrenamiento........................................................................................................................................................31

2.3.1.4 Visualización .........................................................................................................................................................35

2.3.1.5 Validación..............................................................................................................................................................36

2.3.2 Aplicaciones.............................................................................................................................................. 36

2.3.3 Predicción de campos estocásticos generados por redes SOM................................................................ 37

2.4 ANÁLISIS DE LA INFORMACIÓN PARA DETECCIÓN DE FRAUDE............................................................................. 38

2.5 ENFOQUES PARA LA DETECCIÓN DE FRAUDE ....................................................................................................... 39

2.5.1 Enfoque basado en reglas......................................................................................................................... 402.5.1.1 Naturaleza adaptativa de la solución......................................................................................................................40

Page 9: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser INDICE 2

2.5.1.2 Modelo de la solución por reglas ...........................................................................................................................40

2.5.1.3 Limitaciones del enfoque por reglas ......................................................................................................................42

2.5.2 Enfoque basado en redes neuronales........................................................................................................ 432.5.2.1 Modelo utilizando redes neuronales supervisadas .................................................................................................43

2.5.2.2 Limitaciones del enfoque basado en redes neuronales supervisadas......................................................................45

2.5.2.3 Modelo utilizando redes neuronales no supervisadas ............................................................................................46

3 DESCRIPCION DEL PROBLEMA.................................................................................................................... 47

3.1 EL PROBLEMA DE LA CONSTRUCCIÓN Y MANTENIMIENTO DE “PERFILES DE USUARIO” ....................................... 47

3.2 EL PROBLEMA DE LA DETECCIÓN DE CAMBIOS DE COMPORTAMIENTO ................................................................ 48

3.3 EL PROBLEMA DE LA PERFORMANCE ................................................................................................................... 48

3.4 REPRESENTACIÓN GRÁFICA DEL PROBLEMA A RESOLVER ................................................................................... 49

4 SOLUCION PROPUESTA .................................................................................................................................. 51

4.1 PROCESAMIENTO PREVIO DE LA INFORMACIÓN – MEDIACIÓN............................................................................. 51

4.2 SOLUCIÓN A LA CONSTRUCCIÓN Y MANTENIMIENTO DE “PERFILES DE USUARIO” ............................................... 52

4.3 SOLUCIÓN A LA DETECCIÓN DE CAMBIOS DE COMPORTAMIENTO ........................................................................ 55

4.4 SOLUCIÓN A LAS CUESTIONES DE PERFORMANCE................................................................................................ 56

4.5 RESTRICCIONES DE LA SOLUCIÓN PROPUESTA..................................................................................................... 56

5 PRUEBA EXPERIMENTAL............................................................................................................................... 57

5.1 CONJUNTO DE DATOS UTILIZADOS ...................................................................................................................... 57

5.1.1 Codificación de las llamadas para ser procesadas por las redes neuronales .......................................... 57

5.1.2 Entrenamiento de las redes neuronales .................................................................................................... 58

5.1.3 Construcción de perfiles de usuario y detección de cambios de comportamiento.................................... 58

5.2 VARIABLES A OBSERVAR..................................................................................................................................... 59

5.2.1 Variables para el entrenamiento de las redes........................................................................................... 595.2.1.1 Variables independientes .......................................................................................................................................59

5.2.1.2 Variables dependientes ..........................................................................................................................................60

5.2.2 Variables para la detección de cambios de comportamiento ................................................................... 615.2.2.1 Variables independientes .......................................................................................................................................61

5.2.2.2 Variables dependientes ..........................................................................................................................................62

5.3 REALIZACIÓN DE LOS EXPERIMENTOS ................................................................................................................. 62

5.3.1 Metodología utilizada ............................................................................................................................... 625.3.1.1 Experimentos de generación de patrones ...............................................................................................................63

5.3.1.2 Experimentos de construcción de perfiles y detección de comportamientos..........................................................63

5.3.2 Parámetros utilizados para la generación de patrones ............................................................................ 645.3.2.1 Parámetros independientes.....................................................................................................................................64

5.3.2.2 Parámetros dependientes........................................................................................................................................65

5.3.3 Parámetros utilizados para la construcción de perfiles y detección de cambios de comportamiento...... 65

5.4 RESULTADOS....................................................................................................................................................... 66

5.4.1 Generación de patrones............................................................................................................................ 66

5.4.2 Construcción de perfiles y detección de cambios de comportamiento...................................................... 70

5.5 ANÁLISIS DE LOS RESULTADOS ........................................................................................................................... 74

Page 10: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

INDICE Hernán Grosser3

6 CONCLUSIONES................................................................................................................................................. 76

REFERENCIAS.............................................................................................................................................................. 78

APENDICE A ................................................................................................................................................................. 81

A TEORÍA DE TELEFONÍA CELULAR ............................................................................................................. 81

A.1 INTRODUCCIÓN ................................................................................................................................................... 81

A.2 PRINCIPIOS BÁSICOS............................................................................................................................................ 82

A.3 MÚLTIPLES RUTAS .............................................................................................................................................. 84

A.4 DIFERENCIAS DE IMPLEMENTACIÓN .................................................................................................................... 85

A.5 ACCESO MÚLTIPLE .............................................................................................................................................. 85

A.6 FORMA DE OPERACIÓN ........................................................................................................................................ 87

A.7 ESTRUCTURA DE UNA RED DE TELEFONÍA CELULAR............................................................................................ 88

A.7.1 Diagrama de bloques simplificado ........................................................................................................... 88

A.7.2 Los elementos de la red en detalle ............................................................................................................ 89

A.8 TABLA DE IMPLEMENTACIONES........................................................................................................................... 90

A.8.1 Implementaciones analógicas................................................................................................................... 90

A.8.2 Implementaciones digitales....................................................................................................................... 90

APENDICE B.................................................................................................................................................................. 92

B TABLAS DE RESULTADOS EXPERIMENTALES........................................................................................ 92

B.1 EXPERIMENTOS DE GENERACIÓN DE PATRONES .................................................................................................. 92

B.1.1 Consideraciones generales ....................................................................................................................... 92

B.1.2 Patrones definidos por cada una de las redes neuronales luego del entrenamiento ................................ 93

B.2 EXPERIMENTOS DE CONSTRUCCIÓN DE PERFILES Y CAMBIOS DE COMPORTAMIENTO .......................................... 99

B.2.1 Experiencia 1 ............................................................................................................................................ 99B.2.1.1 Valores de los parámetros ......................................................................................................................................99

B.2.1.2 Detalle de las alarmas ............................................................................................................................................99

B.2.2 Experiencia 2 .......................................................................................................................................... 103B.2.2.1 Valores de los parámetros ....................................................................................................................................103

B.2.2.2 Detalle de las alarmas ..........................................................................................................................................103

APENDICE C ............................................................................................................................................................... 107

C METODOLOGÍA APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE .................................... 107

C.1 REQUERIMIENTOS ............................................................................................................................................. 107

C.2 ANÁLISIS........................................................................................................................................................... 108

C.2.1 Diagrama de clases ................................................................................................................................ 108

C.2.2 Casos de uso ........................................................................................................................................... 109C.2.2.1 Entrenar Red LOC ...............................................................................................................................................110

C.2.2.2 Entrenar Red NAT ...............................................................................................................................................110

C.2.2.3 Entrenar Red INT.................................................................................................................................................111

C.2.2.4 Detectar Fraude....................................................................................................................................................112

Page 11: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser INDICE 4

C.2.3 Diagrama de transición de estados ........................................................................................................ 113

C.3 DISEÑO.............................................................................................................................................................. 114

C.3.1 Entrenamiento de las redes, construcción de perfiles y detección de cambios de comportamiento....... 114C.3.1.1 Entrenar.cpp.........................................................................................................................................................114

C.3.1.2 DetectarFraude.cpp ..............................................................................................................................................115

C.3.1.3 GenerarUMatrix.cpp ............................................................................................................................................115

C.3.2 Proceso de mediación............................................................................................................................. 115

C.3.3 Visualización de las U-MATRIX............................................................................................................. 115

C.3.4 Estructura de los archivos de entrada y salida....................................................................................... 116C.3.4.1 Archivo de llamadas ............................................................................................................................................116

C.3.4.2 Archivos con pesos de las neuronas.....................................................................................................................116

C.3.4.3 Archivo de perfil de usuario.................................................................................................................................117

C.3.4.4 Archivo de alarmas ..............................................................................................................................................118

C.3.4.5 Archivo con distancia euclídea entre neuronas ....................................................................................................118

C.4 CODIFICACIÓN .................................................................................................................................................. 119

C.4.1 Entrenar.cpp ........................................................................................................................................... 119

C.4.2 DetectarFraude.cpp................................................................................................................................ 120

C.4.3 GenerarUMatrix.cpp .............................................................................................................................. 122

C.4.4 llamada.h ................................................................................................................................................ 123

C.4.5 red.h ........................................................................................................................................................ 123

C.4.6 usuario.h ................................................................................................................................................. 124

C.4.7 llamada.cpp ............................................................................................................................................ 125

C.4.8 red.cpp .................................................................................................................................................... 126

C.4.9 usuario.cpp ............................................................................................................................................. 133

C.4.10 mediacion.c............................................................................................................................................. 138

C.4.11 lucent.h.................................................................................................................................................... 143

C.4.12 Visualizar UMatrix – Programa Visual Basic ........................................................................................ 147

C.5 IMPLEMENTACIÓN............................................................................................................................................. 148

C.5.1 Procesos y Pantallas............................................................................................................................... 148C.5.1.1 Entrenar ...............................................................................................................................................................148

C.5.1.2 DetectarFraude.....................................................................................................................................................149

C.5.1.3 GenerarUMatrix...................................................................................................................................................149

C.5.1.4 Mediación ............................................................................................................................................................149

C.5.1.5 VisualizarUMatrix ...............................................................................................................................................150

C.5.2 Pruebas ................................................................................................................................................... 151C.5.2.1 Plan de pruebas ....................................................................................................................................................151

C.5.2.2 Documento de diseño de la prueba ......................................................................................................................151

C.5.2.3 Especificación de los casos de prueba..................................................................................................................152

C.5.2.4 Especificación del procedimiento de prueba........................................................................................................153

C.5.2.5 Informe de los casos de prueba ejecutados ..........................................................................................................153

C.5.2.6 Informe de la prueba ............................................................................................................................................154

C.5.2.7 Anexo con pruebas realizadas..............................................................................................................................155

C.6 MANTENIMIENTO .............................................................................................................................................. 249

C.6.1 Gestión de configuración........................................................................................................................ 249

Page 12: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

INDICE Hernán Grosser5

C.6.1.1 Identificación de la configuración........................................................................................................................249

C.6.1.2 Control de configuración .....................................................................................................................................251

C.6.1.3 Generación de informes de estado .......................................................................................................................252

Tabla de Figuras

Figura 1.1: Análisis Absoluto vs. Análisis Diferencial__________________________________________________ 11

Figura 2.1: Estados de una neurona _______________________________________________________________ 19

Figura 2.2: Topologías de redes neuronales _________________________________________________________ 21

Figura 2.3: Un Perceptrón Multicapa ______________________________________________________________ 26

Figura 2.4: Estructuras de los mapas ______________________________________________________________ 29

Figura 2.5: Vecindario de una neurona _____________________________________________________________ 29

Figura 2.6: Funciones de vecindario _______________________________________________________________ 34

Figura 2.7: Tasas de aprendizaje__________________________________________________________________ 34

Figura 2.8: U-MATRIX _________________________________________________________________________ 36

Figura 2.9: Enfoque basado en reglas ______________________________________________________________ 41

Figura 2.10: Enfoque basado en redes neuronales supervisadas _________________________________________ 45

Figura 3.1: Estructura del problema a resolver_______________________________________________________ 49

Figura 5.1: U-MATRIX llamadas locales____________________________________________________________ 68

Figura 5.2: U-MATRIX llamadas nacionales_________________________________________________________ 69

Figura 5.3: U-MATRIX llamadas internacionales _____________________________________________________ 70

Figura A.1: Configuración de celdas en clusters ______________________________________________________ 83

Figura A.2: Múltiples accesos al canal de comunicación _______________________________________________ 86

Figura A.3: Sectorización de celdas________________________________________________________________ 87

Figura A.4: Estructura simplificada de una red de telefonía celular_______________________________________ 89

Tabla de Gráficos

Gráfico 5.1: Patrones llamadas locales ........................................................................................................................... 66

Gráfico 5.2: Patrones llamadas nacionales ..................................................................................................................... 67

Gráfico 5.3: Patrones llamadas internacionales.............................................................................................................. 67

Gráfico 5.4: Distribución de frecuencias CUP experiencia 1.......................................................................................... 71

Gráfico 5.5: Distribución de frecuencias UPH experiencia 1.......................................................................................... 71

Gráfico 5.6: Distribución de frecuencias CUP experiencia 2.......................................................................................... 73

Gráfico 5.7: Distribución de frecuencias UPH experiencia 2.......................................................................................... 73

Page 13: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 1 – INTRODUCCION 6

1 INTRODUCCION

Las formas de realizar fraude están constantemente evolucionando y cambiando; esto se debe

a que la tecnología en telecomunicaciones avanza y restringe cada vez más las posibilidades de

cometer actos fraudulentos. Cuando las primeras redes móviles de comunicaciones analógicas

fueron lanzadas al mercado, su debilidad principal residía en la seguridad, particularmente en la

falta de encriptación de los datos en los canales de comunicación que permitía la clonación de

teléfonos celulares (dos aparatos diferentes usando la misma cuenta). A medida que la tecnología

evolucionó de analógica a digital, la naturaleza del fraude ha cambiado haciéndose más difícil la

clonación, y llevando estas actividades hacia otros tipos de fraude; sin embargo, tampoco las redes

digitales están libradas completamente del fraude de clonación.

La pérdida anual en la industria global de las telecomunicaciones debido al fraude se estima

en decenas de millones de dólares [Taniguchi, Haft, Hollmen & Tresp, 1998]. Esto hace que la

detección y prevención del fraude sea una actividad muy importante.

En las siguientes secciones se presentan algunos conceptos que serán desarrollados en

profundidad a lo largo de todo el trabajo.

En la sección 1.1 se presenta una definición de fraude y se describen distintos tipos de fraude

existentes.

En la sección 1.2 se abre la discusión sobre las diferentes maneras de detectar el fraude.

La sección 1.3 introduce a las redes neuronales como herramienta para la creación de perfiles

de usuario y detección de cambios de comportamiento.

Finalmente las secciones 1.4 y 1.5 cierran esta introducción detallando el objetivo y la

estructura del presente trabajo.

Page 14: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 1 – INTRODUCCION Hernán Grosser7

1.1 Definición de fraude en telefonía celular

¿Qué es el fraude? Se puede describir de una manera simple como “cualquier actividad por la

cual un servicio es obtenido sin la intención de pagarlo”. [Gosset & Hyland, 1999]

Muchas veces las organizaciones calculan cuánto dinero pierden debido al fraude

definiéndolo como “el dinero que se pierde en clientes/cuentas por los cuales no se recibe ningún

pago” [Gosset & Hyland, 1999]. Sin embargo, para los fines de detección, tal definición no es

apropiada debido que el fraude solo sería detectado una vez que ha ocurrido. De hecho, especificar

qué es el fraude puede ser muy difícil, debido a que la diferencia entre un comportamiento

fraudulento y uno que no lo es puede ser muy pequeña; por lo tanto lo más prudente es clasificar al

fraude en diferentes tipos y describir cada uno de ellos.

1.1.1 Clasificación de tipos de fraude

A continuación se presentan diferentes tipos de fraude que deben ser tomados en cuenta

cuando se estudia este problema.

1.1.1.1 Fraude contractual

Todos los fraudes en esta categoría generan a priori ganancia para la empresa a través del uso

normal de los teléfonos celulares, pero finalmente el usuario no tiene intenciones de pagar por el

servicio que se le brindó. Un ejemplo de este tipo de fraude es el denominado por suscripción. El

mismo puede tomar varios matices, pero puede ser dividido principalmente en dos casos: 1) aquel

donde el usuario contrata el servicio sin la intención de pagarlo nunca; 2) luego de varias

facturaciones el usuario toma la decisión de no pagar por el uso del mismo. Este último caso

usualmente resulta en un cambio dramático de su comportamiento en el uso del servicio y será el

caso modelo que utilizaremos para nuestro trabajo. De todas maneras, el primer caso no puede ser

detectado a través de información de uso, ya que la misma no existe cuando comienza a utilizar el

servicio y es necesaria información adicional tal como su condición crediticia para analizar el riesgo

que implique darle el servicio a un determinado usuario.

Page 15: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 1 – INTRODUCCION 8

1.1.1.2 Fraude por violación de seguridad

Todos los fraudes en esta categoría le permiten, a quién logra ingresar en sistemas inseguros,

brindar de manera ilegal servicios a terceros. Es decir, utilizar recursos de la compañía de manera

desleal. Ejemplos de tales fraudes son el fraude hacia una PABX (Private Automatic Branch

Exchange – Central telefónica que provee acceso a diferentes servicios de comunicaciones como

conexión a otras redes de telecomunicaciones [ITS, 2000]) y el ataque a la red.

En el fraude hacia una PABX el “atacante” llama repetidamente a la misma, tratando de tener

acceso a una línea externa; una vez que se tiene acceso, pueden realizar llamadas salientes de alto

valor (nacionales o internacionales de larga duración) simplemente pagando un precio de acceso a

la PABX. Usualmente, tales ataques están asociados con el uso de teléfonos clonados, de manera

que ni siquiera pagan los precios de acceso.

En los ataques a la red, se intenta ingresar a las redes de computadoras a través de módems

que se configuran en las mismas para poder realizar tareas remotas de administración y soporte.

Una vez que se accede por uno de ellos, el atacante intenta ingresar a la red y configurar ciertos

equipos para su propio beneficio. Estos fraudes se caracterizan por llamadas cortas y continuas al

mismo número en el caso de fraude a una PABX o llamadas cortas a números secuenciales en el

caso de fraude de red, por lo cual es este el comportamiento que debe ser detectado.

1.1.1.3 Fraude técnico

Todos los fraudes en esta categoría involucran ataques contra las debilidades de la tecnología

de los sistemas de telefonía celular (móvil). Tales fraudes típicamente necesitan habilidad y algún

conocimiento técnico inicial, aunque una vez que se encontró una debilidad esta información se

distribuye rápidamente de manera que gente sin los conocimientos necesarios pueda usarla.

Ejemplos de este tipo de fraude son la clonación de teléfonos y el fraude interno técnico. En una

clonación, los parámetros de autenticación de un móvil son copiados a otro equipo, de modo que la

red “crea” que es el teléfono original quien esta intentando validarse.

Page 16: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 1 – INTRODUCCION Hernán Grosser9

En un fraude interno técnico, empleados de la compañía pueden alterar cierta información en

los equipos de comunicaciones para permitir a ciertos usuarios reducir el costo de acceso a los

diferentes servicios. El comportamiento de uso de estos clientes depende de cuánto tiempo desean

permanecer sin ser detectados. En la situación en la que el atacante cree que puede “esconderse” por

un largo tiempo, deberá no salirse del comportamiento normal de uso para no ser detectado. Si

cambiara su estilo de uso (promedio de llamadas locales, nacionales, internacionales) la solución

que propondremos en este trabajo lo encontraría rápidamente. En general, este tipo de fraude es de

corta duración ya que se intenta hacer uso del servicio lo máximo posible hasta ser detectado y

cortado el servicio.

1.1.1.4 Fraude de procedimiento

Todos los fraudes que se describen en esta sección implican la intención de evitar los

procedimientos implementados para detener el fraude. A menudo estos ataques se enfocan en las

debilidades de los procedimientos de negocio usados para dar acceso a los sistemas.

Un ejemplo típico de este fraude es el de Roaming (utilizar el teléfono en otra red, ejemplo

otro país, para luego cobrarse el uso en el país de origen). En este caso, el procedimiento de

facturación generalmente se realiza unos días después que las llamadas fueron realizadas, cuando el

suscriptor puede ya no existir. Sin embargo este tipo de acciones son previstas por casi todos los

sistemas de facturación en telefonía celular.

Otro ejemplo es el de intentar registrarse en la compañía con datos falsos para lo cual los

procesos administrativos deben ser controlados y revisados constantemente para evitar el ingreso de

“falsos” clientes a la red.

1.2 Detección de fraude en telefonía celular

Cuando se inicia una llamada de celular, las celdas o switches registran que la misma se está

realizando y producen información referida a este evento. Estos registros de datos son comúnmente

llamados CDR’s (Call Detail Records). Los CDR’s contienen importante información sobre la

llamada para que luego ésta pueda ser cobrada a quien corresponda [ASPeCT, 1997].

Page 17: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 1 – INTRODUCCION 10

Estos registros también pueden ser usados para detectar actividad fraudulenta considerando

indicadores de fraude bien estudiados. Es decir, procesando una cantidad de CDR’s recientes y

comparando una función de los diferentes campos tales como IMSI (International Mobile

Subscriber Identity, que identifica unívocamente un usuario en una red de telefonía celular), fecha

de la llamada, hora de la llamada, duración, tipo de llamada con un cierto criterio determinado

[Moreau & Preneel, 1997]. Si esta función devuelve un valor que se considera fuera de los límites

normales, se activa una alarma, que debe ser tomada en cuenta por los analistas de fraude para

constatar si realmente hubo o no actividad de mala fe.

Para poder procesar estos CDR’s es necesario realizar previamente un proceso conocido en

telecomunicaciones como mediación, en el cual se lee la información con el formato de registro en

el que vienen los CDR’s (el mismo puede ser de longitud variable dependiendo del tipo de llamada

y del proveedor del switch) y se codifica en un nuevo formato de registro entendible por el sistema

de fraude en este caso.

Los sistemas existentes de detección de fraude intentan consultar secuencia de CDR’s

comparando alguna función de los campos con criterios fijos conocidos como Triggers. Un trigger,

si es activado, envía una alarma que lleva a la investigación por parte de los analistas de fraude.

Estos sistemas realizan lo que se conoce como Análisis absoluto de CDR’s y son buenos para

detectar los extremos de la actividad fraudulenta. En cambio, para realizar un análisis diferencial,

se monitorean patrones de comportamiento del teléfono celular comparando sus más recientes

actividades con la historia de uso del mismo. Un cambio en el patrón de comportamiento es una

característica sospechosa de ser un escenario fraudulento [ASPeCT, 1997].

La figura 1.1, que se presenta a continuación, muestra las diferencias entre el análisis absoluto

y el análisis diferencial.

Page 18: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 1 – INTRODUCCION Hernán Grosser11

Datos

Información

Efic

ienc

ia

Mayor cantidad de"falsas alarmas"

Menor cantidad de"falsas alarmas"

Certeza de alarmas emitidas

Mucha informaciónde algunos usuarios

Base de datospara un análisis

detallado

Informaciónnecesaria de cadausuario

Análisis diferencial

Análisis absoluto

Figura 1.1: Análisis Absoluto vs. Análisis Diferencial

Se puede observar en la figura 1.1 que utilizando el análisis absoluto solo se pueden analizar

algunos usuarios cuyo consumo supere cierto nivel, para lo cual es necesario tener mucha

información del mismo. Además la certeza en las alarmas que el sistema emitirá no es

completamente confiable ya que pueden existir muchos casos en los cuales se clasifique a un

usuario como fraudulento cuando realmente no lo es (falsas alarmas). En cambio en el análisis

diferencial la certeza de obtener mejores resultados aumenta permitiendo además poder analizar a

cada uno de los usuarios.

A su vez dentro del análisis diferencial hay diferentes enfoques en la detección de fraude

[Gosset & Hyland, 1999]:

• El enfoque por enseñanza: el cual se tipifica por el uso de redes neuronales supervisadas o

herramientas de detección de fraude basadas en reglas. A estas herramientas se les

presentan casos de fraude existentes y luego tratan de encontrar indicios de fraude basado

en lo que han aprendido o “se les enseñó”. El enfoque por enseñanza es útil para detectar

fraude por suscripción y violación de seguridad. Adicionalmente, una vez que se descubre

Page 19: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 1 – INTRODUCCION 12

fraude técnico, también puede, posteriormente, detectarse el mismo utilizando este

enfoque.

• El enfoque por aprendizaje: en el cual generalmente se tipifica por el uso de redes

neuronales no supervisadas donde la herramienta de detección de fraude aprende por sí

sola cuál es el comportamiento esperado del usuario. Es muy útil para detectar cambios de

comportamiento y por lo tanto más eficiente en la detección de fraude por suscripción y

violación de seguridad.

1.2.1 Enfoque por enseñanza

En este enfoque, es necesario tener ejemplos reales de fraude. Estos ejemplos son usados para

“enseñar” a la herramienta qué es lo que debe buscar. En el caso de un sistema basado en reglas, los

ejemplos son analizados por sus componentes de fraude que luego se traducen en reglas que utilizan

umbrales o medidas relativas. En el caso de las redes neuronales supervisadas se usan los ejemplos

de fraude y los ejemplos de usuarios no fraudulentos para enseñarle a la herramienta cuáles

comportamientos son buenos y cuáles no lo son. Ambos tipos de herramientas deberían identificar

comportamientos de alguna manera similar a los ejemplos de fraude usados o a los ejemplos de

buen comportamiento; si identifican algún comportamiento como “parecido” al de un ejemplo de

fraude, deben emitir una alarma.

1.2.2 Enfoque por aprendizaje

En este enfoque, la herramienta aprenderá el comportamiento típico de un usuario y emitirá

una alarma cuando este comportamiento haya cambiado sensiblemente. La habilidad de la

herramienta para monitorear el comportamiento de los usuarios la hace muy útil para detectar

fraudes de los que no se sabe nada como así todos los casos de fraude por suscripción, que resultan

en cambios de comportamiento. Si se sabe poco acerca del fraude existente en el sistema, esta es

una buena forma de trabajar y obtener buenos ejemplos de comportamiento fraudulento; sin

embargo, hay algunos puntos importantes a tener en cuenta cuando se utiliza este enfoque entre los

cuales se puede destacar que no es posible enseñarle a esta herramienta qué buscar y si los

Page 20: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 1 – INTRODUCCION Hernán Grosser13

parámetros de evolución no se configuran correctamente, puede llegar a fallar y no detectar cambios

de comportamiento que lancen las alarmas correspondientes.

Con las redes neuronales no supervisadas se pueden crear perfiles de usuario basados en su

comportamiento reciente y compararlo con su consumo histórico que evoluciona a través del tiempo

con las llamadas realizadas.

Nuestro trabajo se centrará en la construcción de una herramienta que utilice este enfoque ya

que es muy difícil encontrar a priori un escenario en el cual se conozcan muchos casos de fraude

para utilizar el enfoque por enseñanza. En los capítulos posteriores se presentarán todos los

problemas que surgen al diseñar una herramienta de este tipo, su resolución y posterior prueba.

1.3 Redes neuronales

Las Redes Neuronales Artificiales son redes de elementos simples interconectadas

masivamente en paralelo y con organización jerárquica, las cuales intentan interactuar con los

objetos del mundo real del mismo modo que lo hace el sistema nervioso biológico [Kohonen,

1988]. La compleja operación de las redes neuronales es el resultado de abundantes lazos de

realimentación junto con no linealidades de los elementos de proceso y cambios adaptativos de sus

parámetros, que pueden definir incluso fenómenos dinámicos muy complicados [Hilera González &

Martínez Hernando, 2000].

Debido a su constitución y a sus fundamentos, las redes neuronales artificiales presentan un

gran número de características semejantes a las del cerebro. Por ejemplo, son capaces de aprender

de la experiencia, de generalizar de casos anteriores a nuevos casos, de abstraer características

esenciales a partir de entradas que representan información irrelevante [Hilera González & Martínez

Hernando, 2000]. Las principales ventajas ofrecidas por las mismas son:

- Aprendizaje adaptativo: Capacidad de aprender a realizar tareas basadas en un

entrenamiento o una experiencia inicial.

- Autoorganización: Una red neuronal puede crear su propia organización o representación

de la información que recibe mediante una etapa de aprendizaje.

Page 21: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 1 – INTRODUCCION 14

- Tolerancia a fallos. La destrucción parcial de una red conduce a una degradación de su

estructura; sin embargo algunas capacidades de la red se pueden retener, incluso

sufriendo un gran daño.

- Operación en tiempo real: Los computadores neuronales pueden ser realizados en

paralelo, y se diseñan y fabrican máquinas con hardware especial para obtener esta

capacidad [Maren, 1990].

Basados en esta definición las redes neuronales son capaces de agrupar las llamadas y

clasificarlas de una manera acorde y construir, basados en esta clasificación, perfiles de usuario que

representen su consumo y así luego detectar los cambios de comportamiento.

1.4 Objetivo del trabajo

En este contexto, el objetivo de este trabajo es encontrar una herramienta capaz de detectar

cambios de comportamiento susceptibles de describirse como fraudulentos utilizando redes

neuronales artificiales para construir perfiles de usuario que puedan ser comparables con patrones

históricos del mismo. Esta herramienta debe ser eficaz y eficiente en su funcionamiento

demostrando que es una forma exitosa de detectar fraude. Se estudiará la mejor forma de construir

estos perfiles y adaptarlos a medida que más información se incorpora a los mismos utilizando

redes neuronales no supervisadas en el marco de un análisis diferencial de la información dentro del

enfoque de detección de fraude por aprendizaje.

1.5 Estructura del trabajo

El trabajo se divide en 6 capítulos y 3 apéndices.

En el capítulo 2 se presenta la teoría necesaria para poder abordar el problema de la detección

de fraude utilizando una solución de la inteligencia artificial. Para ello se describe el

funcionamiento y las características de las redes neuronales haciendo hincapié en la red supervisada

Perceptrón y la SOM (Self Organizing Maps). Posteriormente, se expondrá la manera de analizar la

información para poder luego detectar fraude. Finalmente se presentan dos soluciones ya existentes,

describiendo sus limitaciones para luego introducirse en la resolución propuesta.

Page 22: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 1 – INTRODUCCION Hernán Grosser15

En el capítulo 3 se presenta el problema y se detallan cada uno de los puntos que deben

tenerse en cuenta a la hora de plantear una solución. Se analiza de qué manera pueden ser

representados el consumo actual e histórico de cada usuario a través de la construcción de “perfiles

de usuario” planteándose un método para detectar cuándo un usuario cambia su comportamiento y

su utilidad como un indicador de fraude. También se definen criterios para la futura evaluación de

la performance y se resume de manera gráfica el problema a resolver en su conjunto.

El capítulo 4 presenta el diseño de la solución. En el mismo se define el formato de registro

necesario; es decir que se detalla la salida de la mediación. Luego se detalla la forma en que se

construyen y se mantienen los perfiles de usuario utilizando redes neuronales SOM y se define una

distancia vectorial que sirve para determinar qué tan diferentes son los perfiles CUP y UPH de un

usuario. Finalmente se describe una forma de procesar la información, de manera de minimizar los

problemas de performance y se enumeran algunas de las limitaciones que tiene la solución.

En el capítulo 5 se presentan los resultados obtenidos en las experiencias realizadas que son

de fundamental importancia para obtener las conclusiones. En el mismo se detalla el conjunto de

datos que se utilizaron para el entrenamiento de las redes neuronales y la construcción de perfiles de

usuarios. Se describen las variables que se observaron durante la experimentación y cómo se

desarrollaron los experimentos.

Finalmente en el capítulo 6 se detallan las conclusiones obtenidas, detallando cada una de las

ventajas obtenidas al encarar la solución de la manera planteada.

En el apéndice A se hace referencia a la tecnología de redes de telefonía celular. Se realiza

una introducción al tema para luego describir los principios básicos y un detalle de las mismas,

presentando la problemática de las múltiples rutas. Más adelante se marcan las diferencias

existentes entre las diferentes implementaciones y se aborda el problema del acceso múltiple a los

canales de comunicación. También se cita la forma de operación de estas redes para luego poder

describir en detalle la estructura de una red de telefonía celular. Finalmente, y a modo informativo,

se presenta una tabla con las diferentes implementaciones existentes.

Page 23: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 1 – INTRODUCCION 16

En el apéndice B se detallan las tablas con todos los resultados obtenidos para cada una de las

experiencias realizadas. Se presentan los valores obtenidos en el entrenamiento de las redes

neuronales y luego se detallan los valores de todas las alarmas emitidas en dos de las experiencias

realizadas, indicando los valores de los parámetros utililizados en cada una de ellas.

En el apéndice C se describe el proceso de construcción de software. Se detallan los

requerimientos y se presenta el resultado del análisis de los mismos a través de diferentes

herramientas tales como diagramas de clase, casos de uso y estados. Luego se presenta el diseño de

la solución detallando cada uno de los programas que se realizaron, tomando como base lo expuesto

en la sección de análisis y adjuntando la estructura de cada uno de los archivos de entrada y salida

que se utilizan y generan en cada uno de estos programas. También se adjunta todo el código fuente

de cada uno de los programas diseñados y se describen los procesos implementados mostrándose las

pantallas de aquellos que tienen una interfaz gráfica; también se presentan cada una de las pruebas

realizadas para verificar que el software entrega los resultados esperados. Finalmente se detallan

algunas tareas de mantenimiento y se hace una breve reseña sobre la gestión de configuración del

software.

Page 24: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser17

2 ESTADO DEL ARTE

En este capítulo se presenta la teoría necesaria para poder abordar el problema de la detección

de fraude utilizando una solución de la inteligencia artificial. Para ello se describe en la sección 2.1

el funcionamiento y las características de las redes neuronales.

En la sección 2.2 se hace una breve reseña de la red supervisada Perceptrón ya que se hará

referencia a la misma en secciones posteriores. Sin embargo, la red más importante para la

implementación de este trabajo es la SOM (Self Organizing Maps) que será explicada

detalladamente en la sección 2.3 .

Posteriormente, se expondrá en la sección 2.4 la manera de analizar la información para poder

luego detectar fraude.

Finalmente, en la sección 2.5 se presentan dos soluciones ya existentes y se describen sus

limitaciones para luego introducirse en la resolución propuesta.

2.1 Introducción a las redes neuronales artificiales

En los últimos años de exploración en inteligencia artificial, los investigadores se han

intrigado por las redes neuronales. Como su nombre lo implica, una red neuronal artificial consiste

en una red de neuronas artificiales interconectadas. El concepto se basa vagamente en cómo

pensamos que funciona el cerebro de un animal. Un cerebro consiste en un sistema de células

interconectadas, las cuales son, aparentemente, responsables de los pensamientos, la memoria y la

conciencia. Las neuronas se conectan a muchas otras neuronas formando uniones llamadas sinapsis;

las señales electroquímicas se propagan de una neurona a otra a través de estas sinapsis. Las

neuronas demuestran plasticidad: una habilidad de cambiar su respuesta a los estímulos en el

tiempo, o aprender; en una red neuronal artificial, se imitan estas habilidades por software [Hilera

González & Martínez Hernando, 2000].

Page 25: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 18

2.1.1 Elementos de una red neuronal artificial

Cualquier modelo de red neuronal consta de dispositivos elementales de proceso: las

neuronas. A partir de ellas, se puede generar representaciones específicas de tal forma que un

estado conjunto de ellas pueda significar una letra, un número o cualquier otro objeto.

La neurona artificial pretende mimetizar las características más importantes de las neuronas

biológicas. Cada neurona i-ésima está caracterizada en cualquier instante por un valor numérico

denominado valor o estado de activación ai(t); asociado a cada unidad existe una función de salida,

fi , que transforma el estado actual de activación en una señal de salida yi. Dicha señal es enviada a

través de los canales de comunicación unidireccionales a otras unidades de la red; en estos canales

la señal se modifica de acuerdo con la sinapsis (el peso, wji) asociada a cada uno de ellos según una

determinada regla. Las señales moduladas que han llegado a la unidad j-ésima se combinan entre

ellas generando así la entrada total, Netj:

∑=i

jiij wyNet

Una función de activación, F, determina el nuevo estado de activación aj(t+1) de la neurona,

teniendo en cuenta la entrada total calculada y el anterior estado de activación aj(t). Si se tienen N

unidades (neuronas), se puede ordenarlas arbitrariamente y designar la j-ésima unidad como Uj. Su

trabajo es simple y único, y consiste en recibir las entradas de las células vecinas y calcular un valor

de salida, el cual es enviado a todas las células restantes.

En cualquier sistema de redes neuronales que se esté modelando, es útil caracterizar tres tipos

de unidades:

- Entradas: estas unidades reciben desde el entorno.

- Salidas: estas unidades envían la señal fuera del sistema (salidas de la red).

- Ocultas: son aquellas cuyas entradas y salidas se encuentran dentro del sistema; es decir

que no tienen contacto con el exterior.

Page 26: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser19

Se conoce como capa o nivel a un conjunto de neuronas cuyas entradas provienen de la

misma fuente y cuyas salidas se dirigen al mismo destino.

x

Unidad Uh

Unidad Ui

Unidad Ug

Unidad Uj

yi

yh

yg

wji

wjg

wjh

yjNetj

F(aj(t), Netj)

=

aj(t+1)

F(aj(t+1))=yj

Figura 2.1: Estados de una neurona

La figura 2.1 muestra cómo se compone el estado de una neurona basado en los valores que le

“llegan” de cada una de las neuronas de la capa anterior.

En la mayoría de los casos, F es la función identidad, por lo que el estado de activación de

una neurona en t+1 coincidirá con el Net de la misma en t. Según esto, la salida de una neurona

quedará según la expresión:

( ) ( ) ( )

==+ ∑

=

N

jjijii tywfNetfty

11

Además, normalmente la función de activación no está centrada en el origen del eje que

representa el valor de la entrada neta, sino que existe cierto desplazamiento debido a las

características internas de la propia neurona y que no es igual en todas ellas. Este valor se denota

como θi y representa el umbral de activación de la neurona i.

Page 27: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 20

( ) ( ) ( )

−=−=+ ∑

=

N

jijijiii tywfNetfty

11 θθ

2.1.2 Topología de las redes neuronales

La topología o arquitectura de las redes neuronales consiste en la organización y disposición

de las neuronas en la red formando capas o agrupaciones de neuronas más o menos alejadas de la

entrada y salida de la red. En este sentido, los parámetros fundamentales de la red son: el número de

capas, el número de neuronas por capa, el grado de conectividad y el tipo de conexiones entre

neuronas.

En las redes monocapa (1 capa) se establecen conexiones laterales entre las neuronas que

pertenecen a la única capa que constituye la red. También pueden existir conexiones

autorrecurrrentes (salida de una neurona conectada a su propia entrada).

Las redes multicapa son aquellas que disponen de conjuntos de neuronas agrupadas en varios

niveles o capas. Normalmente, todas las neuronas de una capa reciben señales de entrada de otra

capa anterior, más cercana a las entradas de la red, y envían señales de salida a una capa posterior,

más cercana a la salida de la red; a estas conexiones se les denomina conexiones hacia adelante o

feedforward. Sin embargo, en un gran número de estas redes también existe la posibilidad de

conectar las salidas de las neuronas de capas posteriores a las entradas de las capas anteriores, a

estas conexiones se las denomina conexiones hacia atrás o feedback.

Page 28: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser21

Figura 2.2: Topologías de redes neuronales

En la figura 2.2 podemos visualizar 5 topologías de redes diferentes: (a) Un Perceptrón de una

capa (SLP) conectado completamente. (b) Un Perceptrón multicapa (MLP) conectado

completamente. (c) Un MLP modular. (d) Una red recurrente conectada completamente. (e) Una

red recurrente conectada parcialmente.

2.1.3 Mecanismo de aprendizaje

El aprendizaje es el proceso por el cual una red neuronal modifica sus pesos en respuesta a

una información de entrada. Los cambios que se producen durante el proceso de aprendizaje se

reducen a la destrucción, modificación y creación de conexiones. En los modelos de redes

neuronales artificiales, la creación de una nueva conexión implica que el peso de la misma pasa a

tener un valor distinto de cero.

Durante el proceso de aprendizaje, los pesos de las conexiones de la red sufren

modificaciones, por tanto se puede afirmar que este proceso ha terminado (la red ha aprendido)

cuando los valores de los pesos permanecen estables o el margen de error es menor o igual al que se

ha definido como aceptable.

Page 29: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 22

Un aspecto importante respecto al aprendizaje en las redes neuronales es el conocer cómo se

modifican los valores de los pesos; es decir, cuáles son los criterios que se siguen para cambiar el

valor asignado a las conexiones cuando se pretende que la red aprenda una nueva información.

Estos criterios determinan lo que se conoce como la regla de aprendizaje de la red. De forma

general, se suelen considerar dos tipos de reglas: las que responden a lo que habitualmente se

conoce como aprendizaje supervisado, y las correspondientes a un aprendizaje no supervisado. La

diferencia fundamental entre ambos tipos de aprendizaje está en la existencia o no de un agente

externo (supervisor) que controle el proceso de aprendizaje de la red.

Otro criterio que se puede utilizar para diferenciar las reglas de aprendizaje se basa en

considerar si la red puede aprender durante su funcionamiento habitual o si el aprendizaje supone la

desconexión de la red; es decir su inhabilitación hasta que el proceso termine. En el primer caso, se

trata de un aprendizaje ON LINE, mientras que el segundo es lo que se conoce como aprendizaje

OFF LINE.

En las redes con aprendizaje ON LINE no se distingue entre fase de entrenamiento y de

operación, de tal forma que los pesos varían dinámicamente siempre que se presente una nueva

información al sistema.

Cuando el aprendizaje es OFF LINE, se distingue entre una fase de aprendizaje o

entrenamiento y una fase de operación o funcionamiento, existiendo un conjunto de datos de

entrenamiento y un conjunto de datos de test o prueba que serán utilizados en la correspondiente

fase. En estas redes, los pesos de las conexiones permanecen fijos después que termina la etapa de

entrenamiento de la red.

2.1.3.1 Redes con aprendizaje supervisado

La técnica mayormente utilizada para realizar un aprendizaje supervisado consiste en ajustar

los pesos de la red en función de la diferencia entre los valores deseados y los obtenidos en la salida

de la red; es decir, una función de error cometido en la salida.

Existen varias formas de calcular el error y luego adaptar los pesos con la corrección

correspondiente. Una de las más implementadas utiliza una función que permite cuantificar el error

Page 30: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser23

global cometido en cualquier momento durante el proceso de entrenamiento de la red, lo cual es

importante, ya que cuanto más información se tenga del error cometido, más rápido se puede

aprender [Widrow & Hoff, 1960]. El error medio se expresa por la ecuación:

( )∑∑==

−=N

j

kj

kj

P

kglobal dy

PError

1

2)()(

121

dónde:

N = Número de neuronas de salida.

P = Número de informaciones que debe aprender la red.

dj = Valor de salida deseado para la neurona j.

yj = Valor de salida obtenido para la neurona j.

k = patrón k-ésimo presentado a la red.

Por lo tanto, de lo que se trata es de encontrar unos pesos para las conexiones de la red que

minimicen esta función de error. Para ello, el ajuste de los pesos de las conexiones de la red se

puede hacer de forma proporcional a la variación relativa del error que se obtiene al variar el peso

correspondiente:

ji

globalji w

Errorkw

∂=∆

dónde:

∆wji = Variación en el peso de la conexión entre las neuronas i y j.

Mediante este procedimiento, se llegan a obtener un conjunto de pesos con los que se

consigue minimizar el error medio, con la presentación de cada nuevo patrón de entrenamiento a la

red.

Page 31: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 24

2.1.3.2 Redes con aprendizaje no supervisado

Las redes con aprendizaje no supervisado no requieren influencia externa para ajustar los

pesos de las conexiones entre sus neuronas. La red no recibe ninguna información por parte del

entorno que le indique si la salida generada en respuesta a una determinada entrada es o no es

correcta; por ello, suele decirse que estas redes son capaces de autoorganizarse. Estas redes deben

encontrar las características, regularidades, correlaciones o categorías que se puedan establecer

entre los datos que se presentan en su entrada.

En algunos casos, la salida representa el grado de familiaridad o similitud entre la

información que se le está presentando en la entrada y las informaciones que se le han mostrado

hasta entonces (en el pasado). En otro caso podría realizar una clusterización o establecimiento de

patrones o categorías, indicando la red a la salida a qué categoría pertenece la información

presentada a la entrada, siendo la propia red quien debe encontrar las categorías apropiadas a partir

de las correlaciones entre las informaciones presentadas. Una variación de esta categorización es el

prototipado. En este caso, la red obtiene ejemplares o prototipos representantes de las clases a las

que pertenecen las informaciones de entrada.

Finalmente, algunas redes con aprendizaje no supervisado lo que realizan es un mapeo de

características, obteniéndose en las neuronas de salida una disposición geométrica que representa

un mapa topográfico de las características de los datos de entrada, de tal forma que si se presentan a

la red informaciones similares, siempre sean afectadas neuronas de salida próximas entre sí, en la

misma zona del mapa.

2.1.4 Una clasificación de redes neuronales

Existen muchas formas de clasificar a los diferentes tipos de redes neuronales ya sea por su

forma de aprendizaje, su topología, etc. Sin embargo, es interesante citar una clasificación que las

divide en 3 categorías según su funcionamiento [Kohonen, 1995]:

- Redes de transferencia de señal.

- Redes de transición de estados.

Page 32: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser25

- Redes con aprendizaje competitivo.

En las redes de transferencia de señal, la señal de entrada se transforma en una señal de salida.

La señal atraviesa la red y experimenta una transformación de algún tipo. Estas redes tienen

usualmente un conjunto de funciones prefijadas, que se parametrizan.

En las redes de transición de estados el comportamiento dinámico de la red es esencial. Dada

una señal de entrada, la red converge a un estado estable, que, si se tiene éxito, corresponde a una

solución del problema que se le presentó.

Finalmente, en las redes con aprendizaje competitivo, o redes autoorganizables , todas las

neuronas de la red reciben la misma señal de entrada; las celdas compiten con sus vecinas laterales

y la que mayor actividad tiene “gana”. El aprendizaje se basa en el concepto de la “neurona

ganadora”. En la sección 2.3 se explicará en detalle un modelo fundamental para el objetivo de este

trabajo que se incluye en esta clasificación llamado Self Organizing Maps [Kohonen, 1995].

2.2 Una red neuronal supervisada – el Perceptrón

Este fue el primer modelo de red neuronal artificial desarrollado por Rosenblatt en 1958

[Rosenblatt, 1958]. Un Perceptrón, formado por varias neuronas lineales para recibir las entradas a

la red y una de salida, es capaz de decidir cuándo una entrada presentada a la red y pertenece a una

de las dos clases que es capaz de reconocer. Es una red que utiliza aprendizaje supervisado OFF

LINE con conexiones hacia adelante.

La única salida del Perceptrón realiza la suma ponderada de las entradas, resta el umbral y

pasa el resultado a una función de transferencia de tipo escalón. La regla de decisión se basa en

responder +1 si el patrón presentado pertenece a la clase A, o –1 si el mismo pertenece a la clase B.

La salida dependerá de la entrada neta (suma de las entradas xi ponderadas) y del valor umbral θ.

Sin embargo, este modelo de red neuronal no tiene demasiadas aplicaciones ya que solo puede

clasificar las entradas en solo dos grupos diferentes; es por ello que se utiliza el Perceptrón

multicapa que contiene varias capas de neuronas de entre la entrada y la salida de la misma. Esta

red permite establecer regiones de decisión mucho más complejas.

Page 33: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 26

El Perceptrón básico de dos capas sólo puede establecer dos regiones separadas por una

frontera lineal en el espacio de patrones de entrada; un Perceptrón multicapa puede formar cualquier

región convexa en este espacio.

La regla de aprendizaje utiliza una técnica de corrección de error como la explicada

anteriormente y consiste en: 1) inicicializar los pesos de la red con valores aleatorios, 2)

presentación de un patrón de entrada y propagación de los valores hasta calcular la salida, 3)

adaptar los pesos basados en el error cometido teniendo en cuenta la salida esperada. Este

procedimiento se realiza hasta que el error obtenido es menor o igual al error aceptado.

x

w

y

x

w

v

(a) (b)

Figura 2.3: Un Perceptrón Multicapa

La figura 2.3 muestra en (a) un Perceptrón simple y en (b) un Perceptrón multicapa. Ambos

utilizan la misma técnica de aprendizaje, el segundo es capaz de clasificar la información de una

mejor manera que el primero.

Page 34: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser27

En la sección 2.5.2 se presentará un modelo de detección de fraude que utiliza un Perceptrón

multicapa para determinar si el usuario es sospechoso de realizar fraude, basado en diferentes datos

de consumo del mismo como entradas y una única salida responsable de emitir la alarma.

2.3 Self Organizing Maps (SOM)

Existen evidencias que demuestran que en el cerebro hay neuronas que se organizan en

muchas zonas, de forma que las informaciones captadas del entorno a través de los órganos

sensoriales se representan internamente en forma de mapas bidimensionales [Beveridge, 1996]. Por

ejemplo, en el sistema visual se han detectado mapas del espacio visual en zonas del córtex (capa

externa del cerebro); también en el sistema auditivo se detecta una organización según la frecuencia

a la que cada neurona alcanza mayor respuesta [Hilera González & Martínez Hernando, 2000].

Aunque en gran medida esta organización neuronal está predeterminada genéticamente, es

probable que parte de ella se origine mediante el aprendizaje. Esto sugiere, por tanto, que el cerebro

podría poseer capacidad inherente de formar mapas topológicos de las informaciones recibidas del

exterior.

A partir de estas ideas, Teuvo Kohonen presentó en 1982 [Kohonen, 1982] un sistema con un

comportamiento semejante; se trata de un modelo de red neuronal con capacidad para formar mapas

de características de manera similar a como ocurre en el cerebro. El objetivo de Kohonen era

demostrar que un estímulo externo (información de entrada) por sí solo, suponiendo una estructura

propia y una descripción funcional del comportamiento de la red, era suficiente para forzar la

formación de mapas. Estudiaremos, entonces, este modelo llamado Self Organizing Maps (SOM)

que se basa en el principio de formación de mapas topológicos para establecer características

comunes entre las informaciones (vectores) de entrada a la red. Este modelo es uno de los más

populares que se utilizan en redes neuronales artificiales y pertenece a la categoría de redes con

aprendizaje competitivo.

Page 35: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 28

2.3.1 Algoritmo del SOM

El algoritmo de aprendizaje del SOM está basado en el aprendizaje no supervisado y

competitivo, lo cual quiere decir que no se necesita intervención humana durante el mismo y que se

necesita saber muy poco sobre las características de la información de entrada. Podríamos, por

ejemplo, usar un SOM para clasificar datos sin saber a qué clase pertenecen los mismos [Hollmen,

1996]. El mismo provee un mapa topológico de datos que se representan en varias dimensiones

utilizando unidades de mapa (las neuronas) simplificando el problema [Kohonen, 1995]. Las

neuronas usualmente forman un mapa bidimensional por lo que el mapeo ocurre de un problema

con muchas dimensiones en el espacio a un plano [Hollmen, 1995]. La propiedad de preservar la

topología significa que el mapeo preserva las distancias relativas entre puntos [Kohonen, 1982]. Los

puntos que están cerca unos de los otros en el espacio original de entrada son mapeados a neuronas

cercanas en el SOM; por lo tanto, el SOM sirve como herramienta de análisis de clases de datos de

muchas dimensiones [Vesanto & Alhoniemi, 2000]; además tiene la capacidad de generalizar

[Essenreiter, Karrenbach & Treitel, 1999], lo que implica que la red puede reconocer o caracterizar

entradas que nunca antes ha encontrado; una nueva entrada es asimilada por la neurona a la cual

queda mapeada.

El SOM es un vector bidimensional de neuronas:

{ }pxqmmM ,...,1=

Una neurona es un vector llamado patrón representado de la siguiente forma:

{ }inii mmm ,...,1=

La neurona tiene las mismas dimensiones que los vectores de entrada (datos de entrada), es

decir que es n-dimensional. Las neuronas están conectadas a las neuronas adyacentes por una

relación de vecinos. Esta dicta la topología, o la estructura, del mapa; usualmente, las neuronas

están conectadas unas con otras en una topología hexagonal o rectangular. En la figura 2.4 podemos

observar (a) una estructura rectangular y (b) una estructura hexagonal.

Page 36: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser29

Figura 2.4: Estructuras de los mapas

Se puede definir una distancia entre las neuronas de acuerdo a su relación de topología; las

mismas pueden ser vecinas inmediatas (las neuronas adyacentes) que pertenecen al vecindario Nc

de la neurona mc. La función de vecindario es una función decreciente en el tiempo: Nc = Nc(t).

Figura 2.5: Vecindario de una neurona

En la figura 2.5 podemos observar vecindarios de distintos tamaños. En el hexágono más

pequeño se encuentran todas las neuronas vecinas que pertenecen al vecindario más pequeño de la

neurona ubicada en el centro.

En el algoritmo básico del SOM, las relaciones topológicas y el número de neuronas son fijos

desde el comienzo; este número de neuronas determina la escala o la granularidad del modelo

resultante. La selección de la granularidad afecta la certeza y la capacidad de generalizar del

Page 37: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 30

modelo. Debe tenerse en cuenta que la granularidad y la generalización son objetivos

contradictorios [Hollmen, 1995]. Mejorando el primero, se pierde en el segundo, y viceversa. Esto

se debe a que si aumentamos el primero se obtendrán muchos más grupos para poder clasificar los

datos de entrada, evitando que se pueda generalizar el espacio en clases más abarcativas. De manera

inversa, si se generaliza demasiado se puede perder información que caracterice a un grupo

específico que quede incluído en otro por la falta de granularidad.

2.3.1.1 Pre-procesamiento de los datos

Los datos que alimentan al SOM incluyen toda la información que toma la red. Si se le

presenta información errónea, el resultado es erróneo o de mala calidad. Entonces, el SOM, tanto

como los otros modelos de redes neuronales, deben eliminar la información “basura” para que no

ingrese al sistema. Por lo cual se debe trabajar con un subconjunto de los datos; estos deben ser

relevantes para el modelo a analizar. También se deben eliminar los errores en los datos; si los

mismos se obtienen a través de una consulta a una base de datos, el resultado puede incluir datos

erróneos debido a la falta de integridad de la base; entonces estos deben ser filtrados usando

conocimientos previos del dominio del problema y el sentido común.

Comúnmente los componentes de los datos de entrada se normalizan para tener una escala de

0 a 1. Esto asegura que por cada componente, la diferencia entre dos muestras contribuye un valor

igual a la distancia medida calculada entre una muestra de entrada y un patrón. Es decir que los

datos deben previamente codificarse (normalizarse). De lo contrario no será posible usar la distancia

como una medida de similitud. Esta medida debe ser cuantificable por lo que la codificación debe

ser armónica con la medida de similitud utilizada. La medida mayormente utilizada es la distancia

Euclídea. Los datos simbólicos no pueden ser procesados por un SOM como tales, por lo que deben

ser transformados a una codificación adecuada.

2.3.1.2 Inicialización

Existen varios tipos de inicializaciones para los valores de las neuronas (patrones): entre ellos

se pueden nombrar la inicialización al azar y la inicialización utilizando usando las primeras

muestras. En la inicialización al azar se asignan valores aleatorios a los patrones; se utiliza cuando

Page 38: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser31

se sabe muy poco o nada sobre los datos de entrada en el momento de comenzar el entrenamiento.

La inicialización utilizando las primeras muestras utiliza los primeros datos de entrada asignándolos

a los patrones; tiene la ventaja que los automáticamente se ubican en la parte correspondiente del

espacio de entrada.

2.3.1.3 Entrenamiento

El entrenamiento es un proceso iterativo a través del tiempo. Requiere un esfuerzo

computacional importante, y por lo tanto, consume mucho tiempo. Este consiste de muestras del

conjunto de datos de entrada que van ingresando a la red para que la misma las “aprenda”. El

aprendizaje consiste en elegir una neurona ganadora por medio de una medida de similitud y

actualizar los valores de los patrones en el vecindario del ganador; este proceso se repite varias

veces para poder ir refinando (acotando) el error y acercar las neuronas a una representación más

adecuada de los datos de entrada.

En un paso del entrenamiento, un vector muestra se toma de los datos de entrada; este vector

es presentado a todas las neuronas en la red y se calcula la medida de similitud entre la muestra

ingresada y todos los patrones. La unidad más parecida o Best Matching Unit (BMU) se elige como

el prototipo con la mayor similitud con la muestra de entrada; esta similitud usualmente se define

con una medida de distancia vectorial. Por ejemplo, en el caso de la distancia Euclídea la BMU es la

neurona más cercana a la muestra presentada en el espacio representado por todos los datos de

entrada. La norma Euclídea de un vector x se define como:

∑=

=n

iixx

1

2

dónde:

xi: corresponde al valor de la componente i del vector x.

n: corresponde a la dimensión del vector x.

Por lo tanto, la distancia Euclídea en términos de la diferencia de la norma Euclídea entre dos

vectores se define como:

Page 39: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 32

( ) yxyxd E −=,

dónde:

x: corresponde al vector x.

y: corresponde al vector y.

La BMU, usualmente denotada con mc, es el patrón que más se parece al vector de entrada x.

Se define formalmente como la neurona para la cual

{ }iic mxmx −=− min

dónde:

x: corresponde al vector de entrada x.

mc: corresponde al vector que representa la BMU.

i: corresponde a la neurona i.

mi: corresponde al vector que representa la neurna mi.

Luego de encontrar la BMU, se actualizan todas las neuronas del SOM. Durante el

procedimiento de actualización, la BMU se actualiza para acercarse aún más al vector de entrada.

Los vecinos topológicos de la BMU también se actualizan de manera similar utilizando una tasa de

aprendizaje de menor valor. Este procedimiento acerca a la BMU y a sus vecinos topológicos hacia

la muestra ingresada.

El esfuerzo computacional consiste en encontrar una BMU entre todas las neuronas y

actualizar cada uno de los patrones en el vecindario de la unidad ganadora. Si el vecindario es

grande, entonces más patrones deberán ser actualizados; este es el caso que se presenta en el

comienzo del entrenamiento, donde se recomienda utilizar vecindarios grandes. En el caso de redes

con muchas neuronas, gran parte del tiempo se utiliza buscando a la ganadora. Obviamente que

dependiendo del diseño del software utilizado y el hardware estas consideraciones serán más o

menos significativas.

Page 40: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser33

A través del procedimiento de actualización descrito, la red forma una red elástica que durante

el aprendizaje cae en una nube formada por los datos de entrada. Los patrones tienden a

posicionarse allí donde los datos son densos, mientras que se tiende a tener pocos patrones donde

los datos de entrada están más dispersos. Por lo tanto, la red tiende a aproximar la función de

densidad de probabilidad de los datos de entrada [Kohonen, 1995].

La regla de actualización del SOM para una unidad mi, es la siguiente:

( ) ( ) ( ) ( ) ( )[ ]tmtxthtmtm iciii −+=+1

dónde:

t: representa un estado en el tiempo.

Por lo tanto, y como se mencionó anteriormente, este es un proceso de entrenamiento a través

del tiempo. El vector de entrada x(t) es tomado en instante t para ser procesado, hci es una función

de vecindario alrededor de la unidad ganadora mc decreciente en el tiempo.

La función de vecindario que incluye la tasa de aprendizaje α(t) determina la forma en que

serán actualizadas las neuronas vecinas. La misma se puede escribir como:

( ) ( ) ( )22

2 t

rr

ci

ci

etth σα−

=

en el caso de una función de vecindario Gaussiana alrededor de la neurona mc.

Se pueden utilizar otras funciones de vecindario como la función que se presenta en la figura

2.6. La única restricción es que sea decreciente alrededor de la neurona mc. Por lo tanto, también

podría ser constante alrededor de la neurona ganadora.

Page 41: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 34

Figura 2.6: Funciones de vecindario

En la figura 2.6 se pueden observar dos funciones de vecindario: (a) función Gaussiana, (b)

función constante.

La tasa de aprendizaje utilizada en la función vecindario es una función decreciente en el

tiempo. Dos formas comúnmente usadas son la función lineal y la inversamente proporcional al

tiempo t.

Figura 2.7: Tasas de aprendizaje

Page 42: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser35

En la figura 2.7 se pueden observar tipos de tasas de aprendizaje: (a) la función lineal decrece

a cero linealmente durante el aprendizaje, (b) la función inversamente proporcional decrece

rápidamente desde su valor inicial.

Los valores de la tasa de aprendizaje α se definen de la siguiente manera:

( ) ( )rtt −= 1)0(αα , para el caso de la función inversa y

( ) ( )( )tCCt += 0αα , para el caso de la función lineal donde C se puede definir como r/100 y r

corresponde a la cantidad total de vectores muestra utilizados en el entrenamiento.

Se debe determinar el valor inicial de α, que define el valor inicial de la tasa de aprendizaje.

Usualmente, cuando se utiliza una función inversa el valor inicial puede ser mayor que en el caso

lineal. El aprendizaje se realiza usualmente en dos fases:

- En la primera vuelta se utilizan valores relativamente altos de α (desde 0,3 a 0,99).

- En la segunda vuelta se utilizan valores más pequeños. Esto corresponde a adaptaciones

que se van haciendo hasta que la red funciona correctamente [Kohonen, 1995].

La elección de los valores iniciales de α y la forma en que estos van variando pueden variar

sensiblemente los resultados obtenidos.

2.3.1.4 Visualización

El SOM es una aproximación de la función de densidad de probabilidad de los datos de

entrada [Kohonen, 1995] y puede representarse de una manera visual [Livarinen, Kohonen, Kangas

& Kaki, 1994].

La representación U-Matrix (unified distance Matrix) del SOM visualiza la distancia entre

neuronas adyacentes [Kohonen, 1994]. La misma se calcula y se presenta con diferentes colores

entre los nodos adyacentes. Un color oscuro entre neuronas corresponde a una distancia grande que

representa un espacio importante entre los valores de los patrones en el espacio de entrada. Un color

claro, en cambio, significa que los patrones están cerca unos de otros. Las áreas claras pueden

Page 43: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 36

pensarse como “clases” y las oscuras como “separadores”. Esta puede ser una representación muy

útil de los datos de entrada sin tener información a priori sobre las clases.

Figura 2.8: U-MATRIX

En la figura 2.8 podemos observar las neuronas indicadas por un punto negro. La

representación revela que existe una clase separada en la esquina superior derecha de la red. Las

clases están separadas por una zona negra. Este resultado se logra con aprendizaje no supervisado,

es decir, sin intervención humana. Enseñar a un SOM y representarla con la U-Matrix ofrece una

forma rápida de analizar la distribución de los datos.

2.3.1.5 Validación

Se pueden crear la cantidad de modelos que se quiera, pero antes de utilizar alguno de ellos,

deben ser validados. La validación significa que el modelo debe ser probado para asegurar que

devuelve valores razonables y certeros. La misma debe realizarse usando un conjunto independiente

de datos; este es similar al utilizado para el entrenamiento pero no parte de él; puede verse a este

conjunto de prueba como un caso representativo del caso general.

2.3.2 Aplicaciones

Se ha demostrado que los SOM son muy útiles en aplicaciones técnicas. En la industria, se ha

utilizado, por ejemplo, en monitoreo de procesos y máquinas [Alander & Frisk, 1991; Cumming,

Page 44: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser37

1993; Alhoniemi, 1995], identificación de fallas [Vapola, Simula & Kohonen, 1994] y control de

robots [Ritter, Martinetz & Schulten, 1992].

La capacidad de dividir el espacio en clases y patrones representativos lo hace muy poderoso

también para la clasificación y segmentación de los datos; en el caso de estudio de este trabajo se

presentan millones de llamadas y las redes SOM las clasifican y construyen patrones

representativos del espacio total de las mismas [Grosser, G. Martínez, Sicre, Perichinsky, Serevetto

& Britos, 2003].

2.3.3 Predicción de campos estocásticos generados por redes SOM

Una vez que la red neuronal ha determinado los patrones que representan el espacio de los

datos de entrada, la red debe ponerse operativa. En el caso que la red funcione como clasificador,

deberá determinar si el dato de entrada pertenece a un patrón u otro sabiendo que aquella neurona

que se encuentre a la mínima distancia será la que más probabilidad tenga de representar a dicho

dato. Sin embargo, sería erróneo pensar que el dato ingresado corresponde cien por ciento al patrón

más cercano, debido a que el espacio total se ha representado basado en datos experimentales

también.

Por lo tanto sería más certero asignar una cierta probabilidad al dato ingresado que pertenezca

a cada uno de los patrones. Para ello Grabec y Mandelj introdujeron el concepto de predicción de un

campo basado en los patrones que lo representan al ingresar un nuevo dato [Grabec & Mandelj,

1998]. A continuación se presentan las características más importante del mismo, que luego

servirán para ser aplicadas en la solución que se presenta en el capítulo 4.

Grabec y Mandelj utilizan en su trabajo la función básica que puede determinar que tan

“parecido” es un dato de entrada X a cada uno de los patrones de la red:

∑=

−−

−−

= N

j

QX

QX

ij

i

e

ev

1

Page 45: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 38

Esta función corresponde a la medida normalizada de similitud entre los patrones Qi y el

vector de datos de entrada X. Es decir que representa cuán lejos está el dato X de cada uno de los

patrones generados y al ser 11

=∑=

N

iiv , puede ser visto como la probabilidad que la llamada X se

parezca al patrón Qi.

La ventaja de esta ecuación es que se define un nuevo patrón v, basado en los patrones

existentes Q resultantes del entrenamiento de la red y luego puede usarse para corregir los patrones

existentes convirtiéndose en un aprendizaje adaptativo ya que incorpora nueva información para

representar el campo.

En nuestro trabajo utilizaremos esta ecuación para codificar cada llamada e incorporarla al

perfil del usuario. sumando nueva información sobre el consumo del mismo.

2.4 Análisis de la información para detección de fraude

La selección de información que debe ser analizada y luego procesada es la base de un buen

sistema de detección de fraude [ASPeCT, 1997]. Una vez que se definieron los escenarios posibles

de fraude (ver 1.1.1 Clasificación de Tipos de Fraude), se identifican los indicadores típicos para

detectarlos. Estos indicadores pueden ser clasificados en dos grupos diferentes [Moreau & Preneel,

1997]:

• Por tipo:

- Indicadores de uso: basados en la forma que se usa un teléfono celular.

- Indicadores de movilidad: basados en la información referente a la ubicación del

teléfono celular.

- Indicadores deductivos, tales como solapamiento de llamadas y “velocity checks”.

El solapamiento consiste en detectar dos llamadas realizadas en un mismo lapso de

tiempo por el mismo teléfono, lo que seguramente resulta de una clonación. Los

“velocity checks” también son indicadores de una posible clonación ya que detectan

dos llamadas realizadas por el mismo teléfono en dos lugares alejados con horarios

muy parecidos.

Page 46: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser39

• Por uso:

- Indicadores primarios: son aquellos que por sí solos pueden ser empleados en la

detección de fraude. Ejemplo: total de minutos de llamadas internacionales

realizadas.

- Indicadores secundarios: son aquellos que proveen información muy útil, pero no

son suficientes para detectar fraude por sí solos. Ejemplo: frecuencia de llamadas a

un determinado destino.

- Indicadores terciarios: proveen información adicional que combinada con los

indicadores anteriores pueden ser muy útiles. Ejemplo: duración promedio de las

llamadas que realiza un determinado usuario.

Toda la información necesaria para medir los diferentes indicadores se encuentra en los

CDR’s, pero los fraudes más sofisticados no son detectables utilizando un único CDR. Para detectar

tales fraudes es necesario investigar el consumo absoluto del usuario (análisis absoluto) y también

los cambios en el comportamiento del mismo (análisis diferencial). La información del

comportamiento de un usuario se analiza en dos períodos de tiempo o “ventanas” [Burge & Taylor,

1997]: una ventana referida al periodo reciente (CUP) y otra al periodo histórico (UPH); estos

perfiles contienen información condensada en lugar de todo el detalle de los CDR’s. Estos

indicadores son utilizados por las herramientas que se han desarrollado hasta el momento, cada una

con un enfoque diferente, con sus ventajas y desventajas; cada una de ellas construye, codifica y

procesa de manera diferente los perfiles CUP y UPH.

Describiremos en el marco del “Estado del Arte” varios de estos enfoques indicando sus

ventajas y desventajas, para luego explicar por qué la alternativa que se diseñó como solución es

mejor en casos en los que no se tiene demasiada información a priori.

2.5 Enfoques para la detección de fraude

En esta sección se presentarán otras soluciones que se han desarrollado en el marco del uso de

la inteligencia artificial para la detección de fraude.

Page 47: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 40

2.5.1 Enfoque basado en reglas

Este enfoque utiliza métodos automáticos de construcción y clasificación de perfiles de

usuario con el propósito de encontrar fraude utilizando algunas técnicas de data mining que

permiten construir las correspondientes reglas [Fawcett & Provost, 1997]. Específicamente se usan

programas de aprendizajes de reglas para descubrir indicadores de fraude de una gran base de datos

de clientes y sus correspondientes llamadas. Estos indicadores son utilizados luego para crear

monitores, que clasifican el comportamiento legítimo y también las anomalías. Finalmente, la

salidas de los monitores se usan como información para un sistema que aprende a combinar la

evidencia para generar alarmas altamente confiables [Fawcett & Provost, 1997]. Este sistema se

pensó para poder detectar, especialmente, fraude de clonación. Este fraude es un ejemplo de fraude

de superimposición, en el cual el uso fraudulento se agrega (se superimpone) al uso legítimo de la

cuenta.

2.5.1.1 Naturaleza adaptativa de la solución

Para poder construir los perfiles de usuario y que luego se pueda detectar fraude es necesario

que los analistas ajusten los parámetros o ingresen valores específicos de umbrales que puedan

emitir alarmas cuando son superados. Pero si estas reglas son estáticas o deben ser determinadas

manualmente, esto resulta totalmente improductivo; además, los tipos de fraude evolucionan

constantemente y por lo tanto son dinámicos [Sundaram, 1996]. Debido a esta realidad, es necesario

que el sistema de fraude se adapte fácilmente a las nuevas condiciones que se presentan

constantemente. Utilizando técnicas de minería de datos es posible conseguir la adaptabilidad

necesaria.

2.5.1.2 Modelo de la solución por reglas

A continuación se presenta en la figura 2.9 un gráfico que describe el enfoque por reglas que

han implementado Fawcett y Provost

Page 48: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser41

CDR's

Aprendizaje y selección dereglas

Construcción de monitores

Entrenamiento yclasificación

Módulo de detección de fraude

M1 M2 Mn

Reglas

Plantillasdemonitores

Monitoresdeperfiles

Figura 2.9: Enfoque basado en reglas

En este enfoque, el sistema aprende primero las reglas que le servirán como indicadores de

fraude. Luego utiliza estas reglas, a través de unas plantillas para crear los perfiles de monitores (M1

a Mn). Estos monitores clasifican el comportamiento típico de cada usuario con respecto a una de

las reglas definidas, que en realidad significa cuán lejos esta cada uno los usuarios de su

comportamiento usual. Finalmente, el sistema aprende a ponderar las salidas de los monitores para

maximizar la efectividad del detector de fraude.

Los monitores reciben información de un día de llamadas de un determinado usuario, y cada

uno de ellos genera un número indicando que tan diferente de lo usual parece el comportamiento del

usuario en cuestión. Las salidas de todos los monitores son utilizadas para que el módulo de

detección de fraude las combine y determine si la actividad es fraudulenta. De ser así, genera una

alarma.

Page 49: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 42

La primer etapa del aprendizaje de reglas se realiza en dos pasos: 1) las reglas se generan

inicialmente localmente basadas en diferencias entre usos normales y usos fraudulentos de cada

usuario. 2) luego son combinadas y se seleccionan si las mismas son válidas para un gran número

de usuarios. Esto lo debe realizar analizando todas las reglas que se generaron para cada uno de los

usuarios. Las reglas que se aprenden caracterizan cambios que ocurren comúnmente cuando se

clona un teléfono celular. Pero como ya se ha citado, estas reglas no son universales. Por lo tanto el

sistema debe saber cuándo aplicar las reglas a los usuarios que se están analizando y cuándo no

hacerlo; esto se logra convirtiendo las reglas en monitores de perfiles [Davis & Goyal, 1993]. Los

monitores de perfiles son creados por el constructor de monitores, que utiliza una serie de plantillas;

las mismas se instancian por un conjunto de reglas de condición; con estas reglas y estas plantillas

se genera un monitor.

En la siguiente etapa, el sistema aprende como combinar la evidencia de cada uno de los

monitores generados en el paso previo; este módulo tiene como datos de entrada el consumo del

usuario y el resultado de los monitores. Con toda la información recolectada, se le puede “enseñar”

al sistema casos de fraude con determinado consumo y determinados valores de los monitores para

que produzca una alarma cuando encuentra casos como los aprendidos; y también es necesario

presentarle a esta red casos de uso normales (no fraudulentos) para que la misma identifique

comportamientos dentro de los parámetros esperados.

2.5.1.3 Limitaciones del enfoque por reglas

Este enfoque tiene una gran ventaja en su capacidad constante de aprender diferentes

escenarios de fraude por clonación basado en la información de cada uno de los usuarios y no

generalizando reglas para todos ellos. Sin embrago, según lo que se describió, esta es una solución

bastante compleja que requiere mucho procesamiento y una cantidad muy grande de información

previa para que pueda comenzar a funcionar. Esta información incluye todo el consumo de los

usuarios, (por lo menos de un día) y lo que hace que sea más difícil de implementar, una serie de

casos fraudulentos para que los monitores se puedan construir con un grado de certeza tal que sirvan

luego para la detección del uso fraudulento. Además, es una herramienta que se enfoca

principalmente en el fraude por clonación, dejando de lado otros tipos de fraude tan importantes

como éste.

Page 50: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser43

Otro punto importante se refiere a la necesidad de un hardware acorde a las necesidades de

procesamiento y almacenamiento de información que requiere, debido a que la combinación de

datos de cada usuario produce reglas y a su vez las mismas luego deben ser agrupadas y analizadas

para poder generar monitores más abarcativos. El procesamiento no finaliza aquí, ya que luego debe

aprender cuáles casos son fraudulentos y cuáles no; esto implica un período muy importante de

entrenamiento para el sistema en el cual el mismo no puede utilizarse para comenzar a trabajar,

hasta tanto no tenga la cantidad suficiente de casos para analizar.

2.5.2 Enfoque basado en redes neuronales

Las redes neuronales usualmente proveen las mejores soluciones en situaciones donde es

difícil establecer reglas definidas y rápidas y en las cuales los datos a analizar son complejos

[Seymour, 2000]. Mientras más complejos son los datos, mayor es la ventaja de utilizar redes

neuronales. También debido a su naturaleza aritmética, las redes neuronales son buenas procesando

grandes volúmenes de información [Seymour, 2000].

Las redes neuronales son particularmente aptas para construir sistemas adaptativos, es decir,

que aprenden de la experiencia [Hilera González & Martínez Hernando, 2000]. La habilidad de

responder a los cambios de comportamiento a lo largo del tiempo y procesar grandes volúmenes de

información, hacen que la detección de fraude sea una aplicación ideal para implementar con redes

neuronales [Moreau & Vandervalle, 1997; ASPeCT, 1997]. En este ámbito, el comportamiento de

los usuarios está siempre cambiando.

2.5.2.1 Modelo utilizando redes neuronales supervisadas

El motor de detección de fraude en esta arquitectura asocia a cada usuario (IMSI), un CUP y

un UPH. Aquí también se utiliza un CUR (Current User Record) que acumula información sobre los

CDR’s de un determinado lapso de tiempo, por ejemplo 1 día [ASPeCT, 1997]. Una vez que el

CUR tiene la información necesaria de las llamadas de un día, se actualiza el CUP a través de la

siguiente ecuación:

CURCUPCUP ii )1(1 αα −−=+

Page 51: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 44

dónde:

α: Es la tasa de adaptabilidad aplicada cuando el CUR se incorpora al CUP.

CUPi: Estado del CUP en el instante i.

Esta técnica evita tener que almacenar todos CDR’s del correspondiente usuario,

almacenando solamente en el CUP una proporción de la información del CUR y quitando parte de

la información más vieja del mismo a través del factor de adaptabilidad α.

De la misma manera, luego se actualiza el UPH con el CUP, obteniendo en dicho perfil

información sobre el consumo histórico del usuario.

La información que contienen el CUP y el UPH es la siguiente:

- Media de la duración de las llamadas nacionales.

- Media de la duración de las llamadas internacionales.

- Varianza de la duración de las llamadas nacionales.

- Varianza de la duración de las llamadas internacionales.

- Tiempo promedio (media) entre dos llamadas nacionales.

- Tiempo promedio (media) entre dos llamadas internacionales.

- Varianza del tiempo entre dos llamadas nacionales.

- Varianza del tiempo entre dos llamadas internacionales.

La red neuronal supervisada, un Perceptrón multicapa [Hilera González & Martínez

Hernando, 2000] es entrenada con CUR’s, CUP’s y UPH’s de usuarios que hayan cometido fraude

y usuarios normales para que la misma pueda clasificarlos luego en fraudulentos o no fraudulentos.

A continuación se presenta en la figura 2.10 un gráfico donde se esquematiza el

funcionamiento del sistema en la etapa de entrenamiento:

Page 52: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser45

Usuario

CDR's

CUR UPHCUP

RED NEURONAL

DECISION

Figura 2.10: Enfoque basado en redes neuronales supervisadas

El usuario realiza las llamadas y se generan los CDR’s; luego se construye el CUR con la

información de los mismos y se adapta el CUP y el UPH; con esta información se entrena a la red

neuronal para que devuelva los resultados esperados para dicha combinación de CUR, CUP y UPH.

En la etapa de régimen permanente (funcionamiento del motor de detección de fraude), a medida

que ingresan los CDR’s se van actualizando el CUR y CUP del usuario; luego ingresan para ser

analizados junto con el UPH y si la red no lanza ninguna alarma, se actualiza el UPH. La

información de los CUP y UPH se almacenan en una base de datos para ser recuperadas cada vez

que ingresan al sistema CDR’s con información de los usuarios correspondientes.

2.5.2.2 Limitaciones del enfoque basado en redes neuronales supervisadas

Este enfoque presenta una gran limitación en la necesidad de tener que ser constantemente

entrenado con nuevos casos de fraude que van apareciendo debido a que tiene dos etapas definidas:

una de entrenamiento y una de funcionamiento. En el caso de aparecer nuevos tipos de fraude será

Page 53: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 46

necesario sacar de línea el sistema para que incorpore los nuevos casos; es decir que no aprovecha

el potencial de la naturaleza adaptativa del problema. Esta necesidad de tener casos de fraude a

priori también obliga a quienes lo quieran implementar que posean información previa de casos

existentes, cuando muchas veces no es posible obtenerla o no se conoce.

2.5.2.3 Modelo utilizando redes neuronales no supervisadas

La solución que se propone en este trabajo utiliza redes neuronales no supervisadas para

construir los perfiles de usuario [Burge & Taylor, 1997]; en nuestro caso se utilizan redes SOM que

como resultado logran clasificar las millones de llamadas que se procesan en una cantidad

determinadas de prototipos que representan todo el espacio de las mismas. La frecuencia con la cual

un usuario realiza llamadas de cada prototipo corresponde a la representación de los perfiles CUP y

UPH. Una vez que ambos se actualizan, se comparan y se decide si la diferencia entre el consumo

reciente y el histórico es lo suficientemente grande como para emitir una alarma.

En los próximos capítulos se tratarán en detalle los problemas que surgen al tratar de diseñar e

implementar una solución de este tipo. Y luego se propone una solución a cada uno de los

problemas. Posteriormente se presentan los resultados experimentales y las conclusiones.

Page 54: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 3 – DESCRIPCION DEL PROBLEMA Hernán Grosser47

3 DESCRIPCION DEL PROBLEMA

Para poder construir un sistema de detección de fraude basado en un análisis diferencial es

necesario tener en cuenta varias problemáticas que se presentan que deben ser cuidadosamente

trabajadas.

En la sección 3.1 se analiza de qué manera pueden ser representados el consumo actual e

histórico de cada usuario a través de la construcción de “perfiles de usuario” [Moreau & Preneel,

1996].

En la sección 3.2 se plantea un método para detectar cuándo un usuario cambia su

comportamiento, y se discute su utilidad como un indicador de fraude.

En la sección 3.3 se definen criterios para la futura evaluación de la performance.

Finalmente, en la sección 3.4 se resume de manera gráfica el problema a resolver en su

conjunto.

3.1 El problema de la construcción y mantenimiento de “perfiles de

usuario”

La mayoría de los indicadores de fraude no se analizan utilizando un único CDR; gran parte

de los fraudes pueden ser solo detectados utilizando una secuencia de los mismos [Taniguchi, Haft,

Hollmen & Tresp, 1998]. En un sistema de detección de fraude diferencial se necesita información

acerca de la historia sumado a muestras de su actividad más reciente; es decir un conjunto de

CDR’s con suficientes llamadas que puedan describir a un usuario. Un intento inicial podría ser

extractar y codificar la información de los CDR’s y almacenarla en un formato de registro

determinado [ASPeCT, 1997]. Se necesitarían dos tipos de registro inicialmente: uno que almacene

la información más reciente, al que llamaremos CUP (Current User Profile) y otro con la

información histórica al que llamaremos UPH (User Profile History) [Burge & Taylor, 1997]. Cada

vez que un nuevo CDR de un determinado usuario llega para ser procesado, la entrada más vieja del

Page 55: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 3 – DESCRIPCION DEL PROBLEMA 48

registro UPH debería ser descartada y la más vieja del CUP debería ingresar al UPH. Entonces este

nuevo registro codificado, debería ingresar al CUP [Gosset & Hyland, 1999].

Esta información debe ser almacenada en una forma compacta y fácil de analizar luego por el

sistema de detección de fraude. Teniendo en cuenta la cantidad de información que contiene un

CDR es necesario encontrar una forma de “clasificar” estas llamadas en grupos o prototipos donde

cada una de éstas debe pertenecer a un único grupo. Es decir que aquí se nos plantean varias

cuestiones importantes que debemos resolver:

Cuestión 1: ¿Qué estructura deben tener los registros CUP y UPH?

Cuestión 2: ¿Cuántos grupos o prototipos deben tener los registros CUP y UPH para tener la

información necesaria?

Cuestión 3: ¿Cómo se puede clasificar a las llamadas en los diferentes prototipos definidos?

Cuestión 4: ¿Cómo codificar las llamadas para que estas puedan “prototiparse”?

3.2 El problema de la detección de cambios de comportamiento

Una vez que se ha logrado construir una imagen codificada del consumo reciente e histórico

de cada usuario, es necesario, entonces encontrar la forma de analizar esta información para que

detecte alguna anomalía en el consumo y emita la alarma correspondiente. Es entonces que aquí se

plantea la pregunta más importante de este trabajo:

Cuestión 5: ¿Cómo se detecta el cambio en el patrón de consumo de un usuario?

3.3 El problema de la performance

La performance en este tipo de sistemas es crítica [Seymour, 2000]; se debe tener en cuenta

que se procesarán millones de llamadas por día y que las mismas serán utilizadas para construir los

perfiles de cada uno de los usuarios de la compañía, que dependiendo del tamaño de la misma,

Page 56: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 3 – DESCRIPCION DEL PROBLEMA Hernán Grosser49

puede variar de cientos de miles a un par de millones [Frank, Hunt & Davey, 1999]. Es decir que la

cantidad de información a almacenar y la forma de acceder a la misma son puntos tan importantes

como el sistema de detección de fraude en sí [Fawcett & Provost , 1997]. También lo es la

velocidad de procesamiento, por la cantidad de información que debe analizarse. Un sistema de

detección de fraude que tarde días en analizar una poca cantidad de llamadas es totalmente obsoleto

y no cumple con los objetivos y tiempos de las compañías.

Nuestro problema se enfoca entonces, en la detección de cambios de consumo fuera de lo

normal, en la construcción de estructuras de datos que representen el comportamiento reciente e

histórico de cada uno de los usuarios, teniendo en cuenta la gran cantidad de información que

contiene una llamada y la complejidad de la construcción de la aproximación a una función con

tantas variables de entrada y desconocidas.

3.4 Representación gráfica del problema a resolver

Habiendo analizado todos los problemas que se nos plantean, podemos hacer un resumen

gráfico de lo que debería ser el sistema de detección de fraude.

CDR's MEDIACIÓN CDR'scodificados

CLASIFICACIÓN yPROTOTIPADO

CUP y UPHANÁLISIS DEFRAUDEALARMA

Figura 3.1: Estructura del problema a resolver

En la figura 3.1 se observan los componentes y procesos involucrados en el desarrollo,

construcción y funcionamiento del sistema para detectar fraude, basado en los problemas que se

describieron en las secciones 3.1, 3.2 y 3.3. Los CDR’s ingresan al sistema y deben pasar primero

por un proceso de simplificación y traducción a un formato de registro en el cual solamente se

Page 57: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 3 – DESCRIPCION DEL PROBLEMA 50

almacenen los datos necesarios, los cuales deberán estar codificados y tener un formato conocido

para que el siguiente proceso los tome; el mismo se denomina mediación [ITS, 2000]. El proceso de

clasificación y prototipado es el responsable de tomar cada una de las llamadas, codificarla con la

ayuda de las redes neuronales y generar (o actualizar) los perfiles de usuario CUP y UPH. Una vez

que estos perfiles se han actualizado con la información de las llamadas recibidas, se realiza el

proceso de análisis de fraude por comparación de ambos perfiles; si el valor del parámetro elegido

para la comparación supera el umbral fijado, entonces el sistema emite la alarma; el proceso

completo se repite con cada llamada que ingresa.

Page 58: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 4 – SOLUCION PROPUESTA Hernán Grosser51

4 SOLUCION PROPUESTA

En la sección 4.1 se define el formato de registro necesario. Es decir que se detalla la salida de

la mediación.

La sección 4.2 detalla la forma en que se construyen y se mantienen los perfiles de usuario

utilizando redes neuronales SOM.

La sección 4.3 define una distancia vectorial que sirve para determinar qué tan diferentes son

los perfiles CUP y UPH de un usuario.

La sección 4.4 describe una forma de procesar la información de manera de minimizar los

problemas de performance.

Para cerrar el capítulo, en la sección 4.5 se enumeran algunas limitaciones que tiene la

solución.

4.1 Procesamiento previo de la información – Mediación

Para poder comenzar a procesar los CDR’s se debe crear un formato de registro (salida de la

mediación) con información que identifique al usuario (el IMSI es el dato acorde para dicho fin);

fecha de la llamada en un formato fijo que incluya cuatro dígitos para el año, dos dígitos para el mes

y dos dígitos para el día al que definiremos con la sigla AAAAMMDD; hora de la llamada en otro

formato fijo con 2 dígitos para la hora (00 a 23), 2 dígitos para los minutos y otros dos para los

segundos al que definiremos con la sigla HH24MISS; duración de la llamada en segundos en un

formato que utilice cinco dígitos con ceros a la izquierda si corresponde y tipo de llamada

clasificada en LOC (llamada local), NAT (llamada DDN o nacional) e INT (llamada DDI o

internacional); este formato de registro será el resultado del proceso de mediación. Con esta

información ya acotada a los datos necesarios, se pueden comenzar a resolver las siguientes y más

importantes cuestiones utilizando como datos de entrada la salida de la mediación.

Page 59: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 4 – SOLUCION PROPUESTA 52

4.2 Solución a la construcción y mantenimiento de “perfiles de

usuario”

La primera cuestión a resolver es determinar cómo construir los perfiles CUP y UPH; es

decir, que se debe determinar los patrones que compondrán cada uno de estos perfiles. Los patrones

deberán tener información del consumo del usuario, separando el consumo LOC, NAT e INT

respectivamente. Una forma de construir estos patrones es utilizando redes neuronales [ASPeCT,

1997] para discretizar el espacio de todas las llamadas de los usuarios, generando un espacio de n

patrones que representen el consumo de todos los usuarios y luego generando una distribución de

frecuencias por cada usuario en la cuál se represente qué probabilidad de hacer llamadas de ese

patrón tiene un usuario. En resumen, cuando se construya el perfil de usuario se estará

representando la distribución de frecuencia en la cuál un determinado usuario realiza un tipo de

llamada determinado, mostrando esta estructura de datos el patrón de consumo del mismo.

Las redes neuronales, entre otras ventajas, tienen la capacidad de clasificar la información en

determinados patrones [Hilera González & Martínez Hernando, 2000]; en especial, las redes SOM

(Self Organizing Map) pueden tomar esta información y construir estos patrones de manera no

supervisada por criterios de semejanza [Kohonen, 2000]. En nuestro caso, se pueden procesar todas

las llamadas realizadas por todos los usuarios para que las redes, según la cantidad que hay de cada

tipo genere los patrones que representen a todas ellas. Para evitar ruidos en los datos, se utilizan 3

redes neuronales que generen patrones para representar a las llamadas LOC, NAT e INT

respectivamente; el perfil de usuario se construye utilizando todos los patrones generados por las 3

redes. Los datos que se utilizan para representar un patrón son la hora de la llamada y la duración de

la misma; sabemos que si representamos en un eje cartesiano la hora de todas las llamadas y la

duración correspondiente, obtendremos un rectángulo prácticamente lleno de puntos. La idea es

obtener un gráfico en el que sólo aparezcan los puntos más representativos de todo el espacio en

cuestión; esa es la tarea de las redes neuronales. Este diseño de 3 redes neuronales permite, no

solamente detectar cambios de comportamiento sino que también representa de manera general el

comportamiento de todos los usuarios de la compañía; es decir, que visualizando los patrones

generados por cada una de las redes neuronales en un gráfico, podemos fácilmente obtener

conclusiones de cómo se comportan en general los usuarios de la compañía y basado en ello, tomar

Page 60: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 4 – SOLUCION PROPUESTA Hernán Grosser53

decisiones del tipo comercial, agregando una funcionalidad más a la solución diseñada. En los

capítulos 5 y 6 se amplían y remarcan estos conceptos.

Una vez obtenidos los patrones que se utilizarán para representar los perfiles de usuario, es

necesario comenzar a llenar de información a los mismos; el procedimiento consiste en tomar la

llamada a analizar, codificarla y que la red neuronal determine a qué patrón se parece más la misma;

una vez obtenida esta información, se debe adaptar el perfil de usuario CUP de manera que la

distribución de frecuencia muestre que el usuario tiene ahora una probabilidad mayor de realizar

este tipo de llamadas. Sabiendo que el perfil de usuario tiene K patrones que se componen de L

patrones LOC, N patrones NAT e I patrones INT, podemos construir un perfil representativo de la

llamada procesada y luego adaptar el perfil CUP con dicha llamada; si la llamada es LOC, los N

patrones NAT y los I patrones INT tendrán una distribución de frecuencia igual a 0, y los K

patrones LOC tendrán una distribución de frecuencia dada por la ecuación de predicción de campos

estocásticos en redes SOM [Grabec & Mandelj, 1998]:

∑=

−−

−−

= L

j

QX

QX

ij

i

e

ev

1

dónde:

X: llamada a procesar codificada.

vi: probabilidad que la llamada X sea del patrón i.

Qi: patrón i generado por la red neuronal LOC.

Nótese que:

11

=∑=

L

jjv .

Si la llamada fuese NAT, entonces se debe reemplazar L por N y la distribución de

frecuencias LOC e INT serán 0; si la llamada fuese INT, entonces se debe reemplazar L por I y la

distribución de frecuencias LOC e NAT serán 0,

Page 61: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 4 – SOLUCION PROPUESTA 54

Entonces, podemos definir el vector representativo de la llamada V, de dimensión K como:

Vi = vi, con 1 ≤ i ≤ L

Vi = 0, con L+1 ≤ i ≤ K, cuando la llamada es LOC.

Vi = vi, con L+1 ≤ i ≤ L+N

Vi = 0, con 1 ≤ i ≤ L y L+N ≤ i ≤ K, cuando la llamada es NAT.

Vi = vi, con L+N+1 ≤ i ≤ K

Vi = 0, con 1 ≤ i ≤ L+N, cuando la llamada es INT.

Ahora que tenemos el vector V, podemos adaptar el vector CUP con la información de la

llamada procesada:

iLOCiLOCi VCUPCUP )1( αα −−= , con 1 ≤ i ≤ K, cuando la llamada es LOC,

iNATiNATi VCUPCUP )1( αα −−= , con 1 ≤ i ≤ K, cuando la llamada es NAT,

iINTiINTi VCUPCUP )1( αα −−= , con 1 ≤ i ≤ K, cuando la llamada es INT, dónde

αLOC: Es la tasa de adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X

corresponde a una llamada local.

αNAT: Es la tasa de adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X

corresponde a una llamada nacional.

αINT: Es la tasa de adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X

corresponde a una llamada internacional.

Una vez adaptado el perfil CUP, se compara con el perfil UPH y se determina si ha habido un

cambio significativo de comportamiento (motor de detección de cambios de comportamiento); una

vez realizada esta tarea, se adapta el UPH con la información del CUP solamente si la cantidad de

llamadas necesarias para cambiar el patrón histórico se han procesado:

Page 62: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 4 – SOLUCION PROPUESTA Hernán Grosser55

iii CUPUPHUPH )1( ββ −+= , con 1 ≤ i ≤ K

dónde:

β: Es la tasa de adaptabilidad aplicada cuando el CUP se incorpora al UPH.

Aquí estamos analizando la Cuestión 1, Cuestión 3, y Cuestión 4 ya que definimos las

estructuras de los perfiles CUP y UPH y describimos como se construirán. La Cuestión 2, se

resuelve experimentalmente en el capítulo 5.

4.3 Solución a la detección de cambios de comportamiento

Para determinar si hubo o no cambios en el patrón de comportamiento, es necesario comparar

los perfiles CUP y UPH y decidir si la diferencia entre los mismos es lo suficientemente grande

como para lanzar una alarma. Debido a que el CUP y el UPH son dos vectores que representan

distribuciones de frecuencia, se puede utilizar una distancia vectorial para comparar qué tan

diferentes son. Para ello se puede utilizar la distancia Hellinger (H) cuyo valor indica la diferencia

entre dos distribuciones de frecuencia [Burge & Taylor, 1997]. La distancia siempre será un valor

entre cero y dos donde cero es para distribuciones iguales y dos representa ortogonalidad [Burge &

Taylor, 1997]. El valor de H determinará qué tan diferentes deben ser las distribuciones de

frecuencia CUP y UPH para lanzar una alarma. Variando este valor, habrá más o menos alarmas.

( )∑=

−=K

iii UPHCUPH

1

2

La Cuestión 5 queda representada en esta ecuación que define la forma de detectar las

diferencias entre el comportamiento reciente y el histórico utilizándose para lanzar las alarmas si

correspondiese.

Page 63: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 4 – SOLUCION PROPUESTA 56

4.4 Solución a las cuestiones de performance

La performance dependerá directamente del Hardware donde corra el sistema de detección de

fraude y cambios de comportamiento. Desde el punto de vista del software se trabaja lo menos

posible con bases de datos relacionales y se trata de hacer todo el procesamiento utilizando archivos

planos de datos, con la mínima cantidad de escrituras y lecturas de disco. Es importante la

compresión de los mismos ya que el espacio es otra restricción que se debe tener prevista. Por lo

tanto, en la solución propuesta solo se trabaja con archivos planos y se almacena un archivo por

usuario con la información de las distribuciones CUP y UPH, así como también la última llamada

procesada y la cantidad total de llamadas procesadas por el sistema.

4.5 Restricciones de la solución propuesta

La solución propuesta se enfoca, tal cual se describe, en el análisis diferencial del consumo

del usuario. Un caso que no sería detectado es aquel en el cual el usuario siempre realiza muchas

llamadas del mismo tipo con un alto consumo, ya que su patrón de comportamiento nunca

cambiaría. Es por eso que siempre se deben combinar varias soluciones para tener un sistema de

detección de fraude que explore los diferentes tipos de fraude. En este caso, debe considerarse el

análisis absoluto como una solución posible.

La otra restricción se centra en que los patrones son estáticos, con lo que si la forma de

consumo de los usuarios de la empresa cambia completamente, será necesario re-entrenar a las

redes neuronales para que determinen nuevos patrones que representen el espacio total de llamadas

y volver a construir los perfiles CUP y UPH a partir de las nuevas distribuciones.

Page 64: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser57

5 PRUEBA EXPERIMENTAL

En este capítulo se presentan los resultados obtenidos en los experimentos realizados que son

de fundamental importancia para poder sacar conclusiones.

La sección 5.1 detalla el conjunto de datos que se utilizaron para el entrenamiento de las redes

neuronales y la construcción de perfiles de usuarios.

En la sección 5.2 se describen las variables que se observaron durante la experimentación.

La sección 5.3 muestra cómo se desarrollaron los experimentos cuyos resultados se presentan

en la sección 5.4.

Finalmente en la sección 5.5 se hace un análisis detallado de los resultados.

5.1 Conjunto de datos utilizados

5.1.1 Codificación de las llamadas para ser procesadas por las redes

neuronales

Las dimensiones utilizadas para clasificar una llamada fueron:

Tipo de llamada: Define a que red neuronal pertenecen (LOC: llamadas locales; NAT:

llamadas DDN; INT: llamadas DDI)

Hora de la llamada: Franja horaria en la que se realizó la llamada (Separado en 24

intervalos. Ejemplo: si la llamada fue a las 23:15, entonces es una llamada en la franja

23, si fue a las 8:32, entonces es una llamada en la franja 8). Para ser procesada por las

redes SOM, se normalizó el valor en un intervalo entre 0 y 1.

Duración de la llamada: Redondeada a minutos completos. Para ser procesada por las

redes SOM, se normalizó el valor en un intervalo entre 0 y 1, tomando como valor

Page 65: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 58

máximo 30 minutos (la mayoría de llamadas que se realizan en telefonía celular tienen

una duración menor a 30 minutos, las de mayor duración se toman como si fueran de

30 minutos).

Por lo tanto la dimensión de cada neurona de las redes tiene dos valores: Hora de la llamada

normalizada entre 0 y 1; duración de la llamada normalizada entre 0 y 1.

5.1.2 Entrenamiento de las redes neuronales

Para el entrenamiento de las redes neuronales que definieron los patrones utilizados en la

construcción de los perfiles de usuario se utilizaron llamadas reales de más de un día realizadas por

TODOS LOS USUARIOS de la red. Esto permitió que los patrones que formaran las redes tuvieran

información de todo el espacio de tipo llamadas existentes.

Para el entrenamiento de la red neuronal de llamadas locales se utilizaron 650,000 llamadas

presentadas sin ningún orden específico debido a que la red hubiera “clasificado” a las llamadas en

patrones muy parecidos a las últimas llamadas procesadas si las mismas no se presentaban al azar.

Para el entrenamiento de la red neuronal de llamadas nacionales se utilizaron 65.000 llamadas. Para

el entrenamiento de la red neuronal de llamadas internacionales se utilizaron 2.100 llamadas. El

formato de registro utilizado (salida de la mediación) fue el siguiente:

[AAAAMMDD] + [HH24MISS] + [DURACION en FORMATO 00000] + [TIPO DE

LLAMADA – LOC, NAT o INT]

5.1.3 Construcción de perfiles de usuario y detección de cambios de

comportamiento

Debido a la imposibilidad de contar con casos detectados y certificados de cambios de

comportamiento ya que la empresa nunca había trabajado sobre este tipo de posible fraude, se

decidió junto al experto de dominio analizar los casos de alto consumo de llamadas nacionales

(DDN) e internacionales (DDI) cuyo comportamiento era sospechoso. Si las pruebas arrojaban

alarmas ante cambios de comportamiento de estos usuarios, demostrarían que se podría haber

Page 66: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser59

detectado “la tendencia” al alto consumo en un tiempo inferior al transcurrido hasta que la empresa

determinó que eran casos a analizar.

Se procesaron todas las llamadas de 60 usuarios desde Enero 2003 a Marzo 2003 inclusive

(más de 100,000 llamadas) con las cuales se fueron construyendo los perfiles de cada uno (CUP y

UPH) y se detectaron las alarmas correspondientes.

5.2 Variables a observar

Una vez que se obtienen las alarmas de cambio de comportamiento debe analizarse

específicamente el detalle de llamadas del usuario y determinar si realmente hubo cambios en su

comportamiento con la llamada detectada por la prueba. Para la construcción de los perfiles de

usuario es necesario definir cuántos patrones se usarán para discretizar el espacio de llamadas. Para

la detección de las alarmas, es necesario definir la sensibilidad del sistema.

5.2.1 Variables para el entrenamiento de las redes

5.2.1.1 Variables independientes

- Dimensión de la red neuronal para clasificar llamadas locales (NL x ML): Define la

dimensión de la matriz que describe el mapa auto organizable (SOM) para clasificar

las llamadas locales.

- Dimensión de la red neuronal para clasificar llamadas nacionales (NN x MN):

Define la dimensión de la matriz que describe el mapa auto organizable (SOM) para

clasificar las llamadas nacionales.

- Dimensión de la red neuronal para clasificar llamadas internacionales (NI x MI):

Define la dimensión de la matriz que describe el mapa auto organizable (SOM) para

clasificar las llamadas internacionales.

- Tasa de aprendizaje estática (α): Es la tasa estática de aprendizaje para adaptar cada

una de las neuronas (patrones) de la red. El valor de α se determina

experimentalmente y los valores, en general más adecuados, oscilan entre 0,6 y 0,9.

Si los mismos son menores, el aprendizaje será muy sensible y cada nueva llamada

Page 67: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 60

que ingresa a la red modificará los valores de los patrones muy rápidamente,

perdiéndose la información aprendida con las llamadas anteriores.

- Distancia máxima de neurona “vecina” afectada (DVMAX): Para definir la regla de

actualización en el entrenamiento de las redes SOM, es necesario definir una función

de vecindario que en el presente trabajo se hizo dependiente de la variable DVMAX).

Recordemos la regla de aprendizaje en un SOM [Hollmen, 1996]:

)]()()[()()1( tmtxthtmtm iciii −+=+

dónde:

mi(t+1): peso de la neurona i en el tiempo t+1.

mi(t): peso de la neurona i en el tiempo t.

x(t): patrón de entrenamiento t (llamada codificada).

y hci(t): función de vecindario en el tiempo t, definida como:

VMAX

VMAXci D

tdDtth

)()()(

−=α

dónde:

α(t) = α(1-t/tMAX) (con α: tasa de aprendizaje estática): tasa de aprendizaje en el tiempo t.

d(t) = Distancia desde el vecino a la neurona BMU en el tiempo t. (A medida que el tiempo t

avanza, hci(t) tiende a cero; es decir que el vecindario se hace más pequeño y las

neuronas vecinas que se actualizan disminuyen).

5.2.1.2 Variables dependientes

- Cantidad de patrones para clasificar las llamadas locales (PL): es la cantidad de

patrones que utilizará la red neuronal de llamadas locales para clasificar todo el

espacio de llamadas. Se obtiene de la multiplicación entre NL y ML.

Page 68: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser61

- Cantidad de patrones para clasificar las llamadas DDN (PN): es la cantidad de

patrones que utilizará la red neuronal de llamadas nacionales para clasificar todo el

espacio de llamadas. Se obtiene de la multiplicación entre NN y MN.

- Cantidad de patrones para clasificar las llamadas internacionales (PI): es la

cantidad de patrones que utilizará la red neuronal de llamadas internacionales para

clasificar todo el espacio de llamadas. Se obtiene de la multiplicación entre NI y MI.

- Dimensión de los perfiles CUP y UPH (K): Es la cantidad total de patrones que

contienen los perfiles. Se componen de PL patrones LOC, PN patrones NAT y PI

patrones INT.

5.2.2 Variables para la detección de cambios de comportamiento

5.2.2.1 Variables independientes

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC): Es la tasa de

adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X corresponde a

una llamada local.

iLOCiLOCi XCUPCUP )1( αα −−= , con 1 ≤ i ≤ K

- Factor de adaptabilidad de llamadas locales en el CUP (αNAT): Es la tasa de

adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X corresponde a

una llamada nacional (DDN).

- Factor de adaptabilidad de llamadas locales en el CUP (αINT): Es la tasa de

adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X corresponde a

una llamada internacional (DDI).

- Factor de adaptabilidad de UPH (β): Es la tasa de adaptabilidad aplicada cuando el

CUP se incorpora al UPH.

iii CUPUPHUPH )1( ββ −+= , con 1 ≤ i ≤ K

Page 69: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 62

- Frecuencia de actualización del UPH (f): Define cada cuánto tiempo se actualizará

el perfil UPH. Puede ser con cada llamada, cada x horas o cada x días.

- Cantidad mínima de llamadas antes de comparar perfiles (QL): Antes de poder

comparar los perfiles CUP y UPH para determinar si hubo o no cambios en el

comportamiento es necesario tener perfiles de usuario con la suficiente información

que describa correctamente su patrón de consumo. Es decir, que las QL llamadas

iniciales del usuario solo servirán para construir su perfil y no se buscarán alarmas

hasta la llamada QL + 1.

5.2.2.2 Variables dependientes

- Sensibilidad del sistema - Umbral Hellinger (H): Es una medida de distancia del tipo

vectorial cuyo valor indica la diferencia entre dos distribuciones de frecuencia

[Burge & Taylor, 1997]. La distancia siempre será un valor entre cero y dos donde

cero es para distribuciones iguales y dos representa ortogonalidad. El valor de H

determinará qué tan diferentes deben ser las distribuciones de frecuencia CUP y UPH

para lanzar una alarma. Variando este valor, habrá más o menos alarmas.

( )∑=

−=K

iii UPHCUPH

1

2

Una vez definidos todos estos valores y corridos los experimentos se analizan una por una las

alarmas lanzadas por el sistema, verificando en el detalle de llamadas de cada usuario y

determinando si realmente hubo severos cambios en el comportamiento de los mismos.

5.3 Realización de los experimentos

5.3.1 Metodología utilizada

Los experimentos se dividieron en dos partes: la primera se enfocó en el entrenamiento de la

red y la generación de los patrones para construir posteriormente los perfiles de usuario; la segunda

prueba se enfocó en el análisis de las llamadas de los usuarios con alto consumo y el

correspondiente análisis y detección de alarmas.

Page 70: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser63

La segunda parte de la prueba se dividió a su vez en dos experiencias diferentes:

- Actualización del perfil UPH con cada llamada (f = 1 llamada) y bajo umbral Hellinger

(H) para el lanzamiento de alarmas de cambio de comportamiento.

- Actualización del perfil UPH una vez por día (f = 1 día) y alto umbral Hellinger (H).

5.3.1.1 Experimentos de generación de patrones

Se construyeron 3 redes neuronales Self Organizing Map (SOM) para la generación de los

patrones para las llamadas locales (LOC), DDN (NAT) y DDI (INT) respectivamente. Cada una de

las redes fue entrenada con una cantidad de llamadas representativa del consumo de los usuarios de

la empresa que los mismos realizaron durante unos días en todos los horarios. Las llamadas se

presentaron a las redes de manera desordenada de manera que los patrones que se generaron no

fueran solamente representativos de los horarios y duraciones de las últimas llamadas.

El resultado de esta experiencia definió los patrones para construir los perfiles de los usuarios.

Los patrones se componen de la hora de la llamada y la duración en minutos de la misma. Estos

patrones lograron discretizar el espacio compuesto por todos los tipos de llamada realizadas por

cualquier usuario en una cantidad fija representativa del mismo.

5.3.1.2 Experimentos de construcción de perfiles y detección de comportamientos

Una vez obtenidos los patrones que definen el espacio de todas las llamadas, se realizaron las

pruebas de construcción de los perfiles de usuario a través del desarrollo de una distribución de

frecuencias de cada uno de los patrones para cada perfil (CUP y UPH) y la correspondiente

detección de alarmas. El proceso se basó en presentar al sistema las llamadas realizadas en un

período de 3 meses por los usuarios reportados como “alto consumo”. Con cada llamada se

actualizaba el perfil CUP del usuario, se comparaba con el perfil UPH obteniendo la distancia

Hellinger (H) entre ambos, y si la misma superaba el umbral fijado, se lanzaba una alarma.

Dependiendo del parámetro de frecuencia de actualización del perfil UPH (f), se actualizaba el UPH

con el aporte del CUP según corresponda. Vale aclarar que el proceso de construcción y

actualización se hizo desde la primera llamada del usuario, en cambio la comparación y

Page 71: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 64

correspondiente detección de la alarma se realizó solamente luego que la cantidad de llamadas

analizadas para el usuario pasara la cantidad mínima para construir un perfil (QL) con la suficiente

información del usuario.

En el momento de ingresar la primera llamada de un usuario, se inicializaba a todos los

patrones del CUP y UPH con la misma distribución de frecuencia, asumiendo que el usuario tenía la

misma tendencia a realizar cualquier tipo de llamada a priori, sin información.

Esta experiencia se realizó dos veces: la primera actualizando el UPH con cada llamada y por

consiguiente con un bajo umbral Hellinger (H) para la detección de alarmas debido a que la

diferencia que se pudiera presentar entre los perfiles CUP y UPH era muy pequeña actualizando el

perfil histórico con cada llamada, ya que el mismo tendía a ser igual al perfil actual. La segunda

experiencia se realizó actualizando el UPH una vez por día y un umbral Hellinger (H) alto para

detectar diferencias importantes que puedan ser consideradas como cambios de comportamiento.

Los factores de adaptabilidad de llamadas en el CUP (αLOC, αNAT, αINT) y el factor de

adaptabilidad de UPH (β) fueron determinados experimentalmente realizando varias iteraciones

hasta observar que el agregado de información a los perfiles CUP y UPH no implicaba perder todo

lo aprendido anteriormente; estos valores fueron variados entre 0,6 y 0,9 hasta encontrar resultados

satisfactorios.

5.3.2 Parámetros utilizados para la generación de patrones

5.3.2.1 Parámetros independientes

Los valores utilizados para la generación de los perfiles fueron los siguientes:

- Dimensión de la red neuronal para clasificar llamadas locales (NLxML) = 12x12

- Dimensión de la red neuronal para clasificar llamadas nacionales (NNxMN) = 8x8

- Dimensión de la red neuronal para clasificar llamadas internac. (NIxMI) = 6x6

- Tasa de aprendizaje estática (α) = 0,6

- Distancia máxima de neurona “vecina” afectada (DVMAX) = 10

Page 72: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser65

5.3.2.2 Parámetros dependientes

Los mismos definen la dimensión de los perfiles CUP y UPH:

- Cantidad de patrones para clasificar las llamadas locales (PL) = 144

- Cantidad de patrones para clasificar las llamadas DDN (PN) = 64

- Cantidad de patrones para clasificar las llamadas internac. (PI) = 36

- Dimensión de los perfiles CUP y UPH (K) = 244

5.3.3 Parámetros utilizados para la construcción de perfiles y detección de

cambios de comportamiento

Los valores utilizados para la construcción de perfiles y detección de alarmas fueron lossiguientes:

Experiencia 1:

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8

- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,8

- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,8

- Factor de adaptabilidad de UPH (β) = 0,9

- Sensibilidad del sistema - Umbral Hellinger (H) = 0,3

- Frecuencia de actualización del UPH (f) = 1 llamada.

Experiencia 2:

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8

- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,9

- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,9

- Factor de adaptabilidad de UPH (β) = 0,6

- Sensibilidad del sistema - Umbral Hellinger (H) = 0,75

- Frecuencia de actualización del UPH (f) = 1 día.

Valores comunes a ambas pruebas:

- Cantidad mínima de llamadas antes de comparar perfiles (QL) = 100 llamadas.

Page 73: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 66

5.4 Resultados

5.4.1 Generación de patrones

En esta sección se presentan los resultados obtenidos luego del entrenamiento de las 3 redes

neuronales; es decir, que los resultados muestran cada uno de los patrones que las redes

“determinaron” como más representativos del espacio de todas las llamadas de todos los usuarios.

Se presentan 3 gráficos (uno por cada red) en el que se muestra los patrones generados. En el

eje X se muestra la hora de la llamada y en el eje Y la duración expresada en minutos. Cada uno de

los puntos representados corresponde a un patrón elegido por la red como representativo de la

muestra.

En el gráfico de la red neuronal local, se muestran 144 patrones; en el de la red DDN, 64 y en

el de la red DDI 36.

Patrones generados llamadas locales

05

101520253035

0 4 8 12 16 20 24

Hora

Dur

ació

n

Gráfico 5.1: Patrones llamadas locales

Se observa en el gráfico 5.1 los 144 patrones generados luego del entrenamiento de la red

neuronal de llamadas locales. A simple vista se puede notar que hay una concentración mayor de

patrones en la banda horaria de las 8 hs. a las 20 hs y una duración entre 0 y 5 minutos. Esto denota

que la mayoría de las llamadas locales realizadas por los clientes de esta empresa ocurren en estos

horarios con los promedios de duración indicados.

Page 74: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser67

Patrones generados llamadas nacionales (DDN)

05

101520253035

0 4 8 12 16 20 24

Hora

Dur

ació

n

Gráfico 5.2: Patrones llamadas nacionales

Se observa en el gráfico 5.2 los 64 patrones generados luego del entrenamiento de la red

neuronal de llamadas nacionales; aquí también se observa una concentración de patrones, pero más

desplazada hacia la banda horaria de las 15 a las 22 con duraciones que oscilan entre los 0 y 7

minutos; también se observa que prácticamente no hay patrones generados para la madrugada, con

lo cual se puede concluir que la mayoría de los usuarios de la empresa analizada no realizan

llamadas DDN en horas muy tempranas.

Patrones generados llamadas internacionales (DDI)

05

101520253035

0 4 8 12 16 20 24

Hora

Dur

ació

n

Gráfico 5.3: Patrones llamadas internacionales

Page 75: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 68

Se observa en el gráfico 5.3 los 36 patrones generados luego del entrenamiento de la red

neuronal de llamadas internacionales; aquí la distribución es un poco más aleatoria, pero la duración

de las llamadas “elegidas” como patrones tienden a tener una duración mayor (entre 7 y 10

minutos).

También se presentan a modo informativo las matrices U-MATRIX que dan una idea de

cómo se han formado zonas que representan distintas categorías entre los grupos de llamadas, es

decir la configuración del mapa. Los puntos negros indican una separación de zonas y los colores

parecidos implican una agrupación de varios patrones en una misma zona.

Figura 5.1: U-MATRIX llamadas locales

Page 76: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser69

La figura 5.1 muestra las zonas generadas para los patrones LOC; los puntos más pequeños

representan a cada neurona; los puntos más grandes representan la distancia Euclídea hacia cada

una de sus neuronas vecinas (patrones); mientras más oscuro es el punto, más lejos se encuentra el

patrón vecino.

Figura 5.2: U-MATRIX llamadas nacionales

La figura 5.2 muestra la U-MATRIX de la red neuronal que clasificó las llamadas nacionales

(NAT). Se observa aquí claramente, a diferencia del primer gráfico de las llamadas LOC, que se

han generado menos zonas debido a la menor cantidad de neuronas utilizadas.

Por último se observa en la figura 5.3 el mapa correspondiente a la red neuronal INT. Que

también contiene varias zonas grises y menor cantidad de separaciones que las llamadas LOC.

Page 77: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 70

Figura 5.3: U-MATRIX llamadas internacionales

5.4.2 Construcción de perfiles y detección de cambios de comportamiento

En esta sección se presentan los resultados obtenidos luego de la construcción de los perfiles y

la detección de las correspondientes alarmas para cada una de las 2 experiencias realizadas. Se

muestran los gráficos 5.4, 5.5, 5.6 y 5.7 con una descripción de los perfiles CUP y UPH de uno

algunos casos en el momento que se lanzó una alarma.

En el eje X se presentan los 244 patrones (144 LOC, 64 NAT y 36 INT) y en el eje Y la

distribución de frecuencias de cada uno de los patrones para el usuario analizado en el momento que

fue lanzada la alarma (la sumatoria de todas está normalizada a 1).

También se realizará una explicación general del por qué de alarmas lanzadas por el sistema y

un análisis de la confiabilidad y veracidad de las mismas basadas en el detalle de llamadas de cada

usuario.

Page 78: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser71

Experiencia 1 (Actualización UPH con cada llamada, alta sensibilidad con bajo Umbral

Hellinger):

Distribución de frecuencias CUP

00.0020.0040.0060.008

0.010.0120.0140.016

1 15 29 43 57 71 85 99 113

127

141

155

169

183

197

211

225

239

PATRONES(1-144: LOC, 145-208: NAT, 209-244: INT)

Frec

uenc

ia

Gráfico 5.4: Distribución de frecuencias CUP experiencia 1

El gráfico 5.4 muestra el CUP de un usuario en el momento que se lanzó una alarma. Se

puede observar en el mismo que la distribución de frecuencias indica una mayor tendencia a realizar

llamadas DDN (patrones 145 a 208).

Distribución de frecuencias UPH

0

0.002

0.004

0.006

0.008

0.01

1 15 29 43 57 71 85 99 113

127

141

155

169

183

197

211

225

239

PATRONES(1-144: LOC, 145-208: NAT, 209-244: INT)

Frec

uenc

ia

Gráfico 5.5: Distribución de frecuencias UPH experiencia 1

Page 79: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 72

El gráfico 5.5 muestra el UPH del mismo usuario en el momento que se lanzó la alarma. Se

puede observar en el mismo que la distribución de frecuencias indica una mayor tendencia a realizar

llamadas locales (patrones 1 a 144).

En consecuencia la diferencia entre ambas distribuciones de frecuencias definida por la

distancia Hellinger (H) es igual a: 0,30081.

Analizando el detalle de llamadas de este usuario desde fechas anteriores al lanzamiento de la

alarma hasta la aparición de la misma, se observa que la alarma se produjo debido a que el usuario

hizo una llamada DDN por primera vez desde que se procesaron sus llamadas; es decir, que su

patrón de comportamiento histórico no hacía creer que iba a realizar llamadas de este tipo; sin

embargo al realizarlas, el sistema detectó este cambio y generó la correspondiente alarma. También

muestran estos resultados que al haber realizado la experiencia con tan alta sensibilidad, una

llamada diferente puede indicar un cambio de comportamiento que conduce a una alarma.

El total de alarmas lanzadas luego de analizar los 60 usuarios fue de 88, de las cuales 33

corresponden a diferentes casos. Esto se debe a que una vez lanzada una alarma para un usuario, las

siguientes llamadas del mismo vuelven a lanzar alarmas hasta tanto el UPH no se adapta

definitivamente al cambio de comportamiento. La mayoría de las mismas siguen el patrón del caso

que se muestra en los gráficos 5.4 y 5.5 en el cual una llamada diferente al patrón normal de

comportamiento alcanza para que el sistema defina al usuario como sospechoso.

Page 80: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser73

Experiencia 2 (Actualización UPH una vez por día, moderada sensibilidad con Umbral

Hellinger):

Distribución de frecuencias CUP

0

0.002

0.004

0.006

0.008

0.011 15 29 43 57 71 85 99 113

127

141

155

169

183

197

211

225

239

PATRONES(1-144: LOC, 145-208: NAT, 209-244: INT)

Frec

uenc

ia

Gráfico 5.6: Distribución de frecuencias CUP experiencia 2

El gráfico 5.6 muestra el CUP de un usuario en el momento que se lanzó una alarma. Se

puede observar en el mismo que la distribución de frecuencias indica una tendencia a realizar

llamadas locales (patrones 1 a 144) e internacionales (patrones 209 a 244).

Distribución de frecuencias UPH

00.005

0.010.015

0.020.025

0.030.035

0.04

1 15 29 43 57 71 85 99 113

127

141

155

169

183

197

211

225

239

PATRONES(1-144: LOC, 145-208: NAT, 209-244: INT)

Frec

uenc

ia

Gráfico 5.7: Distribución de frecuencias UPH experiencia 2

Page 81: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 74

El gráfico 5.7 muestra el UPH del mismo usuario en el momento que se lanzó la alarma; se

puede observar en el mismo que la distribución de frecuencias indica una tendencia a realizar

llamadas internacionales solamente (patrones 209 a 244).

En consecuencia la diferencia entre ambas distribuciones de frecuencias definida por la

distancia Hellinger (H) es igual a: 0,82815.

Analizando el detalle de llamadas de este usuario desde fechas anteriores al lanzamiento de la

alarma hasta la aparición de la misma, se observa que la alarma se produjo debido a que el usuario

solamente realizaba llamadas internacionales, pero un momento dado comenzó a realizar llamadas

locales. Cuando la cantidad de llamadas locales modificó el CUP de la manera que se muestra en el

gráfico, se lanzó la alarma; este es un caso curioso ya que seguramente esta alarma no es indicadora

de fraude si el usuario paga su factura de llamadas internacionales; pero sí es indicadora de un

sensible cambio de comportamiento en su patrón de consumo, y este sistema busca exactamente

eso.

El total de alarmas lanzadas luego de analizar los 60 usuarios fue de 64, de las cuales 14

corresponden a diferentes casos. Esto se debe a que una vez lanzada una alarma para un usuario, las

siguientes llamadas del mismo vuelven a lanzar alarmas hasta tanto el UPH no se adapta

definitivamente al cambio de comportamiento; aquí este fenómeno se acentúa debido a que recién

cuando se procesan llamadas del día siguiente se actualiza el UPH. La mayoría de las mismas

siguen el patrón del caso que muestran los gráficos 5.6 y 5.7 en el cual debe haber varias llamadas

fuera del patrón de comportamiento para que el sistema encuentre al usuario sospechoso. Esto es

mucho más satisfactorio que lo obtenido en la experiencia 1 en la cual la alta sensibilidad mostraba

usuarios como sospechosos simplemente por el hecho de haber realizado una sola llamada

diferente.

5.5 Análisis de los resultados

Se presentan en esta sección una breve conclusión de los resultados obtenidos. En el capítulo

6 se analizará en detalle cada una de las cuestiones planteadas con su correspondiente respuesta.

Page 82: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser75

Los resultados obtenidos fueron muy satisfactorios en el sentido que pudieron determinar

cambios de comportamiento en los usuarios analizados. Si bien el cambio de comportamiento no

implica necesariamente actividad fraudulenta, logra acotar la investigación de los analistas de

fraude a este grupo de usuarios. Utilizando luego otro tipo de técnicas se puede llegar a obtener con

un alto grado de certeza usuarios que estén utilizando sus teléfonos celulares “deslealmente”.

Debido al éxito de la experimentación (ver experimentos adicionales en la sección C.5.2 -

Pruebas) se puede decir que la Cuestión 2 ha quedado resuelta ya que la cantidad de patrones

utilizados fue suficiente para armar los perfiles de usuarios de manera que contenga la información

necesaria para el posterior análisis y detección del cambio de comportamiento.

Además, las experiencias han servido para encontrar usuarios que efectivamente cambiaron su

comportamiento, pero de manera inversa. Es decir que eran usuarios con alto consumo INT y luego

comenzaron a realizar llamadas locales. Comercialmente puede ser un dato interesante evaluar a

este tipo de usuarios ya que por algún motivo en particular decidieron no utilizar más su teléfono

celular para realizar llamadas internacionales y puede servir para sacar conclusiones y crear nuevos

planes de tarifa basado en estas situaciones.

También se desprende de las experiencias realizadas que el análisis diferencial provee mucha

más información que el análisis absoluto, el cual solo puede detectar picos de consumo y no puede

describir al usuario en cuestión.

Como última conclusión se puede decir que las redes neuronales han demostrado ser una

excelente herramienta para la clasificación de las llamadas y construcción de perfiles de usuario ya

que representaron fielmente y eficazmente el comportamiento de los mismos.

Page 83: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser CAPITULO 6 – CONCLUSIONES 76

6 CONCLUSIONES

Este trabajo propone la construcción de una herramienta de detección de fraude basada en la

hipótesis que un cambio de comportamiento es susceptible de fraude, utilizando redes neuronales

artificiales no supervisadas para la construcción de perfiles de usuario, en el marco de un análisis

diferencial con enfoque de aprendizaje.

La solución propuesta, no solo ha demostrado ser viable y posible sino que además tiene

aplicaciones adicionales no planteadas a priori, tales como la detección de cambios de

comportamiento en los usuarios hacia modalidades que pueden hacer replantear los planes de tarifa

definidos en la empresa u ofrecerle algún otro tipo de servicio al cliente.

Si bien esta solución tiene las restricciones descriptas en el capítulo 4, se debe destacar que no

hay otra opción viable en una empresa que desea comenzar a detectar fraude por suscripción y no

tiene información adicional previa con ejemplos reales de fraude. Dicho escenario fue el que se

tomó como punto de partida en este trabajo.

A continuación se responden detalladamente las cuestiones planteadas en el capítulo 3, de

acuerdo a lo expuesto a lo largo del trabajo.

Cuestión 1: ¿Qué estructura deben tener los registros CUP y UPH?

La estructura que se definió con patrones LOC, patrones NAT y patrones INT mostró ser

efectiva para representar el consumo de los usuarios y gráficamente se pudo observar y tener una

idea de cuál era la forma en que un usuario se comportaba, tanto en su consumo reciente como en su

consumo histórico. La idea de tener una distribución de frecuencia de los tipos de llamada que

realizaba el usuario simplificó aún más el análisis y la posterior detección.

Cuestión 2: ¿Cuántos grupos o prototipos deben tener los registros CUP y UPH para tener la

información necesaria?

Experimentalmente se definió la estructura con 144 patrones LOC, 64 NAT y 32 INT que

mostró ser suficiente para describir el comportamiento de los usuarios tal cual se resolvió en la

Cuestión 1.

Page 84: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

CAPITULO 6 – CONCLUSIONES Hernán Grosser77

Cuestión 3: ¿Cómo se puede clasificar a las llamadas en los diferentes prototipos definidos?

Las redes neuronales SOM han probado ser excelentes clasificadoras de las llamadas. Si se

observan los gráficos presentados en la sección 5.4.1 y el análisis correspondiente de cada uno de

llos se podrá ver que el espacio de llamadas se logró discretizar en grupos completamente

representativos del consumo de los usuarios, teniendo en cuenta que los clientes de la empresa

analizada son en su mayoría empresas y no usuarios individuales (el mayor uso se encuentra en la

franja horaria laboral de 8 a 20hs. con duraciones de entre 0 y 7 minutos). Por lo tanto, una vez

definidos estos patrones, cada llamada que llegaba al sistema era muy fácilmente clasificada en el

patrón que más se le parecía y “adaptada” al perfil a través de la ecuación de Grabec para predecir

campos estocásticos en redes SOM; esto agregaba información a los perfiles, cambiando la

distribución de frecuencia según correspondiese.

Cuestión 4: ¿Cómo codificar las llamadas para que estas puedan “prototiparse”?

La información que se utilizó de las llamadas fueron el tipo de llamada, la hora y la duración.

La primer dimensión determinó qué red neuronal se utilizaba para clasificarla y las dos siguientes

definieron la entrada a la red neuronal correspondiente; se puede decir que la información

presentada y codificada (normalizada a valores entre 0 y 1) fue suficiente para construir los perfiles

y definir los patrones correspondientes.

Cuestión 5: ¿Cómo se detecta el cambio en el patrón de consumo de un usuario?

Una vez definidas las estructuras de los perfiles como vectores donde cada valor representa

una frecuencia del patrón correspondiente, cualquier distancia vectorial hubiera servido para

detectar diferencias entre los perfiles CUP y UPH. Sin embargo, basado en la experiencia de otros

autores como Burge y Taylor, la distancia Hellinger demostró ser atinada para determinar

correctamente cuándo realmente existía un cambio de comportamiento (ver experiencias adicionales

en la sección C.5.2 – Pruebas).

Page 85: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser REFERENCIAS 78

Referencias

Alander J., Frisk M., 1991. Process error detection using self-organizing feature maps. ArtificialNeural Networks, volume II, pp 1229-1232. Amsterdam, Netherlands.

Alhoniemi E., 1995. Monitoring of complex processes using the self-organizing map. Master’sthesis, Helsinki University of Technology.

ASPeCT, 1996. Definition of Fraud Detection Concepts, Deliverable D06. 47 páginas.

ASPeCT, 1997. Fraud Management tools: First Prototype, Deliverable D08. 31 páginas.

ASPeCT, 1997. Fraud management tool: evaluation report, Deliverable D13, 30 páginas.

ASPeCT, 1997. Fraud Detection Concepts: Final Report, Deliverable D18, 27 páginas.

Banzhaf W., 2000, Self organizing Systems. Dept. of Computer Science University of DortmundDortmund Germany Informatik Centrum Dortmund ICD, Dortmund Germany.

Beveridge M., 1996. Self Organizing Maps. http://www.dcs.napier.ac.uk/hci/martin/msc/node6.html

Booch G., Jacobson I. , Rumbaugh J., 2000, El lenguaje unificado de modelado. Addison-WesleyIberoa

Burge P., Shawe-Taylor J., 1996. Frameworks for Fraud Detection in Mobile TelecommunicationsNetworks, Department of Computer Science Royal Holloway, University of London.

Burge P., Shawe-Taylor J., 1997. Detecting Cellular Fraud Using Adaptive Prototypes, Departmentof Computer Science Royal Holloway, University of London.

Burge P., Shawe-Taylor J., 1997. Fraud Detection and Management in Mobile Telecommunicationsnetworks, Department of Computer Science Royal Holloway, University of London.Vodafone, England. Siemens A. G. Proceedings of the 2nd European Conference onSecurity and Detection, IEE Conference publication 437, pp. 91-96, London

Cahill M., Labert D., Pinheiro J, 2001. Detecting Fraud in the Real World. http://cm.bell-labs.com/cm/ms/departments/sia/doc/hmds.pdf

Calhoun G., 1988. Digital Celluar Radio. Norwood, MA. Artech House.

Cumming S., 1993. Neural Networks for monitoring of engine condition data. Neural Computing &Applications, pp. 96-102.

Essenreiter R., Treitel S., 1999. Identification and classification of multiple reflections with self-organizing maps. Geophysical Institute, University of Karlsruhe, Germany.

Page 86: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

REFERENCIAS Hernán Grosser79

Falconer D., Adachi F., Gudmundson B., 1995. Time Division Multiple Access Methods forWireless Personal Communications. IEEE Communications Magazine, pp. 50-57.

Farley T., 2001. Digital Wireless Basics. Sitio con información sobre telefonía celularhttp://www.privateline.com/PCS/PCS.htm

Fawcett T., Provost F. 1997. Adaptive Fraud Detection, NYNEX Science and Technology.

Federal Standard 1037C, 2000, Glossary of Telecommunications Terms. Institute forTelecommunication Sciences (ITS), Boulder Colorado.http://glossary.its.bldrdoc.gov/fs-1037/

Frank R. J., Hunt S. P., Davey N., 1999. Applications of Neural Networks to TelecommunicationsSystems, Department of Computer Science, University of Hertfordshire.

Gosset P., Hyland M., 1999. Classification, Detection and Prosecution of Fraud on MobileNetworks. http://www.esat.kuleuven.ac.be/cosic/aspect/papers/mobsummit.doc

Grabec I., Mandelj S., 1998. Prediction of Stochastic Fields by RBFNN. IEEE Word Congres onComputational Intelligence WCCI'98, Anchorage, Alaska.

Grosser H., Britos P., Sicre J., Servetto C., García Martínez R., Perichinsky G., 2003. Detección defraude en telefonía celular usando redes neuronales. Proceedings IX CongresoArgentino de Ciencias de la Computación. Universidad Nacional de La Plata.

Hilera J. R., Martínez V. 2000, Redes Neuronales Artificiales: Fundamentos, modelos yaplicaciones, RA-MA Editorial, Madrid.

Hollmen J, 1996. Process Modeling using the Self-Organizing Map, Helsinki University of

Technology Department of Computer Science.

Hollmén J. 2000, User profiling and classification for fraud detection in mobile communicationsnetwork, Helsinki University of Technology Department of Computer Science andEngineering Laboratory of Computer and Information Science.

Hollmen J., Tresp V., 1998. Call-based Fraud Detection in Mobile Communication Networks usinga Hierarchical Regime-Switching Model, Helsinki University of TechnologyDepartment of Computer Science and Engineering Laboratory of Computer andInformation Science. Siemens A. G., Corporate Technology.

Kohonen , T., 1995. Self-Organizing Maps. Ed. Springer, Berlin, Heideberg.

Kohonen , T., 2000, A Look into the Self-Organizing Maps. Helsinki University of TechnologyNeural Networks Research Centre.

Kunkle D., 2001. Self-organizing Computation and Information Systems: Ant Systems andAlgorithms. Computer Science Dept.College of Computing and InformationSciencesRochester Institute of TechnologyRochester, NY.

Page 87: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser REFERENCIAS 80

Moreau Y., Vandewalle J., 1997. Fraud Detection in Mobile Communications using SupervisedNeural Networks, Departement Elektrotechniek Katholieke Universiteit Leuven.

Moreau Y., Vandewalle J., 1997. Fraud Detection in Mobile Communications using SupervisedNeural Networks: A First Prototype, Departement Elektrotechniek KatholiekeUniversiteit Leuven.

Moreau Y, Preneel B, Burge P., Shawe-Taylor J, 1996. Novel Techniques for Fraud Detection inMobile Telecommunication Networks.

Noll M., 1999. Introduction to Telephones and Telephone Systems. Artech HouseTelecommunications Library.

Ritter H., Martinetz T., Schulten K., 1992. Neural Computation and Self-Organizing Maps.Addison-Wesley Publishing Company.

Seymour B., 2000, How Neural NetworkTechnology Can Tackle the Growing Telecom FraudProblem.

http://www.chi-publishing.com/portal/backissues/pdfs/ISB_2000/ISB0503/ISB0503BS.pdf

Taner M., 1997. Kohonen’s Self Organizing Networks with “Conscience”. Rock Solid Images.http://www.rocksolidimages.com/pdf/kohonen.pdf

Taniguchi M., Haft M., Hollmén J., Volker Tresp, 1998. Fraud Detection In CommunicationsNetworks Using Neural And Probabilistic Methods.http://citeseer.nj.nec.com/taniguchi98fraud.html

Vapola M., Simula O., Kohonen T., 1994. Representation and identification of fault conditions ofan anaesthesia system by means of the Self-Organizing Map. Int. Conference onArtificial Neural Networks, volume I, pp. 350-353, London, UK.

Vesanto J., Alhoniemi E., 2000, Clustering of the Self-Organizing Map. IEEE transactions onneural networks, Vol 11, No. 3.

Weiss G., Eddy J., Weiss S, 1998. Intelligent Telecommunication technologies, Network &Computing Services. AT & T Labs. AT & T Corporation. United States.

Page 88: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser81

APENDICE AA Teoría de telefonía celular

Si bien el presente trabajo se enfoca en la detección de fraude en telefonía celular y no en

cómo funciona específicamente una red de dicho servicio, es útil ubicar el trabajo en el marco

tecnológico en el que se desenvuelve. Es por eso que en este apéndice se introducen los conceptos

básicos acerca de la tecnología utilizada para construir una red de telefonía celular.

En la sección A.1 se realiza una introducción al tema para luego describir los principios

básicos en la sección A.2. Luego se comienzan a detallar algunas características de estas redes,

presentando en la sección A.3 la problemática de las múltiples rutas. En la sección A.4 se marcan

las diferencias existentes entre las diferentes implementaciones y en la sección A.5 se aborda el

problema del acceso múltiple a los canales de comunicación. La sección A.6 describe la forma de

operación de estas redes para luego poder describir en detalle la estructura de una red de telefonía

celular en la sección A.7. Finalmente, y a modo informativo, se presenta en la sección A.8 una tabla

con las diferentes implementaciones existentes.

A.1 Introducción

El servicio de telefonía celular inalámbrica hizo su aparición en Estados Unidos en 1984 y en

muy poco tiempo ha tenido un alta crecimiento y éxito. Durante los primeros cuatro años de

operación (entre 1984 y 1988) experimentó un crecimiento sostenido de más del 100%. Para 1990,

la cantidad de usuarios llegaba a 5,3 millones; para 1996 ya había alrededor de 44 millones.

También es un gran éxito la telefonía celular en Europa y mercados emergentes como los de latino

América [Noll, 1999].

Inicialmente, el servicio de telefonía celular se orientó hacia el uso en los automóviles, pero

luego el mercado se fue extendiendo a cualquier persona con necesidad de comunicarse incluyendo

nuevas unidades que pueden llevarse en un bolsillo [Noll, 1999].

En el presente apéndice se describirán los conceptos básicos de la telefonía celular y se hará

una reseña de algunas de las implementaciones que se han desarrollado, algunas ya prácticamente

Page 89: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 82

fuera de uso por el avance de la tecnología. Ejemplos de estas implementaciones son AMPS

(Advanced Mobile Phone Service) y GSM (Global System for Mobile); AMPS fue el primer

sistema implementado y era de tecnología analógica; en cambio, GSM, así como el resto de las

implementaciones actuales están basadas en tecnología digital. Los estándares, son un tema a tener

en cuenta en el campo de la telefonía celular, ya que cada país ha adoptado el enfoque más

conveniente que consideró, e inclusive, en varios países como Estados Unidos, se han

implementado varios de ellos [Calhoun, 1988].

A.2 Principios básicos

Previo al desarrollo de la telefonía celular, el servicio telefónico móvil se obtenía de una única

fuente de transmisión que servía a un área geográfica específica. Este servicio solo podía ser

utilizado por un número pequeño de usuarios y era muy caro. Con el servicio de telefonía celular, se

utilizó un ancho de banda de 50 Mhz en la banda de radio de 800-900 Mhz para crear 832 canales

bidireccionales de radio. Solamente este cambio representó un crecimiento sustancial por sobre las

pocas docenas de canales previos disponibles en la telefonía móvil convencional. Sin embargo, la

cantidad de clientes que pueden utilizar el servicio se aumenta reutilizando canales en la misma área

geográfica. Esto se logra utilizando una cierta cantidad de radio transmisores de baja potencia, cada

uno cubriendo una zona pequeña o celda, dentro de una zona geográfica de servicio mucho mayor

[Noll, 1999]; la celda típica tiene un radio de entre 10 y 20 km; el transmisor de baja potencia

permite que el mismo canal pueda ser usado nuevamente en otra parte de la zona geográfica sin

causar interferencia. Por lo tanto, toda el área de cobertura, se divide en celdas, con cada celda

dando servicio a su transmisor; la configuración de las celdas se elige para minimizar la

interferencia causada por la reutilización de canales, de aquí el nombre de telefonía celular [Noll,

1999]. Usualmente, se agrupan 7 celdas que forman una clase o cluster y esta configuración se

repite a lo largo de toda el área de cobertura.

Page 90: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser83

Figura A.1: Configuración de celdas en clusters

Tal como se observa en la figura A.1, las celdas se representan como hexágonos; la forma real

de las mismas varía dependiendo del terreno y la propagación de radio. Las celdas que dan servicio

a una zona con muchos usuarios generalmente utilizan (alocan) más canales. Estos canales,

entonces, son reusados en clusters adyacentes. Si se congestiona la red, las celdas pueden dividirse

aún más en celdas más pequeñas utilizando transmisores con menos poder. Por lo tanto, el sistema

puede crecer gradualmente para dar servicio a más usuarios a medida que la demanda aumenta,

agregando sitios de celdas adicionales con antenas y equipamiento de red.

Una característica clave del servicio de telefonía celular es la movilidad del usuario. Esta

movilidad claramente se extiende a través de diferentes celdas, y por lo tanto, existe la necesidad de

“seguir” al usuario y cambiar los canales de radio para las diferentes celdas. El seguimiento del

usuario, así como los cambios en los canales utilizados se denomina hand-off, y es una

característica fundamental del servicio. Para realizarlo se utiliza una técnica que envía la

información necesaria a cada una de las celdas involucradas llamada in-band signalling. Otra

característica esencial es la utilización de un canal compartido que se utiliza para transmitir la

cantidad de usuarios que están siendo llamadas en dicha celda; esta se denomina paginación

(paging).

En resumen, las características básicas de un servicio de telefonía celular son las siguientes

[Noll, 1999]:

Page 91: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 84

- Transmisión de bajo poder.

- Reutilización de frecuencias utilizando clusters de celdas.

- Handoff de una frecuencia a otra.

- In-band signalling.

- Paginación.

A.3 Múltiples rutas

La telefonía celular utiliza transmisiones de radio de alta frecuencia, que son particularmente

susceptibles a reflexiones que llevan a múltiples rutas desde la antena transmisora a la receptora;

algunas de estas señales arriban fuera de fase con respecto a la otra y se cancelan si corresponde.

Estas cancelaciones causan un rápido debilitamiento de la señal recibida mientras se avanza en el

camino; se utiliza procesamiento de señales para disminuir los efectos de este decaimiento de señal

“llenando” las porciones de la original.

Una posible solución al problema del debilitamiento de la señal es la utilización de dos

antenas receptoras en el teléfono. Si la señal en una antena es muy baja, entonces hay una fuerte

probabilidad que la misma señal sea más fuerte en la segunda. Un dispositivo electrónico compara

las señales y elige la más fuerte. De esta manera, los problemas que se producen por las reflexiones

que generan múltiples rutas se pueden corregir. Esta técnica fue utilizada por la implementación

AMPS.

Las múltiples rutas se pueden reducir reemplazando antenas omnidireccionales en las

estaciones base con antenas direccionales que concentran la señal de radio en un punto angosto,

reduciendo la reflexión. La focalización de la antena para generar un sector específico circular de

transmisión dentro de una celda se denomina sectorización; típicamente, hay 3 o 6 sectores de este

tipo por celda.

Los efectos del rápido decaimiento de la señal también se puede reducir enviando la misma en

un número determinado de canales de frecuencia. De esta manera, si algún canal está decayendo,

seguramente será menos probable que ocurra lo mismo en los otros. Esta técnica es utilizada en la

Page 92: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser85

implementación GSM. En las últimas implementaciones digitales se utilizan filtros para evitar este

problema.

A.4 Diferencias de implementación

Todos los sistemas de telefonía celular se basan en las características descriptas en las

secciones previas. Las diferencias en las implementaciones se centran en la manera en que los

usuarios comparten los canales de radio, como se codifica la señal (la voz), que banda de frecuencia

se utilizan, y como se modula la señal para transmitirse.

AMPS fue la primer solución en ser implementada y se basaba en la tecnología de los años

’80; se transmitía directamente la señal analógica en una banda base. Las nuevas implementaciones

digitales codifican la señal digitalmente; la codificación digital de la señal hace que sea necesario

tener un ancho de banda superior para que la misma se pueda enviar; es por eso que también se

utilizan técnicas de compresión.

Las bandas de frecuencias utilizadas para telefonía celular se centraban inicialmente en los

900 Mhz. Los nuevos sistemas operan a 1.900 Mhz. Las bandas se dividen en varios canales con

diferentes anchos, dependiendo de la implementación; la modulación de la señal se realiza a través

de una variedad de métodos. Debido a que todos los sistemas usan una cantidad separada de canales

de radio, los mismos se basan en una forma de acceso múltiple dividiendo las frecuencias o FDMA

(Frequency division multiple access).

A.5 Acceso múltiple

En los viejos sistemas AMPS, una única señal de voz ocupaba en canal completo de radio.

Los nuevos sistemas intentan incrementar su capacidad total compartiendo un canal entre varias

señales de voz. Esto se logra a través del múltiple acceso dividiendo el tiempo o TDMA (Time

division multiple access) o dividiendo las señales a través de códigos – CDMA (Code division

multiple access), o también utilizando una combinación de ambas [Falconer, 1995].

Page 93: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 86

El término multiplexado se refiere a combinar juntas varias señales separadas para compartir

un canal de comunicación. Existen varias formas de realizarlo; en FDMA, se le asigna a cada señal

correspondiente a una llamada telefónica su exclusiva banda de frecuencias durante el tiempo que

dure la conversación; en TDMA, la misma banda de frecuencias es compartida por todas las celdas,

con información propia de cada llamada enviada periódicamente; se aplica en un número separado

de bandas, en efecto, una combinación de FDMA y TDMA.

Otro método que se utiliza en las nuevas implementaciones es CDMA. En el mismo se le

asigna un código multiplicativo único a cada señal, que tiene el efecto de llenar el espectro cubierto

por toda la banda asignada. Todas estás señales dispersadas por todo el espectro son enviadas unas

sobre las otras simultáneamente y son separadas en el receptor utilizando una aplicación inversa de

los códigos. Otra forma que utiliza la tecnología se denomina frequency hopping, en la cual

pequeñas partes de la información de cada señal pasan de una frecuencia a otra utilizando un

algoritmo conocido.

Figura A.2: Múltiples accesos al canal de comunicación

Page 94: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser87

En la figura A.2 podemos observar las diferentes formar utilizar o acceder al canal de

comunicación. Los gráficos muestran el ancho de banda de frecuencias utilizado en función del

tiempo en cada una de las técnicas utilizadas; cada señal (llamada en curso) está numerada.

A.6 Forma de operación

El servicio de telefonía celular involucra el equipamiento que se encuentra en el teléfono en

sí, el equipo de radio localizado en el sitio de la celda y una central de conmutación de llamadas

(switching) que controla la operación del sistema completo y que está conectada con la red de

telefonía pública (PSTN). Cada celda es atendida por su propio transmisor principal de radio,

receptor y antena. La antena, tal cual hemos descripto, puede ser omnidireccional o direccional; una

antena omnidireccional se sitúa en el centro de las celdas y una direccional puede ubicarse en los

vértices de las mismas; una antena direccional es menos susceptible a interferencia de otras celdas.

También se ubican las antenas direccionales en el centro de las celdas para crear sectores de entre 3

y 6 celdas tal cual se muestra en la figura A.3.

Figura A.3: Sectorización de celdas

Las emisiones de radio emitidas utilizando una sectorización son más angostas, y por lo tanto

mucho más concentradas y menos susceptibles a la reflexión en múltiples caminos. La antena y

otros equipamientos situados en cada sitio de celdas constituyen una estación base; la manera en

que las señales son codificadas, combinadas y transmitidas determina la diferencia entre varias

implementaciones del servicio de telefonía celular.

Page 95: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 88

A.7 Estructura de una red de telefonía celular

En esta sección se presentan los elementos que componen una red de telefonía celular; la

explicación se dará mostrando en pasos como se procesa una llamada de una manera simplificada,

pero que servirá para entender globalmente la cuestión y algunos términos utilizados [Farley, 2001]:

1. El teléfono (MS – Mobile Station) realiza la llamada.

2. Una celda en los alrededores toma la llamada del móvil; la misma se encuentra en un sitio

o cell site antenna.

3. La llamada es enrutada a través del transmisor de la estación base (BS – Base Station); en

algunas implementaciones como PCS o GSM varias estaciones base pueden ser

controladas por un controlador de estaciones de base (BSC – Base Station Controller).

4. El switch o dispositivo que establece las llamadas y las registra (MSC – Mobile Switching

Center o MTSO – Mobile Telecommunications Switching Office) toma la llamada para

enviarla al destino correspondiente; previamente se realizan las verificaciones y

validaciones correspondientes.

5. Las verificaciones se realizan consultando varias bases de datos antes de permitir la

llamada; estas bases están asociadas al switch correspondiente; algunas de ellas son el

Home Location Register (HLR), el Visited Location Register (VLR), el Authentification

Center (AC) y el Equipment Identity Register (EIR).

6. Una vez validados los datos del teléfono que intenta realizar la llamada, la misma es

procesada y enrutada a la red pública (PSTN – Public Switched Telephone Network) si

llamada es hacia un teléfono de otra red o otro MSC.

7. En todo momento hay un centro de operaciones que controla la operación de la red (OMC

– Operations and Maintenance Center).

A.7.1 Diagrama de bloques simplificado

En el siguiente diagrama se esquematizan los pasos descriptos en la sección anterior. En el

mismo se pueden observar todos los elementos de red que se enumeraron de manera gráfica y

simple [Farley, 2001].

Page 96: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser89

AC

HLR

EIR

VLR

BS

MSC

OMC

PSTN

A otros MSC's

Teléfono celular

Figura A.4: Estructura simplificada de una red de telefonía celular

A.7.2 Los elementos de la red en detalle

El HLR y el VLR trabajan juntos y permiten tanto la operación local como las llamadas

hechas por teléfonos extranjeros que se encuentran visitando la red local (Roamers); generalmente

ambos se encuentran en el mismo lugar físico. El HLR y el VLR son grandes bases de datos

mantenidas en servidores, generalmente UNIX; varios MSC’s pueden utilizar un único HLR. El

HLR almacena información sobre los usuarios locales; es la base de datos principal. La información

que incluye contiene el IMEI (International Mobile Equipment Identity) que identifica

unívocamente cada aparato, el número de teléfono, los servicios que tiene y el IMSI; también

incluye información sobre el último lugar donde se registró dicho móvil o teléfono (celda). El VLR

contiene información sobre los Roamers; se asegura que el usuario visitante es válido, trayendo la

información necesaria desde su HLR de origen para luego permitir el establecimiento de la llamada.

Temporalmente almacena el último lugar donde se registró el móvil e información sobre los

servicios que posee; esto permite que usuarios de otras redes puedan hacer uso de su teléfono en

otros países u otras redes. El AC (Authentification Center) es una base de datos segura que maneja

la autentificación y claves encriptadas; la autentificación verifica a cada usuario con una rutina de

validación compleja. El teléfono celular realiza un cálculo contra las claves y envía el resultado al

switch; solamente si el número recibido es el esperado, la llamada se establece. Entonces, almacena

toda la información necesaria para autentificar una llamada y luego encriptar la voz y los mensajes

de señalización. El EIR (Equipment Identity Register) es otra base de datos con la lista de equipos

robados, equipos que realizaron fraude y otros tantos a los cuales se les debe negar el servicio en el

caso que quieran establecer una llamada. Para finalizar, el OMC (Operation Maintenance Center) es

un centro de control; monitorea cada aspecto del sistema y trabaja las 24 hs.

Page 97: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 90

A.8 Tabla de implementaciones

Para finalizar con esta breve explicación sobre las redes de telefonía celular, se presenta una

tabla con las diferentes implementaciones existentes a modo informativo [Farley, 2001].

A.8.1 Implementaciones analógicas

IMPLEMENTACIÓN DESCRIPCIÓNAMPS Advanced Mobile Phone System. Desarrollada por Bell Labs en los años

‘70 y usada por primera vez comercialmente en los ‘80 en EstadosUnidos. Opera en la banda de 800 y 1.900 Mhz y es la implementaciónanalógica que más se ha desarrollado.

C-450 Instalada en Sudáfrica en los años ’80, Parecida a la implementación C-Netz.

C-Netz Tecnología de loas años ’70 encontrada principalmente en Alemania yAustria. Opera en la banda de 450 Mhz.

Comvik Lanzada en Suecia en 1981 y discontinuada en 1996.N-AMPS Narrow-band Advanced Mobile Phone System. Desarrollada por

Motorola como una tecnología intermedia entre analógica y digital. Tiene3 veces más capacidad que AMPS y opera en el rango de 800 Mhz. No seutiliza más.

NMT450 Nordic Mobile Telephones/450, Desarrollada especialmente por Ericcsony Nokia para servir los difíciles terrenos de los países nórdicos. Es laprimer red de telefonía celular multinacional. Opera a 450 Mhz

NMT900 Nordic Mobile Telephones/900, Corresponde a la actualización a 900Mhz de la implementación 450 que permite mayor capacidad.

NMT-F Versión francesa de NMT900,NTT Nippon Telegraph and Telephone. Es el viejo estándar japonés. Una

versión de mayor capacidad se denomina HICAP.RC2000 Radiocom 2000, Sistema francés lanzado en 1985.TACS Total Access Communications System. Desarrollado por Motorola. Es

similar a AMPS. Se usó por primera vez en el Reino Unido en 1985,aunque en Japón se llamó JTAC. Opera en el rango de los 900 Mhz.

A.8.2 Implementaciones digitales

IMPLEMENTACIÓN DESCRIPCIÓNCDMA Code Division Multiple Access. IS-95. Desarrollada por Qualcomm. Se

caracteriza por una alta capacidad y radio pequeño de celdas. Usa lasmismas bandas de frecuencia que AMPS y es compatible con la operaciónde AMPS. Las redes CDMA están hoy en día operativas y existenimplementaciones de las mismas en Argentina.

Page 98: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser91

IMPLEMENTACIÓN DESCRIPCIÓNCDPD Cellular Digital Packet Data. Trabaja sobre las redes existentes para

proveer mayores velocidades de transferencia; utilizada en grandesciudades de Estados Unidos.

D-AMPS (IS-54, ahoraconvertida en IS-136)

Digital AMPS. Diseñada para utilizar los canales existentes máseficientemente. Utiliza TDMA en lugar de FDMA incrementando lacantidad de usuarios de 1 a 3 por canal. Soporta la operación de AMPS yopera en las bandas de 800 y 1900 Mhz

DECT Digital European Cordless Telephony. Desarrollada en el InstitutoEuropeo de Estándares de Telecomunicaciones (ETSI)

E-Netz Nombre alemán para las redes GSM 1800GSM Global System for Mobile Communications. Es el primer estándar digital

europeo. Desarrollado para establecer compatibilidad a lo largo de todaEuropa. Su éxito se ha extendido al resto del mundo y hoy existen más de80 redes GSM operando. Opera en las bandas de 900 y 1800 Mhz envarias partes de Europa e Inglaterra. Trabaja a 1900 Mhz en algunaspartes de Estados Unidos. Basado en TDMA.

PCS Personal Communications Service. La banda de frecuencias de PCS enEstados Unidos es de los 1850 a 1990 Mhz. Los teléfonos GSM que solotrabajan en la banda de 900 Mhz no pueden utilizarse en redes PCS. Estasredes operan en la Argentina.

IS-54 Tecnología basada en TDMA usada por los sistemas D-AMPS a 800 Mhz.IS-95 Tecnología basada en CDMA usada a 800 Mhz.IS-136 Tecnología basada en TDMA ofrecida tanto a 800 como a 1800 Mhz.JS-008 Tecnología basada en CDMA usada a 1900 Mhz.Iden Provee conexión directa punto a punto entre móviles (radio digital) así

como telefonía celular basada en tecnología TDMA en un mismoteléfono. Estandar desarrollado por Motorola. Utilizado en Argentina.

PDC Personal Digital Cellular es un estándar japonés basado en TDMA queopera en las bandas de 800 y 1500 Mhz.

TDMA Time Division Multiple Access. El primer estándar digital desarrollado enlos Estados Unidos. Fue utilizado por primera vez en 1992. El primersistema TDMA que se utilizó comercialmente fue el IS-54 que luegoderivó en el IS-136.

TETRA Trans European Trunked Radio Systems, designado para soportar tantodatos como voz. Muy nuevo. Mayormente utilizado en camiones. Permiteroaming. No se ha implementado completamente todavía.

UMTS Universal Mobile Telephone Standard. La próxima generación detelefonía celular global que será implementada a partir del año 2004

Page 99: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 92

APENDICE BB Tablas de resultados experimentales

En este apéndice se detallan los resultados obtenidos en las experiencias realizadas que se

describieron en el capítulo 5.

En la sección B.1 se detallan los valores obtenidos en el entrenamiento de las redes

neuronales y en la sección B.2 se presentan los valores de todas las alarmas emitidas en dos de las

experiencias realizadas, indicando los valores de los parámetros utililizados en cada una de ellas.

Los datos utilizados en la sección B.1 son diferentes a los utilizados en la sección B.2; es decir que

las redes neuronales fueron entrenadas con diferentes llamadas que las que se utilizaron para

realizar las experiencias de detección de cambios de comportamiento.

B.1 Experimentos de generación de patrones

B.1.1 Consideraciones generales

Cada vez que se inicializa un CUP y UPH con el procesamiento de la primer llamada, se

asume que la probabilidad de cada patrón (tanto local, DNN y DDI) es la misma. No se computa la

distancia Hellinger hasta no haber procesado 100 llamadas, valor decidido como mínimo para tener

un CUP y UPH que refleje mínimamente el comportamiento del usuario.

Se utilizaron 144 patrones para clasificar llamadas locales (Red Neuronal Local), 64 para

clasificar llamadas DDN (Red Neuronal DDN) y 36 para llamadas DDI (Red Neuronal DDI). Por lo

tanto el CUP y el UPH se componen de 244 patrones totales.

Las redes neuronales fueron entrenadas de la siguiente forma:

- 1.000,000 de llamadas locales para que la red clasifique a las mismas en 144 patrones.

- 20,000 llamadas DDN para que la red clasifique a las mismas en 64 patrones.

- 8.000 llamadas DDI para que la red clasifique a las mismas en 36 patrones.

Page 100: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B – TABLAS DE RESULTADOS Hernán Grosser93

Las dimensiones utilizadas para clasificar una llamada fueron:

- Tipo de llamada: Define a que red neuronal pertenecen (LOC: llamadas locales; NAT:

llamadas DDN; INT: llamadas DDI)

- Hora de la llamada: Franja horaria en la que se realizó la llamada (Separado en 24

intervalos. Ejemplo: si la llamada fue a las 23:15, entonces es una llamada en la franja

23, si fue a las 8:32, entonces es una llamada en la franja 8)

- Duración de la llamada: Redondeada a minutos completos (Llamadas de duración

mayor a 30 minutos se redondearon a 30 minutos).

B.1.2 Patrones definidos por cada una de las redes neuronales luego del

entrenamiento

Patrones LOC (Llamadas locales)

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

1 0,416667 0,120015 10,000008 3,600452 0,043741 0,951558 1,049784 28,546743 0,17658 0,83581 4,23792 25,07434 0,156875 0,325221 3,765 9,756635 0,624875 0,277086 14,997 8,312586 0,791667 0,044547 19,000008 1,336417 0,828942 0,554245 19,894608 16,627358 0,708333 0,064634 16,999992 1,939029 0,025681 0,368471 0,616344 11,05413

10 0,006242 1 0,149808 3011 0,583333 0,061421 13,999992 1,8426312 0,5 0,204568 12 6,1370413 0,625907 0,525027 15,021768 15,7508114 0,560102 0,333025 13,442448 9,9907515 0,881239 0,494018 21,149736 14,8205416 0,375 0,137896 9 4,1368817 0,833333 0,037046 19,999992 1,1113818 0,786592 0,379005 18,878208 11,3701519 0,368337 0,91393 8,840088 27,417920 0,625 0,10824 15 3,247221 0,083278 0,834031 1,998672 25,0209322 0,75 0,057901 18 1,7370323 0,088974 0,053845 2,135376 1,6153524 0,168737 0,893429 4,049688 26,8028725 0,625 0,218078 15 6,5423426 0,541667 0,12 13,000008 3,627 0,110278 0,160563 2,646672 4,81689

Page 101: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 94

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

28 0,41442 0,291351 9,94608 8,7405329 0,405644 0,34312 9,735456 10,293630 0,275443 0,905062 6,610632 27,1518631 0,458333 0,056739 10,999992 1,7021732 0,174673 0,654854 4,192152 19,6456233 0,545995 0,806322 13,10388 24,1896634 0,666667 0,166686 16,000008 5,0005835 0,708077 0,324604 16,993848 9,7381236 0,224917 0,987805 5,398008 29,6341537 0,092799 0,601243 2,227176 18,0372938 0,8766 0,153459 21,0384 4,6037739 0,756573 0,328048 18,157752 9,8414440 0,41762 0,513437 10,02288 15,4031141 0,505983 0,266872 12,143592 8,0061642 0,541667 0,20395 13,000008 6,118543 0,75 0,133626 18 4,0087844 0,291667 0,042614 7,000008 1,2784245 0,458333 0,108205 10,999992 3,2461546 0,5 0,133585 12 4,0075547 0,541667 0,166667 13,000008 5,0000148 0,375 0,033941 9 1,0182349 0,625 0,038019 15 1,1405750 0,105599 0,524099 2,534376 15,7229751 0 0,033543 0 1,0062952 0,583333 0,120085 13,999992 3,6025553 0,416667 0,057827 10,000008 1,7348154 0,675057 0,404697 16,201368 12,1409155 0,583333 0,174991 13,999992 5,2497356 0,880232 0,637923 21,125568 19,1376957 0,278272 0,467169 6,678528 14,0150758 0,333333 0,100038 7,999992 3,0011459 0,9406 0,232875 22,5744 6,9862560 0,416644 0,172801 9,999456 5,1840361 0,004041 0,324466 0,096984 9,7339862 0,678649 0,265257 16,287576 7,9577163 0,666667 0,103794 16,000008 3,1138264 0,958333 0,041335 22,999992 1,2400565 0,489078 0,439223 11,737872 13,1766966 0,791667 0,121295 19,000008 3,6388567 0,724237 0,592535 17,381688 17,7760568 0,434559 0,949888 10,429416 28,4966469 0,702329 0,84416 16,855896 25,324870 0,333333 0,064582 7,999992 1,9374671 0,833333 0,219434 19,999992 6,5830272 0,237411 0,188549 5,697864 5,6564773 0,666667 0,033416 16,000008 1,0024874 0,171331 0,839106 4,111944 25,1731875 0,557677 0,495451 13,384248 14,8635376 0,150152 0,092585 3,603648 2,7775577 0,774694 0,701391 18,592656 21,04173

Page 102: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B – TABLAS DE RESULTADOS Hernán Grosser95

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

78 0,08887 0,92172 2,13288 27,651679 0,715 0,233197 17,16 6,9959180 0,628274 0,366674 15,078576 11,0002281 0,918728 0,999995 22,049472 29,9998582 0,95385 0,713698 22,8924 21,4109483 0,916667 0,057045 22,000008 1,7113584 0,708333 0,167487 16,999992 5,0246185 0,876583 0,391028 21,037992 11,7308486 0,094329 0,999998 2,263896 29,9999487 0,59332 0,958387 14,23968 28,7516188 0,917689 0,193157 22,024536 5,7947189 0,205267 0,887631 4,926408 26,6289390 0,041667 0,054619 1,000008 1,6385791 0,423333 0,23262 10,159992 6,978692 0,50642 0,391012 12,15408 11,7303693 0,000402 0,227413 0,009648 6,8223994 0,874159 0,741281 20,979816 22,2384395 0,000045 0,916041 0,00108 27,4812396 0,5 0,1 12 397 0,497322 0,313841 11,935728 9,4152398 0,032506 0,820723 0,780144 24,6216999 0,173855 0,741816 4,17252 22,25448

100 0,391544 0,458172 9,397056 13,74516101 0,3034 0,265315 7,2816 7,95945102 0,958332 0,100296 22,999968 3,00888103 0,000433 0,745396 0,010392 22,36188104 0,458173 0,166667 10,996152 5,00001105 0,777587 0,440966 18,662088 13,22898106 0,868862 0,998566 20,852688 29,95698107 0,097018 0,850826 2,328432 25,52478108 0,915668 0,100016 21,976032 3,00048109 0,557995 0,655797 13,39188 19,67391110 0,408959 0,643947 9,815016 19,31841111 0,5 0,03362 12 1,0086112 0,719576 0,997353 17,269824 29,92059113 0,868378 0,269659 20,841072 8,08977114 0,708333 0,109874 16,999992 3,29622115 0,75 0,1 18 3116 0,286542 0,613741 6,877008 18,41223117 0,895848 0,562655 21,500352 16,87965118 0,379593 0,776144 9,110232 23,28432119 0,541667 0,054151 13,000008 1,62453120 0,202731 0,033415 4,865544 1,00245121 0,833333 0,100051 19,999992 3,00153122 0,921313 0,275879 22,111512 8,27637123 0,957913 0,38771 22,989912 11,6313124 0,000004 0,614056 0,000096 18,42168125 0,290041 0,12 6,960984 3,6126 0,337332 0,178154 8,095968 5,34462127 0,029378 0,682531 0,705072 20,47593

Page 103: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 96

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

128 0,081256 0,766203 1,950144 22,98609129 0,930776 0,453382 22,338624 13,60146130 0,875 0,033333 21 0,99999131 0,010263 0,1 0,246312 3132 0,000102 0,133526 0,002448 4,00578133 0,837031 0,817946 20,088744 24,53838134 0,25 0,041845 6 1,25535135 0,169996 0,573583 4,079904 17,20749136 0,502076 0,58426 12,049824 17,5278137 0,791667 0,19123 19,000008 5,7369138 0,650696 0,592064 15,616704 17,76192139 0,79077 0,242051 18,97848 7,26153140 0,111537 0,907321 2,676888 27,21963141 0,191931 0,812311 4,606344 24,36933142 0,001601 0,490162 0,038424 14,70486143 0,936735 0,859399 22,48164 25,78197144 0,375 0,1 9 3

Patrones NAT (Llamadas DDN)

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

1 0,376018 0,168956 9,024432 5,068682 0,673286 0,410396 16,158864 12,311883 0,916667 0,041369 22,000008 1,241074 0,942427 0,296879 22,618248 8,906375 0,833336 0,120091 20,000064 3,602736 0,583589 0,064534 14,006136 1,936027 0,749997 0,128512 17,999928 3,855368 0,458333 0,037045 10,999992 1,111359 0,643331 0,996948 15,439944 29,90844

10 0,791667 0,120306 19,000008 3,6091811 0,00869 0,581652 0,20856 17,4495612 0,372285 0,232881 8,93484 6,9864313 0,455668 0,17946 10,936032 5,383814 0,915559 0,646052 21,973416 19,3815615 0,875 0,046408 21 1,3922416 0,955779 0,129569 22,938696 3,8870717 0,929179 0,233378 22,300296 7,0013418 0,958332 0,191208 22,999968 5,7362419 0,958333 0,033464 22,999992 1,0039220 0,416666 0,033333 9,999984 0,9999921 0,91666 0,175211 21,99984 5,2563322 0,873749 0,476504 20,969976 14,2951223 0,416667 0,098509 10,000008 2,9552724 0,79171 0,244627 19,00104 7,3388125 0,873265 1 20,95836 3026 0,291656 0,041541 6,999744 1,2462327 0,603198 0,525312 14,476752 15,7593628 0,666667 0,10149 16,000008 3,0447

Page 104: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B – TABLAS DE RESULTADOS Hernán Grosser97

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

29 0,846024 0,295222 20,304576 8,8566630 0,841306 0,717394 20,191344 21,5218231 0,374989 0,108083 8,999736 3,2424932 0,090201 1 2,164824 3033 0,948992 0,432418 22,775808 12,9725434 0,614844 0,348353 14,756256 10,4505935 0,003268 0,033907 0,078432 1,0172136 0,833333 0,061453 19,999992 1,8435937 0,603444 0,907656 14,482656 27,2296838 0,918011 0,486237 22,032264 14,5871139 0,949965 0,88854 22,79916 26,656240 0,627411 0,14722 15,057864 4,416641 0,874959 0,22334 20,999016 6,700242 0,791667 0,037814 19,000008 1,1344243 0,541667 0,034906 13,000008 1,0471844 0,664957 0,033878 15,958968 1,0163445 0,176409 0,046571 4,233816 1,3971346 0,856534 0,333836 20,556816 10,0150847 0,517907 0,262286 12,429768 7,8685848 0,54295 0,698061 13,0308 20,9418349 0,051248 0,84462 1,229952 25,338650 0,005312 0,148722 0,127488 4,4616651 0,823333 0,177957 19,759992 5,3387152 0,414976 0,464157 9,959424 13,9247153 0,702759 0,255123 16,866216 7,6536954 0,875 0,149844 21 4,4953255 0,582934 0,104064 13,990416 3,1219256 0,744901 0,615677 17,877624 18,4703157 0,625 0,090873 15 2,7261958 0,708333 0,056637 16,999992 1,6991159 0,058246 0,319713 1,397904 9,5913960 0,5 0,063133 12 1,8939961 0,333333 0,033928 7,999992 1,0178462 0,930177 0,787899 22,324248 23,6369763 0,61658 0,205661 14,79792 6,1698364 0,937545 0,537037 22,50108 16,11111

Patrones INT (Llamadas DDI)

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

1 0,010052 0,104071 0,241248 3,122132 0,957958 0,033551 22,990992 1,006533 0,371844 0,11971 8,924256 3,59134 0,532821 0,509725 12,787704 15,291755 0,893357 0,164537 21,440568 4,936116 0,569367 0,23681 13,664808 7,10437 0,630093 0,316 15,122232 9,488 0,662728 0,172234 15,905472 5,167029 0,722712 0,033589 17,345088 1,00767

Page 105: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 98

PATRÓN HORA(Normalizada entre 0 y 1)

DURACIÓN(Normalizada entre 0 y 1)

HORA(Notación decimal)

DURACIÓN(minutos)

10 0,172583 0,043936 4,141992 1,3180811 0,482099 0,152262 11,570376 4,5678612 0,009922 0,355681 0,238128 10,6704313 0,188025 0,645894 4,5126 19,3768214 0,939822 0,466382 22,555728 13,9914615 0,566731 0,034614 13,601544 1,0384216 0,096951 0,975024 2,326824 29,2507217 0,871037 0,740844 20,904888 22,2253218 0,820292 0,649491 19,687008 19,4847319 0,009961 0,600516 0,239064 18,0154820 0,025044 0,061434 0,601056 1,8430221 0,841131 0,998922 20,187144 29,9676622 0,491031 0,034613 11,784744 1,0383923 0,911812 0,35198 21,883488 10,559424 0,502443 0,69361 12,058632 20,808325 0,658614 0,425429 15,806736 12,7628726 0,617711 0,154931 14,825064 4,6479327 0,73817 0,591849 17,71608 17,7554728 0,797576 0,033333 19,141824 0,9999929 0,472464 0,998538 11,339136 29,9561430 0,586649 0,556765 14,079576 16,7029531 0,803976 0,435338 19,295424 13,0601432 0,884635 0,063903 21,23124 1,9170933 0,823191 0,183571 19,756584 5,5071334 0,474916 0,376312 11,397984 11,2893635 0,318363 0,267793 7,640712 8,0337936 0,10439 0,12889 2,50536 3,8667

Page 106: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B – TABLAS DE RESULTADOS Hernán Grosser99

B.2 Experimentos de construcción de perfiles y cambios de

comportamiento

Los datos presentados en las tablas referentes a los usuarios (IMSIs) fueron modificados para

preservar la confidencialidad de la información. El resto de los valores corresponden a información

real.

B.2.1 Experiencia 1

B.2.1.1 Valores de los parámetros

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8

- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,8

- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,8

- Factor de adaptabilidad de UPH (β) = 0,9

- Sensibilidad del sistema - Umbral Hellinger (H) = 0,3

- Frecuencia de actualización del UPH (f) = 1 llamada.

B.2.1.2 Detalle de las alarmas

Formato de registro de llamada: [15 dígitos IMSI] + [AAAAMMDDHH24MISS de la llamada] +

[DURACION en FORMATO 00000] + [TIPO DE LLAMADA – LOC, NAT o INT]

DistanciaHellinger

Registro # llamadausuario

Análisis

0,30081 7331200005594802003011221480100023NAT 457 Realizó llamadas DDN por primera vez desdeque se comenzó a analizarVER GRAFICOS CUP y UPH en Capítulo 5

0,3019 7331200005349632003011612522000107NAT 278 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,31294 7331200005349632003011614203600034NAT 279 Ídem anterior, sigue arriba del umbralHellinger

0,31605 7331200005349632003011614213000223NAT 280 Ídem anterior, sigue arriba del umbralHellinger

0,31366 7331200005349632003011614255500213NAT 281 Ídem anterior, sigue arriba del umbralHellinger

0,30747 7331200005349632003011615262500511NAT 282 Ídem anterior, sigue arriba del umbralHellinger

Page 107: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 100

DistanciaHellinger

Registro # llamadausuario

Análisis

0,30551 7331200005532182003011817424800009NAT 685 Realizó llamadas a destinos normales segúnsu consumo, pero desde la otra ciudad dondees DDN y no LOCAL

0,30096 7331200005661382003012018322800540NAT 152 Realizó llamadas a destinos normales segúnsu consumo, pero desde la otra ciudad dondees DDN y no LOCAL

0,30317 7331200005244542003012407232200110NAT 886 Realizó llamadas a destinos normales segúnsu consumo, pero desde la otra ciudad dondees DDN y no LOCAL

0,31369 7331200005244542003012407275900021NAT 887 Ídem anterior, sigue arriba del umbralHellinger

0,30107 7331200005441492003012410475100028NAT 704 Realizó llamadas a destinos normales segúnsu consumo, pero desde la otra ciudad dondees DDN y no LOCAL

0,31214 7331200005441492003012410484600012NAT 705 Ídem anterior, sigue arriba del umbralHellinger

0,31533 7331200005441492003012410492300013NAT 706 Ídem anterior, sigue arriba del umbralHellinger

0,31296 7331200005441492003012411060200055NAT 707 Ídem anterior, sigue arriba del umbralHellinger

0,30662 7331200005441492003012411590200012NAT 708 Ídem anterior, sigue arriba del umbralHellinger

0,30113 7331200005976792003012522540200024NAT 389 Realizó llamadas a destinos normales segúnsu consumo, pero desde la otra ciudad dondees DDN y no LOCAL

0,3122 7331200005976792003012522590300131NAT 390 Ídem anterior, sigue arriba del umbralHellinger

0,31538 7331200005976792003012523050400110NAT 391 Ídem anterior, sigue arriba del umbralHellinger

0,31302 7331200005976792003012523293700016NAT 392 Ídem anterior, sigue arriba del umbralHellinger

0,3067 7331200005976792003012523404000045NAT 393 Ídem anterior, sigue arriba del umbralHellinger

0,3008 7331200005244542003012913430300017NAT 1036 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,31198 7331200005244542003012913440500021NAT 1037 Ídem anterior, sigue arriba del umbralHellinger

0,30141 7331200005244542003020213561300046NAT 1201 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,31244 7331200005244542003020213570600217NAT 1202 Ídem anterior, sigue arriba del umbralHellinger

0,30487 7331200005755882003020302342300019INT 3795 Realizó llamadas DDI luego de un mes sinhacerlo

0,31492 7331200005755882003020302344800020INT 3796 Ídem anterior, sigue arriba del umbralHellinger

0,31737 7331200005755882003020302351200027INT 3797 Ídem anterior, sigue arriba del umbralHellinger

0,31449 7331200005755882003020302354400134INT 3798 Ídem anterior, sigue arriba del umbralHellinger

0,30222 7331200005716272003020309555400051NAT 176 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,30711 7331200005716272003020309575500010NAT 177 Ídem anterior, sigue arriba del umbralHellinger

Page 108: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B – TABLAS DE RESULTADOS Hernán Grosser101

DistanciaHellinger

Registro # llamadausuario

Análisis

0,306 7331200005716272003020310025500040NAT 178 Ídem anterior, sigue arriba del umbralHellinger

0,30069 7331200005716272003020310050300054NAT 179 Ídem anterior, sigue arriba del umbralHellinger

0,30855 7331200005716272003020709255000017NAT 280 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,31226 7331200005716272003020709532700008NAT 281 Ídem anterior, sigue arriba del umbralHellinger

0,31058 7331200005716272003020817183000059NAT 282 Ídem anterior, sigue arriba del umbralHellinger

0,30507 7331200005716272003020817202400040NAT 283 Ídem anterior, sigue arriba del umbralHellinger

0,3035 7331200005755882003021201220600092NAT 4868 Realizó llamadas DDN en horario no habitual(madrugada)

0,30857 7331200005852432003021518225900009NAT 1841 Realizó llamadas DDN en horario no habitual(Tarde noche, acostumbra por la mañana)

0,31228 7331200005852432003021518470200027NAT 1842 Ídem anterior, sigue arriba del umbralHellinger

0,31034 7331200005852432003021518592900040NAT 1843 Ídem anterior, sigue arriba del umbralHellinger

0,3044 7331200005852432003021519023800022NAT 1844 Ídem anterior, sigue arriba del umbralHellinger

0,30512 7331200005532182003030612071700005NAT 2954 Realizó llamadas DDN luego de 4 días sinhacerlo (y en otro horario)

0,30946 7331200005532182003030612072600004NAT 2955 Ídem anterior, sigue arriba del umbralHellinger

0,30801 7331200005532182003030612082300089NAT 2956 Ídem anterior, sigue arriba del umbralHellinger

0,30416 7331200005432352003031113421000058LOC 2101 Realizó llamadas a destino normales luego deestar un tiempo haciendo las mismasllamadas, pero DDN por encontrarse en otraciudad

0,3092 7331200005432352003031114251700163LOC 2102 Ídem anterior, sigue arriba del umbralHellinger

0,30096 7331200006133672003031114435900024NAT 4592 Realizó llamadas DDN luego de haberrealizado mas de 100 llamadas LOCALES

0,3121 7331200006133672003031114445700033NAT 4593 Ídem anterior, sigue arriba del umbralHellinger

0,3081 7331200005432352003031114522100177LOC 2103 Ídem anterior 733120000543235, sigue arribadel umbral Hellinger

0,30293 7331200005432352003031116565900122LOC 2104 Ídem anterior, sigue arriba del umbralHellinger

0,3009 7331200004969852003031313400800210NAT 3753 Realizó llamadas DDN luego de haberrealizado mas de 100 llamadas LOCALES

0,30072 7331200005887362003031710411800117NAT 398 Realizó llamadas DDN en horario no habitual(por la mañana)

0,30076 7331200006133672003031815202600015NAT 5548 Realizó llamadas DDN luego de haberrealizado mas de 100 llamadas LOCALES

0,31188 7331200006133672003031815303700041NAT 5549 Ídem anterior, sigue arriba del umbralHellinger

0,3153 7331200006133672003031815312600649NAT 5550 Ídem anterior, sigue arriba del umbralHellinger

0,31278 7331200006133672003031815422000008NAT 5551 Ídem anterior, sigue arriba del umbralHellinger

Page 109: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 102

DistanciaHellinger

Registro # llamadausuario

Análisis

0,30641 7331200006133672003031815423600007NAT 5552 Ídem anterior, sigue arriba del umbralHellinger

0,30113 7331200005532182003032418124100083NAT 3864 Realizó llamadas DDN luego de haberrealizado mas de 50 llamadas LOCALES

0,30056 7331200004969852003032514473400372NAT 4512 Realizó llamadas DDN luego de haberrealizado mas de 100 llamadas LOCALES

0,30113 7331200005271652003011322271900032NAT 460 Realizó llamadas DDN por primera vez desdeque se comenzó a analizar

0,3122 7331200005271652003011322280900012NAT 461 Ídem anterior, sigue arriba del umbralHellinger

0,31534 7331200005271652003011322283700017NAT 462 Ídem anterior, sigue arriba del umbralHellinger

0,313 7331200005271652003011322291300011NAT 463 Ídem anterior, sigue arriba del umbralHellinger

0,30665 7331200005271652003011322302600030NAT 464 Ídem anterior, sigue arriba del umbralHellinger

0,30013 7331200005271652003011615213600006NAT 595 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,30017 7331200005271652003011615215700004NAT 596 Ídem anterior, sigue arriba del umbralHellinger

0,30085 7331200005271652003020216485700006NAT 1220 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,31198 7331200005271652003020216511400004NAT 1221 Ídem anterior, sigue arriba del umbralHellinger

0,31529 7331200005271652003020219001500216NAT 1222 Ídem anterior, sigue arriba del umbralHellinger

0,313 7331200005271652003020219473100009NAT 1223 Ídem anterior, sigue arriba del umbralHellinger

0,30676 7331200005271652003020219475600025NAT 1224 Ídem anterior, sigue arriba del umbralHellinger

0,30114 7331200005271652003021411564600033NAT 1679 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,31226 7331200005271652003021412001200086NAT 1680 Ídem anterior, sigue arriba del umbralHellinger

0,3156 7331200005271652003021414321300039NAT 1681 Ídem anterior, sigue arriba del umbralHellinger

0,3311 7331200001633122003021521044900003NAT 231 Realizó llamadas DDN luego de haberrealizado mas de 100 llamadas LOCALES yDDI

0,35194 7331200001633122003021521061900003NAT 232 Ídem anterior, sigue arriba del umbralHellinger

0,30111 7331200001633122003021720201900635INT 258 Realizó llamadas DDI luego de haberrealizado mas de 50 llamadas LOCALES

0,30036 7331200001633122003021720322900039INT 259 Ídem anterior, sigue arriba del umbralHellinger

0,30094 7331200005271652003022022122000239NAT 1976 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,31202 7331200005271652003022022235100103NAT 1977 Ídem anterior, sigue arriba del umbralHellinger

0,31525 7331200005271652003022023020100139NAT 1978 Ídem anterior, sigue arriba del umbralHellinger

Page 110: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B – TABLAS DE RESULTADOS Hernán Grosser103

DistanciaHellinger

Registro # llamadausuario

Análisis

0,31357 7331200005271652003022109503300416NAT 1979 Ídem anterior, sigue arriba del umbralHellinger

0,30836 7331200005271652003022109584700033NAT 1980 Ídem anterior, sigue arriba del umbralHellinger

0,30002 7331200005271652003022109593800124NAT 1981 Ídem anterior, sigue arriba del umbralHellinger

0,30907 7331200003465972003030208494500072LOC 267 Realizó llamadas LOCALES con un consumocasi exclusivo en DDI

0,3131 7331200003465972003030208510300058LOC 268 Ídem anterior, sigue arriba del umbralHellinger

0,38272 7331200003465972003030219382600420NAT 269 Realizó llamadas DDN con un consumo casiexclusivo en DDI

0,31901 7331200003465972003030309403600166LOC 270 Realizó llamadas LOCALES con un consumocasi exclusivo en DDI

Cantidad de alarmas, filtrando las que se producen por seguir arriba del umbral Hellinger = 33

B.2.2 Experiencia 2

B.2.2.1 Valores de los parámetros

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8

- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,9

- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,9

- Factor de adaptabilidad de UPH (β) = 0,6

- Sensibilidad del sistema - Umbral Hellinger (H) = 0,75

- Frecuencia de actualización del UPH (f) = 1 día.

B.2.2.2 Detalle de las alarmas

Formato de registro de llamada: [15 dígitos IMSI] + [AAAAMMDDHH24MISS de la llamada] +

[DURACION en FORMATO 00000] + [TIPO DE LLAMADA – LOC, NAT o INT]

DistanciaHellinger

Registro # llamadausuario

Análisis

0,77436 7331200005432352003010621480300024NAT 187 Realizó muchas llamadas DDN anteriores,teniendo un perfil de muchas llamadas locales

0,81475 7331200005432352003010621484900883NAT 188 Ídem anterior, sigue arriba del umbralHellinger

Page 111: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 104

DistanciaHellinger

Registro # llamadausuario

Análisis

0,75351 7331200005349632003011616261900123NAT 284 Realizó llamadas a destinos normales segúnsu consumo, pero desde la ruta donde es DDNy no LOCAL

0,81202 7331200005349632003011617391300156NAT 285 Ídem anterior, sigue arriba del umbralHellinger

0,78454 7331200005755882003012407415400039INT 2670 Realizó llamadas DDI, teniendo un perfil demuchas llamadas locales

0,7684 7331200005755882003012407505000015INT 2674 Ídem anterior, sigue arriba del umbralHellinger

0,82375 7331200005755882003012407525800076INT 2675 Ídem anterior, sigue arriba del umbralHellinger

0,87637 7331200005755882003012407551800036INT 2676 Ídem anterior, sigue arriba del umbralHellinger

0,76257 7331200005244542003012411035000028NAT 897 Realizó llamadas DDN por la mañanateniendo un perfil de llamadas locales yalgunas DDN por la tarde y noche

0,75184 7331200005441492003012411593300007NAT 710 Realizó llamadas a destinos normales segúnsu consumo, pero desde la otra ciudad dondees DDN y no LOCAL

0,80948 7331200005441492003012412012200212NAT 711 Ídem anterior, sigue arriba del umbralHellinger

0,81774 7331200005244542003012412060700347NAT 898 Ídem anterior, sigue arriba del umbralHellinger

0,87031 7331200005244542003012412122100175NAT 899 Ídem anterior, sigue arriba del umbralHellinger

0,92029 7331200005244542003012412490300019NAT 900 Ídem anterior, sigue arriba del umbralHellinger

0,78875 7331200005594802003012514283400009NAT 855 Realizó llamadas a destinos normales segúnsu consumo, pero desde la otra ciudad dondees DDN y no LOCAL

0,83796 7331200005594802003012514454200162NAT 856 Ídem anterior, sigue arriba del umbralHellinger

0,88482 7331200005594802003012514520100033NAT 857 Ídem anterior, sigue arriba del umbralHellinger

0,92945 7331200005594802003012514574400393NAT 858 Ídem anterior, sigue arriba del umbralHellinger

0,75015 7331200005594802003012519390700219NAT 861 Ídem anterior, sigue arriba del umbralHellinger

0,75916 7331200005594802003012523573000004NAT 866 Ídem anterior, sigue arriba del umbralHellinger

0,76108 7331200005755882003020322115500653INT 3916 Realizó por primera vez muchas llamadasDDI en un mismo día

0,75563 7331200005532182003021813195500036NAT 2163 Realizó muchas llamadas DDN anteriores,teniendo un perfil de muchas llamadas locales

0,79082 7331200005532182003021813203700037NAT 2164 Ídem anterior, sigue arriba del umbralHellinger

0,8244 7331200005532182003021813212000040NAT 2165 Ídem anterior, sigue arriba del umbralHellinger

0,8564 7331200005532182003021813220600034NAT 2166 Ídem anterior, sigue arriba del umbralHellinger

0,88697 7331200005532182003021813254300036NAT 2167 Ídem anterior, sigue arriba del umbralHellinger

0,91622 7331200005532182003021813262600034NAT 2168 Ídem anterior, sigue arriba del umbralHellinger

Page 112: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B – TABLAS DE RESULTADOS Hernán Grosser105

DistanciaHellinger

Registro # llamadausuario

Análisis

0,94423 7331200005532182003021813270700034NAT 2169 Ídem anterior, sigue arriba del umbralHellinger

0,78516 7331200005432352003031117451500006LOC 2110 Realizó llamadas a destino normales luego deestar un tiempo haciendo las mismasllamadas, pero DDN por encontrarse en otraciudad

0,82111 7331200005432352003031117452600008LOC 2111 Ídem anterior, sigue arriba del umbralHellinger

0,85369 7331200005432352003031117454100007LOC 2112 Ídem anterior, sigue arriba del umbralHellinger

0,88298 7331200005432352003031117462500036LOC 2113 Ídem anterior, sigue arriba del umbralHellinger

0,90965 7331200005432352003031117503400065LOC 2114 Ídem anterior, sigue arriba del umbralHellinger

0,93332 7331200005432352003031117574000119LOC 2115 Ídem anterior, sigue arriba del umbralHellinger

0,95458 7331200005432352003031119365100159LOC 2116 Ídem anterior, sigue arriba del umbralHellinger

0,78228 7331200006133672003031815454700012NAT 5562 Realizó muchas llamadas DDN anteriores,teniendo un perfil de muchas llamadas locales

0,81662 7331200006133672003031815460600010NAT 5563 Ídem anterior, sigue arriba del umbralHellinger

0,8493 7331200006133672003031815462600010NAT 5564 Ídem anterior, sigue arriba del umbralHellinger

0,88057 7331200006133672003031815463900009NAT 5565 Ídem anterior, sigue arriba del umbralHellinger

0,91033 7331200006133672003031815481000013NAT 5566 Ídem anterior, sigue arriba del umbralHellinger

0,93889 7331200006133672003031815483100008NAT 5567 Ídem anterior, sigue arriba del umbralHellinger

0,96607 7331200006133672003031815484300013NAT 5568 Ídem anterior, sigue arriba del umbralHellinger

0,992 7331200006133672003031815490400009NAT 5569 Ídem anterior, sigue arriba del umbralHellinger

1,01677 7331200006133672003031815492800010NAT 5570 Ídem anterior, sigue arriba del umbralHellinger

1,04017 7331200006133672003031815494800010NAT 5571 Ídem anterior, sigue arriba del umbralHellinger

1,06241 7331200006133672003031815500700008NAT 5572 Ídem anterior, sigue arriba del umbralHellinger

1,08379 7331200006133672003031815502300009NAT 5573 Ídem anterior, sigue arriba del umbralHellinger

1,10429 7331200006133672003031815515100009NAT 5574 Ídem anterior, sigue arriba del umbralHellinger

1,1239 7331200006133672003031815520500015NAT 5575 Ídem anterior, sigue arriba del umbralHellinger

0,77974 7331200006133672003031816001500009NAT 5580 Ídem anterior, sigue arriba del umbralHellinger

0,81408 7331200006133672003031816043700011NAT 5581 Ídem anterior, sigue arriba del umbralHellinger

0,84693 7331200006133672003031816045400013NAT 5582 Ídem anterior, sigue arriba del umbralHellinger

0,79103 7331200005271652003011322363300017NAT 469 Realizó muchas llamadas DDN anteriores,teniendo un perfil de muchas llamadas locales

Page 113: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 106

DistanciaHellinger

Registro # llamadausuario

Análisis

0,79818 7331200001633122003021522362400899NAT 246 Realizó muchas llamadas DDN anteriores,teniendo un perfil de muchas llamadas locales

0,8541 7331200001633122003021522513500010NAT 247 Ídem anterior, sigue arriba del umbralHellinger

0,90732 7331200001633122003021522522300004NAT 248 Ídem anterior, sigue arriba del umbralHellinger

0,82815 7331200003465972003030208510300058LOC 268 Solo consume DDI y realizó llamadas localesy DDNVER GRAFICOS CUP y UPH en Capítulo 5

0,86384 7331200003465972003030219382600420NAT 269 Ídem anterior, sigue arriba del umbralHellinger

0,79183 7331200006326022003041121282800387NAT 1721 Realizó muchas llamadas DDN anteriores,teniendo un perfil de muchas llamadas locales

0,84847 7331200006326022003041121352400174NAT 1722 Ídem anterior, sigue arriba del umbralHellinger

0,90226 7331200006326022003041121383400034NAT 1723 Ídem anterior, sigue arriba del umbralHellinger

0,95344 7331200006326022003041122213900062NAT 1724 Ídem anterior, sigue arriba del umbralHellinger

1,00198 7331200006326022003041123311000090NAT 1725 Ídem anterior, sigue arriba del umbralHellinger

1,04816 7331200006326022003041123335500097NAT 1726 Ídem anterior, sigue arriba del umbralHellinger

Page 114: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser107

APENDICE CC Metodología aplicada para la construcción del software

El presente apéndice tiene como objetivo describir el proceso de construcción de software

para poder realizar el trabajo y obtener los resultados y conclusiones que es expusieron en los

capítulos 5 y 6.

En la sección C.1 se describen los requerimientos en los cuales se ha basado la construcción

del presente software.

En la sección C.2 se presenta el resultado del análisis de los requerimientos a través de

diferentes herramientas tales como diagramas de clase, casos de uso y estados.

En la sección C.3 se presenta el diseño de la solución detallando cada uno de los programas

que se realizaron, tomando como base lo expuesto en la sección de análisis y adjuntando la

estructura de cada uno de los archivos de entrada y salida que se utilizan y generan en cada uno de

estos programas; la sección C.4 contiene todo el código fuente de cada uno de los programas

diseñados.

En la sección C.5 se describen los procesos implementados y se muestran las pantallas de

aquellos que tienen una interfaz gráfica; también se presentan cada una de las pruebas realizadas

para verificar que el software entrega los resultados esperados.

Finalmente en la sección C.6 se detallan algunas tareas de mantenimiento y se hace una breve

reseña sobre la gestión de configuración del software.

C.1 Requerimientos

Como objetivo principal del trabajo se ha determinado que el sistema debe poder detectar y

describir con certeza cambios en el comportamiento de consumo de un usuario y reportarlos como

tales. Esta información es de vital importancia para determinar, junto con otros datos

complementarios, si un usuario ha cometido fraude. La utilización de un diseño basado en

Page 115: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 108

estructuras de la inteligencia artificial hace que el mismo pueda ser muy versátil a la hora de

incorporar nueva información.

Para procesar toda la información proveniente de los switches, será necesario contar con un

proceso previo de mediación que simplifique las estructuras generadas por los mismos (CDR’s) en

formatos acordes con la información necesaria, conteniendo simplemente los datos que serán

utilizados tales como el IMSI, la fecha de la llamada, la duración y el tipo de llamada, que puede ser

local (LOC), DDN (NAT) o DDI (INT).

Otro requerimiento importante se enfoca en la performance que debe tener dicho sistema; este

es un proceso que analizará cantidades muy grandes de información (todas las llamadas que son

cursadas a través de la red de la compañía de telefonía celular) y debe hacerlo en tiempos acordes

con las necesidades de detectar actividades fraudulentas lo antes posible. De nada sirve poseer

información sobre un usuario que está cometiendo fraude varios días después de haberlo cometido.

La información sobre cada usuario debe ser fácil de acceder y debe contener la cantidad de

llamadas que se han procesado así como también la descripción de su comportamiento, tanto

reciente como histórico.

Debido a que la implementación utilizará herramientas de inteligencia artificial, también es

necesario poder contar con alguna herramienta que pueda analizar los datos ingresados y la

información obtenida, en lo referente a estas estructuras. Es decir, describir fácilmente como las

estructuras inteligentes han clasificado cada una de las llamadas y cómo las han agrupado.

C.2 Análisis

C.2.1 Diagrama de clases

A continuación se presenta el diagrama con las clases [Booch, Jacobson & Rumbaugh, 2000]

fundamentales del proyecto. Se observa una relación en la que la clase cNeurona solamente existe

cuando existe la clase cRedNeuronal ya que la primera es parte de la segunda. La clase cUsuario se

relaciona con la clase cRedNeuronal a través de servicios que incorporan las llamadas a los perfiles

Page 116: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser109

de usuario. El servicio principal que hace uso de las redes corresponde al IncorporarLlamada, que

construye la distribución de frecuencia de la llamada y adapta el perfil CUP.

-prototipo : LLAMADAcNeurona

+cRedNeuronal(in fila : int, in columna : int)+cRedNeuronal(in patrones : *char)+~cRedNeuronal()+Inicializar() : void+MostrarPatrones() : void+GrabarPatrones(in nom_salida : *char, in nom_patrones : *char) : void+Entrenar(in archivo : *char) : void+ObtenerPatron(in registro : REG_LLAMADA) : int+CantPatrones() : int+ProbabilidadLlamada(in Vector : *VECPERFIL, in registro : REG_LLAMADA) : void+GenerarUMatrix(in archivo : *char) : void

-mapa : *cNeurona[][]-RedFilas : int-RedColumnas : int-BMUFila : int-BMUColumna : int-BMUDistancia : double

cRedNeuronal

1

*

+cUsuario(in IMSI : *char, in cantPatronesLOC : int, in CantPatronesNAT : int, in CantPatronesINT : int)+IncorporarLlamada(in cantPatronesLOC : int, in cantPatronesNAT : int, in cantPatronesINT : int, in registro : *char, in RED : *cRedNeuronal)+ActualizarUPH() : void+GrabarUsuario() : void+DistanciaHellinger() : double+getCantLlamadas() : long+getUltLlamada() : *char

-Patrones : int-PatronesLOC : int-PatronesNAT : int-PatronesINT : int-IMSI : char[16]-UltLlamada : char[15]-cantLlamadas : int-CUP : VECTOR_PERFIL-UPH : VECTOR_PERFIL

cUsuario

C.2.2 Casos de uso

A continuación se presentan los casos de uso [Booch, Jacobson & Rumbaugh, 2000] más

relevantes obtenidos durante el análisis del software a construir. Los mismos corresponden al

entrenamiento de cada una de las redes que se utilizan (LOC, NAT e INT) y la construcción,

mantenimiento de perfiles y posterior detección de fraude.

Page 117: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 110

C.2.2.1 Entrenar Red LOC

En este caso de uso el actor que inicia el proceso corresponde al archivo con las llamadas de

entrenamiento, luego se instancia cada una de las redes, comenzando el entrenamiento, para

finalmente grabar los patrones obtenidos.

Archivo llamadas LOC

«extends»Inst. cNeurona

Abrir archivo

«uses»

«uses»

«uses»

Inst. cRedNeuronal LOC

Entrenar RedLOC

Inicializar RedLOC Inicializar

Entrenar

Grabar PatronesLOC GrabarPatrones

C.2.2.2 Entrenar Red NAT

Este caso de uso trabaja con las mismas funciones que el anterior, con la única diferencia que

se alimenta de otro archivo de llamadas e instancia a otra red neuronal, en este caso la red neuronal

NAT. En resumen, se trata de otra instancia del mismo objeto.

Page 118: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser111

Archivo llamadas NAT

«extends»Inst. cNeurona

Abrir archivo

«uses»

«uses»

«uses»

Inicializar

Entrenar

GrabarPatrones

Inst. cRedNeuronal NAT

Inicializar RedNAT

Entrenar RedNAT

Grabar PatronesNAT

C.2.2.3 Entrenar Red INT

De manera análoga a los dos anteriores, en este caso de uso se instancia la red neuronal INT.

Archivo llamadas INT

«extends»Inst. cNeurona

Abrir archivo

«uses»

«uses»

«uses»

Inicializar

Entrenar

GrabarPatrones

Inst. cRedNeuronal INT

Entrenar RedINT

Inicializar RedINT

Grabar PatronesINT

Page 119: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 112

C.2.2.4 Detectar Fraude

En este caso de uso podemos definir al actor como el archivo de llamadas que hace que el

proceso de construcción, mantenimiento de perfiles y cambios de comportamiento comience a

funcionar. Primero se instancian las 3 redes neuronales que se utilizarán para clasificar y codificar

las llamadas, que a su vez hacen que se instancien las neuronas de cada una de las redes. Luego

comienza el proceso de tomar las llamadas, instanciar el usuario, actualizar el perfil histórico UPH,

procesar la llamada incorporándola al perfil del usuario CUP, comparar los perfiles, emitir la alarma

si corresponde, para luego almacenar los datos actualizados del usuario.

Archivo llamadas

Inst. cRedNeuronalLOC, NAT e INT

«extends»Inst. cNeurona

Abrir archivo

Inst. cUsuario

Procesar

ActualizarUPH«uses»

IncorporarLlamada

«uses»

Analizar Usuario DistanciaHellinger«uses»

Emitir Alarma

Alm. Usuario GrabarUsuario«uses»

Archivo Alarmas

Page 120: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser113

C.2.3 Diagrama de transición de estados

En el siguiente Diagrama de transición de estados (DTE) se representan los diferentes estados

en los que se encontrará el proceso de construcción y mantenimiento de perfiles y detección de

cambios de comportamiento durante su funcionamiento, así como también el evento que

desencadena la transición de un estado a otro.

Esperando Archivo

Procesando Llamada

[Archivo para procesar]

DistanciaHellinger arribaumbral

Generando Alarma

Almacenando Usuario

[SI]

[NO]

Fin de Archivo

[SI][NO]

[Mensaje finalización proceso]

Del estado inicial, se pasa al estado esperando archivo, de allí si existe la posibilidad de

finalizar el proceso o seguir en el mismo si aparece un archivo para ser procesado. Cuando se

comienza a procesar el archivo, el sistema se encontrará procesando cada llamada, y si la distancia

Hellinger queda arriba del umbral, entonces se pasa al estado “Generando Alarma”, de lo contrario

se pasa directamente al estado “Almacenando Usuario”. Finalmente, si hay más llamadas en el

archivo para procesar se vuelve al estado “Procesando Llamada”, o si se han procesado todas las

llamadas el sistema vuelve al estado “Esperando Archivo”.

Page 121: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 114

C.3 Diseño

El diseño de la aplicación se dividió en 3 partes fundamentales, respetando lo expuesto en la

sección C.2 de análisis. Cada una de ellas será descripta en las siguientes secciones. Básicamente se

dividió la funcionalidad para poder acotar cada uno de los problemas. La primer parte contiene

todos los programas referentes al entrenamiento de las redes, construcción de perfiles de usuario y

detección de cambios de comportamiento; la segunda corresponde al proceso de mediación

específicamente y por último la tercera contiene la herramienta para poder graficar las U-Matrix que

se generaron. Finalmente se describe el diseño de cada uno de los archivos utilizados.

C.3.1 Entrenamiento de las redes, construcción de perfiles y detección de

cambios de comportamiento

Se diseñaron 3 programas principales en C++ que utilizan el mismo conjunto de funciones y

objetos definidos. Los objetos más importantes son cNeurona, cRedNeuronal y cUsuario. Los

mismos se encuentran codificados en los archivos red.cpp, red.h, usuario.cpp y usuario.h. Además

se codificaron los archivos llamada.cpp y llamada.h con funciones genéricas utilizadas por todos los

objetos. La codificación de cada uno de estos programas y archivos de encabezado se encuentra

detallada en la sección C.4.

C.3.1.1 Entrenar.cpp

Este programa tiene como entrada el archivo de llamadas que se utilizan para entrenar las

redes neuronales LOC, NAT e INT y como salida cada uno de los 3 archivos con los pesos de cada

una de las neuronas luego que las redes han aprendido de estas llamadas. Adicionalmente se

generan otros 3 archivos con los pesos de las redes neuronales, pero en un formato para poder ser

fácilmente exportado a cualquier aplicación de planilla de cálculo (ejemplo: Excel) y ser utilizado

para graficar los patrones generados.

Page 122: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser115

C.3.1.2 DetectarFraude.cpp

Este programa tiene como entrada los archivos con los pesos de las neuronas de cada una de

las redes neuronales, así como los archivos con las llamadas de cada uno de los usuarios que se van

generando. Este módulo es el responsable de construir los perfiles, compararlos, y almacenarlos en

archivos planos (uno por usuario), así como la emisión de las alarmas que se almacenan en otro

archivo plano diferente.

C.3.1.3 GenerarUMatrix.cpp

Este programa recibe como entrada los archivos con los pesos de las neuronas de cada una de

las redes neuronales y devuelve como salida 3 archivos, indicando para cada neurona de cada una

de las redes, la distancia euclídea a cada una de sus vecinas directas. Estos datos sirven luego para

poder graficar las U-Matrix de cada una de las redes con otro programa que describiremos en la

sección C.1.3.

C.3.2 Proceso de mediación

Este es un programa desarrollado en C (mediador.c y lucent.h) que corre exclusivamente en

un ambiente UNIX y tiene la tarea de tomar los archivos generados por el switch (en este caso un

LUCENT) y generar archivos más simples con los datos necesarios para realizar los procesos de

entrenamiento de las redes, construcción y comparación de perfiles y detección de cambios de

comportamiento. En resumen la entrada son los CDR’s generados por el switch y la salida es un

archivo plano con las llamadas que se generaron incluyendo el IMSI, la fecha, la hora y la duración

de la llamada, así como también si la misma es LOC, NAT o INT.

C.3.3 Visualización de las U-MATRIX

Este es un pequeño y simple programa realizado en Visual Basic que recibe como entrada uno

de los archivos generados por el programa GenerarUMatrix y dibuja en una ventana la U-Matrix

Page 123: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 116

correspondiente para poder visualizarla y tener más información de la forma en que la red clasificó

los datos.

C.3.4 Estructura de los archivos de entrada y salida

En esta sección se detalla la estructura (diseño de registro) de todos los archivos planos que se

utilizan en todos los programas que se han descripto.

C.3.4.1 Archivo de llamadas

Este archivo es utilizado como entrada de los programas Entrenar.cpp y DetectarFraude.cpp

DATO TAMAÑOIMSI 15 caracteresFECHA 8 caracteresHORA 6 caracteresDURACION 5 caracteresTIPO (LOC-NAT-INT) 3 caracteres

C.3.4.2 Archivos con pesos de las neuronas

Estos archivos son salida del programa Entrenar.cpp y entrada en los programas

DetectarFraude.cpp y GenerarUMatrix.cpp. No tiene un diseño de registro fijo ya que los primeros

dos registros contienen la cantidad de filas y columnas de la matriz que representa a la red neuronal.

Cada una de las siguientes líneas tiene el valor normalizado a 1 de la hora y duración del patrón

generado. A continuación se detalla un fragmento ejemplo de este archivo con los pesos de las

neuronas de la red INT:

6 /*Cant. Filas */

6 /*Cant. Columnas */

0,640112 /* Valor normalizado de la hora del patrón de la neurona 0,0 */

0,164216 /* Valor normalizado de la duración del patrón de la neurona 0,0 */

0,884634 /* Valor normalizado de la hora del patrón de la neurona 0,1 */

0,063903 /* Valor normalizado de la duración del patrón de la neurona 0,1 */

.....

.....

Page 124: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser117

Adicionalmente se generan archivos para poder ser exportados a Excel con los valores de los

patrones generados, mostrando en cada fila los pares de valores para cada neurona. A continuación

se presenta un ejemplo del mismo:

15.363,4.926 21.231,1.917 0,241,18.018 13.219,15.375 22.174,13.854 20,068,29.998

12.999,1.097 20,704,7.877 0,504,29.533 22.163,4.481 19.202,5.033 0,805,2.515

10,882,29.899 11.631,4.545 10,396,1.000 14.437,6.755 7.610,8.540 17.730,17.760

11.488,11.030 22.991,1.007 14.487,17.343 15.164,9.536 0,239,10,668 14.096,1.000

4.134,1.561 12.090,20,837 14.571,27.878 3.931,12.655 22.315,11.103 17.443,1.019

7.677,16.572 6.317,23.684 20,950,22.241 19.687,19.485 7.538,18.712 19.142,1.000

C.3.4.3 Archivo de perfil de usuario

Este archivo es salida del proceso DetectarFraude.cpp. El mismo tiene una estructura similar

al de los pesos de las neuronas. Cada registro tiene un significado diferente. En el primer registro se

almacena el IMSI, en el segundo la cantidad total de patrones que lo representan, en el tercero,

cuarto y quinto, la cantidad de patrones LOC, NAT e INT respectivamente, en el sexto la fecha de

la última llamada procesada para ese usuario, en el séptimo la cantidad de llamadas procesadas para

dicho usuario y a partir de allí los valores de frecuencia de cada uno de los patrones. Se presenta a

modo de ejemplo el fragmento de uno de ellos:

733120000163312 244 144 64 3620030420205802 9410,008000,003640,004330,005910,00835...............

Page 125: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 118

C.3.4.4 Archivo de alarmas

Este archivo es salida del proceso DetectarFraude.cpp y contiene el detalle de las llamadas

que provocó la emisión de una alarma. A continuación se define el diseño de registro:

DATO TAMAÑOVALOR HELLINGER 6 caracteresSEPARADOR ‘, ‘ 2 caracteresIMSI 15 caracteresFECHA 8 caracteresHORA 6 caracteresDURACION 5 caracteresTIPO (LOC-NAT-INT) 3 caracteresSEPARADOR ‘, ‘ 2 caracteresNRO. LLAMADA Variable

C.3.4.5 Archivo con distancia euclídea entre neuronas

Este archivo contiene en cada línea, la distancia que existe de una neurona a una neurona

vecina. El mismo es salida del proceso GenerarUMatrix.cpp y entrada para el programa Visual

Basic que permite ver en pantalla la U-Matrix correspondiente.

DATO TAMAÑOFILA NEURONA VariableSEPARADOR ‘,‘ 1 caracterCOL. NEURONA VariableSEPARADOR ‘,‘ 1 caracterFILA NEURONA VEC. VariableSEPARADOR ‘,‘ 1 caracterCOL. NEURONA VEC. VariableSEPARADOR ‘,‘ 1 caracterDIST. EUCLIDEA 4 caracteres

Page 126: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser119

C.4 Codificación

A continuación se detalla el código fuente de los programas más importantes que se han

diseñado y presentado en la sección C.3.

C.4.1 Entrenar.cpp

#include <stdio.h>#include <string.h>#include "red.h"#include "usuario.h"

int main(int argc, char* argv[]){

cRedNeuronal RED_LOC(12,12);cRedNeuronal RED_NAT(8,8);cRedNeuronal RED_INT(6,6);

RED_LOC.Inicializar();RED_LOC.Entrenar(argv[1]);RED_LOC.GrabarPatrones("salida_loc.txt","patrones_loc.txt");

RED_NAT.Inicializar();RED_NAT.Entrenar(argv[2]);RED_NAT.GrabarPatrones("salida_nat.txt","patrones_nat.txt");

RED_INT.Inicializar();RED_INT.Entrenar(argv[3]);RED_INT.GrabarPatrones("salida_int.txt","patrones_int.txt");

return 0;}

Page 127: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 120

C.4.2 DetectarFraude.cpp

#include <stdio.h>#include <string.h>#include "red.h"#include "usuario.h"

int main(int argc, char* argv[]){

int cantreg;REG_LLAMADA registro;cUsuario *USUARIO;char tipoLlamada[4];char IMSI[16];char fechaLlamada[9];double distHellinger;

cRedNeuronal RED_LOC("patrones_loc.txt");cRedNeuronal RED_NAT("patrones_nat.txt");cRedNeuronal RED_INT("patrones_int.txt");

FILE *archivo;FILE *alarma;

archivo = fopen(argv[1],"rt");alarma = fopen("alarmas.txt","wt");cantreg = fread(registro,sizeof(REG_LLAMADA),1,archivo);registro[37]= '\0';

while (cantreg == 1){

strncpy(IMSI,&registro[0],15);IMSI[15]='\0';USUARIO = new cUsuario(IMSI,12*12,8*8,6*6);

strncpy(tipoLlamada,&registro[34],3);tipoLlamada[3]='\0';

strncpy(fechaLlamada,&registro[15],8);fechaLlamada[8]='\0';

if (strncmp(USUARIO->getUltLlamada(), fechaLlamada,8) != 0)USUARIO->ActualizarUPH();

if (strcmp(tipoLlamada,"LOC") == 0)USUARIO-

>IncorporarLlamada(RED_LOC.CantPatrones(),RED_NAT.CantPatrones(),RED_INT.CantPatrones(),registro,&RED_LOC);

if (strcmp(tipoLlamada,"NAT") == 0)USUARIO-

>IncorporarLlamada(RED_LOC.CantPatrones(),RED_NAT.CantPatrones(),RED_INT.CantPatrones(),registro,&RED_NAT);

if (strcmp(tipoLlamada,"INT") == 0)

Page 128: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser121

USUARIO->IncorporarLlamada(RED_LOC.CantPatrones(),RED_NAT.CantPatrones(),RED_INT.CantPatrones(),registro,&RED_INT);

distHellinger=USUARIO->DistanciaHellinger();

printf("%3.5f, %s, %ld\n",distHellinger, registro, USUARIO->getCantLlamadas());if ( distHellinger> UMBRAL_HELLINGER && USUARIO->getCantLlamadas() >

MIN_LLAMADAS_DETECCION){

fprintf(alarma, "%3.5f, %s, %ld\n",distHellinger, registro, USUARIO->getCantLlamadas());}USUARIO->GrabarUsuario();delete USUARIO;cantreg = fread(registro,sizeof(REG_LLAMADA),1,archivo);registro[37]= '\0';

}fclose(archivo);fclose(alarma);

return 0;}

Page 129: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 122

C.4.3 GenerarUMatrix.cpp

#include <stdio.h>#include <string.h>#include "red.h"#include "usuario.h"

int main(int argc, char* argv[]){

cRedNeuronal RED_LOC(argv[1]);cRedNeuronal RED_NAT(argv[2],);cRedNeuronal RED_INT(argv[3],);

RED_LOC.GenerarUMatrix(argv[4],);RED_NAT.GenerarUMatrix(argv[5],);RED_INT.GenerarUMatrix(argv[6],);

return 0;}

Page 130: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser123

C.4.4 llamada.h

#define DIMENSION_LLAMADA 2#define SEGUNDOS_X_DIA 86400#define MAX_MINUTOS 30typedef double LLAMADA[DIMENSION_LLAMADA];typedef char REG_ENTRENAMIENTO[23];typedef char REG_LLAMADA[38];double DistanciaEuclidea(LLAMADA *VectorLlamada, LLAMADA *VectorNeurona);void CodificarLlamada(char *registro, LLAMADA *VectorLlamada);

C.4.5 red.h

#include "llamada.h"#define MAPA_FILAS 50#define MAPA_COLUMNAS 50#define DISTANCIA_VECINO 10#define ALFA .6#define LONG_VEC_USU (MAPA_FILAS * MAPA_COLUMNAS * 3)typedef double VECPERFIL[MAPA_FILAS * MAPA_COLUMNAS];#define _RED_ 0

class cNeurona{public:

LLAMADA prototipo;};

class cRedNeuronal{private:

cNeurona *mapa [MAPA_FILAS][MAPA_COLUMNAS];int RedFilas, RedColumnas;int BMUFila, BMUColumna;double BMUDistancia;

public:cRedNeuronal(int fila,int columna);cRedNeuronal(char *patrones);~cRedNeuronal();void Inicializar();void MostrarPatrones();void GrabarPatrones(char *nom_salida, char *nom_patrones);void Entrenar(char *archivo);int ObtenerPatron(REG_LLAMADA registro);int CantPatrones();void ProbabilidadLlamada(VECPERFIL *Vector, REG_LLAMADA registro);void GenerarUMatrix(char *archivo);

};

Page 131: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 124

C.4.6 usuario.h

#include <math.h>#ifndef _RED_#include "red.h"#endif#define MIN_LLAMADAS_DETECCION 100#define ALFA_CUP_INT .9#define ALFA_CUP_NAT .9#define ALFA_CUP_LOC .8#define BETA_UPH .6#define UMBRAL_HELLINGER .75typedef double VECTOR_PERFIL[LONG_VEC_USU];

class cUsuario{private:

int Patrones;int PatronesLOC;int PatronesNAT;int PatronesINT;char IMSI[16];char UltLlamada[15];long cantLlamadas;VECTOR_PERFIL CUP;VECTOR_PERFIL UPH;

public:cUsuario(char *pIMSI, int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT);void IncorporarLlamada(int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT, char *registro,

cRedNeuronal *RED);void ActualizarUPH();void GrabarUsuario();void GrabarUsuario2();double DistanciaHellinger();long getCantLlamadas();char *getUltLlamada();

};

Page 132: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser125

C.4.7 llamada.cpp

#include <math.h>#include <string.h>#include <stdlib.h>#include "llamada.h"

double DistanciaEuclidea(LLAMADA *VectorLlamada, LLAMADA *VectorNeurona){

int dimensionllamada;double distancia;

distancia=0;for (dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++){

distancia=distancia + pow((*VectorLlamada)[dimensionllamada]-(*VectorNeurona)[dimensionllamada],2);

}return sqrt(distancia);

}

void CodificarLlamada(char *registro, LLAMADA *VectorLlamada){

char hora[3];char minutos[3];char segundos[3];char duracion[6];long minutosl;

// Construyo vector con la llamada correspondientestrncpy(hora,&registro[8],2);hora[2]='\0';strncpy(minutos,&registro[10],2);minutos[2]='\0';strncpy(segundos,&registro[12],2);segundos[2]='\0';strncpy(duracion,&registro[14],5);duracion[5]='\0';

(*VectorLlamada)[0] = (atof(hora)*3600 /*+ atof(minutos)*60 + atof(segundos)*/)/SEGUNDOS_X_DIA;minutosl = atol(duracion)/60;

if ((double)minutosl < atof(duracion)/60) minutosl = minutosl+1;

(*VectorLlamada)[1] = (double)minutosl/MAX_MINUTOS;if ((*VectorLlamada)[1] > 1)

(*VectorLlamada)[1] = 1;

};

Page 133: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 126

C.4.8 red.cpp

#include <stdlib.h>#include <stdio.h>#include <time.h>#include <math.h>#include <string.h>#include "red.h"

cRedNeuronal::cRedNeuronal(int filas, int columnas){

int filasred, columnasred;

RedFilas=filas;RedColumnas=columnas;srand( (unsigned)time( NULL ) );for(filasred=0;filasred<filas;filasred++)

for(columnasred=0;columnasred<columnas;columnasred++)mapa[filasred][columnasred] =new cNeurona;

};

cRedNeuronal::cRedNeuronal(char *patrones){

int filasred, columnasred;int lbytes;char linea[4];char lineapatron[9];

FILE *arch_patrones;

arch_patrones=fopen(patrones,"rt");lbytes = fread(linea,4,1,arch_patrones);linea[3]='\0';RedFilas = atoi(linea);lbytes = fread(linea,4,1,arch_patrones);linea[3]='\0';RedColumnas = atoi(linea);for(filasred=0;filasred<RedFilas;filasred++)

for(columnasred=0;columnasred<RedColumnas;columnasred++){

mapa[filasred][columnasred] =new cNeurona;lbytes = fread(lineapatron,9,1,arch_patrones);lineapatron[8]='\0';mapa[filasred][columnasred]->prototipo[0] = atof(lineapatron);lbytes = fread(lineapatron,9,1,arch_patrones);lineapatron[8]='\0';mapa[filasred][columnasred]->prototipo[1] = atof(lineapatron);

}fclose(arch_patrones);

};

cRedNeuronal::~cRedNeuronal(){

int filasred, columnasred;

for(filasred=0;filasred<RedFilas;filasred++)for(columnasred=0;columnasred<RedColumnas;columnasred++)

Page 134: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser127

delete mapa[filasred][columnasred];};

void cRedNeuronal::Inicializar(){

int filasred, columnasred, dimensionllamada;

for (filasred=0;filasred < RedFilas;filasred++)for (columnasred=0;columnasred < RedColumnas;columnasred++)

for (dimensionllamada=0;dimensionllamada < DIMENSION_LLAMADA;dimensionllamada++)

{ if (dimensionllamada == 0)mapa[filasred][columnasred]->prototipo[dimensionllamada] =

rand()/(double)RAND_MAX;else

mapa[filasred][columnasred]->prototipo[dimensionllamada] =rand()/(double)RAND_MAX;

}};

void cRedNeuronal::MostrarPatrones(){

int filasred, columnasred/*dimensionllamada*/;

for (filasred=0;filasred < RedFilas;filasred++){

for (columnasred=0;columnasred < RedColumnas;columnasred++)printf("%3.3f,%3.3f\n", mapa[filasred][columnasred]-

>prototipo[0]*86400/3600,mapa[filasred][columnasred]->prototipo[1]*MAX_MINUTOS);//printf("\n");

}/* printf("Neurona 0 0, dimension 0, valor %3.3f\n", mapa[0][0]->prototipo[0]);

printf("Neurona 0 0, dimension 1, valor %3.3f\n", mapa[0][0]->prototipo[1]);printf("Neurona 0 1, dimension 0, valor %3.3f\n", mapa[0][1]->prototipo[0]);printf("Neurona 0 1, dimension 1, valor %3.3f\n", mapa[0][1]->prototipo[1]);printf("Distancia: %3.3f\n", DistanciaEuclidea(&(mapa[0][0]->prototipo),&(mapa[0][1]->prototipo)));*/

};

void cRedNeuronal::GrabarPatrones(char *nom_salida, char *nom_patrones){

int filasred, columnasred/*dimensionllamada*/;FILE *salida;FILE *arch_patrones;

salida = fopen(nom_salida,"wt");arch_patrones = fopen(nom_patrones,"wt");fprintf(arch_patrones,"%3d\n%3d\n",RedFilas,RedColumnas);for (filasred=0;filasred < RedFilas;filasred++){

for (columnasred=0;columnasred < RedColumnas;columnasred++){

fprintf(salida, "%3.3f,%3.3f ", mapa[filasred][columnasred]->prototipo[0]*86400/3600,mapa[filasred][columnasred]->prototipo[1]*MAX_MINUTOS);

fprintf(arch_patrones, "%3.6f\n%3.6f\n", mapa[filasred][columnasred]->prototipo[0],mapa[filasred][columnasred]->prototipo[1]);

}fprintf(salida,"\n");

}fclose(salida);fclose(arch_patrones);

Page 135: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 128

};

void cRedNeuronal::Entrenar(char *nomarch){

int cantreg;REG_ENTRENAMIENTO registro;int filasred, columnasred, dimensionllamada;LLAMADA X;double distancia;int distvecino, filavecino, columnavecino;int vecino;long t,t1;long totreg;

FILE *archivo;

archivo = fopen(nomarch,"rt");fseek(archivo,0,SEEK_END);totreg=ftell(archivo)/24;fseek(archivo,0,SEEK_SET);cantreg = fread(registro,sizeof(REG_ENTRENAMIENTO),1,archivo);registro[22]= '\0';t=0;t1=0;while (cantreg == 1){

vecino = DISTANCIA_VECINO - (t+1)/1000;if (vecino < 0) vecino = 0;

BMUDistancia=100000; // Inicializo distancia bien grande

CodificarLlamada(&registro[0],&X);

for (filasred=0;filasred<RedFilas;filasred++)for (columnasred=0;columnasred<RedColumnas;columnasred++){

distancia = DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo);if (distancia < BMUDistancia){

BMUDistancia=distancia;BMUFila=filasred;BMUColumna=columnasred;

}}

printf("registro %s, %3.3f %3.3f BMU %d %d\n",registro, X[0],X[1],BMUFila, BMUColumna);if (t1==10000){

t1=0;}

// Modificar prototipo ganador y vecinos según ecuación de adaptabilidadfor (dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)

mapa[BMUFila][BMUColumna]->prototipo[dimensionllamada] =mapa[BMUFila][BMUColumna]->prototipo[dimensionllamada] +

ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[BMUFila][BMUColumna]->prototipo[dimensionllamada]);

// [BMUFila, BMUColumna]

for (distvecino=vecino;distvecino > 0; distvecino--){

Page 136: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser129

if (BMUFila - distvecino >= 0)for(columnavecino=BMUColumna-distvecino;columnavecino

<=BMUColumna+distvecino;columnavecino++)if (columnavecino >= 0 && columnavecino < RedColumnas)

for(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)

mapa[BMUFila - distvecino][columnavecino]->prototipo[dimensionllamada] =

mapa[BMUFila - distvecino][columnavecino]->prototipo[dimensionllamada] +

ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[BMUFila - distvecino][columnavecino]->prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;[BMUFila - distvecino][columnavecino]

if (BMUColumna + distvecino < RedColumnas)for(filavecino=BMUFila-distvecino+1;filavecino <=

BMUFila+distvecino;filavecino++)if (filavecino >= 0 && filavecino < RedFilas)

for(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)

mapa[filavecino][BMUColumna + distvecino]->prototipo[dimensionllamada] =

mapa[filavecino][BMUColumna + distvecino]->prototipo[dimensionllamada] +

ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[filavecino][BMUColumna + distvecino]->prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;[filavecino][BMUColumna + distvecino]

if (BMUColumna - distvecino >= 0)for(filavecino=BMUFila-distvecino+1;filavecino <=

BMUFila+distvecino;filavecino++)if (filavecino >= 0 && filavecino < RedFilas)

for(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)

mapa[filavecino][BMUColumna - distvecino]->prototipo[dimensionllamada] =

mapa[filavecino][BMUColumna - distvecino]->prototipo[dimensionllamada] +

ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[filavecino][BMUColumna - distvecino]->prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;[filavecino][BMUColumna - distvecino]

if (BMUFila + distvecino < RedFilas)for(columnavecino=BMUColumna-distvecino+1;columnavecino

<=BMUColumna+distvecino-1;columnavecino++)if (columnavecino >= 0 && columnavecino < RedColumnas)

for(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)

mapa[BMUFila + distvecino][columnavecino]->prototipo[dimensionllamada] =

mapa[BMUFila + distvecino][columnavecino]->prototipo[dimensionllamada] +

ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[BMUFila + distvecino][columnavecino]->prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;[BMUFila + distvecino][columnavecino]

}

Page 137: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 130

cantreg = fread(registro,sizeof(REG_ENTRENAMIENTO),1,archivo);registro[22]= '\0';t=t+1;t1=t1+1;

}printf("REGISTROS: %d\n",t);fclose(archivo);

};

int cRedNeuronal::ObtenerPatron(REG_LLAMADA registro){

int filasred, columnasred;LLAMADA X;double distancia;

BMUDistancia=100000; // Inicializo distancia bien grande

CodificarLlamada(&registro[15],&X);

for (filasred=0;filasred<RedFilas;filasred++)for (columnasred=0;columnasred<RedColumnas;columnasred++){

distancia = DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo);if (distancia < BMUDistancia){

BMUDistancia=distancia;BMUFila=filasred;BMUColumna=columnasred;

}}

// printf("registro %s, %3.3f %3.3f BMU %d %d %d\n",registro, X[0],X[1],BMUFila, BMUColumna,BMUFila* RedColumnas + BMUColumna);

return BMUFila * RedColumnas + BMUColumna;};

int cRedNeuronal::CantPatrones(){

return RedFilas*RedColumnas;};

void cRedNeuronal::ProbabilidadLlamada(VECPERFIL *Vector, REG_LLAMADA registro){

int filasred, columnasred;double divisor;LLAMADA X;

CodificarLlamada(&registro[15],&X);// Calculo divisordivisor=0;for (filasred=0;filasred<RedFilas;filasred++)

for (columnasred=0;columnasred<RedColumnas;columnasred++)divisor = divisor + exp(-DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo));

for (filasred=0;filasred<RedFilas;filasred++)for (columnasred=0;columnasred<RedColumnas;columnasred++)

(*Vector)[filasred * RedColumnas + columnasred] = exp(-DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo)) / divisor;

Page 138: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser131

}

void cRedNeuronal::GenerarUMatrix(char *nomarch){

int filasred, columnasred;int filavecino, columnavecino;

FILE *salida;

salida = fopen(nomarch,"wt");for (filasred=0;filasred<RedFilas;filasred++)

for (columnasred=0;columnasred<RedColumnas;columnasred++){

if (filasred - 1 >= 0)for(columnavecino=columnasred-1;columnavecino

<=columnasred+1;columnavecino++)if (columnavecino >= 0 && columnavecino < RedColumnas)

fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,filasred -1, columnavecino, DistanciaEuclidea(&mapa[filasred - 1][columnavecino]->prototipo,&mapa[filasred][columnasred]->prototipo));

//mapa[filasred - 1][columnavecino]->prototipo[dimensionllamada] =

// mapa[filasred - 1][columnavecino]->prototipo[dimensionllamada] +

// ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[filasred - 1][columnavecino]->prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron; [filasred -1][columnavecino]

if (columnasred + 1 < RedColumnas)for(filavecino=filasred;filavecino <= filasred+1;filavecino++){

if (filavecino >= 0 && filavecino < RedFilas)fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,

filavecino, columnasred + 1, DistanciaEuclidea(&mapa[filavecino][columnasred + 1]->prototipo,&mapa[filasred][columnasred]->prototipo));

}//mapa[filavecino][columnasred + 1]-

>prototipo[dimensionllamada] =// mapa[filavecino][columnasred + 1]-

>prototipo[dimensionllamada] +// ALFA*(1-

t/totreg)*(X[dimensionllamada]-mapa[filavecino][columnasred + 1]->prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron;[filavecino][columnasred + 1]

if (columnasred - 1 >= 0)for(filavecino=filasred;filavecino <= filasred+1;filavecino++)

if (filavecino >= 0 && filavecino < RedFilas)fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,

filavecino, columnasred - 1, DistanciaEuclidea(&mapa[filavecino][columnasred - 1]->prototipo,&mapa[filasred][columnasred]->prototipo));

//mapa[filavecino][columnasred - 1]->prototipo[dimensionllamada] =

// mapa[filavecino][columnasred - 1]->prototipo[dimensionllamada] +

// ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[filavecino][columnasred - 1]-

Page 139: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 132

>prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron;[filavecino][columnasred - 1]

if (filasred + 1 < RedFilas)for(columnavecino=columnasred;columnavecino <=columnasred+1-

1;columnavecino++)if (columnavecino >= 0 && columnavecino < RedColumnas)

fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,filasred + 1, columnavecino, DistanciaEuclidea(&mapa[filasred + 1][columnavecino]->prototipo,&mapa[filasred][columnasred]->prototipo));

//mapa[filasred + 1][columnavecino]->prototipo[dimensionllamada] =

// mapa[filasred + 1][columnavecino]->prototipo[dimensionllamada] +

// ALFA*(1-t/totreg)*(X[dimensionllamada]-mapa[filasred + 1][columnavecino]->prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron; [filasred+ 1][columnavecino]

}fclose(salida);

};

Page 140: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser133

C.4.9 usuario.cpp

#include <stdio.h>#include <stdlib.h>#include <string.h>#include "usuario.h"#include "llamada.h"

cUsuario::cUsuario(char *pIMSI, int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT){

FILE *arch_usu;char archIMSI[20];int pos;char linea[20];

strcpy(archIMSI,pIMSI);strcat(archIMSI,".txt");if((arch_usu = fopen(archIMSI, "rt" )) == NULL ){

Patrones=cantPatronesLOC + cantPatronesNAT + cantPatronesINT;PatronesLOC = cantPatronesLOC;PatronesNAT = cantPatronesNAT;PatronesINT = cantPatronesINT;

for (pos=0;pos<Patrones;pos++){

CUP[pos]=(double)1/Patrones;//0;UPH[pos]=(double)1/Patrones;//0;

}strcpy(UltLlamada,"00000000000000");strcpy(IMSI,pIMSI);cantLlamadas=0;

}else{

fgets(linea, 20, arch_usu);linea[15]='\0';strcpy(IMSI,linea);fgets(linea, 20, arch_usu);linea[4]='\0';Patrones = atoi(linea);fgets(linea, 20, arch_usu);linea[4]='\0';PatronesLOC = atoi(linea);fgets(linea, 20, arch_usu);linea[4]='\0';PatronesNAT = atoi(linea);fgets(linea, 20, arch_usu);linea[4]='\0';PatronesINT = atoi(linea);fgets(linea, 20, arch_usu);linea[14]='\0';strcpy(UltLlamada,linea);fgets(linea, 20, arch_usu);linea[10]='\0';cantLlamadas = atol(linea);

Page 141: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 134

for(pos=0;pos<Patrones;pos++){

fgets(linea, 20, arch_usu);linea[7]='\0';CUP[pos] = atof(linea);

}

for(pos=0;pos<Patrones;pos++){

fgets(linea, 20, arch_usu);linea[7]='\0';UPH[pos] = atof(linea);

}

fclose(arch_usu);}

};

void cUsuario::IncorporarLlamada(int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT, char *registro,cRedNeuronal *RED){

//int pos;int patronReal;char fechahora[15];char tipoLlamada[4];VECPERFIL vectorLOC;VECPERFIL vectorNAT;VECPERFIL vectorINT;int nroPatron;double atenuacion;int i;

nroPatron=RED->ObtenerPatron(registro);

strncpy(fechahora,&registro[15],14);fechahora[14]='\0';

strncpy(tipoLlamada,&registro[34],3);tipoLlamada[3]='\0';

cantLlamadas=cantLlamadas+1;

if (strcmp(tipoLlamada,"LOC") == 0){

atenuacion=ALFA_CUP_LOC;patronReal = nroPatron;for (i=0;i < cantPatronesNAT;i++)

vectorNAT[i]=0;for (i=0;i < cantPatronesINT;i++)

vectorINT[i]=0;}

if (strcmp(tipoLlamada,"NAT") == 0){

atenuacion=ALFA_CUP_NAT;patronReal = nroPatron + cantPatronesLOC;for (i=0;i < cantPatronesLOC;i++)

vectorLOC[i]=0;for (i=0;i < cantPatronesINT;i++)

Page 142: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser135

vectorINT[i]=0;}

if (strcmp(tipoLlamada,"INT") == 0){

atenuacion=ALFA_CUP_INT;patronReal = nroPatron + cantPatronesLOC + cantPatronesNAT;for (i=0;i < cantPatronesNAT;i++)

vectorNAT[i]=0;for (i=0;i < cantPatronesLOC;i++)

vectorLOC[i]=0;}

// Calculo la probabilidad de la llamada dentro de todos los prototiposif (strcmp(tipoLlamada,"LOC") == 0)

RED->ProbabilidadLlamada(&vectorLOC, registro);

if (strcmp(tipoLlamada,"NAT") == 0)RED->ProbabilidadLlamada(&vectorNAT, registro);

if (strcmp(tipoLlamada,"INT") == 0)RED->ProbabilidadLlamada(&vectorINT, registro);

// Actualizo vectores de perfil del usuariofor (i=0;i < cantPatronesLOC;i++)

CUP[i] = atenuacion*CUP[i] + (1-atenuacion) * vectorLOC[i];

for (i=0;i < cantPatronesNAT;i++)CUP[i + cantPatronesLOC]=

atenuacion*CUP[i + cantPatronesLOC] + (1-atenuacion) * vectorNAT[i];

for (i=0;i < cantPatronesINT;i++)CUP[i + cantPatronesLOC + cantPatronesNAT]=

atenuacion*CUP[i + cantPatronesLOC + cantPatronesNAT]+ (1-atenuacion) * vectorINT[i];

if (strcmp(UltLlamada,fechahora) < 0 )strcpy(UltLlamada,fechahora);

};

void cUsuario::ActualizarUPH(){

int i;

for (i=0; i < Patrones;i++)UPH[i]=BETA_UPH*UPH[i] + (1-BETA_UPH)*CUP[i];

}

void cUsuario::GrabarUsuario(){

int i;char archIMSI[20];FILE *salida;

strcpy(archIMSI,IMSI);strcat(archIMSI,".txt");

salida = fopen(archIMSI,"w+t");

Page 143: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 136

fprintf(salida,"%s\n%4d\n%4d\n%4d\n%4d\n%s\n%10ld\n",IMSI, Patrones, PatronesLOC, PatronesNAT,PatronesINT,UltLlamada,cantLlamadas);

for (i=0;i < Patrones;i++){

fprintf(salida, "%3.5f\n", CUP[i]);}for (i=0;i < Patrones;i++){

fprintf(salida, "%3.5f\n", UPH[i]);}fclose(salida);

};

void cUsuario::GrabarUsuario2(){

int i;char archIMSI[30];char llamada[10];FILE *salida;

strcpy(archIMSI,IMSI);sprintf(llamada,"_%ld",cantLlamadas);strcat(archIMSI,llamada);strcat(archIMSI,".txt");

salida = fopen(archIMSI,"w+t");

fprintf(salida,"%s\n%4d\n%4d\n%4d\n%4d\n%s\n%10ld\n",IMSI, Patrones, PatronesLOC, PatronesNAT,PatronesINT,UltLlamada,cantLlamadas);

for (i=0;i < Patrones;i++){

fprintf(salida, "%3.5f\n", CUP[i]);}for (i=0;i < Patrones;i++){

fprintf(salida, "%3.5f\n", UPH[i]);}fclose(salida);

};

double cUsuario::DistanciaHellinger(){

int i;double acum;

if (cantLlamadas <= MIN_LLAMADAS_DETECCION)return 0;

else{

acum=0;for (i=0;i<Patrones;i++)

acum=acum + pow(sqrt(CUP[i])-sqrt(UPH[i]),2);};

return acum;};

long cUsuario::getCantLlamadas(){

Page 144: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser137

return cantLlamadas;};

char *cUsuario::getUltLlamada(){

return UltLlamada;};

Page 145: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 138

C.4.10 mediacion.c

#include <stdio.h>#include <stdlib.h>#include <string.h>#include <time.h>#include "lucent.h"

/*************************************************/#define VERSION "V:1.1 (Stats por Call_Type)"#define VERSION "V:1.2 (Con campos msrn, cpc, y numeros normalizados)"#define VERSION "V:1.2.1 (Msg not supported arreglado)"#define VERSION "V:1.2.2 (Buffers agrandados)"#define VERSION "V:1.2.3 (Buffers agrandados - corregido bug buffer)"

#define PRINTENTER fprintf(outfile,"\n")#define PRINTFIELDSEP fprintf(outfile,";")#define printtxt(txt) fprintf(outfile,"%s",txt)#define printnum(num) fprintf(outfile,"%ld",num)#define HEX2ASCII(character) character>9?character+55:character+48#define HIGHNIBBLE(character) ((character>>4)&15)#define LOWNIBBLE(character) (character&15)#define MAXBUFSIZE 12000#define MAX(a,b) a>b?a:b#define MIN(a,b) a<b?a:bFILE * outfile;FILE * errfile;FILE * statfile;int counter[101]; /* contador pot tipo de registro */

/*************************************************/void printtruncfield( char * buf, int len){ int i; char* aux,a; while( len && buf[len-1]=='F') len--; if(len!=0) { a=buf[len];buf[len]=0; aux=buf; while(aux[0]=='F') aux++; fprintf(outfile,"%s",aux); buf[len]=a; }}/*************************************************/void printlast8( char * buf, int len){ int i; char* aux,a; while( len && buf[len-1]=='F') len--; if(len!=0) { a=buf[len];buf[len]=0; aux=buf+len-8; while(aux < buf) aux++; fprintf(outfile,"%s",aux);

Page 146: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser139

buf[len]=a; }}/*************************************************/void printfield( char * buf){ int i; char* aux; for(i=0;i<1024 && buf[i]!='C';i++); buf[i]=0; aux=buf; while(aux[0]=='F') aux++; fprintf(outfile,"%s",aux); buf[i]='C';}/*************************************************/int get_structure_code( char * buf){ return HIGHNIBBLE(buf[1])*10+ LOWNIBBLE (buf[1]);}/*************************************************/int convert( char * buf, char * bufascii, int size){ int i; for(i=0;i<size;i++) { bufascii[i*2 ]=HEX2ASCII(HIGHNIBBLE(buf[i])); bufascii[i*2+1]=HEX2ASCII( LOWNIBBLE(buf[i])); } bufascii[i*2]=0; /* para imprimir */ return i;}/*************************************************/int conv_time_secs( struct CALL_DURATION * buf){ return ((buf->hour [0]-'0')*10+(buf->hour [1]-'0'))*3600 + ((buf->minutes[0]-'0')*10+(buf->minutes[1]-'0'))*60 + ((buf->seconds[0]-'0')*10+(buf->seconds[1]-'0'));}/*************************************************/void proc_call_type20(char * bufascii,char* tape){ int k; struct WIRELESS_BASIC_CALL_RECORD_FORMAT * rec; rec=(struct WIRELESS_BASIC_CALL_RECORD_FORMAT *)bufascii; printtruncfield((char*)&rec->a_party_imsi,15); printtruncfield((char*)&rec->answer_date,8); printtruncfield((char*)&rec->answer_time,6); printnum(conv_time_secs( &rec->call_duration)); printtruncfield((char*)&rec->calling_party_category,3); PRINTENTER;

/* k=((char*)&rec->call_type)[1]; */ k=LOWNIBBLE(((char*)&rec->call_type)[1]); if(k>100) k=100; counter[k]++;}

Page 147: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 140

/*************************************************/void proc_record(char * buf, int len, char* tape,char print){ int structure_code, aux; char bufascii[MAXBUFSIZE];

structure_code=get_structure_code(buf);

/* printf("+%d: Len:%d\n",structure_code,len); */ switch(structure_code) { case 20: convert(buf,bufascii,sizeof(struct WIRELESS_BASIC_CALL_RECORD_FORMAT)); proc_call_type20(bufascii,tape); /*if(print==1) printf("#%d(%3d)%s\n",structure_code,len,bufascii);*/ bufascii[2*len]=0; break; default: convert(buf,bufascii,len); fprintf(errfile,"Not supported:%d-%s\n",structure_code,bufascii); break; } if(structure_code==2 || structure_code==3) PRINTENTER;}

/*************************************************/int openfiles(char* name){ char aux[100];

sprintf(aux,"%s%s",name,".dat"); if ((outfile = fopen(aux, "wt")) == NULL){ fprintf(stderr,"El Archivo %s de salida, no se pudo abrir\n",aux); return (12); } sprintf(aux,"%s%s",name,".err"); if ((errfile = fopen(aux, "wt")) == NULL){ fprintf(stderr,"El Archivo %s de salida, no se pudo abrir\n",aux); return (12); } sprintf(aux,"%s%s",name,".stat"); if ((statfile = fopen(aux, "wt")) == NULL){ fprintf(stderr,"El Archivo %s de salida, no se pudo abrir\n",aux); return (12); } return 0;}/*************************************************/int main(int param_num, char **param){ char tape2[20]; long cantreg = 0; int prevchar,recsize,inchar; long bytestot=0,records=0,byteshdr=0,bytesproc=0; FILE * infile; int i,j,k; char buf[MAXBUFSIZE]; char tape[20];

switch (param_num) { case 2:

Page 148: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser141

if ((infile = fopen(param[1], "rb"))== NULL){ printf("El Archivo %s de entrada, no se pudo abrir\n",param[1]); return (11); } outfile= stdout; errfile= stdout; statfile= stdout; break; case 3: if ((infile = fopen(param[1], "rb"))== NULL){ fprintf(stderr,"El Archivo %s de entrada, no se pudo abrir\n",param[1]); return (11); } if (openfiles(param[2]) != 0){ fclose(infile); return (12); } break; default: fprintf(stderr,"\n%s %s\nUso: %s <Arch. Entrada> [<Arch. Salida>]\n",param[0],VERSION, param[0]); return (13); break; }

strncpy(tape,(param[1])+2,6); tape[6]=0; strncpy(tape2,(param[1])+2,6); tape2[6]=0;

for(k=0;k<=100;counter[k++]=0);

fseek(infile ,0,SEEK_SET);

prevchar=0; inchar=0; while( !feof(infile) && inchar!=0xaa) /* skip hasta el 0xaa */ { prevchar=inchar; inchar=fgetc(infile); byteshdr++; } recsize=MIN(prevchar,MAXBUFSIZE-2); while( !feof(infile)) { i=0; while( !feof(infile) && ( i<recsize || inchar!=0xaa)) { if (i<MAXBUFSIZE-1000) buf[i++]=inchar; if (i<recsize) bytesproc++; prevchar=inchar; inchar = fgetc(infile); bytestot++; } buf[i]=0; /* para poder imprimir como txt */ for(j=i+1;j<200;j++) buf[j]=0xaa; /* relleno atras de lo leido */ records++; recsize=MIN(prevchar,MAXBUFSIZE-2); proc_record(buf, i, tape, 0); } fprintf(stdout,"Records:%ld bytes tot:%ld bytes hdr:%ld bytes proc:%ld\n", records,bytestot+byteshdr,byteshdr,bytesproc); for(k=0;k<=100;k++)

Page 149: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 142

if(counter[k]>0) fprintf(statfile,"%s;%2d;%5d\n",tape,k,counter[k]); return 0;}

Page 150: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser143

C.4.11 lucent.h

#ifndef LUCENT_H#define LUCENT_H

/********************************//*C01*/struct RECORD_DESCRIPTOR_WORK{ char value[2]; };/*C02*/struct HEXADECIMAL_IDENTIFIER{ char value[2]; };/*C03*/struct RECORD_TYPE{ char value[2]; };/*C04*/struct SEQUENCE_NUMBER{ char value[5]; };/*C05*/struct CALL_TYPE{ char value[2]; };/*C06*/struct OUTPUT_REASON{ char value[1]; };/*C07*/struct A_PARTY_IMSI{ char value[15]; };/*C08*/struct A_PARTY_IMEI{ char tac[6],fac[2],snr[6],spare[1]; };/*C09*/struct A_PARTY_NUMBER{ char value[18]; };/*C10*/struct B_PARTY_IMSI{ char value[15]; };/*C11*/struct B_PARTY_IMEI{ char tac[6],fac[2],snr[6],spare[1]; };/*C12*/struct B_PARTY_NUMBER{ char value[18]; };/*C13*/struct ANSWER_DATE{ char year[2],month[2],day[2]; };/*C14*/struct ANSWER_TIME{ char hour[2],minutes[2],seconds[2]; };/*C15*/struct CALL_DURATION{ char hour[2],minutes[2],seconds[2]; };/*C16*/struct A_PARTY_LACK{ char value[5]; };/*C17*/struct A_PARTY_FIRST_RADIO_CELL_ID{ char value[5]; };

Page 151: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 144

/*C18*/struct BEARER_SERVICE{ char value[2]; };/*C19*/struct CALL_FAILURE_INDICATOR{ char value[2]; };/*C20*/struct CALL_FORWARDING_INDICATOR{ char value[1]; };/*C21*/struct CALL_WAITING_INDICATOR{ char value[1]; };/*C22*/struct A_B_PARTY_CALL_HOLD_INDICATOR{ char value[1]; };/*C23*/struct A_B_PARTY_MULTIPARTY_INDICATOR{ char value[1]; };/*C24*/struct CLIP_CLIR{ char value[1]; };/*C25*/struct SPECIAL_INDICATORS{ char value[1]; };/*C26*/struct ROAMER_INDICATOR{ char value[1]; };/*C27*/struct MSRN{ char value[18]; };/*C28*/struct COLP_COLR_INDICATOR{ char value[1]; };/*C29*/struct INCOMING_TRUNK_GROUP_NUMBER{ char value[4]; };/*C30*/struct OUTGOING_TRUNK_GROUP_NUMBER{ char value[4]; };/*C31*/struct CUG_OA_INDICATOR{ char value[1]; };/*C32*/struct CUG_INDEX{ char value[4]; };/*C33*/struct CUG_INTERLOCK_CODE_NETWORK_ID{ char value[4]; };/*C34*/struct CUG_BINARY_INTERLOCK_CODE{ char value[4]; };/*C35*/struct ECT_INDICATOR{ char value[1]; };/*C36*/struct IMSI{ char value[15]; };/*C37*/struct IMEI{ char value[15]; };

Page 152: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser145

/*C38*/struct SUBSCRIBER_NUMBER{ char value[18]; };/*C39*/struct DATE_OF_ACTION{ char year[2],month[2],day[2]; };/*C40*/struct TIME_OF_ACTION{ char hour[2],minutes[2],seconds[2]; };/*C41*/struct SERVICE_ACTION_CODE{ char value[2]; };/*C42*/struct ACTION_TYPE{ char value[1]; };/*C43*/struct ODB_INDICATOR{ char value[2]; };/*C44*/struct MS_ISDN_NUMBER{ char value[18]; };/*C45*/struct FAILURE_INDICATOR{ char value[2]; };/*C46*/struct TARIFF_CLASS{ char value[3]; };/*C47*/struct CALLING_PARTY_CATEGORY{ char value[4]; };/********************************//*B01*/ struct WIRELESS_BASIC_CALL_RECORD_FORMAT{ /*C01 struct RECORD_DESCRIPTOR_WORK record_descriptor_word; */ /*C02*/struct HEXADECIMAL_IDENTIFIER hexadecimal_identifier; /*C03*/struct RECORD_TYPE record_type; /*C04*/struct SEQUENCE_NUMBER sequence_number; /*C05*/struct CALL_TYPE call_type; /*C06*/struct OUTPUT_REASON output_reason; /*C07*/struct A_PARTY_IMSI a_party_imsi; /*C08*/struct A_PARTY_IMEI a_party_imei; /*C09*/struct A_PARTY_NUMBER a_party_number; /*C10*/struct B_PARTY_IMSI b_party_imsi; /*C11*/struct B_PARTY_IMEI b_party_imei; /*C12*/struct B_PARTY_NUMBER b_party_number; /*C13*/struct ANSWER_DATE answer_date; /*C14*/struct ANSWER_TIME answer_time; /*C15*/struct CALL_DURATION call_duration; /*C16*/struct A_PARTY_LACK a_party_lack; /*C17*/struct A_PARTY_FIRST_RADIO_CELL_ID a_party_first_radio_cell_id; /*C18*/struct BEARER_SERVICE bearer_service; /*C19*/struct CALL_FAILURE_INDICATOR cell_failure_indicator; /*C20*/struct CALL_FORWARDING_INDICATOR call_forwarding_indicator; /*C21*/struct CALL_WAITING_INDICATOR call_waiting_indicator; /*C22*/struct A_B_PARTY_CALL_HOLD_INDICATOR call_hold_indicator; /*C23*/struct A_B_PARTY_MULTIPARTY_INDICATOR a_b_party_multiparty_indicator; /*C24*/struct CLIP_CLIR clip_clir; /*C25*/struct SPECIAL_INDICATORS special_indicators; /*C26*/struct ROAMER_INDICATOR roamer_indicator; /*C27*/struct MSRN msrn; /*C28*/struct COLP_COLR_INDICATOR cplp_colr_indicator;

Page 153: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 146

/*C29*/struct INCOMING_TRUNK_GROUP_NUMBER incoming_trunk_group_member; /*C30*/struct OUTGOING_TRUNK_GROUP_NUMBER outgoing_trunk_group_member; /*C46*/struct TARIFF_CLASS tariff_class; /*C31*/struct CUG_OA_INDICATOR cug_oa_indicator; /*C32*/struct CUG_INDEX cug_index; /*C33*/struct CUG_INTERLOCK_CODE_NETWORK_ID cug_interlock_code_network_id; /*C34*/struct CUG_BINARY_INTERLOCK_CODE cug_binary_interlock_code; /*C35*/struct ECT_INDICATOR ect_indicator; /*C47*/struct CALLING_PARTY_CATEGORY calling_party_category; char reserved[5]; };/********************************/#endif

Page 154: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser147

C.4.12 Visualizar UMatrix – Programa Visual Basic

Private Sub Form_Click()Dim readfile As IntegerDim sCadana As StringDim fila, columna, filacolor, columnacolor As IntegerDim valor As DoubleDim offset As IntegerDim tamanopixel As Integer

archivo = PATH offset = 20 tamanopixel = 20 DrawWidth = tamanopixel iReadFile = FreeFile Open archivo For Input As #iReadFile

Do While Not EOF(iReadFile) Input #iReadFile, columna, fila, columnacolor, filacolor, valor valor = valor / Sqr(2) DrawWidth = tamanopixel PSet ((filacolor - fila) * tamanopixel + fila + offset + tamanopixel * 3 * fila, (columnacolor - columna) *tamanopixel + columna + offset + tamanopixel * 3 * columna), RGB(255 - IIf(valor * 255 > 255, 255, valor * 255), 255- IIf(valor * 255 > 255, 255, valor * 255), 255 - IIf(valor * 255 > 255, 255, valor * 255)) DrawWidth = 10 PSet (fila + offset + tamanopixel * 3 * fila, columna + offset + tamanopixel * 3 * columna), RGB(128, 128, 128) Loop Close #iReadFile

End Sub

Page 155: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 148

C.5 Implementación

C.5.1 Procesos y Pantallas

El software que se diseñó e implementó está compuesto en su mayoría por procesos batch; los

mismos son:

- Mediación

- Entrenamiento de las redes neuronales

- Detección de fraude, construcción y mantenimiento de perfiles

- GenerarUMatrix

El único proceso que tiene pantallas asociadas es VisualizarUMatrix que fue desarrollado en

Visual Basic. A continuación se detalla la forma en que se llama a cada uno de los procesos batch y

se presentan las pantallas del módulo VisualizarUMatrix.

C.5.1.1 Entrenar

Ambiente UNIX / Windows (línea de comandos)Modo de ejecución entrenar <archivo de llamadas de entrenamiento LOC> <archivo de llamadas

de entrenamiento NAT> <archivo de llamadas de entrenamiento INT>Salida 3 archivos con los pesos de cada una de las neuronas:

- patrones_loc.txt- patrones_nat.txt- patrones_int.txt

3 archivos con los pesos de las redes neuronales, pero en un formato parapoder ser fácilmente exportado a cualquier aplicación de planilla de cálculo(ejemplo: Excel) y ser utilizado para graficar los patrones generados:

- salida_loc.txt- salida_nat.txt- salida_int.txt

Page 156: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser149

C.5.1.2 DetectarFraude

Ambiente UNIX / Windows (línea de comandos)Modo de ejecución detectarfraude <arch. llam.>Salida Archivo con alarmas generadas:

- alarmas.txt

Archivos con perfiles de usuarios actualizados:

- [IMSI].txt

C.5.1.3 GenerarUMatrix

Ambiente UNIX / Windows (línea de comandos)Modo de ejecución generarumatrix patrones_loc.txt patrones_nat.txt patrones_int.txt <arch.

Umatrix LOC> <arch. Umatrix NAT> <arch. Umatrix NAT>Salida Archivos con distancias de cada una de las redes neuronales para poder

construír cada una de las U-Matrix:

- <arch. Umatrix LOC>- <arch. Umatrix NAT>- <arch. Umatrix NAT>

C.5.1.4 Mediación

Ambiente UNIX / Windows (línea de comandos)Modo de ejecución mediacion <archivo CDR’s> [<arch. salida>]Salida Archivo con los datos necesarios de cada una de las llamadas (CDR’s)

Page 157: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 150

C.5.1.5 VisualizarUMatrix

C.5.1.5.1 Pantalla principal

C.5.1.5.2 Selección de archivo para graficar

Page 158: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser151

C.5.2 Pruebas

En esta sección se presentan el detalle de pruebas utilizadas para la validación de la solución;

en la misma se presenta el plan de pruebas y posteriormente el desarrollo de las mismas.

C.5.2.1 Plan de pruebas

Objetivo de la prueba Detectar errores de programación y funcionamiento de laherramienta de detección de cambios de comportamiento.

Objetos a probar Módulo DetectarFraude.Características a probar Detección de cambios de comportamiento, si los hubiere en

usuarios previamente analizados manualmente, sabiendo cuáldebe ser el resultado final. La prueba se hará sobre plataformaWindows.

Características a no probar Performance general de la herramienta. No se realizará la pruebaen un sistema UNIX.

Cantidad de pruebas autilizar

5

Método de prueba a utilizar Prueba por comparación de resultados y adivinación de errores

C.5.2.2 Documento de diseño de la prueba

Procedimiento de pruebas Las pruebas serán llevadas a cabo de acuerdo a lo descripto en lasección C.5.2.3 – Especificación de los casos de prueba,registrándose las diferencias que se detecten entre el resultadoesperado y el obtenido.

Métodos de prueba a utilizar Se compararán los resultados obtenidos con los resultadosesperados, ya que el conjunto de datos se seleccionará de unamuestra de la cual se conoce perfectamente el comportamiento.

Page 159: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 152

Criterios para la aprobaciónde las pruebas

Los criterios para la aprobación de las pruebas se realizarán deacuerdo a la siguiente tabla:

Excelente: Cuando el resultado obtenido luego de realizada laprueba es idéntico al resultado citado en la sección C.5.2.3 –Especificación de los casos de prueba.

Muy bueno: Cuando el resultado obtenido luego de realizada laprueba es parecido al resultado citado en la sección C.5.2.3 –Especificación de los casos de prueba.

Bueno: Cuando el resultado obtenido luego de realizada la pruebano fue el resultado citado en la sección C.5.2.3 – Especificaciónde los casos de prueba, pero no ha provocado anomalías en elfuncionamiento de la herramienta.

Regular: Cuando el resultado obtenido luego de realizada laprueba no fue el resultado citado en la sección C.5.2.3 –Especificación de los casos de prueba, pero ha provocadoanomalías en el funcionamiento del programa.

Malo: Cuando el resultado obtenido luego de realizada la pruebano fue el resultado citado en la sección C.5.2.3 – Especificaciónde los casos de prueba, pero ha provocado anomalías en elfuncionamiento del programa tales como la salida del sistema o“colgarse”.

C.5.2.3 Especificación de los casos de prueba

ITEM OBJETIVO ACCIÓN ENTRADA RESULTADOESPERADO

1 Analizar un usuario sincambios de comportamientocon llamadas LOCsolamente.

Ejecutar el móduloDetectarFraude conla entradaespecificada.

normalLOC.txt No detectarcambios decomportamiento.

2 Analizar un usuario sincambios de comportamientocon llamadas LOC y NAT.

Ejecutar el móduloDetectarFraude conla entradaespecificada.

normalNAT.txt No detectarcambios decomportamiento.

3 Analizar un usuario sincambios de comportamientocon llamadas LOC, NAT eINT.

Ejecutar el móduloDetectarFraude conla entradaespecificada.

normalINT.txt No detectarcambios decomportamiento.

Page 160: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser153

ITEM OBJETIVO ACCIÓN ENTRADA RESULTADOESPERADO

4 Analizar un usuario quecambia su comportamientodebido que comienza arealizar muchas llamadasNAT.

Ejecutar el móduloDetectarFraude conla entradaespecificada.

cambioNAT.txt Detectar elcambio decomportamiento,generandoarchivo dealarmas.

5 Analizar un usuario quecambia su comportamientodebido que comienza arealizar muchas llamadasINT.

Ejecutar el móduloDetectarFraude conla entradaespecificada.

cambioINT.txt Detectar elcambio decomportamiento,generandoarchivo dealarmas.

C.5.2.4 Especificación del procedimiento de prueba

ITEM ACCIÓN ENTRADA RESULTADOESPERADO

1 Ejecutar el módulo DetectarFraude conla entrada especificada.

normalLOC.txt No detectar cambios decomportamiento.

2 Ejecutar el módulo DetectarFraude conla entrada especificada.

normalNAT.txt No detectar cambios decomportamiento.

3 Ejecutar el módulo DetectarFraude conla entrada especificada.

normalINT.txt No detectar cambios decomportamiento.

4 Ejecutar el módulo DetectarFraude conla entrada especificada.

cambioNAT.txt Detectar el cambio decomportamiento,generando archivo dealarmas.

5 Ejecutar el módulo DetectarFraude conla entrada especificada.

cambioINT.txt Detectar el cambio decomportamiento,generando archivo dealarmas.

C.5.2.5 Informe de los casos de prueba ejecutados

ITEM ACCIÓN ENTRADA RESULTADOESPERADO

RESULTADOOBTENIDO

1 Ejecutar el móduloDetectarFraude con la entradaespecificada.

normalLOC.txt No detectarcambios decomportamiento.

No se detectaroncambios decomportamiento.

2 Ejecutar el móduloDetectarFraude con la entradaespecificada.

normalNAT.txt No detectarcambios decomportamiento.

No se detectaroncambios decomportamiento.

Page 161: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 154

ITEM ACCIÓN ENTRADA RESULTADOESPERADO

RESULTADOOBTENIDO

3 Ejecutar el móduloDetectarFraude con la entradaespecificada.

normalINT.txt No detectarcambios decomportamiento.

No se detectaroncambios decomportamiento.

4 Ejecutar el móduloDetectarFraude con la entradaespecificada.

cambioNAT.txt Detectar elcambio decomportamiento,generandoarchivo dealarmas.

Se detectócambios decomportamientoluego de realizar20 llamadasNAT seguidas.

5 Ejecutar el móduloDetectarFraude con la entradaespecificada.

cambioINT.txt Detectar elcambio decomportamiento,generandoarchivo dealarmas.

Se detectócambios decomportamientoluego de realizar15 llamadas INTseguidas.

C.5.2.6 Informe de la prueba

Las pruebas fueron satisfactorias luego de efecturar 10 corridas en los 5 casos estudiados,

detectando cambios pronunciados de comportamiento en los casos 4 y 5 en los cuales los usuarios

analizados realizar una gran cantidad de llamadas seguidas no acordes con su consumo normal (en

el caso 4, llamadas NAT y en el caso 5 llamadas INT). En los casos 1, 2 y 3 no se detectaron

cambios de comportamiento al tratarse de usuarios con consumo normal y acorde a su

comportamiento histórico. Por lo tanto, se concluye que el resultado de las pruebas es excelente,

basado en los criterios definidos en la sección C.5.2.2.

Se dan por cumplimentadas las pruebas y se anexa el detalle de las 5 pruebas realizadas en la

sección C.5.2.7.

Page 162: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser155

C.5.2.7 Anexo con pruebas realizadas

Los datos presentados en las tablas referentes a los usuarios (IMSIs) fueron modificados

para preservar la confidencialidad de la información. El resto de los valores corresponden a

información real.

C.5.2.7.1 Caso 1 - Analizar un usuario sin cambios de comportamiento con llamadas LOC solamente

#llam.

Dist. Hellinger Registro Observaciones1 0,00000 7331200005103692003080116014400011LOC2 0,00000 7331200005103692003080116022200044LOC3 0,00000 7331200005103692003080116112900049LOC4 0,00000 7331200005103692003080118295700053LOC5 0,00000 7331200005103692003080119040400036LOC6 0,00000 7331200005103692003080120535400042LOC7 0,00000 7331200005103692003080120560700064LOC8 0,00000 7331200005103692003080213454600052LOC9 0,00000 7331200005103692003080213505700048LOC10 0,00000 7331200005103692003080213521100094LOC11 0,00000 7331200005103692003080213544400047LOC12 0,00000 7331200005103692003080213555200175LOC13 0,00000 7331200005103692003080213590400061LOC14 0,00000 7331200005103692003080214002000054LOC15 0,00000 7331200005103692003080214021400048LOC16 0,00000 7331200005103692003080214031900034LOC17 0,00000 7331200005103692003080214041400050LOC18 0,00000 7331200005103692003080214053900041LOC19 0,00000 7331200005103692003080214071000051LOC20 0,00000 7331200005103692003080214081700038LOC21 0,00000 7331200005103692003080214093100051LOC22 0,00000 7331200005103692003080214104000047LOC23 0,00000 7331200005103692003080214122600035LOC24 0,00000 7331200005103692003080214131500049LOC25 0,00000 7331200005103692003080409513600027LOC26 0,00000 7331200005103692003080409530200035LOC27 0,00000 7331200005103692003080412273100206LOC28 0,00000 7331200005103692003080418355500045LOC29 0,00000 7331200005103692003080418441200041LOC30 0,00000 7331200005103692003080418562300156LOC31 0,00000 7331200005103692003080420462800156LOC32 0,00000 7331200005103692003080420500800239LOC33 0,00000 7331200005103692003080421000700026LOC34 0,00000 7331200005103692003080421014500107LOC35 0,00000 7331200005103692003080511532600060LOC36 0,00000 7331200005103692003080513191200049LOC37 0,00000 7331200005103692003080513420600027LOC38 0,00000 7331200005103692003080514535100038LOC39 0,00000 7331200005103692003080617501800046LOC40 0,00000 7331200005103692003080619073900044LOC41 0,00000 7331200005103692003080712105100046LOC

Page 163: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 156

#llam.

Dist. Hellinger Registro Observaciones42 0,00000 7331200005103692003080717561200042LOC43 0,00000 7331200005103692003080720131600152LOC44 0,00000 7331200005103692003080811025400073LOC45 0,00000 7331200005103692003080814192700102LOC46 0,00000 7331200005103692003080815082500055LOC47 0,00000 7331200005103692003081110242700056LOC48 0,00000 7331200005103692003081110252900010LOC49 0,00000 7331200005103692003081110254500063LOC50 0,00000 7331200005103692003081110265400045LOC51 0,00000 7331200005103692003081110280700026LOC52 0,00000 7331200005103692003081117282900054LOC53 0,00000 7331200005103692003081212155900029LOC54 0,00000 7331200005103692003081213383400038LOC55 0,00000 7331200005103692003081218360300013LOC56 0,00000 7331200005103692003081308270400071LOC57 0,00000 7331200005103692003081310372200038LOC58 0,00000 7331200005103692003081316361100179LOC59 0,00000 7331200005103692003081317091300369LOC60 0,00000 7331200005103692003081318311400032LOC61 0,00000 7331200005103692003081318344100035LOC62 0,00000 7331200005103692003081416241500057LOC63 0,00000 7331200005103692003081420552700010LOC64 0,00000 7331200005103692003081420561200027LOC65 0,00000 7331200005103692003081512120600091LOC66 0,00000 7331200005103692003081617303100035LOC67 0,00000 7331200005103692003081618051900029LOC68 0,00000 7331200005103692003081716570000057LOC69 0,00000 7331200005103692003081719104200036LOC70 0,00000 7331200005103692003081720545700016LOC71 0,00000 7331200005103692003081721245100013LOC72 0,00000 7331200005103692003081817033000049LOC73 0,00000 7331200005103692003081817093800112LOC74 0,00000 7331200005103692003081818190700022LOC75 0,00000 7331200005103692003081818202700022LOC76 0,00000 7331200005103692003081818205700061LOC77 0,00000 7331200005103692003081910272000045LOC78 0,00000 7331200005103692003081912072300061LOC79 0,00000 7331200005103692003082012071900188LOC80 0,00000 7331200005103692003082013235800022LOC81 0,00000 7331200005103692003082017583500068LOC82 0,00000 7331200005103692003082018410900148LOC83 0,00000 7331200005103692003082018452800058LOC84 0,00000 7331200005103692003082018463500011LOC85 0,00000 7331200005103692003082111441500038LOC86 0,00000 7331200005103692003082115041400024LOC87 0,00000 7331200005103692003082117391500469LOC88 0,00000 7331200005103692003082117495100030LOC89 0,00000 7331200005103692003082117502500034LOC90 0,00000 7331200005103692003082118313600055LOC91 0,00000 7331200005103692003082118323800283LOC92 0,00000 7331200005103692003082118582500143LOC93 0,00000 7331200005103692003082119084900103LOC94 0,00000 7331200005103692003082119345200068LOC95 0,00000 7331200005103692003082122443200046LOC96 0,00000 7331200005103692003082122452600084LOC97 0,00000 7331200005103692003082210210500021LOC

Page 164: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser157

#llam.

Dist. Hellinger Registro Observaciones98 0,00000 7331200005103692003082211475100025LOC99 0,00000 7331200005103692003082316153000042LOC100 0,00000 7331200005103692003082316162200026LOC101 0,00023 7331200005103692003082321025700037LOC102 0,00030 7331200005103692003082321090000032LOC103 0,00049 7331200005103692003082321340400072LOC104 0,00026 7331200005103692003082410254800032LOC105 0,00076 7331200005103692003082412393400064LOC106 0,00034 7331200005103692003082422121300031LOC107 0,00077 7331200005103692003082509482000035LOC108 0,00153 7331200005103692003082511172100103LOC109 0,00224 7331200005103692003082511233400082LOC110 0,00265 7331200005103692003082512560700031LOC111 0,00302 7331200005103692003082512564400023LOC112 0,00306 7331200005103692003082513514000082LOC113 0,00310 7331200005103692003082513542500019LOC114 0,00313 7331200005103692003082513572200035LOC115 0,00173 7331200005103692003082610182600069LOC116 0,00115 7331200005103692003082616424700044LOC117 0,00077 7331200005103692003082616443500012LOC118 0,00033 7331200005103692003082619133700065LOC119 0,00090 7331200005103692003082705155900039LOC120 0,00244 7331200005103692003082705170400066LOC121 0,00366 7331200005103692003082707132200132LOC122 0,00479 7331200005103692003082707182700070LOC123 0,00587 7331200005103692003082707211400139LOC124 0,00669 7331200005103692003082707264000012LOC125 0,00503 7331200005103692003082713230800033LOC126 0,00256 7331200005103692003082718174300021LOC127 0,00114 7331200005103692003082719144500043LOC128 0,00210 7331200005103692003082800023800048LOC129 0,00370 7331200005103692003082805063800269LOC130 0,00496 7331200005103692003082805150600005LOC131 0,00620 7331200005103692003082805204500096LOC132 0,00580 7331200005103692003082809430700017LOC133 0,00558 7331200005103692003082809483600080LOC134 0,00501 7331200005103692003082810124900025LOC135 0,00361 7331200005103692003082813152300042LOC136 0,00175 7331200005103692003082817522300049LOC137 0,00097 7331200005103692003082817575200457LOC138 0,00016 7331200005103692003082917303300062LOC139 0,00019 7331200005103692003083011365000072LOC140 0,00024 7331200005103692003083016565700034LOC141 0,00066 7331200005103692003083021072100510LOC142 0,00143 7331200005103692003083023352400059LOC143 0,00046 7331200005103692003083102322000071LOC144 0,00187 7331200005103692003083102334900037LOC145 0,00377 7331200005103692003083102564900037LOC146 0,00145 7331200005103692003090109101800114LOC147 0,00154 7331200005103692003090110232900136LOC148 0,00141 7331200005103692003090111205600072LOC149 0,00122 7331200005103692003090112235000124LOC150 0,00052 7331200005103692003090211363300032LOC151 0,00060 7331200005103692003090212085300050LOC152 0,00038 7331200005103692003090309204700065LOC153 0,00061 7331200005103692003090309305200066LOC

Page 165: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 158

#llam.

Dist. Hellinger Registro Observaciones154 0,00067 7331200005103692003090310255000019LOC155 0,00072 7331200005103692003090310282700019LOC156 0,00077 7331200005103692003090310320600008LOC157 0,00059 7331200005103692003090313264000010LOC158 0,00055 7331200005103692003090313273600011LOC159 0,00033 7331200005103692003090407203900050LOC160 0,00067 7331200005103692003090407223600041LOC161 0,00097 7331200005103692003090407233700060LOC162 0,00089 7331200005103692003090410323700049LOC163 0,00030 7331200005103692003090417385000025LOC164 0,00047 7331200005103692003090418105400099LOC165 0,00019 7331200005103692003090512070500074LOC166 0,00040 7331200005103692003090514104500035LOC167 0,00081 7331200005103692003090517453600028LOC168 0,00134 7331200005103692003090517465500057LOC169 0,00043 7331200005103692003090713200100070LOC170 0,00047 7331200005103692003090713244400033LOC171 0,00045 7331200005103692003090713254500046LOC172 0,00097 7331200005103692003090720173100080LOC173 0,00175 7331200005103692003090720433200054LOC174 0,00014 7331200005103692003090808174900015LOC175 0,00033 7331200005103692003090809333900005LOC176 0,00041 7331200005103692003090812583200170LOC177 0,00035 7331200005103692003090814280000037LOC178 0,00025 7331200005103692003090816112400041LOC179 0,00027 7331200005103692003090816121000051LOC180 0,00047 7331200005103692003090819103100041LOC181 0,00084 7331200005103692003090819112800023LOC182 0,00127 7331200005103692003090819120000052LOC183 0,00013 7331200005103692003090910305400102LOC184 0,00027 7331200005103692003090912395400053LOC185 0,00042 7331200005103692003090912551700114LOC186 0,00051 7331200005103692003090913104500040LOC187 0,00052 7331200005103692003090914002200037LOC188 0,00052 7331200005103692003090914052800036LOC189 0,00046 7331200005103692003090915190400151LOC190 0,00030 7331200005103692003090918155000119LOC191 0,00033 7331200005103692003090918584300053LOC192 0,00050 7331200005103692003090919273900016LOC193 0,00092 7331200005103692003090921085200096LOC194 0,00018 7331200005103692003091008133800037LOC195 0,00077 7331200005103692003091009054900027LOC196 0,00179 7331200005103692003091009135700563LOC197 0,00267 7331200005103692003091010023400374LOC198 0,00321 7331200005103692003091010124600131LOC199 0,00366 7331200005103692003091010313400100LOC200 0,00433 7331200005103692003091010382800316LOC201 0,00470 7331200005103692003091010504400135LOC202 0,00432 7331200005103692003091012312800153LOC203 0,00333 7331200005103692003091014264200087LOC204 0,00215 7331200005103692003091016414500168LOC205 0,00096 7331200005103692003091019145500052LOC206 0,00047 7331200005103692003091113301400061LOC207 0,00023 7331200005103692003091120375300039LOC208 0,00034 7331200005103692003091120422400093LOC209 0,00064 7331200005103692003091120501500054LOC

Page 166: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser159

#llam.

Dist. Hellinger Registro Observaciones210 0,00016 7331200005103692003091210534600035LOC211 0,00030 7331200005103692003091214300900030LOC212 0,00026 7331200005103692003091216152400066LOC213 0,00025 7331200005103692003091218123100057LOC214 0,00031 7331200005103692003091218484200047LOC215 0,00051 7331200005103692003091220064100132LOC216 0,00014 7331200005103692003091312054100146LOC217 0,00042 7331200005103692003091312125900019LOC218 0,00075 7331200005103692003091312152900200LOC219 0,00032 7331200005103692003091322015700270LOC220 0,00044 7331200005103692003091322090300203LOC221 0,00039 7331200005103692003091509261600011LOC222 0,00068 7331200005103692003091513025900041LOC223 0,00029 7331200005103692003091522571900065LOC224 0,00061 7331200005103692003091609113100132LOC225 0,00153 7331200005103692003091609210400038LOC226 0,00107 7331200005103692003091616300500029LOC227 0,00067 7331200005103692003091617554600103LOC228 0,00035 7331200005103692003091619590700011LOC229 0,00026 7331200005103692003091619592600097LOC230 0,00033 7331200005103692003091620024000026LOC231 0,00021 7331200005103692003091712452000046LOC232 0,00051 7331200005103692003091713293000037LOC233 0,00034 7331200005103692003091718405300066LOC234 0,00026 7331200005103692003091720542000391LOC235 0,00027 7331200005103692003091912112300136LOC236 0,00070 7331200005103692003091912142400059LOC237 0,00111 7331200005103692003091912240000058LOC238 0,00102 7331200005103692003091915280200138LOC239 0,00084 7331200005103692003091916204300050LOC240 0,00072 7331200005103692003091916442500064LOC241 0,00046 7331200005103692003091918361500084LOC242 0,00036 7331200005103692003091918405500031LOC243 0,00033 7331200005103692003091918413000070LOC244 0,00035 7331200005103692003091918431200065LOC245 0,00133 7331200005103692003092000593400115LOC246 0,00171 7331200005103692003092012553300152LOC247 0,00082 7331200005103692003092020541200025LOC248 0,00016 7331200005103692003092119361900201LOC249 0,00030 7331200005103692003092120224600024LOC250 0,00023 7331200005103692003092211051500105LOC251 0,00075 7331200005103692003092211104900250LOC252 0,00126 7331200005103692003092211403200015LOC253 0,00181 7331200005103692003092211442200016LOC254 0,00127 7331200005103692003092216240300067LOC255 0,00086 7331200005103692003092311374600031LOC256 0,00075 7331200005103692003092315203100035LOC257 0,00061 7331200005103692003092315211800174LOC258 0,00040 7331200005103692003092317093000054LOC259 0,00032 7331200005103692003092317191400100LOC260 0,00043 7331200005103692003092409355500069LOC261 0,00112 7331200005103692003092409383000047LOC262 0,00048 7331200005103692003092418173400197LOC263 0,00024 7331200005103692003092420130800039LOC264 0,00036 7331200005103692003092420142400038LOC265 0,00067 7331200005103692003092420154400066LOC

Page 167: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 160

#llam.

Dist. Hellinger Registro Observaciones266 0,00024 7331200005103692003092516513200168LOC267 0,00016 7331200005103692003092612422400036LOC268 0,00023 7331200005103692003092617021300130LOC269 0,00025 7331200005103692003092618255400008LOC270 0,00026 7331200005103692003092721215600032LOC271 0,00033 7331200005103692003092909312200032LOC272 0,00038 7331200005103692003092916313900032LOC273 0,00062 7331200005103692003093010485000031LOC274 0,00123 7331200005103692003093011273500048LOC275 0,00177 7331200005103692003093011310200058LOC276 0,00163 7331200005103692003093014132400039LOC277 0,00116 7331200005103692003093016492400019LOC278 0,00043 7331200005103692003093021581300009LOC279 0,00026 7331200005103692003093022270500007LOC280 0,00043 7331200005103692003093022410400004LOC281 0,00028 7331200005103692003100110584400041LOC282 0,00058 7331200005103692003100113311700062LOC283 0,00071 7331200005103692003100114193200095LOC284 0,00085 7331200005103692003100114315600101LOC285 0,00050 7331200005103692003100118232200034LOC286 0,00028 7331200005103692003100119183900098LOC287 0,00060 7331200005103692003100120114100687LOC288 0,00052 7331200005103692003100120290100057LOC289 0,00061 7331200005103692003100120423100110LOC290 0,00018 7331200005103692003100212105200028LOC291 0,00041 7331200005103692003100214045100053LOC292 0,00024 7331200005103692003100220041500079LOC293 0,00035 7331200005103692003100312111200034LOC294 0,00088 7331200005103692003100312140200008LOC295 0,00137 7331200005103692003100312145900030LOC296 0,00187 7331200005103692003100312202400044LOC297 0,00129 7331200005103692003100317034300040LOC298 0,00087 7331200005103692003100317045900259LOC299 0,00055 7331200005103692003100318392300104LOC300 0,00121 7331200005103692003100406283900056LOC301 0,00230 7331200005103692003100409572900011LOC302 0,00306 7331200005103692003100410203200024LOC303 0,00381 7331200005103692003100410210700160LOC304 0,00449 7331200005103692003100410272300201LOC305 0,00061 7331200005103692003100618352400016LOC306 0,00029 7331200005103692003100618363900066LOC307 0,00043 7331200005103692003100709294200116LOC308 0,00085 7331200005103692003100710202700029LOC309 0,00120 7331200005103692003100710331100044LOC310 0,00136 7331200005103692003100711213500056LOC311 0,00100 7331200005103692003100714522800024LOC312 0,00079 7331200005103692003100714530000036LOC313 0,00046 7331200005103692003100716044000097LOC314 0,00041 7331200005103692003100810041600070LOC315 0,00068 7331200005103692003100811220200063LOC316 0,00084 7331200005103692003100811451600038LOC317 0,00086 7331200005103692003100812281100112LOC318 0,00088 7331200005103692003100812321100026LOC319 0,00090 7331200005103692003100812324300044LOC320 0,00033 7331200005103692003100818105000061LOC321 0,00026 7331200005103692003100818120200089LOC

Page 168: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser161

#llam.

Dist. Hellinger Registro Observaciones322 0,00052 7331200005103692003100819071100089LOC323 0,00094 7331200005103692003100819085500044LOC324 0,00166 7331200005103692003100821582600036LOC325 0,00015 7331200005103692003100909442800025LOC326 0,00033 7331200005103692003100918162100018LOC327 0,00064 7331200005103692003100920004600042LOC328 0,00102 7331200005103692003100920013800043LOC329 0,00016 7331200005103692003101009030000020LOC330 0,00069 7331200005103692003101009032500058LOC331 0,00056 7331200005103692003101015490800136LOC332 0,00042 7331200005103692003101016554400094LOC333 0,00036 7331200005103692003101016583900029LOC334 0,00029 7331200005103692003101017354000099LOC335 0,00027 7331200005103692003101020262000031LOC336 0,00043 7331200005103692003101020271600033LOC337 0,00067 7331200005103692003101020275800013LOC338 0,00096 7331200005103692003101020291100149LOC339 0,00121 7331200005103692003101020315100011LOC340 0,00151 7331200005103692003101020321600218LOC341 0,00063 7331200005103692003101219070800090LOC342 0,00088 7331200005103692003101219084800368LOC343 0,00097 7331200005103692003101220204000085LOC344 0,00106 7331200005103692003101220500400103LOC345 0,00061 7331200005103692003101304042000015LOC346 0,00114 7331200005103692003101312410000029LOC347 0,00174 7331200005103692003101312414100081LOC348 0,00103 7331200005103692003101319000600058LOC349 0,00315 7331200005103692003101319011401672LOC350 0,00161 7331200005103692003101409372800055LOC351 0,00133 7331200005103692003101415421200030LOC352 0,00064 7331200005103692003101419191500065LOC353 0,00060 7331200005103692003101512344900160LOC354 0,00086 7331200005103692003101514254600092LOC355 0,00078 7331200005103692003101516310700098LOC356 0,00079 7331200005103692003101516545600035LOC357 0,00085 7331200005103692003101516553400036LOC358 0,00084 7331200005103692003101517044100057LOC359 0,00080 7331200005103692003101517284000137LOC360 0,00082 7331200005103692003101518004400039LOC361 0,00089 7331200005103692003101518295300052LOC362 0,00094 7331200005103692003101518515900103LOC363 0,00101 7331200005103692003101518541500110LOC364 0,00108 7331200005103692003101518561600088LOC365 0,00115 7331200005103692003101518593500054LOC366 0,00126 7331200005103692003101519004100046LOC367 0,00135 7331200005103692003101519020800093LOC368 0,00145 7331200005103692003101519265300035LOC369 0,00040 7331200005103692003101610060000006LOC370 0,00094 7331200005103692003101611100900032LOC371 0,00159 7331200005103692003101611132100062LOC372 0,00108 7331200005103692003101618075000045LOC373 0,00079 7331200005103692003101618093100041LOC374 0,00050 7331200005103692003101620023000064LOC375 0,00042 7331200005103692003101712022300363LOC376 0,00069 7331200005103692003101714103600048LOC377 0,00088 7331200005103692003101714472700019LOC

Page 169: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 162

#llam.

Dist. Hellinger Registro Observaciones378 0,00079 7331200005103692003101716031200035LOC379 0,00074 7331200005103692003101716041700020LOC380 0,00051 7331200005103692003101718395600107LOC381 0,00032 7331200005103692003101720343100093LOC382 0,00024 7331200005103692003101815464900421LOC383 0,00037 7331200005103692003101815541800034LOC384 0,00043 7331200005103692003101815550400054LOC385 0,00051 7331200005103692003101815563800043LOC386 0,00059 7331200005103692003101815573100042LOC387 0,00063 7331200005103692003101911114100071LOC388 0,00125 7331200005103692003101911131100022LOC389 0,00181 7331200005103692003101911134800015LOC390 0,00134 7331200005103692003102009352700032LOC391 0,00195 7331200005103692003102010504200060LOC392 0,00196 7331200005103692003102012272600051LOC393 0,00198 7331200005103692003102012290200028LOC394 0,00200 7331200005103692003102012303900061LOC395 0,00091 7331200005103692003102018130900030LOC396 0,00070 7331200005103692003102110424600036LOC397 0,00032 7331200005103692003102118393900042LOC398 0,00133 7331200005103692003102200223300006LOC399 0,00359 7331200005103692003102200235400004LOC400 0,00607 7331200005103692003102200240600004LOC401 0,00851 7331200005103692003102200241900005LOC402 0,01200 7331200005103692003102200244600660LOC403 0,01091 7331200005103692003102207213900040LOC404 0,00996 7331200005103692003102209392500423LOC405 0,00604 7331200005103692003102215460600016LOC406 0,00365 7331200005103692003102215463000087LOC407 0,00235 7331200005103692003102215524500258LOC408 0,00120 7331200005103692003102217102100031LOC409 0,00068 7331200005103692003102217412600082LOC410 0,00049 7331200005103692003102217434100047LOC411 0,00051 7331200005103692003102217460600077LOC412 0,00063 7331200005103692003102217473600077LOC413 0,00079 7331200005103692003102217492500061LOC414 0,00093 7331200005103692003102217505500037LOC415 0,00107 7331200005103692003102217514500043LOC416 0,00123 7331200005103692003102217524300067LOC417 0,00134 7331200005103692003102217545300044LOC418 0,00239 7331200005103692003102223205100596LOC419 0,00325 7331200005103692003102223591000041LOC420 0,00033 7331200005103692003102311205100021LOC421 0,00024 7331200005103692003102311220100015LOC422 0,00031 7331200005103692003102320101500015LOC423 0,00054 7331200005103692003102320104100069LOC424 0,00025 7331200005103692003102409194500067LOC425 0,00035 7331200005103692003102415523300050LOC426 0,00032 7331200005103692003102416143700104LOC427 0,00032 7331200005103692003102416542800041LOC428 0,00026 7331200005103692003102419181200057LOC429 0,00018 7331200005103692003102514133800086LOC430 0,00038 7331200005103692003102514192400064LOC431 0,00049 7331200005103692003102514204600069LOC432 0,00061 7331200005103692003102514221100052LOC433 0,00073 7331200005103692003102514240400052LOC

Page 170: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser163

#llam.

Dist. Hellinger Registro Observaciones434 0,00082 7331200005103692003102514251000076LOC435 0,00091 7331200005103692003102514264300082LOC436 0,00099 7331200005103692003102514281900045LOC437 0,00105 7331200005103692003102514292000067LOC438 0,00110 7331200005103692003102514303700033LOC439 0,00114 7331200005103692003102514323400045LOC440 0,00118 7331200005103692003102514333600039LOC441 0,00117 7331200005103692003102514350100243LOC442 0,00120 7331200005103692003102514421800074LOC443 0,00123 7331200005103692003102514434600138LOC444 0,00123 7331200005103692003102514461900039LOC445 0,00109 7331200005103692003102515081300113LOC446 0,00099 7331200005103692003102515153900059LOC447 0,00066 7331200005103692003102517553100229LOC448 0,00083 7331200005103692003102518251600735LOC449 0,00050 7331200005103692003102519423900008LOC450 0,00041 7331200005103692003102519425500031LOC451 0,00044 7331200005103692003102519454500050LOC452 0,00079 7331200005103692003102520203900378LOC453 0,00263 7331200005103692003102520324301165LOC454 0,00214 7331200005103692003102520521800106LOC455 0,00184 7331200005103692003102520541600049LOC456 0,00177 7331200005103692003102520574000077LOC457 0,00185 7331200005103692003102521004400040LOC458 0,00031 7331200005103692003102712100200359LOC459 0,00036 7331200005103692003102713542600011LOC460 0,00050 7331200005103692003102714272300033LOC461 0,00051 7331200005103692003102716453600041LOC462 0,00038 7331200005103692003102718071400070LOC463 0,00032 7331200005103692003102718084200342LOC464 0,00025 7331200005103692003102721375800033LOC465 0,00040 7331200005103692003102721390000397LOC466 0,00074 7331200005103692003102806585100079LOC467 0,00214 7331200005103692003102808405500037LOC468 0,00320 7331200005103692003102810455900024LOC469 0,00303 7331200005103692003102814363100051LOC470 0,00161 7331200005103692003102820244300073LOC471 0,00089 7331200005103692003102820325800011LOC472 0,00043 7331200005103692003102821423800229LOC473 0,00042 7331200005103692003102913464600178LOC474 0,00088 7331200005103692003102913505100472LOC475 0,00078 7331200005103692003102916115000100LOC476 0,00074 7331200005103692003102916134500232LOC477 0,00072 7331200005103692003102916182500085LOC478 0,00072 7331200005103692003102916200500084LOC479 0,00055 7331200005103692003102918285500036LOC480 0,00040 7331200005103692003102919245200069LOC481 0,00037 7331200005103692003102919271300036LOC482 0,00037 7331200005103692003102919280200097LOC483 0,00041 7331200005103692003102919295300081LOC484 0,00047 7331200005103692003102919313100049LOC485 0,00053 7331200005103692003102919323600032LOC486 0,00022 7331200005103692003103014560400011LOC487 0,00050 7331200005103692003103014562400011LOC488 0,00076 7331200005103692003103014570800022LOC489 0,00049 7331200005103692003103019533500114LOC

Page 171: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 164

#llam.

Dist. Hellinger Registro Observaciones490 0,00037 7331200005103692003103019594100025LOC491 0,00086 7331200005103692003103108000000043LOC492 0,00072 7331200005103692003103117042300068LOC493 0,00032 7331200005103692003103121300600226LOC494 0,00177 7331200005103692003110101231200004LOC495 0,00157 7331200005103692003110115322700053LOC496 0,00089 7331200005103692003110212382400046LOC497 0,00020 7331200005103692003110317524200049LOC498 0,00024 7331200005103692003110319140500017LOC499 0,00037 7331200005103692003110319284700055LOC500 0,00072 7331200005103692003110321070800011LOC501 0,00016 7331200005103692003110410325800030LOC502 0,00061 7331200005103692003110410373400031LOC503 0,00080 7331200005103692003110413462100025LOC504 0,00085 7331200005103692003110414185200027LOC505 0,00077 7331200005103692003110415200000105LOC506 0,00073 7331200005103692003110415253700063LOC507 0,00071 7331200005103692003110415270500018LOC508 0,00070 7331200005103692003110415284200193LOC509 0,00071 7331200005103692003110415332000239LOC510 0,00071 7331200005103692003110415443200074LOC511 0,00073 7331200005103692003110415572100179LOC512 0,00064 7331200005103692003110416005100057LOC513 0,00063 7331200005103692003110416024500282LOC514 0,00063 7331200005103692003110416083500220LOC515 0,00058 7331200005103692003110416151500024LOC516 0,00056 7331200005103692003110416160800022LOC517 0,00060 7331200005103692003110416163700241LOC518 0,00056 7331200005103692003110416300900031LOC519 0,00060 7331200005103692003110416555500219LOC520 0,00059 7331200005103692003110416595100083LOC521 0,00056 7331200005103692003110417013000036LOC522 0,00058 7331200005103692003110417023700139LOC523 0,00058 7331200005103692003110417093500058LOC524 0,00058 7331200005103692003110417152600030LOC525 0,00061 7331200005103692003110417200300067LOC526 0,00062 7331200005103692003110417450900036LOC527 0,00065 7331200005103692003110417483300082LOC528 0,00028 7331200005103692003110517171300022LOC529 0,00038 7331200005103692003110517181400036LOC530 0,00046 7331200005103692003110519182400025LOC531 0,00023 7331200005103692003110618390400039LOC532 0,00046 7331200005103692003110620193900038LOC533 0,00013 7331200005103692003110714304000114LOC534 0,00032 7331200005103692003110714335700037LOC535 0,00052 7331200005103692003110714344900324LOC536 0,00050 7331200005103692003110716571200018LOC537 0,00028 7331200005103692003110720395900037LOC538 0,00040 7331200005103692003110812243800010LOC539 0,00056 7331200005103692003110815145700037LOC540 0,00037 7331200005103692003110818172800039LOC541 0,00027 7331200005103692003110818183100042LOC542 0,00024 7331200005103692003110818202800039LOC543 0,00022 7331200005103692003110818215000064LOC544 0,00024 7331200005103692003110818231300045LOC545 0,00026 7331200005103692003110818242500084LOC

Page 172: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser165

#llam.

Dist. Hellinger Registro Observaciones546 0,00028 7331200005103692003110818334900091LOC547 0,00038 7331200005103692003110820073700035LOC548 0,00052 7331200005103692003110820083600070LOC549 0,00074 7331200005103692003110820185800329LOC550 0,00098 7331200005103692003110821563100076LOC551 0,00031 7331200005103692003110918313000085LOC552 0,00118 7331200005103692003110918411600908LOC553 0,00106 7331200005103692003110918564600248LOC554 0,00044 7331200005103692003111011332000022LOC555 0,00118 7331200005103692003111011345800021LOC556 0,00108 7331200005103692003111016154000140LOC557 0,00090 7331200005103692003111017391200030LOC558 0,00085 7331200005103692003111112103300032LOC559 0,00087 7331200005103692003111116491600051LOC560 0,00047 7331200005103692003111120032700052LOC561 0,00098 7331200005103692003111208251600039LOC562 0,00214 7331200005103692003111209075300035LOC563 0,00197 7331200005103692003111214045000256LOC564 0,00149 7331200005103692003111216271100029LOC565 0,00116 7331200005103692003111216284600074LOC566 0,00104 7331200005103692003111310541000032LOC567 0,00126 7331200005103692003111313583100106LOC568 0,00063 7331200005103692003111318250200087LOC569 0,00030 7331200005103692003111320413800023LOC570 0,00075 7331200005103692003111407383100060LOC571 0,00200 7331200005103692003111407395300066LOC572 0,00128 7331200005103692003111416001900051LOC573 0,00059 7331200005103692003111419441000039LOC574 0,00033 7331200005103692003111422490700063LOC575 0,00030 7331200005103692003111521155400013LOC576 0,00071 7331200005103692003111521162800025LOC577 0,00110 7331200005103692003111521173400094LOC578 0,00014 7331200005103692003111711034200037LOC579 0,00014 7331200005103692003111818394800044LOC580 0,00082 7331200005103692003112018463200922LOC581 0,00074 7331200005103692003112020304600054LOC582 0,00020 7331200005103692003112117202500052LOC583 0,00038 7331200005103692003112117484300325LOC584 0,00036 7331200005103692003112118071700075LOC585 0,00031 7331200005103692003112211130200116LOC586 0,00098 7331200005103692003112211223600106LOC587 0,00171 7331200005103692003112211250800042LOC588 0,00248 7331200005103692003112211263500044LOC589 0,00321 7331200005103692003112211280600035LOC590 0,00387 7331200005103692003112211291200042LOC591 0,00445 7331200005103692003112211313100038LOC592 0,00494 7331200005103692003112211323800030LOC593 0,00399 7331200005103692003112215283900052LOC594 0,00212 7331200005103692003112220151300057LOC595 0,00026 7331200005103692003112321484100043LOC596 0,00050 7331200005103692003112410551000029LOC

Page 173: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 166

C.5.2.7.2 Caso 2 - Analizar un usuario sin cambios de comportamiento con llamadas LOC y NAT

#llam.

Dist. Hellinger Registro Observaciones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

Page 174: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser167

#llam.

Dist. Hellinger Registro Observaciones54 0,00000 7331200006382942003100314263200068LOC55 0,00000 7331200006382942003100314591400034LOC56 0,00000 7331200006382942003100316354500112LOC57 0,00000 7331200006382942003100317415600005LOC58 0,00000 7331200006382942003100317432500462LOC59 0,00000 7331200006382942003100317530900150LOC60 0,00000 7331200006382942003100317574100054LOC61 0,00000 7331200006382942003100317584200256LOC62 0,00000 7331200006382942003100319325700159LOC63 0,00000 7331200006382942003100319385500016LOC64 0,00000 7331200006382942003100321013100024LOC65 0,00000 7331200006382942003100321051100144LOC66 0,00000 7331200006382942003100321130900058LOC67 0,00000 7331200006382942003100321271200028LOC68 0,00000 7331200006382942003100321343200110LOC69 0,00000 7331200006382942003100413252000060LOC70 0,00000 7331200006382942003100416302400121LOC71 0,00000 7331200006382942003100416333900030LOC72 0,00000 7331200006382942003100420151600024LOC73 0,00000 7331200006382942003100420425100435LOC74 0,00000 7331200006382942003100421013200040LOC75 0,00000 7331200006382942003100421034700125LOC76 0,00000 7331200006382942003100421055800038LOC77 0,00000 7331200006382942003100421405400074LOC78 0,00000 7331200006382942003100421492800164LOC79 0,00000 7331200006382942003100421531100071LOC80 0,00000 7331200006382942003100500152400052LOC81 0,00000 7331200006382942003100503004500030LOC82 0,00000 7331200006382942003100620392100106LOC83 0,00000 7331200006382942003100712521200147LOC84 0,00000 7331200006382942003100713012100039LOC85 0,00000 7331200006382942003100714291200127LOC86 0,00000 7331200006382942003100714532300092LOC87 0,00000 7331200006382942003100716023300068LOC88 0,00000 7331200006382942003100716500100094LOC89 0,00000 7331200006382942003100716523500062LOC90 0,00000 7331200006382942003100716584100092LOC91 0,00000 7331200006382942003100717002100125LOC92 0,00000 7331200006382942003100717065100045LOC93 0,00000 7331200006382942003100720431600066LOC94 0,00000 7331200006382942003100722145700028LOC95 0,00000 7331200006382942003100809500500058LOC96 0,00000 7331200006382942003100809563100163LOC97 0,00000 7331200006382942003100810525400022LOC98 0,00000 7331200006382942003100811230300024LOC99 0,00000 7331200006382942003100812464500045LOC100 0,00000 7331200006382942003100812572200031LOC101 0,00825 7331200006382942003100815001200069LOC102 0,00759 7331200006382942003100816475800112LOC103 0,00719 7331200006382942003100816562800054LOC104 0,00675 7331200006382942003100817175100032LOC105 0,00649 7331200006382942003100817184900019LOC106 0,00633 7331200006382942003100817523400053LOC107 0,00622 7331200006382942003100817550500066LOC108 0,00609 7331200006382942003100818184800027LOC109 0,00595 7331200006382942003100819012700167LOC

Page 175: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 168

#llam.

Dist. Hellinger Registro Observaciones110 0,00590 7331200006382942003100819042100224LOC111 0,00594 7331200006382942003100819100800119LOC112 0,00600 7331200006382942003100819285200109LOC113 0,00606 7331200006382942003100819363400403LOC114 0,00618 7331200006382942003100819512200241LOC115 0,00636 7331200006382942003100822241700083LOC116 0,00342 7331200006382942003100900100200041LOC117 0,00640 7331200006382942003100900111300127LOC118 0,00923 7331200006382942003100903343900017LOC119 0,00887 7331200006382942003100912383200269LOC120 0,00861 7331200006382942003100912430700060LOC121 0,00856 7331200006382942003100912442800150LOC122 0,00815 7331200006382942003100913265700053LOC123 0,00752 7331200006382942003100914235900109LOC124 0,06654 7331200006382942003100914262700055NAT125 0,14529 7331200006382942003100914273000071NAT126 0,22430 7331200006382942003100914301500071NAT127 0,17003 7331200006382942003100914320900033LOC128 0,12894 7331200006382942003100914582100039LOC129 0,09708 7331200006382942003100916005700034LOC130 0,07288 7331200006382942003100916332300030LOC131 0,05448 7331200006382942003100916355400089LOC132 0,04027 7331200006382942003100917551200113LOC133 0,02944 7331200006382942003100918064100047LOC134 0,02126 7331200006382942003100918080700152LOC135 0,01519 7331200006382942003100919024100026LOC136 0,01073 7331200006382942003100919042900045LOC137 0,00743 7331200006382942003100919400700603LOC138 0,00510 7331200006382942003100921554900049LOC139 0,00131 7331200006382942003101009354100059LOC140 0,00209 7331200006382942003101009390900034LOC141 0,00351 7331200006382942003101009394900056LOC142 0,00429 7331200006382942003101012164800077LOC143 0,00485 7331200006382942003101013101300070LOC144 0,00551 7331200006382942003101013204300024LOC145 0,00620 7331200006382942003101013240800054LOC146 0,00686 7331200006382942003101013464600239LOC147 0,05326 7331200006382942003101014223700178NAT148 0,03870 7331200006382942003101014594200091LOC149 0,02752 7331200006382942003101015185600211LOC150 0,01938 7331200006382942003101015332000040LOC151 0,01349 7331200006382942003101015534600057LOC152 0,00904 7331200006382942003101016105600106LOC153 0,00597 7331200006382942003101016184200074LOC154 0,00397 7331200006382942003101016283500040LOC155 0,00268 7331200006382942003101016362600175LOC156 0,00183 7331200006382942003101017561000115LOC157 0,00149 7331200006382942003101017581200033LOC158 0,00124 7331200006382942003101019005600017LOC159 0,00135 7331200006382942003101019012200003LOC160 0,00161 7331200006382942003101019204900216LOC161 0,00210 7331200006382942003101019260300041LOC162 0,00264 7331200006382942003101019283200080LOC163 0,00327 7331200006382942003101019440500005LOC164 0,00385 7331200006382942003101019535900033LOC165 0,00441 7331200006382942003101020002200195LOC

Page 176: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser169

#llam.

Dist. Hellinger Registro Observaciones166 0,00511 7331200006382942003101020115400184LOC167 0,00587 7331200006382942003101021015600028LOC168 0,00626 7331200006382942003101021151100083LOC169 0,00636 7331200006382942003101021393600048LOC170 0,00402 7331200006382942003101100300300129LOC171 0,00704 7331200006382942003101101033900101LOC172 0,00692 7331200006382942003101113484900005LOC173 0,00667 7331200006382942003101114001500010LOC174 0,00595 7331200006382942003101116054800040LOC175 0,00541 7331200006382942003101116063900133LOC176 0,00511 7331200006382942003101116294400027LOC177 0,00444 7331200006382942003101118443400104LOC178 0,00395 7331200006382942003101118463200210LOC179 0,00346 7331200006382942003101120033800026LOC180 0,00320 7331200006382942003101120414600005LOC181 0,00297 7331200006382942003101123373200088LOC182 0,00186 7331200006382942003101212495100144LOC183 0,00223 7331200006382942003101214093100019LOC184 0,00264 7331200006382942003101214095900050LOC185 0,00229 7331200006382942003101218223600080LOC186 0,00188 7331200006382942003101220213400045LOC187 0,00160 7331200006382942003101221280600110LOC188 0,00101 7331200006382942003101314402000055LOC189 0,00093 7331200006382942003101319194900035LOC190 0,00087 7331200006382942003101319204400030LOC191 0,00085 7331200006382942003101319290100038LOC192 0,00080 7331200006382942003101320053900242LOC193 0,00084 7331200006382942003101321024500068LOC194 0,00096 7331200006382942003101322024700085LOC195 0,00161 7331200006382942003101400120200030LOC196 0,00509 7331200006382942003101400124300123LOC197 0,00632 7331200006382942003101409412900042LOC198 0,00722 7331200006382942003101410222600096LOC199 0,00804 7331200006382942003101410422500030LOC200 0,00841 7331200006382942003101411394500238LOC201 0,00868 7331200006382942003101411440300021LOC202 0,00751 7331200006382942003101414022400049LOC203 0,00670 7331200006382942003101414032500362LOC204 0,00564 7331200006382942003101415145900028LOC205 0,00490 7331200006382942003101415210600031LOC206 0,00437 7331200006382942003101415431700027LOC207 0,00399 7331200006382942003101415482100044LOC208 0,00372 7331200006382942003101415545500036LOC209 0,00288 7331200006382942003101417332800130LOC210 0,00231 7331200006382942003101417414700148LOC211 0,00174 7331200006382942003101418563400115LOC212 0,00097 7331200006382942003101421464500082LOC213 0,00057 7331200006382942003101422230400043LOC214 0,00205 7331200006382942003101501092100037LOC215 0,00317 7331200006382942003101510074400026LOC216 0,00436 7331200006382942003101510441700116LOC217 0,00514 7331200006382942003101511555000073LOC218 0,00583 7331200006382942003101511571000073LOC219 0,00601 7331200006382942003101512353500020LOC220 0,00535 7331200006382942003101514580300122LOC221 0,00451 7331200006382942003101515002600049LOC

Page 177: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 170

#llam.

Dist. Hellinger Registro Observaciones222 0,00329 7331200006382942003101517110200003LOC223 0,00181 7331200006382942003101520375500094LOC224 0,00085 7331200006382942003101522484600043LOC225 0,00040 7331200006382942003101523181100050LOC226 0,00205 7331200006382942003101600321600005LOC227 0,00284 7331200006382942003101611461800038LOC228 0,00329 7331200006382942003101612254400061LOC229 0,00376 7331200006382942003101612454700299LOC230 0,00414 7331200006382942003101612531200032LOC231 0,00450 7331200006382942003101612560500080LOC232 0,00444 7331200006382942003101613165000034LOC233 0,00407 7331200006382942003101614143800199LOC234 0,00380 7331200006382942003101614570600069LOC235 0,00328 7331200006382942003101615034800047LOC236 0,00262 7331200006382942003101616031300086LOC237 0,00218 7331200006382942003101616083300027LOC238 0,00186 7331200006382942003101616344500093LOC239 0,00165 7331200006382942003101616521500007LOC240 0,00147 7331200006382942003101616532200170LOC241 0,00136 7331200006382942003101616562000007LOC242 0,00096 7331200006382942003101618011300074LOC243 0,00073 7331200006382942003101618023300028LOC244 0,00059 7331200006382942003101618062300038LOC245 0,00043 7331200006382942003101619255200102LOC246 0,00035 7331200006382942003101619292100155LOC247 0,00033 7331200006382942003101619363900063LOC248 0,00033 7331200006382942003101619510800046LOC249 0,00035 7331200006382942003101619553800023LOC250 0,00037 7331200006382942003101619584800018LOC251 0,00041 7331200006382942003101620001100021LOC252 0,07826 7331200006382942003101620220000271NAT253 0,06009 7331200006382942003101620263700023LOC254 0,04598 7331200006382942003101620542100262LOC255 0,03509 7331200006382942003101621295900043LOC256 0,02688 7331200006382942003101621310100508LOC257 0,02039 7331200006382942003101622252900025LOC258 0,01549 7331200006382942003101623454200011LOC259 0,00156 7331200006382942003101710570700040LOC260 0,05969 7331200006382942003101711022600058NAT261 0,04322 7331200006382942003101711353900066LOC262 0,03153 7331200006382942003101711385400082LOC263 0,02331 7331200006382942003101711491800149LOC264 0,01757 7331200006382942003101711515800057LOC265 0,01331 7331200006382942003101712534700051LOC266 0,00968 7331200006382942003101714103900063LOC267 0,00725 7331200006382942003101714123900094LOC268 0,00572 7331200006382942003101714480800028LOC269 0,00486 7331200006382942003101714484400091LOC270 0,00449 7331200006382942003101714502300076LOC271 0,00447 7331200006382942003101714520100100LOC272 0,00363 7331200006382942003101717402500261LOC273 0,00309 7331200006382942003101718315000211LOC274 0,00283 7331200006382942003101719073600053LOC275 0,00290 7331200006382942003101719402000062LOC276 0,00314 7331200006382942003101720020400078LOC277 0,00354 7331200006382942003101720242400073LOC

Page 178: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser171

#llam.

Dist. Hellinger Registro Observaciones278 0,00406 7331200006382942003101720322800015LOC279 0,00467 7331200006382942003101720462900084LOC280 0,00536 7331200006382942003101722350400123LOC281 0,00596 7331200006382942003101722383600111LOC282 0,00617 7331200006382942003101722481900055LOC283 0,00626 7331200006382942003101722515400006LOC284 0,00409 7331200006382942003101803302000005LOC285 0,00513 7331200006382942003101811360500075LOC286 0,00632 7331200006382942003101811385700063LOC287 0,00686 7331200006382942003101813485400076LOC288 0,00667 7331200006382942003101815004100086LOC289 0,00658 7331200006382942003101815184100030LOC290 0,00620 7331200006382942003101816075800113LOC291 0,00593 7331200006382942003101816261100104LOC292 0,00569 7331200006382942003101816420700191LOC293 0,00555 7331200006382942003101816452400081LOC294 0,00462 7331200006382942003101820180300026LOC295 0,00402 7331200006382942003101820195400091LOC296 0,00368 7331200006382942003101820214200052LOC297 0,00346 7331200006382942003101820232500114LOC298 0,00334 7331200006382942003101820455700091LOC299 0,00327 7331200006382942003101820542700078LOC300 0,00321 7331200006382942003101821484400092LOC301 0,00319 7331200006382942003101823423500021LOC302 0,00324 7331200006382942003101823430100016LOC303 0,00313 7331200006382942003101900442300007LOC304 0,00673 7331200006382942003101901285100005LOC305 0,00605 7331200006382942003101915414600044LOC306 0,00565 7331200006382942003101915435500056LOC307 0,00509 7331200006382942003101916012600085LOC308 0,00488 7331200006382942003101916191100547LOC309 0,00402 7331200006382942003101918375400050LOC310 0,00346 7331200006382942003101918440100022LOC311 0,00309 7331200006382942003101918502200022LOC312 0,00404 7331200006382942003102000034100161LOC313 0,00520 7331200006382942003102010122900179LOC314 0,00625 7331200006382942003102010164900041LOC315 0,07474 7331200006382942003102010444500027NAT316 0,05872 7331200006382942003102010510800067LOC317 0,04602 7331200006382942003102011002800021LOC318 0,03595 7331200006382942003102012482500132LOC319 0,02820 7331200006382942003102012522400053LOC320 0,02190 7331200006382942003102013311300302LOC321 0,01717 7331200006382942003102013375600159LOC322 0,01277 7331200006382942003102015123000031LOC323 0,00955 7331200006382942003102015150500131LOC324 0,00721 7331200006382942003102015333200115LOC325 0,00556 7331200006382942003102015484300071LOC326 0,00410 7331200006382942003102016394600087LOC327 0,00307 7331200006382942003102016422500228LOC328 0,00218 7331200006382942003102017060600054LOC329 0,00163 7331200006382942003102017341200068LOC330 0,07333 7331200006382942003102017471900188NAT331 0,05538 7331200006382942003102017574800029LOC332 0,04119 7331200006382942003102019372100133LOC333 0,03046 7331200006382942003102019400800093LOC

Page 179: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 172

#llam.

Dist. Hellinger Registro Observaciones334 0,02234 7331200006382942003102019415000055LOC335 0,01613 7331200006382942003102020592300025LOC336 0,01148 7331200006382942003102021042300240LOC337 0,00805 7331200006382942003102021084100039LOC338 0,00558 7331200006382942003102021384300026LOC339 0,00381 7331200006382942003102021392200064LOC340 0,00263 7331200006382942003102023573600040LOC341 0,00044 7331200006382942003102110203100065LOC342 0,00128 7331200006382942003102110214800044LOC343 0,00266 7331200006382942003102110412100277LOC344 0,00395 7331200006382942003102111090500039LOC345 0,00532 7331200006382942003102111183200234LOC346 0,00623 7331200006382942003102112203900058LOC347 0,00706 7331200006382942003102112265600069LOC348 0,00787 7331200006382942003102112295500064LOC349 0,00822 7331200006382942003102113043300052LOC350 0,00864 7331200006382942003102113364400067LOC351 0,00841 7331200006382942003102114084400029LOC352 0,00769 7331200006382942003102115223800036LOC353 0,06346 7331200006382942003102115444300030NAT354 0,04728 7331200006382942003102115500500005LOC355 0,03467 7331200006382942003102116161600093LOC356 0,02525 7331200006382942003102116251800027LOC357 0,01821 7331200006382942003102116255800048LOC358 0,01302 7331200006382942003102116535600033LOC359 0,00899 7331200006382942003102117111000060LOC360 0,00571 7331200006382942003102119055100050LOC361 0,00349 7331200006382942003102119452200054LOC362 0,00182 7331200006382942003102120024000242LOC363 0,00090 7331200006382942003102120090300060LOC364 0,00039 7331200006382942003102120192200029LOC365 0,00018 7331200006382942003102120305100096LOC366 0,00019 7331200006382942003102120330900125LOC367 0,00034 7331200006382942003102121194800141LOC368 0,00184 7331200006382942003102200000700006LOC369 0,00569 7331200006382942003102200401700004LOC370 0,00700 7331200006382942003102210583800079LOC371 0,00799 7331200006382942003102211353800211LOC372 0,00895 7331200006382942003102211435600005LOC373 0,00944 7331200006382942003102212170500024LOC374 0,00880 7331200006382942003102214133000032LOC375 0,00822 7331200006382942003102214463600153LOC376 0,00738 7331200006382942003102215115700067LOC377 0,00680 7331200006382942003102215182500043LOC378 0,00637 7331200006382942003102215362700049LOC379 0,00572 7331200006382942003102216060500060LOC380 0,00495 7331200006382942003102217171900058LOC381 0,00406 7331200006382942003102218403800262LOC382 0,00333 7331200006382942003102219405300070LOC383 0,00263 7331200006382942003102221050500062LOC384 0,00228 7331200006382942003102221092300018LOC385 0,00210 7331200006382942003102221110000018LOC386 0,00203 7331200006382942003102221415300053LOC387 0,00201 7331200006382942003102222175300205LOC388 0,00206 7331200006382942003102222494800063LOC389 0,00255 7331200006382942003102300075800018LOC

Page 180: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser173

#llam.

Dist. Hellinger Registro Observaciones390 0,00380 7331200006382942003102310093200053LOC391 0,00525 7331200006382942003102310215200040LOC392 0,00597 7331200006382942003102312212000093LOC393 0,00664 7331200006382942003102312451300080LOC394 0,00682 7331200006382942003102313012600037LOC395 0,00699 7331200006382942003102313203700201LOC396 0,00715 7331200006382942003102313394800195LOC397 0,00567 7331200006382942003102317190600053LOC398 0,00459 7331200006382942003102317234400183LOC399 0,00333 7331200006382942003102319103900178LOC400 0,00240 7331200006382942003102320505800038LOC401 0,00166 7331200006382942003102322152400029LOC402 0,00149 7331200006382942003102411451800026LOC403 0,00250 7331200006382942003102411502900099LOC404 0,00302 7331200006382942003102413130200035LOC405 0,00349 7331200006382942003102413423400051LOC406 0,00388 7331200006382942003102413441400184LOC407 0,00423 7331200006382942003102413482400293LOC408 0,00453 7331200006382942003102413533300079LOC409 0,00409 7331200006382942003102415165900046LOC410 0,00316 7331200006382942003102417273600096LOC411 0,00233 7331200006382942003102418271500004LOC412 0,00144 7331200006382942003102420484900095LOC413 0,00089 7331200006382942003102421551700018LOC414 0,00063 7331200006382942003102421554300003LOC415 0,00053 7331200006382942003102421581600081LOC416 0,00053 7331200006382942003102422575600111LOC417 0,00063 7331200006382942003102423252200025LOC418 0,00078 7331200006382942003102423320800045LOC419 0,00094 7331200006382942003102423511500004LOC420 0,00109 7331200006382942003102423545600005LOC421 0,00141 7331200006382942003102500023200005LOC422 0,00480 7331200006382942003102500065500004LOC423 0,00906 7331200006382942003102500094600037LOC424 0,00948 7331200006382942003102510564400025LOC425 0,00958 7331200006382942003102511595100073LOC426 0,00779 7331200006382942003102515490700225LOC427 0,00574 7331200006382942003102517023600212LOC428 0,00437 7331200006382942003102517460600197LOC429 0,00317 7331200006382942003102518054500081LOC430 0,00240 7331200006382942003102518512800059LOC431 0,00153 7331200006382942003102520385900234LOC432 0,00102 7331200006382942003102520430400039LOC433 0,00071 7331200006382942003102520435400089LOC434 0,00048 7331200006382942003102521131700004LOC435 0,00037 7331200006382942003102521572700005LOC436 0,00032 7331200006382942003102522360400030LOC437 0,00033 7331200006382942003102522432800088LOC438 0,00038 7331200006382942003102523144400031LOC439 0,00046 7331200006382942003102523252900005LOC440 0,00018 7331200006382942003102619572500107LOC441 0,00063 7331200006382942003102710070300063LOC442 0,00149 7331200006382942003102713101300404LOC443 0,00233 7331200006382942003102713171900154LOC444 0,00315 7331200006382942003102713251800116LOC445 0,00392 7331200006382942003102713280900037LOC

Page 181: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 174

#llam.

Dist. Hellinger Registro Observaciones446 0,00462 7331200006382942003102713294600032LOC447 0,08221 7331200006382942003102713551700183NAT448 0,06424 7331200006382942003102714010100158LOC449 0,05033 7331200006382942003102714581100059LOC450 0,03959 7331200006382942003102714595300048LOC451 0,12575 7331200006382942003102715035300040NAT452 0,09728 7331200006382942003102716562000034LOC453 0,07488 7331200006382942003102717035200108LOC454 0,05695 7331200006382942003102719020300144LOC455 0,00855 7331200006382942003102800060900037LOC456 0,00714 7331200006382942003102809461000240LOC457 0,00635 7331200006382942003102811005900231LOC458 0,00651 7331200006382942003102811402000114LOC459 0,00609 7331200006382942003102814250000049LOC460 0,00646 7331200006382942003102814560300058LOC461 0,00631 7331200006382942003102817033700020LOC462 0,00637 7331200006382942003102819521400068LOC463 0,00417 7331200006382942003102912131000027LOC464 0,00592 7331200006382942003102912413000398LOC465 0,00764 7331200006382942003102912522000038LOC466 0,00934 7331200006382942003102912541900100LOC467 0,01068 7331200006382942003102913063900100LOC468 0,01200 7331200006382942003102913545500025LOC469 0,01319 7331200006382942003102913554600031LOC470 0,01352 7331200006382942003102916081300128LOC471 0,01419 7331200006382942003102916382700009LOC472 0,03003 7331200006382942003102916424600020NAT473 0,08950 7331200006382942003102916434100027NAT474 0,06189 7331200006382942003102916543100007LOC475 0,04169 7331200006382942003102917392500035LOC476 0,10322 7331200006382942003102917455800064NAT477 0,07179 7331200006382942003102917480800065LOC478 0,04876 7331200006382942003102921374100047LOC479 0,00529 7331200006382942003103011344600027LOC480 0,00210 7331200006382942003103011525300038LOC481 0,00146 7331200006382942003103012212200425LOC482 0,00266 7331200006382942003103012313000220LOC483 0,00501 7331200006382942003103012464600042LOC484 0,00793 7331200006382942003103013010000029LOC485 0,01140 7331200006382942003103013085200024LOC486 0,01520 7331200006382942003103013331200051LOC487 0,01886 7331200006382942003103014353500081LOC488 0,02256 7331200006382942003103014370600029LOC489 0,02604 7331200006382942003103015062300015LOC490 0,02944 7331200006382942003103015282000061LOC491 0,03282 7331200006382942003103015302800151LOC492 0,03604 7331200006382942003103015331100026LOC493 0,03894 7331200006382942003103015345700063LOC494 0,04151 7331200006382942003103016204800050LOC495 0,04391 7331200006382942003103018025600042LOC496 0,04590 7331200006382942003103018145200025LOC497 0,04796 7331200006382942003103019210300024LOC498 0,05030 7331200006382942003103019214800004LOC499 0,05251 7331200006382942003103019221800064LOC500 0,05384 7331200006382942003103019253300078LOC501 0,05404 7331200006382942003103020035700046LOC

Page 182: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser175

#llam.

Dist. Hellinger Registro Observaciones502 0,05418 7331200006382942003103020173300033LOC503 0,03081 7331200006382942003103100415800007LOC504 0,03366 7331200006382942003103100421000010LOC505 0,03722 7331200006382942003103100430100008LOC506 0,03767 7331200006382942003103109155900024LOC507 0,03732 7331200006382942003103111115700094LOC508 0,03711 7331200006382942003103111283600059LOC509 0,03706 7331200006382942003103111384600166LOC510 0,03701 7331200006382942003103111521500014LOC511 0,03698 7331200006382942003103111523500016LOC512 0,03705 7331200006382942003103111530700127LOC513 0,03665 7331200006382942003103112141700067LOC514 0,03632 7331200006382942003103112160000052LOC515 0,03607 7331200006382942003103112191400053LOC516 0,03591 7331200006382942003103112323700073LOC517 0,03576 7331200006382942003103112340500056LOC518 0,03564 7331200006382942003103112351000050LOC519 0,03557 7331200006382942003103112382900096LOC520 0,03554 7331200006382942003103112494500187LOC521 0,03509 7331200006382942003103113073400048LOC522 0,03474 7331200006382942003103113095600023LOC523 0,03377 7331200006382942003103115460000004LOC524 0,03275 7331200006382942003103116065100222LOC525 0,03208 7331200006382942003103116104500031LOC526 0,03161 7331200006382942003103116411600070LOC527 0,03111 7331200006382942003103117413100042LOC528 0,03061 7331200006382942003103118585300133LOC529 0,03024 7331200006382942003103119164700061LOC530 0,03007 7331200006382942003103119451400059LOC531 0,02998 7331200006382942003103120253700060LOC532 0,03004 7331200006382942003103123145400039LOC533 0,03025 7331200006382942003103123425500003LOC534 0,01647 7331200006382942003110113310700016LOC535 0,01680 7331200006382942003110113314400003LOC536 0,01697 7331200006382942003110115230900029LOC537 0,01715 7331200006382942003110115403900040LOC538 0,02746 7331200006382942003110117354600160NAT539 0,01676 7331200006382942003110122104300031LOC540 0,00960 7331200006382942003110122121600075LOC541 0,00505 7331200006382942003110122133800121LOC542 0,00240 7331200006382942003110122162500135LOC543 0,00106 7331200006382942003110122253300047LOC544 0,00069 7331200006382942003110122284400036LOC545 0,00107 7331200006382942003110122293700155LOC546 0,00185 7331200006382942003110122322000026LOC547 0,00110 7331200006382942003110214304500055LOC548 0,00215 7331200006382942003110215415400062LOC549 0,00325 7331200006382942003110218175700213LOC550 0,00436 7331200006382942003110222164400015LOC551 0,00561 7331200006382942003110222523100029LOC552 0,00688 7331200006382942003110223094000072LOC553 0,00503 7331200006382942003110304524300015LOC554 0,00833 7331200006382942003110305060900015LOC555 0,00969 7331200006382942003110312461100032LOC556 0,01115 7331200006382942003110312484100023LOC557 0,01261 7331200006382942003110312490900047LOC

Page 183: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 176

#llam.

Dist. Hellinger Registro Observaciones558 0,04583 7331200006382942003110312511100050NAT559 0,03361 7331200006382942003110312520500031LOC560 0,02435 7331200006382942003110313223400124LOC561 0,01777 7331200006382942003110313292000059LOC562 0,01321 7331200006382942003110313410700017LOC563 0,00927 7331200006382942003110315050600198LOC564 0,00674 7331200006382942003110315321200024LOC565 0,00420 7331200006382942003110318142400046LOC566 0,00268 7331200006382942003110318434300230LOC567 0,05241 7331200006382942003110319195600015NAT568 0,03619 7331200006382942003110319201800047LOC569 0,02414 7331200006382942003110321100600028LOC570 0,00358 7331200006382942003110410570600056LOC571 0,00280 7331200006382942003110411012600056LOC572 0,00338 7331200006382942003110411160500115LOC573 0,00484 7331200006382942003110411192500056LOC574 0,00689 7331200006382942003110411265700087LOC575 0,00926 7331200006382942003110411325200042LOC576 0,01178 7331200006382942003110411464900045LOC577 0,01440 7331200006382942003110411482100090LOC578 0,01695 7331200006382942003110411510900031LOC579 0,01944 7331200006382942003110411514700041LOC580 0,02146 7331200006382942003110412482200321LOC581 0,02341 7331200006382942003110412542800138LOC582 0,02469 7331200006382942003110413271800048LOC583 0,02529 7331200006382942003110415255100034LOC584 0,02565 7331200006382942003110416334300078LOC585 0,02628 7331200006382942003110416353200020LOC586 0,02726 7331200006382942003110416360500021LOC587 0,02838 7331200006382942003110416481800064LOC588 0,02916 7331200006382942003110417034400022LOC589 0,02899 7331200006382942003110417053600083LOC590 0,02869 7331200006382942003110417124100228LOC591 0,02852 7331200006382942003110417503700043LOC592 0,02826 7331200006382942003110418430900363LOC593 0,02796 7331200006382942003110419130900033LOC594 0,02781 7331200006382942003110420154600340LOC595 0,02765 7331200006382942003110420474300040LOC596 0,02765 7331200006382942003110421334900214LOC597 0,01534 7331200006382942003110512093400169LOC598 0,01599 7331200006382942003110512305000065LOC599 0,01676 7331200006382942003110512523800087LOC600 0,01732 7331200006382942003110513014100183LOC601 0,01781 7331200006382942003110513071800103LOC602 0,01823 7331200006382942003110513340300034LOC603 0,01830 7331200006382942003110514493400042LOC604 0,01807 7331200006382942003110515080200034LOC605 0,01788 7331200006382942003110515444700079LOC606 0,01774 7331200006382942003110515461400098LOC607 0,01739 7331200006382942003110516045900043LOC608 0,01714 7331200006382942003110516323400052LOC609 0,01693 7331200006382942003110516342600097LOC610 0,01675 7331200006382942003110516364400138LOC611 0,01646 7331200006382942003110517093700040LOC612 0,01626 7331200006382942003110517111200024LOC613 0,01606 7331200006382942003110517291000180LOC

Page 184: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser177

#llam.

Dist. Hellinger Registro Observaciones614 0,01578 7331200006382942003110518054400121LOC615 0,02930 7331200006382942003110519211500043NAT616 0,01844 7331200006382942003110519220600020LOC617 0,01091 7331200006382942003110519231600061LOC618 0,00590 7331200006382942003110519254500081LOC619 0,00277 7331200006382942003110519513800105LOC620 0,00101 7331200006382942003110519533500068LOC621 0,00026 7331200006382942003110520372600035LOC622 0,00025 7331200006382942003110521012000029LOC623 0,00085 7331200006382942003110610310500098LOC624 0,00271 7331200006382942003110610424400209LOC625 0,00479 7331200006382942003110611002500042LOC626 0,03761 7331200006382942003110611011800046NAT627 0,02645 7331200006382942003110611061100083LOC628 0,01879 7331200006382942003110611374000053LOC629 0,01379 7331200006382942003110611404200094LOC630 0,01071 7331200006382942003110611425400121LOC631 0,00899 7331200006382942003110611450900029LOC632 0,00829 7331200006382942003110611461600013LOC633 0,00834 7331200006382942003110611493800059LOC634 0,00893 7331200006382942003110611580100064LOC635 0,00941 7331200006382942003110612050600144LOC636 0,04522 7331200006382942003110612223500067NAT637 0,03221 7331200006382942003110612464800063LOC638 0,02201 7331200006382942003110614500600032LOC639 0,01494 7331200006382942003110614574500216LOC640 0,00982 7331200006382942003110615500000080LOC641 0,00620 7331200006382942003110616512800073LOC642 0,00376 7331200006382942003110617000600082LOC643 0,00257 7331200006382942003110617423600024LOC644 0,00198 7331200006382942003110618255600092LOC645 0,00163 7331200006382942003110622131800037LOC646 0,00206 7331200006382942003110622140100041LOC647 0,00296 7331200006382942003110622195600227LOC648 0,00417 7331200006382942003110622260600003LOC649 0,00551 7331200006382942003110622572200101LOC650 0,00487 7331200006382942003110700112700073LOC651 0,00906 7331200006382942003110702014200066LOC652 0,01318 7331200006382942003110704225800110LOC653 0,01503 7331200006382942003110709151900032LOC654 0,01594 7331200006382942003110711263000235LOC655 0,01690 7331200006382942003110711303900042LOC656 0,01800 7331200006382942003110711360200164LOC657 0,01875 7331200006382942003110711405700134LOC658 0,01901 7331200006382942003110711434100005LOC659 0,01917 7331200006382942003110711582200088LOC660 0,01875 7331200006382942003110712232200024LOC661 0,01845 7331200006382942003110712400200014LOC662 0,01821 7331200006382942003110712433300035LOC663 0,01803 7331200006382942003110712504600018LOC664 0,01790 7331200006382942003110712543800003LOC665 0,01779 7331200006382942003110712554500037LOC666 0,01724 7331200006382942003110713222700026LOC667 0,01682 7331200006382942003110713450800061LOC668 0,01649 7331200006382942003110713470600109LOC669 0,01624 7331200006382942003110713493600120LOC

Page 185: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 178

#llam.

Dist. Hellinger Registro Observaciones670 0,01604 7331200006382942003110713575400008LOC671 0,01546 7331200006382942003110714483300046LOC672 0,01503 7331200006382942003110714492600045LOC673 0,01468 7331200006382942003110714502200111LOC674 0,01442 7331200006382942003110714533700045LOC675 0,01310 7331200006382942003110717253100090LOC676 0,01191 7331200006382942003110718474900112LOC677 0,01095 7331200006382942003110719234500026LOC678 0,01020 7331200006382942003110720565200045LOC679 0,00969 7331200006382942003110720590900202LOC680 0,00936 7331200006382942003110721153800188LOC681 0,00924 7331200006382942003110721343700214LOC682 0,00920 7331200006382942003110721595900015LOC683 0,00924 7331200006382942003110722035300139LOC684 0,00929 7331200006382942003110722585500003LOC685 0,00942 7331200006382942003110723033800068LOC686 0,00509 7331200006382942003110811092200199LOC687 0,00584 7331200006382942003110812214600069LOC688 0,00681 7331200006382942003110812230700109LOC689 0,00781 7331200006382942003110812255300003LOC690 0,00879 7331200006382942003110812285000051LOC691 0,00967 7331200006382942003110812295400024LOC692 0,01044 7331200006382942003110812505600003LOC693 0,01065 7331200006382942003110813145300548LOC694 0,01082 7331200006382942003110813241600026LOC695 0,01017 7331200006382942003110815125400039LOC696 0,00969 7331200006382942003110815134000165LOC697 0,00834 7331200006382942003110818343100019LOC698 0,00741 7331200006382942003110818352200086LOC699 0,00609 7331200006382942003110823254500018LOC700 0,00544 7331200006382942003110900011000089LOC701 0,00922 7331200006382942003110900275400003LOC702 0,01329 7331200006382942003110900434700006LOC703 0,01205 7331200006382942003110912314800011LOC704 0,01076 7331200006382942003110913214400180LOC705 0,00897 7331200006382942003110915085800041LOC706 0,00636 7331200006382942003110919000300155LOC707 0,00483 7331200006382942003110919040400018LOC708 0,00376 7331200006382942003110920341700032LOC709 0,00317 7331200006382942003110920355300403LOC710 0,00283 7331200006382942003110920450000052LOC711 0,00266 7331200006382942003110920530300030LOC712 0,00263 7331200006382942003110922560800295LOC713 0,00162 7331200006382942003111011443000050LOC714 0,00246 7331200006382942003111011574300100LOC715 0,00321 7331200006382942003111012152900026LOC716 0,00396 7331200006382942003111012172200050LOC717 0,00466 7331200006382942003111012181800137LOC718 0,00528 7331200006382942003111012204400032LOC719 0,00583 7331200006382942003111012221300088LOC720 0,00629 7331200006382942003111012505400093LOC721 0,00668 7331200006382942003111012523400116LOC722 0,00701 7331200006382942003111012543800169LOC723 0,00727 7331200006382942003111012580200118LOC724 0,00708 7331200006382942003111013054900037LOC725 0,00692 7331200006382942003111013232700203LOC

Page 186: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser179

#llam.

Dist. Hellinger Registro Observaciones726 0,00681 7331200006382942003111013295200042LOC727 0,00672 7331200006382942003111013311600033LOC728 0,00665 7331200006382942003111013403600011LOC729 0,00661 7331200006382942003111013411400088LOC730 0,00658 7331200006382942003111013432000061LOC731 0,00618 7331200006382942003111014251800029LOC732 0,00554 7331200006382942003111015064500028LOC733 0,00474 7331200006382942003111016253200030LOC734 0,00418 7331200006382942003111016372100029LOC735 0,00379 7331200006382942003111016382300029LOC736 0,00350 7331200006382942003111016592900030LOC737 0,00307 7331200006382942003111017081300028LOC738 0,00277 7331200006382942003111017101800017LOC739 0,00256 7331200006382942003111017104300029LOC740 0,00235 7331200006382942003111017361900121LOC741 0,00199 7331200006382942003111019035500055LOC742 0,00163 7331200006382942003111021051700039LOC743 0,00146 7331200006382942003111021513500080LOC744 0,00143 7331200006382942003111022291900022LOC745 0,00148 7331200006382942003111022303400154LOC746 0,00191 7331200006382942003111100341200016LOC747 0,00527 7331200006382942003111100353300029LOC748 0,00949 7331200006382942003111100365800074LOC749 0,00977 7331200006382942003111110332500095LOC750 0,01013 7331200006382942003111110354300053LOC751 0,00954 7331200006382942003111112230300032LOC752 0,00920 7331200006382942003111112331400241LOC753 0,00892 7331200006382942003111112440000059LOC754 0,00875 7331200006382942003111112551700060LOC755 0,00864 7331200006382942003111112562300025LOC756 0,00859 7331200006382942003111112571700192LOC757 0,00807 7331200006382942003111113004400028LOC758 0,00768 7331200006382942003111113273100032LOC759 0,00741 7331200006382942003111113282800178LOC760 0,00720 7331200006382942003111113313100165LOC761 0,00660 7331200006382942003111114325900059LOC762 0,00616 7331200006382942003111114340600047LOC763 0,00580 7331200006382942003111114350600188LOC764 0,00554 7331200006382942003111114491700016LOC765 0,00535 7331200006382942003111114535400006LOC766 0,00484 7331200006382942003111115035300077LOC767 0,00446 7331200006382942003111115063000079LOC768 0,00417 7331200006382942003111115122700070LOC769 0,00395 7331200006382942003111115170500061LOC770 0,00377 7331200006382942003111115183100124LOC771 0,00338 7331200006382942003111116033700042LOC772 0,00310 7331200006382942003111116181200032LOC773 0,00288 7331200006382942003111116192200023LOC774 0,00273 7331200006382942003111116201000033LOC775 0,00259 7331200006382942003111116205100110LOC776 0,00250 7331200006382942003111116465600022LOC777 0,00244 7331200006382942003111116484100041LOC778 0,00219 7331200006382942003111117021200039LOC779 0,00198 7331200006382942003111117233600073LOC780 0,00185 7331200006382942003111117262400060LOC781 0,00148 7331200006382942003111119512400024LOC

Page 187: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 180

#llam.

Dist. Hellinger Registro Observaciones782 0,00107 7331200006382942003111120593500227LOC783 0,00082 7331200006382942003111122011400037LOC784 0,00075 7331200006382942003111122015300031LOC785 0,00078 7331200006382942003111122235000015LOC786 0,00085 7331200006382942003111122315200014LOC787 0,00095 7331200006382942003111122322600153LOC788 0,00056 7331200006382942003111211252200095LOC789 0,00139 7331200006382942003111211342300027LOC790 0,00232 7331200006382942003111212260700043LOC791 0,00328 7331200006382942003111212281000139LOC792 0,00419 7331200006382942003111212353000285LOC793 0,00465 7331200006382942003111213014800017LOC794 0,00506 7331200006382942003111213062500018LOC795 0,00542 7331200006382942003111213090200097LOC796 0,00572 7331200006382942003111213254700061LOC797 0,00595 7331200006382942003111213464800023LOC798 0,00575 7331200006382942003111214002000100LOC799 0,00560 7331200006382942003111214093000069LOC800 0,00472 7331200006382942003111216411100104LOC801 0,00380 7331200006382942003111217255900027LOC802 0,00315 7331200006382942003111217263300021LOC803 0,00269 7331200006382942003111217273600040LOC804 0,00233 7331200006382942003111217531600104LOC805 0,00208 7331200006382942003111217571300067LOC806 0,00172 7331200006382942003111218063900036LOC807 0,00148 7331200006382942003111218440000036LOC808 0,00116 7331200006382942003111219572700005LOC809 0,00085 7331200006382942003111220034200045LOC810 0,00067 7331200006382942003111220280100018LOC811 0,00056 7331200006382942003111220282400019LOC812 0,00050 7331200006382942003111220442400057LOC813 0,00047 7331200006382942003111220470300026LOC814 0,00044 7331200006382942003111221563400018LOC815 0,00044 7331200006382942003111221575700018LOC816 0,00045 7331200006382942003111222402100103LOC817 0,00050 7331200006382942003111222421000158LOC818 0,00055 7331200006382942003111310061600038LOC819 0,00140 7331200006382942003111312171800086LOC820 0,00219 7331200006382942003111313554100040LOC821 0,00298 7331200006382942003111313590500027LOC822 0,00341 7331200006382942003111314135200023LOC823 0,00379 7331200006382942003111314175800055LOC824 0,00409 7331200006382942003111314191600165LOC825 0,00436 7331200006382942003111314221500061LOC826 0,00459 7331200006382942003111314252700054LOC827 0,00478 7331200006382942003111314351800080LOC828 0,00494 7331200006382942003111314574600112LOC829 0,00469 7331200006382942003111315103300066LOC830 0,00452 7331200006382942003111315245400053LOC831 0,00435 7331200006382942003111315492900165LOC832 0,00425 7331200006382942003111315552200007LOC833 0,00386 7331200006382942003111316495900047LOC834 0,00318 7331200006382942003111317400500202LOC835 0,00251 7331200006382942003111318110800033LOC836 0,00204 7331200006382942003111318271400037LOC837 0,00169 7331200006382942003111318364900087LOC

Page 188: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser181

#llam.

Dist. Hellinger Registro Observaciones838 0,00147 7331200006382942003111318430100058LOC839 0,00128 7331200006382942003111318440700062LOC840 0,00103 7331200006382942003111319143200038LOC841 0,00085 7331200006382942003111319465000047LOC842 0,00067 7331200006382942003111319503600208LOC843 0,00124 7331200006382942003111409385700055LOC844 0,00291 7331200006382942003111409400000114LOC845 0,00467 7331200006382942003111409504400026LOC846 0,00640 7331200006382942003111409572500031LOC847 0,00765 7331200006382942003111410273100152LOC848 0,00875 7331200006382942003111410320200144LOC849 0,00961 7331200006382942003111410364000018LOC850 0,01033 7331200006382942003111410565300017LOC851 0,01044 7331200006382942003111411011400040LOC852 0,01053 7331200006382942003111411530000031LOC853 0,01062 7331200006382942003111411544300034LOC854 0,01017 7331200006382942003111412171000057LOC855 0,00984 7331200006382942003111412531600040LOC856 0,00957 7331200006382942003111412555500041LOC857 0,00936 7331200006382942003111412570800051LOC858 0,00920 7331200006382942003111412592100035LOC859 0,00859 7331200006382942003111413112200180LOC860 0,00812 7331200006382942003111413371800007LOC861 0,00776 7331200006382942003111413373800005LOC862 0,00702 7331200006382942003111414131300090LOC863 0,00647 7331200006382942003111414294000033LOC864 0,00565 7331200006382942003111415032900029LOC865 0,00466 7331200006382942003111416554100033LOC866 0,00307 7331200006382942003111419463200029LOC867 0,00174 7331200006382942003111421053900014LOC868 0,00091 7331200006382942003111422034400028LOC869 0,00050 7331200006382942003111422421200022LOC870 0,00032 7331200006382942003111422551800004LOC871 0,00028 7331200006382942003111422583700017LOC872 0,00033 7331200006382942003111423180400043LOC873 0,00043 7331200006382942003111423195600111LOC874 0,00055 7331200006382942003111423235100044LOC875 0,00158 7331200006382942003111500071500052LOC876 0,00242 7331200006382942003111512053000299LOC877 0,00326 7331200006382942003111512482200028LOC878 0,00382 7331200006382942003111513293200023LOC879 0,00402 7331200006382942003111514235500050LOC880 0,00354 7331200006382942003111516024400075LOC881 0,00321 7331200006382942003111516222200066LOC882 0,00180 7331200006382942003111522073900017LOC883 0,00302 7331200006382942003111602190500020LOC884 0,00361 7331200006382942003111612554700043LOC885 0,00316 7331200006382942003111615481800035LOC886 0,00172 7331200006382942003111620120800124LOC887 0,00081 7331200006382942003111622254000047LOC888 0,00090 7331200006382942003111711302900045LOC889 0,00174 7331200006382942003111711312500043LOC890 0,00253 7331200006382942003111711321400120LOC891 0,00302 7331200006382942003111712205100124LOC892 0,00345 7331200006382942003111712285700096LOC893 0,00359 7331200006382942003111713144700532LOC

Page 189: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 182

#llam.

Dist. Hellinger Registro Observaciones894 0,00326 7331200006382942003111714172100003LOC895 0,00306 7331200006382942003111714303500074LOC896 0,00290 7331200006382942003111714325000023LOC897 0,00253 7331200006382942003111715175800003LOC898 0,08027 7331200006382942003111715214100157NAT899 0,06179 7331200006382942003111715352800071LOC900 0,04746 7331200006382942003111715400500002LOC901 0,03635 7331200006382942003111715481300022LOC902 0,02755 7331200006382942003111716451900023LOC903 0,02080 7331200006382942003111716530000056LOC904 0,01545 7331200006382942003111717490400053LOC905 0,01126 7331200006382942003111718453400035LOC906 0,00805 7331200006382942003111719545300045LOC907 0,00561 7331200006382942003111722151900011LOC908 0,00399 7331200006382942003111722200700041LOC909 0,00056 7331200006382942003111812531100070LOC910 0,00054 7331200006382942003111814134000027LOC911 0,06663 7331200006382942003111814171300024NAT912 0,14624 7331200006382942003111814174300142NAT913 0,11045 7331200006382942003111814201800072LOC914 0,08326 7331200006382942003111814304800028LOC915 0,06256 7331200006382942003111814343700059LOC916 0,04678 7331200006382942003111814395500032LOC917 0,03459 7331200006382942003111815250500046LOC918 0,02536 7331200006382942003111815255800031LOC919 0,01843 7331200006382942003111815274300048LOC920 0,01324 7331200006382942003111815314500034LOC921 0,00906 7331200006382942003111817382000055LOC922 0,00605 7331200006382942003111817512500015LOC923 0,00380 7331200006382942003111818454700028LOC924 0,00220 7331200006382942003111819051800029LOC925 0,00114 7331200006382942003111820205000023LOC926 0,00158 7331200006382942003111900205000023LOC927 0,00260 7331200006382942003111910331600278LOC928 0,00343 7331200006382942003111911205700043LOC929 0,00403 7331200006382942003111912592900042LOC930 0,00435 7331200006382942003111913002300023LOC931 0,00473 7331200006382942003111913005200034LOC932 0,00513 7331200006382942003111913092800066LOC933 0,00561 7331200006382942003111913125700231LOC934 0,00580 7331200006382942003111914094100066LOC935 0,00605 7331200006382942003111914164000036LOC936 0,00608 7331200006382942003111914220200022LOC937 0,05823 7331200006382942003111914233300043NAT938 0,04288 7331200006382942003111914243800049LOC939 0,11776 7331200006382942003111914425300094NAT940 0,08740 7331200006382942003111916572600021LOC941 0,16441 7331200006382942003111917453300049NAT942 0,12252 7331200006382942003111917563700024LOC943 0,09052 7331200006382942003111920234200024LOC944 0,06653 7331200006382942003111920351300029LOC945 0,04853 7331200006382942003111921335300054LOC946 0,03507 7331200006382942003111921502800062LOC947 0,02503 7331200006382942003111921563900052LOC948 0,00272 7331200006382942003112011000600099LOC949 0,00160 7331200006382942003112011101100034LOC

Page 190: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser183

#llam.

Dist. Hellinger Registro Observaciones950 0,00179 7331200006382942003112011255200044LOC951 0,00284 7331200006382942003112011585300023LOC952 0,00415 7331200006382942003112012034900222LOC953 0,00576 7331200006382942003112012213800106LOC954 0,00752 7331200006382942003112012363600012LOC

Page 191: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 184

C.5.2.7.3 Caso 3 - Analizar un usuario sin cambios de comportamiento con llamadas LOC, NAT e INT

#llam.

Dist. Hellinger Registro Observaciones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

Page 192: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser185

#llam.

Dist. Hellinger Registro Observaciones54 0,00000 7331200007199772003080818102600021LOC55 0,00000 7331200007199772003080818143900131LOC56 0,00000 7331200007199772003080818360600039LOC57 0,00000 7331200007199772003080818365400392LOC58 0,00000 7331200007199772003080820431200042LOC59 0,00000 7331200007199772003080911251000014LOC60 0,00000 7331200007199772003080918083300152LOC61 0,00000 7331200007199772003080919574300241LOC62 0,00000 7331200007199772003080920051500252LOC63 0,00000 7331200007199772003080923141100071LOC64 0,00000 7331200007199772003081015352800014LOC65 0,00000 7331200007199772003081020321200070LOC66 0,00000 7331200007199772003081020433300277LOC67 0,00000 7331200007199772003081108465000064LOC68 0,00000 7331200007199772003081110554000023LOC69 0,00000 7331200007199772003081118503500028LOC70 0,00000 7331200007199772003081118555500066LOC71 0,00000 7331200007199772003081118570900194LOC72 0,00000 7331200007199772003081119004400785LOC73 0,00000 7331200007199772003081119220600056LOC74 0,00000 7331200007199772003081119310100260LOC75 0,00000 7331200007199772003081119361000012LOC76 0,00000 7331200007199772003081121154000029LOC77 0,00000 7331200007199772003081122004900124LOC78 0,00000 7331200007199772003081122152100008LOC79 0,00000 7331200007199772003081122335400059LOC80 0,00000 7331200007199772003081208353400033LOC81 0,00000 7331200007199772003081215024700034LOC82 0,00000 7331200007199772003081218352500053LOC83 0,00000 7331200007199772003081218534600075LOC84 0,00000 7331200007199772003081219395500153LOC85 0,00000 7331200007199772003081221534200079LOC86 0,00000 7331200007199772003081308404400058LOC87 0,00000 7331200007199772003081322525900113LOC88 0,00000 7331200007199772003081408231700062LOC89 0,00000 7331200007199772003081408292800206LOC90 0,00000 7331200007199772003081410105200024LOC91 0,00000 7331200007199772003081412095600041LOC92 0,00000 7331200007199772003081412105900035LOC93 0,00000 7331200007199772003081419014400067LOC94 0,00000 7331200007199772003081419264600022LOC95 0,00000 7331200007199772003081419273800025LOC96 0,00000 7331200007199772003081508344700046LOC97 0,00000 7331200007199772003081509525800115LOC98 0,00000 7331200007199772003081509550900098LOC99 0,00000 7331200007199772003081511461600065LOC100 0,00000 7331200007199772003081514271400064LOC101 0,00373 7331200007199772003081515382000044LOC102 0,00246 7331200007199772003081518014600273LOC103 0,00177 7331200007199772003081518161000041LOC104 0,00138 7331200007199772003081518591900027LOC105 0,00109 7331200007199772003081519000600028LOC106 0,00096 7331200007199772003081519362100151LOC107 0,00096 7331200007199772003081522294200260LOC108 0,00077 7331200007199772003081609565600120LOC109 0,00177 7331200007199772003081609590500060LOC

Page 193: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 186

#llam.

Dist. Hellinger Registro Observaciones110 0,00277 7331200007199772003081610535200162LOC111 0,00353 7331200007199772003081611155300290LOC112 0,00419 7331200007199772003081611515600098LOC113 0,00446 7331200007199772003081612595600123LOC114 0,00434 7331200007199772003081613501200065LOC115 0,00398 7331200007199772003081614114500402LOC116 0,00332 7331200007199772003081615381800056LOC117 0,00288 7331200007199772003081615400800029LOC118 0,00188 7331200007199772003081618292900081LOC119 0,00093 7331200007199772003081622461100023LOC120 0,00109 7331200007199772003081709422600033LOC121 0,00160 7331200007199772003081712110900394LOC122 0,00082 7331200007199772003081719024400128LOC123 0,00045 7331200007199772003081719183100119LOC124 0,00155 7331200007199772003081720143401134LOC125 0,00127 7331200007199772003081721225300215LOC126 0,00114 7331200007199772003081722361100030LOC127 0,00152 7331200007199772003081800013800177LOC128 0,00150 7331200007199772003081813022600031LOC129 0,00164 7331200007199772003081813124400034LOC130 0,00164 7331200007199772003081814335100227LOC131 0,00089 7331200007199772003081819460100052LOC132 0,00038 7331200007199772003081822305700058LOC133 0,00089 7331200007199772003081908030100042LOC134 0,00219 7331200007199772003081908120400035LOC135 0,00357 7331200007199772003081908381200090LOC136 0,00432 7331200007199772003081910091500035LOC137 0,00466 7331200007199772003081911514700149LOC138 0,00427 7331200007199772003081913001000029LOC139 0,00235 7331200007199772003081919183000018LOC140 0,00176 7331200007199772003082008093000049LOC141 0,00236 7331200007199772003082010212500310LOC142 0,00288 7331200007199772003082010264700148LOC143 0,00329 7331200007199772003082010292500031LOC144 0,00301 7331200007199772003082014431200784LOC145 0,00222 7331200007199772003082014581900036LOC146 0,00118 7331200007199772003082017014900016LOC147 0,00056 7331200007199772003082018340400131LOC148 0,00050 7331200007199772003082018372700422LOC149 0,00051 7331200007199772003082019164000288LOC150 0,07841 7331200007199772003082020031700018NAT151 0,16530 7331200007199772003082022004500019NAT152 0,01471 7331200007199772003082108272300098LOC153 0,00758 7331200007199772003082108393800739LOC154 0,00368 7331200007199772003082109101400030LOC155 0,08712 7331200007199772003082110011500009INT156 0,06743 7331200007199772003082110264100061LOC157 0,05207 7331200007199772003082119443900043LOC158 0,04242 7331200007199772003082122123700153LOC159 0,00796 7331200007199772003082208280100059LOC160 0,00994 7331200007199772003082208433000345LOC161 0,01324 7331200007199772003082209052100327LOC162 0,01659 7331200007199772003082212500500067LOC163 0,02033 7331200007199772003082213123200009LOC164 0,02433 7331200007199772003082214114700036LOC165 0,02811 7331200007199772003082217123300022LOC

Page 194: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser187

#llam.

Dist. Hellinger Registro Observaciones166 0,03209 7331200007199772003082219040300063LOC167 0,03649 7331200007199772003082219060600019LOC168 0,04078 7331200007199772003082219103600087LOC169 0,04495 7331200007199772003082219121300063LOC170 0,04890 7331200007199772003082219285700038LOC171 0,05260 7331200007199772003082219305500041LOC172 0,05621 7331200007199772003082221293200106LOC173 0,03125 7331200007199772003082310395900084LOC174 0,03371 7331200007199772003082311280100028LOC175 0,03596 7331200007199772003082311403100061LOC176 0,03746 7331200007199772003082311492700037LOC177 0,03799 7331200007199772003082314253700463LOC178 0,03792 7331200007199772003082317560800117LOC179 0,03754 7331200007199772003082320470200038LOC180 0,03739 7331200007199772003082321033700040LOC181 0,03748 7331200007199772003082321073900035LOC182 0,03770 7331200007199772003082321163700141LOC183 0,02049 7331200007199772003082410511600454LOC184 0,03332 7331200007199772003082410594600275NAT185 0,02329 7331200007199772003082412500500022LOC186 0,01633 7331200007199772003082413574300055LOC187 0,01167 7331200007199772003082414154900304LOC188 0,00950 7331200007199772003082416033800984LOC189 0,00724 7331200007199772003082416230200131LOC190 0,00379 7331200007199772003082508303800046LOC191 0,00452 7331200007199772003082512250000065LOC192 0,00530 7331200007199772003082514432100036LOC193 0,00564 7331200007199772003082519173600232LOC194 0,00665 7331200007199772003082520453100032LOC195 0,00815 7331200007199772003082520511200018LOC196 0,00525 7331200007199772003082608393100082LOC197 0,00672 7331200007199772003082612242700084LOC198 0,00824 7331200007199772003082612492000024LOC199 0,00911 7331200007199772003082615131300124LOC200 0,01001 7331200007199772003082615152800086LOC201 0,01049 7331200007199772003082618235100122LOC202 0,01133 7331200007199772003082619445300039LOC203 0,00697 7331200007199772003082708405500059LOC204 0,00861 7331200007199772003082708533100620LOC205 0,00979 7331200007199772003082709260500026LOC206 0,01067 7331200007199772003082709365100020LOC207 0,01118 7331200007199772003082710434100039LOC208 0,01145 7331200007199772003082713532000951LOC209 0,01056 7331200007199772003082714445600256LOC210 0,00907 7331200007199772003082717530800045LOC211 0,00820 7331200007199772003082718362500289LOC212 0,00757 7331200007199772003082722522400167LOC213 0,00428 7331200007199772003082809554200013LOC214 0,00487 7331200007199772003082810051100031LOC215 0,08248 7331200007199772003082810105600186INT216 0,16954 7331200007199772003082810163902662INT217 0,25455 7331200007199772003082811022601579INT218 0,19771 7331200007199772003082811303600210LOC219 0,15292 7331200007199772003082816222300076LOC220 0,11842 7331200007199772003082817521900114LOC221 0,09181 7331200007199772003082818360600078LOC

Page 195: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 188

#llam.

Dist. Hellinger Registro Observaciones222 0,07126 7331200007199772003082820522600288LOC223 0,00807 7331200007199772003082908365600057LOC224 0,00545 7331200007199772003082908512000139LOC225 0,00387 7331200007199772003082912231200277LOC226 0,00375 7331200007199772003082912524200563LOC227 0,00404 7331200007199772003082913421300027LOC228 0,00518 7331200007199772003082914101700597LOC229 0,00638 7331200007199772003082914435100074LOC230 0,00801 7331200007199772003082914525200079LOC231 0,01018 7331200007199772003082914564900545LOC232 0,01180 7331200007199772003082915061100042LOC233 0,01335 7331200007199772003082919225900381LOC234 0,01497 7331200007199772003082920082700029LOC235 0,01693 7331200007199772003082920174900061LOC236 0,01903 7331200007199772003082920390700093LOC237 0,02112 7331200007199772003082921020800227LOC238 0,02311 7331200007199772003082921083100131LOC239 0,01251 7331200007199772003083010470600015LOC240 0,01389 7331200007199772003083010472900045LOC241 0,01558 7331200007199772003083010483100111LOC242 0,01707 7331200007199772003083012313800057LOC243 0,01761 7331200007199772003083017450700058LOC244 0,01806 7331200007199772003083017463500035LOC245 0,01799 7331200007199772003083017484600013LOC246 0,01780 7331200007199772003083017491000135LOC247 0,01766 7331200007199772003083017535700229LOC248 0,01755 7331200007199772003083019044200034LOC249 0,01751 7331200007199772003083020143000107LOC250 0,01759 7331200007199772003083020165700037LOC251 0,01771 7331200007199772003083020175700057LOC252 0,01785 7331200007199772003083020450200055LOC253 0,00957 7331200007199772003083115331200034LOC254 0,00952 7331200007199772003083121075900260LOC255 0,08159 7331200007199772003083121224100083NAT256 0,01187 7331200007199772003090108421200040LOC257 0,00942 7331200007199772003090108534100665LOC258 0,00788 7331200007199772003090112163500091LOC259 0,00730 7331200007199772003090114244200105LOC260 0,00789 7331200007199772003090114263700204LOC261 0,00887 7331200007199772003090119244300737LOC262 0,00964 7331200007199772003090120000500153LOC263 0,02685 7331200007199772003090120165100561NAT264 0,01676 7331200007199772003090122234500120LOC265 0,00416 7331200007199772003090208355000036LOC266 0,00506 7331200007199772003090208443500151LOC267 0,00802 7331200007199772003090208472200696LOC268 0,01002 7331200007199772003090212383500019LOC269 0,01293 7331200007199772003090212515600117LOC270 0,01598 7331200007199772003090213132300028LOC271 0,01938 7331200007199772003090213340800035LOC272 0,02379 7331200007199772003090217560401454LOC273 0,02529 7331200007199772003090218253100056LOC274 0,02777 7331200007199772003090218413700348LOC275 0,03035 7331200007199772003090218475500065LOC276 0,03323 7331200007199772003090218534900119LOC277 0,03600 7331200007199772003090219054600132LOC

Page 196: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser189

#llam.

Dist. Hellinger Registro Observaciones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

Page 197: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 190

#llam.

Dist. Hellinger Registro Observaciones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

Page 198: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser191

#llam.

Dist. Hellinger Registro Observaciones390 0,11474 7331200007199772003091418334600059NAT391 0,17939 7331200007199772003091420070000204NAT392 0,24438 7331200007199772003091421500200049NAT393 0,30852 7331200007199772003091422233200029NAT394 0,03508 7331200007199772003091508363400073LOC395 0,01548 7331200007199772003091508483800036LOC396 0,00527 7331200007199772003091519221400537LOC397 0,00401 7331200007199772003091519312400247LOC398 0,00857 7331200007199772003091522493800023LOC399 0,01703 7331200007199772003091522545500185LOC400 0,01413 7331200007199772003091608352000066LOC401 0,02367 7331200007199772003091608454500269LOC402 0,03312 7331200007199772003091614482700024LOC403 0,04285 7331200007199772003091615281100025LOC404 0,05224 7331200007199772003091618485600168LOC405 0,06149 7331200007199772003091619043000068LOC406 0,07066 7331200007199772003091619393600036LOC407 0,07947 7331200007199772003091619402000029LOC408 0,08785 7331200007199772003091620511300068LOC409 0,09579 7331200007199772003091622443900134LOC410 0,10319 7331200007199772003091622554000039LOC411 0,11028 7331200007199772003091623032100188LOC412 0,11699 7331200007199772003091623090700134LOC413 0,06443 7331200007199772003091708374700039LOC414 0,06888 7331200007199772003091708501000505LOC415 0,07329 7331200007199772003091710044100031LOC416 0,07603 7331200007199772003091716213900031LOC417 0,07820 7331200007199772003091718110500161LOC418 0,08073 7331200007199772003091718174400146LOC419 0,08331 7331200007199772003091719093600035LOC420 0,08526 7331200007199772003091720403900080LOC421 0,08553 7331200007199772003091720531900020LOC422 0,08550 7331200007199772003091721544800217LOC423 0,00232 7331200007199772003091721584600171NAT424 0,01948 7331200007199772003091723264600064NAT425 0,00239 7331200007199772003091808383600069LOC426 0,00363 7331200007199772003091809415200099LOC427 0,07219 7331200007199772003091810141700058INT428 0,15548 7331200007199772003091810155300031INT429 0,12356 7331200007199772003091812002000025LOC430 0,10228 7331200007199772003091813073700098LOC431 0,08709 7331200007199772003091819414200122LOC432 0,07820 7331200007199772003091819543400020LOC433 0,07357 7331200007199772003091820423300030LOC434 0,03340 7331200007199772003091823511300092NAT435 0,00619 7331200007199772003091908374300033LOC436 0,00953 7331200007199772003091911551000125LOC437 0,01517 7331200007199772003091913085600048LOC438 0,02261 7331200007199772003091913250600099LOC439 0,03013 7331200007199772003091917440800041LOC440 0,03852 7331200007199772003091917482600024LOC441 0,00303 7331200007199772003091918274300148NAT442 0,01539 7331200007199772003091918455200044NAT443 0,04323 7331200007199772003091919243000018NAT444 0,07857 7331200007199772003091919245600007NAT445 0,11781 7331200007199772003091919251800103NAT

Page 199: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 192

#llam.

Dist. Hellinger Registro Observaciones446 0,15904 7331200007199772003091919271100361NAT447 0,09299 7331200007199772003091921581300090LOC448 0,05311 7331200007199772003091922063600178LOC449 0,08924 7331200007199772003091922440100044NAT450 0,01114 7331200007199772003092011550500027LOC451 0,02858 7331200007199772003092013180700214NAT452 0,01198 7331200007199772003092015500300061LOC453 0,00786 7331200007199772003092015583500055LOC454 0,01632 7331200007199772003092016000300024NAT455 0,03480 7331200007199772003092016011400022NAT456 0,05891 7331200007199772003092016072300032NAT457 0,02723 7331200007199772003092016090100030LOC458 0,04936 7331200007199772003092016322600197NAT459 0,02293 7331200007199772003092016473500109LOC460 0,01259 7331200007199772003092017345100061LOC461 0,01252 7331200007199772003092017364900123LOC462 0,01806 7331200007199772003092017403400105LOC463 0,02770 7331200007199772003092017475200029LOC464 0,01163 7331200007199772003092018093100075NAT465 0,01647 7331200007199772003092018291600054LOC466 0,02541 7331200007199772003092019202900365LOC467 0,01999 7331200007199772003092110272800129LOC468 0,03099 7331200007199772003092110315000206LOC469 0,04285 7331200007199772003092112091500089LOC470 0,05405 7331200007199772003092117392500057LOC471 0,06559 7331200007199772003092117440100054LOC472 0,07663 7331200007199772003092122324000055LOC473 0,04386 7331200007199772003092208371700044LOC474 0,05294 7331200007199772003092208492500602LOC475 0,06059 7331200007199772003092212591800061LOC476 0,06759 7331200007199772003092213020900047LOC477 0,07418 7331200007199772003092213254600025LOC478 0,08041 7331200007199772003092213271700024LOC479 0,08600 7331200007199772003092214324000065LOC480 0,09069 7331200007199772003092217162500039LOC481 0,09476 7331200007199772003092219213200333LOC482 0,09857 7331200007199772003092221575800268LOC483 0,05616 7331200007199772003092308343000079LOC484 0,06034 7331200007199772003092308453500727LOC485 0,06338 7331200007199772003092310120600132LOC486 0,06617 7331200007199772003092311520600039LOC487 0,06865 7331200007199772003092312315400029LOC488 0,07025 7331200007199772003092314435600075LOC489 0,06920 7331200007199772003092318145100031LOC490 0,06848 7331200007199772003092318372300252LOC491 0,06798 7331200007199772003092320275200082LOC492 0,06785 7331200007199772003092322292400234LOC493 0,03823 7331200007199772003092408381400058LOC494 0,03929 7331200007199772003092408494300058LOC495 0,04078 7331200007199772003092408510200668LOC496 0,04164 7331200007199772003092409543700038LOC497 0,04029 7331200007199772003092416510000122LOC498 0,03896 7331200007199772003092419005400025LOC499 0,03824 7331200007199772003092419055600183LOC500 0,03788 7331200007199772003092421030000134LOC501 0,03785 7331200007199772003092421062500034LOC

Page 200: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser193

#llam.

Dist. Hellinger Registro Observaciones502 0,03801 7331200007199772003092421110100205LOC503 0,03824 7331200007199772003092421154700087LOC504 0,03855 7331200007199772003092422425200057LOC505 0,03899 7331200007199772003092423374800303LOC506 0,02115 7331200007199772003092511092700621LOC507 0,02116 7331200007199772003092512112000026LOC508 0,02146 7331200007199772003092513370900088LOC509 0,02154 7331200007199772003092515301400161LOC510 0,02175 7331200007199772003092518261400728LOC511 0,02122 7331200007199772003092519234500048LOC512 0,02118 7331200007199772003092519423900384LOC513 0,02093 7331200007199772003092520265800043LOC514 0,02090 7331200007199772003092521453600151LOC515 0,02095 7331200007199772003092521485800102LOC516 0,01166 7331200007199772003092608373800078LOC517 0,01298 7331200007199772003092608490500262LOC518 0,01415 7331200007199772003092610154300029LOC519 0,01473 7331200007199772003092612241100009LOC520 0,01376 7331200007199772003092617384100040LOC521 0,01293 7331200007199772003092618270400037LOC522 0,01200 7331200007199772003092620233900392LOC523 0,01152 7331200007199772003092621401900051LOC524 0,00686 7331200007199772003092709434000105LOC525 0,00807 7331200007199772003092709461100046LOC526 0,00863 7331200007199772003092712033500032LOC527 0,00908 7331200007199772003092712260900258LOC528 0,04941 7331200007199772003092714121100180NAT529 0,03436 7331200007199772003092718345700087LOC530 0,00371 7331200007199772003092817053400171LOC531 0,00103 7331200007199772003092821285800043LOC532 0,00021 7331200007199772003092821504600092LOC533 0,00075 7331200007199772003092908344100121LOC534 0,00257 7331200007199772003092910334300071LOC535 0,00441 7331200007199772003092913180500098LOC536 0,00567 7331200007199772003092919274900471LOC537 0,00739 7331200007199772003092920320600082LOC538 0,00968 7331200007199772003092920580800431LOC539 0,01200 7331200007199772003092922313300071LOC540 0,00733 7331200007199772003093008313700191LOC541 0,01000 7331200007199772003093008380400086LOC542 0,01233 7331200007199772003093010231100031LOC543 0,01411 7331200007199772003093012103700033LOC544 0,01548 7331200007199772003093013380500026LOC545 0,01673 7331200007199772003093013390000044LOC546 0,01716 7331200007199772003093016004200259LOC547 0,01799 7331200007199772003093016152400288LOC548 0,01892 7331200007199772003093016352300018LOC549 0,01905 7331200007199772003093017495100241LOC550 0,01875 7331200007199772003093018231900099LOC551 0,01862 7331200007199772003093018554000051LOC552 0,01853 7331200007199772003093019542700038LOC553 0,01853 7331200007199772003093019562400108LOC554 0,01859 7331200007199772003093019583300048LOC555 0,01867 7331200007199772003093021585400163LOC556 0,01021 7331200007199772003100108284800025LOC557 0,01134 7331200007199772003100108291800064LOC

Page 201: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 194

#llam.

Dist. Hellinger Registro Observaciones558 0,01281 7331200007199772003100108415900268LOC559 0,01318 7331200007199772003100112075900123LOC560 0,01203 7331200007199772003100117594300219LOC561 0,01113 7331200007199772003100118035300240LOC562 0,01042 7331200007199772003100120065300031LOC563 0,01009 7331200007199772003100120142900029LOC564 0,00998 7331200007199772003100120465500029LOC565 0,00997 7331200007199772003100121095500234LOC566 0,01054 7331200007199772003100121141300895LOC567 0,00575 7331200007199772003100208334100031LOC568 0,00702 7331200007199772003100208345000083LOC569 0,00906 7331200007199772003100208433600826LOC570 0,00767 7331200007199772003100217013600033LOC571 0,00652 7331200007199772003100219524600091LOC572 0,00416 7331200007199772003100308373600045LOC573 0,00437 7331200007199772003100313281800029LOC574 0,00417 7331200007199772003100315074100045LOC575 0,00405 7331200007199772003100315094600103LOC576 0,00343 7331200007199772003100318344300705LOC577 0,00307 7331200007199772003100318472100178LOC578 0,00281 7331200007199772003100322064700185LOC579 0,00167 7331200007199772003100411502700123LOC580 0,00182 7331200007199772003100415341100025LOC581 0,00196 7331200007199772003100415461600019LOC582 0,00177 7331200007199772003100419455500041LOC583 0,00165 7331200007199772003100422372900134LOC584 0,07043 7331200007199772003100511322700043NAT585 0,05317 7331200007199772003100516392500151LOC586 0,03993 7331200007199772003100520101200030LOC587 0,03035 7331200007199772003100520132001231LOC588 0,11207 7331200007199772003100520501300066NAT589 0,19532 7331200007199772003100523001000513NAT590 0,01812 7331200007199772003100608325900040LOC591 0,00851 7331200007199772003100609295500044LOC592 0,00395 7331200007199772003100611484500034LOC593 0,00142 7331200007199772003100618375100051LOC594 0,00205 7331200007199772003100618392500050LOC595 0,00461 7331200007199772003100620020000018LOC596 0,00893 7331200007199772003100620023500473NAT597 0,03971 7331200007199772003100620183000094NAT598 0,02000 7331200007199772003100620283100120LOC599 0,00842 7331200007199772003100620330800124LOC600 0,00268 7331200007199772003100622300700100LOC601 0,00068 7331200007199772003100708383600077LOC602 0,00392 7331200007199772003100708492600559LOC603 0,00801 7331200007199772003100713370800057LOC604 0,01311 7331200007199772003100714543000490LOC605 0,01763 7331200007199772003100721433600050LOC606 0,02327 7331200007199772003100723321500508LOC607 0,01545 7331200007199772003100805145500053LOC608 0,02092 7331200007199772003100809405500067LOC609 0,02563 7331200007199772003100812004300026LOC610 0,03001 7331200007199772003100813343400050LOC611 0,03423 7331200007199772003100813390700034LOC612 0,03781 7331200007199772003100815550900026LOC613 0,04065 7331200007199772003100818263000077LOC

Page 202: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser195

#llam.

Dist. Hellinger Registro Observaciones614 0,04346 7331200007199772003100818275900218LOC615 0,04645 7331200007199772003100818314800012LOC616 0,04905 7331200007199772003100818333400308LOC617 0,05169 7331200007199772003100820543300171LOC618 0,05400 7331200007199772003100822020500023LOC619 0,05657 7331200007199772003100822100200023LOC620 0,05923 7331200007199772003100822120600059LOC621 0,06146 7331200007199772003100822434900108LOC622 0,06248 7331200007199772003100823125800221LOC623 0,06276 7331200007199772003100823175800053LOC624 0,03443 7331200007199772003100908282800006LOC625 0,03550 7331200007199772003100908290600097LOC626 0,03713 7331200007199772003100908340800037LOC627 0,03875 7331200007199772003100908472800544LOC628 0,03836 7331200007199772003100914251100141LOC629 0,03816 7331200007199772003100914283300040LOC630 0,03663 7331200007199772003100919180100069LOC631 0,03576 7331200007199772003100919325600030LOC632 0,03481 7331200007199772003100922163400408LOC633 0,03442 7331200007199772003100922380800080LOC634 0,01981 7331200007199772003101008360600081LOC635 0,02091 7331200007199772003101010085100093LOC636 0,02132 7331200007199772003101013203300024LOC637 0,02171 7331200007199772003101013210900017LOC638 0,02152 7331200007199772003101015083200054LOC639 0,02121 7331200007199772003101015250700326LOC640 0,02115 7331200007199772003101015324500024LOC641 0,02035 7331200007199772003101018271400209LOC642 0,01995 7331200007199772003101018472000035LOC643 0,01948 7331200007199772003101020063700028LOC644 0,01105 7331200007199772003101110052100004LOC645 0,01200 7331200007199772003101110112300004LOC646 0,01302 7331200007199772003101110524700125LOC647 0,01375 7331200007199772003101111191800086LOC648 0,01377 7331200007199772003101113345600015LOC649 0,01380 7331200007199772003101113354400033LOC650 0,01381 7331200007199772003101113363100130LOC651 0,01354 7331200007199772003101114234400009LOC652 0,01334 7331200007199772003101114240300044LOC653 0,01263 7331200007199772003101116093700073LOC654 0,01160 7331200007199772003101118401700492LOC655 0,00639 7331200007199772003101211480900051LOC656 0,00704 7331200007199772003101211500900113LOC657 0,00758 7331200007199772003101211523200071LOC658 0,00807 7331200007199772003101211560200018LOC659 0,00825 7331200007199772003101212555800104LOC660 0,00839 7331200007199772003101212590400024LOC661 0,00795 7331200007199772003101214151200088LOC662 0,00766 7331200007199772003101214164800043LOC663 0,00745 7331200007199772003101214174100004LOC664 0,00725 7331200007199772003101214175300158LOC665 0,00679 7331200007199772003101215265700468LOC666 0,00640 7331200007199772003101216462400045LOC667 0,00617 7331200007199772003101216473200007LOC668 0,00577 7331200007199772003101218093500247LOC669 0,00565 7331200007199772003101218135200464LOC

Page 203: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 196

#llam.

Dist. Hellinger Registro Observaciones670 0,00555 7331200007199772003101219530000039LOC671 0,00560 7331200007199772003101219563900033LOC672 0,00577 7331200007199772003101220021600187LOC673 0,00600 7331200007199772003101220055200207LOC674 0,00631 7331200007199772003101220094500479LOC675 0,00649 7331200007199772003101220175800175LOC676 0,00680 7331200007199772003101222090900022LOC677 0,00722 7331200007199772003101222102000234LOC678 0,00754 7331200007199772003101222142600076LOC679 0,00786 7331200007199772003101222155200161LOC680 0,00303 7331200007199772003101306294300037LOC681 0,00415 7331200007199772003101306451400046LOC682 0,00564 7331200007199772003101308510700251LOC683 0,00663 7331200007199772003101310435400046LOC684 0,00761 7331200007199772003101310445600015LOC685 0,00852 7331200007199772003101310452000041LOC686 0,00935 7331200007199772003101310461600143LOC687 0,01002 7331200007199772003101310560800394LOC688 0,01014 7331200007199772003101311034300045LOC689 0,01027 7331200007199772003101311194700027LOC690 0,01039 7331200007199772003101311202900387LOC691 0,01052 7331200007199772003101311271700175LOC692 0,01068 7331200007199772003101311302300424LOC693 0,01070 7331200007199772003101311374700095LOC694 0,00934 7331200007199772003101314425000063LOC695 0,00839 7331200007199772003101314481000083LOC696 0,00772 7331200007199772003101314495700029LOC697 0,00722 7331200007199772003101314503900198LOC698 0,00686 7331200007199772003101314544300126LOC699 0,00568 7331200007199772003101317002800051LOC700 0,00436 7331200007199772003101319283900266LOC701 0,00366 7331200007199772003101319331400111LOC702 0,00309 7331200007199772003101321251300146LOC703 0,00288 7331200007199772003101321275000144LOC704 0,00287 7331200007199772003101321301800111LOC705 0,00295 7331200007199772003101321572600053LOC706 0,00307 7331200007199772003101321585500047LOC707 0,00324 7331200007199772003101322000400047LOC708 0,00341 7331200007199772003101322080900148LOC709 0,00357 7331200007199772003101322311000044LOC710 0,00179 7331200007199772003101407082000019LOC711 0,00337 7331200007199772003101407084400040LOC712 0,00494 7331200007199772003101409154700117LOC713 0,00656 7331200007199772003101409175500343LOC714 0,00780 7331200007199772003101410124300213LOC715 0,00882 7331200007199772003101410162200051LOC716 0,00973 7331200007199772003101410174000022LOC717 0,01055 7331200007199772003101410181100107LOC718 0,01123 7331200007199772003101410414000078LOC719 0,01129 7331200007199772003101411552700022LOC720 0,01086 7331200007199772003101412105800207LOC721 0,01052 7331200007199772003101412161400048LOC722 0,01030 7331200007199772003101412264800172LOC723 0,01012 7331200007199772003101412295600088LOC724 0,00997 7331200007199772003101412315400193LOC725 0,00840 7331200007199772003101415021000217LOC

Page 204: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser197

#llam.

Dist. Hellinger Registro Observaciones726 0,00729 7331200007199772003101415060800144LOC727 0,00650 7331200007199772003101415084500110LOC728 0,00593 7331200007199772003101415551000087LOC729 0,00481 7331200007199772003101417035200137LOC730 0,00408 7331200007199772003101417061600069LOC731 0,00359 7331200007199772003101417084900071LOC732 0,00319 7331200007199772003101417101100184LOC733 0,00294 7331200007199772003101417242400178LOC734 0,00274 7331200007199772003101417574200234LOC735 0,00232 7331200007199772003101419030300066LOC736 0,00205 7331200007199772003101419041700126LOC737 0,00187 7331200007199772003101419064000245LOC738 0,00167 7331200007199772003101421553400058LOC739 0,00172 7331200007199772003101507110300075LOC740 0,00362 7331200007199772003101507122300063LOC741 0,00430 7331200007199772003101512495500021LOC742 0,00493 7331200007199772003101512503000085LOC743 0,00513 7331200007199772003101513122400149LOC744 0,00532 7331200007199772003101513335800092LOC745 0,00549 7331200007199772003101513592400040LOC746 0,07447 7331200007199772003101519331000178NAT747 0,15748 7331200007199772003101519361600024NAT748 0,23958 7331200007199772003101519364500077NAT749 0,18460 7331200007199772003101519430401445LOC750 0,13984 7331200007199772003101520145200311LOC751 0,10565 7331200007199772003101520291600022LOC752 0,07997 7331200007199772003101520535900242LOC753 0,00849 7331200007199772003101609092000027LOC754 0,00487 7331200007199772003101611534200070LOC755 0,00277 7331200007199772003101614034800034LOC756 0,00155 7331200007199772003101618125800583LOC757 0,00159 7331200007199772003101618574600053LOC758 0,00274 7331200007199772003101618590000042LOC759 0,00452 7331200007199772003101619120200036LOC760 0,00673 7331200007199772003101620492700029LOC761 0,00909 7331200007199772003101622014600450LOC762 0,01217 7331200007199772003101622314600800LOC763 0,00766 7331200007199772003101708323600052LOC764 0,01093 7331200007199772003101708490900046LOC765 0,01326 7331200007199772003101713212200043LOC766 0,01531 7331200007199772003101713311300438LOC767 0,01617 7331200007199772003101717090300271LOC768 0,01730 7331200007199772003101717140100162LOC769 0,01822 7331200007199772003101719522900049LOC770 0,01903 7331200007199772003101721424000298LOC771 0,02028 7331200007199772003101721481000041LOC772 0,02169 7331200007199772003101722523500093LOC773 0,03349 7331200007199772003101810393300151NAT774 0,00345 7331200007199772003101916325500165LOC775 0,00091 7331200007199772003102008202600083LOC776 0,00316 7331200007199772003102008301300440LOC777 0,00650 7331200007199772003102009293600042LOC778 0,00893 7331200007199772003102014032200153LOC779 0,01220 7331200007199772003102015440900856LOC780 0,01405 7331200007199772003102019483000065LOC781 0,01665 7331200007199772003102020070800039LOC

Page 205: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 198

#llam.

Dist. Hellinger Registro Observaciones782 0,01087 7331200007199772003102108362000040LOC783 0,01520 7331200007199772003102108471400801LOC784 0,01716 7331200007199772003102114580900031LOC785 0,01935 7331200007199772003102114584600046LOC786 0,02112 7331200007199772003102116470400182LOC787 0,02300 7331200007199772003102116574100039LOC788 0,02465 7331200007199772003102117535300209LOC789 0,02621 7331200007199772003102118081700056LOC790 0,02768 7331200007199772003102120193100052LOC791 0,02930 7331200007199772003102122442600162LOC792 0,01736 7331200007199772003102208523100518LOC793 0,01941 7331200007199772003102209020300259LOC794 0,02093 7331200007199772003102210385900130LOC795 0,02191 7331200007199772003102210432500114LOC796 0,02283 7331200007199772003102210454400131LOC797 0,02359 7331200007199772003102210481500024LOC798 0,02426 7331200007199772003102210495600039LOC799 0,02446 7331200007199772003102211062200031LOC800 0,02465 7331200007199772003102211363400038LOC801 0,02402 7331200007199772003102213535600047LOC802 0,02320 7331200007199772003102214081400026LOC803 0,02241 7331200007199772003102214103700402LOC804 0,02168 7331200007199772003102215223500024LOC805 0,02093 7331200007199772003102216015600045LOC806 0,01989 7331200007199772003102218315500198LOC807 0,01910 7331200007199772003102220404200101LOC808 0,01101 7331200007199772003102308400500053LOC809 0,01053 7331200007199772003102318013300050LOC810 0,01029 7331200007199772003102318024800039LOC811 0,01016 7331200007199772003102319113300025LOC812 0,01010 7331200007199772003102322160400450LOC813 0,00567 7331200007199772003102408502300043LOC814 0,00672 7331200007199772003102408513600026LOC815 0,00785 7331200007199772003102409011800578LOC816 0,00857 7331200007199772003102410234300023LOC817 0,00867 7331200007199772003102412564700061LOC818 0,00847 7331200007199772003102413581900089LOC819 0,00750 7331200007199772003102416402300045LOC820 0,00687 7331200007199772003102416535200094LOC821 0,00596 7331200007199772003102419310400219LOC822 0,00557 7331200007199772003102419345600042LOC823 0,00539 7331200007199772003102420000400050LOC824 0,00306 7331200007199772003102511101800081LOC825 0,00291 7331200007199772003102517205800285LOC826 0,05788 7331200007199772003102518434500266NAT827 0,04220 7331200007199772003102520511000095LOC828 0,03050 7331200007199772003102520564600073LOC829 0,00328 7331200007199772003102611083900002LOC830 0,00170 7331200007199772003102611312600003LOC831 0,00133 7331200007199772003102612063700004LOC832 0,00186 7331200007199772003102612540500007LOC833 0,00276 7331200007199772003102613194300003LOC834 0,00360 7331200007199772003102615022200003LOC835 0,00451 7331200007199772003102616553400521LOC836 0,00597 7331200007199772003102620194500759LOC837 0,02789 7331200007199772003102622065700042NAT

Page 206: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser199

#llam.

Dist. Hellinger Registro Observaciones838 0,01664 7331200007199772003102622075900074LOC839 0,06925 7331200007199772003102622220500415NAT840 0,00795 7331200007199772003102708451000127LOC841 0,00366 7331200007199772003102709213400076LOC842 0,00098 7331200007199772003102719331400389LOC843 0,01973 7331200007199772003102720504200123NAT844 0,00178 7331200007199772003102810534200244LOC845 0,00132 7331200007199772003102813595500024LOC846 0,00331 7331200007199772003102818373400115LOC847 0,00778 7331200007199772003102818400500183LOC848 0,01386 7331200007199772003102818433500156LOC849 0,02083 7331200007199772003102818511300090LOC850 0,02827 7331200007199772003102819420400167LOC851 0,03587 7331200007199772003102819470600048LOC852 0,04339 7331200007199772003102819501400185LOC853 0,05068 7331200007199772003102819533700040LOC854 0,05786 7331200007199772003102821304200095LOC855 0,06464 7331200007199772003102822520300236LOC856 0,03545 7331200007199772003102908325300053LOC857 0,03979 7331200007199772003102913134600029LOC858 0,04401 7331200007199772003102913143900070LOC859 0,04785 7331200007199772003102913160100168LOC860 0,05151 7331200007199772003102913191200122LOC861 0,05491 7331200007199772003102913593900065LOC862 0,05705 7331200007199772003102918170600102LOC863 0,05907 7331200007199772003102918190100063LOC864 0,06130 7331200007199772003102918510100043LOC865 0,06371 7331200007199772003102918534800017LOC866 0,06535 7331200007199772003102919391700219LOC867 0,06599 7331200007199772003102919435900267LOC868 0,06605 7331200007199772003102920455100068LOC869 0,06615 7331200007199772003102920473100088LOC870 0,06631 7331200007199772003102921412700052LOC871 0,06647 7331200007199772003102921423100125LOC872 0,03685 7331200007199772003103014271800166LOC873 0,03693 7331200007199772003103019014700045LOC874 0,03700 7331200007199772003103020143800648LOC875 0,03708 7331200007199772003103020384900251LOC876 0,02082 7331200007199772003103108411900069LOC877 0,02230 7331200007199772003103108484000101LOC878 0,02507 7331200007199772003103108503601094LOC879 0,02465 7331200007199772003103113023000027LOC880 0,02272 7331200007199772003103120515500127LOC881 0,02347 7331200007199772003103121024701134LOC882 0,02225 7331200007199772003103121361600252LOC883 0,02195 7331200007199772003103121403800452LOC884 0,02143 7331200007199772003103122085700219LOC885 0,01167 7331200007199772003110110285300038LOC886 0,01287 7331200007199772003110110315600600LOC887 0,01312 7331200007199772003110113121700004LOC888 0,01302 7331200007199772003110115072900109LOC889 0,01304 7331200007199772003110115103200076LOC890 0,01271 7331200007199772003110117154800051LOC891 0,01244 7331200007199772003110117183900145LOC892 0,01238 7331200007199772003110117361400042LOC893 0,01232 7331200007199772003110117533300090LOC

Page 207: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 200

#llam.

Dist. Hellinger Registro Observaciones894 0,01203 7331200007199772003110119035200103LOC895 0,01193 7331200007199772003110119370800053LOC896 0,01171 7331200007199772003110122534800046LOC897 0,04692 7331200007199772003110213150300771NAT898 0,03311 7331200007199772003110219525200071LOC899 0,10226 7331200007199772003110221144800154NAT900 0,01118 7331200007199772003110308380900053LOC901 0,00409 7331200007199772003110319234100088LOC902 0,00089 7331200007199772003110319382800011LOC903 0,00041 7331200007199772003110319385500059LOC904 0,00219 7331200007199772003110408441900067LOC905 0,00617 7331200007199772003110408570300365LOC906 0,01059 7331200007199772003110410124200060LOC907 0,01483 7331200007199772003110412423700050LOC908 0,00984 7331200007199772003110508352000052LOC909 0,01324 7331200007199772003110511111700198LOC910 0,01581 7331200007199772003110514482000052LOC911 0,01863 7331200007199772003110514520300112LOC912 0,02124 7331200007199772003110515081900036LOC913 0,02353 7331200007199772003110517013900158LOC914 0,02615 7331200007199772003110517183700250LOC915 0,02871 7331200007199772003110518124900023LOC916 0,03107 7331200007199772003110518405200063LOC917 0,03509 7331200007199772003110522084801588LOC918 0,03646 7331200007199772003110522353300026LOC919 0,03866 7331200007199772003110522385100183LOC920 0,02155 7331200007199772003110608373400136LOC921 0,02389 7331200007199772003110608434800064LOC922 0,02620 7331200007199772003110608502200324LOC923 0,02717 7331200007199772003110609480600050LOC924 0,02755 7331200007199772003110611374900032LOC925 0,02571 7331200007199772003110619320000181LOC926 0,02463 7331200007199772003110621015600399LOC927 0,01405 7331200007199772003110708360900050LOC928 0,01498 7331200007199772003110709420500054LOC929 0,01564 7331200007199772003110710122700033LOC930 0,01501 7331200007199772003110715074400056LOC931 0,01405 7331200007199772003110718085800134LOC932 0,01366 7331200007199772003110718275800046LOC933 0,01335 7331200007199772003110722380200086LOC934 0,00728 7331200007199772003110811245200094LOC935 0,00726 7331200007199772003110815072600370LOC936 0,00710 7331200007199772003110820145900353LOC937 0,00718 7331200007199772003110820342000086LOC938 0,00744 7331200007199772003110821000100080LOC939 0,00375 7331200007199772003110910210900183LOC940 0,00406 7331200007199772003110912511600031LOC941 0,00423 7331200007199772003110914313400052LOC942 0,00441 7331200007199772003110914420900023LOC943 0,00385 7331200007199772003110921590500504LOC944 0,00251 7331200007199772003111008325600057LOC945 0,00363 7331200007199772003111008382300054LOC946 0,00288 7331200007199772003111017325700069LOC947 0,00229 7331200007199772003111019111200089LOC948 0,06191 7331200007199772003111021235500263NAT949 0,00715 7331200007199772003111106580700077LOC

Page 208: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser201

#llam.

Dist. Hellinger Registro Observaciones950 0,00464 7331200007199772003111107143000265LOC951 0,00418 7331200007199772003111107194700074LOC952 0,00510 7331200007199772003111107363200036LOC953 0,00693 7331200007199772003111107373300050LOC954 0,00934 7331200007199772003111107383700035LOC955 0,01140 7331200007199772003111109522600439LOC956 0,01330 7331200007199772003111110231900142LOC957 0,01537 7331200007199772003111110370000039LOC958 0,01684 7331200007199772003111112254000069LOC959 0,01823 7331200007199772003111113110000300LOC960 0,01956 7331200007199772003111114152500051LOC961 0,02007 7331200007199772003111119441500059LOC962 0,01566 7331200007199772003111120535900305NAT963 0,06160 7331200007199772003111120595200072NAT964 0,03812 7331200007199772003111122525600037LOC965 0,00420 7331200007199772003111208260100101LOC966 0,00237 7331200007199772003111208443300717LOC967 0,00108 7331200007199772003111218034100110LOC968 0,00257 7331200007199772003111218293500267LOC969 0,00572 7331200007199772003111218340800169LOC970 0,01002 7331200007199772003111221462100042LOC971 0,01520 7331200007199772003111222145100149LOC972 0,02073 7331200007199772003111222554400108LOC973 0,01214 7331200007199772003111308431100072LOC974 0,01814 7331200007199772003111308520701314LOC975 0,02161 7331200007199772003111310444000036LOC976 0,02421 7331200007199772003111316233500034LOC977 0,02679 7331200007199772003111319212900046LOC978 0,02962 7331200007199772003111321085100040LOC979 0,03289 7331200007199772003111321263300486LOC980 0,03587 7331200007199772003111323032200029LOC981 0,02025 7331200007199772003111408383300053LOC982 0,02359 7331200007199772003111408484300821LOC983 0,02581 7331200007199772003111409563200044LOC984 0,02641 7331200007199772003111417500300043LOC985 0,02730 7331200007199772003111418172600141LOC986 0,01582 7331200007199772003111420103900124NAT987 0,00793 7331200007199772003111420133200035LOC988 0,00331 7331200007199772003111420141300034LOC989 0,04329 7331200007199772003111420154400053NAT990 0,02661 7331200007199772003111420170200116LOC991 0,01545 7331200007199772003111422431000035LOC992 0,00124 7331200007199772003111511045700072LOC993 0,00084 7331200007199772003111511075800174LOC994 0,00219 7331200007199772003111512153600034LOC995 0,01997 7331200007199772003111519254300259NAT996 0,00928 7331200007199772003111520371600101LOC997 0,00324 7331200007199772003111520422200298LOC998 0,00060 7331200007199772003111520473000024LOC999 0,00164 7331200007199772003111602353000047LOC1000 0,02101 7331200007199772003111611173400158NAT1001 0,06204 7331200007199772003111613111400055NAT1002 0,11059 7331200007199772003111613122200102NAT1003 0,06988 7331200007199772003111614271200004LOC1004 0,04223 7331200007199772003111615411800003LOC1005 0,02383 7331200007199772003111616123600003LOC

Page 209: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 202

#llam.

Dist. Hellinger Registro Observaciones1006 0,01224 7331200007199772003111616374400002LOC1007 0,00538 7331200007199772003111617053300003LOC1008 0,00197 7331200007199772003111617490000204LOC1009 0,00100 7331200007199772003111619284300562LOC1010 0,02161 7331200007199772003111619422600207NAT1011 0,06296 7331200007199772003111619483200066NAT1012 0,11155 7331200007199772003111620095800004NAT1013 0,16317 7331200007199772003111620105400022NAT1014 0,21579 7331200007199772003111620140500065NAT1015 0,26835 7331200007199772003111620153000072NAT1016 0,17605 7331200007199772003111621391200248LOC1017 0,11388 7331200007199772003111622025200064LOC1018 0,01208 7331200007199772003111708392200083LOC1019 0,00344 7331200007199772003111712235100412LOC1020 0,00210 7331200007199772003111712570700269LOC1021 0,00379 7331200007199772003111722353800404LOC1022 0,00670 7331200007199772003111808160500041LOC1023 0,01465 7331200007199772003111808465600029LOC1024 0,02403 7331200007199772003111808510400011LOC1025 0,03348 7331200007199772003111810535200031LOC1026 0,04284 7331200007199772003111811270800039LOC1027 0,05226 7331200007199772003111811283200047LOC1028 0,06044 7331200007199772003111814154600046LOC1029 0,06855 7331200007199772003111814460400040LOC1030 0,07612 7331200007199772003111815114800086LOC1031 0,08334 7331200007199772003111815181900064LOC1032 0,09028 7331200007199772003111815201900012LOC1033 0,16911 7331200007199772003111815212100071INT1034 0,15748 7331200007199772003111817574500056LOC1035 0,14921 7331200007199772003111818444400249LOC1036 0,14369 7331200007199772003111822591100122LOC1037 0,06455 7331200007199772003111908374500052LOC1038 0,06666 7331200007199772003111913512700059LOC1039 0,06944 7331200007199772003111914422800051LOC1040 0,07189 7331200007199772003111916532000035LOC1041 0,07438 7331200007199772003111921384300075LOC1042 0,07767 7331200007199772003111922595200085LOC1043 0,04542 7331200007199772003112008251900061LOC1044 0,08219 7331200007199772003112010013400033INT1045 0,06978 7331200007199772003112020122800081LOC1046 0,06053 7331200007199772003112021470900177LOC1047 0,05423 7331200007199772003112021511200168LOC1048 0,05016 7331200007199772003112022072100191LOC1049 0,02505 7331200007199772003112108402600071LOC1050 0,02585 7331200007199772003112108521500069LOC1051 0,02775 7331200007199772003112108541400037LOC1052 0,02965 7331200007199772003112110242300022LOC1053 0,03082 7331200007199772003112113034900045LOC1054 0,03225 7331200007199772003112113262400062LOC1055 0,03291 7331200007199772003112116473900084LOC1056 0,03307 7331200007199772003112120060600190LOC1057 0,03387 7331200007199772003112122341700411LOC1058 0,01930 7331200007199772003112210074100044LOC1059 0,02123 7331200007199772003112210085900033LOC1060 0,02320 7331200007199772003112210194300043LOC1061 0,02456 7331200007199772003112212062300145LOC

Page 210: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser203

#llam.

Dist. Hellinger Registro Observaciones1062 0,02579 7331200007199772003112212100000406LOC1063 0,02688 7331200007199772003112212451100031LOC1064 0,02578 7331200007199772003112221120100112LOC1065 0,01475 7331200007199772003112408335100074LOC1066 0,01643 7331200007199772003112408504500029LOC1067 0,01779 7331200007199772003112409384400211LOC

Page 211: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 204

C.5.2.7.4 Caso 4 - Analizar un usuario que cambia su comportamiento debido que comienza a realizarmuchas llamadas NAT

#llam.

Dist. Hellinger Registro Observaciones1 0,00000 7331200006677372003080411204000095LOC2 0,00000 7331200006677372003080411222600092LOC3 0,00000 7331200006677372003080411410100060LOC4 0,00000 7331200006677372003080412231900093LOC5 0,00000 7331200006677372003080412573200043LOC6 0,00000 7331200006677372003080412583500159LOC7 0,00000 7331200006677372003080413021100463LOC8 0,00000 7331200006677372003080413370900028LOC9 0,00000 7331200006677372003080414315900551LOC10 0,00000 7331200006677372003080414414200052LOC11 0,00000 7331200006677372003080414470700019LOC12 0,00000 7331200006677372003080415064200035LOC13 0,00000 7331200006677372003080415074200411LOC14 0,00000 7331200006677372003080415511800312LOC15 0,00000 7331200006677372003080419290900063LOC16 0,00000 7331200006677372003080510294300042LOC17 0,00000 7331200006677372003080510552900043LOC18 0,00000 7331200006677372003080510563800174LOC19 0,00000 7331200006677372003080510594500044LOC20 0,00000 7331200006677372003080511004200533LOC21 0,00000 7331200006677372003080511161700087LOC22 0,00000 7331200006677372003080511595300083LOC23 0,00000 7331200006677372003080512034400078LOC24 0,00000 7331200006677372003080512243600080LOC25 0,00000 7331200006677372003080512262500375LOC26 0,00000 7331200006677372003080512370500010LOC27 0,00000 7331200006677372003080513072800058LOC28 0,00000 7331200006677372003080513090600051LOC29 0,00000 7331200006677372003080514432800074LOC30 0,00000 7331200006677372003080514453800033LOC31 0,00000 7331200006677372003080515364400023LOC32 0,00000 7331200006677372003080515371700186LOC33 0,00000 7331200006677372003080515405600259LOC34 0,00000 7331200006677372003080516373300062LOC35 0,00000 7331200006677372003080516384600074LOC36 0,00000 7331200006677372003080516414300106LOC37 0,00000 7331200006677372003080519383700294LOC38 0,00000 7331200006677372003080613212300052LOC39 0,00000 7331200006677372003080613222600122LOC40 0,00000 7331200006677372003080613243600031LOC41 0,00000 7331200006677372003080613251900037LOC42 0,00000 7331200006677372003080613260900330LOC43 0,00000 7331200006677372003080613342900054LOC44 0,00000 7331200006677372003080613353100328LOC45 0,00000 7331200006677372003080613430200871LOC46 0,00000 7331200006677372003080614132500179LOC47 0,00000 7331200006677372003080614221600069LOC48 0,00000 7331200006677372003080615254300016LOC49 0,00000 7331200006677372003080618181800199LOC50 0,00000 7331200006677372003080618220500334LOC51 0,00000 7331200006677372003080618312500124LOC52 0,00000 7331200006677372003080618394700053LOC

Page 212: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser205

#llam.

Dist. Hellinger Registro Observaciones53 0,00000 7331200006677372003080618521500036LOC54 0,00000 7331200006677372003080618532100035LOC55 0,00000 7331200006677372003080621221300207LOC56 0,00000 7331200006677372003080710520100242LOC57 0,00000 7331200006677372003080710561300095LOC58 0,00000 7331200006677372003080710582500029LOC59 0,00000 7331200006677372003080711101200348LOC60 0,00000 7331200006677372003080712180200113LOC61 0,00000 7331200006677372003080712513400076LOC62 0,00000 7331200006677372003080712532000122LOC63 0,00000 7331200006677372003080718095400410NAT64 0,00000 7331200006677372003080810145900186LOC65 0,00000 7331200006677372003080810434600149LOC66 0,00000 7331200006677372003080810560500005LOC67 0,00000 7331200006677372003080810571300420LOC68 0,00000 7331200006677372003080811042100072LOC69 0,00000 7331200006677372003080811054800022LOC70 0,00000 7331200006677372003080811284200061LOC71 0,00000 7331200006677372003080811295300029LOC72 0,00000 7331200006677372003080811304400803LOC73 0,00000 7331200006677372003080811481400018LOC74 0,00000 7331200006677372003080811535400350LOC75 0,00000 7331200006677372003080812160000020LOC76 0,00000 7331200006677372003080812163100072LOC77 0,00000 7331200006677372003080812295600249LOC78 0,00000 7331200006677372003080813040800146LOC79 0,00000 7331200006677372003080813244500080LOC80 0,00000 7331200006677372003080813264200069LOC81 0,00000 7331200006677372003080813360400023LOC82 0,00000 7331200006677372003080814350600046LOC83 0,00000 7331200006677372003080814360100052LOC84 0,00000 7331200006677372003080814370600029LOC85 0,00000 7331200006677372003080814461300072LOC86 0,00000 7331200006677372003080815072000023LOC87 0,00000 7331200006677372003080815084300084LOC88 0,00000 7331200006677372003080815391600050LOC89 0,00000 7331200006677372003080815460000390LOC90 0,00000 7331200006677372003080816154100037LOC91 0,00000 7331200006677372003080816250800401LOC92 0,00000 7331200006677372003080816322000027LOC93 0,00000 7331200006677372003080818534400063LOC94 0,00000 7331200006677372003080818554300042LOC95 0,00000 7331200006677372003080818581500283LOC96 0,00000 7331200006677372003080819033700008LOC97 0,00000 7331200006677372003080819235700026LOC98 0,00000 7331200006677372003080819313500032LOC99 0,00000 7331200006677372003080819335500005LOC100 0,00000 7331200006677372003080819384300087LOC101 0,07786 7331200006677372003080819404400043LOC102 0,07802 7331200006677372003080819415100062LOC103 0,04196 7331200006677372003080912595500095LOC104 0,04174 7331200006677372003080913032200114LOC105 0,04179 7331200006677372003080913172700187LOC106 0,02330 7331200006677372003081108041400059LOC107 0,02376 7331200006677372003081111273900048LOC108 0,02425 7331200006677372003081111283800091LOC

Page 213: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 206

#llam.

Dist. Hellinger Registro Observaciones109 0,02446 7331200006677372003081112065800271LOC110 0,02468 7331200006677372003081112191300086LOC111 0,02491 7331200006677372003081112212700489LOC112 0,02515 7331200006677372003081112303100307LOC113 0,02537 7331200006677372003081112382200329LOC114 0,02534 7331200006677372003081112442900077LOC115 0,02536 7331200006677372003081112455400082LOC116 0,03053 7331200006677372003081112473300233NAT117 0,02115 7331200006677372003081112514200064LOC118 0,01474 7331200006677372003081112540900094LOC119 0,01064 7331200006677372003081112564300027LOC120 0,00829 7331200006677372003081112580600055LOC121 0,00695 7331200006677372003081113005200085LOC122 0,00658 7331200006677372003081113073000030LOC123 0,00693 7331200006677372003081113254300150LOC124 0,00752 7331200006677372003081114080300021LOC125 0,00848 7331200006677372003081114104600162LOC126 0,00973 7331200006677372003081114233400040LOC127 0,01108 7331200006677372003081114242200199LOC128 0,01254 7331200006677372003081114294300026LOC129 0,01392 7331200006677372003081115350300043LOC130 0,01539 7331200006677372003081115365600741LOC131 0,01648 7331200006677372003081116051500058LOC132 0,06772 7331200006677372003081119542600081INT133 0,05365 7331200006677372003081120010000122LOC134 0,04369 7331200006677372003081123104300040LOC135 0,01170 7331200006677372003081210293200048LOC136 0,01142 7331200006677372003081210303100044LOC137 0,01140 7331200006677372003081212334900079LOC138 0,01170 7331200006677372003081213533200089LOC139 0,01259 7331200006677372003081213575400107LOC140 0,01367 7331200006677372003081214012700201LOC141 0,01507 7331200006677372003081214065900044LOC142 0,01663 7331200006677372003081214274600260LOC143 0,04233 7331200006677372003081214473000601NAT144 0,03186 7331200006677372003081215282000036LOC145 0,02486 7331200006677372003081215290700334LOC146 0,02036 7331200006677372003081216061900020LOC147 0,01785 7331200006677372003081216064800235LOC148 0,01652 7331200006677372003081219502900120LOC149 0,02527 7331200006677372003081220002400090INT150 0,04447 7331200006677372003081309432300260INT151 0,02562 7331200006677372003081310501300024LOC152 0,01413 7331200006677372003081312150500111LOC153 0,00792 7331200006677372003081312171100593LOC154 0,00507 7331200006677372003081313122300109LOC155 0,00494 7331200006677372003081313301500287LOC156 0,00665 7331200006677372003081313514200134LOC157 0,00969 7331200006677372003081313555700339LOC158 0,01306 7331200006677372003081314014900012LOC159 0,01713 7331200006677372003081314023100031LOC160 0,02128 7331200006677372003081314031100135LOC161 0,02561 7331200006677372003081314063100029LOC162 0,03017 7331200006677372003081314071000003LOC163 0,03480 7331200006677372003081314072800071LOC164 0,03918 7331200006677372003081314140200032LOC

Page 214: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser207

#llam.

Dist. Hellinger Registro Observaciones165 0,04245 7331200006677372003081314165800011LOC166 0,04541 7331200006677372003081314171400031LOC167 0,04817 7331200006677372003081314194600028LOC168 0,05078 7331200006677372003081314203200212LOC169 0,05313 7331200006677372003081314242500031LOC170 0,05521 7331200006677372003081314250600069LOC171 0,05722 7331200006677372003081314264200149LOC172 0,05870 7331200006677372003081314292300031LOC173 0,06036 7331200006677372003081314392600057LOC174 0,06210 7331200006677372003081314504500033LOC175 0,06340 7331200006677372003081316142200188LOC176 0,06440 7331200006677372003081316482700087LOC177 0,06423 7331200006677372003081317011000011LOC178 0,06417 7331200006677372003081317192600023LOC179 0,07646 7331200006677372003081317200000206NAT180 0,06670 7331200006677372003081319584900145LOC181 0,05971 7331200006677372003081321470300222LOC182 0,05530 7331200006677372003081321515400259LOC183 0,02029 7331200006677372003081409313600322INT184 0,01064 7331200006677372003081413282400179LOC185 0,00553 7331200006677372003081413323200039LOC186 0,00360 7331200006677372003081413332300213LOC187 0,00387 7331200006677372003081413590700029LOC188 0,00547 7331200006677372003081414060400154LOC189 0,00806 7331200006677372003081414554500380LOC190 0,01112 7331200006677372003081415062600195LOC191 0,01464 7331200006677372003081415143300028LOC192 0,01843 7331200006677372003081415151000345LOC193 0,02229 7331200006677372003081415254000216LOC194 0,02547 7331200006677372003081419030800042LOC195 0,03690 7331200006677372003081508010400055NAT196 0,09793 7331200006677372003081508020800053NAT197 0,07204 7331200006677372003081508032300010LOC198 0,09147 7331200006677372003081510241600138INT199 0,06080 7331200006677372003081510493200024LOC200 0,03972 7331200006677372003081510590300121LOC201 0,09169 7331200006677372003081511594200596INT202 0,06091 7331200006677372003081512150800048LOC203 0,03950 7331200006677372003081512170100132LOC204 0,02490 7331200006677372003081512421200342LOC205 0,01500 7331200006677372003081513052700026LOC206 0,00884 7331200006677372003081513581900241LOC207 0,00512 7331200006677372003081514023000129LOC208 0,00349 7331200006677372003081514061400073LOC209 0,00333 7331200006677372003081514082900023LOC210 0,00421 7331200006677372003081514273400070LOC211 0,00583 7331200006677372003081514501900096LOC212 0,00793 7331200006677372003081514524100055LOC213 0,01010 7331200006677372003081515232000010LOC214 0,01247 7331200006677372003081515302100010LOC215 0,01452 7331200006677372003081518141200011LOC216 0,01675 7331200006677372003081518155400081LOC217 0,01905 7331200006677372003081518172500254LOC218 0,02155 7331200006677372003081519562100029LOC219 0,02404 7331200006677372003081519575200070LOC220 0,02633 7331200006677372003081521371700052LOC

Page 215: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 208

#llam.

Dist. Hellinger Registro Observaciones221 0,02806 7331200006677372003081521454900139LOC222 0,02936 7331200006677372003081521574500019LOC223 0,01568 7331200006677372003081910481900069LOC224 0,01698 7331200006677372003081910554100028LOC225 0,01873 7331200006677372003081910564500045LOC226 0,01998 7331200006677372003081911401400040LOC227 0,02048 7331200006677372003081912065800170LOC228 0,02060 7331200006677372003081913010000020LOC229 0,02042 7331200006677372003081914202300049LOC230 0,02028 7331200006677372003081914515300069LOC231 0,01991 7331200006677372003081915192900112LOC232 0,01965 7331200006677372003081915213800099LOC233 0,01921 7331200006677372003081916225500166LOC234 0,01878 7331200006677372003081917050800025LOC235 0,01838 7331200006677372003081918243100036LOC236 0,01816 7331200006677372003081918253900023LOC237 0,01798 7331200006677372003081918261800164LOC238 0,01791 7331200006677372003081918292000072LOC239 0,01789 7331200006677372003081918342400118LOC240 0,01788 7331200006677372003081918391400085LOC241 0,01789 7331200006677372003081918405800081LOC242 0,01786 7331200006677372003081918462600282LOC243 0,01885 7331200006677372003081918513701188LOC244 0,01852 7331200006677372003081919113500132LOC245 0,01825 7331200006677372003081919215100051LOC246 0,01812 7331200006677372003081919303400032LOC247 0,01807 7331200006677372003081919341300045LOC248 0,01809 7331200006677372003081919351600141LOC249 0,00966 7331200006677372003082010423800019LOC250 0,00998 7331200006677372003082013044100027LOC251 0,01040 7331200006677372003082013084800248LOC252 0,01065 7331200006677372003082014123700074LOC253 0,01090 7331200006677372003082014231500022LOC254 0,01112 7331200006677372003082014331400052LOC255 0,01109 7331200006677372003082015154600020LOC256 0,01024 7331200006677372003082020404000053LOC257 0,00977 7331200006677372003082020415700079LOC258 0,00958 7331200006677372003082020432900004LOC259 0,00947 7331200006677372003082020534800201LOC260 0,05787 7331200006677372003082022423400030NAT261 0,13215 7331200006677372003082022454300174NAT262 0,01580 7331200006677372003082110255200078LOC263 0,00881 7331200006677372003082111400900047LOC264 0,00606 7331200006677372003082111560800028LOC265 0,00595 7331200006677372003082112030600028LOC266 0,00778 7331200006677372003082112422000257LOC267 0,01066 7331200006677372003082113110100048LOC268 0,01446 7331200006677372003082113135300037LOC269 0,01879 7331200006677372003082113492400182LOC270 0,02345 7331200006677372003082113525000032LOC271 0,02787 7331200006677372003082114054500126LOC272 0,03238 7331200006677372003082114175000027LOC273 0,03670 7331200006677372003082114185000409LOC274 0,04091 7331200006677372003082114270000146LOC275 0,04467 7331200006677372003082115175100016LOC276 0,04834 7331200006677372003082115184500075LOC

Page 216: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser209

#llam.

Dist. Hellinger Registro Observaciones277 0,05189 7331200006677372003082115272600038LOC278 0,05506 7331200006677372003082115281300405LOC279 0,05798 7331200006677372003082115354300004LOC280 0,00632 7331200006677372003082116303200016NAT281 0,00461 7331200006677372003082117040300321LOC282 0,00517 7331200006677372003082117093600027LOC283 0,00741 7331200006677372003082117101800043LOC284 0,01073 7331200006677372003082117131400129LOC285 0,01468 7331200006677372003082118270000063LOC286 0,01904 7331200006677372003082119022700065LOC287 0,02366 7331200006677372003082119230800381LOC288 0,02827 7331200006677372003082120003600179LOC289 0,03287 7331200006677372003082120331500066LOC290 0,03735 7331200006677372003082120351600092LOC291 0,01380 7331200006677372003082210042300027NAT292 0,05550 7331200006677372003082210130300004NAT293 0,03485 7331200006677372003082210190400037LOC294 0,02183 7331200006677372003082210253100061LOC295 0,01409 7331200006677372003082210270200006LOC296 0,01004 7331200006677372003082210271900035LOC297 0,04542 7331200006677372003082210280100005NAT298 0,02987 7331200006677372003082211581300060LOC299 0,01981 7331200006677372003082211594800042LOC300 0,01340 7331200006677372003082212011100032LOC301 0,00999 7331200006677372003082212015200013LOC302 0,00876 7331200006677372003082212021300009LOC303 0,00894 7331200006677372003082212023500370LOC304 0,01036 7331200006677372003082212433200192LOC305 0,01245 7331200006677372003082212480600032LOC306 0,01506 7331200006677372003082212495900339LOC307 0,01749 7331200006677372003082213363700072LOC308 0,02016 7331200006677372003082213403100249LOC309 0,02293 7331200006677372003082213445400236LOC310 0,02564 7331200006677372003082213520000004LOC311 0,01779 7331200006677372003082213521700055NAT312 0,01119 7331200006677372003082214035300051LOC313 0,00757 7331200006677372003082214205800050LOC314 0,00617 7331200006677372003082214402700014LOC315 0,00634 7331200006677372003082214410500027LOC316 0,00759 7331200006677372003082214414400165LOC317 0,00959 7331200006677372003082214444000126LOC318 0,01181 7331200006677372003082215544900060LOC319 0,01352 7331200006677372003082218261000107LOC320 0,01575 7331200006677372003082218280800130LOC321 0,01832 7331200006677372003082218401200024LOC322 0,02100 7331200006677372003082218404100011LOC323 0,02373 7331200006677372003082218592500112LOC324 0,02635 7331200006677372003082219035300113LOC325 0,02866 7331200006677372003082220300000288LOC326 0,01636 7331200006677372003082513163000037LOC327 0,01843 7331200006677372003082513272500036LOC328 0,02045 7331200006677372003082513431200707LOC329 0,02205 7331200006677372003082514531300061LOC330 0,02350 7331200006677372003082515052800031LOC331 0,02495 7331200006677372003082515131800078LOC332 0,02579 7331200006677372003082515145600145LOC

Page 217: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 210

#llam.

Dist. Hellinger Registro Observaciones333 0,02535 7331200006677372003082518180400101LOC334 0,02502 7331200006677372003082518195400265LOC335 0,02469 7331200006677372003082520222700276LOC336 0,02451 7331200006677372003082523061100035LOC337 0,09458 7331200006677372003082523082700189INT338 0,01957 7331200006677372003082611535100135LOC339 0,01645 7331200006677372003082611564200024LOC340 0,01526 7331200006677372003082612041800050LOC341 0,01552 7331200006677372003082612080900072LOC342 0,01642 7331200006677372003082613374300395LOC343 0,01802 7331200006677372003082613444400065LOC344 0,02008 7331200006677372003082613460500067LOC345 0,02241 7331200006677372003082613473200044LOC346 0,04114 7331200006677372003082614282100114NAT347 0,03219 7331200006677372003082614303000047LOC348 0,02668 7331200006677372003082614583700004LOC349 0,02340 7331200006677372003082615513000030LOC350 0,02200 7331200006677372003082615521800065LOC351 0,02193 7331200006677372003082615533200082LOC352 0,02282 7331200006677372003082615550600095LOC353 0,02446 7331200006677372003082615573200050LOC354 0,02562 7331200006677372003082618070500473LOC355 0,02747 7331200006677372003082618232300065LOC356 0,02960 7331200006677372003082618544000262LOC357 0,03188 7331200006677372003082618591900052LOC358 0,03424 7331200006677372003082619113500052LOC359 0,03661 7331200006677372003082619123400004LOC360 0,03887 7331200006677372003082619124700062LOC361 0,04072 7331200006677372003082619170800570LOC362 0,04196 7331200006677372003082619484700005LOC363 0,04293 7331200006677372003082619495100039LOC364 0,02418 7331200006677372003082713213200102LOC365 0,02537 7331200006677372003082713232400085LOC366 0,02664 7331200006677372003082713245700037LOC367 0,02746 7331200006677372003082713270400006LOC368 0,02796 7331200006677372003082713272800013LOC369 0,02841 7331200006677372003082713382300022LOC370 0,02881 7331200006677372003082713393800005LOC371 0,02905 7331200006677372003082713443900297LOC372 0,02904 7331200006677372003082714554300004LOC373 0,02904 7331200006677372003082714555900024LOC374 0,02793 7331200006677372003082718155000116LOC375 0,02728 7331200006677372003082718180000005LOC376 0,02687 7331200006677372003082718475800005LOC377 0,02640 7331200006677372003082719403900198LOC378 0,02616 7331200006677372003082720305500029LOC379 0,01498 7331200006677372003082808051700036LOC380 0,01599 7331200006677372003082810295200028LOC381 0,01683 7331200006677372003082811043300241LOC382 0,01765 7331200006677372003082811220800122LOC383 0,01836 7331200006677372003082811383700014LOC384 0,01864 7331200006677372003082812335300075LOC385 0,01886 7331200006677372003082812464600031LOC386 0,01905 7331200006677372003082812564800031LOC387 0,01884 7331200006677372003082813231400039LOC388 0,01796 7331200006677372003082815461300056LOC

Page 218: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser211

#llam.

Dist. Hellinger Registro Observaciones389 0,01734 7331200006677372003082815473200025LOC390 0,01657 7331200006677372003082816171200079LOC391 0,01600 7331200006677372003082816201200124LOC392 0,01527 7331200006677372003082818114300054LOC393 0,01469 7331200006677372003082819054000060LOC394 0,01438 7331200006677372003082819372800005LOC395 0,01422 7331200006677372003082819375500005LOC396 0,01413 7331200006677372003082819381400064LOC397 0,01412 7331200006677372003082819392600004LOC398 0,01413 7331200006677372003082819395900024LOC399 0,01415 7331200006677372003082819414400003LOC400 0,01418 7331200006677372003082819425100004LOC401 0,01424 7331200006677372003082820002700021LOC402 0,01430 7331200006677372003082820010700066LOC403 0,01436 7331200006677372003082820320100144LOC404 0,01443 7331200006677372003082820482800048LOC405 0,00784 7331200006677372003082908055500067LOC406 0,00916 7331200006677372003082908112500037LOC407 0,01040 7331200006677372003082910513500104LOC408 0,01165 7331200006677372003082910554200058LOC409 0,01286 7331200006677372003082910580100209LOC410 0,01355 7331200006677372003082911015500114LOC411 0,01410 7331200006677372003082911070400014LOC412 0,01462 7331200006677372003082911084000128LOC413 0,01412 7331200006677372003082913261700055LOC414 0,01375 7331200006677372003082913300300112LOC415 0,01348 7331200006677372003082913321400229LOC416 0,01326 7331200006677372003082913503600048LOC417 0,01269 7331200006677372003082914071500028LOC418 0,01226 7331200006677372003082914075000040LOC419 0,01029 7331200006677372003082919303400140LOC420 0,00610 7331200006677372003083008503500071LOC421 0,00753 7331200006677372003083009500000745LOC422 0,00742 7331200006677372003083012203400040LOC423 0,00308 7331200006677372003090113012700008LOC424 0,00296 7331200006677372003090113104500199LOC425 0,00290 7331200006677372003090113142900099LOC426 0,00292 7331200006677372003090113163300371LOC427 0,00285 7331200006677372003090113234500071LOC428 0,00288 7331200006677372003090113255300291LOC429 0,00255 7331200006677372003090115090000080LOC430 0,00236 7331200006677372003090115160800018LOC431 0,00226 7331200006677372003090115164300108LOC432 0,00221 7331200006677372003090115281700098LOC433 0,00208 7331200006677372003090118104200108LOC434 0,00215 7331200006677372003090118185900005LOC435 0,00231 7331200006677372003090118193400172LOC436 0,00249 7331200006677372003090118285400250LOC437 0,00267 7331200006677372003090118331500041LOC438 0,00284 7331200006677372003090118445800054LOC439 0,00300 7331200006677372003090118460600005LOC440 0,00314 7331200006677372003090118463700027LOC441 0,00326 7331200006677372003090118471200038LOC442 0,00336 7331200006677372003090118481400007LOC443 0,00345 7331200006677372003090118483000074LOC444 0,00367 7331200006677372003090119020900038LOC

Page 219: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 212

#llam.

Dist. Hellinger Registro Observaciones445 0,00387 7331200006677372003090119040000114LOC446 0,00403 7331200006677372003090119101300025LOC447 0,00416 7331200006677372003090119151500023LOC448 0,00428 7331200006677372003090119154500236LOC449 0,00436 7331200006677372003090119420200645LOC450 0,00435 7331200006677372003090119530500049LOC451 0,00456 7331200006677372003090120125700022LOC452 0,00103 7331200006677372003090209021100080LOC453 0,00121 7331200006677372003090210395100070LOC454 0,00180 7331200006677372003090210414700185LOC455 0,00237 7331200006677372003090211153500030LOC456 0,00295 7331200006677372003090211161600005LOC457 0,00352 7331200006677372003090211163200078LOC458 0,00401 7331200006677372003090211175700039LOC459 0,00445 7331200006677372003090211491300086LOC460 0,00481 7331200006677372003090211505600039LOC461 0,00481 7331200006677372003090212122600065LOC462 0,00471 7331200006677372003090212144100417LOC463 0,00470 7331200006677372003090212214300024LOC464 0,00472 7331200006677372003090212251000065LOC465 0,00474 7331200006677372003090212340600067LOC466 0,00494 7331200006677372003090212525400824LOC467 0,00447 7331200006677372003090213075000090LOC468 0,00413 7331200006677372003090213092600047LOC469 0,00393 7331200006677372003090213264700063LOC470 0,00353 7331200006677372003090214445100194LOC471 0,00323 7331200006677372003090214482700126LOC472 0,00301 7331200006677372003090214503900123LOC473 0,00285 7331200006677372003090214530500109LOC474 0,07506 7331200006677372003090216130000123INT475 0,05695 7331200006677372003090216171300041LOC476 0,04298 7331200006677372003090216273700278LOC477 0,03230 7331200006677372003090216362100036LOC478 0,02399 7331200006677372003090217110800190LOC479 0,01767 7331200006677372003090217145400150LOC480 0,01291 7331200006677372003090217173000352LOC481 0,00926 7331200006677372003090218480800102LOC482 0,00658 7331200006677372003090218500400037LOC483 0,00464 7331200006677372003090218510400134LOC484 0,00323 7331200006677372003090218535100028LOC485 0,00226 7331200006677372003090218543800081LOC486 0,00159 7331200006677372003090218565000030LOC487 0,00117 7331200006677372003090219073800421LOC488 0,00093 7331200006677372003090219150700027LOC489 0,00085 7331200006677372003090219161600048LOC490 0,00091 7331200006677372003090219231900253LOC491 0,00104 7331200006677372003090219292500246LOC492 0,00111 7331200006677372003090219385900029LOC493 0,00126 7331200006677372003090219395800085LOC494 0,00169 7331200006677372003090220173400655LOC495 0,00040 7331200006677372003090310373200041LOC496 0,00103 7331200006677372003090310393700075LOC497 0,00209 7331200006677372003090310410700526LOC498 0,00235 7331200006677372003090313161000032LOC499 0,00262 7331200006677372003090313164700047LOC500 0,00291 7331200006677372003090313175100076LOC

Page 220: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser213

#llam.

Dist. Hellinger Registro Observaciones501 0,00315 7331200006677372003090313195200216LOC502 0,00333 7331200006677372003090313234200412LOC503 0,00351 7331200006677372003090313305400141LOC504 0,00366 7331200006677372003090313482900160LOC505 0,00377 7331200006677372003090313513900026LOC506 0,00389 7331200006677372003090313523400067LOC507 0,00400 7331200006677372003090313535100034LOC508 0,00290 7331200006677372003090317553700078LOC509 0,00206 7331200006677372003090318180400050LOC510 0,00151 7331200006677372003090318214500116LOC511 0,00109 7331200006677372003090318242200282LOC512 0,00095 7331200006677372003090318591800054LOC513 0,00077 7331200006677372003090320040500071LOC514 0,00077 7331200006677372003090320353400050LOC515 0,00079 7331200006677372003090321384900232LOC516 0,00091 7331200006677372003090321452300190LOC517 0,00066 7331200006677372003090408062500080LOC518 0,00145 7331200006677372003090411224300064LOC519 0,00236 7331200006677372003090411235700053LOC520 0,00277 7331200006677372003090413274500050LOC521 0,00313 7331200006677372003090413285100112LOC522 0,00346 7331200006677372003090413310800040LOC523 0,00372 7331200006677372003090413481600104LOC524 0,00397 7331200006677372003090413551200036LOC525 0,00385 7331200006677372003090414162600018LOC526 0,00378 7331200006677372003090414170000036LOC527 0,00369 7331200006677372003090414191800064LOC528 0,00365 7331200006677372003090414345100049LOC529 0,00334 7331200006677372003090415230000042LOC530 0,00310 7331200006677372003090415235300033LOC531 0,00275 7331200006677372003090415280700253LOC532 0,00264 7331200006677372003090415322500040LOC533 0,00247 7331200006677372003090415331500205LOC534 0,00235 7331200006677372003090415470600228LOC535 0,00232 7331200006677372003090415513000049LOC536 0,00209 7331200006677372003090416091000022LOC537 0,00193 7331200006677372003090416261200030LOC538 0,00161 7331200006677372003090416271100399LOC539 0,00136 7331200006677372003090417535100049LOC540 0,00121 7331200006677372003090417545500034LOC541 0,00108 7331200006677372003090417582300104LOC542 0,00088 7331200006677372003090418450700071LOC543 0,00079 7331200006677372003090418483400018LOC544 0,00074 7331200006677372003090418490800016LOC545 0,00066 7331200006677372003090419442000044LOC546 0,00078 7331200006677372003090510371100050LOC547 0,00179 7331200006677372003090510380900031LOC548 0,00290 7331200006677372003090510384800024LOC549 0,00374 7331200006677372003090511331500018LOC550 0,00447 7331200006677372003090511334000192LOC551 0,00515 7331200006677372003090511394200224LOC552 0,00573 7331200006677372003090511433500413LOC553 0,00583 7331200006677372003090512240900148LOC554 0,00587 7331200006677372003090512313700054LOC555 0,00592 7331200006677372003090512365400058LOC556 0,00597 7331200006677372003090512393500052LOC

Page 221: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 214

#llam.

Dist. Hellinger Registro Observaciones557 0,00562 7331200006677372003090513052900034LOC558 0,00497 7331200006677372003090514152000031LOC559 0,00449 7331200006677372003090514160000054LOC560 0,00411 7331200006677372003090514233400152LOC561 0,00384 7331200006677372003090514470000036LOC562 0,00363 7331200006677372003090514491200074LOC563 0,00344 7331200006677372003090514560300185LOC564 0,00301 7331200006677372003090515454400098LOC565 0,00272 7331200006677372003090515481000038LOC566 0,00249 7331200006677372003090515490400063LOC567 0,00231 7331200006677372003090515502900078LOC568 0,00191 7331200006677372003090516271800142LOC569 0,00125 7331200006677372003090518091900157LOC570 0,00086 7331200006677372003090518121200067LOC571 0,00063 7331200006677372003090518183600074LOC572 0,00046 7331200006677372003090518222700290LOC573 0,00039 7331200006677372003090518273500021LOC574 0,00035 7331200006677372003090518281900006LOC575 0,00034 7331200006677372003090518283500039LOC576 0,00032 7331200006677372003090519052400029LOC577 0,00032 7331200006677372003090519285400084LOC578 0,00036 7331200006677372003090520123300004LOC579 0,00042 7331200006677372003090520125600004LOC580 0,00048 7331200006677372003090520164500125LOC581 0,00054 7331200006677372003090520190000268LOC582 0,00060 7331200006677372003090520235000009LOC583 0,00066 7331200006677372003090520402500004LOC584 0,00079 7331200006677372003090521001400004LOC585 0,00092 7331200006677372003090521025200150LOC586 0,00102 7331200006677372003090521054200005LOC587 0,00110 7331200006677372003090521184300036LOC588 0,00028 7331200006677372003090810051000172LOC589 0,00116 7331200006677372003090810081800045LOC590 0,00241 7331200006677372003090810091400084LOC591 0,00381 7331200006677372003090810105600066LOC592 0,00519 7331200006677372003090810263000192LOC593 0,00641 7331200006677372003090810400100035LOC594 0,00708 7331200006677372003090811005100009LOC595 0,08459 7331200006677372003090811011300042NAT596 0,06707 7331200006677372003090811373200075LOC597 0,05341 7331200006677372003090811422000018LOC598 0,04287 7331200006677372003090811425000246LOC599 0,03470 7331200006677372003090811554100018LOC600 0,02842 7331200006677372003090811564300036LOC601 0,02314 7331200006677372003090812595500261LOC602 0,01860 7331200006677372003090813043700032LOC603 0,01514 7331200006677372003090813051800036LOC604 0,01207 7331200006677372003090814194600233LOC605 0,00979 7331200006677372003090814362700030LOC606 0,00811 7331200006677372003090814440100045LOC607 0,00576 7331200006677372003090817165100035LOC608 0,00386 7331200006677372003090818231700021LOC609 0,00229 7331200006677372003090819140500251LOC610 0,00138 7331200006677372003090819290000016LOC611 0,00084 7331200006677372003090819293400036LOC612 0,00051 7331200006677372003090819352100098LOC

Page 222: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser215

#llam.

Dist. Hellinger Registro Observaciones613 0,00036 7331200006677372003090819491600036LOC614 0,00100 7331200006677372003090909382200239LOC615 0,00205 7331200006677372003090911374300093LOC616 0,00327 7331200006677372003090911394100630LOC617 0,00381 7331200006677372003090912190700103LOC618 0,00432 7331200006677372003090912361800064LOC619 0,00479 7331200006677372003090912483700071LOC620 0,00519 7331200006677372003090912532200109LOC621 0,00515 7331200006677372003090913105000086LOC622 0,00476 7331200006677372003090914005600211LOC623 0,00444 7331200006677372003090914300900030LOC624 0,00427 7331200006677372003090915054200682LOC625 0,00374 7331200006677372003090915174000237LOC626 0,00296 7331200006677372003090916330400029LOC627 0,00179 7331200006677372003090919153900030LOC628 0,00109 7331200006677372003090919544900059LOC629 0,07886 7331200006677372003090920070900070NAT630 0,06074 7331200006677372003090920212500668LOC631 0,04605 7331200006677372003090921142800031LOC632 0,03488 7331200006677372003090921154100033LOC633 0,00379 7331200006677372003091010261100010LOC634 0,00267 7331200006677372003091011510700045LOC635 0,00218 7331200006677372003091013092600147LOC636 0,04662 7331200006677372003091013351300319NAT637 0,03210 7331200006677372003091013501500037LOC638 0,02151 7331200006677372003091014172200033LOC639 0,01413 7331200006677372003091014181600120LOC640 0,00917 7331200006677372003091014212100022LOC641 0,00569 7331200006677372003091015262200175LOC642 0,00362 7331200006677372003091015292900168LOC643 0,00261 7331200006677372003091015354500110LOC644 0,00170 7331200006677372003091018214000036LOC645 0,00178 7331200006677372003091018242300812LOC646 0,00187 7331200006677372003091019253000035LOC647 0,00246 7331200006677372003091019282400004LOC648 0,00331 7331200006677372003091021061000046LOC649 0,04285 7331200006677372003091108003700032NAT650 0,02988 7331200006677372003091110400700029LOC651 0,02109 7331200006677372003091110411500175LOC652 0,01529 7331200006677372003091110514200215LOC653 0,01156 7331200006677372003091110553400022LOC654 0,00938 7331200006677372003091110591600112LOC655 0,00790 7331200006677372003091111031100100LOC656 0,00721 7331200006677372003091111053000018LOC657 0,00715 7331200006677372003091111055600113LOC658 0,00746 7331200006677372003091111080000051LOC659 0,00719 7331200006677372003091113082100069LOC660 0,00732 7331200006677372003091113213900005LOC661 0,00772 7331200006677372003091113591200070LOC662 0,00793 7331200006677372003091114475600027LOC663 0,00828 7331200006677372003091114485300145LOC664 0,00886 7331200006677372003091114541100009LOC665 0,04355 7331200006677372003091114572000047NAT666 0,03049 7331200006677372003091114581900010LOC667 0,01980 7331200006677372003091118332500081LOC668 0,01237 7331200006677372003091118352500107LOC

Page 223: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 216

#llam.

Dist. Hellinger Registro Observaciones669 0,00727 7331200006677372003091118390700156LOC670 0,00182 7331200006677372003091208070200027LOC671 0,00238 7331200006677372003091210524300098LOC672 0,00333 7331200006677372003091211053100035LOC673 0,00469 7331200006677372003091211212200027LOC674 0,00628 7331200006677372003091211231000555LOC675 0,00799 7331200006677372003091211325300119LOC676 0,00975 7331200006677372003091211395600033LOC677 0,01161 7331200006677372003091211475400068LOC678 0,01342 7331200006677372003091211493900077LOC679 0,01468 7331200006677372003091212192800040LOC680 0,01593 7331200006677372003091212202700062LOC681 0,01722 7331200006677372003091212234800142LOC682 0,01833 7331200006677372003091212261900023LOC683 0,01947 7331200006677372003091212305100019LOC684 0,02072 7331200006677372003091212443800205LOC685 0,02188 7331200006677372003091212492800030LOC686 0,02240 7331200006677372003091212533500041LOC687 0,02238 7331200006677372003091212542800059LOC688 0,02128 7331200006677372003091215293800170LOC689 0,02050 7331200006677372003091215324000356LOC690 0,01997 7331200006677372003091215390700166LOC691 0,01959 7331200006677372003091215560100061LOC692 0,01909 7331200006677372003091216215600183LOC693 0,01877 7331200006677372003091216251900020LOC694 0,01855 7331200006677372003091216254700324LOC695 0,01840 7331200006677372003091216531500230LOC696 0,01804 7331200006677372003091218461600091LOC697 0,01786 7331200006677372003091218475600046LOC698 0,01774 7331200006677372003091219410700049LOC699 0,01773 7331200006677372003091219420500266LOC700 0,01777 7331200006677372003091219472100139LOC701 0,01785 7331200006677372003091220205100030LOC702 0,00955 7331200006677372003091316352600054LOC703 0,00962 7331200006677372003091316363000038LOC704 0,00964 7331200006677372003091317291100030LOC705 0,00579 7331200006677372003091507554500015LOC706 0,00720 7331200006677372003091508023400095LOC707 0,00876 7331200006677372003091508072100041LOC708 0,01038 7331200006677372003091508464700239LOC709 0,01107 7331200006677372003091510390200057LOC710 0,01171 7331200006677372003091510403700091LOC711 0,01094 7331200006677372003091513331200064LOC712 0,01038 7331200006677372003091513342600036LOC713 0,00996 7331200006677372003091513351600129LOC714 0,00928 7331200006677372003091514150600030LOC715 0,00878 7331200006677372003091514492700038LOC716 0,00842 7331200006677372003091514501600454LOC717 0,00813 7331200006677372003091514593600135LOC718 0,00761 7331200006677372003091515020200153LOC719 0,00724 7331200006677372003091515052000028LOC720 0,00697 7331200006677372003091515082900036LOC721 0,00616 7331200006677372003091518064800091LOC722 0,00567 7331200006677372003091518082900237LOC723 0,00721 7331200006677372003091518243801325LOC724 0,00631 7331200006677372003091518465200057LOC

Page 224: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser217

#llam.

Dist. Hellinger Registro Observaciones725 0,00580 7331200006677372003091518491900086LOC726 0,00551 7331200006677372003091518505900073LOC727 0,00570 7331200006677372003091519065800437LOC728 0,00545 7331200006677372003091519320200032LOC729 0,00545 7331200006677372003091519393600211LOC730 0,00551 7331200006677372003091521571900069LOC731 0,00296 7331200006677372003091609335900005LOC732 0,00350 7331200006677372003091612002600106LOC733 0,00414 7331200006677372003091612023600077LOC734 0,00481 7331200006677372003091612042500138LOC735 0,00543 7331200006677372003091612284100029LOC736 0,00600 7331200006677372003091612291800055LOC737 0,00649 7331200006677372003091612310300041LOC738 0,00658 7331200006677372003091613351700049LOC739 0,00632 7331200006677372003091614512200029LOC740 0,00608 7331200006677372003091614541400134LOC741 0,00594 7331200006677372003091614565900055LOC742 0,00554 7331200006677372003091615002100050LOC743 0,00522 7331200006677372003091615580600104LOC744 0,00472 7331200006677372003091616020500082LOC745 0,00440 7331200006677372003091616111200059LOC746 0,00414 7331200006677372003091616274300073LOC747 0,00399 7331200006677372003091616560500043LOC748 0,00338 7331200006677372003091619410900082LOC749 0,00308 7331200006677372003091619424500041LOC750 0,00281 7331200006677372003091619433700241LOC751 0,00274 7331200006677372003091619480300099LOC752 0,00273 7331200006677372003091621390600033LOC753 0,00282 7331200006677372003091621480400006LOC754 0,00176 7331200006677372003091709183200069LOC755 0,00277 7331200006677372003091710431900053LOC756 0,00394 7331200006677372003091710442200309LOC757 0,00520 7331200006677372003091710494100179LOC758 0,00644 7331200006677372003091710525700344LOC759 0,00747 7331200006677372003091710584800083LOC760 0,00798 7331200006677372003091711002000111LOC761 0,00843 7331200006677372003091711022400155LOC762 0,00878 7331200006677372003091711051700090LOC763 0,00768 7331200006677372003091714060100097LOC764 0,00689 7331200006677372003091714080200046LOC765 0,00630 7331200006677372003091714090000228LOC766 0,00587 7331200006677372003091714152200021LOC767 0,00555 7331200006677372003091714422600039LOC768 0,00498 7331200006677372003091715140900028LOC769 0,00373 7331200006677372003091718315300028LOC770 0,00293 7331200006677372003091718331200027LOC771 0,00239 7331200006677372003091718355300063LOC772 0,00200 7331200006677372003091718425600368LOC773 0,00179 7331200006677372003091809300500064LOC774 0,00306 7331200006677372003091809341200032LOC775 0,00297 7331200006677372003091814002400104LOC776 0,00290 7331200006677372003091814021600187LOC777 0,00287 7331200006677372003091814233100064LOC778 0,00285 7331200006677372003091814265600030LOC779 0,00309 7331200006677372003091814291700776LOC780 0,00268 7331200006677372003091815430800068LOC

Page 225: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 218

#llam.

Dist. Hellinger Registro Observaciones781 0,00224 7331200006677372003091816082400222LOC782 0,00188 7331200006677372003091816201400028LOC783 0,00166 7331200006677372003091816205000065LOC784 0,00152 7331200006677372003091816221300034LOC785 0,00175 7331200006677372003091816395600711LOC786 0,00149 7331200006677372003091816521600056LOC787 0,00135 7331200006677372003091816532700074LOC788 0,00126 7331200006677372003091816550200041LOC789 0,00122 7331200006677372003091816555800074LOC790 0,00120 7331200006677372003091816582700009LOC791 0,00109 7331200006677372003091817085800060LOC792 0,00103 7331200006677372003091817100600037LOC793 0,00097 7331200006677372003091817105700127LOC794 0,00095 7331200006677372003091817131200031LOC795 0,00089 7331200006677372003091818332600044LOC796 0,00087 7331200006677372003091818355100004LOC797 0,00084 7331200006677372003091818360400172LOC798 0,00084 7331200006677372003091818390700085LOC799 0,00086 7331200006677372003091820551300174LOC800 0,00104 7331200006677372003091821070800495LOC801 0,00075 7331200006677372003091908005900004LOC802 0,00163 7331200006677372003091910394700187LOC803 0,00273 7331200006677372003091910430200006LOC804 0,00387 7331200006677372003091910435300010LOC805 0,00496 7331200006677372003091910441300021LOC806 0,00593 7331200006677372003091910445100350LOC807 0,00745 7331200006677372003091910514200919LOC808 0,00737 7331200006677372003091911071100047LOC809 0,00742 7331200006677372003091911111400027LOC810 0,00752 7331200006677372003091911115000004LOC811 0,00782 7331200006677372003091911120700376LOC812 0,00785 7331200006677372003091911361800004LOC813 0,00797 7331200006677372003091911362900064LOC814 0,00808 7331200006677372003091911374200117LOC815 0,00819 7331200006677372003091911400200072LOC816 0,00823 7331200006677372003091911541100028LOC817 0,00784 7331200006677372003091912064200005LOC818 0,00755 7331200006677372003091912091700098LOC819 0,00732 7331200006677372003091912194100017LOC820 0,00714 7331200006677372003091912212300004LOC821 0,00693 7331200006677372003091912220900316LOC822 0,00682 7331200006677372003091912352200006LOC823 0,00674 7331200006677372003091912353600005LOC824 0,00627 7331200006677372003091913563100005LOC825 0,00592 7331200006677372003091913564500003LOC826 0,00555 7331200006677372003091913583600312LOC827 0,00459 7331200006677372003091915354500034LOC828 0,00391 7331200006677372003091915362700004LOC829 0,00344 7331200006677372003091915364300005LOC830 0,00278 7331200006677372003091916185500071LOC831 0,00221 7331200006677372003091916221300387LOC832 0,00152 7331200006677372003091918065100023LOC833 0,00110 7331200006677372003091918115400037LOC834 0,00086 7331200006677372003091918352700040LOC835 0,00064 7331200006677372003091919544000048LOC836 0,00042 7331200006677372003091920094300495LOC

Page 226: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser219

#llam.

Dist. Hellinger Registro Observaciones837 0,07777 7331200006677372003092211371100257NAT838 0,06015 7331200006677372003092212044800212LOC839 0,04653 7331200006677372003092212091600056LOC840 0,03621 7331200006677372003092212104100061LOC841 0,02835 7331200006677372003092212155700051LOC842 0,02237 7331200006677372003092212235800056LOC843 0,01784 7331200006677372003092212544600091LOC844 0,01410 7331200006677372003092213535900097LOC845 0,01094 7331200006677372003092214045600043LOC846 0,00859 7331200006677372003092214101300023LOC847 0,00677 7331200006677372003092214301600139LOC848 0,00517 7331200006677372003092215543400107LOC849 0,00355 7331200006677372003092217414100059LOC850 0,00243 7331200006677372003092217425800022LOC851 0,00164 7331200006677372003092217442500113LOC852 0,00113 7331200006677372003092217463000078LOC853 0,00074 7331200006677372003092218160300054LOC854 0,00054 7331200006677372003092218170900038LOC855 0,00045 7331200006677372003092218184500043LOC856 0,00044 7331200006677372003092218195100031LOC857 0,00047 7331200006677372003092218204500029LOC858 0,00036 7331200006677372003092221363800231LOC859 0,00046 7331200006677372003092221403900003LOC860 0,00060 7331200006677372003092221405300004LOC861 0,00073 7331200006677372003092221454200154LOC862 0,00091 7331200006677372003092222074400282LOC863 0,00051 7331200006677372003092307584800023LOC864 0,00191 7331200006677372003092308444700350LOC865 0,00367 7331200006677372003092308563600026LOC866 0,00488 7331200006677372003092310385700034LOC867 0,00607 7331200006677372003092310393900250LOC868 0,00717 7331200006677372003092310435900380LOC869 0,00815 7331200006677372003092310502900253LOC870 0,00743 7331200006677372003092313044000064LOC871 0,00693 7331200006677372003092313055200097LOC872 0,00656 7331200006677372003092313175500041LOC873 0,00631 7331200006677372003092313184800125LOC874 0,00612 7331200006677372003092313214700028LOC875 0,00598 7331200006677372003092313223100159LOC876 0,00588 7331200006677372003092313261700120LOC877 0,00580 7331200006677372003092313282800116LOC878 0,00575 7331200006677372003092313303700084LOC879 0,00568 7331200006677372003092313321000192LOC880 0,00560 7331200006677372003092313364400372LOC881 0,00515 7331200006677372003092314140900026LOC882 0,00348 7331200006677372003092318124200031LOC883 0,00242 7331200006677372003092318192800017LOC884 0,00175 7331200006677372003092318255900049LOC885 0,00128 7331200006677372003092318274500069LOC886 0,00089 7331200006677372003092319093100024LOC887 0,00066 7331200006677372003092319285400037LOC888 0,00053 7331200006677372003092319294600025LOC889 0,00037 7331200006677372003092319301900204LOC890 0,00026 7331200006677372003092319341400362LOC891 0,00025 7331200006677372003092319405500027LOC892 0,00024 7331200006677372003092320441900134LOC

Page 227: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 220

#llam.

Dist. Hellinger Registro Observaciones893 0,00028 7331200006677372003092321043100054LOC894 0,00069 7331200006677372003092410465400612LOC895 0,00170 7331200006677372003092410571600081LOC896 0,00294 7331200006677372003092410584500053LOC897 0,00403 7331200006677372003092411022100126LOC898 0,08161 7331200006677372003092411160900370NAT899 0,06446 7331200006677372003092411255300125LOC900 0,05126 7331200006677372003092411424300104LOC901 0,04063 7331200006677372003092412592400026LOC902 0,03201 7331200006677372003092413284200053LOC903 0,02536 7331200006677372003092413403700024LOC904 0,01979 7331200006677372003092414482400481LOC905 0,01556 7331200006677372003092414563900074LOC906 0,01198 7331200006677372003092415033900029LOC907 0,00929 7331200006677372003092415041700121LOC908 0,00727 7331200006677372003092415342700242LOC909 0,00579 7331200006677372003092415383900021LOC910 0,00470 7331200006677372003092415390800248LOC911 0,00308 7331200006677372003092418165700202LOC912 0,00216 7331200006677372003092418204300422LOC913 0,00138 7331200006677372003092418403100049LOC914 0,00092 7331200006677372003092418435300029LOC915 0,00047 7331200006677372003092420362400264LOC916 0,00082 7331200006677372003092511570100356LOC917 0,00155 7331200006677372003092512031700037LOC918 0,00235 7331200006677372003092512041000137LOC919 0,00308 7331200006677372003092512360800014LOC920 0,00371 7331200006677372003092512362800050LOC921 0,00427 7331200006677372003092512382600058LOC922 0,00475 7331200006677372003092512395300029LOC923 0,00478 7331200006677372003092513191800123LOC924 0,00483 7331200006677372003092513261800042LOC925 0,00485 7331200006677372003092513271000131LOC926 0,00488 7331200006677372003092513403600026LOC927 0,00491 7331200006677372003092513524400087LOC928 0,00458 7331200006677372003092514061800042LOC929 0,00429 7331200006677372003092514075900126LOC930 0,00378 7331200006677372003092515044900034LOC931 0,00338 7331200006677372003092515422000067LOC932 0,00312 7331200006677372003092515460100029LOC933 0,00212 7331200006677372003092518131200086LOC934 0,00136 7331200006677372003092518153200349LOC935 0,00096 7331200006677372003092518231700122LOC936 0,00076 7331200006677372003092518295600032LOC937 0,00064 7331200006677372003092518324500029LOC938 0,00117 7331200006677372003092608011100004LOC939 0,00207 7331200006677372003092611153100071LOC940 0,00291 7331200006677372003092611172800004LOC941 0,00370 7331200006677372003092611180900063LOC942 0,00441 7331200006677372003092611195200033LOC943 0,00503 7331200006677372003092611240000076LOC944 0,00513 7331200006677372003092612130400347LOC945 0,00526 7331200006677372003092612185900068LOC946 0,00536 7331200006677372003092612201500039LOC947 0,00545 7331200006677372003092612210400019LOC948 0,00554 7331200006677372003092612213100154LOC

Page 228: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser221

#llam.

Dist. Hellinger Registro Observaciones949 0,00557 7331200006677372003092612250900415LOC950 0,00564 7331200006677372003092612343700155LOC951 0,00525 7331200006677372003092613532800049LOC952 0,00500 7331200006677372003092613590800230LOC953 0,00404 7331200006677372003092615260600088LOC954 0,00390 7331200006677372003092615290900833LOC955 0,00313 7331200006677372003092615444700042LOC956 0,00264 7331200006677372003092615453600116LOC957 0,00230 7331200006677372003092615474300079LOC958 0,00211 7331200006677372003092615552300289LOC959 0,00169 7331200006677372003092616254600028LOC960 0,00142 7331200006677372003092616262100053LOC961 0,00124 7331200006677372003092616300500020LOC962 0,00108 7331200006677372003092616304700341LOC963 0,00097 7331200006677372003092616363400173LOC964 0,00064 7331200006677372003092618263800083LOC965 0,00044 7331200006677372003092618293800141LOC966 0,00035 7331200006677372003092618322000039LOC967 0,00031 7331200006677372003092618333100025LOC968 0,00027 7331200006677372003092619095600022LOC969 0,00026 7331200006677372003092619390200150LOC970 0,07976 7331200006677372003092721504700074NAT971 0,16505 7331200006677372003092721531700064NAT972 0,01478 7331200006677372003092910364000100LOC973 0,05229 7331200006677372003092910415200400NAT974 0,09850 7331200006677372003092910485100097NAT975 0,14825 7331200006677372003092911580300052NAT976 0,09474 7331200006677372003092911591400038LOC977 0,14399 7331200006677372003092912000500294NAT978 0,19413 7331200006677372003092918445100279NAT979 0,24458 7331200006677372003092921431400022NAT980 0,15741 7331200006677372003092921435100272LOC981 0,20793 7331200006677372003092921511700107NAT982 0,02311 7331200006677372003093012160800134LOC983 0,04682 7331200006677372003093012240100480NAT984 0,07468 7331200006677372003093012342700084NAT985 0,03180 7331200006677372003093013040900073LOC986 0,05721 7331200006677372003093013062400098NAT987 0,08608 7331200006677372003093013184500218NAT988 0,11705 7331200006677372003093013232800364NAT989 0,14925 7331200006677372003093013295500107NAT990 0,18204 7331200006677372003093013322700044NAT991 0,21498 7331200006677372003093013401900034NAT992 0,24771 7331200006677372003093013413800027NAT993 0,27996 7331200006677372003093014044900025NAT994 0,31161 7331200006677372003093014272200132NAT995 0,34257 7331200006677372003093014492800154NAT996 0,17370 7331200006677372003093016323200076LOC997 0,08530 7331200006677372003093016350800032LOC998 0,03711 7331200006677372003093016450500049LOC999 0,01231 7331200006677372003093017291700044LOC1000 0,00228 7331200006677372003093017310000044LOC1001 0,00168 7331200006677372003093018024100064LOC1002 0,00726 7331200006677372003093018055800070LOC1003 0,01673 7331200006677372003093018142300396LOC1004 0,02865 7331200006677372003093018462200039LOC

Page 229: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 222

#llam.

Dist. Hellinger Registro Observaciones1005 0,04193 7331200006677372003093018481400026LOC1006 0,05583 7331200006677372003093019175300099LOC1007 0,06985 7331200006677372003093019220200041LOC1008 0,08358 7331200006677372003093019225700049LOC1009 0,04750 7331200006677372003100108084900153LOC1010 0,05720 7331200006677372003100111371400048LOC1011 0,06644 7331200006677372003100112114600204LOC1012 0,07523 7331200006677372003100112272500014LOC1013 0,08351 7331200006677372003100112284800037LOC1014 0,09110 7331200006677372003100112335900249LOC1015 0,09814 7331200006677372003100112385000034LOC1016 0,10451 7331200006677372003100113344100086LOC1017 0,00919 7331200006677372003100113361800044NAT1018 0,01539 7331200006677372003100114315600025LOC1019 0,02309 7331200006677372003100114352500009LOC1020 0,03162 7331200006677372003100114564800381LOC1021 0,04025 7331200006677372003100115045300059LOC1022 0,04907 7331200006677372003100115070600070LOC1023 0,05783 7331200006677372003100115170500076LOC1024 0,06634 7331200006677372003100115204400061LOC1025 0,07438 7331200006677372003100115513800116LOC1026 0,08208 7331200006677372003100115553200033LOC1027 0,08903 7331200006677372003100116030500044LOC1028 0,00576 7331200006677372003100116184900032NAT1029 0,00486 7331200006677372003100116235100190NAT1030 0,00130 7331200006677372003100116291400029LOC1031 0,00229 7331200006677372003100118254200410LOC1032 0,00672 7331200006677372003100118333800119LOC1033 0,01341 7331200006677372003100118354700187LOC1034 0,02142 7331200006677372003100118452800061LOC1035 0,03018 7331200006677372003100119373400036LOC1036 0,03930 7331200006677372003100121340100194LOC1037 0,04877 7331200006677372003100121372400520LOC1038 0,02867 7331200006677372003100209374000368LOC1039 0,03697 7331200006677372003100209442100882LOC1040 0,04346 7331200006677372003100210283800039LOC1041 0,04975 7331200006677372003100211141100119LOC1042 0,05581 7331200006677372003100211191000069LOC1043 0,06152 7331200006677372003100211275000076LOC1044 0,06692 7331200006677372003100211291600021LOC1045 0,07190 7331200006677372003100211295700034LOC1046 0,07636 7331200006677372003100211392600155LOC1047 0,08041 7331200006677372003100211430300049LOC1048 0,08413 7331200006677372003100211523200050LOC1049 0,08714 7331200006677372003100211533200106LOC1050 0,08983 7331200006677372003100212084800284LOC1051 0,09258 7331200006677372003100212200000395LOC1052 0,09473 7331200006677372003100213190600068LOC1053 0,09544 7331200006677372003100213202200017LOC1054 0,09431 7331200006677372003100215282000077LOC1055 0,09373 7331200006677372003100215294600701LOC1056 0,09300 7331200006677372003100215413400004LOC1057 0,09251 7331200006677372003100215462900037LOC1058 0,09218 7331200006677372003100215471400050LOC1059 0,09196 7331200006677372003100215492700006LOC1060 0,09177 7331200006677372003100215512000152LOC

Page 230: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser223

#llam.

Dist. Hellinger Registro Observaciones1061 0,09165 7331200006677372003100215535900004LOC1062 0,09158 7331200006677372003100215541700036LOC1063 0,09090 7331200006677372003100218104000005LOC1064 0,09046 7331200006677372003100218110000026LOC1065 0,09019 7331200006677372003100218114500004LOC1066 0,08982 7331200006677372003100220542300079LOC1067 0,08990 7331200006677372003100220555500915LOC1068 0,05084 7331200006677372003100310185800019LOC1069 0,05187 7331200006677372003100310194900067LOC1070 0,05298 7331200006677372003100310224700027LOC1071 0,05410 7331200006677372003100310234400036LOC1072 0,05515 7331200006677372003100310273400075LOC1073 0,05572 7331200006677372003100311210600065LOC1074 0,05620 7331200006677372003100311224300039LOC1075 0,05660 7331200006677372003100311410600037LOC1076 0,05654 7331200006677372003100312114200022LOC1077 0,05649 7331200006677372003100312581500061LOC1078 0,05647 7331200006677372003100312593300034LOC1079 0,05605 7331200006677372003100313003100009LOC1080 0,05533 7331200006677372003100314260300063LOC1081 0,05480 7331200006677372003100314273700097LOC1082 0,05441 7331200006677372003100314312100112LOC1083 0,05414 7331200006677372003100314332300060LOC1084 0,05394 7331200006677372003100314352500053LOC1085 0,05304 7331200006677372003100316013300186LOC1086 0,05257 7331200006677372003100316190100023LOC1087 0,05171 7331200006677372003100317311400482LOC1088 0,05114 7331200006677372003100318363600240LOC1089 0,05061 7331200006677372003100320321000140LOC1090 0,02866 7331200006677372003100410453100034LOC1091 0,02962 7331200006677372003100410585500179LOC1092 0,01747 7331200006677372003100412021400172NAT1093 0,01050 7331200006677372003100412244200029LOC1094 0,00582 7331200006677372003100414475200091LOC1095 0,00106 7331200006677372003100613063400044LOC1096 0,00153 7331200006677372003100613345800155LOC1097 0,00295 7331200006677372003100613374800004LOC1098 0,00492 7331200006677372003100613445000361LOC1099 0,00721 7331200006677372003100614552000049LOC1100 0,00978 7331200006677372003100614575900234LOC1101 0,01198 7331200006677372003100618163200060LOC1102 0,01447 7331200006677372003100619060100025LOC1103 0,01711 7331200006677372003100619550500370LOC1104 0,01288 7331200006677372003100622043700027NAT1105 0,00101 7331200006677372003100710213000128LOC1106 0,00104 7331200006677372003100710234800096LOC1107 0,00297 7331200006677372003100710253400101LOC1108 0,00542 7331200006677372003100713034200207LOC1109 0,00870 7331200006677372003100713073300182LOC1110 0,01249 7331200006677372003100713110200087LOC1111 0,01636 7331200006677372003100714003000178LOC1112 0,02038 7331200006677372003100714033700065LOC1113 0,02439 7331200006677372003100714045600178LOC1114 0,02864 7331200006677372003100714080600866LOC1115 0,03219 7331200006677372003100714562800032LOC1116 0,01847 7331200006677372003100810542700061LOC

Page 231: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 224

#llam.

Dist. Hellinger Registro Observaciones1117 0,02139 7331200006677372003100811425100160LOC1118 0,02383 7331200006677372003100812080900022LOC1119 0,02611 7331200006677372003100812115600047LOC1120 0,02808 7331200006677372003100813005600058LOC1121 0,02987 7331200006677372003100813020400025LOC1122 0,03159 7331200006677372003100813032100030LOC1123 0,03313 7331200006677372003100813035900570LOC1124 0,03477 7331200006677372003100813140800050LOC1125 0,03579 7331200006677372003100814102800034LOC1126 0,03583 7331200006677372003100814165600168LOC1127 0,03579 7331200006677372003100814294900038LOC1128 0,03576 7331200006677372003100814322900100LOC1129 0,03559 7331200006677372003100815002600214LOC1130 0,03556 7331200006677372003100815484300036LOC1131 0,03542 7331200006677372003100816035900189LOC1132 0,03542 7331200006677372003100816580800102LOC1133 0,01114 7331200006677372003100817001000084NAT1134 0,00518 7331200006677372003100820575800096LOC1135 0,00020 7331200006677372003100914085900106LOC1136 0,00059 7331200006677372003100914105400033LOC1137 0,00209 7331200006677372003100915340500288LOC1138 0,00454 7331200006677372003100915390200048LOC1139 0,00754 7331200006677372003100918294900009LOC1140 0,01093 7331200006677372003100919015000122LOC1141 0,01460 7331200006677372003100919404400112LOC1142 0,01841 7331200006677372003100920421600080LOC1143 0,02219 7331200006677372003100920475400167LOC1144 0,02583 7331200006677372003100920530000221LOC1145 0,02930 7331200006677372003100920565600060LOC1146 0,03259 7331200006677372003100920581800022LOC1147 0,01751 7331200006677372003101011113900643LOC1148 0,01979 7331200006677372003101011224200494LOC1149 0,02174 7331200006677372003101011311200062LOC1150 0,02353 7331200006677372003101012013400172LOC1151 0,02543 7331200006677372003101012202600053LOC1152 0,02736 7331200006677372003101012215900028LOC1153 0,02922 7331200006677372003101012364500057LOC1154 0,02995 7331200006677372003101013004400058LOC1155 0,03002 7331200006677372003101013015700037LOC1156 0,03008 7331200006677372003101013322900031LOC1157 0,02985 7331200006677372003101014452000148LOC1158 0,02970 7331200006677372003101014490800101LOC1159 0,02956 7331200006677372003101014552800194LOC1160 0,02926 7331200006677372003101015003800057LOC1161 0,02906 7331200006677372003101015280200049LOC1162 0,02884 7331200006677372003101015323800280LOC1163 0,02874 7331200006677372003101015373900055LOC1164 0,02850 7331200006677372003101016034100072LOC1165 0,02836 7331200006677372003101016230700032LOC1166 0,02801 7331200006677372003101018460200141LOC1167 0,02783 7331200006677372003101019001700048LOC1168 0,02774 7331200006677372003101019322900234LOC1169 0,02777 7331200006677372003101019505900269LOC1170 0,02795 7331200006677372003101022140200025LOC1171 0,02826 7331200006677372003101022203700069LOC1172 0,01517 7331200006677372003101113344500005LOC

Page 232: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser225

#llam.

Dist. Hellinger Registro Observaciones1173 0,00855 7331200006677372003101410371100108LOC1174 0,00893 7331200006677372003101413030500272LOC1175 0,00933 7331200006677372003101413075600116LOC1176 0,00971 7331200006677372003101413102400035LOC1177 0,01007 7331200006677372003101413361100116LOC1178 0,01038 7331200006677372003101413544000046LOC1179 0,01040 7331200006677372003101414043700020LOC1180 0,01041 7331200006677372003101414064100096LOC1181 0,01012 7331200006677372003101415082800210LOC1182 0,00995 7331200006677372003101415425400097LOC1183 0,00980 7331200006677372003101415543200134LOC1184 0,00947 7331200006677372003101416202600278LOC1185 0,00926 7331200006677372003101416341700063LOC1186 0,00894 7331200006677372003101417311900124LOC1187 0,00874 7331200006677372003101417385100062LOC1188 0,00864 7331200006677372003101418213600598LOC1189 0,00836 7331200006677372003101419290100065LOC1190 0,00824 7331200006677372003101419312200071LOC1191 0,00819 7331200006677372003101419472900056LOC1192 0,00822 7331200006677372003101420400900071LOC1193 0,00828 7331200006677372003101420412900041LOC1194 0,00838 7331200006677372003101420493800068LOC1195 0,00854 7331200006677372003101421060500147LOC1196 0,00458 7331200006677372003101508000700029LOC1197 0,00589 7331200006677372003101508010900081LOC1198 0,00762 7331200006677372003101508024700065LOC1199 0,00941 7331200006677372003101508040600038LOC1200 0,01039 7331200006677372003101510260700028LOC1201 0,01131 7331200006677372003101510264700213LOC1202 0,01168 7331200006677372003101511004600198LOC1203 0,01196 7331200006677372003101511123400113LOC1204 0,01217 7331200006677372003101511200300052LOC1205 0,01235 7331200006677372003101511231900051LOC1206 0,01249 7331200006677372003101511242300029LOC1207 0,01267 7331200006677372003101511260100145LOC1208 0,01279 7331200006677372003101511365700084LOC1209 0,01286 7331200006677372003101511392700035LOC1210 0,01291 7331200006677372003101511415800039LOC1211 0,01296 7331200006677372003101511425700018LOC1212 0,01300 7331200006677372003101511455600024LOC1213 0,01257 7331200006677372003101512043500019LOC1214 0,01226 7331200006677372003101512212500147LOC1215 0,01201 7331200006677372003101512244100094LOC1216 0,01181 7331200006677372003101512262700107LOC1217 0,01165 7331200006677372003101512401100039LOC1218 0,01152 7331200006677372003101512435100025LOC1219 0,01132 7331200006677372003101512580400436LOC1220 0,01083 7331200006677372003101513080300152LOC1221 0,01042 7331200006677372003101513114500018LOC1222 0,01012 7331200006677372003101513125100037LOC1223 0,00990 7331200006677372003101513434400082LOC1224 0,00895 7331200006677372003101515131400011LOC1225 0,00821 7331200006677372003101515444800277LOC1226 0,00771 7331200006677372003101515493000056LOC1227 0,00735 7331200006677372003101515503800083LOC1228 0,00709 7331200006677372003101515520900047LOC

Page 233: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 226

#llam.

Dist. Hellinger Registro Observaciones1229 0,00688 7331200006677372003101515532000063LOC1230 0,00557 7331200006677372003101520161300197LOC1231 0,00489 7331200006677372003101520214900071LOC1232 0,00455 7331200006677372003101520230900340LOC1233 0,00592 7331200006677372003101523184001261LOC1234 0,00295 7331200006677372003101611054000108LOC1235 0,00366 7331200006677372003101611074800023LOC1236 0,00453 7331200006677372003101611233700093LOC1237 0,00515 7331200006677372003101612054000103LOC1238 0,00574 7331200006677372003101612205000035LOC1239 0,00627 7331200006677372003101612402100050LOC1240 0,00674 7331200006677372003101612495800025LOC1241 0,00585 7331200006677372003101615322200494LOC1242 0,00539 7331200006677372003101615491100028LOC1243 0,00501 7331200006677372003101615580600222LOC1244 0,00409 7331200006677372003101618083400042LOC1245 0,00355 7331200006677372003101618584200030LOC1246 0,00312 7331200006677372003101619433200030LOC1247 0,00290 7331200006677372003101619455700037LOC1248 0,00261 7331200006677372003101620254800223LOC1249 0,08588 7331200006677372003101708041700017INT1250 0,06645 7331200006677372003101710234700031LOC1251 0,05277 7331200006677372003101710242900094LOC1252 0,04243 7331200006677372003101710291400077LOC1253 0,03445 7331200006677372003101710322200453LOC1254 0,02847 7331200006677372003101710401400027LOC1255 0,02393 7331200006677372003101710435600004LOC1256 0,02049 7331200006677372003101710504100025LOC1257 0,01780 7331200006677372003101710523400424LOC1258 0,08260 7331200006677372003101711212600312NAT1259 0,06302 7331200006677372003101712435900179LOC1260 0,04804 7331200006677372003101712494800037LOC1261 0,03671 7331200006677372003101712574200008LOC1262 0,02813 7331200006677372003101712575800062LOC1263 0,02120 7331200006677372003101713390300201LOC1264 0,01608 7331200006677372003101713434200081LOC1265 0,01231 7331200006677372003101713524900127LOC1266 0,00849 7331200006677372003101716343700024LOC1267 0,00533 7331200006677372003101718180600024LOC1268 0,00309 7331200006677372003101719101800023LOC1269 0,00172 7331200006677372003101719195200048LOC1270 0,00094 7331200006677372003101719364300005LOC1271 0,00056 7331200006677372003101719372600024LOC1272 0,00042 7331200006677372003101719383400024LOC1273 0,00016 7331200006677372003101720214700481LOC1274 0,00033 7331200006677372003101720393200446LOC1275 0,07006 7331200006677372003102012155000030NAT1276 0,05263 7331200006677372003102012162800072LOC1277 0,13475 7331200006677372003102012175200034NAT1278 0,21683 7331200006677372003102019104700279NAT1279 0,16489 7331200006677372003102019241500049LOC1280 0,12535 7331200006677372003102019291800166LOC1281 0,09516 7331200006677372003102023051600003LOC1282 0,06238 7331200006677372003102107025700029NAT1283 0,11473 7331200006677372003102108201000040NAT1284 0,07504 7331200006677372003102108275200048LOC

Page 234: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser227

#llam.

Dist. Hellinger Registro Observaciones1285 0,04886 7331200006677372003102108292400037LOC1286 0,03184 7331200006677372003102108304900028LOC1287 0,02120 7331200006677372003102108315500086LOC1288 0,01422 7331200006677372003102110532300088LOC1289 0,05204 7331200006677372003102110550200201NAT1290 0,03421 7331200006677372003102110594800054LOC1291 0,02163 7331200006677372003102112204000046LOC1292 0,06323 7331200006677372003102117005100068NAT1293 0,05022 7331200006677372003102207364700003NAT1294 0,08902 7331200006677372003102207370500024NAT1295 0,13138 7331200006677372003102207380600223NAT1296 0,17551 7331200006677372003102207420900057NAT1297 0,22024 7331200006677372003102207433000029NAT1298 0,26492 7331200006677372003102207461900020NAT1299 0,30905 7331200006677372003102207471900040NAT1300 0,35227 7331200006677372003102207481000083NAT1301 0,39446 7331200006677372003102207501900139NAT1302 0,43546 7331200006677372003102207532200036NAT1303 0,47514 7331200006677372003102207561400215NAT1304 0,51352 7331200006677372003102208002000029NAT1305 0,55050 7331200006677372003102208172700311NAT1306 0,58582 7331200006677372003102212362100054NAT1307 0,61986 7331200006677372003102212375200052NAT1308 0,65237 7331200006677372003102215552500075NAT1309 0,68365 7331200006677372003102215565700048NAT1310 0,71343 7331200006677372003102220444200088NAT1311 0,74213 7331200006677372003102220462400033NAT1312 0,76972 7331200006677372003102220474300003NAT DETECCION DE

CAMBIO DECOMPORTAMIENTO!!

1313 0,79619 7331200006677372003102220485800027NAT DETECCION DECAMBIO DECOMPORTAMIENTO!!

1314 0,82176 7331200006677372003102220550100033NAT DETECCION DECAMBIO DECOMPORTAMIENTO!!

1315 0,84607 7331200006677372003102220561800139NAT DETECCION DECAMBIO DECOMPORTAMIENTO!!

1316 0,86910 7331200006677372003102220585500162NAT DETECCION DECAMBIO DECOMPORTAMIENTO!!

1317 0,89111 7331200006677372003102221231400110NAT DETECCION DECAMBIO DECOMPORTAMIENTO!!

1318 0,36183 7331200006677372003102307323700009NAT SE ADAPTAFINALMENTE ALCAMBIO

1319 0,37579 7331200006677372003102307332200038NAT1320 0,38903 7331200006677372003102316234700023NAT1321 0,40180 7331200006677372003102316241900478NAT1322 0,41401 7331200006677372003102316333400186NAT1323 0,11638 7331200006677372003102316370100043LOC1324 0,13559 7331200006677372003102316505100112NAT1325 0,03699 7331200006677372003102316525400191LOC1326 0,00464 7331200006677372003102322182100036LOC1327 0,00437 7331200006677372003102415231700243LOC

Page 235: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 228

#llam.

Dist. Hellinger Registro Observaciones1328 0,00022 7331200006677372003102415320900027NAT1329 0,00254 7331200006677372003102416014100183NAT1330 0,00337 7331200006677372003102416063800008LOC1331 0,00021 7331200006677372003102417562500036NAT1332 0,00919 7331200006677372003102712325900031LOC1333 0,03098 7331200006677372003102713095200036LOC1334 0,05948 7331200006677372003102713104200056LOC1335 0,09133 7331200006677372003102713221500050LOC1336 0,12443 7331200006677372003102713340100024LOC1337 0,15728 7331200006677372003102714424800186LOC1338 0,18869 7331200006677372003102719435600062LOC1339 0,21903 7331200006677372003102719451400028LOC1340 0,24798 7331200006677372003102719531800098LOC1341 0,12976 7331200006677372003102812292100045LOC1342 0,14786 7331200006677372003102812301700040LOC1343 0,16499 7331200006677372003102812321100031LOC1344 0,18035 7331200006677372003102818344500051LOC1345 0,19469 7331200006677372003102819521500006LOC1346 0,10603 7331200006677372003102909585000086LOC1347 0,11522 7331200006677372003102913152800042LOC1348 0,12333 7331200006677372003102915584700042LOC1349 0,13081 7331200006677372003102915595800132LOC1350 0,13777 7331200006677372003102919012300052LOC1351 0,14409 7331200006677372003102919022300030LOC1352 0,14983 7331200006677372003102919031500034LOC1353 0,15535 7331200006677372003102919040500059LOC1354 0,16028 7331200006677372003102919055800056LOC1355 0,16435 7331200006677372003102919241200160LOC1356 0,16858 7331200006677372003102919270100036LOC1357 0,17293 7331200006677372003102919274900081LOC1358 0,17714 7331200006677372003102920390200415LOC1359 0,17866 7331200006677372003102920462000385LOC1360 0,17872 7331200006677372003102920585900056LOC1361 0,17893 7331200006677372003102921002800022LOC1362 0,09979 7331200006677372003103013141300054LOC1363 0,09983 7331200006677372003103018383900045LOC1364 0,09985 7331200006677372003103018461400199LOC1365 0,09986 7331200006677372003103018584600035LOC1366 0,09996 7331200006677372003103019165400411LOC1367 0,10000 7331200006677372003103019241700167LOC1368 0,10001 7331200006677372003103019282100110LOC1369 0,10003 7331200006677372003103019514500118LOC1370 0,10004 7331200006677372003103019554600030LOC1371 0,10005 7331200006677372003103019565500022LOC1372 0,10009 7331200006677372003103019572900121LOC1373 0,10015 7331200006677372003103020165100006LOC1374 0,10022 7331200006677372003103020401900036LOC1375 0,10029 7331200006677372003103020411000101LOC1376 0,05619 7331200006677372003103110525700057LOC1377 0,05699 7331200006677372003103110561200055LOC1378 0,05769 7331200006677372003103112000600023LOC1379 0,05840 7331200006677372003103112003800360LOC1380 0,05907 7331200006677372003103112301500060LOC1381 0,05969 7331200006677372003103112333500017LOC1382 0,06022 7331200006677372003103112341200034LOC1383 0,06071 7331200006677372003103112350900168LOC

Page 236: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser229

#llam.

Dist. Hellinger Registro Observaciones1384 0,06074 7331200006677372003103113490500034LOC1385 0,06077 7331200006677372003103113495900093LOC1386 0,06080 7331200006677372003103113564600100LOC1387 0,06082 7331200006677372003103113583500453LOC1388 0,06008 7331200006677372003103115104300033LOC1389 0,05879 7331200006677372003103118200700412LOC1390 0,05782 7331200006677372003103118505700118LOC1391 0,05724 7331200006677372003103118541900191LOC1392 0,05672 7331200006677372003103119063900015LOC1393 0,05642 7331200006677372003103119070400051LOC1394 0,05620 7331200006677372003103120260700005LOC1395 0,05609 7331200006677372003103121273100006LOC1396 0,05609 7331200006677372003103121284200047LOC1397 0,05614 7331200006677372003103121332000004LOC1398 0,05622 7331200006677372003103121371200060LOC1399 0,03162 7331200006677372003110109051400045LOC1400 0,01778 7331200006677372003110312194500080LOC1401 0,01847 7331200006677372003110312480500068LOC1402 0,01917 7331200006677372003110312495300038LOC1403 0,01959 7331200006677372003110313470400168LOC1404 0,01996 7331200006677372003110313583300053LOC1405 0,02028 7331200006677372003110313593400046LOC1406 0,02025 7331200006677372003110314180800014LOC1407 0,02024 7331200006677372003110314261400070LOC1408 0,02024 7331200006677372003110314273000101LOC1409 0,02024 7331200006677372003110314292400033LOC1410 0,02024 7331200006677372003110314321900041LOC1411 0,02002 7331200006677372003110315170300618LOC1412 0,01900 7331200006677372003110318152900132LOC1413 0,01836 7331200006677372003110318195000071LOC1414 0,01796 7331200006677372003110318483600095LOC1415 0,01772 7331200006677372003110318523700030LOC1416 0,01748 7331200006677372003110319123400061LOC1417 0,01736 7331200006677372003110319144300049LOC1418 0,00974 7331200006677372003110411161100036LOC1419 0,01035 7331200006677372003110412573800035LOC1420 0,01080 7331200006677372003110413281800033LOC1421 0,01121 7331200006677372003110413290200017LOC1422 0,01158 7331200006677372003110413300500043LOC1423 0,01190 7331200006677372003110413533100017LOC1424 0,01218 7331200006677372003110413555600036LOC1425 0,01210 7331200006677372003110414113800135LOC1426 0,01206 7331200006677372003110414173500098LOC1427 0,01148 7331200006677372003110416244400107LOC1428 0,01106 7331200006677372003110416374600154LOC1429 0,01079 7331200006677372003110416402800036LOC1430 0,01058 7331200006677372003110416411900107LOC1431 0,01011 7331200006677372003110418465700039LOC1432 0,00983 7331200006677372003110418474900035LOC1433 0,00956 7331200006677372003110419311800053LOC1434 0,00943 7331200006677372003110419322600017LOC1435 0,00937 7331200006677372003110419325600031LOC1436 0,00934 7331200006677372003110420572500044LOC1437 0,00546 7331200006677372003110508001700069LOC1438 0,00594 7331200006677372003110513060000089LOC1439 0,00639 7331200006677372003110513073900054LOC

Page 237: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 230

#llam.

Dist. Hellinger Registro Observaciones1440 0,00682 7331200006677372003110513085900039LOC1441 0,00720 7331200006677372003110513153000288LOC1442 0,00753 7331200006677372003110513215400030LOC1443 0,00782 7331200006677372003110513224800022LOC1444 0,00807 7331200006677372003110513293300094LOC1445 0,00827 7331200006677372003110513335300028LOC1446 0,05242 7331200006677372003110513343200526NAT1447 0,03802 7331200006677372003110514442800032LOC1448 0,02614 7331200006677372003110518385800166LOC1449 0,01761 7331200006677372003110518415400025LOC1450 0,01151 7331200006677372003110518423000030LOC1451 0,00718 7331200006677372003110518455100210LOC1452 0,00698 7331200006677372003110518494002179LOC1453 0,00158 7331200006677372003110610440000051LOC1454 0,00210 7331200006677372003110610463000158LOC1455 0,00312 7331200006677372003110610511500006LOC1456 0,00449 7331200006677372003110610514000053LOC1457 0,00601 7331200006677372003110610524200007LOC1458 0,00692 7331200006677372003110612021500004LOC1459 0,00789 7331200006677372003110612022500076LOC1460 0,00880 7331200006677372003110612103700243LOC1461 0,00948 7331200006677372003110613131900048LOC1462 0,01013 7331200006677372003110613144900028LOC1463 0,01077 7331200006677372003110613152800098LOC1464 0,01161 7331200006677372003110613181300047LOC1465 0,01258 7331200006677372003110613294900031LOC1466 0,01311 7331200006677372003110614195600097LOC1467 0,01279 7331200006677372003110614221100391LOC1468 0,01259 7331200006677372003110614292700140LOC1469 0,01245 7331200006677372003110614323700158LOC1470 0,01212 7331200006677372003110615032600038LOC1471 0,01183 7331200006677372003110615041900124LOC1472 0,01168 7331200006677372003110615113000005LOC1473 0,01152 7331200006677372003110615114600177LOC1474 0,01136 7331200006677372003110615175600186LOC1475 0,01128 7331200006677372003110615224900159LOC1476 0,01126 7331200006677372003110615271300055LOC1477 0,01123 7331200006677372003110615283400111LOC1478 0,01107 7331200006677372003110616364800031LOC1479 0,01094 7331200006677372003110616372900074LOC1480 0,01062 7331200006677372003110618332600039LOC1481 0,01037 7331200006677372003110619180900034LOC1482 0,01023 7331200006677372003110620064900029LOC1483 0,01023 7331200006677372003110620511300055LOC1484 0,01030 7331200006677372003110620574400041LOC1485 0,01041 7331200006677372003110621260300089LOC1486 0,00543 7331200006677372003110710161300028LOC1487 0,00620 7331200006677372003110710234200084LOC1488 0,00722 7331200006677372003110710263500153LOC1489 0,00831 7331200006677372003110710303100255LOC1490 0,00939 7331200006677372003110710420000021LOC1491 0,01040 7331200006677372003110710423400080LOC1492 0,01125 7331200006677372003110710584600038LOC1493 0,01160 7331200006677372003110711081800032LOC1494 0,01184 7331200006677372003110711241900317LOC1495 0,01212 7331200006677372003110711450600175LOC

Page 238: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser231

#llam.

Dist. Hellinger Registro Observaciones1496 0,01234 7331200006677372003110711530400071LOC1497 0,01248 7331200006677372003110711543500018LOC1498 0,01218 7331200006677372003110712095900059LOC1499 0,01196 7331200006677372003110712293900030LOC1500 0,01179 7331200006677372003110712580600026LOC1501 0,01124 7331200006677372003110713235400077LOC1502 0,01032 7331200006677372003110714392400346LOC1503 0,00973 7331200006677372003110714540100019LOC1504 0,00803 7331200006677372003110718072900024LOC1505 0,00692 7331200006677372003110718115500130LOC1506 0,00624 7331200006677372003110718243000150LOC1507 0,00587 7331200006677372003110718271000002LOC1508 0,00566 7331200006677372003110718291600027LOC1509 0,00547 7331200006677372003110719101300050LOC1510 0,00528 7331200006677372003110720535500220LOC1511 0,00526 7331200006677372003110720580200180LOC1512 0,00533 7331200006677372003110721011700029LOC1513 0,00314 7331200006677372003111008035000049LOC1514 0,00453 7331200006677372003111008085700032LOC1515 0,00544 7331200006677372003111011274000071LOC1516 0,00633 7331200006677372003111011411400111LOC1517 0,00677 7331200006677372003111012435300350LOC1518 0,00684 7331200006677372003111013232700206LOC1519 0,00688 7331200006677372003111013284800026LOC1520 0,00730 7331200006677372003111013292800829LOC1521 0,00675 7331200006677372003111014005100037LOC1522 0,00640 7331200006677372003111014022100030LOC1523 0,00618 7331200006677372003111014081300004LOC1524 0,00572 7331200006677372003111015115800093LOC1525 0,00541 7331200006677372003111015134700052LOC1526 0,00492 7331200006677372003111016115100022LOC1527 0,00412 7331200006677372003111018295000080LOC1528 0,00359 7331200006677372003111018315600247LOC1529 0,00328 7331200006677372003111018431800070LOC1530 0,00251 7331200006677372003111108002600051LOC1531 0,00377 7331200006677372003111109432500092LOC1532 0,00507 7331200006677372003111109460300079LOC1533 0,00601 7331200006677372003111110445300123LOC1534 0,00680 7331200006677372003111110493100017LOC1535 0,00748 7331200006677372003111110523800032LOC1536 0,00805 7331200006677372003111110532500020LOC1537 0,00857 7331200006677372003111110535800062LOC1538 0,00900 7331200006677372003111110552200114LOC1539 0,00799 7331200006677372003111113195500069LOC1540 0,00724 7331200006677372003111113212400086LOC1541 0,00670 7331200006677372003111113230100042LOC1542 0,00555 7331200006677372003111115151700020LOC1543 0,00475 7331200006677372003111115154600045LOC1544 0,00418 7331200006677372003111115570800020LOC1545 0,00365 7331200006677372003111115573900421LOC1546 0,00270 7331200006677372003111118092700023LOC1547 0,00212 7331200006677372003111118113400285LOC1548 0,00145 7331200006677372003111211185200078LOC1549 0,00211 7331200006677372003111211462100015LOC1550 0,00346 7331200006677372003111211464401058LOC1551 0,00311 7331200006677372003111213452700037LOC

Page 239: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 232

#llam.

Dist. Hellinger Registro Observaciones1552 0,00293 7331200006677372003111213500300020LOC1553 0,00288 7331200006677372003111213555100091LOC1554 0,00288 7331200006677372003111213580300077LOC1555 0,00264 7331200006677372003111214194200041LOC1556 0,00249 7331200006677372003111214224900275LOC1557 0,00236 7331200006677372003111214280200111LOC1558 0,00206 7331200006677372003111215204100101LOC1559 0,00186 7331200006677372003111215232200043LOC1560 0,00173 7331200006677372003111215294400054LOC1561 0,00163 7331200006677372003111215305100082LOC1562 0,00157 7331200006677372003111215325000051LOC1563 0,00153 7331200006677372003111215414100017LOC1564 0,00138 7331200006677372003111216342200007LOC1565 0,00123 7331200006677372003111216353000151LOC1566 0,00101 7331200006677372003111218111100035LOC1567 0,00091 7331200006677372003111218150900078LOC1568 0,00087 7331200006677372003111218164700142LOC1569 0,00055 7331200006677372003111312265400076LOC1570 0,00078 7331200006677372003111313155900055LOC1571 0,00102 7331200006677372003111313194600170LOC1572 0,00128 7331200006677372003111313224900098LOC1573 0,00151 7331200006677372003111313244700279LOC1574 0,00173 7331200006677372003111313293700139LOC1575 0,00190 7331200006677372003111313323700054LOC1576 0,00206 7331200006677372003111313402300031LOC1577 0,00123 7331200006677372003111318190000011LOC1578 0,00129 7331200006677372003111408391700038LOC1579 0,00235 7331200006677372003111408401200033LOC1580 0,00348 7331200006677372003111408452000131LOC1581 0,00361 7331200006677372003111411344500034LOC1582 0,00374 7331200006677372003111411353200062LOC1583 0,00387 7331200006677372003111411400100287LOC1584 0,00360 7331200006677372003111412263700024LOC1585 0,00341 7331200006677372003111412281900024LOC1586 0,00327 7331200006677372003111412300800026LOC1587 0,00317 7331200006677372003111412351400090LOC1588 0,00280 7331200006677372003111413003300150LOC1589 0,00201 7331200006677372003111415022900026LOC1590 0,00147 7331200006677372003111415030800294LOC1591 0,00055 7331200006677372003111420045500025LOC1592 0,00027 7331200006677372003111420055700032LOC1593 0,00033 7331200006677372003111420114700038LOC1594 0,00055 7331200006677372003111420131900007LOC1595 0,00014 7331200006677372003111713290100046LOC1596 0,00033 7331200006677372003111713301900327LOC1597 0,00048 7331200006677372003111713490900025LOC1598 0,00057 7331200006677372003111714162500029LOC1599 0,00058 7331200006677372003111715434600334LOC1600 0,00033 7331200006677372003111718325000067LOC1601 0,00024 7331200006677372003111719511700070LOC1602 0,00067 7331200006677372003111807573400097LOC1603 0,00109 7331200006677372003111812084900050LOC1604 0,00142 7331200006677372003111812421800041LOC1605 0,00175 7331200006677372003111812430900107LOC1606 0,00181 7331200006677372003111813125300030LOC1607 0,00187 7331200006677372003111813133500073LOC

Page 240: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser233

#llam.

Dist. Hellinger Registro Observaciones1608 0,00192 7331200006677372003111813274500201LOC1609 0,00196 7331200006677372003111813314500030LOC1610 0,00156 7331200006677372003111815493500037LOC1611 0,00112 7331200006677372003111816112900049LOC1612 0,00084 7331200006677372003111816122700026LOC1613 0,00065 7331200006677372003111816130700106LOC1614 0,00053 7331200006677372003111816152300119LOC1615 0,00044 7331200006677372003111820474600641LOC1616 0,00064 7331200006677372003111820583500414LOC1617 0,00060 7331200006677372003111908024700139LOC1618 0,00150 7331200006677372003111909223900107LOC1619 0,00247 7331200006677372003111909243500031LOC1620 0,00321 7331200006677372003111910341800056LOC1621 0,00439 7331200006677372003111911373201016LOC1622 0,00429 7331200006677372003111911544200041LOC1623 0,00403 7331200006677372003111912213100076LOC1624 0,00435 7331200006677372003111912322000579LOC1625 0,00442 7331200006677372003111912450100405LOC1626 0,00404 7331200006677372003111912515800032LOC1627 0,00354 7331200006677372003111913471500120LOC1628 0,00289 7331200006677372003111914033600053LOC1629 0,00246 7331200006677372003111914172800032LOC1630 0,00193 7331200006677372003111915233000030LOC1631 0,00123 7331200006677372003111917262400048LOC1632 0,00082 7331200006677372003111917275100037LOC1633 0,00050 7331200006677372003111917284400381LOC1634 0,00031 7331200006677372003111918122200089LOC1635 0,00025 7331200006677372003111919034100034LOC1636 0,00032 7331200006677372003111919453100033LOC1637 0,00038 7331200006677372003111919582600476LOC1638 0,00067 7331200006677372003111920131400397LOC1639 0,00087 7331200006677372003111920590300154LOC1640 0,00119 7331200006677372003111921172300125LOC1641 0,00013 7331200006677372003112012331100027LOC1642 0,00044 7331200006677372003112012411500112LOC1643 0,00077 7331200006677372003112013012000067LOC1644 0,00117 7331200006677372003112013185900052LOC1645 0,00157 7331200006677372003112013202100051LOC1646 0,00178 7331200006677372003112013215100447LOC1647 0,00209 7331200006677372003112013293800043LOC1648 0,00238 7331200006677372003112013304000040LOC1649 0,00263 7331200006677372003112013405000095LOC1650 0,00259 7331200006677372003112014144800032LOC1651 0,00232 7331200006677372003112015114800030LOC1652 0,00214 7331200006677372003112015341500030LOC1653 0,00143 7331200006677372003112017462000294LOC1654 0,00078 7331200006677372003112019215400124LOC1655 0,00043 7331200006677372003112019354200187LOC1656 0,00029 7331200006677372003112021032500059LOC1657 0,00034 7331200006677372003112021234500047LOC1658 0,00034 7331200006677372003112111535800245LOC1659 0,00092 7331200006677372003112112261700072LOC1660 0,00151 7331200006677372003112112282100112LOC1661 0,00190 7331200006677372003112113193300029LOC1662 0,00237 7331200006677372003112113201200743LOC1663 0,00252 7331200006677372003112113425200055LOC

Page 241: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 234

#llam.

Dist. Hellinger Registro Observaciones1664 0,00271 7331200006677372003112113435700023LOC1665 0,00237 7331200006677372003112115073200287LOC1666 0,00214 7331200006677372003112115401000268LOC1667 0,00196 7331200006677372003112115444800186LOC1668 0,00180 7331200006677372003112115480900030LOC1669 0,00171 7331200006677372003112115484700271LOC1670 0,00143 7331200006677372003112116025300053LOC1671 0,00125 7331200006677372003112116040200033LOC1672 0,00114 7331200006677372003112116161200060LOC1673 0,00105 7331200006677372003112116172700079LOC1674 0,00097 7331200006677372003112116192800176LOC1675 0,00093 7331200006677372003112116253500092LOC1676 0,00046 7331200006677372003112120122900125LOC1677 0,00029 7331200006677372003112121040000041LOC

Page 242: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser235

C.5.2.7.5 Caso 5 - Analizar un usuario que cambia su comportamiento debido que comienza a realizarmuchas llamadas INT

#llam.

Dist. Hellinger Registro Observaciones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

Page 243: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 236

#llam.

Dist. Hellinger Registro Observaciones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

Page 244: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser237

#llam.

Dist. Hellinger Registro Observaciones109 0,06060 7331200006559502003081414233800062LOC110 0,03304 7331200006559502003081414522300094INT111 0,03233 7331200006559502003081414555300040INT112 0,04447 7331200006559502003081415005300168INT113 0,03202 7331200006559502003081415040400078LOC114 0,04375 7331200006559502003081415062600122INT115 0,06360 7331200006559502003081415342900335INT116 0,08801 7331200006559502003081417122700061INT117 0,11542 7331200006559502003081417155900053INT118 0,06438 7331200006559502003081419260900047LOC119 0,03869 7331200006559502003081419305500171LOC120 0,05645 7331200006559502003081420365300130INT121 0,03549 7331200006559502003081420391700127LOC122 0,05196 7331200006559502003081421035500046INT123 0,03386 7331200006559502003081421450800044LOC124 0,01594 7331200006559502003081509013500115LOC125 0,02347 7331200006559502003081509040300264LOC126 0,01627 7331200006559502003081509352100351INT127 0,02093 7331200006559502003081509421500345LOC128 0,03141 7331200006559502003081509482300212LOC129 0,04461 7331200006559502003081509535700410NAT130 0,04771 7331200006559502003081513463300044LOC131 0,05647 7331200006559502003081514530700767LOC132 0,10831 7331200006559502003081515061000223NAT133 0,06173 7331200006559502003081515193200052INT134 0,04922 7331200006559502003081516255600183INT135 0,11129 7331200006559502003081516321900228NAT136 0,10754 7331200006559502003081516380100020INT137 0,11511 7331200006559502003081516451200041INT138 0,12960 7331200006559502003081516462700041INT139 0,14859 7331200006559502003081516474700019INT140 0,06958 7331200006559502003081517040400157LOC141 0,03076 7331200006559502003081518335400030LOC142 0,01471 7331200006559502003081518445300086LOC143 0,01867 7331200006559502003081519185000264INT144 0,03275 7331200006559502003081520522200765INT145 0,00899 7331200006559502003081521051600046LOC146 0,02196 7331200006559502003081523192700054INT147 0,04165 7331200006559502003081523385800188INT148 0,00145 7331200006559502003081608310500027LOC149 0,00845 7331200006559502003081611132500115INT150 0,04371 7331200006559502003081611350200058NAT151 0,02441 7331200006559502003081611531300024LOC152 0,02230 7331200006559502003081617243100179LOC153 0,01105 7331200006559502003081618330900156INT154 0,01257 7331200006559502003081619242800143INT155 0,02216 7331200006559502003081619413000439INT156 0,01810 7331200006559502003081713060100070INT157 0,03273 7331200006559502003081713093400056INT158 0,05023 7331200006559502003081713125000599INT159 0,01048 7331200006559502003081713240800169LOC160 0,02330 7331200006559502003081718145800684INT161 0,00410 7331200006559502003081718283300318LOC162 0,01211 7331200006559502003081718341600076INT163 0,02498 7331200006559502003081718410100051INT164 0,00744 7331200006559502003081718435800197LOC

Page 245: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 238

#llam.

Dist. Hellinger Registro Observaciones165 0,01568 7331200006559502003081718533900074INT166 0,02862 7331200006559502003081719005200026INT167 0,04485 7331200006559502003081719094100339INT168 0,06345 7331200006559502003081719264200049INT169 0,08364 7331200006559502003081719274300399INT170 0,10489 7331200006559502003081719414900561INT171 0,04030 7331200006559502003081719561000041LOC172 0,05748 7331200006559502003081719581600246INT173 0,07662 7331200006559502003081720103400502INT174 0,03242 7331200006559502003081720190800218LOC175 0,04684 7331200006559502003081720232200046INT176 0,06415 7331200006559502003081720242800181INT177 0,01192 7331200006559502003081811354400116LOC178 0,02296 7331200006559502003081812525800043LOC179 0,04671 7331200006559502003081813533000105LOC180 0,02736 7331200006559502003081813555400328INT181 0,05098 7331200006559502003081814013200101LOC182 0,02950 7331200006559502003081815292800199INT183 0,05350 7331200006559502003081815330000088LOC184 0,08343 7331200006559502003081817520100074LOC185 0,04684 7331200006559502003081817533200018INT186 0,02734 7331200006559502003081817540100245INT187 0,05020 7331200006559502003081817581400086LOC188 0,02866 7331200006559502003081818131100228INT189 0,05228 7331200006559502003081819034200026LOC190 0,08180 7331200006559502003081819042700040LOC191 0,04558 7331200006559502003081821023900216INT192 0,03955 7331200006559502003081908432900051LOC193 0,06503 7331200006559502003081908443300026LOC194 0,09320 7331200006559502003081908451300062LOC195 0,04543 7331200006559502003081909324600143INT196 0,07149 7331200006559502003081909374000134LOC197 0,09930 7331200006559502003081909401800019LOC198 0,12779 7331200006559502003081909542800079LOC199 0,06427 7331200006559502003081910100800618INT200 0,09112 7331200006559502003081910243700014LOC201 0,04621 7331200006559502003081911170300148INT202 0,02508 7331200006559502003081911292100526INT203 0,04239 7331200006559502003081913194200195LOC204 0,06524 7331200006559502003081913355900093LOC205 0,09088 7331200006559502003081914215100018LOC206 0,11767 7331200006559502003081915202900039LOC207 0,05668 7331200006559502003081915384800023INT208 0,02707 7331200006559502003081915400000271INT209 0,01434 7331200006559502003081915570100311INT210 0,02748 7331200006559502003081916342600047LOC211 0,01365 7331200006559502003081916362200098INT212 0,01104 7331200006559502003081916452300284INT213 0,01571 7331200006559502003081916560700098INT214 0,01127 7331200006559502003081917305000058LOC215 0,01106 7331200006559502003081918032500122INT216 0,01762 7331200006559502003081918054300387INT217 0,02874 7331200006559502003081918461400060INT218 0,04303 7331200006559502003081918474600380INT219 0,01352 7331200006559502003081918553900027LOC220 0,02239 7331200006559502003081918562100527INT

Page 246: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser239

#llam.

Dist. Hellinger Registro Observaciones221 0,00943 7331200006559502003081919094600026LOC222 0,01328 7331200006559502003081922325800265INT223 0,02274 7331200006559502003081922504900084INT224 0,01850 7331200006559502003082009381900048INT225 0,03084 7331200006559502003082009400600025INT226 0,04555 7331200006559502003082009410400122INT227 0,01127 7331200006559502003082009482500020LOC228 0,01008 7331200006559502003082009534800162LOC229 0,00917 7331200006559502003082009581300324INT230 0,01599 7331200006559502003082011344600191LOC231 0,03549 7331200006559502003082012050000443LOC232 0,06099 7331200006559502003082015155700032LOC233 0,02910 7331200006559502003082016405300371INT234 0,05382 7331200006559502003082017211300060LOC235 0,02468 7331200006559502003082017234300050INT236 0,04906 7331200006559502003082017480700014LOC237 0,07812 7331200006559502003082017503000007LOC238 0,10945 7331200006559502003082017504800111LOC239 0,05384 7331200006559502003082022100000070INT240 0,08392 7331200006559502003082023195500097LOC241 0,04014 7331200006559502003082023214400415INT242 0,03544 7331200006559502003082108535400291LOC243 0,05961 7331200006559502003082109374000089LOC244 0,02320 7331200006559502003082110093000400INT245 0,04464 7331200006559502003082111431500140LOC246 0,06915 7331200006559502003082111485800081LOC247 0,02851 7331200006559502003082112313800172INT248 0,01101 7331200006559502003082112344600330INT249 0,02604 7331200006559502003082112402700210LOC250 0,04685 7331200006559502003082112450300105LOC251 0,01866 7331200006559502003082113033700044INT252 0,00227 7331200006559502003090721213900070INT253 0,00788 7331200006559502003090808344001002LOC254 0,00322 7331200006559502003090808515500029INT255 0,00879 7331200006559502003090808532300057INT256 0,02090 7331200006559502003090810192701399INT257 0,03700 7331200006559502003090810484700070INT258 0,05642 7331200006559502003090810511500612INT259 0,01601 7331200006559502003090813010000042LOC260 0,03021 7331200006559502003090815333700239INT261 0,04809 7331200006559502003090815374700022INT262 0,06887 7331200006559502003090815434000882INT263 0,09062 7331200006559502003090817011500030INT264 0,11362 7331200006559502003090817082600255INT265 0,03933 7331200006559502003090817172400132LOC266 0,00899 7331200006559502003090819355900045LOC267 0,02142 7331200006559502003090819400200080INT268 0,03819 7331200006559502003090819444300053INT269 0,00897 7331200006559502003090820421000050LOC270 0,02225 7331200006559502003090820542201376INT271 0,00087 7331200006559502003090908052600015LOC272 0,01040 7331200006559502003090911032800126LOC273 0,02921 7331200006559502003090911411200095LOC274 0,05317 7331200006559502003090911433300056LOC275 0,07959 7331200006559502003090912332100106LOC276 0,10701 7331200006559502003090912370300153LOC

Page 247: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 240

#llam.

Dist. Hellinger Registro Observaciones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

Page 248: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser241

#llam.

Dist. Hellinger Registro Observaciones333 0,08091 7331200006559502003091508502100040NAT334 0,06111 7331200006559502003091509245300211LOC335 0,06875 7331200006559502003091510485300070INT336 0,04567 7331200006559502003091512090200123LOC337 0,03225 7331200006559502003091512114200053LOC338 0,02558 7331200006559502003091512131800173LOC339 0,02339 7331200006559502003091513345100337LOC340 0,02447 7331200006559502003091513565500011LOC341 0,02781 7331200006559502003091513572900099LOC342 0,01012 7331200006559502003091515244100060INT343 0,02722 7331200006559502003091516111800216INT344 0,05742 7331200006559502003091516171000113INT345 0,09407 7331200006559502003091516193600069INT346 0,05084 7331200006559502003091518112300623LOC347 0,02427 7331200006559502003091519061200025LOC348 0,00123 7331200006559502003091609170600095LOC349 0,00156 7331200006559502003091611282700322LOC350 0,00629 7331200006559502003091611593800081LOC351 0,00348 7331200006559502003091613455600395INT352 0,00173 7331200006559502003091614332900690LOC353 0,00455 7331200006559502003091614461200184LOC354 0,01070 7331200006559502003091615424500061LOC355 0,01981 7331200006559502003091617041700727LOC356 0,00180 7331200006559502003091617292800034INT357 0,01233 7331200006559502003091617331000447INT358 0,00323 7331200006559502003091617461000194LOC359 0,01925 7331200006559502003091617500100402INT360 0,00088 7331200006559502003091712333700050LOC361 0,00304 7331200006559502003091712374500079LOC362 0,01001 7331200006559502003091714120100306LOC363 0,02008 7331200006559502003091715192200114LOC364 0,03212 7331200006559502003091715394200081LOC365 0,00270 7331200006559502003091716175800072INT366 0,00348 7331200006559502003091717080300142INT367 0,01863 7331200006559502003091717104701014INT368 0,04116 7331200006559502003091718520400164INT369 0,01447 7331200006559502003091719281400143LOC370 0,03563 7331200006559502003091719380800038INT371 0,00146 7331200006559502003091808322400088LOC372 0,01046 7331200006559502003091811042600158INT373 0,02696 7331200006559502003091811070800265INT374 0,00630 7331200006559502003091812165500084LOC375 0,00159 7331200006559502003091812530400065LOC376 0,00678 7331200006559502003091812543200098LOC377 0,01800 7331200006559502003091812585000289LOC378 0,00278 7331200006559502003091813050000012INT379 0,00479 7331200006559502003091813052300102INT380 0,00255 7331200006559502003091813295600067LOC381 0,00542 7331200006559502003091813434700240INT382 0,00219 7331200006559502003091814053000112LOC383 0,00824 7331200006559502003091814074300007LOC384 0,01988 7331200006559502003091814075800283LOC385 0,03505 7331200006559502003091814334400261LOC386 0,05211 7331200006559502003091815104700063LOC387 0,06999 7331200006559502003091815234800317LOC388 0,08812 7331200006559502003091815291700435LOC

Page 249: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 242

#llam.

Dist. Hellinger Registro Observaciones389 0,10603 7331200006559502003091815445300463LOC390 0,12315 7331200006559502003091816414400240LOC391 0,03361 7331200006559502003091817085000285INT392 0,00547 7331200006559502003091817135400104INT393 0,01660 7331200006559502003091817172300016LOC394 0,03156 7331200006559502003091818040500074LOC395 0,04881 7331200006559502003091820191400131LOC396 0,06715 7331200006559502003091820213700041LOC397 0,08574 7331200006559502003091820225100035LOC398 0,10415 7331200006559502003091821300900138LOC399 0,02903 7331200006559502003091821361800348INT400 0,04612 7331200006559502003091821531200172LOC401 0,06437 7331200006559502003091822015600050LOC402 0,08300 7331200006559502003091822025900040LOC403 0,10139 7331200006559502003091822041300056LOC404 0,11919 7331200006559502003091822053800046LOC405 0,06428 7331200006559502003091908452800313LOC406 0,07589 7331200006559502003091910093800202LOC407 0,08754 7331200006559502003091910303600261LOC408 0,01165 7331200006559502003091910500100335INT409 0,02127 7331200006559502003091912421500036LOC410 0,03237 7331200006559502003091912430600331LOC411 0,04400 7331200006559502003091913261000473LOC412 0,05540 7331200006559502003091914511400051LOC413 0,00782 7331200006559502003091914572800816INT414 0,00488 7331200006559502003091915114000079INT415 0,00237 7331200006559502003091916434700025LOC416 0,00531 7331200006559502003091918131200471LOC417 0,00782 7331200006559502003092010444000084LOC418 0,01497 7331200006559502003092018261000109LOC419 0,02390 7331200006559502003092019091800040LOC420 0,03385 7331200006559502003092021100600187LOC421 0,02159 7331200006559502003092112543500129LOC422 0,02947 7331200006559502003092112571600043LOC423 0,10584 7331200006559502003092112583400044NAT424 0,09617 7331200006559502003092113003700075LOC425 0,09036 7331200006559502003092113113500077LOC426 0,08653 7331200006559502003092119302900085LOC427 0,03412 7331200006559502003092208250100043LOC428 0,03804 7331200006559502003092208255400040LOC429 0,04257 7331200006559502003092209564800227LOC430 0,04723 7331200006559502003092210020000500LOC431 0,08637 7331200006559502003092210143800465NAT432 0,07756 7331200006559502003092210224200483LOC433 0,07150 7331200006559502003092211060100021LOC434 0,02121 7331200006559502003092211355801269INT435 0,01371 7331200006559502003092211572700341LOC436 0,01044 7331200006559502003092212034300256LOC437 0,01055 7331200006559502003092212082100350LOC438 0,01179 7331200006559502003092215380900102LOC439 0,01480 7331200006559502003092216023300148LOC440 0,00746 7331200006559502003092216451300544INT441 0,00279 7331200006559502003092216565700023LOC442 0,00210 7331200006559502003092216575000113LOC443 0,00400 7331200006559502003092217030400283LOC444 0,00781 7331200006559502003092217111100174LOC

Page 250: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser243

#llam.

Dist. Hellinger Registro Observaciones445 0,01276 7331200006559502003092218210400099LOC446 0,01848 7331200006559502003092218271400028LOC447 0,02451 7331200006559502003092218315400014LOC448 0,01168 7331200006559502003092218325100177INT449 0,04086 7331200006559502003092218402300187INT450 0,02551 7331200006559502003092218461500367LOC451 0,01713 7331200006559502003092220161100213LOC452 0,00618 7331200006559502003092309052300050LOC453 0,01185 7331200006559502003092309114101761LOC454 0,02145 7331200006559502003092311283900150INT455 0,05186 7331200006559502003092311581700048INT456 0,03054 7331200006559502003092313161000318LOC457 0,01797 7331200006559502003092313570200213LOC458 0,01142 7331200006559502003092314164700151LOC459 0,03333 7331200006559502003092315070300051INT460 0,06840 7331200006559502003092315080800413INT461 0,04018 7331200006559502003092315212200168LOC462 0,02281 7331200006559502003092315273200166LOC463 0,01318 7331200006559502003092315583400091LOC464 0,03893 7331200006559502003092316034200013INT465 0,07580 7331200006559502003092316040400134INT466 0,04471 7331200006559502003092316063100060LOC467 0,02533 7331200006559502003092316393600123LOC468 0,01427 7331200006559502003092316415800389LOC469 0,00903 7331200006559502003092316484000068LOC470 0,00782 7331200006559502003092317070900061LOC471 0,00948 7331200006559502003092317190000419LOC472 0,01301 7331200006559502003092317360100179LOC473 0,00947 7331200006559502003102313321900087LOC474 0,01393 7331200006559502003102313364100106LOC475 0,00997 7331200006559502003102313442000073INT476 0,00544 7331200006559502003102317593600193LOC477 0,03005 7331200006559502003102318101404359INT478 0,01636 7331200006559502003102319230000095LOC479 0,04841 7331200006559502003102319245900062INT480 0,02743 7331200006559502003102319265500105LOC481 0,01460 7331200006559502003102319295300070LOC482 0,00768 7331200006559502003102319362300040LOC483 0,00493 7331200006559502003102319371900024LOC484 0,00508 7331200006559502003102320021500351LOC485 0,00394 7331200006559502003102411004200032LOC486 0,00751 7331200006559502003102411094500047LOC487 0,01199 7331200006559502003102412455200210LOC488 0,01670 7331200006559502003102414391700007LOC489 0,00807 7331200006559502003102415023800180INT490 0,00411 7331200006559502003102415063300139LOC491 0,00319 7331200006559502003102415364000137LOC492 0,02070 7331200006559502003102415410300467INT493 0,05742 7331200006559502003102415505900135INT494 0,10164 7331200006559502003102416042600047INT495 0,06169 7331200006559502003102416091400117LOC496 0,10615 7331200006559502003102416115500853INT497 0,15390 7331200006559502003102416294200022INT498 0,20298 7331200006559502003102416333900178INT499 0,12867 7331200006559502003102418090200147LOC500 0,07932 7331200006559502003102420345900516LOC

Page 251: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 244

#llam.

Dist. Hellinger Registro Observaciones501 0,05157 7331200006559502003102511404700057INT502 0,00348 7331200006559502003102611501800216LOC503 0,00264 7331200006559502003102709021000040LOC504 0,00368 7331200006559502003102711471900045INT505 0,01611 7331200006559502003102711481600176INT506 0,03526 7331200006559502003102712193300249INT507 0,05876 7331200006559502003102713153700164INT508 0,08500 7331200006559502003102713184200498INT509 0,11309 7331200006559502003102713272900556INT510 0,04810 7331200006559502003102714004200190LOC511 0,07317 7331200006559502003102715100800047INT512 0,10052 7331200006559502003102715140000141INT513 0,17137 7331200006559502003102715230700463NAT514 0,09388 7331200006559502003102715514500153LOC515 0,17815 7331200006559502003102716253301050NAT516 0,18817 7331200006559502003102716441400255INT517 0,11603 7331200006559502003102717022400042LOC518 0,07717 7331200006559502003102717031900067LOC519 0,05810 7331200006559502003102717343800289LOC520 0,05401 7331200006559502003102718471900147INT521 0,06247 7331200006559502003102718495200083INT522 0,07843 7331200006559502003102719012700252INT523 0,09919 7331200006559502003102719062700217INT524 0,04820 7331200006559502003102719490700687LOC525 0,02335 7331200006559502003102720004500119LOC526 0,01508 7331200006559502003102812420500959INT527 0,03156 7331200006559502003102813361800239INT528 0,05273 7331200006559502003102813403200082INT529 0,01569 7331200006559502003102813440300241LOC530 0,00196 7331200006559502003102813562700176LOC531 0,00201 7331200006559502003102814013700027LOC532 0,01052 7331200006559502003102814030900266LOC533 0,00154 7331200006559502003102815285500045INT534 0,00711 7331200006559502003102817574800090INT535 0,00329 7331200006559502003111008514900187LOC536 0,01385 7331200006559502003111008550700086LOC537 0,02977 7331200006559502003111009020200202LOC538 0,04905 7331200006559502003111009420700120LOC539 0,06871 7331200006559502003111012155600062LOC540 0,08892 7331200006559502003111013230200076LOC541 0,03143 7331200006559502003111013590800051INT542 0,01239 7331200006559502003111014001401763INT543 0,00869 7331200006559502003111015103700026INT544 0,01599 7331200006559502003111015111800087INT545 0,00675 7331200006559502003111016543600091LOC546 0,01109 7331200006559502003111016593100017LOC547 0,02271 7331200006559502003111017531000078LOC548 0,00759 7331200006559502003111018054400086INT549 0,00828 7331200006559502003111018074800032INT550 0,01824 7331200006559502003111018083600027INT551 0,00684 7331200006559502003111018135300242LOC552 0,01424 7331200006559502003111018325000111INT553 0,02867 7331200006559502003111018345400063INT554 0,00408 7331200006559502003111108492300204LOC555 0,01235 7331200006559502003111108533100010LOC556 0,02896 7331200006559502003111109040400009LOC

Page 252: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser245

#llam.

Dist. Hellinger Registro Observaciones557 0,01031 7331200006559502003111109211000045INT558 0,00606 7331200006559502003111112185700358INT559 0,01126 7331200006559502003111113310800142LOC560 0,02583 7331200006559502003111113343300053LOC561 0,04564 7331200006559502003111114074600095LOC562 0,06855 7331200006559502003111114095700042LOC563 0,09264 7331200006559502003111115153200122LOC564 0,11700 7331200006559502003111115180900438LOC565 0,14220 7331200006559502003111115533001222LOC566 0,16567 7331200006559502003111116154100599LOC567 0,18719 7331200006559502003111116282100050LOC568 0,20778 7331200006559502003111117030800283LOC569 0,22700 7331200006559502003111117095700011LOC570 0,24504 7331200006559502003111117110800224LOC571 0,09275 7331200006559502003111117462100048INT572 0,11772 7331200006559502003111117571900279LOC573 0,14207 7331200006559502003111120362600027LOC574 0,16562 7331200006559502003111120385200297LOC575 0,18802 7331200006559502003111120451400018LOC576 0,20913 7331200006559502003111120472200148LOC577 0,22876 7331200006559502003111120555000047LOC578 0,12139 7331200006559502003111209192000029LOC579 0,13413 7331200006559502003111209213000245LOC580 0,14637 7331200006559502003111209475700374LOC581 0,15765 7331200006559502003111210465600061LOC582 0,16717 7331200006559502003111213130300136LOC583 0,03702 7331200006559502003111213365001103INT584 0,05055 7331200006559502003111214022600083LOC585 0,01044 7331200006559502003111214044600350INT586 0,01979 7331200006559502003111214105400162LOC587 0,03162 7331200006559502003111216284300777LOC588 0,04467 7331200006559502003111216522800035LOC589 0,00764 7331200006559502003111216581000105INT590 0,01642 7331200006559502003111219235900424LOC591 0,00227 7331200006559502003111219420200051INT592 0,00838 7331200006559502003111219494600058INT593 0,02517 7331200006559502003111220324700049INT594 0,00208 7331200006559502003111309443900077LOC595 0,00644 7331200006559502003111310253000071LOC596 0,01842 7331200006559502003111312255801258LOC597 0,03268 7331200006559502003111312495700261LOC598 0,04908 7331200006559502003111313581800098LOC599 0,06673 7331200006559502003111314005100198LOC600 0,08493 7331200006559502003111314240100035LOC601 0,10314 7331200006559502003111314244700093LOC602 0,03001 7331200006559502003111314320300462INT603 0,04688 7331200006559502003111314400500068LOC604 0,01122 7331200006559502003111314414400166INT605 0,00262 7331200006559502003111314473400249INT606 0,00741 7331200006559502003111314544500060LOC607 0,01821 7331200006559502003111315023500305LOC608 0,03312 7331200006559502003111315285100056LOC609 0,00835 7331200006559502003111315301401276INT610 0,01878 7331200006559502003111319174100035LOC611 0,00709 7331200006559502003111319322702169INT612 0,01391 7331200006559502003111321001300012LOC

Page 253: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 246

#llam.

Dist. Hellinger Registro Observaciones613 0,01478 7331200006559502003111409042200027LOC614 0,02817 7331200006559502003111409050600062LOC615 0,04393 7331200006559502003111409222500083LOC616 0,00941 7331200006559502003111409254300228INT617 0,02036 7331200006559502003111411003300005LOC618 0,03421 7331200006559502003111411010200291LOC619 0,04979 7331200006559502003111411303200053LOC620 0,06582 7331200006559502003111412050400179LOC621 0,08206 7331200006559502003111412221400116LOC622 0,09773 7331200006559502003111413080300126LOC623 0,11235 7331200006559502003111415152800312LOC624 0,12654 7331200006559502003111415240200151LOC625 0,14162 7331200006559502003111416484601610LOC626 0,15323 7331200006559502003111417444100010LOC627 0,16559 7331200006559502003111418590900731LOC628 0,17598 7331200006559502003111419113400261LOC629 0,18568 7331200006559502003111419162300107LOC630 0,19471 7331200006559502003111419294300082LOC631 0,20311 7331200006559502003111419334000049LOC632 0,21074 7331200006559502003111419362100023LOC633 0,21972 7331200006559502003111419400501485LOC634 0,04689 7331200006559502003111420083000807INT635 0,06234 7331200006559502003111420412500067LOC636 0,03746 7331200006559502003111508371200151LOC637 0,04959 7331200006559502003111509164200041LOC638 0,00544 7331200006559502003111509300600040INT639 0,01275 7331200006559502003111512062600088LOC640 0,02233 7331200006559502003111512122000230LOC641 0,00267 7331200006559502003111516405000730INT642 0,00492 7331200006559502003111708245300184LOC643 0,01264 7331200006559502003111708293400007LOC644 0,02261 7331200006559502003111708333600081LOC645 0,03383 7331200006559502003111708353000031LOC646 0,04556 7331200006559502003111708571900369LOC647 0,12104 7331200006559502003111709034300369NAT648 0,11548 7331200006559502003111709095900039LOC649 0,11343 7331200006559502003111710012900158LOC650 0,11392 7331200006559502003111710044200553LOC651 0,11595 7331200006559502003111711070200056LOC652 0,11783 7331200006559502003111716061900037LOC653 0,12125 7331200006559502003111716070900056LOC654 0,12545 7331200006559502003111717273500016LOC655 0,13016 7331200006559502003111717281100056LOC656 0,13518 7331200006559502003111717292100042LOC657 0,14009 7331200006559502003111720373800029LOC658 0,14513 7331200006559502003111720383800008LOC659 0,15025 7331200006559502003111720390300019LOC660 0,08409 7331200006559502003111809145100075LOC661 0,08772 7331200006559502003111810583400166LOC662 0,09143 7331200006559502003111811095100081LOC663 0,09448 7331200006559502003111811184700021LOC664 0,09743 7331200006559502003111811192800056LOC665 0,10072 7331200006559502003111811203200044LOC666 0,10356 7331200006559502003111813480600054LOC667 0,10573 7331200006559502003111813583200078LOC668 0,10561 7331200006559502003111814002100908LOC

Page 254: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser247

#llam.

Dist. Hellinger Registro Observaciones669 0,10487 7331200006559502003111816293500208LOC670 0,10437 7331200006559502003111816504900032LOC671 0,10410 7331200006559502003111816513400113LOC672 0,10385 7331200006559502003111817191700024LOC673 0,10358 7331200006559502003111819081600294LOC674 0,10353 7331200006559502003111819134500034LOC675 0,10360 7331200006559502003111819151100112LOC676 0,10373 7331200006559502003111819184400101LOC677 0,05902 7331200006559502003111908510600034LOC678 0,05966 7331200006559502003111910412400027LOC679 0,06243 7331200006559502003111910461801908LOC680 0,06212 7331200006559502003111911303700026LOC681 0,06213 7331200006559502003111911311100044LOC682 0,06231 7331200006559502003111911320500039LOC683 0,06257 7331200006559502003111911330000041LOC684 0,06220 7331200006559502003111913014000058LOC685 0,06205 7331200006559502003111913032100457LOC686 0,06185 7331200006559502003111913234100125LOC687 0,06168 7331200006559502003111913354700026LOC688 0,06162 7331200006559502003111913381400221LOC689 0,06161 7331200006559502003111913473100360LOC690 0,06151 7331200006559502003111913555200012LOC691 0,06148 7331200006559502003111913565600125LOC692 0,06119 7331200006559502003111914012000132LOC693 0,06097 7331200006559502003111914052300019LOC694 0,06082 7331200006559502003111914062100010LOC695 0,06049 7331200006559502003111915043800019LOC696 0,06017 7331200006559502003111915051800476LOC697 0,05998 7331200006559502003111915251900174LOC698 0,05985 7331200006559502003111915383800046LOC699 0,05977 7331200006559502003111915393400044LOC700 0,05957 7331200006559502003111916191000050LOC701 0,05929 7331200006559502003111917282600565LOC702 0,06010 7331200006559502003111919011701035LOC703 0,05940 7331200006559502003111920133800061LOC704 0,05911 7331200006559502003111921520200056LOC705 0,03344 7331200006559502003112010380100083LOC706 0,03367 7331200006559502003112013533600099LOC707 0,03384 7331200006559502003112014253200166LOC708 0,03401 7331200006559502003112014401900127LOC709 0,01502 7331200006559502003112014564000134INT710 0,06160 7331200006559502003112016172600069INT711 0,11748 7331200006559502003112016340100065INT712 0,17591 7331200006559502003112016351800863INT713 0,23547 7331200006559502003112016525300041INT714 0,29449 7331200006559502003112017262200054INT715 0,35219 7331200006559502003112017425200450INT716 0,40843 7331200006559502003112018221700086INT717 0,46284 7331200006559502003112018440100246INT718 0,51544 7331200006559502003112019052900036INT719 0,56604 7331200006559502003112019101600041INT720 0,61427 7331200006559502003112019161001132INT721 0,66085 7331200006559502003112019594100315INT722 0,70535 7331200006559502003112022160801000INT723 0,74807 7331200006559502003112023052500096INT

Page 255: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 248

#llam.

Dist. Hellinger Registro Observaciones724 0,78899 7331200006559502003112023380200055INT DETECCION DE

CAMBIO DECOMPORTAMIENTO!!

725 0,26052 7331200006559502003112109433300125INT SE ADAPTAFINALMENTE ALCAMBIO

726 0,28384 7331200006559502003112109553001138INT727 0,30649 7331200006559502003112111280100221INT728 0,32878 7331200006559502003112112190201581INT729 0,34984 7331200006559502003112114140600250INT730 0,37009 7331200006559502003112116272100089INT731 0,38977 7331200006559502003112117210300044INT732 0,40894 7331200006559502003112117571600291INT733 0,42732 7331200006559502003112118560800069INT734 0,44487 7331200006559502003112119071900519INT735 0,46159 7331200006559502003112119364300569INT736 0,17223 7331200006559502003112120414800030LOC737 0,19628 7331200006559502003112122071200359INT738 0,22028 7331200006559502003112122135100087INT739 0,24402 7331200006559502003112122153900207INT740 0,01622 7331200006559502003112207110500067LOC741 0,00387 7331200006559502003112208205800067LOC742 0,01915 7331200006559502003112208231000052LOC743 0,04820 7331200006559502003112208343400105LOC744 0,08370 7331200006559502003112209192200008LOC745 0,12236 7331200006559502003112209201300050LOC746 0,16191 7331200006559502003112209541500033LOC747 0,20059 7331200006559502003112210254700025LOC748 0,23799 7331200006559502003112210383200030LOC749 0,13659 7331200006559502003112210555700187INT750 0,17537 7331200006559502003112211054300259LOC751 0,21349 7331200006559502003112211323900028LOC752 0,25011 7331200006559502003112211433000094LOC753 0,28449 7331200006559502003112212434900296LOC754 0,31621 7331200006559502003112214183900027LOC755 0,17370 7331200006559502003112216221500041INT756 0,09902 7331200006559502003112216232300150INT757 0,05395 7331200006559502003112217291800553INT758 0,08859 7331200006559502003112218193600034LOC759 0,04706 7331200006559502003112219571900275INT760 0,02219 7331200006559502003112220043700190INT761 0,05162 7331200006559502003112220295300115LOC762 0,02445 7331200006559502003112220323600322INT763 0,00906 7331200006559502003112220383300631INT764 0,03384 7331200006559502003112221194100006LOC765 0,00220 7331200006559502003112315515600500INT766 0,01369 7331200006559502003112409084100022LOC767 0,03682 7331200006559502003112409550600375LOC

Page 256: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser249

C.6 Mantenimiento

En esta sección se exponen algunas cuestiones referentes al mantenimiento de la aplicación.

Para ello se describen algunos puntos relacionados con la gestión de configuración.

C.6.1 Gestión de configuración

Las actividades de Gestión de Configuración que se realizarán en este proyecto son:

- Identificación de la configuración.

- Control de la configuración.

- Generación de informes de estado.

C.6.1.1 Identificación de la configuración

- Nombre de la aplicación: DeFI (Detector de Fraude Inteligente).

- Objetivo de la Aplicación: Detectar cambios de comportamiento susceptibles de ser

considerados fraudulentos basado en el consumo reciente e histórico de cada uno de los

usuarios de telefonía celular analizados.

- Ciclo de vida del Software: Modelo en cascada.

- Fases del Ciclo de vida: Se enumeran las fases para este proyecto y se determinan los

productos que se espera obtener al final de cada una de ellas:

1. Requerimientos

- Documento de especificación de requerimientos donde se detallan todas las

funcionalidades requeridas para poder cumplir con el objetivo del sistema (Sección

C.1).

Page 257: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 250

2. Análisis

- Diagrama de clases (Sección C.2.1).

- Casos de uso (Sección C.2.2).

- Diagrama de transición de estados (Sección C.2.3).

3. Diseño

- Especificación de programas y diseño de archivos (Sección C.3).

4. Codificación

- Código fuente de todos los programas diseñados (Sección C.4).

5. Implementación

- Especificación de procesos (Sección C.5.1).

- Pantallas (Sección C.5.1).

- Plan de pruebas (Sección C.5.1).

- Documento de diseño de la prueba (Sección C.5.2.1).

- Especificación de los casos de prueba (Sección C.5.2.2).

- Especificación del procedimiento de prueba (Sección C.5.2.3).

- Informe de los casos de prueba ejecutados (Sección C.5.2.4).

- Informe de la prueba (Sección C.5.2.5).

- Anexo con pruebas realizadas (Sección C.5.2.6).

6. Mantenimiento

- Identificación de la Configuración (Sección C.6.1.1).

- Control de la Configuración (Sección C.6.1.2).

- Generación de Informes de Estado (Sección C.6.1.3).

Page 258: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser251

- Líneas Bases establecidas: Para el desarrollo del presente trabajo se ha acotado las líneas

base como los elementos de configuración definidos. En este caso el criterio es, que dado

que es una sola persona, el tesista, quien realiza la documentación del proyecto y la

programación se ha definido una sola línea base para todo el proceso de Desarrollo,

Programación e Implementación cuyas fases y elementos de configuración se detallaron

en la sección anterior.

C.6.1.2 Control de configuración

Utilizando como fuente de información, control y seguimiento una Base de Datos de

Cambios, se implementa el siguiente mecanismo para el control de los mismos:

- Generación de una solicitud de cambio: Ante el requerimiento de un cambio funcional o

un reporte de error, se completa la correspondiente solicitud.

- Ingreso de la solicitud a la Base de Datos de cambios: Una vez recibida la solicitud de

cambio, se la ingresa en la Base de Datos de cambios.

- Análisis de la solicitud de cambio: Cada solicitud de cambio debe ser analizada y se

debe decidir si se rechaza o se acepta el cambio. La decisión tomada queda registrada en

la Base de Datos de Cambios.

- Evaluación de la solicitud de cambio: Si se decide la aceptación de la solicitud de

cambio, se debe realizar la evaluación técnica de la misma, emitiendo un informe en

donde se exprese el esfuerzo requerido para satisfacer el pedido, las repercusiones que

dicho cambio genera en otros elementos y el costo estimado. La evaluación realizada,

queda registrada en la Base de Datos de Cambios.

- Generación de la orden de cambio: El informe generado durante la evaluación de la

solicitud de cambio, se somete a análisis asignándole la prioridad y los recursos

necesarios. Se emite una Orden de Cambio

Page 259: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 252

- Realización del cambio: Se realiza el cambio, se registra y se realiza el control de la

modificación

- Prueba e implementación del cambio: Se certifica que el cambio funciona correctamente

y se procede a su implementación, a través de la modificación de manuales y

documentos que deban reflejar el cambio.

C.6.1.3 Generación de informes de estado

A continuación se detallan algunos de los informes que incluye la Gestión de Configuración y

los datos relevantes que incluye cada uno.

C.6.1.3.1 Solicitud de cambios

Sistema: DeFI Fecha: dd/mm/aaaaPedido por:Resultado de la evaluación: ACEPTADO | RECHAZADOCambio solicitado:

Solución propuesta:

Elementos del producto software afectados por el cambio:

Documentación anexa presentada:

Solución propuesta por el área de desarrollo:

Tiempo estimado en horas (Análisis, programación y prueba e implentación):

Page 260: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser253

Cronograma de desarrollo e implementación:

Plan de pruebas:

C.6.1.3.2 Orden de cambios

Sistema: DeFI Fecha: dd/mm/aaaaPedido por:Nro. solicitud de cambio:Cambio a realizar:

Elementos del producto software afectados por el cambio:

Tiempo estimado en horas (Análisis, programación y prueba e implentación):Comentarios del cambio:

Fecha de entrega: dd/mm/aaaa

C.6.1.3.3 Registro de cambios

Sistema: DeFI Fecha: dd/mm/aaaaPedido por:Nro. solicitud de cambio:Fecha de solicitud: dd/mm/aaaaDescripción breve del problema:

Fecha de evaluación: dd/mm/aaaaResultado de la evaluación: ACEPTADO | RECHAZADO

Page 261: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 254

Comentarios:

Prioridad asignada: ALTA | MEDIA | BAJAEstado actual del pedido:Fecha de terminación: dd/mm/aaaa

C.6.1.3.4 Registro de instalaciones

Sistema: DeFI Fecha: dd/mm/aaaaNro. solicitud de cambio:Descripción breve del problema:

Fecha de evaluación: dd/mm/aaaaVersión Instalada:

C.6.1.3.5 Informe de estado de cambios

Sistema: DeFI Fecha: dd/mm/aaaaFecha desde: dd/mm/aaaa Fecha hasta: dd/mm/aaaadd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

Page 262: DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES ...laboratorios.fi.uba.ar/lsi/grosser-tesisingenieriainformatica.pdf · detecciÓn de fraude en telefonÍa celular usando redes

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser255

C.6.1.3.6 Informe de instalación

Sistema: DeFI Fecha: dd/mm/aaaaFecha desde: dd/mm/aaaa Fecha hasta: dd/mm/aaaadd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa