Вы находитесь на странице: 1из 262

DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR

USANDO REDES NEURONALES

TESIS DE GRADO EN INGENIERIA INFORMATICA

FACULTAD DE INGENIERIA
UNIVERSIDAD DE BUENOS AIRES

TESISTA: Sr. Hernán GROSSER

DIRECTOR: Prof. Dr. Ramón GARCIA-MARTINEZ

Laboratorio de Sistemas Inteligentes

MARZO 2004
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES
NEURONALES

TESIS DE GRADO EN INGENIERIA INFORMATICA

Laboratorio de Sistemas Inteligentes

FACULTAD DE INGENIERIA
UNIVERSIDAD DE BUENOS AIRES

Sr. Hernán Grosser Dr. Ramón García Martínez

Tesista Director

MARZO 2004
Agradecimientos

Al Dr. Ramón García Martinez por haberme conducido hacia la construcción de un trabajo de
investigación de alta calidad y haberme guíado durante todo el proceso de elaboración. A la M. Ing.
Paola Britos por corregirme hasta el último punto y coma, ayudarme y escucharme en todo
momento. A ambos, por ser parte importante de mi formación académica y profesional. A los
profesores Sicre, Servetto y Perichinsky por ayudarme en la confección del artículo para el
Congreso de Ciencias de la Computación de la Universidad de La Plata sobre el tema tratado en
este trabajo. A los departamentos de Sistemas y Control de Fraude de Nextel Argentina por
haberme ayudado y apoyado con todo lo que necesité. A mi abuela Berta por haberme dado casa y
“mucha“ comida en los primeros años de facultad y por estar convencida que soy “un chico muy
inteligente”. A mis padres por haberme apoyado para estudiar y darme la libertad de tomar mis
propias decisiones. A mis compañeros de facultad y amigos de la vida (Fernando, Pablo y Sergio) y
en especial a Erica, el amor de mi vida que me da las fuerzas, las ganas y la felicidad para seguir
creciendo y ser mejor persona cada día.
Resumen

En este trabajo se aborda el problema de la detección de cambios de consumo de usuarios de


telefonía celular fuera de lo normal, la correspondiente construcción de estructuras de datos que
representen el comportamiento reciente e histórico de cada uno de los usuarios, teniendo en cuenta
la información que contiene una llamada y lo complejo de la construcción de una función con tantas
variables de entrada parametrización no siempre conocida. Si bien existen diferentes formas de
detectar fraude, todas ellas trabajan con picos de consumo o reglas fijas, que no siempre indican
comportamiento fuera de lo normal. La solución que se presenta utiliza la tecnología de redes
neuronales no supervisadas, en particular las redes SOM.

Palabras clave: Detección de Fraude, Redes Neuronales, Telefonía Celular

Abstract

This work deals with the problem of detection of changes in cell phones’ usage for users out
of the normal behavior, the developing of structures of data that represent the recent and historic
behavior of each user, taking into account the information that resides in a call and the complexity
of the development of a function with so many imput variables where the parameterization is not
always known. Even though several fraud detection tools have been developed, all of them evaluate
high usage variables or fixed rules, that not always indicate non normal behaviour. The solution that
is presented uses the technology of non supervised neural networks, in particular the SOM
networks.

Kewords: Fraud Detection, Neural Networks, Cell Phones


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

INDICE
INDICE.............................................................................................................................................................................. 1

TABLA DE FIGURAS ..................................................................................................................................................... 5

TABLA DE GRÁFICOS.................................................................................................................................................. 5

1 INTRODUCCION .................................................................................................................................................. 6

1.1 DEFINICIÓN DE FRAUDE EN TELEFONÍA CELULAR .................................................................................................. 7


1.1.1 Clasificación de tipos de fraude ................................................................................................................. 7
1.1.1.1 Fraude contractual....................................................................................................................................................7
1.1.1.2 Fraude por violación de seguridad ...........................................................................................................................8
1.1.1.3 Fraude técnico..........................................................................................................................................................8
1.1.1.4 Fraude de procedimiento..........................................................................................................................................9
1.2 DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR .................................................................................................. 9
1.2.1 Enfoque por enseñanza ............................................................................................................................. 12
1.2.2 Enfoque por aprendizaje........................................................................................................................... 12
1.3 REDES NEURONALES ........................................................................................................................................... 13
1.4 OBJETIVO DEL TRABAJO ...................................................................................................................................... 14
1.5 ESTRUCTURA DEL TRABAJO ................................................................................................................................ 14

2 ESTADO DEL ARTE ........................................................................................................................................... 17

2.1 INTRODUCCIÓN A LAS REDES NEURONALES ARTIFICIALES................................................................................... 17


2.1.1 Elementos de una red neuronal artificial.................................................................................................. 18
2.1.2 Topología de las redes neuronales ........................................................................................................... 20
2.1.3 Mecanismo de aprendizaje ....................................................................................................................... 21
2.1.3.1 Redes con aprendizaje supervisado........................................................................................................................22
2.1.3.2 Redes con aprendizaje no supervisado...................................................................................................................24
2.1.4 Una clasificación de redes neuronales ..................................................................................................... 24
2.2 UNA RED NEURONAL SUPERVISADA – EL PERCEPTRÓN ....................................................................................... 25
2.3 SELF ORGANIZING MAPS (SOM) ........................................................................................................................ 27
2.3.1 Algoritmo del SOM ................................................................................................................................... 28
2.3.1.1 Pre-procesamiento de los datos..............................................................................................................................30
2.3.1.2 Inicialización..........................................................................................................................................................30
2.3.1.3 Entrenamiento........................................................................................................................................................31
2.3.1.4 Visualización .........................................................................................................................................................35
2.3.1.5 Validación..............................................................................................................................................................36
2.3.2 Aplicaciones.............................................................................................................................................. 36
2.3.3 Predicción de campos estocásticos generados por redes SOM ................................................................ 37
2.4 ANÁLISIS DE LA INFORMACIÓN PARA DETECCIÓN DE FRAUDE ............................................................................. 38
2.5 ENFOQUES PARA LA DETECCIÓN DE FRAUDE ....................................................................................................... 39
2.5.1 Enfoque basado en reglas......................................................................................................................... 40
2.5.1.1 Naturaleza adaptativa de la solución......................................................................................................................40

1 INDICE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

2.5.1.2 Modelo de la solución por reglas ...........................................................................................................................40


2.5.1.3 Limitaciones del enfoque por reglas ......................................................................................................................42
2.5.2 Enfoque basado en redes neuronales........................................................................................................ 43
2.5.2.1 Modelo utilizando redes neuronales supervisadas .................................................................................................43
2.5.2.2 Limitaciones del enfoque basado en redes neuronales supervisadas......................................................................45
2.5.2.3 Modelo utilizando redes neuronales no supervisadas ............................................................................................46

3 DESCRIPCION DEL PROBLEMA.................................................................................................................... 47

3.1 EL PROBLEMA DE LA CONSTRUCCIÓN Y MANTENIMIENTO DE “PERFILES DE USUARIO” ....................................... 47


3.2 EL PROBLEMA DE LA DETECCIÓN DE CAMBIOS DE COMPORTAMIENTO ................................................................ 48
3.3 EL PROBLEMA DE LA PERFORMANCE ................................................................................................................... 48
3.4 REPRESENTACIÓN GRÁFICA DEL PROBLEMA A RESOLVER ................................................................................... 49

4 SOLUCION PROPUESTA .................................................................................................................................. 51

4.1 PROCESAMIENTO PREVIO DE LA INFORMACIÓN – MEDIACIÓN............................................................................. 51


4.2 SOLUCIÓN A LA CONSTRUCCIÓN Y MANTENIMIENTO DE “PERFILES DE USUARIO” ............................................... 52
4.3 SOLUCIÓN A LA DETECCIÓN DE CAMBIOS DE COMPORTAMIENTO ........................................................................ 55
4.4 SOLUCIÓN A LAS CUESTIONES DE PERFORMANCE ................................................................................................ 56
4.5 RESTRICCIONES DE LA SOLUCIÓN PROPUESTA ..................................................................................................... 56

5 PRUEBA EXPERIMENTAL............................................................................................................................... 57

5.1 CONJUNTO DE DATOS UTILIZADOS ...................................................................................................................... 57


5.1.1 Codificación de las llamadas para ser procesadas por las redes neuronales .......................................... 57
5.1.2 Entrenamiento de las redes neuronales .................................................................................................... 58
5.1.3 Construcción de perfiles de usuario y detección de cambios de comportamiento.................................... 58
5.2 VARIABLES A OBSERVAR..................................................................................................................................... 59
5.2.1 Variables para el entrenamiento de las redes........................................................................................... 59
5.2.1.1 Variables independientes .......................................................................................................................................59
5.2.1.2 Variables dependientes ..........................................................................................................................................60
5.2.2 Variables para la detección de cambios de comportamiento ................................................................... 61
5.2.2.1 Variables independientes .......................................................................................................................................61
5.2.2.2 Variables dependientes ..........................................................................................................................................62
5.3 REALIZACIÓN DE LOS EXPERIMENTOS ................................................................................................................. 62
5.3.1 Metodología utilizada ............................................................................................................................... 62
5.3.1.1 Experimentos de generación de patrones ...............................................................................................................63
5.3.1.2 Experimentos de construcción de perfiles y detección de comportamientos..........................................................63
5.3.2 Parámetros utilizados para la generación de patrones ............................................................................ 64
5.3.2.1 Parámetros independientes.....................................................................................................................................64
5.3.2.2 Parámetros dependientes........................................................................................................................................65
5.3.3 Parámetros utilizados para la construcción de perfiles y detección de cambios de comportamiento...... 65
5.4 RESULTADOS....................................................................................................................................................... 66
5.4.1 Generación de patrones............................................................................................................................ 66
5.4.2 Construcción de perfiles y detección de cambios de comportamiento...................................................... 70
5.5 ANÁLISIS DE LOS RESULTADOS ........................................................................................................................... 74

Hernán Grosser INDICE 2


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

6 CONCLUSIONES................................................................................................................................................. 76

REFERENCIAS.............................................................................................................................................................. 78

APENDICE A ................................................................................................................................................................. 81

A TEORÍA DE TELEFONÍA CELULAR ............................................................................................................. 81

A.1 INTRODUCCIÓN ................................................................................................................................................... 81


A.2 PRINCIPIOS BÁSICOS ............................................................................................................................................ 82
A.3 MÚLTIPLES RUTAS .............................................................................................................................................. 84
A.4 DIFERENCIAS DE IMPLEMENTACIÓN .................................................................................................................... 85
A.5 ACCESO MÚLTIPLE .............................................................................................................................................. 85
A.6 FORMA DE OPERACIÓN ........................................................................................................................................ 87
A.7 ESTRUCTURA DE UNA RED DE TELEFONÍA CELULAR ............................................................................................ 88
A.7.1 Diagrama de bloques simplificado ........................................................................................................... 88
A.7.2 Los elementos de la red en detalle ............................................................................................................ 89
A.8 TABLA DE IMPLEMENTACIONES........................................................................................................................... 90
A.8.1 Implementaciones analógicas................................................................................................................... 90
A.8.2 Implementaciones digitales....................................................................................................................... 90

APENDICE B.................................................................................................................................................................. 92

B TABLAS DE RESULTADOS EXPERIMENTALES........................................................................................ 92

B.1 EXPERIMENTOS DE GENERACIÓN DE PATRONES .................................................................................................. 92


B.1.1 Consideraciones generales ....................................................................................................................... 92
B.1.2 Patrones definidos por cada una de las redes neuronales luego del entrenamiento ................................ 93
B.2 EXPERIMENTOS DE CONSTRUCCIÓN DE PERFILES Y CAMBIOS DE COMPORTAMIENTO .......................................... 99
B.2.1 Experiencia 1 ............................................................................................................................................ 99
B.2.1.1 Valores de los parámetros ......................................................................................................................................99
B.2.1.2 Detalle de las alarmas ............................................................................................................................................99
B.2.2 Experiencia 2 .......................................................................................................................................... 103
B.2.2.1 Valores de los parámetros ....................................................................................................................................103
B.2.2.2 Detalle de las alarmas ..........................................................................................................................................103

APENDICE C ............................................................................................................................................................... 107

C METODOLOGÍA APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE .................................... 107

C.1 REQUERIMIENTOS ............................................................................................................................................. 107


C.2 ANÁLISIS ........................................................................................................................................................... 108
C.2.1 Diagrama de clases ................................................................................................................................ 108
C.2.2 Casos de uso ........................................................................................................................................... 109
C.2.2.1 Entrenar Red LOC ...............................................................................................................................................110
C.2.2.2 Entrenar Red NAT ...............................................................................................................................................110
C.2.2.3 Entrenar Red INT.................................................................................................................................................111
C.2.2.4 Detectar Fraude....................................................................................................................................................112

3 INDICE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.2.3 Diagrama de transición de estados ........................................................................................................ 113


C.3 DISEÑO.............................................................................................................................................................. 114
C.3.1 Entrenamiento de las redes, construcción de perfiles y detección de cambios de comportamiento....... 114
C.3.1.1 Entrenar.cpp.........................................................................................................................................................114
C.3.1.2 DetectarFraude.cpp ..............................................................................................................................................115
C.3.1.3 GenerarUMatrix.cpp ............................................................................................................................................115
C.3.2 Proceso de mediación ............................................................................................................................. 115
C.3.3 Visualización de las U-MATRIX ............................................................................................................. 115
C.3.4 Estructura de los archivos de entrada y salida....................................................................................... 116
C.3.4.1 Archivo de llamadas ............................................................................................................................................116
C.3.4.2 Archivos con pesos de las neuronas.....................................................................................................................116
C.3.4.3 Archivo de perfil de usuario.................................................................................................................................117
C.3.4.4 Archivo de alarmas ..............................................................................................................................................118
C.3.4.5 Archivo con distancia euclídea entre neuronas ....................................................................................................118
C.4 CODIFICACIÓN .................................................................................................................................................. 119
C.4.1 Entrenar.cpp ........................................................................................................................................... 119
C.4.2 DetectarFraude.cpp................................................................................................................................ 120
C.4.3 GenerarUMatrix.cpp .............................................................................................................................. 122
C.4.4 llamada.h ................................................................................................................................................ 123
C.4.5 red.h ........................................................................................................................................................ 123
C.4.6 usuario.h ................................................................................................................................................. 124
C.4.7 llamada.cpp ............................................................................................................................................ 125
C.4.8 red.cpp .................................................................................................................................................... 126
C.4.9 usuario.cpp ............................................................................................................................................. 133
C.4.10 mediacion.c............................................................................................................................................. 138
C.4.11 lucent.h.................................................................................................................................................... 143
C.4.12 Visualizar UMatrix – Programa Visual Basic ........................................................................................ 147
C.5 IMPLEMENTACIÓN ............................................................................................................................................. 148
C.5.1 Procesos y Pantallas............................................................................................................................... 148
C.5.1.1 Entrenar ...............................................................................................................................................................148
C.5.1.2 DetectarFraude.....................................................................................................................................................149
C.5.1.3 GenerarUMatrix...................................................................................................................................................149
C.5.1.4 Mediación ............................................................................................................................................................149
C.5.1.5 VisualizarUMatrix ...............................................................................................................................................150
C.5.2 Pruebas ................................................................................................................................................... 151
C.5.2.1 Plan de pruebas ....................................................................................................................................................151
C.5.2.2 Documento de diseño de la prueba ......................................................................................................................151
C.5.2.3 Especificación de los casos de prueba..................................................................................................................152
C.5.2.4 Especificación del procedimiento de prueba........................................................................................................153
C.5.2.5 Informe de los casos de prueba ejecutados ..........................................................................................................153
C.5.2.6 Informe de la prueba ............................................................................................................................................154
C.5.2.7 Anexo con pruebas realizadas..............................................................................................................................155
C.6 MANTENIMIENTO .............................................................................................................................................. 249
C.6.1 Gestión de configuración........................................................................................................................ 249

Hernán Grosser INDICE 4


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.6.1.1 Identificación de la configuración........................................................................................................................249


C.6.1.2 Control de configuración .....................................................................................................................................251
C.6.1.3 Generación de informes de estado .......................................................................................................................252

Tabla de Figuras

Figura 1.1: Análisis Absoluto vs. Análisis Diferencial__________________________________________________ 11


Figura 2.1: Estados de una neurona _______________________________________________________________ 19
Figura 2.2: Topologías de redes neuronales _________________________________________________________ 21
Figura 2.3: Un Perceptrón Multicapa ______________________________________________________________ 26
Figura 2.4: Estructuras de los mapas ______________________________________________________________ 29
Figura 2.5: Vecindario de una neurona _____________________________________________________________ 29
Figura 2.6: Funciones de vecindario _______________________________________________________________ 34
Figura 2.7: Tasas de aprendizaje __________________________________________________________________ 34
Figura 2.8: U-MATRIX _________________________________________________________________________ 36
Figura 2.9: Enfoque basado en reglas ______________________________________________________________ 41
Figura 2.10: Enfoque basado en redes neuronales supervisadas _________________________________________ 45
Figura 3.1: Estructura del problema a resolver_______________________________________________________ 49
Figura 5.1: U-MATRIX llamadas locales____________________________________________________________ 68
Figura 5.2: U-MATRIX llamadas nacionales_________________________________________________________ 69
Figura 5.3: U-MATRIX llamadas internacionales _____________________________________________________ 70
Figura A.1: Configuración de celdas en clusters ______________________________________________________ 83
Figura A.2: Múltiples accesos al canal de comunicación _______________________________________________ 86
Figura A.3: Sectorización de celdas________________________________________________________________ 87
Figura A.4: Estructura simplificada de una red de telefonía celular_______________________________________ 89

Tabla de Gráficos

Gráfico 5.1: Patrones llamadas locales ........................................................................................................................... 66


Gráfico 5.2: Patrones llamadas nacionales ..................................................................................................................... 67
Gráfico 5.3: Patrones llamadas internacionales.............................................................................................................. 67
Gráfico 5.4: Distribución de frecuencias CUP experiencia 1.......................................................................................... 71
Gráfico 5.5: Distribución de frecuencias UPH experiencia 1.......................................................................................... 71
Gráfico 5.6: Distribución de frecuencias CUP experiencia 2.......................................................................................... 73
Gráfico 5.7: Distribución de frecuencias UPH experiencia 2.......................................................................................... 73

5 INDICE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

1 INTRODUCCION

Las formas de realizar fraude están constantemente evolucionando y cambiando; esto se debe
a que la tecnología en telecomunicaciones avanza y restringe cada vez más las posibilidades de
cometer actos fraudulentos. Cuando las primeras redes móviles de comunicaciones analógicas
fueron lanzadas al mercado, su debilidad principal residía en la seguridad, particularmente en la
falta de encriptación de los datos en los canales de comunicación que permitía la clonación de
teléfonos celulares (dos aparatos diferentes usando la misma cuenta). A medida que la tecnología
evolucionó de analógica a digital, la naturaleza del fraude ha cambiado haciéndose más difícil la
clonación, y llevando estas actividades hacia otros tipos de fraude; sin embargo, tampoco las redes
digitales están libradas completamente del fraude de clonación.

La pérdida anual en la industria global de las telecomunicaciones debido al fraude se estima


en decenas de millones de dólares [Taniguchi, Haft, Hollmen & Tresp, 1998]. Esto hace que la
detección y prevención del fraude sea una actividad muy importante.

En las siguientes secciones se presentan algunos conceptos que serán desarrollados en


profundidad a lo largo de todo el trabajo.

En la sección 1.1 se presenta una definición de fraude y se describen distintos tipos de fraude
existentes.

En la sección 1.2 se abre la discusión sobre las diferentes maneras de detectar el fraude.

La sección 1.3 introduce a las redes neuronales como herramienta para la creación de perfiles
de usuario y detección de cambios de comportamiento.

Finalmente las secciones 1.4 y 1.5 cierran esta introducción detallando el objetivo y la
estructura del presente trabajo.

Hernán Grosser CAPITULO 1 – INTRODUCCION 6


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

1.1 Definición de fraude en telefonía celular

¿Qué es el fraude? Se puede describir de una manera simple como “cualquier actividad por la
cual un servicio es obtenido sin la intención de pagarlo”. [Gosset & Hyland, 1999]

Muchas veces las organizaciones calculan cuánto dinero pierden debido al fraude
definiéndolo como “el dinero que se pierde en clientes/cuentas por los cuales no se recibe ningún
pago” [Gosset & Hyland, 1999]. Sin embargo, para los fines de detección, tal definición no es
apropiada debido que el fraude solo sería detectado una vez que ha ocurrido. De hecho, especificar
qué es el fraude puede ser muy difícil, debido a que la diferencia entre un comportamiento
fraudulento y uno que no lo es puede ser muy pequeña; por lo tanto lo más prudente es clasificar al
fraude en diferentes tipos y describir cada uno de ellos.

1.1.1 Clasificación de tipos de fraude

A continuación se presentan diferentes tipos de fraude que deben ser tomados en cuenta
cuando se estudia este problema.

1.1.1.1 Fraude contractual

Todos los fraudes en esta categoría generan a priori ganancia para la empresa a través del uso
normal de los teléfonos celulares, pero finalmente el usuario no tiene intenciones de pagar por el
servicio que se le brindó. Un ejemplo de este tipo de fraude es el denominado por suscripción. El
mismo puede tomar varios matices, pero puede ser dividido principalmente en dos casos: 1) aquel
donde el usuario contrata el servicio sin la intención de pagarlo nunca; 2) luego de varias
facturaciones el usuario toma la decisión de no pagar por el uso del mismo. Este último caso
usualmente resulta en un cambio dramático de su comportamiento en el uso del servicio y será el
caso modelo que utilizaremos para nuestro trabajo. De todas maneras, el primer caso no puede ser
detectado a través de información de uso, ya que la misma no existe cuando comienza a utilizar el
servicio y es necesaria información adicional tal como su condición crediticia para analizar el riesgo
que implique darle el servicio a un determinado usuario.

7 CAPITULO 1 – INTRODUCCION Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

1.1.1.2 Fraude por violación de seguridad

Todos los fraudes en esta categoría le permiten, a quién logra ingresar en sistemas inseguros,
brindar de manera ilegal servicios a terceros. Es decir, utilizar recursos de la compañía de manera
desleal. Ejemplos de tales fraudes son el fraude hacia una PABX (Private Automatic Branch
Exchange – Central telefónica que provee acceso a diferentes servicios de comunicaciones como
conexión a otras redes de telecomunicaciones [ITS, 2000]) y el ataque a la red.

En el fraude hacia una PABX el “atacante” llama repetidamente a la misma, tratando de tener
acceso a una línea externa; una vez que se tiene acceso, pueden realizar llamadas salientes de alto
valor (nacionales o internacionales de larga duración) simplemente pagando un precio de acceso a
la PABX. Usualmente, tales ataques están asociados con el uso de teléfonos clonados, de manera
que ni siquiera pagan los precios de acceso.

En los ataques a la red, se intenta ingresar a las redes de computadoras a través de módems
que se configuran en las mismas para poder realizar tareas remotas de administración y soporte.
Una vez que se accede por uno de ellos, el atacante intenta ingresar a la red y configurar ciertos
equipos para su propio beneficio. Estos fraudes se caracterizan por llamadas cortas y continuas al
mismo número en el caso de fraude a una PABX o llamadas cortas a números secuenciales en el
caso de fraude de red, por lo cual es este el comportamiento que debe ser detectado.

1.1.1.3 Fraude técnico

Todos los fraudes en esta categoría involucran ataques contra las debilidades de la tecnología
de los sistemas de telefonía celular (móvil). Tales fraudes típicamente necesitan habilidad y algún
conocimiento técnico inicial, aunque una vez que se encontró una debilidad esta información se
distribuye rápidamente de manera que gente sin los conocimientos necesarios pueda usarla.
Ejemplos de este tipo de fraude son la clonación de teléfonos y el fraude interno técnico. En una
clonación, los parámetros de autenticación de un móvil son copiados a otro equipo, de modo que la
red “crea” que es el teléfono original quien esta intentando validarse.

Hernán Grosser CAPITULO 1 – INTRODUCCION 8


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

En un fraude interno técnico, empleados de la compañía pueden alterar cierta información en


los equipos de comunicaciones para permitir a ciertos usuarios reducir el costo de acceso a los
diferentes servicios. El comportamiento de uso de estos clientes depende de cuánto tiempo desean
permanecer sin ser detectados. En la situación en la que el atacante cree que puede “esconderse” por
un largo tiempo, deberá no salirse del comportamiento normal de uso para no ser detectado. Si
cambiara su estilo de uso (promedio de llamadas locales, nacionales, internacionales) la solución
que propondremos en este trabajo lo encontraría rápidamente. En general, este tipo de fraude es de
corta duración ya que se intenta hacer uso del servicio lo máximo posible hasta ser detectado y
cortado el servicio.

1.1.1.4 Fraude de procedimiento

Todos los fraudes que se describen en esta sección implican la intención de evitar los
procedimientos implementados para detener el fraude. A menudo estos ataques se enfocan en las
debilidades de los procedimientos de negocio usados para dar acceso a los sistemas.

Un ejemplo típico de este fraude es el de Roaming (utilizar el teléfono en otra red, ejemplo
otro país, para luego cobrarse el uso en el país de origen). En este caso, el procedimiento de
facturación generalmente se realiza unos días después que las llamadas fueron realizadas, cuando el
suscriptor puede ya no existir. Sin embargo este tipo de acciones son previstas por casi todos los
sistemas de facturación en telefonía celular.

Otro ejemplo es el de intentar registrarse en la compañía con datos falsos para lo cual los
procesos administrativos deben ser controlados y revisados constantemente para evitar el ingreso de
“falsos” clientes a la red.

1.2 Detección de fraude en telefonía celular

Cuando se inicia una llamada de celular, las celdas o switches registran que la misma se está
realizando y producen información referida a este evento. Estos registros de datos son comúnmente
llamados CDR’s (Call Detail Records). Los CDR’s contienen importante información sobre la
llamada para que luego ésta pueda ser cobrada a quien corresponda [ASPeCT, 1997].

9 CAPITULO 1 – INTRODUCCION Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Estos registros también pueden ser usados para detectar actividad fraudulenta considerando
indicadores de fraude bien estudiados. Es decir, procesando una cantidad de CDR’s recientes y
comparando una función de los diferentes campos tales como IMSI (International Mobile
Subscriber Identity, que identifica unívocamente un usuario en una red de telefonía celular), fecha
de la llamada, hora de la llamada, duración, tipo de llamada con un cierto criterio determinado
[Moreau & Preneel, 1997]. Si esta función devuelve un valor que se considera fuera de los límites
normales, se activa una alarma, que debe ser tomada en cuenta por los analistas de fraude para
constatar si realmente hubo o no actividad de mala fe.

Para poder procesar estos CDR’s es necesario realizar previamente un proceso conocido en
telecomunicaciones como mediación, en el cual se lee la información con el formato de registro en
el que vienen los CDR’s (el mismo puede ser de longitud variable dependiendo del tipo de llamada
y del proveedor del switch) y se codifica en un nuevo formato de registro entendible por el sistema
de fraude en este caso.

Los sistemas existentes de detección de fraude intentan consultar secuencia de CDR’s


comparando alguna función de los campos con criterios fijos conocidos como Triggers. Un trigger,
si es activado, envía una alarma que lleva a la investigación por parte de los analistas de fraude.
Estos sistemas realizan lo que se conoce como Análisis absoluto de CDR’s y son buenos para
detectar los extremos de la actividad fraudulenta. En cambio, para realizar un análisis diferencial,
se monitorean patrones de comportamiento del teléfono celular comparando sus más recientes
actividades con la historia de uso del mismo. Un cambio en el patrón de comportamiento es una
característica sospechosa de ser un escenario fraudulento [ASPeCT, 1997].

La figura 1.1, que se presenta a continuación, muestra las diferencias entre el análisis absoluto
y el análisis diferencial.

Hernán Grosser CAPITULO 1 – INTRODUCCION 10


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Información
Información
necesaria de cada Análisis diferencial
usuario
Eficiencia

Base de datos
para un análisis
detallado

Mucha información
Análisis absoluto
de algunos usuarios

Datos

Certeza de alarmas emitidas


Mayor cantidad de Menor cantidad de
"falsas alarmas" "falsas alarmas"

Figura 1.1: Análisis Absoluto vs. Análisis Diferencial

Se puede observar en la figura 1.1 que utilizando el análisis absoluto solo se pueden analizar
algunos usuarios cuyo consumo supere cierto nivel, para lo cual es necesario tener mucha
información del mismo. Además la certeza en las alarmas que el sistema emitirá no es
completamente confiable ya que pueden existir muchos casos en los cuales se clasifique a un
usuario como fraudulento cuando realmente no lo es (falsas alarmas). En cambio en el análisis
diferencial la certeza de obtener mejores resultados aumenta permitiendo además poder analizar a
cada uno de los usuarios.

A su vez dentro del análisis diferencial hay diferentes enfoques en la detección de fraude
[Gosset & Hyland, 1999]:

• El enfoque por enseñanza: el cual se tipifica por el uso de redes neuronales supervisadas o
herramientas de detección de fraude basadas en reglas. A estas herramientas se les
presentan casos de fraude existentes y luego tratan de encontrar indicios de fraude basado
en lo que han aprendido o “se les enseñó”. El enfoque por enseñanza es útil para detectar
fraude por suscripción y violación de seguridad. Adicionalmente, una vez que se descubre

11 CAPITULO 1 – INTRODUCCION Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

fraude técnico, también puede, posteriormente, detectarse el mismo utilizando este


enfoque.

• El enfoque por aprendizaje: en el cual generalmente se tipifica por el uso de redes


neuronales no supervisadas donde la herramienta de detección de fraude aprende por sí
sola cuál es el comportamiento esperado del usuario. Es muy útil para detectar cambios de
comportamiento y por lo tanto más eficiente en la detección de fraude por suscripción y
violación de seguridad.

1.2.1 Enfoque por enseñanza

En este enfoque, es necesario tener ejemplos reales de fraude. Estos ejemplos son usados para
“enseñar” a la herramienta qué es lo que debe buscar. En el caso de un sistema basado en reglas, los
ejemplos son analizados por sus componentes de fraude que luego se traducen en reglas que utilizan
umbrales o medidas relativas. En el caso de las redes neuronales supervisadas se usan los ejemplos
de fraude y los ejemplos de usuarios no fraudulentos para enseñarle a la herramienta cuáles
comportamientos son buenos y cuáles no lo son. Ambos tipos de herramientas deberían identificar
comportamientos de alguna manera similar a los ejemplos de fraude usados o a los ejemplos de
buen comportamiento; si identifican algún comportamiento como “parecido” al de un ejemplo de
fraude, deben emitir una alarma.

1.2.2 Enfoque por aprendizaje

En este enfoque, la herramienta aprenderá el comportamiento típico de un usuario y emitirá


una alarma cuando este comportamiento haya cambiado sensiblemente. La habilidad de la
herramienta para monitorear el comportamiento de los usuarios la hace muy útil para detectar
fraudes de los que no se sabe nada como así todos los casos de fraude por suscripción, que resultan
en cambios de comportamiento. Si se sabe poco acerca del fraude existente en el sistema, esta es
una buena forma de trabajar y obtener buenos ejemplos de comportamiento fraudulento; sin
embargo, hay algunos puntos importantes a tener en cuenta cuando se utiliza este enfoque entre los
cuales se puede destacar que no es posible enseñarle a esta herramienta qué buscar y si los

Hernán Grosser CAPITULO 1 – INTRODUCCION 12


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

parámetros de evolución no se configuran correctamente, puede llegar a fallar y no detectar cambios


de comportamiento que lancen las alarmas correspondientes.

Con las redes neuronales no supervisadas se pueden crear perfiles de usuario basados en su
comportamiento reciente y compararlo con su consumo histórico que evoluciona a través del tiempo
con las llamadas realizadas.

Nuestro trabajo se centrará en la construcción de una herramienta que utilice este enfoque ya
que es muy difícil encontrar a priori un escenario en el cual se conozcan muchos casos de fraude
para utilizar el enfoque por enseñanza. En los capítulos posteriores se presentarán todos los
problemas que surgen al diseñar una herramienta de este tipo, su resolución y posterior prueba.

1.3 Redes neuronales

Las Redes Neuronales Artificiales son redes de elementos simples interconectadas


masivamente en paralelo y con organización jerárquica, las cuales intentan interactuar con los
objetos del mundo real del mismo modo que lo hace el sistema nervioso biológico [Kohonen,
1988]. La compleja operación de las redes neuronales es el resultado de abundantes lazos de
realimentación junto con no linealidades de los elementos de proceso y cambios adaptativos de sus
parámetros, que pueden definir incluso fenómenos dinámicos muy complicados [Hilera González &
Martínez Hernando, 2000].

Debido a su constitución y a sus fundamentos, las redes neuronales artificiales presentan un


gran número de características semejantes a las del cerebro. Por ejemplo, son capaces de aprender
de la experiencia, de generalizar de casos anteriores a nuevos casos, de abstraer características
esenciales a partir de entradas que representan información irrelevante [Hilera González & Martínez
Hernando, 2000]. Las principales ventajas ofrecidas por las mismas son:

- Aprendizaje adaptativo: Capacidad de aprender a realizar tareas basadas en un


entrenamiento o una experiencia inicial.
- Autoorganización: Una red neuronal puede crear su propia organización o representación
de la información que recibe mediante una etapa de aprendizaje.

13 CAPITULO 1 – INTRODUCCION Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

- Tolerancia a fallos. La destrucción parcial de una red conduce a una degradación de su


estructura; sin embargo algunas capacidades de la red se pueden retener, incluso
sufriendo un gran daño.
- Operación en tiempo real: Los computadores neuronales pueden ser realizados en
paralelo, y se diseñan y fabrican máquinas con hardware especial para obtener esta
capacidad [Maren, 1990].

Basados en esta definición las redes neuronales son capaces de agrupar las llamadas y
clasificarlas de una manera acorde y construir, basados en esta clasificación, perfiles de usuario que
representen su consumo y así luego detectar los cambios de comportamiento.

1.4 Objetivo del trabajo

En este contexto, el objetivo de este trabajo es encontrar una herramienta capaz de detectar
cambios de comportamiento susceptibles de describirse como fraudulentos utilizando redes
neuronales artificiales para construir perfiles de usuario que puedan ser comparables con patrones
históricos del mismo. Esta herramienta debe ser eficaz y eficiente en su funcionamiento
demostrando que es una forma exitosa de detectar fraude. Se estudiará la mejor forma de construir
estos perfiles y adaptarlos a medida que más información se incorpora a los mismos utilizando
redes neuronales no supervisadas en el marco de un análisis diferencial de la información dentro del
enfoque de detección de fraude por aprendizaje.

1.5 Estructura del trabajo

El trabajo se divide en 6 capítulos y 3 apéndices.

En el capítulo 2 se presenta la teoría necesaria para poder abordar el problema de la detección


de fraude utilizando una solución de la inteligencia artificial. Para ello se describe el
funcionamiento y las características de las redes neuronales haciendo hincapié en la red supervisada
Perceptrón y la SOM (Self Organizing Maps). Posteriormente, se expondrá la manera de analizar la
información para poder luego detectar fraude. Finalmente se presentan dos soluciones ya existentes,
describiendo sus limitaciones para luego introducirse en la resolución propuesta.

Hernán Grosser CAPITULO 1 – INTRODUCCION 14


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

En el capítulo 3 se presenta el problema y se detallan cada uno de los puntos que deben
tenerse en cuenta a la hora de plantear una solución. Se analiza de qué manera pueden ser
representados el consumo actual e histórico de cada usuario a través de la construcción de “perfiles
de usuario” planteándose un método para detectar cuándo un usuario cambia su comportamiento y
su utilidad como un indicador de fraude. También se definen criterios para la futura evaluación de
la performance y se resume de manera gráfica el problema a resolver en su conjunto.

El capítulo 4 presenta el diseño de la solución. En el mismo se define el formato de registro


necesario; es decir que se detalla la salida de la mediación. Luego se detalla la forma en que se
construyen y se mantienen los perfiles de usuario utilizando redes neuronales SOM y se define una
distancia vectorial que sirve para determinar qué tan diferentes son los perfiles CUP y UPH de un
usuario. Finalmente se describe una forma de procesar la información, de manera de minimizar los
problemas de performance y se enumeran algunas de las limitaciones que tiene la solución.

En el capítulo 5 se presentan los resultados obtenidos en las experiencias realizadas que son
de fundamental importancia para obtener las conclusiones. En el mismo se detalla el conjunto de
datos que se utilizaron para el entrenamiento de las redes neuronales y la construcción de perfiles de
usuarios. Se describen las variables que se observaron durante la experimentación y cómo se
desarrollaron los experimentos.

Finalmente en el capítulo 6 se detallan las conclusiones obtenidas, detallando cada una de las
ventajas obtenidas al encarar la solución de la manera planteada.

En el apéndice A se hace referencia a la tecnología de redes de telefonía celular. Se realiza


una introducción al tema para luego describir los principios básicos y un detalle de las mismas,
presentando la problemática de las múltiples rutas. Más adelante se marcan las diferencias
existentes entre las diferentes implementaciones y se aborda el problema del acceso múltiple a los
canales de comunicación. También se cita la forma de operación de estas redes para luego poder
describir en detalle la estructura de una red de telefonía celular. Finalmente, y a modo informativo,
se presenta una tabla con las diferentes implementaciones existentes.

15 CAPITULO 1 – INTRODUCCION Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

En el apéndice B se detallan las tablas con todos los resultados obtenidos para cada una de las
experiencias realizadas. Se presentan los valores obtenidos en el entrenamiento de las redes
neuronales y luego se detallan los valores de todas las alarmas emitidas en dos de las experiencias
realizadas, indicando los valores de los parámetros utililizados en cada una de ellas.

En el apéndice C se describe el proceso de construcción de software. Se detallan los


requerimientos y se presenta el resultado del análisis de los mismos a través de diferentes
herramientas tales como diagramas de clase, casos de uso y estados. Luego se presenta el diseño de
la solución detallando cada uno de los programas que se realizaron, tomando como base lo expuesto
en la sección de análisis y adjuntando la estructura de cada uno de los archivos de entrada y salida
que se utilizan y generan en cada uno de estos programas. También se adjunta todo el código fuente
de cada uno de los programas diseñados y se describen los procesos implementados mostrándose las
pantallas de aquellos que tienen una interfaz gráfica; también se presentan cada una de las pruebas
realizadas para verificar que el software entrega los resultados esperados. Finalmente se detallan
algunas tareas de mantenimiento y se hace una breve reseña sobre la gestión de configuración del
software.

Hernán Grosser CAPITULO 1 – INTRODUCCION 16


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

2 ESTADO DEL ARTE

En este capítulo se presenta la teoría necesaria para poder abordar el problema de la detección
de fraude utilizando una solución de la inteligencia artificial. Para ello se describe en la sección 2.1
el funcionamiento y las características de las redes neuronales.

En la sección 2.2 se hace una breve reseña de la red supervisada Perceptrón ya que se hará
referencia a la misma en secciones posteriores. Sin embargo, la red más importante para la
implementación de este trabajo es la SOM (Self Organizing Maps) que será explicada
detalladamente en la sección 2.3 .

Posteriormente, se expondrá en la sección 2.4 la manera de analizar la información para poder


luego detectar fraude.

Finalmente, en la sección 2.5 se presentan dos soluciones ya existentes y se describen sus


limitaciones para luego introducirse en la resolución propuesta.

2.1 Introducción a las redes neuronales artificiales

En los últimos años de exploración en inteligencia artificial, los investigadores se han


intrigado por las redes neuronales. Como su nombre lo implica, una red neuronal artificial consiste
en una red de neuronas artificiales interconectadas. El concepto se basa vagamente en cómo
pensamos que funciona el cerebro de un animal. Un cerebro consiste en un sistema de células
interconectadas, las cuales son, aparentemente, responsables de los pensamientos, la memoria y la
conciencia. Las neuronas se conectan a muchas otras neuronas formando uniones llamadas sinapsis;
las señales electroquímicas se propagan de una neurona a otra a través de estas sinapsis. Las
neuronas demuestran plasticidad: una habilidad de cambiar su respuesta a los estímulos en el
tiempo, o aprender; en una red neuronal artificial, se imitan estas habilidades por software [Hilera
González & Martínez Hernando, 2000].

17 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

2.1.1 Elementos de una red neuronal artificial

Cualquier modelo de red neuronal consta de dispositivos elementales de proceso: las


neuronas. A partir de ellas, se puede generar representaciones específicas de tal forma que un
estado conjunto de ellas pueda significar una letra, un número o cualquier otro objeto.

La neurona artificial pretende mimetizar las características más importantes de las neuronas
biológicas. Cada neurona i-ésima está caracterizada en cualquier instante por un valor numérico
denominado valor o estado de activación ai(t); asociado a cada unidad existe una función de salida,
fi , que transforma el estado actual de activación en una señal de salida yi. Dicha señal es enviada a
través de los canales de comunicación unidireccionales a otras unidades de la red; en estos canales
la señal se modifica de acuerdo con la sinapsis (el peso, wji) asociada a cada uno de ellos según una
determinada regla. Las señales moduladas que han llegado a la unidad j-ésima se combinan entre
ellas generando así la entrada total, Netj:

Net j = ∑ y i w ji
i

Una función de activación, F, determina el nuevo estado de activación aj(t+1) de la neurona,


teniendo en cuenta la entrada total calculada y el anterior estado de activación aj(t). Si se tienen N
unidades (neuronas), se puede ordenarlas arbitrariamente y designar la j-ésima unidad como Uj. Su
trabajo es simple y único, y consiste en recibir las entradas de las células vecinas y calcular un valor
de salida, el cual es enviado a todas las células restantes.

En cualquier sistema de redes neuronales que se esté modelando, es útil caracterizar tres tipos
de unidades:

- Entradas: estas unidades reciben desde el entorno.


- Salidas: estas unidades envían la señal fuera del sistema (salidas de la red).
- Ocultas: son aquellas cuyas entradas y salidas se encuentran dentro del sistema; es decir
que no tienen contacto con el exterior.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 18


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Se conoce como capa o nivel a un conjunto de neuronas cuyas entradas provienen de la


misma fuente y cuyas salidas se dirigen al mismo destino.
Unidad Uh

yh

wjh
Unidad Ui
F(aj(t), Netj)
yi wji F(aj(t+1)) yj
Netj = =
yj
aj(t+1)

wjg

Unidad Uj
Unidad Ug
yg

Figura 2.1: Estados de una neurona

La figura 2.1 muestra cómo se compone el estado de una neurona basado en los valores que le
“llegan” de cada una de las neuronas de la capa anterior.

En la mayoría de los casos, F es la función identidad, por lo que el estado de activación de


una neurona en t+1 coincidirá con el Net de la misma en t. Según esto, la salida de una neurona
quedará según la expresión:

 N 
y i (t + 1) = f ( Net i ) = f  ∑ wij y j (t )
 j =1 

Además, normalmente la función de activación no está centrada en el origen del eje que
representa el valor de la entrada neta, sino que existe cierto desplazamiento debido a las
características internas de la propia neurona y que no es igual en todas ellas. Este valor se denota
como θi y representa el umbral de activación de la neurona i.

19 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

 N 
y i (t + 1) = f ( Net i − θ i ) = f  ∑ wij y j (t ) − θ i 
 j =1 

2.1.2 Topología de las redes neuronales

La topología o arquitectura de las redes neuronales consiste en la organización y disposición


de las neuronas en la red formando capas o agrupaciones de neuronas más o menos alejadas de la
entrada y salida de la red. En este sentido, los parámetros fundamentales de la red son: el número de
capas, el número de neuronas por capa, el grado de conectividad y el tipo de conexiones entre
neuronas.

En las redes monocapa (1 capa) se establecen conexiones laterales entre las neuronas que
pertenecen a la única capa que constituye la red. También pueden existir conexiones
autorrecurrrentes (salida de una neurona conectada a su propia entrada).

Las redes multicapa son aquellas que disponen de conjuntos de neuronas agrupadas en varios
niveles o capas. Normalmente, todas las neuronas de una capa reciben señales de entrada de otra
capa anterior, más cercana a las entradas de la red, y envían señales de salida a una capa posterior,
más cercana a la salida de la red; a estas conexiones se les denomina conexiones hacia adelante o
feedforward. Sin embargo, en un gran número de estas redes también existe la posibilidad de
conectar las salidas de las neuronas de capas posteriores a las entradas de las capas anteriores, a
estas conexiones se las denomina conexiones hacia atrás o feedback.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 20


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Figura 2.2: Topologías de redes neuronales

En la figura 2.2 podemos visualizar 5 topologías de redes diferentes: (a) Un Perceptrón de una
capa (SLP) conectado completamente. (b) Un Perceptrón multicapa (MLP) conectado
completamente. (c) Un MLP modular. (d) Una red recurrente conectada completamente. (e) Una
red recurrente conectada parcialmente.

2.1.3 Mecanismo de aprendizaje

El aprendizaje es el proceso por el cual una red neuronal modifica sus pesos en respuesta a
una información de entrada. Los cambios que se producen durante el proceso de aprendizaje se
reducen a la destrucción, modificación y creación de conexiones. En los modelos de redes
neuronales artificiales, la creación de una nueva conexión implica que el peso de la misma pasa a
tener un valor distinto de cero.

Durante el proceso de aprendizaje, los pesos de las conexiones de la red sufren


modificaciones, por tanto se puede afirmar que este proceso ha terminado (la red ha aprendido)
cuando los valores de los pesos permanecen estables o el margen de error es menor o igual al que se
ha definido como aceptable.

21 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Un aspecto importante respecto al aprendizaje en las redes neuronales es el conocer cómo se


modifican los valores de los pesos; es decir, cuáles son los criterios que se siguen para cambiar el
valor asignado a las conexiones cuando se pretende que la red aprenda una nueva información.
Estos criterios determinan lo que se conoce como la regla de aprendizaje de la red. De forma
general, se suelen considerar dos tipos de reglas: las que responden a lo que habitualmente se
conoce como aprendizaje supervisado, y las correspondientes a un aprendizaje no supervisado. La
diferencia fundamental entre ambos tipos de aprendizaje está en la existencia o no de un agente
externo (supervisor) que controle el proceso de aprendizaje de la red.

Otro criterio que se puede utilizar para diferenciar las reglas de aprendizaje se basa en
considerar si la red puede aprender durante su funcionamiento habitual o si el aprendizaje supone la
desconexión de la red; es decir su inhabilitación hasta que el proceso termine. En el primer caso, se
trata de un aprendizaje ON LINE, mientras que el segundo es lo que se conoce como aprendizaje
OFF LINE.

En las redes con aprendizaje ON LINE no se distingue entre fase de entrenamiento y de


operación, de tal forma que los pesos varían dinámicamente siempre que se presente una nueva
información al sistema.

Cuando el aprendizaje es OFF LINE, se distingue entre una fase de aprendizaje o


entrenamiento y una fase de operación o funcionamiento, existiendo un conjunto de datos de
entrenamiento y un conjunto de datos de test o prueba que serán utilizados en la correspondiente
fase. En estas redes, los pesos de las conexiones permanecen fijos después que termina la etapa de
entrenamiento de la red.

2.1.3.1 Redes con aprendizaje supervisado

La técnica mayormente utilizada para realizar un aprendizaje supervisado consiste en ajustar


los pesos de la red en función de la diferencia entre los valores deseados y los obtenidos en la salida
de la red; es decir, una función de error cometido en la salida.

Existen varias formas de calcular el error y luego adaptar los pesos con la corrección
correspondiente. Una de las más implementadas utiliza una función que permite cuantificar el error

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 22


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

global cometido en cualquier momento durante el proceso de entrenamiento de la red, lo cual es


importante, ya que cuanto más información se tenga del error cometido, más rápido se puede
aprender [Widrow & Hoff, 1960]. El error medio se expresa por la ecuación:

∑ (y )
1 P N


2
Errorglobal = (k )
j − d (j k )
2 P k =1 j =1

dónde:

N = Número de neuronas de salida.


P = Número de informaciones que debe aprender la red.
dj = Valor de salida deseado para la neurona j.
yj = Valor de salida obtenido para la neurona j.
k = patrón k-ésimo presentado a la red.

Por lo tanto, de lo que se trata es de encontrar unos pesos para las conexiones de la red que
minimicen esta función de error. Para ello, el ajuste de los pesos de las conexiones de la red se
puede hacer de forma proporcional a la variación relativa del error que se obtiene al variar el peso
correspondiente:

∂Errorglobal
∆w ji = k
∂w ji

dónde:

∆wji = Variación en el peso de la conexión entre las neuronas i y j.

Mediante este procedimiento, se llegan a obtener un conjunto de pesos con los que se
consigue minimizar el error medio, con la presentación de cada nuevo patrón de entrenamiento a la
red.

23 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

2.1.3.2 Redes con aprendizaje no supervisado

Las redes con aprendizaje no supervisado no requieren influencia externa para ajustar los
pesos de las conexiones entre sus neuronas. La red no recibe ninguna información por parte del
entorno que le indique si la salida generada en respuesta a una determinada entrada es o no es
correcta; por ello, suele decirse que estas redes son capaces de autoorganizarse. Estas redes deben
encontrar las características, regularidades, correlaciones o categorías que se puedan establecer
entre los datos que se presentan en su entrada.

En algunos casos, la salida representa el grado de familiaridad o similitud entre la


información que se le está presentando en la entrada y las informaciones que se le han mostrado
hasta entonces (en el pasado). En otro caso podría realizar una clusterización o establecimiento de
patrones o categorías, indicando la red a la salida a qué categoría pertenece la información
presentada a la entrada, siendo la propia red quien debe encontrar las categorías apropiadas a partir
de las correlaciones entre las informaciones presentadas. Una variación de esta categorización es el
prototipado. En este caso, la red obtiene ejemplares o prototipos representantes de las clases a las
que pertenecen las informaciones de entrada.

Finalmente, algunas redes con aprendizaje no supervisado lo que realizan es un mapeo de


características, obteniéndose en las neuronas de salida una disposición geométrica que representa
un mapa topográfico de las características de los datos de entrada, de tal forma que si se presentan a
la red informaciones similares, siempre sean afectadas neuronas de salida próximas entre sí, en la
misma zona del mapa.

2.1.4 Una clasificación de redes neuronales

Existen muchas formas de clasificar a los diferentes tipos de redes neuronales ya sea por su
forma de aprendizaje, su topología, etc. Sin embargo, es interesante citar una clasificación que las
divide en 3 categorías según su funcionamiento [Kohonen, 1995]:

- Redes de transferencia de señal.


- Redes de transición de estados.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 24


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

- Redes con aprendizaje competitivo.

En las redes de transferencia de señal, la señal de entrada se transforma en una señal de salida.
La señal atraviesa la red y experimenta una transformación de algún tipo. Estas redes tienen
usualmente un conjunto de funciones prefijadas, que se parametrizan.

En las redes de transición de estados el comportamiento dinámico de la red es esencial. Dada


una señal de entrada, la red converge a un estado estable, que, si se tiene éxito, corresponde a una
solución del problema que se le presentó.

Finalmente, en las redes con aprendizaje competitivo, o redes autoorganizables , todas las
neuronas de la red reciben la misma señal de entrada; las celdas compiten con sus vecinas laterales
y la que mayor actividad tiene “gana”. El aprendizaje se basa en el concepto de la “neurona
ganadora”. En la sección 2.3 se explicará en detalle un modelo fundamental para el objetivo de este
trabajo que se incluye en esta clasificación llamado Self Organizing Maps [Kohonen, 1995].

2.2 Una red neuronal supervisada – el Perceptrón

Este fue el primer modelo de red neuronal artificial desarrollado por Rosenblatt en 1958
[Rosenblatt, 1958]. Un Perceptrón, formado por varias neuronas lineales para recibir las entradas a
la red y una de salida, es capaz de decidir cuándo una entrada presentada a la red y pertenece a una
de las dos clases que es capaz de reconocer. Es una red que utiliza aprendizaje supervisado OFF
LINE con conexiones hacia adelante.

La única salida del Perceptrón realiza la suma ponderada de las entradas, resta el umbral y
pasa el resultado a una función de transferencia de tipo escalón. La regla de decisión se basa en
responder +1 si el patrón presentado pertenece a la clase A, o –1 si el mismo pertenece a la clase B.
La salida dependerá de la entrada neta (suma de las entradas xi ponderadas) y del valor umbral θ.

Sin embargo, este modelo de red neuronal no tiene demasiadas aplicaciones ya que solo puede
clasificar las entradas en solo dos grupos diferentes; es por ello que se utiliza el Perceptrón
multicapa que contiene varias capas de neuronas de entre la entrada y la salida de la misma. Esta
red permite establecer regiones de decisión mucho más complejas.

25 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

El Perceptrón básico de dos capas sólo puede establecer dos regiones separadas por una
frontera lineal en el espacio de patrones de entrada; un Perceptrón multicapa puede formar cualquier
región convexa en este espacio.

La regla de aprendizaje utiliza una técnica de corrección de error como la explicada


anteriormente y consiste en: 1) inicicializar los pesos de la red con valores aleatorios, 2)
presentación de un patrón de entrada y propagación de los valores hasta calcular la salida, 3)
adaptar los pesos basados en el error cometido teniendo en cuenta la salida esperada. Este
procedimiento se realiza hasta que el error obtenido es menor o igual al error aceptado.

y
x

(a) (b)

Figura 2.3: Un Perceptrón Multicapa

La figura 2.3 muestra en (a) un Perceptrón simple y en (b) un Perceptrón multicapa. Ambos
utilizan la misma técnica de aprendizaje, el segundo es capaz de clasificar la información de una
mejor manera que el primero.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 26


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

En la sección 2.5.2 se presentará un modelo de detección de fraude que utiliza un Perceptrón


multicapa para determinar si el usuario es sospechoso de realizar fraude, basado en diferentes datos
de consumo del mismo como entradas y una única salida responsable de emitir la alarma.

2.3 Self Organizing Maps (SOM)

Existen evidencias que demuestran que en el cerebro hay neuronas que se organizan en
muchas zonas, de forma que las informaciones captadas del entorno a través de los órganos
sensoriales se representan internamente en forma de mapas bidimensionales [Beveridge, 1996]. Por
ejemplo, en el sistema visual se han detectado mapas del espacio visual en zonas del córtex (capa
externa del cerebro); también en el sistema auditivo se detecta una organización según la frecuencia
a la que cada neurona alcanza mayor respuesta [Hilera González & Martínez Hernando, 2000].

Aunque en gran medida esta organización neuronal está predeterminada genéticamente, es


probable que parte de ella se origine mediante el aprendizaje. Esto sugiere, por tanto, que el cerebro
podría poseer capacidad inherente de formar mapas topológicos de las informaciones recibidas del
exterior.

A partir de estas ideas, Teuvo Kohonen presentó en 1982 [Kohonen, 1982] un sistema con un
comportamiento semejante; se trata de un modelo de red neuronal con capacidad para formar mapas
de características de manera similar a como ocurre en el cerebro. El objetivo de Kohonen era
demostrar que un estímulo externo (información de entrada) por sí solo, suponiendo una estructura
propia y una descripción funcional del comportamiento de la red, era suficiente para forzar la
formación de mapas. Estudiaremos, entonces, este modelo llamado Self Organizing Maps (SOM)
que se basa en el principio de formación de mapas topológicos para establecer características
comunes entre las informaciones (vectores) de entrada a la red. Este modelo es uno de los más
populares que se utilizan en redes neuronales artificiales y pertenece a la categoría de redes con
aprendizaje competitivo.

27 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

2.3.1 Algoritmo del SOM

El algoritmo de aprendizaje del SOM está basado en el aprendizaje no supervisado y


competitivo, lo cual quiere decir que no se necesita intervención humana durante el mismo y que se
necesita saber muy poco sobre las características de la información de entrada. Podríamos, por
ejemplo, usar un SOM para clasificar datos sin saber a qué clase pertenecen los mismos [Hollmen,
1996]. El mismo provee un mapa topológico de datos que se representan en varias dimensiones
utilizando unidades de mapa (las neuronas) simplificando el problema [Kohonen, 1995]. Las
neuronas usualmente forman un mapa bidimensional por lo que el mapeo ocurre de un problema
con muchas dimensiones en el espacio a un plano [Hollmen, 1995]. La propiedad de preservar la
topología significa que el mapeo preserva las distancias relativas entre puntos [Kohonen, 1982]. Los
puntos que están cerca unos de los otros en el espacio original de entrada son mapeados a neuronas
cercanas en el SOM; por lo tanto, el SOM sirve como herramienta de análisis de clases de datos de
muchas dimensiones [Vesanto & Alhoniemi, 2000]; además tiene la capacidad de generalizar
[Essenreiter, Karrenbach & Treitel, 1999], lo que implica que la red puede reconocer o caracterizar
entradas que nunca antes ha encontrado; una nueva entrada es asimilada por la neurona a la cual
queda mapeada.

El SOM es un vector bidimensional de neuronas:

M = {m1 ,..., m pxq }

Una neurona es un vector llamado patrón representado de la siguiente forma:

mi = {mi1 ,..., min }

La neurona tiene las mismas dimensiones que los vectores de entrada (datos de entrada), es
decir que es n-dimensional. Las neuronas están conectadas a las neuronas adyacentes por una
relación de vecinos. Esta dicta la topología, o la estructura, del mapa; usualmente, las neuronas
están conectadas unas con otras en una topología hexagonal o rectangular. En la figura 2.4 podemos
observar (a) una estructura rectangular y (b) una estructura hexagonal.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 28


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Figura 2.4: Estructuras de los mapas

Se puede definir una distancia entre las neuronas de acuerdo a su relación de topología; las
mismas pueden ser vecinas inmediatas (las neuronas adyacentes) que pertenecen al vecindario Nc
de la neurona mc. La función de vecindario es una función decreciente en el tiempo: Nc = Nc(t).

Figura 2.5: Vecindario de una neurona

En la figura 2.5 podemos observar vecindarios de distintos tamaños. En el hexágono más


pequeño se encuentran todas las neuronas vecinas que pertenecen al vecindario más pequeño de la
neurona ubicada en el centro.

En el algoritmo básico del SOM, las relaciones topológicas y el número de neuronas son fijos
desde el comienzo; este número de neuronas determina la escala o la granularidad del modelo
resultante. La selección de la granularidad afecta la certeza y la capacidad de generalizar del

29 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

modelo. Debe tenerse en cuenta que la granularidad y la generalización son objetivos


contradictorios [Hollmen, 1995]. Mejorando el primero, se pierde en el segundo, y viceversa. Esto
se debe a que si aumentamos el primero se obtendrán muchos más grupos para poder clasificar los
datos de entrada, evitando que se pueda generalizar el espacio en clases más abarcativas. De manera
inversa, si se generaliza demasiado se puede perder información que caracterice a un grupo
específico que quede incluído en otro por la falta de granularidad.

2.3.1.1 Pre-procesamiento de los datos

Los datos que alimentan al SOM incluyen toda la información que toma la red. Si se le
presenta información errónea, el resultado es erróneo o de mala calidad. Entonces, el SOM, tanto
como los otros modelos de redes neuronales, deben eliminar la información “basura” para que no
ingrese al sistema. Por lo cual se debe trabajar con un subconjunto de los datos; estos deben ser
relevantes para el modelo a analizar. También se deben eliminar los errores en los datos; si los
mismos se obtienen a través de una consulta a una base de datos, el resultado puede incluir datos
erróneos debido a la falta de integridad de la base; entonces estos deben ser filtrados usando
conocimientos previos del dominio del problema y el sentido común.

Comúnmente los componentes de los datos de entrada se normalizan para tener una escala de
0 a 1. Esto asegura que por cada componente, la diferencia entre dos muestras contribuye un valor
igual a la distancia medida calculada entre una muestra de entrada y un patrón. Es decir que los
datos deben previamente codificarse (normalizarse). De lo contrario no será posible usar la distancia
como una medida de similitud. Esta medida debe ser cuantificable por lo que la codificación debe
ser armónica con la medida de similitud utilizada. La medida mayormente utilizada es la distancia
Euclídea. Los datos simbólicos no pueden ser procesados por un SOM como tales, por lo que deben
ser transformados a una codificación adecuada.

2.3.1.2 Inicialización

Existen varios tipos de inicializaciones para los valores de las neuronas (patrones): entre ellos
se pueden nombrar la inicialización al azar y la inicialización utilizando usando las primeras
muestras. En la inicialización al azar se asignan valores aleatorios a los patrones; se utiliza cuando

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 30


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

se sabe muy poco o nada sobre los datos de entrada en el momento de comenzar el entrenamiento.
La inicialización utilizando las primeras muestras utiliza los primeros datos de entrada asignándolos
a los patrones; tiene la ventaja que los automáticamente se ubican en la parte correspondiente del
espacio de entrada.

2.3.1.3 Entrenamiento

El entrenamiento es un proceso iterativo a través del tiempo. Requiere un esfuerzo


computacional importante, y por lo tanto, consume mucho tiempo. Este consiste de muestras del
conjunto de datos de entrada que van ingresando a la red para que la misma las “aprenda”. El
aprendizaje consiste en elegir una neurona ganadora por medio de una medida de similitud y
actualizar los valores de los patrones en el vecindario del ganador; este proceso se repite varias
veces para poder ir refinando (acotando) el error y acercar las neuronas a una representación más
adecuada de los datos de entrada.

En un paso del entrenamiento, un vector muestra se toma de los datos de entrada; este vector
es presentado a todas las neuronas en la red y se calcula la medida de similitud entre la muestra
ingresada y todos los patrones. La unidad más parecida o Best Matching Unit (BMU) se elige como
el prototipo con la mayor similitud con la muestra de entrada; esta similitud usualmente se define
con una medida de distancia vectorial. Por ejemplo, en el caso de la distancia Euclídea la BMU es la
neurona más cercana a la muestra presentada en el espacio representado por todos los datos de
entrada. La norma Euclídea de un vector x se define como:

∑x
2
x = i
i =1

dónde:

xi: corresponde al valor de la componente i del vector x.


n: corresponde a la dimensión del vector x.

Por lo tanto, la distancia Euclídea en términos de la diferencia de la norma Euclídea entre dos
vectores se define como:

31 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

d E ( x, y ) = x − y

dónde:

x: corresponde al vector x.
y: corresponde al vector y.

La BMU, usualmente denotada con mc, es el patrón que más se parece al vector de entrada x.
Se define formalmente como la neurona para la cual

x − mc = min{ x − mi }
i

dónde:

x: corresponde al vector de entrada x.


mc: corresponde al vector que representa la BMU.
i: corresponde a la neurona i.
mi: corresponde al vector que representa la neurna mi.

Luego de encontrar la BMU, se actualizan todas las neuronas del SOM. Durante el
procedimiento de actualización, la BMU se actualiza para acercarse aún más al vector de entrada.
Los vecinos topológicos de la BMU también se actualizan de manera similar utilizando una tasa de
aprendizaje de menor valor. Este procedimiento acerca a la BMU y a sus vecinos topológicos hacia
la muestra ingresada.

El esfuerzo computacional consiste en encontrar una BMU entre todas las neuronas y
actualizar cada uno de los patrones en el vecindario de la unidad ganadora. Si el vecindario es
grande, entonces más patrones deberán ser actualizados; este es el caso que se presenta en el
comienzo del entrenamiento, donde se recomienda utilizar vecindarios grandes. En el caso de redes
con muchas neuronas, gran parte del tiempo se utiliza buscando a la ganadora. Obviamente que
dependiendo del diseño del software utilizado y el hardware estas consideraciones serán más o
menos significativas.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 32


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

A través del procedimiento de actualización descrito, la red forma una red elástica que durante
el aprendizaje cae en una nube formada por los datos de entrada. Los patrones tienden a
posicionarse allí donde los datos son densos, mientras que se tiende a tener pocos patrones donde
los datos de entrada están más dispersos. Por lo tanto, la red tiende a aproximar la función de
densidad de probabilidad de los datos de entrada [Kohonen, 1995].

La regla de actualización del SOM para una unidad mi, es la siguiente:

mi (t + 1) = mi (t ) + hci (t )[x(t ) − mi (t )]

dónde:

t: representa un estado en el tiempo.

Por lo tanto, y como se mencionó anteriormente, este es un proceso de entrenamiento a través


del tiempo. El vector de entrada x(t) es tomado en instante t para ser procesado, hci es una función
de vecindario alrededor de la unidad ganadora mc decreciente en el tiempo.

La función de vecindario que incluye la tasa de aprendizaje α(t) determina la forma en que
serán actualizadas las neuronas vecinas. La misma se puede escribir como:

2
ri − rc

hci (t ) = α (t )e 2σ (t ) 2

en el caso de una función de vecindario Gaussiana alrededor de la neurona mc.

Se pueden utilizar otras funciones de vecindario como la función que se presenta en la figura
2.6. La única restricción es que sea decreciente alrededor de la neurona mc. Por lo tanto, también
podría ser constante alrededor de la neurona ganadora.

33 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Figura 2.6: Funciones de vecindario

En la figura 2.6 se pueden observar dos funciones de vecindario: (a) función Gaussiana, (b)
función constante.

La tasa de aprendizaje utilizada en la función vecindario es una función decreciente en el


tiempo. Dos formas comúnmente usadas son la función lineal y la inversamente proporcional al
tiempo t.

Figura 2.7: Tasas de aprendizaje

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 34


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

En la figura 2.7 se pueden observar tipos de tasas de aprendizaje: (a) la función lineal decrece
a cero linealmente durante el aprendizaje, (b) la función inversamente proporcional decrece
rápidamente desde su valor inicial.

Los valores de la tasa de aprendizaje α se definen de la siguiente manera:

( )
α (t ) = α (0) 1 − t r , para el caso de la función inversa y

α (t ) = Cα (0)(C + t ) , para el caso de la función lineal donde C se puede definir como r/100 y r
corresponde a la cantidad total de vectores muestra utilizados en el entrenamiento.

Se debe determinar el valor inicial de α, que define el valor inicial de la tasa de aprendizaje.
Usualmente, cuando se utiliza una función inversa el valor inicial puede ser mayor que en el caso
lineal. El aprendizaje se realiza usualmente en dos fases:

- En la primera vuelta se utilizan valores relativamente altos de α (desde 0,3 a 0,99).


- En la segunda vuelta se utilizan valores más pequeños. Esto corresponde a adaptaciones
que se van haciendo hasta que la red funciona correctamente [Kohonen, 1995].

La elección de los valores iniciales de α y la forma en que estos van variando pueden variar
sensiblemente los resultados obtenidos.

2.3.1.4 Visualización

El SOM es una aproximación de la función de densidad de probabilidad de los datos de


entrada [Kohonen, 1995] y puede representarse de una manera visual [Livarinen, Kohonen, Kangas
& Kaki, 1994].

La representación U-Matrix (unified distance Matrix) del SOM visualiza la distancia entre
neuronas adyacentes [Kohonen, 1994]. La misma se calcula y se presenta con diferentes colores
entre los nodos adyacentes. Un color oscuro entre neuronas corresponde a una distancia grande que
representa un espacio importante entre los valores de los patrones en el espacio de entrada. Un color
claro, en cambio, significa que los patrones están cerca unos de otros. Las áreas claras pueden

35 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

pensarse como “clases” y las oscuras como “separadores”. Esta puede ser una representación muy
útil de los datos de entrada sin tener información a priori sobre las clases.

Figura 2.8: U-MATRIX

En la figura 2.8 podemos observar las neuronas indicadas por un punto negro. La
representación revela que existe una clase separada en la esquina superior derecha de la red. Las
clases están separadas por una zona negra. Este resultado se logra con aprendizaje no supervisado,
es decir, sin intervención humana. Enseñar a un SOM y representarla con la U-Matrix ofrece una
forma rápida de analizar la distribución de los datos.

2.3.1.5 Validación

Se pueden crear la cantidad de modelos que se quiera, pero antes de utilizar alguno de ellos,
deben ser validados. La validación significa que el modelo debe ser probado para asegurar que
devuelve valores razonables y certeros. La misma debe realizarse usando un conjunto independiente
de datos; este es similar al utilizado para el entrenamiento pero no parte de él; puede verse a este
conjunto de prueba como un caso representativo del caso general.

2.3.2 Aplicaciones

Se ha demostrado que los SOM son muy útiles en aplicaciones técnicas. En la industria, se ha
utilizado, por ejemplo, en monitoreo de procesos y máquinas [Alander & Frisk, 1991; Cumming,

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 36


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

1993; Alhoniemi, 1995], identificación de fallas [Vapola, Simula & Kohonen, 1994] y control de
robots [Ritter, Martinetz & Schulten, 1992].

La capacidad de dividir el espacio en clases y patrones representativos lo hace muy poderoso


también para la clasificación y segmentación de los datos; en el caso de estudio de este trabajo se
presentan millones de llamadas y las redes SOM las clasifican y construyen patrones
representativos del espacio total de las mismas [Grosser, G. Martínez, Sicre, Perichinsky, Serevetto
& Britos, 2003].

2.3.3 Predicción de campos estocásticos generados por redes SOM

Una vez que la red neuronal ha determinado los patrones que representan el espacio de los
datos de entrada, la red debe ponerse operativa. En el caso que la red funcione como clasificador,
deberá determinar si el dato de entrada pertenece a un patrón u otro sabiendo que aquella neurona
que se encuentre a la mínima distancia será la que más probabilidad tenga de representar a dicho
dato. Sin embargo, sería erróneo pensar que el dato ingresado corresponde cien por ciento al patrón
más cercano, debido a que el espacio total se ha representado basado en datos experimentales
también.

Por lo tanto sería más certero asignar una cierta probabilidad al dato ingresado que pertenezca
a cada uno de los patrones. Para ello Grabec y Mandelj introdujeron el concepto de predicción de un
campo basado en los patrones que lo representan al ingresar un nuevo dato [Grabec & Mandelj,
1998]. A continuación se presentan las características más importante del mismo, que luego
servirán para ser aplicadas en la solución que se presenta en el capítulo 4.

Grabec y Mandelj utilizan en su trabajo la función básica que puede determinar que tan
“parecido” es un dato de entrada X a cada uno de los patrones de la red:

− X −Qi
e
vi = N

∑e
− X −Q j

j =1

37 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Esta función corresponde a la medida normalizada de similitud entre los patrones Qi y el


vector de datos de entrada X. Es decir que representa cuán lejos está el dato X de cada uno de los
N
patrones generados y al ser ∑v
i =1
i = 1 , puede ser visto como la probabilidad que la llamada X se

parezca al patrón Qi.

La ventaja de esta ecuación es que se define un nuevo patrón v, basado en los patrones
existentes Q resultantes del entrenamiento de la red y luego puede usarse para corregir los patrones
existentes convirtiéndose en un aprendizaje adaptativo ya que incorpora nueva información para
representar el campo.

En nuestro trabajo utilizaremos esta ecuación para codificar cada llamada e incorporarla al
perfil del usuario. sumando nueva información sobre el consumo del mismo.

2.4 Análisis de la información para detección de fraude

La selección de información que debe ser analizada y luego procesada es la base de un buen
sistema de detección de fraude [ASPeCT, 1997]. Una vez que se definieron los escenarios posibles
de fraude (ver 1.1.1 Clasificación de Tipos de Fraude), se identifican los indicadores típicos para
detectarlos. Estos indicadores pueden ser clasificados en dos grupos diferentes [Moreau & Preneel,
1997]:

• Por tipo:

- Indicadores de uso: basados en la forma que se usa un teléfono celular.


- Indicadores de movilidad: basados en la información referente a la ubicación del
teléfono celular.
- Indicadores deductivos, tales como solapamiento de llamadas y “velocity checks”.
El solapamiento consiste en detectar dos llamadas realizadas en un mismo lapso de
tiempo por el mismo teléfono, lo que seguramente resulta de una clonación. Los
“velocity checks” también son indicadores de una posible clonación ya que detectan
dos llamadas realizadas por el mismo teléfono en dos lugares alejados con horarios
muy parecidos.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 38


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

• Por uso:

- Indicadores primarios: son aquellos que por sí solos pueden ser empleados en la
detección de fraude. Ejemplo: total de minutos de llamadas internacionales
realizadas.
- Indicadores secundarios: son aquellos que proveen información muy útil, pero no
son suficientes para detectar fraude por sí solos. Ejemplo: frecuencia de llamadas a
un determinado destino.
- Indicadores terciarios: proveen información adicional que combinada con los
indicadores anteriores pueden ser muy útiles. Ejemplo: duración promedio de las
llamadas que realiza un determinado usuario.

Toda la información necesaria para medir los diferentes indicadores se encuentra en los
CDR’s, pero los fraudes más sofisticados no son detectables utilizando un único CDR. Para detectar
tales fraudes es necesario investigar el consumo absoluto del usuario (análisis absoluto) y también
los cambios en el comportamiento del mismo (análisis diferencial). La información del
comportamiento de un usuario se analiza en dos períodos de tiempo o “ventanas” [Burge & Taylor,
1997]: una ventana referida al periodo reciente (CUP) y otra al periodo histórico (UPH); estos
perfiles contienen información condensada en lugar de todo el detalle de los CDR’s. Estos
indicadores son utilizados por las herramientas que se han desarrollado hasta el momento, cada una
con un enfoque diferente, con sus ventajas y desventajas; cada una de ellas construye, codifica y
procesa de manera diferente los perfiles CUP y UPH.

Describiremos en el marco del “Estado del Arte” varios de estos enfoques indicando sus
ventajas y desventajas, para luego explicar por qué la alternativa que se diseñó como solución es
mejor en casos en los que no se tiene demasiada información a priori.

2.5 Enfoques para la detección de fraude

En esta sección se presentarán otras soluciones que se han desarrollado en el marco del uso de
la inteligencia artificial para la detección de fraude.

39 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

2.5.1 Enfoque basado en reglas

Este enfoque utiliza métodos automáticos de construcción y clasificación de perfiles de


usuario con el propósito de encontrar fraude utilizando algunas técnicas de data mining que
permiten construir las correspondientes reglas [Fawcett & Provost, 1997]. Específicamente se usan
programas de aprendizajes de reglas para descubrir indicadores de fraude de una gran base de datos
de clientes y sus correspondientes llamadas. Estos indicadores son utilizados luego para crear
monitores, que clasifican el comportamiento legítimo y también las anomalías. Finalmente, la
salidas de los monitores se usan como información para un sistema que aprende a combinar la
evidencia para generar alarmas altamente confiables [Fawcett & Provost, 1997]. Este sistema se
pensó para poder detectar, especialmente, fraude de clonación. Este fraude es un ejemplo de fraude
de superimposición, en el cual el uso fraudulento se agrega (se superimpone) al uso legítimo de la
cuenta.

2.5.1.1 Naturaleza adaptativa de la solución

Para poder construir los perfiles de usuario y que luego se pueda detectar fraude es necesario
que los analistas ajusten los parámetros o ingresen valores específicos de umbrales que puedan
emitir alarmas cuando son superados. Pero si estas reglas son estáticas o deben ser determinadas
manualmente, esto resulta totalmente improductivo; además, los tipos de fraude evolucionan
constantemente y por lo tanto son dinámicos [Sundaram, 1996]. Debido a esta realidad, es necesario
que el sistema de fraude se adapte fácilmente a las nuevas condiciones que se presentan
constantemente. Utilizando técnicas de minería de datos es posible conseguir la adaptabilidad
necesaria.

2.5.1.2 Modelo de la solución por reglas

A continuación se presenta en la figura 2.9 un gráfico que describe el enfoque por reglas que
han implementado Fawcett y Provost

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 40


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Aprendizaje y selección de
reglas

Reglas

Plantillas
Construcción de monitores de
monitores

CDR's

Monitores
M1 M2 Mn de
perfiles

Entrenamiento y
clasificación

Módulo de detección de fraude

Figura 2.9: Enfoque basado en reglas

En este enfoque, el sistema aprende primero las reglas que le servirán como indicadores de
fraude. Luego utiliza estas reglas, a través de unas plantillas para crear los perfiles de monitores (M1
a Mn). Estos monitores clasifican el comportamiento típico de cada usuario con respecto a una de
las reglas definidas, que en realidad significa cuán lejos esta cada uno los usuarios de su
comportamiento usual. Finalmente, el sistema aprende a ponderar las salidas de los monitores para
maximizar la efectividad del detector de fraude.

Los monitores reciben información de un día de llamadas de un determinado usuario, y cada


uno de ellos genera un número indicando que tan diferente de lo usual parece el comportamiento del
usuario en cuestión. Las salidas de todos los monitores son utilizadas para que el módulo de
detección de fraude las combine y determine si la actividad es fraudulenta. De ser así, genera una
alarma.

41 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

La primer etapa del aprendizaje de reglas se realiza en dos pasos: 1) las reglas se generan
inicialmente localmente basadas en diferencias entre usos normales y usos fraudulentos de cada
usuario. 2) luego son combinadas y se seleccionan si las mismas son válidas para un gran número
de usuarios. Esto lo debe realizar analizando todas las reglas que se generaron para cada uno de los
usuarios. Las reglas que se aprenden caracterizan cambios que ocurren comúnmente cuando se
clona un teléfono celular. Pero como ya se ha citado, estas reglas no son universales. Por lo tanto el
sistema debe saber cuándo aplicar las reglas a los usuarios que se están analizando y cuándo no
hacerlo; esto se logra convirtiendo las reglas en monitores de perfiles [Davis & Goyal, 1993]. Los
monitores de perfiles son creados por el constructor de monitores, que utiliza una serie de plantillas;
las mismas se instancian por un conjunto de reglas de condición; con estas reglas y estas plantillas
se genera un monitor.

En la siguiente etapa, el sistema aprende como combinar la evidencia de cada uno de los
monitores generados en el paso previo; este módulo tiene como datos de entrada el consumo del
usuario y el resultado de los monitores. Con toda la información recolectada, se le puede “enseñar”
al sistema casos de fraude con determinado consumo y determinados valores de los monitores para
que produzca una alarma cuando encuentra casos como los aprendidos; y también es necesario
presentarle a esta red casos de uso normales (no fraudulentos) para que la misma identifique
comportamientos dentro de los parámetros esperados.

2.5.1.3 Limitaciones del enfoque por reglas

Este enfoque tiene una gran ventaja en su capacidad constante de aprender diferentes
escenarios de fraude por clonación basado en la información de cada uno de los usuarios y no
generalizando reglas para todos ellos. Sin embrago, según lo que se describió, esta es una solución
bastante compleja que requiere mucho procesamiento y una cantidad muy grande de información
previa para que pueda comenzar a funcionar. Esta información incluye todo el consumo de los
usuarios, (por lo menos de un día) y lo que hace que sea más difícil de implementar, una serie de
casos fraudulentos para que los monitores se puedan construir con un grado de certeza tal que sirvan
luego para la detección del uso fraudulento. Además, es una herramienta que se enfoca
principalmente en el fraude por clonación, dejando de lado otros tipos de fraude tan importantes
como éste.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 42


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Otro punto importante se refiere a la necesidad de un hardware acorde a las necesidades de


procesamiento y almacenamiento de información que requiere, debido a que la combinación de
datos de cada usuario produce reglas y a su vez las mismas luego deben ser agrupadas y analizadas
para poder generar monitores más abarcativos. El procesamiento no finaliza aquí, ya que luego debe
aprender cuáles casos son fraudulentos y cuáles no; esto implica un período muy importante de
entrenamiento para el sistema en el cual el mismo no puede utilizarse para comenzar a trabajar,
hasta tanto no tenga la cantidad suficiente de casos para analizar.

2.5.2 Enfoque basado en redes neuronales

Las redes neuronales usualmente proveen las mejores soluciones en situaciones donde es
difícil establecer reglas definidas y rápidas y en las cuales los datos a analizar son complejos
[Seymour, 2000]. Mientras más complejos son los datos, mayor es la ventaja de utilizar redes
neuronales. También debido a su naturaleza aritmética, las redes neuronales son buenas procesando
grandes volúmenes de información [Seymour, 2000].

Las redes neuronales son particularmente aptas para construir sistemas adaptativos, es decir,
que aprenden de la experiencia [Hilera González & Martínez Hernando, 2000]. La habilidad de
responder a los cambios de comportamiento a lo largo del tiempo y procesar grandes volúmenes de
información, hacen que la detección de fraude sea una aplicación ideal para implementar con redes
neuronales [Moreau & Vandervalle, 1997; ASPeCT, 1997]. En este ámbito, el comportamiento de
los usuarios está siempre cambiando.

2.5.2.1 Modelo utilizando redes neuronales supervisadas

El motor de detección de fraude en esta arquitectura asocia a cada usuario (IMSI), un CUP y
un UPH. Aquí también se utiliza un CUR (Current User Record) que acumula información sobre los
CDR’s de un determinado lapso de tiempo, por ejemplo 1 día [ASPeCT, 1997]. Una vez que el
CUR tiene la información necesaria de las llamadas de un día, se actualiza el CUP a través de la
siguiente ecuación:

CUPi +1 = αCUPi − (1 − α )CUR

43 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

dónde:

α: Es la tasa de adaptabilidad aplicada cuando el CUR se incorpora al CUP.


CUPi: Estado del CUP en el instante i.

Esta técnica evita tener que almacenar todos CDR’s del correspondiente usuario,
almacenando solamente en el CUP una proporción de la información del CUR y quitando parte de
la información más vieja del mismo a través del factor de adaptabilidad α.

De la misma manera, luego se actualiza el UPH con el CUP, obteniendo en dicho perfil
información sobre el consumo histórico del usuario.

La información que contienen el CUP y el UPH es la siguiente:

- Media de la duración de las llamadas nacionales.


- Media de la duración de las llamadas internacionales.
- Varianza de la duración de las llamadas nacionales.
- Varianza de la duración de las llamadas internacionales.
- Tiempo promedio (media) entre dos llamadas nacionales.
- Tiempo promedio (media) entre dos llamadas internacionales.
- Varianza del tiempo entre dos llamadas nacionales.
- Varianza del tiempo entre dos llamadas internacionales.

La red neuronal supervisada, un Perceptrón multicapa [Hilera González & Martínez


Hernando, 2000] es entrenada con CUR’s, CUP’s y UPH’s de usuarios que hayan cometido fraude
y usuarios normales para que la misma pueda clasificarlos luego en fraudulentos o no fraudulentos.

A continuación se presenta en la figura 2.10 un gráfico donde se esquematiza el


funcionamiento del sistema en la etapa de entrenamiento:

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 44


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

DECISION

RED NEURONAL

CUR CUP UPH

Usuario

CDR's

Figura 2.10: Enfoque basado en redes neuronales supervisadas

El usuario realiza las llamadas y se generan los CDR’s; luego se construye el CUR con la
información de los mismos y se adapta el CUP y el UPH; con esta información se entrena a la red
neuronal para que devuelva los resultados esperados para dicha combinación de CUR, CUP y UPH.
En la etapa de régimen permanente (funcionamiento del motor de detección de fraude), a medida
que ingresan los CDR’s se van actualizando el CUR y CUP del usuario; luego ingresan para ser
analizados junto con el UPH y si la red no lanza ninguna alarma, se actualiza el UPH. La
información de los CUP y UPH se almacenan en una base de datos para ser recuperadas cada vez
que ingresan al sistema CDR’s con información de los usuarios correspondientes.

2.5.2.2 Limitaciones del enfoque basado en redes neuronales supervisadas

Este enfoque presenta una gran limitación en la necesidad de tener que ser constantemente
entrenado con nuevos casos de fraude que van apareciendo debido a que tiene dos etapas definidas:
una de entrenamiento y una de funcionamiento. En el caso de aparecer nuevos tipos de fraude será

45 CAPITULO 2 – ESTADO DEL ARTE Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

necesario sacar de línea el sistema para que incorpore los nuevos casos; es decir que no aprovecha
el potencial de la naturaleza adaptativa del problema. Esta necesidad de tener casos de fraude a
priori también obliga a quienes lo quieran implementar que posean información previa de casos
existentes, cuando muchas veces no es posible obtenerla o no se conoce.

2.5.2.3 Modelo utilizando redes neuronales no supervisadas

La solución que se propone en este trabajo utiliza redes neuronales no supervisadas para
construir los perfiles de usuario [Burge & Taylor, 1997]; en nuestro caso se utilizan redes SOM que
como resultado logran clasificar las millones de llamadas que se procesan en una cantidad
determinadas de prototipos que representan todo el espacio de las mismas. La frecuencia con la cual
un usuario realiza llamadas de cada prototipo corresponde a la representación de los perfiles CUP y
UPH. Una vez que ambos se actualizan, se comparan y se decide si la diferencia entre el consumo
reciente y el histórico es lo suficientemente grande como para emitir una alarma.

En los próximos capítulos se tratarán en detalle los problemas que surgen al tratar de diseñar e
implementar una solución de este tipo. Y luego se propone una solución a cada uno de los
problemas. Posteriormente se presentan los resultados experimentales y las conclusiones.

Hernán Grosser CAPITULO 2 – ESTADO DEL ARTE 46


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

3 DESCRIPCION DEL PROBLEMA

Para poder construir un sistema de detección de fraude basado en un análisis diferencial es


necesario tener en cuenta varias problemáticas que se presentan que deben ser cuidadosamente
trabajadas.

En la sección 3.1 se analiza de qué manera pueden ser representados el consumo actual e
histórico de cada usuario a través de la construcción de “perfiles de usuario” [Moreau & Preneel,
1996].

En la sección 3.2 se plantea un método para detectar cuándo un usuario cambia su


comportamiento, y se discute su utilidad como un indicador de fraude.

En la sección 3.3 se definen criterios para la futura evaluación de la performance.

Finalmente, en la sección 3.4 se resume de manera gráfica el problema a resolver en su


conjunto.

3.1 El problema de la construcción y mantenimiento de “perfiles de


usuario”

La mayoría de los indicadores de fraude no se analizan utilizando un único CDR; gran parte
de los fraudes pueden ser solo detectados utilizando una secuencia de los mismos [Taniguchi, Haft,
Hollmen & Tresp, 1998]. En un sistema de detección de fraude diferencial se necesita información
acerca de la historia sumado a muestras de su actividad más reciente; es decir un conjunto de
CDR’s con suficientes llamadas que puedan describir a un usuario. Un intento inicial podría ser
extractar y codificar la información de los CDR’s y almacenarla en un formato de registro
determinado [ASPeCT, 1997]. Se necesitarían dos tipos de registro inicialmente: uno que almacene
la información más reciente, al que llamaremos CUP (Current User Profile) y otro con la
información histórica al que llamaremos UPH (User Profile History) [Burge & Taylor, 1997]. Cada
vez que un nuevo CDR de un determinado usuario llega para ser procesado, la entrada más vieja del

47 CAPITULO 3 – DESCRIPCION DEL PROBLEMA Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

registro UPH debería ser descartada y la más vieja del CUP debería ingresar al UPH. Entonces este
nuevo registro codificado, debería ingresar al CUP [Gosset & Hyland, 1999].

Esta información debe ser almacenada en una forma compacta y fácil de analizar luego por el
sistema de detección de fraude. Teniendo en cuenta la cantidad de información que contiene un
CDR es necesario encontrar una forma de “clasificar” estas llamadas en grupos o prototipos donde
cada una de éstas debe pertenecer a un único grupo. Es decir que aquí se nos plantean varias
cuestiones importantes que debemos resolver:

Cuestión 1: ¿Qué estructura deben tener los registros CUP y UPH?

Cuestión 2: ¿Cuántos grupos o prototipos deben tener los registros CUP y UPH para tener la
información necesaria?

Cuestión 3: ¿Cómo se puede clasificar a las llamadas en los diferentes prototipos definidos?

Cuestión 4: ¿Cómo codificar las llamadas para que estas puedan “prototiparse”?

3.2 El problema de la detección de cambios de comportamiento

Una vez que se ha logrado construir una imagen codificada del consumo reciente e histórico
de cada usuario, es necesario, entonces encontrar la forma de analizar esta información para que
detecte alguna anomalía en el consumo y emita la alarma correspondiente. Es entonces que aquí se
plantea la pregunta más importante de este trabajo:

Cuestión 5: ¿Cómo se detecta el cambio en el patrón de consumo de un usuario?

3.3 El problema de la performance

La performance en este tipo de sistemas es crítica [Seymour, 2000]; se debe tener en cuenta
que se procesarán millones de llamadas por día y que las mismas serán utilizadas para construir los
perfiles de cada uno de los usuarios de la compañía, que dependiendo del tamaño de la misma,

Hernán Grosser CAPITULO 3 – DESCRIPCION DEL PROBLEMA 48


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

puede variar de cientos de miles a un par de millones [Frank, Hunt & Davey, 1999]. Es decir que la
cantidad de información a almacenar y la forma de acceder a la misma son puntos tan importantes
como el sistema de detección de fraude en sí [Fawcett & Provost , 1997]. También lo es la
velocidad de procesamiento, por la cantidad de información que debe analizarse. Un sistema de
detección de fraude que tarde días en analizar una poca cantidad de llamadas es totalmente obsoleto
y no cumple con los objetivos y tiempos de las compañías.

Nuestro problema se enfoca entonces, en la detección de cambios de consumo fuera de lo


normal, en la construcción de estructuras de datos que representen el comportamiento reciente e
histórico de cada uno de los usuarios, teniendo en cuenta la gran cantidad de información que
contiene una llamada y la complejidad de la construcción de la aproximación a una función con
tantas variables de entrada y desconocidas.

3.4 Representación gráfica del problema a resolver

Habiendo analizado todos los problemas que se nos plantean, podemos hacer un resumen
gráfico de lo que debería ser el sistema de detección de fraude.

CDR's CLASIFICACIÓN y
CDR's MEDIACIÓN
codificados PROTOTIPADO

ANÁLISIS DE
ALARMA CUP y UPH
FRAUDE

Figura 3.1: Estructura del problema a resolver

En la figura 3.1 se observan los componentes y procesos involucrados en el desarrollo,


construcción y funcionamiento del sistema para detectar fraude, basado en los problemas que se
describieron en las secciones 3.1, 3.2 y 3.3. Los CDR’s ingresan al sistema y deben pasar primero
por un proceso de simplificación y traducción a un formato de registro en el cual solamente se

49 CAPITULO 3 – DESCRIPCION DEL PROBLEMA Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

almacenen los datos necesarios, los cuales deberán estar codificados y tener un formato conocido
para que el siguiente proceso los tome; el mismo se denomina mediación [ITS, 2000]. El proceso de
clasificación y prototipado es el responsable de tomar cada una de las llamadas, codificarla con la
ayuda de las redes neuronales y generar (o actualizar) los perfiles de usuario CUP y UPH. Una vez
que estos perfiles se han actualizado con la información de las llamadas recibidas, se realiza el
proceso de análisis de fraude por comparación de ambos perfiles; si el valor del parámetro elegido
para la comparación supera el umbral fijado, entonces el sistema emite la alarma; el proceso
completo se repite con cada llamada que ingresa.

Hernán Grosser CAPITULO 3 – DESCRIPCION DEL PROBLEMA 50


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

4 SOLUCION PROPUESTA

En la sección 4.1 se define el formato de registro necesario. Es decir que se detalla la salida de
la mediación.

La sección 4.2 detalla la forma en que se construyen y se mantienen los perfiles de usuario
utilizando redes neuronales SOM.

La sección 4.3 define una distancia vectorial que sirve para determinar qué tan diferentes son
los perfiles CUP y UPH de un usuario.

La sección 4.4 describe una forma de procesar la información de manera de minimizar los
problemas de performance.

Para cerrar el capítulo, en la sección 4.5 se enumeran algunas limitaciones que tiene la
solución.

4.1 Procesamiento previo de la información – Mediación

Para poder comenzar a procesar los CDR’s se debe crear un formato de registro (salida de la
mediación) con información que identifique al usuario (el IMSI es el dato acorde para dicho fin);
fecha de la llamada en un formato fijo que incluya cuatro dígitos para el año, dos dígitos para el mes
y dos dígitos para el día al que definiremos con la sigla AAAAMMDD; hora de la llamada en otro
formato fijo con 2 dígitos para la hora (00 a 23), 2 dígitos para los minutos y otros dos para los
segundos al que definiremos con la sigla HH24MISS; duración de la llamada en segundos en un
formato que utilice cinco dígitos con ceros a la izquierda si corresponde y tipo de llamada
clasificada en LOC (llamada local), NAT (llamada DDN o nacional) e INT (llamada DDI o
internacional); este formato de registro será el resultado del proceso de mediación. Con esta
información ya acotada a los datos necesarios, se pueden comenzar a resolver las siguientes y más
importantes cuestiones utilizando como datos de entrada la salida de la mediación.

51 CAPITULO 4 – SOLUCION PROPUESTA Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

4.2 Solución a la construcción y mantenimiento de “perfiles de


usuario”

La primera cuestión a resolver es determinar cómo construir los perfiles CUP y UPH; es
decir, que se debe determinar los patrones que compondrán cada uno de estos perfiles. Los patrones
deberán tener información del consumo del usuario, separando el consumo LOC, NAT e INT
respectivamente. Una forma de construir estos patrones es utilizando redes neuronales [ASPeCT,
1997] para discretizar el espacio de todas las llamadas de los usuarios, generando un espacio de n
patrones que representen el consumo de todos los usuarios y luego generando una distribución de
frecuencias por cada usuario en la cuál se represente qué probabilidad de hacer llamadas de ese
patrón tiene un usuario. En resumen, cuando se construya el perfil de usuario se estará
representando la distribución de frecuencia en la cuál un determinado usuario realiza un tipo de
llamada determinado, mostrando esta estructura de datos el patrón de consumo del mismo.

Las redes neuronales, entre otras ventajas, tienen la capacidad de clasificar la información en
determinados patrones [Hilera González & Martínez Hernando, 2000]; en especial, las redes SOM
(Self Organizing Map) pueden tomar esta información y construir estos patrones de manera no
supervisada por criterios de semejanza [Kohonen, 2000]. En nuestro caso, se pueden procesar todas
las llamadas realizadas por todos los usuarios para que las redes, según la cantidad que hay de cada
tipo genere los patrones que representen a todas ellas. Para evitar ruidos en los datos, se utilizan 3
redes neuronales que generen patrones para representar a las llamadas LOC, NAT e INT
respectivamente; el perfil de usuario se construye utilizando todos los patrones generados por las 3
redes. Los datos que se utilizan para representar un patrón son la hora de la llamada y la duración de
la misma; sabemos que si representamos en un eje cartesiano la hora de todas las llamadas y la
duración correspondiente, obtendremos un rectángulo prácticamente lleno de puntos. La idea es
obtener un gráfico en el que sólo aparezcan los puntos más representativos de todo el espacio en
cuestión; esa es la tarea de las redes neuronales. Este diseño de 3 redes neuronales permite, no
solamente detectar cambios de comportamiento sino que también representa de manera general el
comportamiento de todos los usuarios de la compañía; es decir, que visualizando los patrones
generados por cada una de las redes neuronales en un gráfico, podemos fácilmente obtener
conclusiones de cómo se comportan en general los usuarios de la compañía y basado en ello, tomar

Hernán Grosser CAPITULO 4 – SOLUCION PROPUESTA 52


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

decisiones del tipo comercial, agregando una funcionalidad más a la solución diseñada. En los
capítulos 5 y 6 se amplían y remarcan estos conceptos.

Una vez obtenidos los patrones que se utilizarán para representar los perfiles de usuario, es
necesario comenzar a llenar de información a los mismos; el procedimiento consiste en tomar la
llamada a analizar, codificarla y que la red neuronal determine a qué patrón se parece más la misma;
una vez obtenida esta información, se debe adaptar el perfil de usuario CUP de manera que la
distribución de frecuencia muestre que el usuario tiene ahora una probabilidad mayor de realizar
este tipo de llamadas. Sabiendo que el perfil de usuario tiene K patrones que se componen de L
patrones LOC, N patrones NAT e I patrones INT, podemos construir un perfil representativo de la
llamada procesada y luego adaptar el perfil CUP con dicha llamada; si la llamada es LOC, los N
patrones NAT y los I patrones INT tendrán una distribución de frecuencia igual a 0, y los K
patrones LOC tendrán una distribución de frecuencia dada por la ecuación de predicción de campos
estocásticos en redes SOM [Grabec & Mandelj, 1998]:

− X −Qi
e
vi = L

∑e
− X −Q j

j =1

dónde:

X: llamada a procesar codificada.


vi: probabilidad que la llamada X sea del patrón i.
Qi: patrón i generado por la red neuronal LOC.

Nótese que:

∑v
j =1
j = 1.

Si la llamada fuese NAT, entonces se debe reemplazar L por N y la distribución de


frecuencias LOC e INT serán 0; si la llamada fuese INT, entonces se debe reemplazar L por I y la
distribución de frecuencias LOC e NAT serán 0,

53 CAPITULO 4 – SOLUCION PROPUESTA Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Entonces, podemos definir el vector representativo de la llamada V, de dimensión K como:

Vi = vi, con 1 ≤ i ≤ L
Vi = 0, con L+1 ≤ i ≤ K, cuando la llamada es LOC.

Vi = vi, con L+1 ≤ i ≤ L+N


Vi = 0, con 1 ≤ i ≤ L y L+N ≤ i ≤ K, cuando la llamada es NAT.

Vi = vi, con L+N+1 ≤ i ≤ K


Vi = 0, con 1 ≤ i ≤ L+N, cuando la llamada es INT.

Ahora que tenemos el vector V, podemos adaptar el vector CUP con la información de la
llamada procesada:

CUPi = α LOC CUPi − (1 − α LOC )Vi , con 1 ≤ i ≤ K, cuando la llamada es LOC,

CUPi = α NAT CUPi − (1 − α NAT )Vi , con 1 ≤ i ≤ K, cuando la llamada es NAT,

CUPi = α INT CUPi − (1 − α INT )Vi , con 1 ≤ i ≤ K, cuando la llamada es INT, dónde

αLOC: Es la tasa de adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X


corresponde a una llamada local.
αNAT: Es la tasa de adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X
corresponde a una llamada nacional.
αINT: Es la tasa de adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X
corresponde a una llamada internacional.

Una vez adaptado el perfil CUP, se compara con el perfil UPH y se determina si ha habido un
cambio significativo de comportamiento (motor de detección de cambios de comportamiento); una
vez realizada esta tarea, se adapta el UPH con la información del CUP solamente si la cantidad de
llamadas necesarias para cambiar el patrón histórico se han procesado:

Hernán Grosser CAPITULO 4 – SOLUCION PROPUESTA 54


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

UPH i = βUPH i + (1 − β )CUPi , con 1 ≤ i ≤ K

dónde:

β: Es la tasa de adaptabilidad aplicada cuando el CUP se incorpora al UPH.

Aquí estamos analizando la Cuestión 1, Cuestión 3, y Cuestión 4 ya que definimos las


estructuras de los perfiles CUP y UPH y describimos como se construirán. La Cuestión 2, se
resuelve experimentalmente en el capítulo 5.

4.3 Solución a la detección de cambios de comportamiento

Para determinar si hubo o no cambios en el patrón de comportamiento, es necesario comparar


los perfiles CUP y UPH y decidir si la diferencia entre los mismos es lo suficientemente grande
como para lanzar una alarma. Debido a que el CUP y el UPH son dos vectores que representan
distribuciones de frecuencia, se puede utilizar una distancia vectorial para comparar qué tan
diferentes son. Para ello se puede utilizar la distancia Hellinger (H) cuyo valor indica la diferencia
entre dos distribuciones de frecuencia [Burge & Taylor, 1997]. La distancia siempre será un valor
entre cero y dos donde cero es para distribuciones iguales y dos representa ortogonalidad [Burge &
Taylor, 1997]. El valor de H determinará qué tan diferentes deben ser las distribuciones de
frecuencia CUP y UPH para lanzar una alarma. Variando este valor, habrá más o menos alarmas.

( )
K
H =∑
2
CUPi − UPH i
i =1

La Cuestión 5 queda representada en esta ecuación que define la forma de detectar las
diferencias entre el comportamiento reciente y el histórico utilizándose para lanzar las alarmas si
correspondiese.

55 CAPITULO 4 – SOLUCION PROPUESTA Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

4.4 Solución a las cuestiones de performance

La performance dependerá directamente del Hardware donde corra el sistema de detección de


fraude y cambios de comportamiento. Desde el punto de vista del software se trabaja lo menos
posible con bases de datos relacionales y se trata de hacer todo el procesamiento utilizando archivos
planos de datos, con la mínima cantidad de escrituras y lecturas de disco. Es importante la
compresión de los mismos ya que el espacio es otra restricción que se debe tener prevista. Por lo
tanto, en la solución propuesta solo se trabaja con archivos planos y se almacena un archivo por
usuario con la información de las distribuciones CUP y UPH, así como también la última llamada
procesada y la cantidad total de llamadas procesadas por el sistema.

4.5 Restricciones de la solución propuesta

La solución propuesta se enfoca, tal cual se describe, en el análisis diferencial del consumo
del usuario. Un caso que no sería detectado es aquel en el cual el usuario siempre realiza muchas
llamadas del mismo tipo con un alto consumo, ya que su patrón de comportamiento nunca
cambiaría. Es por eso que siempre se deben combinar varias soluciones para tener un sistema de
detección de fraude que explore los diferentes tipos de fraude. En este caso, debe considerarse el
análisis absoluto como una solución posible.

La otra restricción se centra en que los patrones son estáticos, con lo que si la forma de
consumo de los usuarios de la empresa cambia completamente, será necesario re-entrenar a las
redes neuronales para que determinen nuevos patrones que representen el espacio total de llamadas
y volver a construir los perfiles CUP y UPH a partir de las nuevas distribuciones.

Hernán Grosser CAPITULO 4 – SOLUCION PROPUESTA 56


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

5 PRUEBA EXPERIMENTAL

En este capítulo se presentan los resultados obtenidos en los experimentos realizados que son
de fundamental importancia para poder sacar conclusiones.

La sección 5.1 detalla el conjunto de datos que se utilizaron para el entrenamiento de las redes
neuronales y la construcción de perfiles de usuarios.

En la sección 5.2 se describen las variables que se observaron durante la experimentación.

La sección 5.3 muestra cómo se desarrollaron los experimentos cuyos resultados se presentan
en la sección 5.4.

Finalmente en la sección 5.5 se hace un análisis detallado de los resultados.

5.1 Conjunto de datos utilizados

5.1.1 Codificación de las llamadas para ser procesadas por las redes
neuronales

Las dimensiones utilizadas para clasificar una llamada fueron:

Tipo de llamada: Define a que red neuronal pertenecen (LOC: llamadas locales; NAT:
llamadas DDN; INT: llamadas DDI)

Hora de la llamada: Franja horaria en la que se realizó la llamada (Separado en 24


intervalos. Ejemplo: si la llamada fue a las 23:15, entonces es una llamada en la franja
23, si fue a las 8:32, entonces es una llamada en la franja 8). Para ser procesada por las
redes SOM, se normalizó el valor en un intervalo entre 0 y 1.

Duración de la llamada: Redondeada a minutos completos. Para ser procesada por las
redes SOM, se normalizó el valor en un intervalo entre 0 y 1, tomando como valor

57 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

máximo 30 minutos (la mayoría de llamadas que se realizan en telefonía celular tienen
una duración menor a 30 minutos, las de mayor duración se toman como si fueran de
30 minutos).

Por lo tanto la dimensión de cada neurona de las redes tiene dos valores: Hora de la llamada
normalizada entre 0 y 1; duración de la llamada normalizada entre 0 y 1.

5.1.2 Entrenamiento de las redes neuronales

Para el entrenamiento de las redes neuronales que definieron los patrones utilizados en la
construcción de los perfiles de usuario se utilizaron llamadas reales de más de un día realizadas por
TODOS LOS USUARIOS de la red. Esto permitió que los patrones que formaran las redes tuvieran
información de todo el espacio de tipo llamadas existentes.

Para el entrenamiento de la red neuronal de llamadas locales se utilizaron 650,000 llamadas


presentadas sin ningún orden específico debido a que la red hubiera “clasificado” a las llamadas en
patrones muy parecidos a las últimas llamadas procesadas si las mismas no se presentaban al azar.
Para el entrenamiento de la red neuronal de llamadas nacionales se utilizaron 65.000 llamadas. Para
el entrenamiento de la red neuronal de llamadas internacionales se utilizaron 2.100 llamadas. El
formato de registro utilizado (salida de la mediación) fue el siguiente:
[AAAAMMDD] + [HH24MISS] + [DURACION en FORMATO 00000] + [TIPO DE
LLAMADA – LOC, NAT o INT]

5.1.3 Construcción de perfiles de usuario y detección de cambios de


comportamiento

Debido a la imposibilidad de contar con casos detectados y certificados de cambios de


comportamiento ya que la empresa nunca había trabajado sobre este tipo de posible fraude, se
decidió junto al experto de dominio analizar los casos de alto consumo de llamadas nacionales
(DDN) e internacionales (DDI) cuyo comportamiento era sospechoso. Si las pruebas arrojaban
alarmas ante cambios de comportamiento de estos usuarios, demostrarían que se podría haber

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 58


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

detectado “la tendencia” al alto consumo en un tiempo inferior al transcurrido hasta que la empresa
determinó que eran casos a analizar.

Se procesaron todas las llamadas de 60 usuarios desde Enero 2003 a Marzo 2003 inclusive
(más de 100,000 llamadas) con las cuales se fueron construyendo los perfiles de cada uno (CUP y
UPH) y se detectaron las alarmas correspondientes.

5.2 Variables a observar

Una vez que se obtienen las alarmas de cambio de comportamiento debe analizarse
específicamente el detalle de llamadas del usuario y determinar si realmente hubo cambios en su
comportamiento con la llamada detectada por la prueba. Para la construcción de los perfiles de
usuario es necesario definir cuántos patrones se usarán para discretizar el espacio de llamadas. Para
la detección de las alarmas, es necesario definir la sensibilidad del sistema.

5.2.1 Variables para el entrenamiento de las redes

5.2.1.1 Variables independientes

- Dimensión de la red neuronal para clasificar llamadas locales (NL x ML): Define la
dimensión de la matriz que describe el mapa auto organizable (SOM) para clasificar
las llamadas locales.
- Dimensión de la red neuronal para clasificar llamadas nacionales (NN x MN):
Define la dimensión de la matriz que describe el mapa auto organizable (SOM) para
clasificar las llamadas nacionales.
- Dimensión de la red neuronal para clasificar llamadas internacionales (NI x MI):
Define la dimensión de la matriz que describe el mapa auto organizable (SOM) para
clasificar las llamadas internacionales.
- Tasa de aprendizaje estática (α): Es la tasa estática de aprendizaje para adaptar cada
una de las neuronas (patrones) de la red. El valor de α se determina
experimentalmente y los valores, en general más adecuados, oscilan entre 0,6 y 0,9.
Si los mismos son menores, el aprendizaje será muy sensible y cada nueva llamada

59 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

que ingresa a la red modificará los valores de los patrones muy rápidamente,
perdiéndose la información aprendida con las llamadas anteriores.
- Distancia máxima de neurona “vecina” afectada (DVMAX): Para definir la regla de
actualización en el entrenamiento de las redes SOM, es necesario definir una función
de vecindario que en el presente trabajo se hizo dependiente de la variable DVMAX).

Recordemos la regla de aprendizaje en un SOM [Hollmen, 1996]:

mi (t + 1) = mi (t ) +hci (t )[ x(t ) − mi (t )]

dónde:

mi(t+1): peso de la neurona i en el tiempo t+1.


mi(t): peso de la neurona i en el tiempo t.
x(t): patrón de entrenamiento t (llamada codificada).
y hci(t): función de vecindario en el tiempo t, definida como:

DVMAX − d (t )
hci (t ) = α (t )
DVMAX

dónde:

α(t) = α(1-t/tMAX) (con α: tasa de aprendizaje estática): tasa de aprendizaje en el tiempo t.


d(t) = Distancia desde el vecino a la neurona BMU en el tiempo t. (A medida que el tiempo t
avanza, hci(t) tiende a cero; es decir que el vecindario se hace más pequeño y las
neuronas vecinas que se actualizan disminuyen).

5.2.1.2 Variables dependientes

- Cantidad de patrones para clasificar las llamadas locales (PL): es la cantidad de


patrones que utilizará la red neuronal de llamadas locales para clasificar todo el
espacio de llamadas. Se obtiene de la multiplicación entre NL y ML.

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 60


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

- Cantidad de patrones para clasificar las llamadas DDN (PN): es la cantidad de


patrones que utilizará la red neuronal de llamadas nacionales para clasificar todo el
espacio de llamadas. Se obtiene de la multiplicación entre NN y MN.
- Cantidad de patrones para clasificar las llamadas internacionales (PI): es la
cantidad de patrones que utilizará la red neuronal de llamadas internacionales para
clasificar todo el espacio de llamadas. Se obtiene de la multiplicación entre NI y MI.
- Dimensión de los perfiles CUP y UPH (K): Es la cantidad total de patrones que
contienen los perfiles. Se componen de PL patrones LOC, PN patrones NAT y PI
patrones INT.

5.2.2 Variables para la detección de cambios de comportamiento

5.2.2.1 Variables independientes

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC): Es la tasa de


adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X corresponde a
una llamada local.

CUPi = α LOC CUPi − (1 − α LOC ) X i , con 1 ≤ i ≤ K

- Factor de adaptabilidad de llamadas locales en el CUP (αNAT): Es la tasa de


adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X corresponde a
una llamada nacional (DDN).
- Factor de adaptabilidad de llamadas locales en el CUP (αINT): Es la tasa de
adaptabilidad aplicada cuando la llamada X se incorpora al CUP, si X corresponde a
una llamada internacional (DDI).
- Factor de adaptabilidad de UPH (β): Es la tasa de adaptabilidad aplicada cuando el
CUP se incorpora al UPH.

UPH i = βUPH i + (1 − β )CUPi , con 1 ≤ i ≤ K

61 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

- Frecuencia de actualización del UPH (f): Define cada cuánto tiempo se actualizará
el perfil UPH. Puede ser con cada llamada, cada x horas o cada x días.
- Cantidad mínima de llamadas antes de comparar perfiles (QL): Antes de poder
comparar los perfiles CUP y UPH para determinar si hubo o no cambios en el
comportamiento es necesario tener perfiles de usuario con la suficiente información
que describa correctamente su patrón de consumo. Es decir, que las QL llamadas
iniciales del usuario solo servirán para construir su perfil y no se buscarán alarmas
hasta la llamada QL + 1.

5.2.2.2 Variables dependientes

- Sensibilidad del sistema - Umbral Hellinger (H): Es una medida de distancia del tipo
vectorial cuyo valor indica la diferencia entre dos distribuciones de frecuencia
[Burge & Taylor, 1997]. La distancia siempre será un valor entre cero y dos donde
cero es para distribuciones iguales y dos representa ortogonalidad. El valor de H
determinará qué tan diferentes deben ser las distribuciones de frecuencia CUP y UPH
para lanzar una alarma. Variando este valor, habrá más o menos alarmas.

( )
K
H =∑
2
CUPi − UPH i
i =1

Una vez definidos todos estos valores y corridos los experimentos se analizan una por una las
alarmas lanzadas por el sistema, verificando en el detalle de llamadas de cada usuario y
determinando si realmente hubo severos cambios en el comportamiento de los mismos.

5.3 Realización de los experimentos

5.3.1 Metodología utilizada

Los experimentos se dividieron en dos partes: la primera se enfocó en el entrenamiento de la


red y la generación de los patrones para construir posteriormente los perfiles de usuario; la segunda
prueba se enfocó en el análisis de las llamadas de los usuarios con alto consumo y el
correspondiente análisis y detección de alarmas.

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 62


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

La segunda parte de la prueba se dividió a su vez en dos experiencias diferentes:

- Actualización del perfil UPH con cada llamada (f = 1 llamada) y bajo umbral Hellinger
(H) para el lanzamiento de alarmas de cambio de comportamiento.
- Actualización del perfil UPH una vez por día (f = 1 día) y alto umbral Hellinger (H).

5.3.1.1 Experimentos de generación de patrones

Se construyeron 3 redes neuronales Self Organizing Map (SOM) para la generación de los
patrones para las llamadas locales (LOC), DDN (NAT) y DDI (INT) respectivamente. Cada una de
las redes fue entrenada con una cantidad de llamadas representativa del consumo de los usuarios de
la empresa que los mismos realizaron durante unos días en todos los horarios. Las llamadas se
presentaron a las redes de manera desordenada de manera que los patrones que se generaron no
fueran solamente representativos de los horarios y duraciones de las últimas llamadas.

El resultado de esta experiencia definió los patrones para construir los perfiles de los usuarios.
Los patrones se componen de la hora de la llamada y la duración en minutos de la misma. Estos
patrones lograron discretizar el espacio compuesto por todos los tipos de llamada realizadas por
cualquier usuario en una cantidad fija representativa del mismo.

5.3.1.2 Experimentos de construcción de perfiles y detección de comportamientos

Una vez obtenidos los patrones que definen el espacio de todas las llamadas, se realizaron las
pruebas de construcción de los perfiles de usuario a través del desarrollo de una distribución de
frecuencias de cada uno de los patrones para cada perfil (CUP y UPH) y la correspondiente
detección de alarmas. El proceso se basó en presentar al sistema las llamadas realizadas en un
período de 3 meses por los usuarios reportados como “alto consumo”. Con cada llamada se
actualizaba el perfil CUP del usuario, se comparaba con el perfil UPH obteniendo la distancia
Hellinger (H) entre ambos, y si la misma superaba el umbral fijado, se lanzaba una alarma.
Dependiendo del parámetro de frecuencia de actualización del perfil UPH (f), se actualizaba el UPH
con el aporte del CUP según corresponda. Vale aclarar que el proceso de construcción y
actualización se hizo desde la primera llamada del usuario, en cambio la comparación y

63 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

correspondiente detección de la alarma se realizó solamente luego que la cantidad de llamadas


analizadas para el usuario pasara la cantidad mínima para construir un perfil (QL) con la suficiente
información del usuario.

En el momento de ingresar la primera llamada de un usuario, se inicializaba a todos los


patrones del CUP y UPH con la misma distribución de frecuencia, asumiendo que el usuario tenía la
misma tendencia a realizar cualquier tipo de llamada a priori, sin información.

Esta experiencia se realizó dos veces: la primera actualizando el UPH con cada llamada y por
consiguiente con un bajo umbral Hellinger (H) para la detección de alarmas debido a que la
diferencia que se pudiera presentar entre los perfiles CUP y UPH era muy pequeña actualizando el
perfil histórico con cada llamada, ya que el mismo tendía a ser igual al perfil actual. La segunda
experiencia se realizó actualizando el UPH una vez por día y un umbral Hellinger (H) alto para
detectar diferencias importantes que puedan ser consideradas como cambios de comportamiento.

Los factores de adaptabilidad de llamadas en el CUP (αLOC, αNAT, αINT) y el factor de


adaptabilidad de UPH (β) fueron determinados experimentalmente realizando varias iteraciones
hasta observar que el agregado de información a los perfiles CUP y UPH no implicaba perder todo
lo aprendido anteriormente; estos valores fueron variados entre 0,6 y 0,9 hasta encontrar resultados
satisfactorios.

5.3.2 Parámetros utilizados para la generación de patrones

5.3.2.1 Parámetros independientes

Los valores utilizados para la generación de los perfiles fueron los siguientes:

- Dimensión de la red neuronal para clasificar llamadas locales (NLxML) = 12x12


- Dimensión de la red neuronal para clasificar llamadas nacionales (NNxMN) = 8x8
- Dimensión de la red neuronal para clasificar llamadas internac. (NIxMI) = 6x6
- Tasa de aprendizaje estática (α) = 0,6
- Distancia máxima de neurona “vecina” afectada (DVMAX) = 10

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 64


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

5.3.2.2 Parámetros dependientes

Los mismos definen la dimensión de los perfiles CUP y UPH:

- Cantidad de patrones para clasificar las llamadas locales (PL) = 144


- Cantidad de patrones para clasificar las llamadas DDN (PN) = 64
- Cantidad de patrones para clasificar las llamadas internac. (PI) = 36
- Dimensión de los perfiles CUP y UPH (K) = 244

5.3.3 Parámetros utilizados para la construcción de perfiles y detección de


cambios de comportamiento

Los valores utilizados para la construcción de perfiles y detección de alarmas fueron los
siguientes:

Experiencia 1:

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8


- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,8
- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,8
- Factor de adaptabilidad de UPH (β) = 0,9
- Sensibilidad del sistema - Umbral Hellinger (H) = 0,3
- Frecuencia de actualización del UPH (f) = 1 llamada.

Experiencia 2:

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8


- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,9
- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,9
- Factor de adaptabilidad de UPH (β) = 0,6
- Sensibilidad del sistema - Umbral Hellinger (H) = 0,75
- Frecuencia de actualización del UPH (f) = 1 día.

Valores comunes a ambas pruebas:


- Cantidad mínima de llamadas antes de comparar perfiles (QL) = 100 llamadas.

65 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

5.4 Resultados

5.4.1 Generación de patrones

En esta sección se presentan los resultados obtenidos luego del entrenamiento de las 3 redes
neuronales; es decir, que los resultados muestran cada uno de los patrones que las redes
“determinaron” como más representativos del espacio de todas las llamadas de todos los usuarios.

Se presentan 3 gráficos (uno por cada red) en el que se muestra los patrones generados. En el
eje X se muestra la hora de la llamada y en el eje Y la duración expresada en minutos. Cada uno de
los puntos representados corresponde a un patrón elegido por la red como representativo de la
muestra.

En el gráfico de la red neuronal local, se muestran 144 patrones; en el de la red DDN, 64 y en


el de la red DDI 36.

Patrones generados llamadas locales

35
30
25
Duración

20
15
10
5
0
0 4 8 12 16 20 24
Hora

Gráfico 5.1: Patrones llamadas locales

Se observa en el gráfico 5.1 los 144 patrones generados luego del entrenamiento de la red
neuronal de llamadas locales. A simple vista se puede notar que hay una concentración mayor de
patrones en la banda horaria de las 8 hs. a las 20 hs y una duración entre 0 y 5 minutos. Esto denota
que la mayoría de las llamadas locales realizadas por los clientes de esta empresa ocurren en estos
horarios con los promedios de duración indicados.

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 66


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Patrones generados llamadas nacionales (DDN)

35
30
25
Duración

20
15
10
5
0
0 4 8 12 16 20 24
Hora

Gráfico 5.2: Patrones llamadas nacionales

Se observa en el gráfico 5.2 los 64 patrones generados luego del entrenamiento de la red
neuronal de llamadas nacionales; aquí también se observa una concentración de patrones, pero más
desplazada hacia la banda horaria de las 15 a las 22 con duraciones que oscilan entre los 0 y 7
minutos; también se observa que prácticamente no hay patrones generados para la madrugada, con
lo cual se puede concluir que la mayoría de los usuarios de la empresa analizada no realizan
llamadas DDN en horas muy tempranas.

Patrones generados llamadas internacionales (DDI)

35
30
25
Duración

20
15
10
5
0
0 4 8 12 16 20 24
Hora

Gráfico 5.3: Patrones llamadas internacionales

67 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Se observa en el gráfico 5.3 los 36 patrones generados luego del entrenamiento de la red
neuronal de llamadas internacionales; aquí la distribución es un poco más aleatoria, pero la duración
de las llamadas “elegidas” como patrones tienden a tener una duración mayor (entre 7 y 10
minutos).

También se presentan a modo informativo las matrices U-MATRIX que dan una idea de
cómo se han formado zonas que representan distintas categorías entre los grupos de llamadas, es
decir la configuración del mapa. Los puntos negros indican una separación de zonas y los colores
parecidos implican una agrupación de varios patrones en una misma zona.

Figura 5.1: U-MATRIX llamadas locales

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 68


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

La figura 5.1 muestra las zonas generadas para los patrones LOC; los puntos más pequeños
representan a cada neurona; los puntos más grandes representan la distancia Euclídea hacia cada
una de sus neuronas vecinas (patrones); mientras más oscuro es el punto, más lejos se encuentra el
patrón vecino.

Figura 5.2: U-MATRIX llamadas nacionales

La figura 5.2 muestra la U-MATRIX de la red neuronal que clasificó las llamadas nacionales
(NAT). Se observa aquí claramente, a diferencia del primer gráfico de las llamadas LOC, que se
han generado menos zonas debido a la menor cantidad de neuronas utilizadas.

Por último se observa en la figura 5.3 el mapa correspondiente a la red neuronal INT. Que
también contiene varias zonas grises y menor cantidad de separaciones que las llamadas LOC.

69 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Figura 5.3: U-MATRIX llamadas internacionales

5.4.2 Construcción de perfiles y detección de cambios de comportamiento

En esta sección se presentan los resultados obtenidos luego de la construcción de los perfiles y
la detección de las correspondientes alarmas para cada una de las 2 experiencias realizadas. Se
muestran los gráficos 5.4, 5.5, 5.6 y 5.7 con una descripción de los perfiles CUP y UPH de uno
algunos casos en el momento que se lanzó una alarma.

En el eje X se presentan los 244 patrones (144 LOC, 64 NAT y 36 INT) y en el eje Y la
distribución de frecuencias de cada uno de los patrones para el usuario analizado en el momento que
fue lanzada la alarma (la sumatoria de todas está normalizada a 1).

También se realizará una explicación general del por qué de alarmas lanzadas por el sistema y
un análisis de la confiabilidad y veracidad de las mismas basadas en el detalle de llamadas de cada
usuario.

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 70


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Experiencia 1 (Actualización UPH con cada llamada, alta sensibilidad con bajo Umbral
Hellinger):

Distribución de frecuencias CUP

0.016
0.014
0.012
Frecuencia

0.01
0.008
0.006
0.004
0.002
0
1
15
29
43
57
71
85
99
113
127
141
155
169
183
197
211
225
239
PATRONES
(1-144: LOC, 145-208: NAT, 209-244: INT)

Gráfico 5.4: Distribución de frecuencias CUP experiencia 1

El gráfico 5.4 muestra el CUP de un usuario en el momento que se lanzó una alarma. Se
puede observar en el mismo que la distribución de frecuencias indica una mayor tendencia a realizar
llamadas DDN (patrones 145 a 208).

Distribución de frecuencias UPH

0.01
0.008
Frecuencia

0.006
0.004
0.002
0
1
15
29
43
57
71
85
99
113
127
141
155
169
183
197
211
225
239

PATRONES
(1-144: LOC, 145-208: NAT, 209-244: INT)

Gráfico 5.5: Distribución de frecuencias UPH experiencia 1

71 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

El gráfico 5.5 muestra el UPH del mismo usuario en el momento que se lanzó la alarma. Se
puede observar en el mismo que la distribución de frecuencias indica una mayor tendencia a realizar
llamadas locales (patrones 1 a 144).

En consecuencia la diferencia entre ambas distribuciones de frecuencias definida por la


distancia Hellinger (H) es igual a: 0,30081.

Analizando el detalle de llamadas de este usuario desde fechas anteriores al lanzamiento de la


alarma hasta la aparición de la misma, se observa que la alarma se produjo debido a que el usuario
hizo una llamada DDN por primera vez desde que se procesaron sus llamadas; es decir, que su
patrón de comportamiento histórico no hacía creer que iba a realizar llamadas de este tipo; sin
embargo al realizarlas, el sistema detectó este cambio y generó la correspondiente alarma. También
muestran estos resultados que al haber realizado la experiencia con tan alta sensibilidad, una
llamada diferente puede indicar un cambio de comportamiento que conduce a una alarma.

El total de alarmas lanzadas luego de analizar los 60 usuarios fue de 88, de las cuales 33
corresponden a diferentes casos. Esto se debe a que una vez lanzada una alarma para un usuario, las
siguientes llamadas del mismo vuelven a lanzar alarmas hasta tanto el UPH no se adapta
definitivamente al cambio de comportamiento. La mayoría de las mismas siguen el patrón del caso
que se muestra en los gráficos 5.4 y 5.5 en el cual una llamada diferente al patrón normal de
comportamiento alcanza para que el sistema defina al usuario como sospechoso.

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 72


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Experiencia 2 (Actualización UPH una vez por día, moderada sensibilidad con Umbral
Hellinger):

Distribución de frecuencias CUP

0.01
0.008
Frecuencia

0.006
0.004
0.002
0
1
15
29
43
57
71
85
99
113
127
141
155
169
183
197
211
225
239
PATRONES
(1-144: LOC, 145-208: NAT, 209-244: INT)

Gráfico 5.6: Distribución de frecuencias CUP experiencia 2

El gráfico 5.6 muestra el CUP de un usuario en el momento que se lanzó una alarma. Se
puede observar en el mismo que la distribución de frecuencias indica una tendencia a realizar
llamadas locales (patrones 1 a 144) e internacionales (patrones 209 a 244).

Distribución de frecuencias UPH

0.04
0.035
0.03
Frecuencia

0.025
0.02
0.015
0.01
0.005
0
1
15
29
43
57
71
85
99
113
127
141
155
169
183
197
211
225
239

PATRONES
(1-144: LOC, 145-208: NAT, 209-244: INT)

Gráfico 5.7: Distribución de frecuencias UPH experiencia 2

73 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

El gráfico 5.7 muestra el UPH del mismo usuario en el momento que se lanzó la alarma; se
puede observar en el mismo que la distribución de frecuencias indica una tendencia a realizar
llamadas internacionales solamente (patrones 209 a 244).

En consecuencia la diferencia entre ambas distribuciones de frecuencias definida por la


distancia Hellinger (H) es igual a: 0,82815.

Analizando el detalle de llamadas de este usuario desde fechas anteriores al lanzamiento de la


alarma hasta la aparición de la misma, se observa que la alarma se produjo debido a que el usuario
solamente realizaba llamadas internacionales, pero un momento dado comenzó a realizar llamadas
locales. Cuando la cantidad de llamadas locales modificó el CUP de la manera que se muestra en el
gráfico, se lanzó la alarma; este es un caso curioso ya que seguramente esta alarma no es indicadora
de fraude si el usuario paga su factura de llamadas internacionales; pero sí es indicadora de un
sensible cambio de comportamiento en su patrón de consumo, y este sistema busca exactamente
eso.

El total de alarmas lanzadas luego de analizar los 60 usuarios fue de 64, de las cuales 14
corresponden a diferentes casos. Esto se debe a que una vez lanzada una alarma para un usuario, las
siguientes llamadas del mismo vuelven a lanzar alarmas hasta tanto el UPH no se adapta
definitivamente al cambio de comportamiento; aquí este fenómeno se acentúa debido a que recién
cuando se procesan llamadas del día siguiente se actualiza el UPH. La mayoría de las mismas
siguen el patrón del caso que muestran los gráficos 5.6 y 5.7 en el cual debe haber varias llamadas
fuera del patrón de comportamiento para que el sistema encuentre al usuario sospechoso. Esto es
mucho más satisfactorio que lo obtenido en la experiencia 1 en la cual la alta sensibilidad mostraba
usuarios como sospechosos simplemente por el hecho de haber realizado una sola llamada
diferente.

5.5 Análisis de los resultados

Se presentan en esta sección una breve conclusión de los resultados obtenidos. En el capítulo
6 se analizará en detalle cada una de las cuestiones planteadas con su correspondiente respuesta.

Hernán Grosser CAPITULO 5 – PRUEBA EXPERIMENTAL 74


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Los resultados obtenidos fueron muy satisfactorios en el sentido que pudieron determinar
cambios de comportamiento en los usuarios analizados. Si bien el cambio de comportamiento no
implica necesariamente actividad fraudulenta, logra acotar la investigación de los analistas de
fraude a este grupo de usuarios. Utilizando luego otro tipo de técnicas se puede llegar a obtener con
un alto grado de certeza usuarios que estén utilizando sus teléfonos celulares “deslealmente”.

Debido al éxito de la experimentación (ver experimentos adicionales en la sección C.5.2 -


Pruebas) se puede decir que la Cuestión 2 ha quedado resuelta ya que la cantidad de patrones
utilizados fue suficiente para armar los perfiles de usuarios de manera que contenga la información
necesaria para el posterior análisis y detección del cambio de comportamiento.

Además, las experiencias han servido para encontrar usuarios que efectivamente cambiaron su
comportamiento, pero de manera inversa. Es decir que eran usuarios con alto consumo INT y luego
comenzaron a realizar llamadas locales. Comercialmente puede ser un dato interesante evaluar a
este tipo de usuarios ya que por algún motivo en particular decidieron no utilizar más su teléfono
celular para realizar llamadas internacionales y puede servir para sacar conclusiones y crear nuevos
planes de tarifa basado en estas situaciones.

También se desprende de las experiencias realizadas que el análisis diferencial provee mucha
más información que el análisis absoluto, el cual solo puede detectar picos de consumo y no puede
describir al usuario en cuestión.

Como última conclusión se puede decir que las redes neuronales han demostrado ser una
excelente herramienta para la clasificación de las llamadas y construcción de perfiles de usuario ya
que representaron fielmente y eficazmente el comportamiento de los mismos.

75 CAPITULO 5 – PRUEBA EXPERIMENTAL Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

6 CONCLUSIONES

Este trabajo propone la construcción de una herramienta de detección de fraude basada en la


hipótesis que un cambio de comportamiento es susceptible de fraude, utilizando redes neuronales
artificiales no supervisadas para la construcción de perfiles de usuario, en el marco de un análisis
diferencial con enfoque de aprendizaje.

La solución propuesta, no solo ha demostrado ser viable y posible sino que además tiene
aplicaciones adicionales no planteadas a priori, tales como la detección de cambios de
comportamiento en los usuarios hacia modalidades que pueden hacer replantear los planes de tarifa
definidos en la empresa u ofrecerle algún otro tipo de servicio al cliente.

Si bien esta solución tiene las restricciones descriptas en el capítulo 4, se debe destacar que no
hay otra opción viable en una empresa que desea comenzar a detectar fraude por suscripción y no
tiene información adicional previa con ejemplos reales de fraude. Dicho escenario fue el que se
tomó como punto de partida en este trabajo.

A continuación se responden detalladamente las cuestiones planteadas en el capítulo 3, de


acuerdo a lo expuesto a lo largo del trabajo.

Cuestión 1: ¿Qué estructura deben tener los registros CUP y UPH?


La estructura que se definió con patrones LOC, patrones NAT y patrones INT mostró ser
efectiva para representar el consumo de los usuarios y gráficamente se pudo observar y tener una
idea de cuál era la forma en que un usuario se comportaba, tanto en su consumo reciente como en su
consumo histórico. La idea de tener una distribución de frecuencia de los tipos de llamada que
realizaba el usuario simplificó aún más el análisis y la posterior detección.

Cuestión 2: ¿Cuántos grupos o prototipos deben tener los registros CUP y UPH para tener la
información necesaria?
Experimentalmente se definió la estructura con 144 patrones LOC, 64 NAT y 32 INT que
mostró ser suficiente para describir el comportamiento de los usuarios tal cual se resolvió en la
Cuestión 1.

Hernán Grosser CAPITULO 6 – CONCLUSIONES 76


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Cuestión 3: ¿Cómo se puede clasificar a las llamadas en los diferentes prototipos definidos?
Las redes neuronales SOM han probado ser excelentes clasificadoras de las llamadas. Si se
observan los gráficos presentados en la sección 5.4.1 y el análisis correspondiente de cada uno de
llos se podrá ver que el espacio de llamadas se logró discretizar en grupos completamente
representativos del consumo de los usuarios, teniendo en cuenta que los clientes de la empresa
analizada son en su mayoría empresas y no usuarios individuales (el mayor uso se encuentra en la
franja horaria laboral de 8 a 20hs. con duraciones de entre 0 y 7 minutos). Por lo tanto, una vez
definidos estos patrones, cada llamada que llegaba al sistema era muy fácilmente clasificada en el
patrón que más se le parecía y “adaptada” al perfil a través de la ecuación de Grabec para predecir
campos estocásticos en redes SOM; esto agregaba información a los perfiles, cambiando la
distribución de frecuencia según correspondiese.

Cuestión 4: ¿Cómo codificar las llamadas para que estas puedan “prototiparse”?
La información que se utilizó de las llamadas fueron el tipo de llamada, la hora y la duración.
La primer dimensión determinó qué red neuronal se utilizaba para clasificarla y las dos siguientes
definieron la entrada a la red neuronal correspondiente; se puede decir que la información
presentada y codificada (normalizada a valores entre 0 y 1) fue suficiente para construir los perfiles
y definir los patrones correspondientes.

Cuestión 5: ¿Cómo se detecta el cambio en el patrón de consumo de un usuario?


Una vez definidas las estructuras de los perfiles como vectores donde cada valor representa
una frecuencia del patrón correspondiente, cualquier distancia vectorial hubiera servido para
detectar diferencias entre los perfiles CUP y UPH. Sin embargo, basado en la experiencia de otros
autores como Burge y Taylor, la distancia Hellinger demostró ser atinada para determinar
correctamente cuándo realmente existía un cambio de comportamiento (ver experiencias adicionales
en la sección C.5.2 – Pruebas).

77 CAPITULO 6 – CONCLUSIONES Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Referencias

Alander J., Frisk M., 1991. Process error detection using self-organizing feature maps. Artificial
Neural Networks, volume II, pp 1229-1232. Amsterdam, Netherlands.

Alhoniemi E., 1995. Monitoring of complex processes using the self-organizing map. Master’s
thesis, Helsinki University of Technology.

ASPeCT, 1996. Definition of Fraud Detection Concepts, Deliverable D06. 47 páginas.

ASPeCT, 1997. Fraud Management tools: First Prototype, Deliverable D08. 31 páginas.

ASPeCT, 1997. Fraud management tool: evaluation report, Deliverable D13, 30 páginas.

ASPeCT, 1997. Fraud Detection Concepts: Final Report, Deliverable D18, 27 páginas.

Banzhaf W., 2000, Self organizing Systems. Dept. of Computer Science University of Dortmund
Dortmund Germany Informatik Centrum Dortmund ICD, Dortmund Germany.

Beveridge M., 1996. Self Organizing Maps. http://www.dcs.napier.ac.uk/hci/martin/msc/node6.html

Booch G., Jacobson I. , Rumbaugh J., 2000, El lenguaje unificado de modelado. Addison-Wesley
Iberoa

Burge P., Shawe-Taylor J., 1996. Frameworks for Fraud Detection in Mobile Telecommunications
Networks, Department of Computer Science Royal Holloway, University of London.

Burge P., Shawe-Taylor J., 1997. Detecting Cellular Fraud Using Adaptive Prototypes, Department
of Computer Science Royal Holloway, University of London.

Burge P., Shawe-Taylor J., 1997. Fraud Detection and Management in Mobile Telecommunications
networks, Department of Computer Science Royal Holloway, University of London.
Vodafone, England. Siemens A. G. Proceedings of the 2nd European Conference on
Security and Detection, IEE Conference publication 437, pp. 91-96, London

Cahill M., Labert D., Pinheiro J, 2001. Detecting Fraud in the Real World.
http://cm.bell-labs.com/cm/ms/departments/sia/doc/hmds.pdf

Calhoun G., 1988. Digital Celluar Radio. Norwood, MA. Artech House.

Cumming S., 1993. Neural Networks for monitoring of engine condition data. Neural Computing &
Applications, pp. 96-102.

Essenreiter R., Treitel S., 1999. Identification and classification of multiple reflections with self-
organizing maps. Geophysical Institute, University of Karlsruhe, Germany.

Hernán Grosser REFERENCIAS 78


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Falconer D., Adachi F., Gudmundson B., 1995. Time Division Multiple Access Methods for
Wireless Personal Communications. IEEE Communications Magazine, pp. 50-57.

Farley T., 2001. Digital Wireless Basics. Sitio con información sobre telefonía celular
http://www.privateline.com/PCS/PCS.htm

Fawcett T., Provost F. 1997. Adaptive Fraud Detection, NYNEX Science and Technology.

Federal Standard 1037C, 2000, Glossary of Telecommunications Terms. Institute for


Telecommunication Sciences (ITS), Boulder Colorado.
http://glossary.its.bldrdoc.gov/fs-1037/

Frank R. J., Hunt S. P., Davey N., 1999. Applications of Neural Networks to Telecommunications
Systems, Department of Computer Science, University of Hertfordshire.

Gosset P., Hyland M., 1999. Classification, Detection and Prosecution of Fraud on Mobile
Networks. http://www.esat.kuleuven.ac.be/cosic/aspect/papers/mobsummit.doc

Grabec I., Mandelj S., 1998. Prediction of Stochastic Fields by RBFNN. IEEE Word Congres on
Computational Intelligence WCCI'98, Anchorage, Alaska.

Grosser H., Britos P., Sicre J., Servetto C., García Martínez R., Perichinsky G., 2003. Detección de
fraude en telefonía celular usando redes neuronales. Proceedings IX Congreso
Argentino de Ciencias de la Computación. Universidad Nacional de La Plata.

Hilera J. R., Martínez V. 2000, Redes Neuronales Artificiales: Fundamentos, modelos y


aplicaciones, RA-MA Editorial, Madrid.

Hollmen J, 1996. Process Modeling using the Self-Organizing Map, Helsinki University of
Technology Department of Computer Science.

Hollmén J. 2000, User profiling and classification for fraud detection in mobile communications
network, Helsinki University of Technology Department of Computer Science and
Engineering Laboratory of Computer and Information Science.

Hollmen J., Tresp V., 1998. Call-based Fraud Detection in Mobile Communication Networks using
a Hierarchical Regime-Switching Model, Helsinki University of Technology
Department of Computer Science and Engineering Laboratory of Computer and
Information Science. Siemens A. G., Corporate Technology.

Kohonen , T., 1995. Self-Organizing Maps. Ed. Springer, Berlin, Heideberg.

Kohonen , T., 2000, A Look into the Self-Organizing Maps. Helsinki University of Technology
Neural Networks Research Centre.

Kunkle D., 2001. Self-organizing Computation and Information Systems: Ant Systems and
Algorithms. Computer Science Dept.College of Computing and Information
SciencesRochester Institute of TechnologyRochester, NY.

79 REFERENCIAS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Moreau Y., Vandewalle J., 1997. Fraud Detection in Mobile Communications using Supervised
Neural Networks, Departement Elektrotechniek Katholieke Universiteit Leuven.

Moreau Y., Vandewalle J., 1997. Fraud Detection in Mobile Communications using Supervised
Neural Networks: A First Prototype, Departement Elektrotechniek Katholieke
Universiteit Leuven.

Moreau Y, Preneel B, Burge P., Shawe-Taylor J, 1996. Novel Techniques for Fraud Detection in
Mobile Telecommunication Networks.

Noll M., 1999. Introduction to Telephones and Telephone Systems. Artech House
Telecommunications Library.

Ritter H., Martinetz T., Schulten K., 1992. Neural Computation and Self-Organizing Maps.
Addison-Wesley Publishing Company.

Seymour B., 2000, How Neural NetworkTechnology Can Tackle the Growing Telecom Fraud
Problem.
http://www.chi-publishing.com/portal/backissues/pdfs/ISB_2000/ISB0503/ISB0503BS.pdf

Taner M., 1997. Kohonen’s Self Organizing Networks with “Conscience”. Rock Solid Images.
http://www.rocksolidimages.com/pdf/kohonen.pdf

Taniguchi M., Haft M., Hollmén J., Volker Tresp, 1998. Fraud Detection In Communications
Networks Using Neural And Probabilistic Methods.
http://citeseer.nj.nec.com/taniguchi98fraud.html

Vapola M., Simula O., Kohonen T., 1994. Representation and identification of fault conditions of
an anaesthesia system by means of the Self-Organizing Map. Int. Conference on
Artificial Neural Networks, volume I, pp. 350-353, London, UK.

Vesanto J., Alhoniemi E., 2000, Clustering of the Self-Organizing Map. IEEE transactions on
neural networks, Vol 11, No. 3.

Weiss G., Eddy J., Weiss S, 1998. Intelligent Telecommunication technologies, Network &
Computing Services. AT & T Labs. AT & T Corporation. United States.

Hernán Grosser REFERENCIAS 80


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE A
A Teoría de telefonía celular

Si bien el presente trabajo se enfoca en la detección de fraude en telefonía celular y no en


cómo funciona específicamente una red de dicho servicio, es útil ubicar el trabajo en el marco
tecnológico en el que se desenvuelve. Es por eso que en este apéndice se introducen los conceptos
básicos acerca de la tecnología utilizada para construir una red de telefonía celular.

En la sección A.1 se realiza una introducción al tema para luego describir los principios
básicos en la sección A.2. Luego se comienzan a detallar algunas características de estas redes,
presentando en la sección A.3 la problemática de las múltiples rutas. En la sección A.4 se marcan
las diferencias existentes entre las diferentes implementaciones y en la sección A.5 se aborda el
problema del acceso múltiple a los canales de comunicación. La sección A.6 describe la forma de
operación de estas redes para luego poder describir en detalle la estructura de una red de telefonía
celular en la sección A.7. Finalmente, y a modo informativo, se presenta en la sección A.8 una tabla
con las diferentes implementaciones existentes.

A.1 Introducción

El servicio de telefonía celular inalámbrica hizo su aparición en Estados Unidos en 1984 y en


muy poco tiempo ha tenido un alta crecimiento y éxito. Durante los primeros cuatro años de
operación (entre 1984 y 1988) experimentó un crecimiento sostenido de más del 100%. Para 1990,
la cantidad de usuarios llegaba a 5,3 millones; para 1996 ya había alrededor de 44 millones.
También es un gran éxito la telefonía celular en Europa y mercados emergentes como los de latino
América [Noll, 1999].

Inicialmente, el servicio de telefonía celular se orientó hacia el uso en los automóviles, pero
luego el mercado se fue extendiendo a cualquier persona con necesidad de comunicarse incluyendo
nuevas unidades que pueden llevarse en un bolsillo [Noll, 1999].

En el presente apéndice se describirán los conceptos básicos de la telefonía celular y se hará


una reseña de algunas de las implementaciones que se han desarrollado, algunas ya prácticamente

81 APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

fuera de uso por el avance de la tecnología. Ejemplos de estas implementaciones son AMPS
(Advanced Mobile Phone Service) y GSM (Global System for Mobile); AMPS fue el primer
sistema implementado y era de tecnología analógica; en cambio, GSM, así como el resto de las
implementaciones actuales están basadas en tecnología digital. Los estándares, son un tema a tener
en cuenta en el campo de la telefonía celular, ya que cada país ha adoptado el enfoque más
conveniente que consideró, e inclusive, en varios países como Estados Unidos, se han
implementado varios de ellos [Calhoun, 1988].

A.2 Principios básicos

Previo al desarrollo de la telefonía celular, el servicio telefónico móvil se obtenía de una única
fuente de transmisión que servía a un área geográfica específica. Este servicio solo podía ser
utilizado por un número pequeño de usuarios y era muy caro. Con el servicio de telefonía celular, se
utilizó un ancho de banda de 50 Mhz en la banda de radio de 800-900 Mhz para crear 832 canales
bidireccionales de radio. Solamente este cambio representó un crecimiento sustancial por sobre las
pocas docenas de canales previos disponibles en la telefonía móvil convencional. Sin embargo, la
cantidad de clientes que pueden utilizar el servicio se aumenta reutilizando canales en la misma área
geográfica. Esto se logra utilizando una cierta cantidad de radio transmisores de baja potencia, cada
uno cubriendo una zona pequeña o celda, dentro de una zona geográfica de servicio mucho mayor
[Noll, 1999]; la celda típica tiene un radio de entre 10 y 20 km; el transmisor de baja potencia
permite que el mismo canal pueda ser usado nuevamente en otra parte de la zona geográfica sin
causar interferencia. Por lo tanto, toda el área de cobertura, se divide en celdas, con cada celda
dando servicio a su transmisor; la configuración de las celdas se elige para minimizar la
interferencia causada por la reutilización de canales, de aquí el nombre de telefonía celular [Noll,
1999]. Usualmente, se agrupan 7 celdas que forman una clase o cluster y esta configuración se
repite a lo largo de toda el área de cobertura.

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 82


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Figura A.1: Configuración de celdas en clusters

Tal como se observa en la figura A.1, las celdas se representan como hexágonos; la forma real
de las mismas varía dependiendo del terreno y la propagación de radio. Las celdas que dan servicio
a una zona con muchos usuarios generalmente utilizan (alocan) más canales. Estos canales,
entonces, son reusados en clusters adyacentes. Si se congestiona la red, las celdas pueden dividirse
aún más en celdas más pequeñas utilizando transmisores con menos poder. Por lo tanto, el sistema
puede crecer gradualmente para dar servicio a más usuarios a medida que la demanda aumenta,
agregando sitios de celdas adicionales con antenas y equipamiento de red.

Una característica clave del servicio de telefonía celular es la movilidad del usuario. Esta
movilidad claramente se extiende a través de diferentes celdas, y por lo tanto, existe la necesidad de
“seguir” al usuario y cambiar los canales de radio para las diferentes celdas. El seguimiento del
usuario, así como los cambios en los canales utilizados se denomina hand-off, y es una
característica fundamental del servicio. Para realizarlo se utiliza una técnica que envía la
información necesaria a cada una de las celdas involucradas llamada in-band signalling. Otra
característica esencial es la utilización de un canal compartido que se utiliza para transmitir la
cantidad de usuarios que están siendo llamadas en dicha celda; esta se denomina paginación
(paging).

En resumen, las características básicas de un servicio de telefonía celular son las siguientes
[Noll, 1999]:

83 APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

- Transmisión de bajo poder.


- Reutilización de frecuencias utilizando clusters de celdas.
- Handoff de una frecuencia a otra.
- In-band signalling.
- Paginación.

A.3 Múltiples rutas

La telefonía celular utiliza transmisiones de radio de alta frecuencia, que son particularmente
susceptibles a reflexiones que llevan a múltiples rutas desde la antena transmisora a la receptora;
algunas de estas señales arriban fuera de fase con respecto a la otra y se cancelan si corresponde.
Estas cancelaciones causan un rápido debilitamiento de la señal recibida mientras se avanza en el
camino; se utiliza procesamiento de señales para disminuir los efectos de este decaimiento de señal
“llenando” las porciones de la original.

Una posible solución al problema del debilitamiento de la señal es la utilización de dos


antenas receptoras en el teléfono. Si la señal en una antena es muy baja, entonces hay una fuerte
probabilidad que la misma señal sea más fuerte en la segunda. Un dispositivo electrónico compara
las señales y elige la más fuerte. De esta manera, los problemas que se producen por las reflexiones
que generan múltiples rutas se pueden corregir. Esta técnica fue utilizada por la implementación
AMPS.

Las múltiples rutas se pueden reducir reemplazando antenas omnidireccionales en las


estaciones base con antenas direccionales que concentran la señal de radio en un punto angosto,
reduciendo la reflexión. La focalización de la antena para generar un sector específico circular de
transmisión dentro de una celda se denomina sectorización; típicamente, hay 3 o 6 sectores de este
tipo por celda.

Los efectos del rápido decaimiento de la señal también se puede reducir enviando la misma en
un número determinado de canales de frecuencia. De esta manera, si algún canal está decayendo,
seguramente será menos probable que ocurra lo mismo en los otros. Esta técnica es utilizada en la

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 84


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

implementación GSM. En las últimas implementaciones digitales se utilizan filtros para evitar este
problema.

A.4 Diferencias de implementación

Todos los sistemas de telefonía celular se basan en las características descriptas en las
secciones previas. Las diferencias en las implementaciones se centran en la manera en que los
usuarios comparten los canales de radio, como se codifica la señal (la voz), que banda de frecuencia
se utilizan, y como se modula la señal para transmitirse.

AMPS fue la primer solución en ser implementada y se basaba en la tecnología de los años
’80; se transmitía directamente la señal analógica en una banda base. Las nuevas implementaciones
digitales codifican la señal digitalmente; la codificación digital de la señal hace que sea necesario
tener un ancho de banda superior para que la misma se pueda enviar; es por eso que también se
utilizan técnicas de compresión.

Las bandas de frecuencias utilizadas para telefonía celular se centraban inicialmente en los
900 Mhz. Los nuevos sistemas operan a 1.900 Mhz. Las bandas se dividen en varios canales con
diferentes anchos, dependiendo de la implementación; la modulación de la señal se realiza a través
de una variedad de métodos. Debido a que todos los sistemas usan una cantidad separada de canales
de radio, los mismos se basan en una forma de acceso múltiple dividiendo las frecuencias o FDMA
(Frequency division multiple access).

A.5 Acceso múltiple

En los viejos sistemas AMPS, una única señal de voz ocupaba en canal completo de radio.
Los nuevos sistemas intentan incrementar su capacidad total compartiendo un canal entre varias
señales de voz. Esto se logra a través del múltiple acceso dividiendo el tiempo o TDMA (Time
division multiple access) o dividiendo las señales a través de códigos – CDMA (Code division
multiple access), o también utilizando una combinación de ambas [Falconer, 1995].

85 APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

El término multiplexado se refiere a combinar juntas varias señales separadas para compartir
un canal de comunicación. Existen varias formas de realizarlo; en FDMA, se le asigna a cada señal
correspondiente a una llamada telefónica su exclusiva banda de frecuencias durante el tiempo que
dure la conversación; en TDMA, la misma banda de frecuencias es compartida por todas las celdas,
con información propia de cada llamada enviada periódicamente; se aplica en un número separado
de bandas, en efecto, una combinación de FDMA y TDMA.

Otro método que se utiliza en las nuevas implementaciones es CDMA. En el mismo se le


asigna un código multiplicativo único a cada señal, que tiene el efecto de llenar el espectro cubierto
por toda la banda asignada. Todas estás señales dispersadas por todo el espectro son enviadas unas
sobre las otras simultáneamente y son separadas en el receptor utilizando una aplicación inversa de
los códigos. Otra forma que utiliza la tecnología se denomina frequency hopping, en la cual
pequeñas partes de la información de cada señal pasan de una frecuencia a otra utilizando un
algoritmo conocido.

Figura A.2: Múltiples accesos al canal de comunicación

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 86


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

En la figura A.2 podemos observar las diferentes formar utilizar o acceder al canal de
comunicación. Los gráficos muestran el ancho de banda de frecuencias utilizado en función del
tiempo en cada una de las técnicas utilizadas; cada señal (llamada en curso) está numerada.

A.6 Forma de operación

El servicio de telefonía celular involucra el equipamiento que se encuentra en el teléfono en


sí, el equipo de radio localizado en el sitio de la celda y una central de conmutación de llamadas
(switching) que controla la operación del sistema completo y que está conectada con la red de
telefonía pública (PSTN). Cada celda es atendida por su propio transmisor principal de radio,
receptor y antena. La antena, tal cual hemos descripto, puede ser omnidireccional o direccional; una
antena omnidireccional se sitúa en el centro de las celdas y una direccional puede ubicarse en los
vértices de las mismas; una antena direccional es menos susceptible a interferencia de otras celdas.
También se ubican las antenas direccionales en el centro de las celdas para crear sectores de entre 3
y 6 celdas tal cual se muestra en la figura A.3.

Figura A.3: Sectorización de celdas

Las emisiones de radio emitidas utilizando una sectorización son más angostas, y por lo tanto
mucho más concentradas y menos susceptibles a la reflexión en múltiples caminos. La antena y
otros equipamientos situados en cada sitio de celdas constituyen una estación base; la manera en
que las señales son codificadas, combinadas y transmitidas determina la diferencia entre varias
implementaciones del servicio de telefonía celular.

87 APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

A.7 Estructura de una red de telefonía celular

En esta sección se presentan los elementos que componen una red de telefonía celular; la
explicación se dará mostrando en pasos como se procesa una llamada de una manera simplificada,
pero que servirá para entender globalmente la cuestión y algunos términos utilizados [Farley, 2001]:

1. El teléfono (MS – Mobile Station) realiza la llamada.


2. Una celda en los alrededores toma la llamada del móvil; la misma se encuentra en un sitio
o cell site antenna.
3. La llamada es enrutada a través del transmisor de la estación base (BS – Base Station); en
algunas implementaciones como PCS o GSM varias estaciones base pueden ser
controladas por un controlador de estaciones de base (BSC – Base Station Controller).
4. El switch o dispositivo que establece las llamadas y las registra (MSC – Mobile Switching
Center o MTSO – Mobile Telecommunications Switching Office) toma la llamada para
enviarla al destino correspondiente; previamente se realizan las verificaciones y
validaciones correspondientes.
5. Las verificaciones se realizan consultando varias bases de datos antes de permitir la
llamada; estas bases están asociadas al switch correspondiente; algunas de ellas son el
Home Location Register (HLR), el Visited Location Register (VLR), el Authentification
Center (AC) y el Equipment Identity Register (EIR).
6. Una vez validados los datos del teléfono que intenta realizar la llamada, la misma es
procesada y enrutada a la red pública (PSTN – Public Switched Telephone Network) si
llamada es hacia un teléfono de otra red o otro MSC.
7. En todo momento hay un centro de operaciones que controla la operación de la red (OMC
– Operations and Maintenance Center).

A.7.1 Diagrama de bloques simplificado

En el siguiente diagrama se esquematizan los pasos descriptos en la sección anterior. En el


mismo se pueden observar todos los elementos de red que se enumeraron de manera gráfica y
simple [Farley, 2001].

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 88


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Teléfono celular
BS AC

PSTN MSC VLR HLR

OMC A otros MSC's EIR

Figura A.4: Estructura simplificada de una red de telefonía celular

A.7.2 Los elementos de la red en detalle

El HLR y el VLR trabajan juntos y permiten tanto la operación local como las llamadas
hechas por teléfonos extranjeros que se encuentran visitando la red local (Roamers); generalmente
ambos se encuentran en el mismo lugar físico. El HLR y el VLR son grandes bases de datos
mantenidas en servidores, generalmente UNIX; varios MSC’s pueden utilizar un único HLR. El
HLR almacena información sobre los usuarios locales; es la base de datos principal. La información
que incluye contiene el IMEI (International Mobile Equipment Identity) que identifica
unívocamente cada aparato, el número de teléfono, los servicios que tiene y el IMSI; también
incluye información sobre el último lugar donde se registró dicho móvil o teléfono (celda). El VLR
contiene información sobre los Roamers; se asegura que el usuario visitante es válido, trayendo la
información necesaria desde su HLR de origen para luego permitir el establecimiento de la llamada.
Temporalmente almacena el último lugar donde se registró el móvil e información sobre los
servicios que posee; esto permite que usuarios de otras redes puedan hacer uso de su teléfono en
otros países u otras redes. El AC (Authentification Center) es una base de datos segura que maneja
la autentificación y claves encriptadas; la autentificación verifica a cada usuario con una rutina de
validación compleja. El teléfono celular realiza un cálculo contra las claves y envía el resultado al
switch; solamente si el número recibido es el esperado, la llamada se establece. Entonces, almacena
toda la información necesaria para autentificar una llamada y luego encriptar la voz y los mensajes
de señalización. El EIR (Equipment Identity Register) es otra base de datos con la lista de equipos
robados, equipos que realizaron fraude y otros tantos a los cuales se les debe negar el servicio en el
caso que quieran establecer una llamada. Para finalizar, el OMC (Operation Maintenance Center) es
un centro de control; monitorea cada aspecto del sistema y trabaja las 24 hs.

89 APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

A.8 Tabla de implementaciones

Para finalizar con esta breve explicación sobre las redes de telefonía celular, se presenta una
tabla con las diferentes implementaciones existentes a modo informativo [Farley, 2001].

A.8.1 Implementaciones analógicas

IMPLEMENTACIÓN DESCRIPCIÓN
AMPS Advanced Mobile Phone System. Desarrollada por Bell Labs en los años
‘70 y usada por primera vez comercialmente en los ‘80 en Estados
Unidos. Opera en la banda de 800 y 1.900 Mhz y es la implementación
analógica que más se ha desarrollado.
C-450 Instalada en Sudáfrica en los años ’80, Parecida a la implementación C-
Netz.
C-Netz Tecnología de loas años ’70 encontrada principalmente en Alemania y
Austria. Opera en la banda de 450 Mhz.
Comvik Lanzada en Suecia en 1981 y discontinuada en 1996.
N-AMPS Narrow-band Advanced Mobile Phone System. Desarrollada por
Motorola como una tecnología intermedia entre analógica y digital. Tiene
3 veces más capacidad que AMPS y opera en el rango de 800 Mhz. No se
utiliza más.
NMT450 Nordic Mobile Telephones/450, Desarrollada especialmente por Ericcson
y Nokia para servir los difíciles terrenos de los países nórdicos. Es la
primer red de telefonía celular multinacional. Opera a 450 Mhz
NMT900 Nordic Mobile Telephones/900, Corresponde a la actualización a 900
Mhz de la implementación 450 que permite mayor capacidad.
NMT-F Versión francesa de NMT900,
NTT Nippon Telegraph and Telephone. Es el viejo estándar japonés. Una
versión de mayor capacidad se denomina HICAP.
RC2000 Radiocom 2000, Sistema francés lanzado en 1985.
TACS Total Access Communications System. Desarrollado por Motorola. Es
similar a AMPS. Se usó por primera vez en el Reino Unido en 1985,
aunque en Japón se llamó JTAC. Opera en el rango de los 900 Mhz.

A.8.2 Implementaciones digitales

IMPLEMENTACIÓN DESCRIPCIÓN
CDMA Code Division Multiple Access. IS-95. Desarrollada por Qualcomm. Se
caracteriza por una alta capacidad y radio pequeño de celdas. Usa las
mismas bandas de frecuencia que AMPS y es compatible con la operación
de AMPS. Las redes CDMA están hoy en día operativas y existen
implementaciones de las mismas en Argentina.

Hernán Grosser APENDICE A – TEORIA DE TELEFONIA CELULAR 90


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

IMPLEMENTACIÓN DESCRIPCIÓN
CDPD Cellular Digital Packet Data. Trabaja sobre las redes existentes para
proveer mayores velocidades de transferencia; utilizada en grandes
ciudades de Estados Unidos.
D-AMPS (IS-54, ahora Digital AMPS. Diseñada para utilizar los canales existentes más
convertida en IS-136) eficientemente. Utiliza TDMA en lugar de FDMA incrementando la
cantidad de usuarios de 1 a 3 por canal. Soporta la operación de AMPS y
opera en las bandas de 800 y 1900 Mhz
DECT Digital European Cordless Telephony. Desarrollada en el Instituto
Europeo de Estándares de Telecomunicaciones (ETSI)
E-Netz Nombre alemán para las redes GSM 1800
GSM Global System for Mobile Communications. Es el primer estándar digital
europeo. Desarrollado para establecer compatibilidad a lo largo de toda
Europa. Su éxito se ha extendido al resto del mundo y hoy existen más de
80 redes GSM operando. Opera en las bandas de 900 y 1800 Mhz en
varias partes de Europa e Inglaterra. Trabaja a 1900 Mhz en algunas
partes de Estados Unidos. Basado en TDMA.
PCS Personal Communications Service. La banda de frecuencias de PCS en
Estados Unidos es de los 1850 a 1990 Mhz. Los teléfonos GSM que solo
trabajan en la banda de 900 Mhz no pueden utilizarse en redes PCS. Estas
redes operan en la Argentina.
IS-54 Tecnología basada en TDMA usada por los sistemas D-AMPS a 800 Mhz.
IS-95 Tecnología basada en CDMA usada a 800 Mhz.
IS-136 Tecnología basada en TDMA ofrecida tanto a 800 como a 1800 Mhz.
JS-008 Tecnología basada en CDMA usada a 1900 Mhz.
Iden Provee conexión directa punto a punto entre móviles (radio digital) así
como telefonía celular basada en tecnología TDMA en un mismo
teléfono. Estandar desarrollado por Motorola. Utilizado en Argentina.
PDC Personal Digital Cellular es un estándar japonés basado en TDMA que
opera en las bandas de 800 y 1500 Mhz.
TDMA Time Division Multiple Access. El primer estándar digital desarrollado en
los Estados Unidos. Fue utilizado por primera vez en 1992. El primer
sistema TDMA que se utilizó comercialmente fue el IS-54 que luego
derivó en el IS-136.
TETRA Trans European Trunked Radio Systems, designado para soportar tanto
datos como voz. Muy nuevo. Mayormente utilizado en camiones. Permite
roaming. No se ha implementado completamente todavía.
UMTS Universal Mobile Telephone Standard. La próxima generación de
telefonía celular global que será implementada a partir del año 2004

91 APENDICE A – TEORIA DE TELEFONIA CELULAR Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE B
B Tablas de resultados experimentales

En este apéndice se detallan los resultados obtenidos en las experiencias realizadas que se
describieron en el capítulo 5.

En la sección B.1 se detallan los valores obtenidos en el entrenamiento de las redes


neuronales y en la sección B.2 se presentan los valores de todas las alarmas emitidas en dos de las
experiencias realizadas, indicando los valores de los parámetros utililizados en cada una de ellas.
Los datos utilizados en la sección B.1 son diferentes a los utilizados en la sección B.2; es decir que
las redes neuronales fueron entrenadas con diferentes llamadas que las que se utilizaron para
realizar las experiencias de detección de cambios de comportamiento.

B.1 Experimentos de generación de patrones

B.1.1 Consideraciones generales

Cada vez que se inicializa un CUP y UPH con el procesamiento de la primer llamada, se
asume que la probabilidad de cada patrón (tanto local, DNN y DDI) es la misma. No se computa la
distancia Hellinger hasta no haber procesado 100 llamadas, valor decidido como mínimo para tener
un CUP y UPH que refleje mínimamente el comportamiento del usuario.

Se utilizaron 144 patrones para clasificar llamadas locales (Red Neuronal Local), 64 para
clasificar llamadas DDN (Red Neuronal DDN) y 36 para llamadas DDI (Red Neuronal DDI). Por lo
tanto el CUP y el UPH se componen de 244 patrones totales.

Las redes neuronales fueron entrenadas de la siguiente forma:

- 1.000,000 de llamadas locales para que la red clasifique a las mismas en 144 patrones.
- 20,000 llamadas DDN para que la red clasifique a las mismas en 64 patrones.
- 8.000 llamadas DDI para que la red clasifique a las mismas en 36 patrones.

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 92


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Las dimensiones utilizadas para clasificar una llamada fueron:

- Tipo de llamada: Define a que red neuronal pertenecen (LOC: llamadas locales; NAT:
llamadas DDN; INT: llamadas DDI)
- Hora de la llamada: Franja horaria en la que se realizó la llamada (Separado en 24
intervalos. Ejemplo: si la llamada fue a las 23:15, entonces es una llamada en la franja
23, si fue a las 8:32, entonces es una llamada en la franja 8)
- Duración de la llamada: Redondeada a minutos completos (Llamadas de duración
mayor a 30 minutos se redondearon a 30 minutos).

B.1.2 Patrones definidos por cada una de las redes neuronales luego del
entrenamiento

Patrones LOC (Llamadas locales)

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
1 0,416667 0,120015 10,000008 3,60045
2 0,043741 0,951558 1,049784 28,54674
3 0,17658 0,83581 4,23792 25,0743
4 0,156875 0,325221 3,765 9,75663
5 0,624875 0,277086 14,997 8,31258
6 0,791667 0,044547 19,000008 1,33641
7 0,828942 0,554245 19,894608 16,62735
8 0,708333 0,064634 16,999992 1,93902
9 0,025681 0,368471 0,616344 11,05413
10 0,006242 1 0,149808 30
11 0,583333 0,061421 13,999992 1,84263
12 0,5 0,204568 12 6,13704
13 0,625907 0,525027 15,021768 15,75081
14 0,560102 0,333025 13,442448 9,99075
15 0,881239 0,494018 21,149736 14,82054
16 0,375 0,137896 9 4,13688
17 0,833333 0,037046 19,999992 1,11138
18 0,786592 0,379005 18,878208 11,37015
19 0,368337 0,91393 8,840088 27,4179
20 0,625 0,10824 15 3,2472
21 0,083278 0,834031 1,998672 25,02093
22 0,75 0,057901 18 1,73703
23 0,088974 0,053845 2,135376 1,61535
24 0,168737 0,893429 4,049688 26,80287
25 0,625 0,218078 15 6,54234
26 0,541667 0,12 13,000008 3,6
27 0,110278 0,160563 2,646672 4,81689

93 APENDICE B – TABLAS DE RESULTADOS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
28 0,41442 0,291351 9,94608 8,74053
29 0,405644 0,34312 9,735456 10,2936
30 0,275443 0,905062 6,610632 27,15186
31 0,458333 0,056739 10,999992 1,70217
32 0,174673 0,654854 4,192152 19,64562
33 0,545995 0,806322 13,10388 24,18966
34 0,666667 0,166686 16,000008 5,00058
35 0,708077 0,324604 16,993848 9,73812
36 0,224917 0,987805 5,398008 29,63415
37 0,092799 0,601243 2,227176 18,03729
38 0,8766 0,153459 21,0384 4,60377
39 0,756573 0,328048 18,157752 9,84144
40 0,41762 0,513437 10,02288 15,40311
41 0,505983 0,266872 12,143592 8,00616
42 0,541667 0,20395 13,000008 6,1185
43 0,75 0,133626 18 4,00878
44 0,291667 0,042614 7,000008 1,27842
45 0,458333 0,108205 10,999992 3,24615
46 0,5 0,133585 12 4,00755
47 0,541667 0,166667 13,000008 5,00001
48 0,375 0,033941 9 1,01823
49 0,625 0,038019 15 1,14057
50 0,105599 0,524099 2,534376 15,72297
51 0 0,033543 0 1,00629
52 0,583333 0,120085 13,999992 3,60255
53 0,416667 0,057827 10,000008 1,73481
54 0,675057 0,404697 16,201368 12,14091
55 0,583333 0,174991 13,999992 5,24973
56 0,880232 0,637923 21,125568 19,13769
57 0,278272 0,467169 6,678528 14,01507
58 0,333333 0,100038 7,999992 3,00114
59 0,9406 0,232875 22,5744 6,98625
60 0,416644 0,172801 9,999456 5,18403
61 0,004041 0,324466 0,096984 9,73398
62 0,678649 0,265257 16,287576 7,95771
63 0,666667 0,103794 16,000008 3,11382
64 0,958333 0,041335 22,999992 1,24005
65 0,489078 0,439223 11,737872 13,17669
66 0,791667 0,121295 19,000008 3,63885
67 0,724237 0,592535 17,381688 17,77605
68 0,434559 0,949888 10,429416 28,49664
69 0,702329 0,84416 16,855896 25,3248
70 0,333333 0,064582 7,999992 1,93746
71 0,833333 0,219434 19,999992 6,58302
72 0,237411 0,188549 5,697864 5,65647
73 0,666667 0,033416 16,000008 1,00248
74 0,171331 0,839106 4,111944 25,17318
75 0,557677 0,495451 13,384248 14,86353
76 0,150152 0,092585 3,603648 2,77755
77 0,774694 0,701391 18,592656 21,04173

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 94


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
78 0,08887 0,92172 2,13288 27,6516
79 0,715 0,233197 17,16 6,99591
80 0,628274 0,366674 15,078576 11,00022
81 0,918728 0,999995 22,049472 29,99985
82 0,95385 0,713698 22,8924 21,41094
83 0,916667 0,057045 22,000008 1,71135
84 0,708333 0,167487 16,999992 5,02461
85 0,876583 0,391028 21,037992 11,73084
86 0,094329 0,999998 2,263896 29,99994
87 0,59332 0,958387 14,23968 28,75161
88 0,917689 0,193157 22,024536 5,79471
89 0,205267 0,887631 4,926408 26,62893
90 0,041667 0,054619 1,000008 1,63857
91 0,423333 0,23262 10,159992 6,9786
92 0,50642 0,391012 12,15408 11,73036
93 0,000402 0,227413 0,009648 6,82239
94 0,874159 0,741281 20,979816 22,23843
95 0,000045 0,916041 0,00108 27,48123
96 0,5 0,1 12 3
97 0,497322 0,313841 11,935728 9,41523
98 0,032506 0,820723 0,780144 24,62169
99 0,173855 0,741816 4,17252 22,25448
100 0,391544 0,458172 9,397056 13,74516
101 0,3034 0,265315 7,2816 7,95945
102 0,958332 0,100296 22,999968 3,00888
103 0,000433 0,745396 0,010392 22,36188
104 0,458173 0,166667 10,996152 5,00001
105 0,777587 0,440966 18,662088 13,22898
106 0,868862 0,998566 20,852688 29,95698
107 0,097018 0,850826 2,328432 25,52478
108 0,915668 0,100016 21,976032 3,00048
109 0,557995 0,655797 13,39188 19,67391
110 0,408959 0,643947 9,815016 19,31841
111 0,5 0,03362 12 1,0086
112 0,719576 0,997353 17,269824 29,92059
113 0,868378 0,269659 20,841072 8,08977
114 0,708333 0,109874 16,999992 3,29622
115 0,75 0,1 18 3
116 0,286542 0,613741 6,877008 18,41223
117 0,895848 0,562655 21,500352 16,87965
118 0,379593 0,776144 9,110232 23,28432
119 0,541667 0,054151 13,000008 1,62453
120 0,202731 0,033415 4,865544 1,00245
121 0,833333 0,100051 19,999992 3,00153
122 0,921313 0,275879 22,111512 8,27637
123 0,957913 0,38771 22,989912 11,6313
124 0,000004 0,614056 0,000096 18,42168
125 0,290041 0,12 6,960984 3,6
126 0,337332 0,178154 8,095968 5,34462
127 0,029378 0,682531 0,705072 20,47593

95 APENDICE B – TABLAS DE RESULTADOS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
128 0,081256 0,766203 1,950144 22,98609
129 0,930776 0,453382 22,338624 13,60146
130 0,875 0,033333 21 0,99999
131 0,010263 0,1 0,246312 3
132 0,000102 0,133526 0,002448 4,00578
133 0,837031 0,817946 20,088744 24,53838
134 0,25 0,041845 6 1,25535
135 0,169996 0,573583 4,079904 17,20749
136 0,502076 0,58426 12,049824 17,5278
137 0,791667 0,19123 19,000008 5,7369
138 0,650696 0,592064 15,616704 17,76192
139 0,79077 0,242051 18,97848 7,26153
140 0,111537 0,907321 2,676888 27,21963
141 0,191931 0,812311 4,606344 24,36933
142 0,001601 0,490162 0,038424 14,70486
143 0,936735 0,859399 22,48164 25,78197
144 0,375 0,1 9 3

Patrones NAT (Llamadas DDN)

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
1 0,376018 0,168956 9,024432 5,06868
2 0,673286 0,410396 16,158864 12,31188
3 0,916667 0,041369 22,000008 1,24107
4 0,942427 0,296879 22,618248 8,90637
5 0,833336 0,120091 20,000064 3,60273
6 0,583589 0,064534 14,006136 1,93602
7 0,749997 0,128512 17,999928 3,85536
8 0,458333 0,037045 10,999992 1,11135
9 0,643331 0,996948 15,439944 29,90844
10 0,791667 0,120306 19,000008 3,60918
11 0,00869 0,581652 0,20856 17,44956
12 0,372285 0,232881 8,93484 6,98643
13 0,455668 0,17946 10,936032 5,3838
14 0,915559 0,646052 21,973416 19,38156
15 0,875 0,046408 21 1,39224
16 0,955779 0,129569 22,938696 3,88707
17 0,929179 0,233378 22,300296 7,00134
18 0,958332 0,191208 22,999968 5,73624
19 0,958333 0,033464 22,999992 1,00392
20 0,416666 0,033333 9,999984 0,99999
21 0,91666 0,175211 21,99984 5,25633
22 0,873749 0,476504 20,969976 14,29512
23 0,416667 0,098509 10,000008 2,95527
24 0,79171 0,244627 19,00104 7,33881
25 0,873265 1 20,95836 30
26 0,291656 0,041541 6,999744 1,24623
27 0,603198 0,525312 14,476752 15,75936
28 0,666667 0,10149 16,000008 3,0447

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 96


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
29 0,846024 0,295222 20,304576 8,85666
30 0,841306 0,717394 20,191344 21,52182
31 0,374989 0,108083 8,999736 3,24249
32 0,090201 1 2,164824 30
33 0,948992 0,432418 22,775808 12,97254
34 0,614844 0,348353 14,756256 10,45059
35 0,003268 0,033907 0,078432 1,01721
36 0,833333 0,061453 19,999992 1,84359
37 0,603444 0,907656 14,482656 27,22968
38 0,918011 0,486237 22,032264 14,58711
39 0,949965 0,88854 22,79916 26,6562
40 0,627411 0,14722 15,057864 4,4166
41 0,874959 0,22334 20,999016 6,7002
42 0,791667 0,037814 19,000008 1,13442
43 0,541667 0,034906 13,000008 1,04718
44 0,664957 0,033878 15,958968 1,01634
45 0,176409 0,046571 4,233816 1,39713
46 0,856534 0,333836 20,556816 10,01508
47 0,517907 0,262286 12,429768 7,86858
48 0,54295 0,698061 13,0308 20,94183
49 0,051248 0,84462 1,229952 25,3386
50 0,005312 0,148722 0,127488 4,46166
51 0,823333 0,177957 19,759992 5,33871
52 0,414976 0,464157 9,959424 13,92471
53 0,702759 0,255123 16,866216 7,65369
54 0,875 0,149844 21 4,49532
55 0,582934 0,104064 13,990416 3,12192
56 0,744901 0,615677 17,877624 18,47031
57 0,625 0,090873 15 2,72619
58 0,708333 0,056637 16,999992 1,69911
59 0,058246 0,319713 1,397904 9,59139
60 0,5 0,063133 12 1,89399
61 0,333333 0,033928 7,999992 1,01784
62 0,930177 0,787899 22,324248 23,63697
63 0,61658 0,205661 14,79792 6,16983
64 0,937545 0,537037 22,50108 16,11111

Patrones INT (Llamadas DDI)

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
1 0,010052 0,104071 0,241248 3,12213
2 0,957958 0,033551 22,990992 1,00653
3 0,371844 0,11971 8,924256 3,5913
4 0,532821 0,509725 12,787704 15,29175
5 0,893357 0,164537 21,440568 4,93611
6 0,569367 0,23681 13,664808 7,1043
7 0,630093 0,316 15,122232 9,48
8 0,662728 0,172234 15,905472 5,16702
9 0,722712 0,033589 17,345088 1,00767

97 APENDICE B – TABLAS DE RESULTADOS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

PATRÓN HORA DURACIÓN HORA DURACIÓN


(Normalizada entre 0 y 1) (Normalizada entre 0 y 1) (Notación decimal) (minutos)
10 0,172583 0,043936 4,141992 1,31808
11 0,482099 0,152262 11,570376 4,56786
12 0,009922 0,355681 0,238128 10,67043
13 0,188025 0,645894 4,5126 19,37682
14 0,939822 0,466382 22,555728 13,99146
15 0,566731 0,034614 13,601544 1,03842
16 0,096951 0,975024 2,326824 29,25072
17 0,871037 0,740844 20,904888 22,22532
18 0,820292 0,649491 19,687008 19,48473
19 0,009961 0,600516 0,239064 18,01548
20 0,025044 0,061434 0,601056 1,84302
21 0,841131 0,998922 20,187144 29,96766
22 0,491031 0,034613 11,784744 1,03839
23 0,911812 0,35198 21,883488 10,5594
24 0,502443 0,69361 12,058632 20,8083
25 0,658614 0,425429 15,806736 12,76287
26 0,617711 0,154931 14,825064 4,64793
27 0,73817 0,591849 17,71608 17,75547
28 0,797576 0,033333 19,141824 0,99999
29 0,472464 0,998538 11,339136 29,95614
30 0,586649 0,556765 14,079576 16,70295
31 0,803976 0,435338 19,295424 13,06014
32 0,884635 0,063903 21,23124 1,91709
33 0,823191 0,183571 19,756584 5,50713
34 0,474916 0,376312 11,397984 11,28936
35 0,318363 0,267793 7,640712 8,03379
36 0,10439 0,12889 2,50536 3,8667

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 98


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

B.2 Experimentos de construcción de perfiles y cambios de


comportamiento

Los datos presentados en las tablas referentes a los usuarios (IMSIs) fueron modificados para
preservar la confidencialidad de la información. El resto de los valores corresponden a información
real.

B.2.1 Experiencia 1

B.2.1.1 Valores de los parámetros

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8


- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,8
- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,8
- Factor de adaptabilidad de UPH (β) = 0,9
- Sensibilidad del sistema - Umbral Hellinger (H) = 0,3
- Frecuencia de actualización del UPH (f) = 1 llamada.

B.2.1.2 Detalle de las alarmas

Formato de registro de llamada: [15 dígitos IMSI] + [AAAAMMDDHH24MISS de la llamada] +


[DURACION en FORMATO 00000] + [TIPO DE LLAMADA – LOC, NAT o INT]

Distancia Registro # llamada Análisis


Hellinger usuario
0,30081 7331200005594802003011221480100023NAT 457 Realizó llamadas DDN por primera vez desde
que se comenzó a analizar
VER GRAFICOS CUP y UPH en Capítulo 5
0,3019 7331200005349632003011612522000107NAT 278 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,31294 7331200005349632003011614203600034NAT 279 Ídem anterior, sigue arriba del umbral
Hellinger
0,31605 7331200005349632003011614213000223NAT 280 Ídem anterior, sigue arriba del umbral
Hellinger
0,31366 7331200005349632003011614255500213NAT 281 Ídem anterior, sigue arriba del umbral
Hellinger
0,30747 7331200005349632003011615262500511NAT 282 Ídem anterior, sigue arriba del umbral
Hellinger

99 APENDICE B – TABLAS DE RESULTADOS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Distancia Registro # llamada Análisis


Hellinger usuario
0,30551 7331200005532182003011817424800009NAT 685 Realizó llamadas a destinos normales según
su consumo, pero desde la otra ciudad donde
es DDN y no LOCAL
0,30096 7331200005661382003012018322800540NAT 152 Realizó llamadas a destinos normales según
su consumo, pero desde la otra ciudad donde
es DDN y no LOCAL
0,30317 7331200005244542003012407232200110NAT 886 Realizó llamadas a destinos normales según
su consumo, pero desde la otra ciudad donde
es DDN y no LOCAL
0,31369 7331200005244542003012407275900021NAT 887 Ídem anterior, sigue arriba del umbral
Hellinger
0,30107 7331200005441492003012410475100028NAT 704 Realizó llamadas a destinos normales según
su consumo, pero desde la otra ciudad donde
es DDN y no LOCAL
0,31214 7331200005441492003012410484600012NAT 705 Ídem anterior, sigue arriba del umbral
Hellinger
0,31533 7331200005441492003012410492300013NAT 706 Ídem anterior, sigue arriba del umbral
Hellinger
0,31296 7331200005441492003012411060200055NAT 707 Ídem anterior, sigue arriba del umbral
Hellinger
0,30662 7331200005441492003012411590200012NAT 708 Ídem anterior, sigue arriba del umbral
Hellinger
0,30113 7331200005976792003012522540200024NAT 389 Realizó llamadas a destinos normales según
su consumo, pero desde la otra ciudad donde
es DDN y no LOCAL
0,3122 7331200005976792003012522590300131NAT 390 Ídem anterior, sigue arriba del umbral
Hellinger
0,31538 7331200005976792003012523050400110NAT 391 Ídem anterior, sigue arriba del umbral
Hellinger
0,31302 7331200005976792003012523293700016NAT 392 Ídem anterior, sigue arriba del umbral
Hellinger
0,3067 7331200005976792003012523404000045NAT 393 Ídem anterior, sigue arriba del umbral
Hellinger
0,3008 7331200005244542003012913430300017NAT 1036 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,31198 7331200005244542003012913440500021NAT 1037 Ídem anterior, sigue arriba del umbral
Hellinger
0,30141 7331200005244542003020213561300046NAT 1201 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,31244 7331200005244542003020213570600217NAT 1202 Ídem anterior, sigue arriba del umbral
Hellinger
0,30487 7331200005755882003020302342300019INT 3795 Realizó llamadas DDI luego de un mes sin
hacerlo
0,31492 7331200005755882003020302344800020INT 3796 Ídem anterior, sigue arriba del umbral
Hellinger
0,31737 7331200005755882003020302351200027INT 3797 Ídem anterior, sigue arriba del umbral
Hellinger
0,31449 7331200005755882003020302354400134INT 3798 Ídem anterior, sigue arriba del umbral
Hellinger
0,30222 7331200005716272003020309555400051NAT 176 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,30711 7331200005716272003020309575500010NAT 177 Ídem anterior, sigue arriba del umbral
Hellinger

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 100


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Distancia Registro # llamada Análisis


Hellinger usuario
0,306 7331200005716272003020310025500040NAT 178 Ídem anterior, sigue arriba del umbral
Hellinger
0,30069 7331200005716272003020310050300054NAT 179 Ídem anterior, sigue arriba del umbral
Hellinger
0,30855 7331200005716272003020709255000017NAT 280 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,31226 7331200005716272003020709532700008NAT 281 Ídem anterior, sigue arriba del umbral
Hellinger
0,31058 7331200005716272003020817183000059NAT 282 Ídem anterior, sigue arriba del umbral
Hellinger
0,30507 7331200005716272003020817202400040NAT 283 Ídem anterior, sigue arriba del umbral
Hellinger
0,3035 7331200005755882003021201220600092NAT 4868 Realizó llamadas DDN en horario no habitual
(madrugada)
0,30857 7331200005852432003021518225900009NAT 1841 Realizó llamadas DDN en horario no habitual
(Tarde noche, acostumbra por la mañana)
0,31228 7331200005852432003021518470200027NAT 1842 Ídem anterior, sigue arriba del umbral
Hellinger
0,31034 7331200005852432003021518592900040NAT 1843 Ídem anterior, sigue arriba del umbral
Hellinger
0,3044 7331200005852432003021519023800022NAT 1844 Ídem anterior, sigue arriba del umbral
Hellinger
0,30512 7331200005532182003030612071700005NAT 2954 Realizó llamadas DDN luego de 4 días sin
hacerlo (y en otro horario)
0,30946 7331200005532182003030612072600004NAT 2955 Ídem anterior, sigue arriba del umbral
Hellinger
0,30801 7331200005532182003030612082300089NAT 2956 Ídem anterior, sigue arriba del umbral
Hellinger
0,30416 7331200005432352003031113421000058LOC 2101 Realizó llamadas a destino normales luego de
estar un tiempo haciendo las mismas
llamadas, pero DDN por encontrarse en otra
ciudad
0,3092 7331200005432352003031114251700163LOC 2102 Ídem anterior, sigue arriba del umbral
Hellinger
0,30096 7331200006133672003031114435900024NAT 4592 Realizó llamadas DDN luego de haber
realizado mas de 100 llamadas LOCALES
0,3121 7331200006133672003031114445700033NAT 4593 Ídem anterior, sigue arriba del umbral
Hellinger
0,3081 7331200005432352003031114522100177LOC 2103 Ídem anterior 733120000543235, sigue arriba
del umbral Hellinger
0,30293 7331200005432352003031116565900122LOC 2104 Ídem anterior, sigue arriba del umbral
Hellinger
0,3009 7331200004969852003031313400800210NAT 3753 Realizó llamadas DDN luego de haber
realizado mas de 100 llamadas LOCALES
0,30072 7331200005887362003031710411800117NAT 398 Realizó llamadas DDN en horario no habitual
(por la mañana)
0,30076 7331200006133672003031815202600015NAT 5548 Realizó llamadas DDN luego de haber
realizado mas de 100 llamadas LOCALES
0,31188 7331200006133672003031815303700041NAT 5549 Ídem anterior, sigue arriba del umbral
Hellinger
0,3153 7331200006133672003031815312600649NAT 5550 Ídem anterior, sigue arriba del umbral
Hellinger
0,31278 7331200006133672003031815422000008NAT 5551 Ídem anterior, sigue arriba del umbral
Hellinger

101 APENDICE B – TABLAS DE RESULTADOS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Distancia Registro # llamada Análisis


Hellinger usuario
0,30641 7331200006133672003031815423600007NAT 5552 Ídem anterior, sigue arriba del umbral
Hellinger
0,30113 7331200005532182003032418124100083NAT 3864 Realizó llamadas DDN luego de haber
realizado mas de 50 llamadas LOCALES
0,30056 7331200004969852003032514473400372NAT 4512 Realizó llamadas DDN luego de haber
realizado mas de 100 llamadas LOCALES
0,30113 7331200005271652003011322271900032NAT 460 Realizó llamadas DDN por primera vez desde
que se comenzó a analizar
0,3122 7331200005271652003011322280900012NAT 461 Ídem anterior, sigue arriba del umbral
Hellinger
0,31534 7331200005271652003011322283700017NAT 462 Ídem anterior, sigue arriba del umbral
Hellinger
0,313 7331200005271652003011322291300011NAT 463 Ídem anterior, sigue arriba del umbral
Hellinger
0,30665 7331200005271652003011322302600030NAT 464 Ídem anterior, sigue arriba del umbral
Hellinger
0,30013 7331200005271652003011615213600006NAT 595 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,30017 7331200005271652003011615215700004NAT 596 Ídem anterior, sigue arriba del umbral
Hellinger
0,30085 7331200005271652003020216485700006NAT 1220 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,31198 7331200005271652003020216511400004NAT 1221 Ídem anterior, sigue arriba del umbral
Hellinger
0,31529 7331200005271652003020219001500216NAT 1222 Ídem anterior, sigue arriba del umbral
Hellinger
0,313 7331200005271652003020219473100009NAT 1223 Ídem anterior, sigue arriba del umbral
Hellinger
0,30676 7331200005271652003020219475600025NAT 1224 Ídem anterior, sigue arriba del umbral
Hellinger
0,30114 7331200005271652003021411564600033NAT 1679 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,31226 7331200005271652003021412001200086NAT 1680 Ídem anterior, sigue arriba del umbral
Hellinger
0,3156 7331200005271652003021414321300039NAT 1681 Ídem anterior, sigue arriba del umbral
Hellinger
0,3311 7331200001633122003021521044900003NAT 231 Realizó llamadas DDN luego de haber
realizado mas de 100 llamadas LOCALES y
DDI
0,35194 7331200001633122003021521061900003NAT 232 Ídem anterior, sigue arriba del umbral
Hellinger
0,30111 7331200001633122003021720201900635INT 258 Realizó llamadas DDI luego de haber
realizado mas de 50 llamadas LOCALES
0,30036 7331200001633122003021720322900039INT 259 Ídem anterior, sigue arriba del umbral
Hellinger
0,30094 7331200005271652003022022122000239NAT 1976 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,31202 7331200005271652003022022235100103NAT 1977 Ídem anterior, sigue arriba del umbral
Hellinger
0,31525 7331200005271652003022023020100139NAT 1978 Ídem anterior, sigue arriba del umbral
Hellinger

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 102


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Distancia Registro # llamada Análisis


Hellinger usuario
0,31357 7331200005271652003022109503300416NAT 1979 Ídem anterior, sigue arriba del umbral
Hellinger
0,30836 7331200005271652003022109584700033NAT 1980 Ídem anterior, sigue arriba del umbral
Hellinger
0,30002 7331200005271652003022109593800124NAT 1981 Ídem anterior, sigue arriba del umbral
Hellinger
0,30907 7331200003465972003030208494500072LOC 267 Realizó llamadas LOCALES con un consumo
casi exclusivo en DDI
0,3131 7331200003465972003030208510300058LOC 268 Ídem anterior, sigue arriba del umbral
Hellinger
0,38272 7331200003465972003030219382600420NAT 269 Realizó llamadas DDN con un consumo casi
exclusivo en DDI
0,31901 7331200003465972003030309403600166LOC 270 Realizó llamadas LOCALES con un consumo
casi exclusivo en DDI

Cantidad de alarmas, filtrando las que se producen por seguir arriba del umbral Hellinger = 33

B.2.2 Experiencia 2

B.2.2.1 Valores de los parámetros

- Factor de adaptabilidad de llamadas locales en el CUP (αLOC) = 0,8


- Factor de adaptabilidad de llamadas locales en el CUP (αNAT) = 0,9
- Factor de adaptabilidad de llamadas locales en el CUP (αINT) = 0,9
- Factor de adaptabilidad de UPH (β) = 0,6
- Sensibilidad del sistema - Umbral Hellinger (H) = 0,75
- Frecuencia de actualización del UPH (f) = 1 día.

B.2.2.2 Detalle de las alarmas

Formato de registro de llamada: [15 dígitos IMSI] + [AAAAMMDDHH24MISS de la llamada] +


[DURACION en FORMATO 00000] + [TIPO DE LLAMADA – LOC, NAT o INT]

Distancia Registro # llamada Análisis


Hellinger usuario
0,77436 7331200005432352003010621480300024NAT 187 Realizó muchas llamadas DDN anteriores,
teniendo un perfil de muchas llamadas locales

0,81475 7331200005432352003010621484900883NAT 188 Ídem anterior, sigue arriba del umbral


Hellinger

103 APENDICE B – TABLAS DE RESULTADOS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Distancia Registro # llamada Análisis


Hellinger usuario
0,75351 7331200005349632003011616261900123NAT 284 Realizó llamadas a destinos normales según
su consumo, pero desde la ruta donde es DDN
y no LOCAL
0,81202 7331200005349632003011617391300156NAT 285 Ídem anterior, sigue arriba del umbral
Hellinger
0,78454 7331200005755882003012407415400039INT 2670 Realizó llamadas DDI, teniendo un perfil de
muchas llamadas locales
0,7684 7331200005755882003012407505000015INT 2674 Ídem anterior, sigue arriba del umbral
Hellinger
0,82375 7331200005755882003012407525800076INT 2675 Ídem anterior, sigue arriba del umbral
Hellinger
0,87637 7331200005755882003012407551800036INT 2676 Ídem anterior, sigue arriba del umbral
Hellinger
0,76257 7331200005244542003012411035000028NAT 897 Realizó llamadas DDN por la mañana
teniendo un perfil de llamadas locales y
algunas DDN por la tarde y noche
0,75184 7331200005441492003012411593300007NAT 710 Realizó llamadas a destinos normales según
su consumo, pero desde la otra ciudad donde
es DDN y no LOCAL
0,80948 7331200005441492003012412012200212NAT 711 Ídem anterior, sigue arriba del umbral
Hellinger
0,81774 7331200005244542003012412060700347NAT 898 Ídem anterior, sigue arriba del umbral
Hellinger
0,87031 7331200005244542003012412122100175NAT 899 Ídem anterior, sigue arriba del umbral
Hellinger
0,92029 7331200005244542003012412490300019NAT 900 Ídem anterior, sigue arriba del umbral
Hellinger
0,78875 7331200005594802003012514283400009NAT 855 Realizó llamadas a destinos normales según
su consumo, pero desde la otra ciudad donde
es DDN y no LOCAL
0,83796 7331200005594802003012514454200162NAT 856 Ídem anterior, sigue arriba del umbral
Hellinger
0,88482 7331200005594802003012514520100033NAT 857 Ídem anterior, sigue arriba del umbral
Hellinger
0,92945 7331200005594802003012514574400393NAT 858 Ídem anterior, sigue arriba del umbral
Hellinger
0,75015 7331200005594802003012519390700219NAT 861 Ídem anterior, sigue arriba del umbral
Hellinger
0,75916 7331200005594802003012523573000004NAT 866 Ídem anterior, sigue arriba del umbral
Hellinger
0,76108 7331200005755882003020322115500653INT 3916 Realizó por primera vez muchas llamadas
DDI en un mismo día
0,75563 7331200005532182003021813195500036NAT 2163 Realizó muchas llamadas DDN anteriores,
teniendo un perfil de muchas llamadas locales

0,79082 7331200005532182003021813203700037NAT 2164 Ídem anterior, sigue arriba del umbral


Hellinger
0,8244 7331200005532182003021813212000040NAT 2165 Ídem anterior, sigue arriba del umbral
Hellinger
0,8564 7331200005532182003021813220600034NAT 2166 Ídem anterior, sigue arriba del umbral
Hellinger
0,88697 7331200005532182003021813254300036NAT 2167 Ídem anterior, sigue arriba del umbral
Hellinger
0,91622 7331200005532182003021813262600034NAT 2168 Ídem anterior, sigue arriba del umbral
Hellinger

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 104


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Distancia Registro # llamada Análisis


Hellinger usuario
0,94423 7331200005532182003021813270700034NAT 2169 Ídem anterior, sigue arriba del umbral
Hellinger
0,78516 7331200005432352003031117451500006LOC 2110 Realizó llamadas a destino normales luego de
estar un tiempo haciendo las mismas
llamadas, pero DDN por encontrarse en otra
ciudad
0,82111 7331200005432352003031117452600008LOC 2111 Ídem anterior, sigue arriba del umbral
Hellinger
0,85369 7331200005432352003031117454100007LOC 2112 Ídem anterior, sigue arriba del umbral
Hellinger
0,88298 7331200005432352003031117462500036LOC 2113 Ídem anterior, sigue arriba del umbral
Hellinger
0,90965 7331200005432352003031117503400065LOC 2114 Ídem anterior, sigue arriba del umbral
Hellinger
0,93332 7331200005432352003031117574000119LOC 2115 Ídem anterior, sigue arriba del umbral
Hellinger
0,95458 7331200005432352003031119365100159LOC 2116 Ídem anterior, sigue arriba del umbral
Hellinger
0,78228 7331200006133672003031815454700012NAT 5562 Realizó muchas llamadas DDN anteriores,
teniendo un perfil de muchas llamadas locales

0,81662 7331200006133672003031815460600010NAT 5563 Ídem anterior, sigue arriba del umbral


Hellinger
0,8493 7331200006133672003031815462600010NAT 5564 Ídem anterior, sigue arriba del umbral
Hellinger
0,88057 7331200006133672003031815463900009NAT 5565 Ídem anterior, sigue arriba del umbral
Hellinger
0,91033 7331200006133672003031815481000013NAT 5566 Ídem anterior, sigue arriba del umbral
Hellinger
0,93889 7331200006133672003031815483100008NAT 5567 Ídem anterior, sigue arriba del umbral
Hellinger
0,96607 7331200006133672003031815484300013NAT 5568 Ídem anterior, sigue arriba del umbral
Hellinger
0,992 7331200006133672003031815490400009NAT 5569 Ídem anterior, sigue arriba del umbral
Hellinger
1,01677 7331200006133672003031815492800010NAT 5570 Ídem anterior, sigue arriba del umbral
Hellinger
1,04017 7331200006133672003031815494800010NAT 5571 Ídem anterior, sigue arriba del umbral
Hellinger
1,06241 7331200006133672003031815500700008NAT 5572 Ídem anterior, sigue arriba del umbral
Hellinger
1,08379 7331200006133672003031815502300009NAT 5573 Ídem anterior, sigue arriba del umbral
Hellinger
1,10429 7331200006133672003031815515100009NAT 5574 Ídem anterior, sigue arriba del umbral
Hellinger
1,1239 7331200006133672003031815520500015NAT 5575 Ídem anterior, sigue arriba del umbral
Hellinger
0,77974 7331200006133672003031816001500009NAT 5580 Ídem anterior, sigue arriba del umbral
Hellinger
0,81408 7331200006133672003031816043700011NAT 5581 Ídem anterior, sigue arriba del umbral
Hellinger
0,84693 7331200006133672003031816045400013NAT 5582 Ídem anterior, sigue arriba del umbral
Hellinger
0,79103 7331200005271652003011322363300017NAT 469 Realizó muchas llamadas DDN anteriores,
teniendo un perfil de muchas llamadas locales

105 APENDICE B – TABLAS DE RESULTADOS Hernán Grosser


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Distancia Registro # llamada Análisis


Hellinger usuario
0,79818 7331200001633122003021522362400899NAT 246 Realizó muchas llamadas DDN anteriores,
teniendo un perfil de muchas llamadas locales

0,8541 7331200001633122003021522513500010NAT 247 Ídem anterior, sigue arriba del umbral


Hellinger
0,90732 7331200001633122003021522522300004NAT 248 Ídem anterior, sigue arriba del umbral
Hellinger
0,82815 7331200003465972003030208510300058LOC 268 Solo consume DDI y realizó llamadas locales
y DDN
VER GRAFICOS CUP y UPH en Capítulo 5
0,86384 7331200003465972003030219382600420NAT 269 Ídem anterior, sigue arriba del umbral
Hellinger
0,79183 7331200006326022003041121282800387NAT 1721 Realizó muchas llamadas DDN anteriores,
teniendo un perfil de muchas llamadas locales

0,84847 7331200006326022003041121352400174NAT 1722 Ídem anterior, sigue arriba del umbral


Hellinger
0,90226 7331200006326022003041121383400034NAT 1723 Ídem anterior, sigue arriba del umbral
Hellinger
0,95344 7331200006326022003041122213900062NAT 1724 Ídem anterior, sigue arriba del umbral
Hellinger
1,00198 7331200006326022003041123311000090NAT 1725 Ídem anterior, sigue arriba del umbral
Hellinger
1,04816 7331200006326022003041123335500097NAT 1726 Ídem anterior, sigue arriba del umbral
Hellinger

Hernán Grosser APENDICE B – TABLAS DE RESULTADOS 106


DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

APENDICE C
C Metodología aplicada para la construcción del software

El presente apéndice tiene como objetivo describir el proceso de construcción de software


para poder realizar el trabajo y obtener los resultados y conclusiones que es expusieron en los
capítulos 5 y 6.

En la sección C.1 se describen los requerimientos en los cuales se ha basado la construcción


del presente software.

En la sección C.2 se presenta el resultado del análisis de los requerimientos a través de


diferentes herramientas tales como diagramas de clase, casos de uso y estados.

En la sección C.3 se presenta el diseño de la solución detallando cada uno de los programas
que se realizaron, tomando como base lo expuesto en la sección de análisis y adjuntando la
estructura de cada uno de los archivos de entrada y salida que se utilizan y generan en cada uno de
estos programas; la sección C.4 contiene todo el código fuente de cada uno de los programas
diseñados.

En la sección C.5 se describen los procesos implementados y se muestran las pantallas de


aquellos que tienen una interfaz gráfica; también se presentan cada una de las pruebas realizadas
para verificar que el software entrega los resultados esperados.

Finalmente en la sección C.6 se detallan algunas tareas de mantenimiento y se hace una breve
reseña sobre la gestión de configuración del software.

C.1 Requerimientos

Como objetivo principal del trabajo se ha determinado que el sistema debe poder detectar y
describir con certeza cambios en el comportamiento de consumo de un usuario y reportarlos como
tales. Esta información es de vital importancia para determinar, junto con otros datos
complementarios, si un usuario ha cometido fraude. La utilización de un diseño basado en

107 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

estructuras de la inteligencia artificial hace que el mismo pueda ser muy versátil a la hora de
incorporar nueva información.

Para procesar toda la información proveniente de los switches, será necesario contar con un
proceso previo de mediación que simplifique las estructuras generadas por los mismos (CDR’s) en
formatos acordes con la información necesaria, conteniendo simplemente los datos que serán
utilizados tales como el IMSI, la fecha de la llamada, la duración y el tipo de llamada, que puede ser
local (LOC), DDN (NAT) o DDI (INT).

Otro requerimiento importante se enfoca en la performance que debe tener dicho sistema; este
es un proceso que analizará cantidades muy grandes de información (todas las llamadas que son
cursadas a través de la red de la compañía de telefonía celular) y debe hacerlo en tiempos acordes
con las necesidades de detectar actividades fraudulentas lo antes posible. De nada sirve poseer
información sobre un usuario que está cometiendo fraude varios días después de haberlo cometido.

La información sobre cada usuario debe ser fácil de acceder y debe contener la cantidad de
llamadas que se han procesado así como también la descripción de su comportamiento, tanto
reciente como histórico.

Debido a que la implementación utilizará herramientas de inteligencia artificial, también es


necesario poder contar con alguna herramienta que pueda analizar los datos ingresados y la
información obtenida, en lo referente a estas estructuras. Es decir, describir fácilmente como las
estructuras inteligentes han clasificado cada una de las llamadas y cómo las han agrupado.

C.2 Análisis

C.2.1 Diagrama de clases

A continuación se presenta el diagrama con las clases [Booch, Jacobson & Rumbaugh, 2000]
fundamentales del proyecto. Se observa una relación en la que la clase cNeurona solamente existe
cuando existe la clase cRedNeuronal ya que la primera es parte de la segunda. La clase cUsuario se
relaciona con la clase cRedNeuronal a través de servicios que incorporan las llamadas a los perfiles

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 108
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

de usuario. El servicio principal que hace uso de las redes corresponde al IncorporarLlamada, que
construye la distribución de frecuencia de la llamada y adapta el perfil CUP.

cNeurona
-prototipo : LLAMADA

cRedNeuronal
-mapa : *cNeurona[][]
-RedFilas : int
-RedColumnas : int
-BMUFila : int
-BMUColumna : int
-BMUDistancia : double
+cRedNeuronal(in fila : int, in columna : int)
+cRedNeuronal(in patrones : *char)
+~cRedNeuronal()
+Inicializar() : void
+MostrarPatrones() : void
+GrabarPatrones(in nom_salida : *char, in nom_patrones : *char) : void
+Entrenar(in archivo : *char) : void
+ObtenerPatron(in registro : REG_LLAMADA) : int
+CantPatrones() : int
+ProbabilidadLlamada(in Vector : *VECPERFIL, in registro : REG_LLAMADA) : void
+GenerarUMatrix(in archivo : *char) : void

cUsuario
-Patrones : int
-PatronesLOC : int
-PatronesNAT : int
-PatronesINT : int
-IMSI : char[16]
-UltLlamada : char[15]
-cantLlamadas : int
-CUP : VECTOR_PERFIL
-UPH : VECTOR_PERFIL
+cUsuario(in IMSI : *char, in cantPatronesLOC : int, in CantPatronesNAT : int, in CantPatronesINT : int)
+IncorporarLlamada(in cantPatronesLOC : int, in cantPatronesNAT : int, in cantPatronesINT : int, in registro : *char, in RED : *cRedNeuronal)
+ActualizarUPH() : void
+GrabarUsuario() : void
+DistanciaHellinger() : double
+getCantLlamadas() : long
+getUltLlamada() : *char

C.2.2 Casos de uso

A continuación se presentan los casos de uso [Booch, Jacobson & Rumbaugh, 2000] más
relevantes obtenidos durante el análisis del software a construir. Los mismos corresponden al
entrenamiento de cada una de las redes que se utilizan (LOC, NAT e INT) y la construcción,
mantenimiento de perfiles y posterior detección de fraude.

109 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.2.2.1 Entrenar Red LOC

En este caso de uso el actor que inicia el proceso corresponde al archivo con las llamadas de
entrenamiento, luego se instancia cada una de las redes, comenzando el entrenamiento, para
finalmente grabar los patrones obtenidos.

«extends»
Inst. cRedNeuronal
Inst. cNeurona
LOC

Archivo llamadas LOC

Abrir archivo

«uses»
Inicializar Red
Inicializar
LOC

«uses»
Entrenar Red
Entrenar
LOC

«uses»
Grabar Patrones
GrabarPatrones
LOC

C.2.2.2 Entrenar Red NAT

Este caso de uso trabaja con las mismas funciones que el anterior, con la única diferencia que
se alimenta de otro archivo de llamadas e instancia a otra red neuronal, en este caso la red neuronal
NAT. En resumen, se trata de otra instancia del mismo objeto.

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 110
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

«extends»
Inst. cRedNeuronal
Inst. cNeurona
NAT

Archivo llamadas NAT

Abrir archivo

«uses»
Inicializar Red
Inicializar
NAT

«uses»
Entrenar Red
Entrenar
NAT

«uses»
Grabar Patrones
GrabarPatrones
NAT

C.2.2.3 Entrenar Red INT

De manera análoga a los dos anteriores, en este caso de uso se instancia la red neuronal INT.

«extends»
Inst. cRedNeuronal
Inst. cNeurona
INT

Archivo llamadas INT

Abrir archivo

«uses»
Inicializar Red
Inicializar
INT

«uses»
Entrenar Red
Entrenar
INT

«uses»
Grabar Patrones
GrabarPatrones
INT

111 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.2.2.4 Detectar Fraude

En este caso de uso podemos definir al actor como el archivo de llamadas que hace que el
proceso de construcción, mantenimiento de perfiles y cambios de comportamiento comience a
funcionar. Primero se instancian las 3 redes neuronales que se utilizarán para clasificar y codificar
las llamadas, que a su vez hacen que se instancien las neuronas de cada una de las redes. Luego
comienza el proceso de tomar las llamadas, instanciar el usuario, actualizar el perfil histórico UPH,
procesar la llamada incorporándola al perfil del usuario CUP, comparar los perfiles, emitir la alarma
si corresponde, para luego almacenar los datos actualizados del usuario.

«extends»
Inst. cRedNeuronal
Inst. cNeurona
LOC, NAT e INT

Archivo llamadas

Abrir archivo

«uses»
Inst. cUsuario ActualizarUPH

«uses»

IncorporarLlamada

Procesar

«uses»
Analizar Usuario DistanciaHellinger

Emitir Alarma

Archivo Alarmas

«uses»
Alm. Usuario GrabarUsuario

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 112
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.2.3 Diagrama de transición de estados

En el siguiente Diagrama de transición de estados (DTE) se representan los diferentes estados


en los que se encontrará el proceso de construcción y mantenimiento de perfiles y detección de
cambios de comportamiento durante su funcionamiento, así como también el evento que
desencadena la transición de un estado a otro.

[Mensaje finalización proceso]


Esperando Archivo

[Archivo para procesar]

Procesando Llamada

Distancia
[SI]
Generando Alarma Hellinger arriba
[SI]
umbral
[NO] [NO]

Almacenando Usuario

Fin de Archivo

Del estado inicial, se pasa al estado esperando archivo, de allí si existe la posibilidad de
finalizar el proceso o seguir en el mismo si aparece un archivo para ser procesado. Cuando se
comienza a procesar el archivo, el sistema se encontrará procesando cada llamada, y si la distancia
Hellinger queda arriba del umbral, entonces se pasa al estado “Generando Alarma”, de lo contrario
se pasa directamente al estado “Almacenando Usuario”. Finalmente, si hay más llamadas en el
archivo para procesar se vuelve al estado “Procesando Llamada”, o si se han procesado todas las
llamadas el sistema vuelve al estado “Esperando Archivo”.

113 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.3 Diseño

El diseño de la aplicación se dividió en 3 partes fundamentales, respetando lo expuesto en la


sección C.2 de análisis. Cada una de ellas será descripta en las siguientes secciones. Básicamente se
dividió la funcionalidad para poder acotar cada uno de los problemas. La primer parte contiene
todos los programas referentes al entrenamiento de las redes, construcción de perfiles de usuario y
detección de cambios de comportamiento; la segunda corresponde al proceso de mediación
específicamente y por último la tercera contiene la herramienta para poder graficar las U-Matrix que
se generaron. Finalmente se describe el diseño de cada uno de los archivos utilizados.

C.3.1 Entrenamiento de las redes, construcción de perfiles y detección de


cambios de comportamiento

Se diseñaron 3 programas principales en C++ que utilizan el mismo conjunto de funciones y


objetos definidos. Los objetos más importantes son cNeurona, cRedNeuronal y cUsuario. Los
mismos se encuentran codificados en los archivos red.cpp, red.h, usuario.cpp y usuario.h. Además
se codificaron los archivos llamada.cpp y llamada.h con funciones genéricas utilizadas por todos los
objetos. La codificación de cada uno de estos programas y archivos de encabezado se encuentra
detallada en la sección C.4.

C.3.1.1 Entrenar.cpp

Este programa tiene como entrada el archivo de llamadas que se utilizan para entrenar las
redes neuronales LOC, NAT e INT y como salida cada uno de los 3 archivos con los pesos de cada
una de las neuronas luego que las redes han aprendido de estas llamadas. Adicionalmente se
generan otros 3 archivos con los pesos de las redes neuronales, pero en un formato para poder ser
fácilmente exportado a cualquier aplicación de planilla de cálculo (ejemplo: Excel) y ser utilizado
para graficar los patrones generados.

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 114
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.3.1.2 DetectarFraude.cpp

Este programa tiene como entrada los archivos con los pesos de las neuronas de cada una de
las redes neuronales, así como los archivos con las llamadas de cada uno de los usuarios que se van
generando. Este módulo es el responsable de construir los perfiles, compararlos, y almacenarlos en
archivos planos (uno por usuario), así como la emisión de las alarmas que se almacenan en otro
archivo plano diferente.

C.3.1.3 GenerarUMatrix.cpp

Este programa recibe como entrada los archivos con los pesos de las neuronas de cada una de
las redes neuronales y devuelve como salida 3 archivos, indicando para cada neurona de cada una
de las redes, la distancia euclídea a cada una de sus vecinas directas. Estos datos sirven luego para
poder graficar las U-Matrix de cada una de las redes con otro programa que describiremos en la
sección C.1.3.

C.3.2 Proceso de mediación

Este es un programa desarrollado en C (mediador.c y lucent.h) que corre exclusivamente en


un ambiente UNIX y tiene la tarea de tomar los archivos generados por el switch (en este caso un
LUCENT) y generar archivos más simples con los datos necesarios para realizar los procesos de
entrenamiento de las redes, construcción y comparación de perfiles y detección de cambios de
comportamiento. En resumen la entrada son los CDR’s generados por el switch y la salida es un
archivo plano con las llamadas que se generaron incluyendo el IMSI, la fecha, la hora y la duración
de la llamada, así como también si la misma es LOC, NAT o INT.

C.3.3 Visualización de las U-MATRIX

Este es un pequeño y simple programa realizado en Visual Basic que recibe como entrada uno
de los archivos generados por el programa GenerarUMatrix y dibuja en una ventana la U-Matrix

115 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

correspondiente para poder visualizarla y tener más información de la forma en que la red clasificó
los datos.

C.3.4 Estructura de los archivos de entrada y salida

En esta sección se detalla la estructura (diseño de registro) de todos los archivos planos que se
utilizan en todos los programas que se han descripto.

C.3.4.1 Archivo de llamadas

Este archivo es utilizado como entrada de los programas Entrenar.cpp y DetectarFraude.cpp

DATO TAMAÑO
IMSI 15 caracteres
FECHA 8 caracteres
HORA 6 caracteres
DURACION 5 caracteres
TIPO (LOC-NAT-INT) 3 caracteres

C.3.4.2 Archivos con pesos de las neuronas

Estos archivos son salida del programa Entrenar.cpp y entrada en los programas
DetectarFraude.cpp y GenerarUMatrix.cpp. No tiene un diseño de registro fijo ya que los primeros
dos registros contienen la cantidad de filas y columnas de la matriz que representa a la red neuronal.
Cada una de las siguientes líneas tiene el valor normalizado a 1 de la hora y duración del patrón
generado. A continuación se detalla un fragmento ejemplo de este archivo con los pesos de las
neuronas de la red INT:

6 /*Cant. Filas */
6 /*Cant. Columnas */
0,640112 /* Valor normalizado de la hora del patrón de la neurona 0,0 */
0,164216 /* Valor normalizado de la duración del patrón de la neurona 0,0 */
0,884634 /* Valor normalizado de la hora del patrón de la neurona 0,1 */
0,063903 /* Valor normalizado de la duración del patrón de la neurona 0,1 */
.....
.....

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 116
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Adicionalmente se generan archivos para poder ser exportados a Excel con los valores de los
patrones generados, mostrando en cada fila los pares de valores para cada neurona. A continuación
se presenta un ejemplo del mismo:

15.363,4.926 21.231,1.917 0,241,18.018 13.219,15.375 22.174,13.854 20,068,29.998


12.999,1.097 20,704,7.877 0,504,29.533 22.163,4.481 19.202,5.033 0,805,2.515
10,882,29.899 11.631,4.545 10,396,1.000 14.437,6.755 7.610,8.540 17.730,17.760
11.488,11.030 22.991,1.007 14.487,17.343 15.164,9.536 0,239,10,668 14.096,1.000
4.134,1.561 12.090,20,837 14.571,27.878 3.931,12.655 22.315,11.103 17.443,1.019
7.677,16.572 6.317,23.684 20,950,22.241 19.687,19.485 7.538,18.712 19.142,1.000

C.3.4.3 Archivo de perfil de usuario

Este archivo es salida del proceso DetectarFraude.cpp. El mismo tiene una estructura similar
al de los pesos de las neuronas. Cada registro tiene un significado diferente. En el primer registro se
almacena el IMSI, en el segundo la cantidad total de patrones que lo representan, en el tercero,
cuarto y quinto, la cantidad de patrones LOC, NAT e INT respectivamente, en el sexto la fecha de
la última llamada procesada para ese usuario, en el séptimo la cantidad de llamadas procesadas para
dicho usuario y a partir de allí los valores de frecuencia de cada uno de los patrones. Se presenta a
modo de ejemplo el fragmento de uno de ellos:

733120000163312
244
144
64
36
20030420205802
941
0,00800
0,00364
0,00433
0,00591
0,00835
.....
.....
.....

117 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.3.4.4 Archivo de alarmas

Este archivo es salida del proceso DetectarFraude.cpp y contiene el detalle de las llamadas
que provocó la emisión de una alarma. A continuación se define el diseño de registro:

DATO TAMAÑO
VALOR HELLINGER 6 caracteres
SEPARADOR ‘, ‘ 2 caracteres
IMSI 15 caracteres
FECHA 8 caracteres
HORA 6 caracteres
DURACION 5 caracteres
TIPO (LOC-NAT-INT) 3 caracteres
SEPARADOR ‘, ‘ 2 caracteres
NRO. LLAMADA Variable

C.3.4.5 Archivo con distancia euclídea entre neuronas

Este archivo contiene en cada línea, la distancia que existe de una neurona a una neurona
vecina. El mismo es salida del proceso GenerarUMatrix.cpp y entrada para el programa Visual
Basic que permite ver en pantalla la U-Matrix correspondiente.

DATO TAMAÑO
FILA NEURONA Variable
SEPARADOR ‘,‘ 1 caracter
COL. NEURONA Variable
SEPARADOR ‘,‘ 1 caracter
FILA NEURONA VEC. Variable
SEPARADOR ‘,‘ 1 caracter
COL. NEURONA VEC. Variable
SEPARADOR ‘,‘ 1 caracter
DIST. EUCLIDEA 4 caracteres

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 118
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4 Codificación

A continuación se detalla el código fuente de los programas más importantes que se han
diseñado y presentado en la sección C.3.

C.4.1 Entrenar.cpp

#include <stdio.h>
#include <string.h>
#include "red.h"
#include "usuario.h"

int main(int argc, char* argv[])


{
cRedNeuronal RED_LOC(12,12);
cRedNeuronal RED_NAT(8,8);
cRedNeuronal RED_INT(6,6);

RED_LOC.Inicializar();
RED_LOC.Entrenar(argv[1]);
RED_LOC.GrabarPatrones("salida_loc.txt","patrones_loc.txt");

RED_NAT.Inicializar();
RED_NAT.Entrenar(argv[2]);
RED_NAT.GrabarPatrones("salida_nat.txt","patrones_nat.txt");

RED_INT.Inicializar();
RED_INT.Entrenar(argv[3]);
RED_INT.GrabarPatrones("salida_int.txt","patrones_int.txt");

return 0;
}

119 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.2 DetectarFraude.cpp

#include <stdio.h>
#include <string.h>
#include "red.h"
#include "usuario.h"

int main(int argc, char* argv[])


{

int cantreg;
REG_LLAMADA registro;
cUsuario *USUARIO;
char tipoLlamada[4];
char IMSI[16];
char fechaLlamada[9];
double distHellinger;

cRedNeuronal RED_LOC("patrones_loc.txt");
cRedNeuronal RED_NAT("patrones_nat.txt");
cRedNeuronal RED_INT("patrones_int.txt");

FILE *archivo;
FILE *alarma;

archivo = fopen(argv[1],"rt");
alarma = fopen("alarmas.txt","wt");
cantreg = fread(registro,sizeof(REG_LLAMADA),1,archivo);
registro[37]= '\0';

while (cantreg == 1)
{
strncpy(IMSI,&registro[0],15);
IMSI[15]='\0';
USUARIO = new cUsuario(IMSI,12*12,8*8,6*6);

strncpy(tipoLlamada,&registro[34],3);
tipoLlamada[3]='\0';

strncpy(fechaLlamada,&registro[15],8);
fechaLlamada[8]='\0';

if (strncmp(USUARIO->getUltLlamada(), fechaLlamada,8) != 0)
USUARIO->ActualizarUPH();

if (strcmp(tipoLlamada,"LOC") == 0)
USUARIO-
>IncorporarLlamada(RED_LOC.CantPatrones(),RED_NAT.CantPatrones(),RED_INT.CantPatrones(),registro,&RED_
LOC);

if (strcmp(tipoLlamada,"NAT") == 0)
USUARIO-
>IncorporarLlamada(RED_LOC.CantPatrones(),RED_NAT.CantPatrones(),RED_INT.CantPatrones(),registro,&RED_
NAT);

if (strcmp(tipoLlamada,"INT") == 0)

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 120
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

USUARIO-
>IncorporarLlamada(RED_LOC.CantPatrones(),RED_NAT.CantPatrones(),RED_INT.CantPatrones(),registro,&RED_
INT);

distHellinger=USUARIO->DistanciaHellinger();

printf("%3.5f, %s, %ld\n",distHellinger, registro, USUARIO->getCantLlamadas());


if ( distHellinger> UMBRAL_HELLINGER && USUARIO->getCantLlamadas() >
MIN_LLAMADAS_DETECCION)
{
fprintf(alarma, "%3.5f, %s, %ld\n",distHellinger, registro, USUARIO->getCantLlamadas());
}
USUARIO->GrabarUsuario();
delete USUARIO;
cantreg = fread(registro,sizeof(REG_LLAMADA),1,archivo);
registro[37]= '\0';
}
fclose(archivo);
fclose(alarma);

return 0;
}

121 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.3 GenerarUMatrix.cpp

#include <stdio.h>
#include <string.h>
#include "red.h"
#include "usuario.h"

int main(int argc, char* argv[])


{

cRedNeuronal RED_LOC(argv[1]);
cRedNeuronal RED_NAT(argv[2],);
cRedNeuronal RED_INT(argv[3],);

RED_LOC.GenerarUMatrix(argv[4],);
RED_NAT.GenerarUMatrix(argv[5],);
RED_INT.GenerarUMatrix(argv[6],);

return 0;
}

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 122
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.4 llamada.h

#define DIMENSION_LLAMADA 2
#define SEGUNDOS_X_DIA 86400
#define MAX_MINUTOS 30
typedef double LLAMADA[DIMENSION_LLAMADA];
typedef char REG_ENTRENAMIENTO[23];
typedef char REG_LLAMADA[38];
double DistanciaEuclidea(LLAMADA *VectorLlamada, LLAMADA *VectorNeurona);
void CodificarLlamada(char *registro, LLAMADA *VectorLlamada);

C.4.5 red.h

#include "llamada.h"
#define MAPA_FILAS 50
#define MAPA_COLUMNAS 50
#define DISTANCIA_VECINO 10
#define ALFA .6
#define LONG_VEC_USU (MAPA_FILAS * MAPA_COLUMNAS * 3)
typedef double VECPERFIL[MAPA_FILAS * MAPA_COLUMNAS];
#define _RED_ 0

class cNeurona
{
public:
LLAMADA prototipo;
};

class cRedNeuronal
{
private:
cNeurona *mapa [MAPA_FILAS][MAPA_COLUMNAS];
int RedFilas, RedColumnas;
int BMUFila, BMUColumna;
double BMUDistancia;
public:
cRedNeuronal(int fila,int columna);
cRedNeuronal(char *patrones);
~cRedNeuronal();
void Inicializar();
void MostrarPatrones();
void GrabarPatrones(char *nom_salida, char *nom_patrones);
void Entrenar(char *archivo);
int ObtenerPatron(REG_LLAMADA registro);
int CantPatrones();
void ProbabilidadLlamada(VECPERFIL *Vector, REG_LLAMADA registro);
void GenerarUMatrix(char *archivo);
};

123 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.6 usuario.h

#include <math.h>
#ifndef _RED_
#include "red.h"
#endif
#define MIN_LLAMADAS_DETECCION 100
#define ALFA_CUP_INT .9
#define ALFA_CUP_NAT .9
#define ALFA_CUP_LOC .8
#define BETA_UPH .6
#define UMBRAL_HELLINGER .75
typedef double VECTOR_PERFIL[LONG_VEC_USU];

class cUsuario
{
private:
int Patrones;
int PatronesLOC;
int PatronesNAT;
int PatronesINT;
char IMSI[16];
char UltLlamada[15];
long cantLlamadas;
VECTOR_PERFIL CUP;
VECTOR_PERFIL UPH;
public:
cUsuario(char *pIMSI, int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT);
void IncorporarLlamada(int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT, char *registro,
cRedNeuronal *RED);
void ActualizarUPH();
void GrabarUsuario();
void GrabarUsuario2();
double DistanciaHellinger();
long getCantLlamadas();
char *getUltLlamada();
};

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 124
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.7 llamada.cpp

#include <math.h>
#include <string.h>
#include <stdlib.h>
#include "llamada.h"

double DistanciaEuclidea(LLAMADA *VectorLlamada, LLAMADA *VectorNeurona)


{
int dimensionllamada;
double distancia;

distancia=0;
for (dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)
{
distancia=distancia + pow((*VectorLlamada)[dimensionllamada]-
(*VectorNeurona)[dimensionllamada],2);
}
return sqrt(distancia);
}

void CodificarLlamada(char *registro, LLAMADA *VectorLlamada)


{

char hora[3];
char minutos[3];
char segundos[3];
char duracion[6];
long minutosl;

// Construyo vector con la llamada correspondiente


strncpy(hora,&registro[8],2);
hora[2]='\0';
strncpy(minutos,&registro[10],2);
minutos[2]='\0';
strncpy(segundos,&registro[12],2);
segundos[2]='\0';
strncpy(duracion,&registro[14],5);
duracion[5]='\0';

(*VectorLlamada)[0] = (atof(hora)*3600 /*+ atof(minutos)*60 + atof(segundos)*/)/SEGUNDOS_X_DIA;


minutosl = atol(duracion)/60;

if ((double)minutosl < atof(duracion)/60) minutosl = minutosl+1;

(*VectorLlamada)[1] = (double)minutosl/MAX_MINUTOS;
if ((*VectorLlamada)[1] > 1)
(*VectorLlamada)[1] = 1;

};

125 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.8 red.cpp

#include <stdlib.h>
#include <stdio.h>
#include <time.h>
#include <math.h>
#include <string.h>
#include "red.h"

cRedNeuronal::cRedNeuronal(int filas, int columnas)


{
int filasred, columnasred;

RedFilas=filas;
RedColumnas=columnas;
srand( (unsigned)time( NULL ) );
for(filasred=0;filasred<filas;filasred++)
for(columnasred=0;columnasred<columnas;columnasred++)
mapa[filasred][columnasred] =new cNeurona;
};

cRedNeuronal::cRedNeuronal(char *patrones)
{
int filasred, columnasred;
int lbytes;
char linea[4];
char lineapatron[9];

FILE *arch_patrones;

arch_patrones=fopen(patrones,"rt");
lbytes = fread(linea,4,1,arch_patrones);
linea[3]='\0';
RedFilas = atoi(linea);
lbytes = fread(linea,4,1,arch_patrones);
linea[3]='\0';
RedColumnas = atoi(linea);
for(filasred=0;filasred<RedFilas;filasred++)
for(columnasred=0;columnasred<RedColumnas;columnasred++)
{
mapa[filasred][columnasred] =new cNeurona;
lbytes = fread(lineapatron,9,1,arch_patrones);
lineapatron[8]='\0';
mapa[filasred][columnasred]->prototipo[0] = atof(lineapatron);
lbytes = fread(lineapatron,9,1,arch_patrones);
lineapatron[8]='\0';
mapa[filasred][columnasred]->prototipo[1] = atof(lineapatron);
}
fclose(arch_patrones);
};

cRedNeuronal::~cRedNeuronal()
{
int filasred, columnasred;

for(filasred=0;filasred<RedFilas;filasred++)
for(columnasred=0;columnasred<RedColumnas;columnasred++)

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 126
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

delete mapa[filasred][columnasred];
};

void cRedNeuronal::Inicializar()
{
int filasred, columnasred, dimensionllamada;

for (filasred=0;filasred < RedFilas;filasred++)


for (columnasred=0;columnasred < RedColumnas;columnasred++)
for (dimensionllamada=0;dimensionllamada < DIMENSION_LLAMADA;
dimensionllamada++)
{ if (dimensionllamada == 0)
mapa[filasred][columnasred]->prototipo[dimensionllamada] =
rand()/(double)RAND_MAX;
else
mapa[filasred][columnasred]->prototipo[dimensionllamada] =
rand()/(double)RAND_MAX;
}
};

void cRedNeuronal::MostrarPatrones()
{
int filasred, columnasred/*dimensionllamada*/;

for (filasred=0;filasred < RedFilas;filasred++)


{
for (columnasred=0;columnasred < RedColumnas;columnasred++)
printf("%3.3f,%3.3f\n", mapa[filasred][columnasred]-
>prototipo[0]*86400/3600,mapa[filasred][columnasred]->prototipo[1]*MAX_MINUTOS);
//printf("\n");
}
/* printf("Neurona 0 0, dimension 0, valor %3.3f\n", mapa[0][0]->prototipo[0]);
printf("Neurona 0 0, dimension 1, valor %3.3f\n", mapa[0][0]->prototipo[1]);
printf("Neurona 0 1, dimension 0, valor %3.3f\n", mapa[0][1]->prototipo[0]);
printf("Neurona 0 1, dimension 1, valor %3.3f\n", mapa[0][1]->prototipo[1]);
printf("Distancia: %3.3f\n", DistanciaEuclidea(&(mapa[0][0]->prototipo),&(mapa[0][1]->prototipo)));*/
};

void cRedNeuronal::GrabarPatrones(char *nom_salida, char *nom_patrones)


{
int filasred, columnasred/*dimensionllamada*/;
FILE *salida;
FILE *arch_patrones;

salida = fopen(nom_salida,"wt");
arch_patrones = fopen(nom_patrones,"wt");
fprintf(arch_patrones,"%3d\n%3d\n",RedFilas,RedColumnas);
for (filasred=0;filasred < RedFilas;filasred++)
{
for (columnasred=0;columnasred < RedColumnas;columnasred++)
{
fprintf(salida, "%3.3f,%3.3f ", mapa[filasred][columnasred]-
>prototipo[0]*86400/3600,mapa[filasred][columnasred]->prototipo[1]*MAX_MINUTOS);
fprintf(arch_patrones, "%3.6f\n%3.6f\n", mapa[filasred][columnasred]-
>prototipo[0],mapa[filasred][columnasred]->prototipo[1]);
}
fprintf(salida,"\n");
}
fclose(salida);
fclose(arch_patrones);

127 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

};

void cRedNeuronal::Entrenar(char *nomarch)


{
int cantreg;
REG_ENTRENAMIENTO registro;
int filasred, columnasred, dimensionllamada;
LLAMADA X;
double distancia;
int distvecino, filavecino, columnavecino;
int vecino;
long t,t1;
long totreg;

FILE *archivo;

archivo = fopen(nomarch,"rt");
fseek(archivo,0,SEEK_END);
totreg=ftell(archivo)/24;
fseek(archivo,0,SEEK_SET);
cantreg = fread(registro,sizeof(REG_ENTRENAMIENTO),1,archivo);
registro[22]= '\0';
t=0;t1=0;
while (cantreg == 1)
{
vecino = DISTANCIA_VECINO - (t+1)/1000;
if (vecino < 0) vecino = 0;

BMUDistancia=100000; // Inicializo distancia bien grande

CodificarLlamada(&registro[0],&X);

for (filasred=0;filasred<RedFilas;filasred++)
for (columnasred=0;columnasred<RedColumnas;columnasred++)
{
distancia = DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo);
if (distancia < BMUDistancia)
{
BMUDistancia=distancia;
BMUFila=filasred;
BMUColumna=columnasred;
}
}

printf("registro %s, %3.3f %3.3f BMU %d %d\n",registro, X[0],X[1],BMUFila, BMUColumna);


if (t1==10000)
{
t1=0;
}

// Modificar prototipo ganador y vecinos según ecuación de adaptabilidad


for (dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)
mapa[BMUFila][BMUColumna]->prototipo[dimensionllamada] =
mapa[BMUFila][BMUColumna]->prototipo[dimensionllamada] +
ALFA*(1-t/totreg)*(X[dimensionllamada]-
mapa[BMUFila][BMUColumna]->prototipo[dimensionllamada]);
// [BMUFila, BMUColumna]

for (distvecino=vecino;distvecino > 0; distvecino--)


{

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 128
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

if (BMUFila - distvecino >= 0)


for(columnavecino=BMUColumna-distvecino;columnavecino
<=BMUColumna+distvecino;columnavecino++)
if (columnavecino >= 0 && columnavecino < RedColumnas)
for
(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)
mapa[BMUFila - distvecino][columnavecino]-
>prototipo[dimensionllamada] =
mapa[BMUFila - distvecino][columnavecino]-
>prototipo[dimensionllamada] +
ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[BMUFila - distvecino][columnavecino]-
>prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;
[BMUFila - distvecino][columnavecino]

if (BMUColumna + distvecino < RedColumnas)


for(filavecino=BMUFila-distvecino+1;filavecino <=
BMUFila+distvecino;filavecino++)
if (filavecino >= 0 && filavecino < RedFilas)
for
(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)
mapa[filavecino][BMUColumna + distvecino]-
>prototipo[dimensionllamada] =
mapa[filavecino][BMUColumna + distvecino]-
>prototipo[dimensionllamada] +
ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[filavecino][BMUColumna + distvecino]-
>prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;
[filavecino][BMUColumna + distvecino]

if (BMUColumna - distvecino >= 0)


for(filavecino=BMUFila-distvecino+1;filavecino <=
BMUFila+distvecino;filavecino++)
if (filavecino >= 0 && filavecino < RedFilas)
for
(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)
mapa[filavecino][BMUColumna - distvecino]-
>prototipo[dimensionllamada] =
mapa[filavecino][BMUColumna - distvecino]-
>prototipo[dimensionllamada] +
ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[filavecino][BMUColumna - distvecino]-
>prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;
[filavecino][BMUColumna - distvecino]

if (BMUFila + distvecino < RedFilas)


for(columnavecino=BMUColumna-distvecino+1;columnavecino
<=BMUColumna+distvecino-1;columnavecino++)
if (columnavecino >= 0 && columnavecino < RedColumnas)
for
(dimensionllamada=0;dimensionllamada<DIMENSION_LLAMADA;dimensionllamada++)
mapa[BMUFila + distvecino][columnavecino]-
>prototipo[dimensionllamada] =
mapa[BMUFila + distvecino][columnavecino]-
>prototipo[dimensionllamada] +
ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[BMUFila + distvecino][columnavecino]-
>prototipo[dimensionllamada])*((DISTANCIA_VECINO - distvecino)/DISTANCIA_VECINO); // Actualizar patron;
[BMUFila + distvecino][columnavecino]
}

129 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

cantreg = fread(registro,sizeof(REG_ENTRENAMIENTO),1,archivo);
registro[22]= '\0';
t=t+1;t1=t1+1;
}
printf("REGISTROS: %d\n",t);
fclose(archivo);
};

int cRedNeuronal::ObtenerPatron(REG_LLAMADA registro)


{
int filasred, columnasred;
LLAMADA X;
double distancia;

BMUDistancia=100000; // Inicializo distancia bien grande

CodificarLlamada(&registro[15],&X);

for (filasred=0;filasred<RedFilas;filasred++)
for (columnasred=0;columnasred<RedColumnas;columnasred++)
{
distancia = DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo);
if (distancia < BMUDistancia)
{
BMUDistancia=distancia;
BMUFila=filasred;
BMUColumna=columnasred;
}
}

// printf("registro %s, %3.3f %3.3f BMU %d %d %d\n",registro, X[0],X[1],BMUFila, BMUColumna,BMUFila


* RedColumnas + BMUColumna);

return BMUFila * RedColumnas + BMUColumna;


};

int cRedNeuronal::CantPatrones()
{
return RedFilas*RedColumnas;
};

void cRedNeuronal::ProbabilidadLlamada(VECPERFIL *Vector, REG_LLAMADA registro)


{
int filasred, columnasred;
double divisor;
LLAMADA X;

CodificarLlamada(&registro[15],&X);
// Calculo divisor
divisor=0;
for (filasred=0;filasred<RedFilas;filasred++)
for (columnasred=0;columnasred<RedColumnas;columnasred++)
divisor = divisor + exp(-DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo));

for (filasred=0;filasred<RedFilas;filasred++)
for (columnasred=0;columnasred<RedColumnas;columnasred++)
(*Vector)[filasred * RedColumnas + columnasred] = exp(-
DistanciaEuclidea(&X,&mapa[filasred][columnasred]->prototipo)) / divisor;

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 130
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

void cRedNeuronal::GenerarUMatrix(char *nomarch)


{
int filasred, columnasred;
int filavecino, columnavecino;

FILE *salida;

salida = fopen(nomarch,"wt");
for (filasred=0;filasred<RedFilas;filasred++)
for (columnasred=0;columnasred<RedColumnas;columnasred++)
{
if (filasred - 1 >= 0)
for(columnavecino=columnasred-1;columnavecino
<=columnasred+1;columnavecino++)
if (columnavecino >= 0 && columnavecino < RedColumnas)
fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,
filasred -1, columnavecino, DistanciaEuclidea(&mapa[filasred - 1][columnavecino]-
>prototipo,&mapa[filasred][columnasred]->prototipo));
//mapa[filasred - 1][columnavecino]-
>prototipo[dimensionllamada] =
// mapa[filasred - 1][columnavecino]-
>prototipo[dimensionllamada] +
// ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[filasred - 1][columnavecino]-
>prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron; [filasred -
1][columnavecino]

if (columnasred + 1 < RedColumnas)


for(filavecino=filasred;filavecino <= filasred+1;filavecino++)
{
if (filavecino >= 0 && filavecino < RedFilas)
fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,
filavecino, columnasred + 1, DistanciaEuclidea(&mapa[filavecino][columnasred + 1]-
>prototipo,&mapa[filasred][columnasred]->prototipo));
}
//mapa[filavecino][columnasred + 1]-
>prototipo[dimensionllamada] =
// mapa[filavecino][columnasred + 1]-
>prototipo[dimensionllamada] +
// ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[filavecino][columnasred + 1]-
>prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron;
[filavecino][columnasred + 1]

if (columnasred - 1 >= 0)
for(filavecino=filasred;filavecino <= filasred+1;filavecino++)
if (filavecino >= 0 && filavecino < RedFilas)
fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,
filavecino, columnasred - 1, DistanciaEuclidea(&mapa[filavecino][columnasred - 1]-
>prototipo,&mapa[filasred][columnasred]->prototipo));
//mapa[filavecino][columnasred - 1]-
>prototipo[dimensionllamada] =
// mapa[filavecino][columnasred - 1]-
>prototipo[dimensionllamada] +
// ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[filavecino][columnasred - 1]-

131 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

>prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron;


[filavecino][columnasred - 1]

if (filasred + 1 < RedFilas)


for(columnavecino=columnasred;columnavecino <=columnasred+1-
1;columnavecino++)
if (columnavecino >= 0 && columnavecino < RedColumnas)
fprintf(salida, "%d,%d,%d,%d,%3.2f\n", filasred, columnasred,
filasred + 1, columnavecino, DistanciaEuclidea(&mapa[filasred + 1][columnavecino]-
>prototipo,&mapa[filasred][columnasred]->prototipo));
//mapa[filasred + 1][columnavecino]-
>prototipo[dimensionllamada] =
// mapa[filasred + 1][columnavecino]-
>prototipo[dimensionllamada] +
// ALFA*(1-
t/totreg)*(X[dimensionllamada]-mapa[filasred + 1][columnavecino]-
>prototipo[dimensionllamada])*((DISTANCIA_VECINO - 1)/DISTANCIA_VECINO); // Actualizar patron; [filasred
+ 1][columnavecino]
}
fclose(salida);

};

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 132
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.9 usuario.cpp

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include "usuario.h"
#include "llamada.h"

cUsuario::cUsuario(char *pIMSI, int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT)


{
FILE *arch_usu;
char archIMSI[20];
int pos;
char linea[20];

strcpy(archIMSI,pIMSI);
strcat(archIMSI,".txt");
if((arch_usu = fopen(archIMSI, "rt" )) == NULL )
{
Patrones=cantPatronesLOC + cantPatronesNAT + cantPatronesINT;
PatronesLOC = cantPatronesLOC;
PatronesNAT = cantPatronesNAT;
PatronesINT = cantPatronesINT;

for (pos=0;pos<Patrones;pos++)
{
CUP[pos]=(double)1/Patrones;//0;
UPH[pos]=(double)1/Patrones;//0;
}
strcpy(UltLlamada,"00000000000000");
strcpy(IMSI,pIMSI);
cantLlamadas=0;
}
else
{
fgets(linea, 20, arch_usu);
linea[15]='\0';
strcpy(IMSI,linea);
fgets(linea, 20, arch_usu);
linea[4]='\0';
Patrones = atoi(linea);
fgets(linea, 20, arch_usu);
linea[4]='\0';
PatronesLOC = atoi(linea);
fgets(linea, 20, arch_usu);
linea[4]='\0';
PatronesNAT = atoi(linea);
fgets(linea, 20, arch_usu);
linea[4]='\0';
PatronesINT = atoi(linea);
fgets(linea, 20, arch_usu);
linea[14]='\0';
strcpy(UltLlamada,linea);
fgets(linea, 20, arch_usu);
linea[10]='\0';
cantLlamadas = atol(linea);

133 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

for(pos=0;pos<Patrones;pos++)
{
fgets(linea, 20, arch_usu);
linea[7]='\0';
CUP[pos] = atof(linea);
}

for(pos=0;pos<Patrones;pos++)
{
fgets(linea, 20, arch_usu);
linea[7]='\0';
UPH[pos] = atof(linea);
}

fclose(arch_usu);
}
};

void cUsuario::IncorporarLlamada(int cantPatronesLOC, int cantPatronesNAT, int cantPatronesINT, char *registro,


cRedNeuronal *RED)
{
//int pos;
int patronReal;
char fechahora[15];
char tipoLlamada[4];
VECPERFIL vectorLOC;
VECPERFIL vectorNAT;
VECPERFIL vectorINT;
int nroPatron;
double atenuacion;
int i;

nroPatron=RED->ObtenerPatron(registro);

strncpy(fechahora,&registro[15],14);
fechahora[14]='\0';

strncpy(tipoLlamada,&registro[34],3);
tipoLlamada[3]='\0';

cantLlamadas=cantLlamadas+1;

if (strcmp(tipoLlamada,"LOC") == 0)
{
atenuacion=ALFA_CUP_LOC;
patronReal = nroPatron;
for (i=0;i < cantPatronesNAT;i++)
vectorNAT[i]=0;
for (i=0;i < cantPatronesINT;i++)
vectorINT[i]=0;
}

if (strcmp(tipoLlamada,"NAT") == 0)
{
atenuacion=ALFA_CUP_NAT;
patronReal = nroPatron + cantPatronesLOC;
for (i=0;i < cantPatronesLOC;i++)
vectorLOC[i]=0;
for (i=0;i < cantPatronesINT;i++)

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 134
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

vectorINT[i]=0;
}

if (strcmp(tipoLlamada,"INT") == 0)
{
atenuacion=ALFA_CUP_INT;
patronReal = nroPatron + cantPatronesLOC + cantPatronesNAT;
for (i=0;i < cantPatronesNAT;i++)
vectorNAT[i]=0;
for (i=0;i < cantPatronesLOC;i++)
vectorLOC[i]=0;
}

// Calculo la probabilidad de la llamada dentro de todos los prototipos


if (strcmp(tipoLlamada,"LOC") == 0)
RED->ProbabilidadLlamada(&vectorLOC, registro);

if (strcmp(tipoLlamada,"NAT") == 0)
RED->ProbabilidadLlamada(&vectorNAT, registro);

if (strcmp(tipoLlamada,"INT") == 0)
RED->ProbabilidadLlamada(&vectorINT, registro);

// Actualizo vectores de perfil del usuario


for (i=0;i < cantPatronesLOC;i++)
CUP[i] = atenuacion*CUP[i] + (1-atenuacion) * vectorLOC[i];

for (i=0;i < cantPatronesNAT;i++)


CUP[i + cantPatronesLOC]=
atenuacion*CUP[i + cantPatronesLOC] + (1-atenuacion) * vectorNAT[i];

for (i=0;i < cantPatronesINT;i++)


CUP[i + cantPatronesLOC + cantPatronesNAT]=
atenuacion*CUP[i + cantPatronesLOC + cantPatronesNAT]
+ (1-atenuacion) * vectorINT[i];

if (strcmp(UltLlamada,fechahora) < 0 )
strcpy(UltLlamada,fechahora);
};

void cUsuario::ActualizarUPH()
{
int i;

for (i=0; i < Patrones;i++)


UPH[i]=BETA_UPH*UPH[i] + (1-BETA_UPH)*CUP[i];
}

void cUsuario::GrabarUsuario()
{
int i;
char archIMSI[20];
FILE *salida;

strcpy(archIMSI,IMSI);
strcat(archIMSI,".txt");

salida = fopen(archIMSI,"w+t");

135 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

fprintf(salida,"%s\n%4d\n%4d\n%4d\n%4d\n%s\n%10ld\n",IMSI, Patrones, PatronesLOC, PatronesNAT,


PatronesINT,UltLlamada,cantLlamadas);
for (i=0;i < Patrones;i++)
{
fprintf(salida, "%3.5f\n", CUP[i]);
}
for (i=0;i < Patrones;i++)
{
fprintf(salida, "%3.5f\n", UPH[i]);
}
fclose(salida);
};

void cUsuario::GrabarUsuario2()
{
int i;
char archIMSI[30];
char llamada[10];
FILE *salida;

strcpy(archIMSI,IMSI);
sprintf(llamada,"_%ld",cantLlamadas);
strcat(archIMSI,llamada);
strcat(archIMSI,".txt");

salida = fopen(archIMSI,"w+t");

fprintf(salida,"%s\n%4d\n%4d\n%4d\n%4d\n%s\n%10ld\n",IMSI, Patrones, PatronesLOC, PatronesNAT,


PatronesINT,UltLlamada,cantLlamadas);
for (i=0;i < Patrones;i++)
{
fprintf(salida, "%3.5f\n", CUP[i]);
}
for (i=0;i < Patrones;i++)
{
fprintf(salida, "%3.5f\n", UPH[i]);
}
fclose(salida);
};

double cUsuario::DistanciaHellinger()
{
int i;
double acum;

if (cantLlamadas <= MIN_LLAMADAS_DETECCION)


return 0;
else
{
acum=0;
for (i=0;i<Patrones;i++)
acum=acum + pow(sqrt(CUP[i])-sqrt(UPH[i]),2);
};

return acum;
};

long cUsuario::getCantLlamadas()
{

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 136
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

return cantLlamadas;
};

char *cUsuario::getUltLlamada()
{
return UltLlamada;
};

137 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.10 mediacion.c

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <time.h>
#include "lucent.h"

/*************************************************/
#define VERSION "V:1.1 (Stats por Call_Type)"
#define VERSION "V:1.2 (Con campos msrn, cpc, y numeros normalizados)"
#define VERSION "V:1.2.1 (Msg not supported arreglado)"
#define VERSION "V:1.2.2 (Buffers agrandados)"
#define VERSION "V:1.2.3 (Buffers agrandados - corregido bug buffer)"

#define PRINTENTER fprintf(outfile,"\n")


#define PRINTFIELDSEP fprintf(outfile,";")
#define printtxt(txt) fprintf(outfile,"%s",txt)
#define printnum(num) fprintf(outfile,"%ld",num)
#define HEX2ASCII(character) character>9?character+55:character+48
#define HIGHNIBBLE(character) ((character>>4)&15)
#define LOWNIBBLE(character) (character&15)
#define MAXBUFSIZE 12000
#define MAX(a,b) a>b?a:b
#define MIN(a,b) a<b?a:b
FILE * outfile;
FILE * errfile;
FILE * statfile;
int counter[101]; /* contador pot tipo de registro */

/*************************************************/
void printtruncfield( char * buf, int len)
{
int i;
char* aux,a;
while( len && buf[len-1]=='F') len--;
if(len!=0)
{
a=buf[len];buf[len]=0;
aux=buf;
while(aux[0]=='F') aux++;
fprintf(outfile,"%s",aux);
buf[len]=a;
}
}
/*************************************************/
void printlast8( char * buf, int len)
{
int i;
char* aux,a;
while( len && buf[len-1]=='F') len--;
if(len!=0)
{
a=buf[len];buf[len]=0;
aux=buf+len-8;
while(aux < buf) aux++;
fprintf(outfile,"%s",aux);

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 138
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

buf[len]=a;
}
}
/*************************************************/
void printfield( char * buf)
{
int i;
char* aux;
for(i=0;i<1024 && buf[i]!='C';i++);
buf[i]=0;
aux=buf;
while(aux[0]=='F') aux++;
fprintf(outfile,"%s",aux);
buf[i]='C';
}
/*************************************************/
int get_structure_code( char * buf)
{
return
HIGHNIBBLE(buf[1])*10+
LOWNIBBLE (buf[1]);
}
/*************************************************/
int convert( char * buf, char * bufascii, int size)
{
int i;
for(i=0;i<size;i++)
{
bufascii[i*2 ]=HEX2ASCII(HIGHNIBBLE(buf[i]));
bufascii[i*2+1]=HEX2ASCII( LOWNIBBLE(buf[i]));
}
bufascii[i*2]=0; /* para imprimir */
return i;
}
/*************************************************/
int conv_time_secs( struct CALL_DURATION * buf)
{
return
((buf->hour [0]-'0')*10+(buf->hour [1]-'0'))*3600 +
((buf->minutes[0]-'0')*10+(buf->minutes[1]-'0'))*60 +
((buf->seconds[0]-'0')*10+(buf->seconds[1]-'0'));
}
/*************************************************/
void proc_call_type20(char * bufascii,char* tape)
{
int k;
struct WIRELESS_BASIC_CALL_RECORD_FORMAT * rec;
rec=(struct WIRELESS_BASIC_CALL_RECORD_FORMAT *)bufascii;
printtruncfield((char*)&rec->a_party_imsi,15);
printtruncfield((char*)&rec->answer_date,8);
printtruncfield((char*)&rec->answer_time,6);
printnum(conv_time_secs( &rec->call_duration));
printtruncfield((char*)&rec->calling_party_category,3);
PRINTENTER;

/* k=((char*)&rec->call_type)[1]; */
k=LOWNIBBLE(((char*)&rec->call_type)[1]);
if(k>100) k=100;
counter[k]++;
}

139 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

/*************************************************/
void proc_record(char * buf, int len, char* tape,char print)
{
int structure_code, aux;
char bufascii[MAXBUFSIZE];

structure_code=get_structure_code(buf);

/* printf("+%d: Len:%d\n",structure_code,len); */
switch(structure_code)
{
case 20: convert(buf,bufascii,sizeof(struct WIRELESS_BASIC_CALL_RECORD_FORMAT));
proc_call_type20(bufascii,tape);
/*if(print==1) printf("#%d(%3d)%s\n",structure_code,len,bufascii);*/
bufascii[2*len]=0;
break;
default: convert(buf,bufascii,len);
fprintf(errfile,"Not supported:%d-%s\n",structure_code,bufascii);
break;
}
if(structure_code==2 || structure_code==3) PRINTENTER;
}

/*************************************************/
int openfiles(char* name)
{
char aux[100];

sprintf(aux,"%s%s",name,".dat");
if ((outfile = fopen(aux, "wt")) == NULL){
fprintf(stderr,"El Archivo %s de salida, no se pudo abrir\n",aux);
return (12);
}
sprintf(aux,"%s%s",name,".err");
if ((errfile = fopen(aux, "wt")) == NULL){
fprintf(stderr,"El Archivo %s de salida, no se pudo abrir\n",aux);
return (12);
}
sprintf(aux,"%s%s",name,".stat");
if ((statfile = fopen(aux, "wt")) == NULL){
fprintf(stderr,"El Archivo %s de salida, no se pudo abrir\n",aux);
return (12);
}
return 0;
}
/*************************************************/
int main(int param_num, char **param)
{
char tape2[20];
long cantreg = 0;
int prevchar,recsize,inchar;
long bytestot=0,records=0,byteshdr=0,bytesproc=0;
FILE * infile;
int i,j,k;
char buf[MAXBUFSIZE];
char tape[20];

switch (param_num)
{
case 2:

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 140
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

if ((infile = fopen(param[1], "rb"))== NULL){


printf("El Archivo %s de entrada, no se pudo abrir\n",param[1]);
return (11);
}
outfile= stdout;
errfile= stdout;
statfile= stdout;
break;
case 3:
if ((infile = fopen(param[1], "rb"))== NULL){
fprintf(stderr,"El Archivo %s de entrada, no se pudo abrir\n",param[1]);
return (11);
}
if (openfiles(param[2]) != 0){
fclose(infile);
return (12);
}
break;
default:
fprintf(stderr,"\n%s %s\nUso: %s <Arch. Entrada> [<Arch. Salida>]\n",param[0],VERSION, param[0]);
return (13);
break;
}

strncpy(tape,(param[1])+2,6); tape[6]=0;
strncpy(tape2,(param[1])+2,6); tape2[6]=0;

for(k=0;k<=100;counter[k++]=0);

fseek(infile ,0,SEEK_SET);

prevchar=0;
inchar=0;
while( !feof(infile) && inchar!=0xaa) /* skip hasta el 0xaa */
{
prevchar=inchar;
inchar=fgetc(infile);
byteshdr++;
}
recsize=MIN(prevchar,MAXBUFSIZE-2);
while( !feof(infile))
{
i=0;
while( !feof(infile) && ( i<recsize || inchar!=0xaa))
{
if (i<MAXBUFSIZE-1000) buf[i++]=inchar;
if (i<recsize) bytesproc++;
prevchar=inchar;
inchar = fgetc(infile);
bytestot++;
}
buf[i]=0; /* para poder imprimir como txt */
for(j=i+1;j<200;j++) buf[j]=0xaa; /* relleno atras de lo leido */
records++;
recsize=MIN(prevchar,MAXBUFSIZE-2);
proc_record(buf, i, tape, 0);
}
fprintf(stdout,"Records:%ld bytes tot:%ld bytes hdr:%ld bytes proc:%ld\n",
records,bytestot+byteshdr,byteshdr,bytesproc);
for(k=0;k<=100;k++)

141 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

if(counter[k]>0) fprintf(statfile,"%s;%2d;%5d\n",tape,k,counter[k]);
return 0;
}

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 142
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.11 lucent.h

#ifndef LUCENT_H
#define LUCENT_H

/********************************/
/*C01*/struct RECORD_DESCRIPTOR_WORK{
char value[2];
};
/*C02*/struct HEXADECIMAL_IDENTIFIER{
char value[2];
};
/*C03*/struct RECORD_TYPE{
char value[2];
};
/*C04*/struct SEQUENCE_NUMBER{
char value[5];
};
/*C05*/struct CALL_TYPE{
char value[2];
};
/*C06*/struct OUTPUT_REASON{
char value[1];
};
/*C07*/struct A_PARTY_IMSI{
char value[15];
};
/*C08*/struct A_PARTY_IMEI{
char tac[6],fac[2],snr[6],spare[1];
};
/*C09*/struct A_PARTY_NUMBER{
char value[18];
};
/*C10*/struct B_PARTY_IMSI{
char value[15];
};
/*C11*/struct B_PARTY_IMEI{
char tac[6],fac[2],snr[6],spare[1];
};
/*C12*/struct B_PARTY_NUMBER{
char value[18];
};
/*C13*/struct ANSWER_DATE{
char year[2],month[2],day[2];
};
/*C14*/struct ANSWER_TIME{
char hour[2],minutes[2],seconds[2];
};
/*C15*/struct CALL_DURATION{
char hour[2],minutes[2],seconds[2];
};
/*C16*/struct A_PARTY_LACK{
char value[5];
};
/*C17*/struct A_PARTY_FIRST_RADIO_CELL_ID{
char value[5];
};

143 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

/*C18*/struct BEARER_SERVICE{
char value[2];
};
/*C19*/struct CALL_FAILURE_INDICATOR{
char value[2];
};
/*C20*/struct CALL_FORWARDING_INDICATOR{
char value[1];
};
/*C21*/struct CALL_WAITING_INDICATOR{
char value[1];
};
/*C22*/struct A_B_PARTY_CALL_HOLD_INDICATOR{
char value[1];
};
/*C23*/struct A_B_PARTY_MULTIPARTY_INDICATOR{
char value[1];
};
/*C24*/struct CLIP_CLIR{
char value[1];
};
/*C25*/struct SPECIAL_INDICATORS{
char value[1];
};
/*C26*/struct ROAMER_INDICATOR{
char value[1];
};
/*C27*/struct MSRN{
char value[18];
};
/*C28*/struct COLP_COLR_INDICATOR{
char value[1];
};
/*C29*/struct INCOMING_TRUNK_GROUP_NUMBER{
char value[4];
};
/*C30*/struct OUTGOING_TRUNK_GROUP_NUMBER{
char value[4];
};
/*C31*/struct CUG_OA_INDICATOR{
char value[1];
};
/*C32*/struct CUG_INDEX{
char value[4];
};
/*C33*/struct CUG_INTERLOCK_CODE_NETWORK_ID{
char value[4];
};
/*C34*/struct CUG_BINARY_INTERLOCK_CODE{
char value[4];
};
/*C35*/struct ECT_INDICATOR{
char value[1];
};
/*C36*/struct IMSI{
char value[15];
};
/*C37*/struct IMEI{
char value[15];
};

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 144
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

/*C38*/struct SUBSCRIBER_NUMBER{
char value[18];
};
/*C39*/struct DATE_OF_ACTION{
char year[2],month[2],day[2];
};
/*C40*/struct TIME_OF_ACTION{
char hour[2],minutes[2],seconds[2];
};
/*C41*/struct SERVICE_ACTION_CODE{
char value[2];
};
/*C42*/struct ACTION_TYPE{
char value[1];
};
/*C43*/struct ODB_INDICATOR{
char value[2];
};
/*C44*/struct MS_ISDN_NUMBER{
char value[18];
};
/*C45*/struct FAILURE_INDICATOR{
char value[2];
};
/*C46*/struct TARIFF_CLASS{
char value[3];
};
/*C47*/struct CALLING_PARTY_CATEGORY{
char value[4];
};
/********************************/
/*B01*/ struct WIRELESS_BASIC_CALL_RECORD_FORMAT{
/*C01 struct RECORD_DESCRIPTOR_WORK record_descriptor_word; */
/*C02*/struct HEXADECIMAL_IDENTIFIER hexadecimal_identifier;
/*C03*/struct RECORD_TYPE record_type;
/*C04*/struct SEQUENCE_NUMBER sequence_number;
/*C05*/struct CALL_TYPE call_type;
/*C06*/struct OUTPUT_REASON output_reason;
/*C07*/struct A_PARTY_IMSI a_party_imsi;
/*C08*/struct A_PARTY_IMEI a_party_imei;
/*C09*/struct A_PARTY_NUMBER a_party_number;
/*C10*/struct B_PARTY_IMSI b_party_imsi;
/*C11*/struct B_PARTY_IMEI b_party_imei;
/*C12*/struct B_PARTY_NUMBER b_party_number;
/*C13*/struct ANSWER_DATE answer_date;
/*C14*/struct ANSWER_TIME answer_time;
/*C15*/struct CALL_DURATION call_duration;
/*C16*/struct A_PARTY_LACK a_party_lack;
/*C17*/struct A_PARTY_FIRST_RADIO_CELL_ID a_party_first_radio_cell_id;
/*C18*/struct BEARER_SERVICE bearer_service;
/*C19*/struct CALL_FAILURE_INDICATOR cell_failure_indicator;
/*C20*/struct CALL_FORWARDING_INDICATOR call_forwarding_indicator;
/*C21*/struct CALL_WAITING_INDICATOR call_waiting_indicator;
/*C22*/struct A_B_PARTY_CALL_HOLD_INDICATOR call_hold_indicator;
/*C23*/struct A_B_PARTY_MULTIPARTY_INDICATOR a_b_party_multiparty_indicator;
/*C24*/struct CLIP_CLIR clip_clir;
/*C25*/struct SPECIAL_INDICATORS special_indicators;
/*C26*/struct ROAMER_INDICATOR roamer_indicator;
/*C27*/struct MSRN msrn;
/*C28*/struct COLP_COLR_INDICATOR cplp_colr_indicator;

145 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

/*C29*/struct INCOMING_TRUNK_GROUP_NUMBER incoming_trunk_group_member;


/*C30*/struct OUTGOING_TRUNK_GROUP_NUMBER outgoing_trunk_group_member;
/*C46*/struct TARIFF_CLASS tariff_class;
/*C31*/struct CUG_OA_INDICATOR cug_oa_indicator;
/*C32*/struct CUG_INDEX cug_index;
/*C33*/struct CUG_INTERLOCK_CODE_NETWORK_ID cug_interlock_code_network_id;
/*C34*/struct CUG_BINARY_INTERLOCK_CODE cug_binary_interlock_code;
/*C35*/struct ECT_INDICATOR ect_indicator;
/*C47*/struct CALLING_PARTY_CATEGORY calling_party_category;
char reserved[5];
};
/********************************/
#endif

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 146
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.4.12 Visualizar UMatrix – Programa Visual Basic

Private Sub Form_Click()


Dim readfile As Integer
Dim sCadana As String
Dim fila, columna, filacolor, columnacolor As Integer
Dim valor As Double
Dim offset As Integer
Dim tamanopixel As Integer

archivo = PATH
offset = 20
tamanopixel = 20
DrawWidth = tamanopixel
iReadFile = FreeFile
Open archivo For Input As #iReadFile

Do While Not EOF(iReadFile)


Input #iReadFile, columna, fila, columnacolor, filacolor, valor
valor = valor / Sqr(2)
DrawWidth = tamanopixel
PSet ((filacolor - fila) * tamanopixel + fila + offset + tamanopixel * 3 * fila, (columnacolor - columna) *
tamanopixel + columna + offset + tamanopixel * 3 * columna), RGB(255 - IIf(valor * 255 > 255, 255, valor * 255), 255
- IIf(valor * 255 > 255, 255, valor * 255), 255 - IIf(valor * 255 > 255, 255, valor * 255))
DrawWidth = 10
PSet (fila + offset + tamanopixel * 3 * fila, columna + offset + tamanopixel * 3 * columna), RGB(128, 128, 128)
Loop
Close #iReadFile

End Sub

147 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5 Implementación

C.5.1 Procesos y Pantallas

El software que se diseñó e implementó está compuesto en su mayoría por procesos batch; los
mismos son:

- Mediación
- Entrenamiento de las redes neuronales
- Detección de fraude, construcción y mantenimiento de perfiles
- GenerarUMatrix

El único proceso que tiene pantallas asociadas es VisualizarUMatrix que fue desarrollado en
Visual Basic. A continuación se detalla la forma en que se llama a cada uno de los procesos batch y
se presentan las pantallas del módulo VisualizarUMatrix.

C.5.1.1 Entrenar

Ambiente UNIX / Windows (línea de comandos)


Modo de ejecución entrenar <archivo de llamadas de entrenamiento LOC> <archivo de llamadas
de entrenamiento NAT> <archivo de llamadas de entrenamiento INT>
Salida 3 archivos con los pesos de cada una de las neuronas:

- patrones_loc.txt
- patrones_nat.txt
- patrones_int.txt

3 archivos con los pesos de las redes neuronales, pero en un formato para
poder ser fácilmente exportado a cualquier aplicación de planilla de cálculo
(ejemplo: Excel) y ser utilizado para graficar los patrones generados:

- salida_loc.txt
- salida_nat.txt
- salida_int.txt

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 148
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.1.2 DetectarFraude

Ambiente UNIX / Windows (línea de comandos)


Modo de ejecución detectarfraude <arch. llam.>
Salida Archivo con alarmas generadas:

- alarmas.txt

Archivos con perfiles de usuarios actualizados:

- [IMSI].txt

C.5.1.3 GenerarUMatrix

Ambiente UNIX / Windows (línea de comandos)


Modo de ejecución generarumatrix patrones_loc.txt patrones_nat.txt patrones_int.txt <arch.
Umatrix LOC> <arch. Umatrix NAT> <arch. Umatrix NAT>
Salida Archivos con distancias de cada una de las redes neuronales para poder
construír cada una de las U-Matrix:

- <arch. Umatrix LOC>


- <arch. Umatrix NAT>
- <arch. Umatrix NAT>

C.5.1.4 Mediación

Ambiente UNIX / Windows (línea de comandos)


Modo de ejecución mediacion <archivo CDR’s> [<arch. salida>]
Salida Archivo con los datos necesarios de cada una de las llamadas (CDR’s)

149 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.1.5 VisualizarUMatrix

C.5.1.5.1 Pantalla principal

C.5.1.5.2 Selección de archivo para graficar

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 150
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.2 Pruebas

En esta sección se presentan el detalle de pruebas utilizadas para la validación de la solución;


en la misma se presenta el plan de pruebas y posteriormente el desarrollo de las mismas.

C.5.2.1 Plan de pruebas

Objetivo de la prueba Detectar errores de programación y funcionamiento de la


herramienta de detección de cambios de comportamiento.
Objetos a probar Módulo DetectarFraude.
Características a probar Detección de cambios de comportamiento, si los hubiere en
usuarios previamente analizados manualmente, sabiendo cuál
debe ser el resultado final. La prueba se hará sobre plataforma
Windows.
Características a no probar Performance general de la herramienta. No se realizará la prueba
en un sistema UNIX.
Cantidad de pruebas a 5
utilizar
Método de prueba a utilizar Prueba por comparación de resultados y adivinación de errores

C.5.2.2 Documento de diseño de la prueba

Procedimiento de pruebas Las pruebas serán llevadas a cabo de acuerdo a lo descripto en la


sección C.5.2.3 – Especificación de los casos de prueba,
registrándose las diferencias que se detecten entre el resultado
esperado y el obtenido.
Métodos de prueba a utilizar Se compararán los resultados obtenidos con los resultados
esperados, ya que el conjunto de datos se seleccionará de una
muestra de la cual se conoce perfectamente el comportamiento.

151 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Criterios para la aprobación Los criterios para la aprobación de las pruebas se realizarán de
de las pruebas acuerdo a la siguiente tabla:

Excelente: Cuando el resultado obtenido luego de realizada la


prueba es idéntico al resultado citado en la sección C.5.2.3 –
Especificación de los casos de prueba.

Muy bueno: Cuando el resultado obtenido luego de realizada la


prueba es parecido al resultado citado en la sección C.5.2.3 –
Especificación de los casos de prueba.

Bueno: Cuando el resultado obtenido luego de realizada la prueba


no fue el resultado citado en la sección C.5.2.3 – Especificación
de los casos de prueba, pero no ha provocado anomalías en el
funcionamiento de la herramienta.

Regular: Cuando el resultado obtenido luego de realizada la


prueba no fue el resultado citado en la sección C.5.2.3 –
Especificación de los casos de prueba, pero ha provocado
anomalías en el funcionamiento del programa.

Malo: Cuando el resultado obtenido luego de realizada la prueba


no fue el resultado citado en la sección C.5.2.3 – Especificación
de los casos de prueba, pero ha provocado anomalías en el
funcionamiento del programa tales como la salida del sistema o
“colgarse”.

C.5.2.3 Especificación de los casos de prueba

ITEM OBJETIVO ACCIÓN ENTRADA RESULTADO


ESPERADO
1 Analizar un usuario sin Ejecutar el módulo normalLOC.txt No detectar
cambios de comportamiento DetectarFraude con cambios de
con llamadas LOC la entrada comportamiento.
solamente. especificada.
2 Analizar un usuario sin Ejecutar el módulo normalNAT.txt No detectar
cambios de comportamiento DetectarFraude con cambios de
con llamadas LOC y NAT. la entrada comportamiento.
especificada.
3 Analizar un usuario sin Ejecutar el módulo normalINT.txt No detectar
cambios de comportamiento DetectarFraude con cambios de
con llamadas LOC, NAT e la entrada comportamiento.
INT. especificada.

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 152
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

ITEM OBJETIVO ACCIÓN ENTRADA RESULTADO


ESPERADO
4 Analizar un usuario que Ejecutar el módulo cambioNAT.txt Detectar el
cambia su comportamiento DetectarFraude con cambio de
debido que comienza a la entrada comportamiento,
realizar muchas llamadas especificada. generando
NAT. archivo de
alarmas.
5 Analizar un usuario que Ejecutar el módulo cambioINT.txt Detectar el
cambia su comportamiento DetectarFraude con cambio de
debido que comienza a la entrada comportamiento,
realizar muchas llamadas especificada. generando
INT. archivo de
alarmas.

C.5.2.4 Especificación del procedimiento de prueba

ITEM ACCIÓN ENTRADA RESULTADO


ESPERADO
1 Ejecutar el módulo DetectarFraude con normalLOC.txt No detectar cambios de
la entrada especificada. comportamiento.
2 Ejecutar el módulo DetectarFraude con normalNAT.txt No detectar cambios de
la entrada especificada. comportamiento.
3 Ejecutar el módulo DetectarFraude con normalINT.txt No detectar cambios de
la entrada especificada. comportamiento.
4 Ejecutar el módulo DetectarFraude con cambioNAT.txt Detectar el cambio de
la entrada especificada. comportamiento,
generando archivo de
alarmas.
5 Ejecutar el módulo DetectarFraude con cambioINT.txt Detectar el cambio de
la entrada especificada. comportamiento,
generando archivo de
alarmas.

C.5.2.5 Informe de los casos de prueba ejecutados

ITEM ACCIÓN ENTRADA RESULTADO RESULTADO


ESPERADO OBTENIDO
1 Ejecutar el módulo normalLOC.txt No detectar No se detectaron
DetectarFraude con la entrada cambios de cambios de
especificada. comportamiento. comportamiento.
2 Ejecutar el módulo normalNAT.txt No detectar No se detectaron
DetectarFraude con la entrada cambios de cambios de
especificada. comportamiento. comportamiento.

153 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

ITEM ACCIÓN ENTRADA RESULTADO RESULTADO


ESPERADO OBTENIDO
3 Ejecutar el módulo normalINT.txt No detectar No se detectaron
DetectarFraude con la entrada cambios de cambios de
especificada. comportamiento. comportamiento.
4 Ejecutar el módulo cambioNAT.txt Detectar el Se detectó
DetectarFraude con la entrada cambio de cambios de
especificada. comportamiento, comportamiento
generando luego de realizar
archivo de 20 llamadas
alarmas. NAT seguidas.
5 Ejecutar el módulo cambioINT.txt Detectar el Se detectó
DetectarFraude con la entrada cambio de cambios de
especificada. comportamiento, comportamiento
generando luego de realizar
archivo de 15 llamadas INT
alarmas. seguidas.

C.5.2.6 Informe de la prueba

Las pruebas fueron satisfactorias luego de efecturar 10 corridas en los 5 casos estudiados,
detectando cambios pronunciados de comportamiento en los casos 4 y 5 en los cuales los usuarios
analizados realizar una gran cantidad de llamadas seguidas no acordes con su consumo normal (en
el caso 4, llamadas NAT y en el caso 5 llamadas INT). En los casos 1, 2 y 3 no se detectaron
cambios de comportamiento al tratarse de usuarios con consumo normal y acorde a su
comportamiento histórico. Por lo tanto, se concluye que el resultado de las pruebas es excelente,
basado en los criterios definidos en la sección C.5.2.2.

Se dan por cumplimentadas las pruebas y se anexa el detalle de las 5 pruebas realizadas en la
sección C.5.2.7.

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 154
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.2.7 Anexo con pruebas realizadas

Los datos presentados en las tablas referentes a los usuarios (IMSIs) fueron modificados
para preservar la confidencialidad de la información. El resto de los valores corresponden a
información real.

C.5.2.7.1 Caso 1 - Analizar un usuario sin cambios de comportamiento con llamadas LOC solamente

# Dist. Hellinger Registro Observaciones


llam.
1 0,00000 7331200005103692003080116014400011LOC
2 0,00000 7331200005103692003080116022200044LOC
3 0,00000 7331200005103692003080116112900049LOC
4 0,00000 7331200005103692003080118295700053LOC
5 0,00000 7331200005103692003080119040400036LOC
6 0,00000 7331200005103692003080120535400042LOC
7 0,00000 7331200005103692003080120560700064LOC
8 0,00000 7331200005103692003080213454600052LOC
9 0,00000 7331200005103692003080213505700048LOC
10 0,00000 7331200005103692003080213521100094LOC
11 0,00000 7331200005103692003080213544400047LOC
12 0,00000 7331200005103692003080213555200175LOC
13 0,00000 7331200005103692003080213590400061LOC
14 0,00000 7331200005103692003080214002000054LOC
15 0,00000 7331200005103692003080214021400048LOC
16 0,00000 7331200005103692003080214031900034LOC
17 0,00000 7331200005103692003080214041400050LOC
18 0,00000 7331200005103692003080214053900041LOC
19 0,00000 7331200005103692003080214071000051LOC
20 0,00000 7331200005103692003080214081700038LOC
21 0,00000 7331200005103692003080214093100051LOC
22 0,00000 7331200005103692003080214104000047LOC
23 0,00000 7331200005103692003080214122600035LOC
24 0,00000 7331200005103692003080214131500049LOC
25 0,00000 7331200005103692003080409513600027LOC
26 0,00000 7331200005103692003080409530200035LOC
27 0,00000 7331200005103692003080412273100206LOC
28 0,00000 7331200005103692003080418355500045LOC
29 0,00000 7331200005103692003080418441200041LOC
30 0,00000 7331200005103692003080418562300156LOC
31 0,00000 7331200005103692003080420462800156LOC
32 0,00000 7331200005103692003080420500800239LOC
33 0,00000 7331200005103692003080421000700026LOC
34 0,00000 7331200005103692003080421014500107LOC
35 0,00000 7331200005103692003080511532600060LOC
36 0,00000 7331200005103692003080513191200049LOC
37 0,00000 7331200005103692003080513420600027LOC
38 0,00000 7331200005103692003080514535100038LOC
39 0,00000 7331200005103692003080617501800046LOC
40 0,00000 7331200005103692003080619073900044LOC
41 0,00000 7331200005103692003080712105100046LOC

155 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
42 0,00000 7331200005103692003080717561200042LOC
43 0,00000 7331200005103692003080720131600152LOC
44 0,00000 7331200005103692003080811025400073LOC
45 0,00000 7331200005103692003080814192700102LOC
46 0,00000 7331200005103692003080815082500055LOC
47 0,00000 7331200005103692003081110242700056LOC
48 0,00000 7331200005103692003081110252900010LOC
49 0,00000 7331200005103692003081110254500063LOC
50 0,00000 7331200005103692003081110265400045LOC
51 0,00000 7331200005103692003081110280700026LOC
52 0,00000 7331200005103692003081117282900054LOC
53 0,00000 7331200005103692003081212155900029LOC
54 0,00000 7331200005103692003081213383400038LOC
55 0,00000 7331200005103692003081218360300013LOC
56 0,00000 7331200005103692003081308270400071LOC
57 0,00000 7331200005103692003081310372200038LOC
58 0,00000 7331200005103692003081316361100179LOC
59 0,00000 7331200005103692003081317091300369LOC
60 0,00000 7331200005103692003081318311400032LOC
61 0,00000 7331200005103692003081318344100035LOC
62 0,00000 7331200005103692003081416241500057LOC
63 0,00000 7331200005103692003081420552700010LOC
64 0,00000 7331200005103692003081420561200027LOC
65 0,00000 7331200005103692003081512120600091LOC
66 0,00000 7331200005103692003081617303100035LOC
67 0,00000 7331200005103692003081618051900029LOC
68 0,00000 7331200005103692003081716570000057LOC
69 0,00000 7331200005103692003081719104200036LOC
70 0,00000 7331200005103692003081720545700016LOC
71 0,00000 7331200005103692003081721245100013LOC
72 0,00000 7331200005103692003081817033000049LOC
73 0,00000 7331200005103692003081817093800112LOC
74 0,00000 7331200005103692003081818190700022LOC
75 0,00000 7331200005103692003081818202700022LOC
76 0,00000 7331200005103692003081818205700061LOC
77 0,00000 7331200005103692003081910272000045LOC
78 0,00000 7331200005103692003081912072300061LOC
79 0,00000 7331200005103692003082012071900188LOC
80 0,00000 7331200005103692003082013235800022LOC
81 0,00000 7331200005103692003082017583500068LOC
82 0,00000 7331200005103692003082018410900148LOC
83 0,00000 7331200005103692003082018452800058LOC
84 0,00000 7331200005103692003082018463500011LOC
85 0,00000 7331200005103692003082111441500038LOC
86 0,00000 7331200005103692003082115041400024LOC
87 0,00000 7331200005103692003082117391500469LOC
88 0,00000 7331200005103692003082117495100030LOC
89 0,00000 7331200005103692003082117502500034LOC
90 0,00000 7331200005103692003082118313600055LOC
91 0,00000 7331200005103692003082118323800283LOC
92 0,00000 7331200005103692003082118582500143LOC
93 0,00000 7331200005103692003082119084900103LOC
94 0,00000 7331200005103692003082119345200068LOC
95 0,00000 7331200005103692003082122443200046LOC
96 0,00000 7331200005103692003082122452600084LOC
97 0,00000 7331200005103692003082210210500021LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 156
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
98 0,00000 7331200005103692003082211475100025LOC
99 0,00000 7331200005103692003082316153000042LOC
100 0,00000 7331200005103692003082316162200026LOC
101 0,00023 7331200005103692003082321025700037LOC
102 0,00030 7331200005103692003082321090000032LOC
103 0,00049 7331200005103692003082321340400072LOC
104 0,00026 7331200005103692003082410254800032LOC
105 0,00076 7331200005103692003082412393400064LOC
106 0,00034 7331200005103692003082422121300031LOC
107 0,00077 7331200005103692003082509482000035LOC
108 0,00153 7331200005103692003082511172100103LOC
109 0,00224 7331200005103692003082511233400082LOC
110 0,00265 7331200005103692003082512560700031LOC
111 0,00302 7331200005103692003082512564400023LOC
112 0,00306 7331200005103692003082513514000082LOC
113 0,00310 7331200005103692003082513542500019LOC
114 0,00313 7331200005103692003082513572200035LOC
115 0,00173 7331200005103692003082610182600069LOC
116 0,00115 7331200005103692003082616424700044LOC
117 0,00077 7331200005103692003082616443500012LOC
118 0,00033 7331200005103692003082619133700065LOC
119 0,00090 7331200005103692003082705155900039LOC
120 0,00244 7331200005103692003082705170400066LOC
121 0,00366 7331200005103692003082707132200132LOC
122 0,00479 7331200005103692003082707182700070LOC
123 0,00587 7331200005103692003082707211400139LOC
124 0,00669 7331200005103692003082707264000012LOC
125 0,00503 7331200005103692003082713230800033LOC
126 0,00256 7331200005103692003082718174300021LOC
127 0,00114 7331200005103692003082719144500043LOC
128 0,00210 7331200005103692003082800023800048LOC
129 0,00370 7331200005103692003082805063800269LOC
130 0,00496 7331200005103692003082805150600005LOC
131 0,00620 7331200005103692003082805204500096LOC
132 0,00580 7331200005103692003082809430700017LOC
133 0,00558 7331200005103692003082809483600080LOC
134 0,00501 7331200005103692003082810124900025LOC
135 0,00361 7331200005103692003082813152300042LOC
136 0,00175 7331200005103692003082817522300049LOC
137 0,00097 7331200005103692003082817575200457LOC
138 0,00016 7331200005103692003082917303300062LOC
139 0,00019 7331200005103692003083011365000072LOC
140 0,00024 7331200005103692003083016565700034LOC
141 0,00066 7331200005103692003083021072100510LOC
142 0,00143 7331200005103692003083023352400059LOC
143 0,00046 7331200005103692003083102322000071LOC
144 0,00187 7331200005103692003083102334900037LOC
145 0,00377 7331200005103692003083102564900037LOC
146 0,00145 7331200005103692003090109101800114LOC
147 0,00154 7331200005103692003090110232900136LOC
148 0,00141 7331200005103692003090111205600072LOC
149 0,00122 7331200005103692003090112235000124LOC
150 0,00052 7331200005103692003090211363300032LOC
151 0,00060 7331200005103692003090212085300050LOC
152 0,00038 7331200005103692003090309204700065LOC
153 0,00061 7331200005103692003090309305200066LOC

157 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
154 0,00067 7331200005103692003090310255000019LOC
155 0,00072 7331200005103692003090310282700019LOC
156 0,00077 7331200005103692003090310320600008LOC
157 0,00059 7331200005103692003090313264000010LOC
158 0,00055 7331200005103692003090313273600011LOC
159 0,00033 7331200005103692003090407203900050LOC
160 0,00067 7331200005103692003090407223600041LOC
161 0,00097 7331200005103692003090407233700060LOC
162 0,00089 7331200005103692003090410323700049LOC
163 0,00030 7331200005103692003090417385000025LOC
164 0,00047 7331200005103692003090418105400099LOC
165 0,00019 7331200005103692003090512070500074LOC
166 0,00040 7331200005103692003090514104500035LOC
167 0,00081 7331200005103692003090517453600028LOC
168 0,00134 7331200005103692003090517465500057LOC
169 0,00043 7331200005103692003090713200100070LOC
170 0,00047 7331200005103692003090713244400033LOC
171 0,00045 7331200005103692003090713254500046LOC
172 0,00097 7331200005103692003090720173100080LOC
173 0,00175 7331200005103692003090720433200054LOC
174 0,00014 7331200005103692003090808174900015LOC
175 0,00033 7331200005103692003090809333900005LOC
176 0,00041 7331200005103692003090812583200170LOC
177 0,00035 7331200005103692003090814280000037LOC
178 0,00025 7331200005103692003090816112400041LOC
179 0,00027 7331200005103692003090816121000051LOC
180 0,00047 7331200005103692003090819103100041LOC
181 0,00084 7331200005103692003090819112800023LOC
182 0,00127 7331200005103692003090819120000052LOC
183 0,00013 7331200005103692003090910305400102LOC
184 0,00027 7331200005103692003090912395400053LOC
185 0,00042 7331200005103692003090912551700114LOC
186 0,00051 7331200005103692003090913104500040LOC
187 0,00052 7331200005103692003090914002200037LOC
188 0,00052 7331200005103692003090914052800036LOC
189 0,00046 7331200005103692003090915190400151LOC
190 0,00030 7331200005103692003090918155000119LOC
191 0,00033 7331200005103692003090918584300053LOC
192 0,00050 7331200005103692003090919273900016LOC
193 0,00092 7331200005103692003090921085200096LOC
194 0,00018 7331200005103692003091008133800037LOC
195 0,00077 7331200005103692003091009054900027LOC
196 0,00179 7331200005103692003091009135700563LOC
197 0,00267 7331200005103692003091010023400374LOC
198 0,00321 7331200005103692003091010124600131LOC
199 0,00366 7331200005103692003091010313400100LOC
200 0,00433 7331200005103692003091010382800316LOC
201 0,00470 7331200005103692003091010504400135LOC
202 0,00432 7331200005103692003091012312800153LOC
203 0,00333 7331200005103692003091014264200087LOC
204 0,00215 7331200005103692003091016414500168LOC
205 0,00096 7331200005103692003091019145500052LOC
206 0,00047 7331200005103692003091113301400061LOC
207 0,00023 7331200005103692003091120375300039LOC
208 0,00034 7331200005103692003091120422400093LOC
209 0,00064 7331200005103692003091120501500054LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 158
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
210 0,00016 7331200005103692003091210534600035LOC
211 0,00030 7331200005103692003091214300900030LOC
212 0,00026 7331200005103692003091216152400066LOC
213 0,00025 7331200005103692003091218123100057LOC
214 0,00031 7331200005103692003091218484200047LOC
215 0,00051 7331200005103692003091220064100132LOC
216 0,00014 7331200005103692003091312054100146LOC
217 0,00042 7331200005103692003091312125900019LOC
218 0,00075 7331200005103692003091312152900200LOC
219 0,00032 7331200005103692003091322015700270LOC
220 0,00044 7331200005103692003091322090300203LOC
221 0,00039 7331200005103692003091509261600011LOC
222 0,00068 7331200005103692003091513025900041LOC
223 0,00029 7331200005103692003091522571900065LOC
224 0,00061 7331200005103692003091609113100132LOC
225 0,00153 7331200005103692003091609210400038LOC
226 0,00107 7331200005103692003091616300500029LOC
227 0,00067 7331200005103692003091617554600103LOC
228 0,00035 7331200005103692003091619590700011LOC
229 0,00026 7331200005103692003091619592600097LOC
230 0,00033 7331200005103692003091620024000026LOC
231 0,00021 7331200005103692003091712452000046LOC
232 0,00051 7331200005103692003091713293000037LOC
233 0,00034 7331200005103692003091718405300066LOC
234 0,00026 7331200005103692003091720542000391LOC
235 0,00027 7331200005103692003091912112300136LOC
236 0,00070 7331200005103692003091912142400059LOC
237 0,00111 7331200005103692003091912240000058LOC
238 0,00102 7331200005103692003091915280200138LOC
239 0,00084 7331200005103692003091916204300050LOC
240 0,00072 7331200005103692003091916442500064LOC
241 0,00046 7331200005103692003091918361500084LOC
242 0,00036 7331200005103692003091918405500031LOC
243 0,00033 7331200005103692003091918413000070LOC
244 0,00035 7331200005103692003091918431200065LOC
245 0,00133 7331200005103692003092000593400115LOC
246 0,00171 7331200005103692003092012553300152LOC
247 0,00082 7331200005103692003092020541200025LOC
248 0,00016 7331200005103692003092119361900201LOC
249 0,00030 7331200005103692003092120224600024LOC
250 0,00023 7331200005103692003092211051500105LOC
251 0,00075 7331200005103692003092211104900250LOC
252 0,00126 7331200005103692003092211403200015LOC
253 0,00181 7331200005103692003092211442200016LOC
254 0,00127 7331200005103692003092216240300067LOC
255 0,00086 7331200005103692003092311374600031LOC
256 0,00075 7331200005103692003092315203100035LOC
257 0,00061 7331200005103692003092315211800174LOC
258 0,00040 7331200005103692003092317093000054LOC
259 0,00032 7331200005103692003092317191400100LOC
260 0,00043 7331200005103692003092409355500069LOC
261 0,00112 7331200005103692003092409383000047LOC
262 0,00048 7331200005103692003092418173400197LOC
263 0,00024 7331200005103692003092420130800039LOC
264 0,00036 7331200005103692003092420142400038LOC
265 0,00067 7331200005103692003092420154400066LOC

159 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
266 0,00024 7331200005103692003092516513200168LOC
267 0,00016 7331200005103692003092612422400036LOC
268 0,00023 7331200005103692003092617021300130LOC
269 0,00025 7331200005103692003092618255400008LOC
270 0,00026 7331200005103692003092721215600032LOC
271 0,00033 7331200005103692003092909312200032LOC
272 0,00038 7331200005103692003092916313900032LOC
273 0,00062 7331200005103692003093010485000031LOC
274 0,00123 7331200005103692003093011273500048LOC
275 0,00177 7331200005103692003093011310200058LOC
276 0,00163 7331200005103692003093014132400039LOC
277 0,00116 7331200005103692003093016492400019LOC
278 0,00043 7331200005103692003093021581300009LOC
279 0,00026 7331200005103692003093022270500007LOC
280 0,00043 7331200005103692003093022410400004LOC
281 0,00028 7331200005103692003100110584400041LOC
282 0,00058 7331200005103692003100113311700062LOC
283 0,00071 7331200005103692003100114193200095LOC
284 0,00085 7331200005103692003100114315600101LOC
285 0,00050 7331200005103692003100118232200034LOC
286 0,00028 7331200005103692003100119183900098LOC
287 0,00060 7331200005103692003100120114100687LOC
288 0,00052 7331200005103692003100120290100057LOC
289 0,00061 7331200005103692003100120423100110LOC
290 0,00018 7331200005103692003100212105200028LOC
291 0,00041 7331200005103692003100214045100053LOC
292 0,00024 7331200005103692003100220041500079LOC
293 0,00035 7331200005103692003100312111200034LOC
294 0,00088 7331200005103692003100312140200008LOC
295 0,00137 7331200005103692003100312145900030LOC
296 0,00187 7331200005103692003100312202400044LOC
297 0,00129 7331200005103692003100317034300040LOC
298 0,00087 7331200005103692003100317045900259LOC
299 0,00055 7331200005103692003100318392300104LOC
300 0,00121 7331200005103692003100406283900056LOC
301 0,00230 7331200005103692003100409572900011LOC
302 0,00306 7331200005103692003100410203200024LOC
303 0,00381 7331200005103692003100410210700160LOC
304 0,00449 7331200005103692003100410272300201LOC
305 0,00061 7331200005103692003100618352400016LOC
306 0,00029 7331200005103692003100618363900066LOC
307 0,00043 7331200005103692003100709294200116LOC
308 0,00085 7331200005103692003100710202700029LOC
309 0,00120 7331200005103692003100710331100044LOC
310 0,00136 7331200005103692003100711213500056LOC
311 0,00100 7331200005103692003100714522800024LOC
312 0,00079 7331200005103692003100714530000036LOC
313 0,00046 7331200005103692003100716044000097LOC
314 0,00041 7331200005103692003100810041600070LOC
315 0,00068 7331200005103692003100811220200063LOC
316 0,00084 7331200005103692003100811451600038LOC
317 0,00086 7331200005103692003100812281100112LOC
318 0,00088 7331200005103692003100812321100026LOC
319 0,00090 7331200005103692003100812324300044LOC
320 0,00033 7331200005103692003100818105000061LOC
321 0,00026 7331200005103692003100818120200089LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 160
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
322 0,00052 7331200005103692003100819071100089LOC
323 0,00094 7331200005103692003100819085500044LOC
324 0,00166 7331200005103692003100821582600036LOC
325 0,00015 7331200005103692003100909442800025LOC
326 0,00033 7331200005103692003100918162100018LOC
327 0,00064 7331200005103692003100920004600042LOC
328 0,00102 7331200005103692003100920013800043LOC
329 0,00016 7331200005103692003101009030000020LOC
330 0,00069 7331200005103692003101009032500058LOC
331 0,00056 7331200005103692003101015490800136LOC
332 0,00042 7331200005103692003101016554400094LOC
333 0,00036 7331200005103692003101016583900029LOC
334 0,00029 7331200005103692003101017354000099LOC
335 0,00027 7331200005103692003101020262000031LOC
336 0,00043 7331200005103692003101020271600033LOC
337 0,00067 7331200005103692003101020275800013LOC
338 0,00096 7331200005103692003101020291100149LOC
339 0,00121 7331200005103692003101020315100011LOC
340 0,00151 7331200005103692003101020321600218LOC
341 0,00063 7331200005103692003101219070800090LOC
342 0,00088 7331200005103692003101219084800368LOC
343 0,00097 7331200005103692003101220204000085LOC
344 0,00106 7331200005103692003101220500400103LOC
345 0,00061 7331200005103692003101304042000015LOC
346 0,00114 7331200005103692003101312410000029LOC
347 0,00174 7331200005103692003101312414100081LOC
348 0,00103 7331200005103692003101319000600058LOC
349 0,00315 7331200005103692003101319011401672LOC
350 0,00161 7331200005103692003101409372800055LOC
351 0,00133 7331200005103692003101415421200030LOC
352 0,00064 7331200005103692003101419191500065LOC
353 0,00060 7331200005103692003101512344900160LOC
354 0,00086 7331200005103692003101514254600092LOC
355 0,00078 7331200005103692003101516310700098LOC
356 0,00079 7331200005103692003101516545600035LOC
357 0,00085 7331200005103692003101516553400036LOC
358 0,00084 7331200005103692003101517044100057LOC
359 0,00080 7331200005103692003101517284000137LOC
360 0,00082 7331200005103692003101518004400039LOC
361 0,00089 7331200005103692003101518295300052LOC
362 0,00094 7331200005103692003101518515900103LOC
363 0,00101 7331200005103692003101518541500110LOC
364 0,00108 7331200005103692003101518561600088LOC
365 0,00115 7331200005103692003101518593500054LOC
366 0,00126 7331200005103692003101519004100046LOC
367 0,00135 7331200005103692003101519020800093LOC
368 0,00145 7331200005103692003101519265300035LOC
369 0,00040 7331200005103692003101610060000006LOC
370 0,00094 7331200005103692003101611100900032LOC
371 0,00159 7331200005103692003101611132100062LOC
372 0,00108 7331200005103692003101618075000045LOC
373 0,00079 7331200005103692003101618093100041LOC
374 0,00050 7331200005103692003101620023000064LOC
375 0,00042 7331200005103692003101712022300363LOC
376 0,00069 7331200005103692003101714103600048LOC
377 0,00088 7331200005103692003101714472700019LOC

161 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
378 0,00079 7331200005103692003101716031200035LOC
379 0,00074 7331200005103692003101716041700020LOC
380 0,00051 7331200005103692003101718395600107LOC
381 0,00032 7331200005103692003101720343100093LOC
382 0,00024 7331200005103692003101815464900421LOC
383 0,00037 7331200005103692003101815541800034LOC
384 0,00043 7331200005103692003101815550400054LOC
385 0,00051 7331200005103692003101815563800043LOC
386 0,00059 7331200005103692003101815573100042LOC
387 0,00063 7331200005103692003101911114100071LOC
388 0,00125 7331200005103692003101911131100022LOC
389 0,00181 7331200005103692003101911134800015LOC
390 0,00134 7331200005103692003102009352700032LOC
391 0,00195 7331200005103692003102010504200060LOC
392 0,00196 7331200005103692003102012272600051LOC
393 0,00198 7331200005103692003102012290200028LOC
394 0,00200 7331200005103692003102012303900061LOC
395 0,00091 7331200005103692003102018130900030LOC
396 0,00070 7331200005103692003102110424600036LOC
397 0,00032 7331200005103692003102118393900042LOC
398 0,00133 7331200005103692003102200223300006LOC
399 0,00359 7331200005103692003102200235400004LOC
400 0,00607 7331200005103692003102200240600004LOC
401 0,00851 7331200005103692003102200241900005LOC
402 0,01200 7331200005103692003102200244600660LOC
403 0,01091 7331200005103692003102207213900040LOC
404 0,00996 7331200005103692003102209392500423LOC
405 0,00604 7331200005103692003102215460600016LOC
406 0,00365 7331200005103692003102215463000087LOC
407 0,00235 7331200005103692003102215524500258LOC
408 0,00120 7331200005103692003102217102100031LOC
409 0,00068 7331200005103692003102217412600082LOC
410 0,00049 7331200005103692003102217434100047LOC
411 0,00051 7331200005103692003102217460600077LOC
412 0,00063 7331200005103692003102217473600077LOC
413 0,00079 7331200005103692003102217492500061LOC
414 0,00093 7331200005103692003102217505500037LOC
415 0,00107 7331200005103692003102217514500043LOC
416 0,00123 7331200005103692003102217524300067LOC
417 0,00134 7331200005103692003102217545300044LOC
418 0,00239 7331200005103692003102223205100596LOC
419 0,00325 7331200005103692003102223591000041LOC
420 0,00033 7331200005103692003102311205100021LOC
421 0,00024 7331200005103692003102311220100015LOC
422 0,00031 7331200005103692003102320101500015LOC
423 0,00054 7331200005103692003102320104100069LOC
424 0,00025 7331200005103692003102409194500067LOC
425 0,00035 7331200005103692003102415523300050LOC
426 0,00032 7331200005103692003102416143700104LOC
427 0,00032 7331200005103692003102416542800041LOC
428 0,00026 7331200005103692003102419181200057LOC
429 0,00018 7331200005103692003102514133800086LOC
430 0,00038 7331200005103692003102514192400064LOC
431 0,00049 7331200005103692003102514204600069LOC
432 0,00061 7331200005103692003102514221100052LOC
433 0,00073 7331200005103692003102514240400052LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 162
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
434 0,00082 7331200005103692003102514251000076LOC
435 0,00091 7331200005103692003102514264300082LOC
436 0,00099 7331200005103692003102514281900045LOC
437 0,00105 7331200005103692003102514292000067LOC
438 0,00110 7331200005103692003102514303700033LOC
439 0,00114 7331200005103692003102514323400045LOC
440 0,00118 7331200005103692003102514333600039LOC
441 0,00117 7331200005103692003102514350100243LOC
442 0,00120 7331200005103692003102514421800074LOC
443 0,00123 7331200005103692003102514434600138LOC
444 0,00123 7331200005103692003102514461900039LOC
445 0,00109 7331200005103692003102515081300113LOC
446 0,00099 7331200005103692003102515153900059LOC
447 0,00066 7331200005103692003102517553100229LOC
448 0,00083 7331200005103692003102518251600735LOC
449 0,00050 7331200005103692003102519423900008LOC
450 0,00041 7331200005103692003102519425500031LOC
451 0,00044 7331200005103692003102519454500050LOC
452 0,00079 7331200005103692003102520203900378LOC
453 0,00263 7331200005103692003102520324301165LOC
454 0,00214 7331200005103692003102520521800106LOC
455 0,00184 7331200005103692003102520541600049LOC
456 0,00177 7331200005103692003102520574000077LOC
457 0,00185 7331200005103692003102521004400040LOC
458 0,00031 7331200005103692003102712100200359LOC
459 0,00036 7331200005103692003102713542600011LOC
460 0,00050 7331200005103692003102714272300033LOC
461 0,00051 7331200005103692003102716453600041LOC
462 0,00038 7331200005103692003102718071400070LOC
463 0,00032 7331200005103692003102718084200342LOC
464 0,00025 7331200005103692003102721375800033LOC
465 0,00040 7331200005103692003102721390000397LOC
466 0,00074 7331200005103692003102806585100079LOC
467 0,00214 7331200005103692003102808405500037LOC
468 0,00320 7331200005103692003102810455900024LOC
469 0,00303 7331200005103692003102814363100051LOC
470 0,00161 7331200005103692003102820244300073LOC
471 0,00089 7331200005103692003102820325800011LOC
472 0,00043 7331200005103692003102821423800229LOC
473 0,00042 7331200005103692003102913464600178LOC
474 0,00088 7331200005103692003102913505100472LOC
475 0,00078 7331200005103692003102916115000100LOC
476 0,00074 7331200005103692003102916134500232LOC
477 0,00072 7331200005103692003102916182500085LOC
478 0,00072 7331200005103692003102916200500084LOC
479 0,00055 7331200005103692003102918285500036LOC
480 0,00040 7331200005103692003102919245200069LOC
481 0,00037 7331200005103692003102919271300036LOC
482 0,00037 7331200005103692003102919280200097LOC
483 0,00041 7331200005103692003102919295300081LOC
484 0,00047 7331200005103692003102919313100049LOC
485 0,00053 7331200005103692003102919323600032LOC
486 0,00022 7331200005103692003103014560400011LOC
487 0,00050 7331200005103692003103014562400011LOC
488 0,00076 7331200005103692003103014570800022LOC
489 0,00049 7331200005103692003103019533500114LOC

163 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
490 0,00037 7331200005103692003103019594100025LOC
491 0,00086 7331200005103692003103108000000043LOC
492 0,00072 7331200005103692003103117042300068LOC
493 0,00032 7331200005103692003103121300600226LOC
494 0,00177 7331200005103692003110101231200004LOC
495 0,00157 7331200005103692003110115322700053LOC
496 0,00089 7331200005103692003110212382400046LOC
497 0,00020 7331200005103692003110317524200049LOC
498 0,00024 7331200005103692003110319140500017LOC
499 0,00037 7331200005103692003110319284700055LOC
500 0,00072 7331200005103692003110321070800011LOC
501 0,00016 7331200005103692003110410325800030LOC
502 0,00061 7331200005103692003110410373400031LOC
503 0,00080 7331200005103692003110413462100025LOC
504 0,00085 7331200005103692003110414185200027LOC
505 0,00077 7331200005103692003110415200000105LOC
506 0,00073 7331200005103692003110415253700063LOC
507 0,00071 7331200005103692003110415270500018LOC
508 0,00070 7331200005103692003110415284200193LOC
509 0,00071 7331200005103692003110415332000239LOC
510 0,00071 7331200005103692003110415443200074LOC
511 0,00073 7331200005103692003110415572100179LOC
512 0,00064 7331200005103692003110416005100057LOC
513 0,00063 7331200005103692003110416024500282LOC
514 0,00063 7331200005103692003110416083500220LOC
515 0,00058 7331200005103692003110416151500024LOC
516 0,00056 7331200005103692003110416160800022LOC
517 0,00060 7331200005103692003110416163700241LOC
518 0,00056 7331200005103692003110416300900031LOC
519 0,00060 7331200005103692003110416555500219LOC
520 0,00059 7331200005103692003110416595100083LOC
521 0,00056 7331200005103692003110417013000036LOC
522 0,00058 7331200005103692003110417023700139LOC
523 0,00058 7331200005103692003110417093500058LOC
524 0,00058 7331200005103692003110417152600030LOC
525 0,00061 7331200005103692003110417200300067LOC
526 0,00062 7331200005103692003110417450900036LOC
527 0,00065 7331200005103692003110417483300082LOC
528 0,00028 7331200005103692003110517171300022LOC
529 0,00038 7331200005103692003110517181400036LOC
530 0,00046 7331200005103692003110519182400025LOC
531 0,00023 7331200005103692003110618390400039LOC
532 0,00046 7331200005103692003110620193900038LOC
533 0,00013 7331200005103692003110714304000114LOC
534 0,00032 7331200005103692003110714335700037LOC
535 0,00052 7331200005103692003110714344900324LOC
536 0,00050 7331200005103692003110716571200018LOC
537 0,00028 7331200005103692003110720395900037LOC
538 0,00040 7331200005103692003110812243800010LOC
539 0,00056 7331200005103692003110815145700037LOC
540 0,00037 7331200005103692003110818172800039LOC
541 0,00027 7331200005103692003110818183100042LOC
542 0,00024 7331200005103692003110818202800039LOC
543 0,00022 7331200005103692003110818215000064LOC
544 0,00024 7331200005103692003110818231300045LOC
545 0,00026 7331200005103692003110818242500084LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 164
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
546 0,00028 7331200005103692003110818334900091LOC
547 0,00038 7331200005103692003110820073700035LOC
548 0,00052 7331200005103692003110820083600070LOC
549 0,00074 7331200005103692003110820185800329LOC
550 0,00098 7331200005103692003110821563100076LOC
551 0,00031 7331200005103692003110918313000085LOC
552 0,00118 7331200005103692003110918411600908LOC
553 0,00106 7331200005103692003110918564600248LOC
554 0,00044 7331200005103692003111011332000022LOC
555 0,00118 7331200005103692003111011345800021LOC
556 0,00108 7331200005103692003111016154000140LOC
557 0,00090 7331200005103692003111017391200030LOC
558 0,00085 7331200005103692003111112103300032LOC
559 0,00087 7331200005103692003111116491600051LOC
560 0,00047 7331200005103692003111120032700052LOC
561 0,00098 7331200005103692003111208251600039LOC
562 0,00214 7331200005103692003111209075300035LOC
563 0,00197 7331200005103692003111214045000256LOC
564 0,00149 7331200005103692003111216271100029LOC
565 0,00116 7331200005103692003111216284600074LOC
566 0,00104 7331200005103692003111310541000032LOC
567 0,00126 7331200005103692003111313583100106LOC
568 0,00063 7331200005103692003111318250200087LOC
569 0,00030 7331200005103692003111320413800023LOC
570 0,00075 7331200005103692003111407383100060LOC
571 0,00200 7331200005103692003111407395300066LOC
572 0,00128 7331200005103692003111416001900051LOC
573 0,00059 7331200005103692003111419441000039LOC
574 0,00033 7331200005103692003111422490700063LOC
575 0,00030 7331200005103692003111521155400013LOC
576 0,00071 7331200005103692003111521162800025LOC
577 0,00110 7331200005103692003111521173400094LOC
578 0,00014 7331200005103692003111711034200037LOC
579 0,00014 7331200005103692003111818394800044LOC
580 0,00082 7331200005103692003112018463200922LOC
581 0,00074 7331200005103692003112020304600054LOC
582 0,00020 7331200005103692003112117202500052LOC
583 0,00038 7331200005103692003112117484300325LOC
584 0,00036 7331200005103692003112118071700075LOC
585 0,00031 7331200005103692003112211130200116LOC
586 0,00098 7331200005103692003112211223600106LOC
587 0,00171 7331200005103692003112211250800042LOC
588 0,00248 7331200005103692003112211263500044LOC
589 0,00321 7331200005103692003112211280600035LOC
590 0,00387 7331200005103692003112211291200042LOC
591 0,00445 7331200005103692003112211313100038LOC
592 0,00494 7331200005103692003112211323800030LOC
593 0,00399 7331200005103692003112215283900052LOC
594 0,00212 7331200005103692003112220151300057LOC
595 0,00026 7331200005103692003112321484100043LOC
596 0,00050 7331200005103692003112410551000029LOC

165 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.2.7.2 Caso 2 - Analizar un usuario sin cambios de comportamiento con llamadas LOC y NAT

# Dist. Hellinger Registro Observaciones


llam.
1 0,00000 7331200006382942003100109462600129LOC
2 0,00000 7331200006382942003100110043600119LOC
3 0,00000 7331200006382942003100112420900063LOC
4 0,00000 7331200006382942003100112441400017LOC
5 0,00000 7331200006382942003100113224300066LOC
6 0,00000 7331200006382942003100113542100101LOC
7 0,00000 7331200006382942003100114012700024NAT
8 0,00000 7331200006382942003100114023900041LOC
9 0,00000 7331200006382942003100114102700110LOC
10 0,00000 7331200006382942003100114213500052LOC
11 0,00000 7331200006382942003100114480500098LOC
12 0,00000 7331200006382942003100115240300086LOC
13 0,00000 7331200006382942003100115523400265LOC
14 0,00000 7331200006382942003100115581300211LOC
15 0,00000 7331200006382942003100116022200071LOC
16 0,00000 7331200006382942003100116033900059LOC
17 0,00000 7331200006382942003100116202100143LOC
18 0,00000 7331200006382942003100116475600047LOC
19 0,00000 7331200006382942003100117052100036LOC
20 0,00000 7331200006382942003100117594700286LOC
21 0,00000 7331200006382942003100118061800030LOC
22 0,00000 7331200006382942003100119204100136LOC
23 0,00000 7331200006382942003100119564300095LOC
24 0,00000 7331200006382942003100120103000013LOC
25 0,00000 7331200006382942003100120401400047LOC
26 0,00000 7331200006382942003100210011200058LOC
27 0,00000 7331200006382942003100212052800072LOC
28 0,00000 7331200006382942003100213072800050LOC
29 0,00000 7331200006382942003100213194400094LOC
30 0,00000 7331200006382942003100213411200027LOC
31 0,00000 7331200006382942003100214013100046LOC
32 0,00000 7331200006382942003100214023900031LOC
33 0,00000 7331200006382942003100215111000063LOC
34 0,00000 7331200006382942003100217062500111LOC
35 0,00000 7331200006382942003100218053100038LOC
36 0,00000 7331200006382942003100218081600026LOC
37 0,00000 7331200006382942003100219152000401LOC
38 0,00000 7331200006382942003100219233400181LOC
39 0,00000 7331200006382942003100219285000055LOC
40 0,00000 7331200006382942003100220442000050LOC
41 0,00000 7331200006382942003100220513800046LOC
42 0,00000 7331200006382942003100220530100028LOC
43 0,00000 7331200006382942003100221210600020LOC
44 0,00000 7331200006382942003100302192800044LOC
45 0,00000 7331200006382942003100312252800032LOC
46 0,00000 7331200006382942003100313100200046LOC
47 0,00000 7331200006382942003100313110700101LOC
48 0,00000 7331200006382942003100313125500124LOC
49 0,00000 7331200006382942003100314084000142LOC
50 0,00000 7331200006382942003100314111800068LOC
51 0,00000 7331200006382942003100314123300036LOC
52 0,00000 7331200006382942003100314131900319LOC
53 0,00000 7331200006382942003100314190700036LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 166
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
54 0,00000 7331200006382942003100314263200068LOC
55 0,00000 7331200006382942003100314591400034LOC
56 0,00000 7331200006382942003100316354500112LOC
57 0,00000 7331200006382942003100317415600005LOC
58 0,00000 7331200006382942003100317432500462LOC
59 0,00000 7331200006382942003100317530900150LOC
60 0,00000 7331200006382942003100317574100054LOC
61 0,00000 7331200006382942003100317584200256LOC
62 0,00000 7331200006382942003100319325700159LOC
63 0,00000 7331200006382942003100319385500016LOC
64 0,00000 7331200006382942003100321013100024LOC
65 0,00000 7331200006382942003100321051100144LOC
66 0,00000 7331200006382942003100321130900058LOC
67 0,00000 7331200006382942003100321271200028LOC
68 0,00000 7331200006382942003100321343200110LOC
69 0,00000 7331200006382942003100413252000060LOC
70 0,00000 7331200006382942003100416302400121LOC
71 0,00000 7331200006382942003100416333900030LOC
72 0,00000 7331200006382942003100420151600024LOC
73 0,00000 7331200006382942003100420425100435LOC
74 0,00000 7331200006382942003100421013200040LOC
75 0,00000 7331200006382942003100421034700125LOC
76 0,00000 7331200006382942003100421055800038LOC
77 0,00000 7331200006382942003100421405400074LOC
78 0,00000 7331200006382942003100421492800164LOC
79 0,00000 7331200006382942003100421531100071LOC
80 0,00000 7331200006382942003100500152400052LOC
81 0,00000 7331200006382942003100503004500030LOC
82 0,00000 7331200006382942003100620392100106LOC
83 0,00000 7331200006382942003100712521200147LOC
84 0,00000 7331200006382942003100713012100039LOC
85 0,00000 7331200006382942003100714291200127LOC
86 0,00000 7331200006382942003100714532300092LOC
87 0,00000 7331200006382942003100716023300068LOC
88 0,00000 7331200006382942003100716500100094LOC
89 0,00000 7331200006382942003100716523500062LOC
90 0,00000 7331200006382942003100716584100092LOC
91 0,00000 7331200006382942003100717002100125LOC
92 0,00000 7331200006382942003100717065100045LOC
93 0,00000 7331200006382942003100720431600066LOC
94 0,00000 7331200006382942003100722145700028LOC
95 0,00000 7331200006382942003100809500500058LOC
96 0,00000 7331200006382942003100809563100163LOC
97 0,00000 7331200006382942003100810525400022LOC
98 0,00000 7331200006382942003100811230300024LOC
99 0,00000 7331200006382942003100812464500045LOC
100 0,00000 7331200006382942003100812572200031LOC
101 0,00825 7331200006382942003100815001200069LOC
102 0,00759 7331200006382942003100816475800112LOC
103 0,00719 7331200006382942003100816562800054LOC
104 0,00675 7331200006382942003100817175100032LOC
105 0,00649 7331200006382942003100817184900019LOC
106 0,00633 7331200006382942003100817523400053LOC
107 0,00622 7331200006382942003100817550500066LOC
108 0,00609 7331200006382942003100818184800027LOC
109 0,00595 7331200006382942003100819012700167LOC

167 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
110 0,00590 7331200006382942003100819042100224LOC
111 0,00594 7331200006382942003100819100800119LOC
112 0,00600 7331200006382942003100819285200109LOC
113 0,00606 7331200006382942003100819363400403LOC
114 0,00618 7331200006382942003100819512200241LOC
115 0,00636 7331200006382942003100822241700083LOC
116 0,00342 7331200006382942003100900100200041LOC
117 0,00640 7331200006382942003100900111300127LOC
118 0,00923 7331200006382942003100903343900017LOC
119 0,00887 7331200006382942003100912383200269LOC
120 0,00861 7331200006382942003100912430700060LOC
121 0,00856 7331200006382942003100912442800150LOC
122 0,00815 7331200006382942003100913265700053LOC
123 0,00752 7331200006382942003100914235900109LOC
124 0,06654 7331200006382942003100914262700055NAT
125 0,14529 7331200006382942003100914273000071NAT
126 0,22430 7331200006382942003100914301500071NAT
127 0,17003 7331200006382942003100914320900033LOC
128 0,12894 7331200006382942003100914582100039LOC
129 0,09708 7331200006382942003100916005700034LOC
130 0,07288 7331200006382942003100916332300030LOC
131 0,05448 7331200006382942003100916355400089LOC
132 0,04027 7331200006382942003100917551200113LOC
133 0,02944 7331200006382942003100918064100047LOC
134 0,02126 7331200006382942003100918080700152LOC
135 0,01519 7331200006382942003100919024100026LOC
136 0,01073 7331200006382942003100919042900045LOC
137 0,00743 7331200006382942003100919400700603LOC
138 0,00510 7331200006382942003100921554900049LOC
139 0,00131 7331200006382942003101009354100059LOC
140 0,00209 7331200006382942003101009390900034LOC
141 0,00351 7331200006382942003101009394900056LOC
142 0,00429 7331200006382942003101012164800077LOC
143 0,00485 7331200006382942003101013101300070LOC
144 0,00551 7331200006382942003101013204300024LOC
145 0,00620 7331200006382942003101013240800054LOC
146 0,00686 7331200006382942003101013464600239LOC
147 0,05326 7331200006382942003101014223700178NAT
148 0,03870 7331200006382942003101014594200091LOC
149 0,02752 7331200006382942003101015185600211LOC
150 0,01938 7331200006382942003101015332000040LOC
151 0,01349 7331200006382942003101015534600057LOC
152 0,00904 7331200006382942003101016105600106LOC
153 0,00597 7331200006382942003101016184200074LOC
154 0,00397 7331200006382942003101016283500040LOC
155 0,00268 7331200006382942003101016362600175LOC
156 0,00183 7331200006382942003101017561000115LOC
157 0,00149 7331200006382942003101017581200033LOC
158 0,00124 7331200006382942003101019005600017LOC
159 0,00135 7331200006382942003101019012200003LOC
160 0,00161 7331200006382942003101019204900216LOC
161 0,00210 7331200006382942003101019260300041LOC
162 0,00264 7331200006382942003101019283200080LOC
163 0,00327 7331200006382942003101019440500005LOC
164 0,00385 7331200006382942003101019535900033LOC
165 0,00441 7331200006382942003101020002200195LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 168
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
166 0,00511 7331200006382942003101020115400184LOC
167 0,00587 7331200006382942003101021015600028LOC
168 0,00626 7331200006382942003101021151100083LOC
169 0,00636 7331200006382942003101021393600048LOC
170 0,00402 7331200006382942003101100300300129LOC
171 0,00704 7331200006382942003101101033900101LOC
172 0,00692 7331200006382942003101113484900005LOC
173 0,00667 7331200006382942003101114001500010LOC
174 0,00595 7331200006382942003101116054800040LOC
175 0,00541 7331200006382942003101116063900133LOC
176 0,00511 7331200006382942003101116294400027LOC
177 0,00444 7331200006382942003101118443400104LOC
178 0,00395 7331200006382942003101118463200210LOC
179 0,00346 7331200006382942003101120033800026LOC
180 0,00320 7331200006382942003101120414600005LOC
181 0,00297 7331200006382942003101123373200088LOC
182 0,00186 7331200006382942003101212495100144LOC
183 0,00223 7331200006382942003101214093100019LOC
184 0,00264 7331200006382942003101214095900050LOC
185 0,00229 7331200006382942003101218223600080LOC
186 0,00188 7331200006382942003101220213400045LOC
187 0,00160 7331200006382942003101221280600110LOC
188 0,00101 7331200006382942003101314402000055LOC
189 0,00093 7331200006382942003101319194900035LOC
190 0,00087 7331200006382942003101319204400030LOC
191 0,00085 7331200006382942003101319290100038LOC
192 0,00080 7331200006382942003101320053900242LOC
193 0,00084 7331200006382942003101321024500068LOC
194 0,00096 7331200006382942003101322024700085LOC
195 0,00161 7331200006382942003101400120200030LOC
196 0,00509 7331200006382942003101400124300123LOC
197 0,00632 7331200006382942003101409412900042LOC
198 0,00722 7331200006382942003101410222600096LOC
199 0,00804 7331200006382942003101410422500030LOC
200 0,00841 7331200006382942003101411394500238LOC
201 0,00868 7331200006382942003101411440300021LOC
202 0,00751 7331200006382942003101414022400049LOC
203 0,00670 7331200006382942003101414032500362LOC
204 0,00564 7331200006382942003101415145900028LOC
205 0,00490 7331200006382942003101415210600031LOC
206 0,00437 7331200006382942003101415431700027LOC
207 0,00399 7331200006382942003101415482100044LOC
208 0,00372 7331200006382942003101415545500036LOC
209 0,00288 7331200006382942003101417332800130LOC
210 0,00231 7331200006382942003101417414700148LOC
211 0,00174 7331200006382942003101418563400115LOC
212 0,00097 7331200006382942003101421464500082LOC
213 0,00057 7331200006382942003101422230400043LOC
214 0,00205 7331200006382942003101501092100037LOC
215 0,00317 7331200006382942003101510074400026LOC
216 0,00436 7331200006382942003101510441700116LOC
217 0,00514 7331200006382942003101511555000073LOC
218 0,00583 7331200006382942003101511571000073LOC
219 0,00601 7331200006382942003101512353500020LOC
220 0,00535 7331200006382942003101514580300122LOC
221 0,00451 7331200006382942003101515002600049LOC

169 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
222 0,00329 7331200006382942003101517110200003LOC
223 0,00181 7331200006382942003101520375500094LOC
224 0,00085 7331200006382942003101522484600043LOC
225 0,00040 7331200006382942003101523181100050LOC
226 0,00205 7331200006382942003101600321600005LOC
227 0,00284 7331200006382942003101611461800038LOC
228 0,00329 7331200006382942003101612254400061LOC
229 0,00376 7331200006382942003101612454700299LOC
230 0,00414 7331200006382942003101612531200032LOC
231 0,00450 7331200006382942003101612560500080LOC
232 0,00444 7331200006382942003101613165000034LOC
233 0,00407 7331200006382942003101614143800199LOC
234 0,00380 7331200006382942003101614570600069LOC
235 0,00328 7331200006382942003101615034800047LOC
236 0,00262 7331200006382942003101616031300086LOC
237 0,00218 7331200006382942003101616083300027LOC
238 0,00186 7331200006382942003101616344500093LOC
239 0,00165 7331200006382942003101616521500007LOC
240 0,00147 7331200006382942003101616532200170LOC
241 0,00136 7331200006382942003101616562000007LOC
242 0,00096 7331200006382942003101618011300074LOC
243 0,00073 7331200006382942003101618023300028LOC
244 0,00059 7331200006382942003101618062300038LOC
245 0,00043 7331200006382942003101619255200102LOC
246 0,00035 7331200006382942003101619292100155LOC
247 0,00033 7331200006382942003101619363900063LOC
248 0,00033 7331200006382942003101619510800046LOC
249 0,00035 7331200006382942003101619553800023LOC
250 0,00037 7331200006382942003101619584800018LOC
251 0,00041 7331200006382942003101620001100021LOC
252 0,07826 7331200006382942003101620220000271NAT
253 0,06009 7331200006382942003101620263700023LOC
254 0,04598 7331200006382942003101620542100262LOC
255 0,03509 7331200006382942003101621295900043LOC
256 0,02688 7331200006382942003101621310100508LOC
257 0,02039 7331200006382942003101622252900025LOC
258 0,01549 7331200006382942003101623454200011LOC
259 0,00156 7331200006382942003101710570700040LOC
260 0,05969 7331200006382942003101711022600058NAT
261 0,04322 7331200006382942003101711353900066LOC
262 0,03153 7331200006382942003101711385400082LOC
263 0,02331 7331200006382942003101711491800149LOC
264 0,01757 7331200006382942003101711515800057LOC
265 0,01331 7331200006382942003101712534700051LOC
266 0,00968 7331200006382942003101714103900063LOC
267 0,00725 7331200006382942003101714123900094LOC
268 0,00572 7331200006382942003101714480800028LOC
269 0,00486 7331200006382942003101714484400091LOC
270 0,00449 7331200006382942003101714502300076LOC
271 0,00447 7331200006382942003101714520100100LOC
272 0,00363 7331200006382942003101717402500261LOC
273 0,00309 7331200006382942003101718315000211LOC
274 0,00283 7331200006382942003101719073600053LOC
275 0,00290 7331200006382942003101719402000062LOC
276 0,00314 7331200006382942003101720020400078LOC
277 0,00354 7331200006382942003101720242400073LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 170
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
278 0,00406 7331200006382942003101720322800015LOC
279 0,00467 7331200006382942003101720462900084LOC
280 0,00536 7331200006382942003101722350400123LOC
281 0,00596 7331200006382942003101722383600111LOC
282 0,00617 7331200006382942003101722481900055LOC
283 0,00626 7331200006382942003101722515400006LOC
284 0,00409 7331200006382942003101803302000005LOC
285 0,00513 7331200006382942003101811360500075LOC
286 0,00632 7331200006382942003101811385700063LOC
287 0,00686 7331200006382942003101813485400076LOC
288 0,00667 7331200006382942003101815004100086LOC
289 0,00658 7331200006382942003101815184100030LOC
290 0,00620 7331200006382942003101816075800113LOC
291 0,00593 7331200006382942003101816261100104LOC
292 0,00569 7331200006382942003101816420700191LOC
293 0,00555 7331200006382942003101816452400081LOC
294 0,00462 7331200006382942003101820180300026LOC
295 0,00402 7331200006382942003101820195400091LOC
296 0,00368 7331200006382942003101820214200052LOC
297 0,00346 7331200006382942003101820232500114LOC
298 0,00334 7331200006382942003101820455700091LOC
299 0,00327 7331200006382942003101820542700078LOC
300 0,00321 7331200006382942003101821484400092LOC
301 0,00319 7331200006382942003101823423500021LOC
302 0,00324 7331200006382942003101823430100016LOC
303 0,00313 7331200006382942003101900442300007LOC
304 0,00673 7331200006382942003101901285100005LOC
305 0,00605 7331200006382942003101915414600044LOC
306 0,00565 7331200006382942003101915435500056LOC
307 0,00509 7331200006382942003101916012600085LOC
308 0,00488 7331200006382942003101916191100547LOC
309 0,00402 7331200006382942003101918375400050LOC
310 0,00346 7331200006382942003101918440100022LOC
311 0,00309 7331200006382942003101918502200022LOC
312 0,00404 7331200006382942003102000034100161LOC
313 0,00520 7331200006382942003102010122900179LOC
314 0,00625 7331200006382942003102010164900041LOC
315 0,07474 7331200006382942003102010444500027NAT
316 0,05872 7331200006382942003102010510800067LOC
317 0,04602 7331200006382942003102011002800021LOC
318 0,03595 7331200006382942003102012482500132LOC
319 0,02820 7331200006382942003102012522400053LOC
320 0,02190 7331200006382942003102013311300302LOC
321 0,01717 7331200006382942003102013375600159LOC
322 0,01277 7331200006382942003102015123000031LOC
323 0,00955 7331200006382942003102015150500131LOC
324 0,00721 7331200006382942003102015333200115LOC
325 0,00556 7331200006382942003102015484300071LOC
326 0,00410 7331200006382942003102016394600087LOC
327 0,00307 7331200006382942003102016422500228LOC
328 0,00218 7331200006382942003102017060600054LOC
329 0,00163 7331200006382942003102017341200068LOC
330 0,07333 7331200006382942003102017471900188NAT
331 0,05538 7331200006382942003102017574800029LOC
332 0,04119 7331200006382942003102019372100133LOC
333 0,03046 7331200006382942003102019400800093LOC

171 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
334 0,02234 7331200006382942003102019415000055LOC
335 0,01613 7331200006382942003102020592300025LOC
336 0,01148 7331200006382942003102021042300240LOC
337 0,00805 7331200006382942003102021084100039LOC
338 0,00558 7331200006382942003102021384300026LOC
339 0,00381 7331200006382942003102021392200064LOC
340 0,00263 7331200006382942003102023573600040LOC
341 0,00044 7331200006382942003102110203100065LOC
342 0,00128 7331200006382942003102110214800044LOC
343 0,00266 7331200006382942003102110412100277LOC
344 0,00395 7331200006382942003102111090500039LOC
345 0,00532 7331200006382942003102111183200234LOC
346 0,00623 7331200006382942003102112203900058LOC
347 0,00706 7331200006382942003102112265600069LOC
348 0,00787 7331200006382942003102112295500064LOC
349 0,00822 7331200006382942003102113043300052LOC
350 0,00864 7331200006382942003102113364400067LOC
351 0,00841 7331200006382942003102114084400029LOC
352 0,00769 7331200006382942003102115223800036LOC
353 0,06346 7331200006382942003102115444300030NAT
354 0,04728 7331200006382942003102115500500005LOC
355 0,03467 7331200006382942003102116161600093LOC
356 0,02525 7331200006382942003102116251800027LOC
357 0,01821 7331200006382942003102116255800048LOC
358 0,01302 7331200006382942003102116535600033LOC
359 0,00899 7331200006382942003102117111000060LOC
360 0,00571 7331200006382942003102119055100050LOC
361 0,00349 7331200006382942003102119452200054LOC
362 0,00182 7331200006382942003102120024000242LOC
363 0,00090 7331200006382942003102120090300060LOC
364 0,00039 7331200006382942003102120192200029LOC
365 0,00018 7331200006382942003102120305100096LOC
366 0,00019 7331200006382942003102120330900125LOC
367 0,00034 7331200006382942003102121194800141LOC
368 0,00184 7331200006382942003102200000700006LOC
369 0,00569 7331200006382942003102200401700004LOC
370 0,00700 7331200006382942003102210583800079LOC
371 0,00799 7331200006382942003102211353800211LOC
372 0,00895 7331200006382942003102211435600005LOC
373 0,00944 7331200006382942003102212170500024LOC
374 0,00880 7331200006382942003102214133000032LOC
375 0,00822 7331200006382942003102214463600153LOC
376 0,00738 7331200006382942003102215115700067LOC
377 0,00680 7331200006382942003102215182500043LOC
378 0,00637 7331200006382942003102215362700049LOC
379 0,00572 7331200006382942003102216060500060LOC
380 0,00495 7331200006382942003102217171900058LOC
381 0,00406 7331200006382942003102218403800262LOC
382 0,00333 7331200006382942003102219405300070LOC
383 0,00263 7331200006382942003102221050500062LOC
384 0,00228 7331200006382942003102221092300018LOC
385 0,00210 7331200006382942003102221110000018LOC
386 0,00203 7331200006382942003102221415300053LOC
387 0,00201 7331200006382942003102222175300205LOC
388 0,00206 7331200006382942003102222494800063LOC
389 0,00255 7331200006382942003102300075800018LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 172
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
390 0,00380 7331200006382942003102310093200053LOC
391 0,00525 7331200006382942003102310215200040LOC
392 0,00597 7331200006382942003102312212000093LOC
393 0,00664 7331200006382942003102312451300080LOC
394 0,00682 7331200006382942003102313012600037LOC
395 0,00699 7331200006382942003102313203700201LOC
396 0,00715 7331200006382942003102313394800195LOC
397 0,00567 7331200006382942003102317190600053LOC
398 0,00459 7331200006382942003102317234400183LOC
399 0,00333 7331200006382942003102319103900178LOC
400 0,00240 7331200006382942003102320505800038LOC
401 0,00166 7331200006382942003102322152400029LOC
402 0,00149 7331200006382942003102411451800026LOC
403 0,00250 7331200006382942003102411502900099LOC
404 0,00302 7331200006382942003102413130200035LOC
405 0,00349 7331200006382942003102413423400051LOC
406 0,00388 7331200006382942003102413441400184LOC
407 0,00423 7331200006382942003102413482400293LOC
408 0,00453 7331200006382942003102413533300079LOC
409 0,00409 7331200006382942003102415165900046LOC
410 0,00316 7331200006382942003102417273600096LOC
411 0,00233 7331200006382942003102418271500004LOC
412 0,00144 7331200006382942003102420484900095LOC
413 0,00089 7331200006382942003102421551700018LOC
414 0,00063 7331200006382942003102421554300003LOC
415 0,00053 7331200006382942003102421581600081LOC
416 0,00053 7331200006382942003102422575600111LOC
417 0,00063 7331200006382942003102423252200025LOC
418 0,00078 7331200006382942003102423320800045LOC
419 0,00094 7331200006382942003102423511500004LOC
420 0,00109 7331200006382942003102423545600005LOC
421 0,00141 7331200006382942003102500023200005LOC
422 0,00480 7331200006382942003102500065500004LOC
423 0,00906 7331200006382942003102500094600037LOC
424 0,00948 7331200006382942003102510564400025LOC
425 0,00958 7331200006382942003102511595100073LOC
426 0,00779 7331200006382942003102515490700225LOC
427 0,00574 7331200006382942003102517023600212LOC
428 0,00437 7331200006382942003102517460600197LOC
429 0,00317 7331200006382942003102518054500081LOC
430 0,00240 7331200006382942003102518512800059LOC
431 0,00153 7331200006382942003102520385900234LOC
432 0,00102 7331200006382942003102520430400039LOC
433 0,00071 7331200006382942003102520435400089LOC
434 0,00048 7331200006382942003102521131700004LOC
435 0,00037 7331200006382942003102521572700005LOC
436 0,00032 7331200006382942003102522360400030LOC
437 0,00033 7331200006382942003102522432800088LOC
438 0,00038 7331200006382942003102523144400031LOC
439 0,00046 7331200006382942003102523252900005LOC
440 0,00018 7331200006382942003102619572500107LOC
441 0,00063 7331200006382942003102710070300063LOC
442 0,00149 7331200006382942003102713101300404LOC
443 0,00233 7331200006382942003102713171900154LOC
444 0,00315 7331200006382942003102713251800116LOC
445 0,00392 7331200006382942003102713280900037LOC

173 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
446 0,00462 7331200006382942003102713294600032LOC
447 0,08221 7331200006382942003102713551700183NAT
448 0,06424 7331200006382942003102714010100158LOC
449 0,05033 7331200006382942003102714581100059LOC
450 0,03959 7331200006382942003102714595300048LOC
451 0,12575 7331200006382942003102715035300040NAT
452 0,09728 7331200006382942003102716562000034LOC
453 0,07488 7331200006382942003102717035200108LOC
454 0,05695 7331200006382942003102719020300144LOC
455 0,00855 7331200006382942003102800060900037LOC
456 0,00714 7331200006382942003102809461000240LOC
457 0,00635 7331200006382942003102811005900231LOC
458 0,00651 7331200006382942003102811402000114LOC
459 0,00609 7331200006382942003102814250000049LOC
460 0,00646 7331200006382942003102814560300058LOC
461 0,00631 7331200006382942003102817033700020LOC
462 0,00637 7331200006382942003102819521400068LOC
463 0,00417 7331200006382942003102912131000027LOC
464 0,00592 7331200006382942003102912413000398LOC
465 0,00764 7331200006382942003102912522000038LOC
466 0,00934 7331200006382942003102912541900100LOC
467 0,01068 7331200006382942003102913063900100LOC
468 0,01200 7331200006382942003102913545500025LOC
469 0,01319 7331200006382942003102913554600031LOC
470 0,01352 7331200006382942003102916081300128LOC
471 0,01419 7331200006382942003102916382700009LOC
472 0,03003 7331200006382942003102916424600020NAT
473 0,08950 7331200006382942003102916434100027NAT
474 0,06189 7331200006382942003102916543100007LOC
475 0,04169 7331200006382942003102917392500035LOC
476 0,10322 7331200006382942003102917455800064NAT
477 0,07179 7331200006382942003102917480800065LOC
478 0,04876 7331200006382942003102921374100047LOC
479 0,00529 7331200006382942003103011344600027LOC
480 0,00210 7331200006382942003103011525300038LOC
481 0,00146 7331200006382942003103012212200425LOC
482 0,00266 7331200006382942003103012313000220LOC
483 0,00501 7331200006382942003103012464600042LOC
484 0,00793 7331200006382942003103013010000029LOC
485 0,01140 7331200006382942003103013085200024LOC
486 0,01520 7331200006382942003103013331200051LOC
487 0,01886 7331200006382942003103014353500081LOC
488 0,02256 7331200006382942003103014370600029LOC
489 0,02604 7331200006382942003103015062300015LOC
490 0,02944 7331200006382942003103015282000061LOC
491 0,03282 7331200006382942003103015302800151LOC
492 0,03604 7331200006382942003103015331100026LOC
493 0,03894 7331200006382942003103015345700063LOC
494 0,04151 7331200006382942003103016204800050LOC
495 0,04391 7331200006382942003103018025600042LOC
496 0,04590 7331200006382942003103018145200025LOC
497 0,04796 7331200006382942003103019210300024LOC
498 0,05030 7331200006382942003103019214800004LOC
499 0,05251 7331200006382942003103019221800064LOC
500 0,05384 7331200006382942003103019253300078LOC
501 0,05404 7331200006382942003103020035700046LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 174
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
502 0,05418 7331200006382942003103020173300033LOC
503 0,03081 7331200006382942003103100415800007LOC
504 0,03366 7331200006382942003103100421000010LOC
505 0,03722 7331200006382942003103100430100008LOC
506 0,03767 7331200006382942003103109155900024LOC
507 0,03732 7331200006382942003103111115700094LOC
508 0,03711 7331200006382942003103111283600059LOC
509 0,03706 7331200006382942003103111384600166LOC
510 0,03701 7331200006382942003103111521500014LOC
511 0,03698 7331200006382942003103111523500016LOC
512 0,03705 7331200006382942003103111530700127LOC
513 0,03665 7331200006382942003103112141700067LOC
514 0,03632 7331200006382942003103112160000052LOC
515 0,03607 7331200006382942003103112191400053LOC
516 0,03591 7331200006382942003103112323700073LOC
517 0,03576 7331200006382942003103112340500056LOC
518 0,03564 7331200006382942003103112351000050LOC
519 0,03557 7331200006382942003103112382900096LOC
520 0,03554 7331200006382942003103112494500187LOC
521 0,03509 7331200006382942003103113073400048LOC
522 0,03474 7331200006382942003103113095600023LOC
523 0,03377 7331200006382942003103115460000004LOC
524 0,03275 7331200006382942003103116065100222LOC
525 0,03208 7331200006382942003103116104500031LOC
526 0,03161 7331200006382942003103116411600070LOC
527 0,03111 7331200006382942003103117413100042LOC
528 0,03061 7331200006382942003103118585300133LOC
529 0,03024 7331200006382942003103119164700061LOC
530 0,03007 7331200006382942003103119451400059LOC
531 0,02998 7331200006382942003103120253700060LOC
532 0,03004 7331200006382942003103123145400039LOC
533 0,03025 7331200006382942003103123425500003LOC
534 0,01647 7331200006382942003110113310700016LOC
535 0,01680 7331200006382942003110113314400003LOC
536 0,01697 7331200006382942003110115230900029LOC
537 0,01715 7331200006382942003110115403900040LOC
538 0,02746 7331200006382942003110117354600160NAT
539 0,01676 7331200006382942003110122104300031LOC
540 0,00960 7331200006382942003110122121600075LOC
541 0,00505 7331200006382942003110122133800121LOC
542 0,00240 7331200006382942003110122162500135LOC
543 0,00106 7331200006382942003110122253300047LOC
544 0,00069 7331200006382942003110122284400036LOC
545 0,00107 7331200006382942003110122293700155LOC
546 0,00185 7331200006382942003110122322000026LOC
547 0,00110 7331200006382942003110214304500055LOC
548 0,00215 7331200006382942003110215415400062LOC
549 0,00325 7331200006382942003110218175700213LOC
550 0,00436 7331200006382942003110222164400015LOC
551 0,00561 7331200006382942003110222523100029LOC
552 0,00688 7331200006382942003110223094000072LOC
553 0,00503 7331200006382942003110304524300015LOC
554 0,00833 7331200006382942003110305060900015LOC
555 0,00969 7331200006382942003110312461100032LOC
556 0,01115 7331200006382942003110312484100023LOC
557 0,01261 7331200006382942003110312490900047LOC

175 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
558 0,04583 7331200006382942003110312511100050NAT
559 0,03361 7331200006382942003110312520500031LOC
560 0,02435 7331200006382942003110313223400124LOC
561 0,01777 7331200006382942003110313292000059LOC
562 0,01321 7331200006382942003110313410700017LOC
563 0,00927 7331200006382942003110315050600198LOC
564 0,00674 7331200006382942003110315321200024LOC
565 0,00420 7331200006382942003110318142400046LOC
566 0,00268 7331200006382942003110318434300230LOC
567 0,05241 7331200006382942003110319195600015NAT
568 0,03619 7331200006382942003110319201800047LOC
569 0,02414 7331200006382942003110321100600028LOC
570 0,00358 7331200006382942003110410570600056LOC
571 0,00280 7331200006382942003110411012600056LOC
572 0,00338 7331200006382942003110411160500115LOC
573 0,00484 7331200006382942003110411192500056LOC
574 0,00689 7331200006382942003110411265700087LOC
575 0,00926 7331200006382942003110411325200042LOC
576 0,01178 7331200006382942003110411464900045LOC
577 0,01440 7331200006382942003110411482100090LOC
578 0,01695 7331200006382942003110411510900031LOC
579 0,01944 7331200006382942003110411514700041LOC
580 0,02146 7331200006382942003110412482200321LOC
581 0,02341 7331200006382942003110412542800138LOC
582 0,02469 7331200006382942003110413271800048LOC
583 0,02529 7331200006382942003110415255100034LOC
584 0,02565 7331200006382942003110416334300078LOC
585 0,02628 7331200006382942003110416353200020LOC
586 0,02726 7331200006382942003110416360500021LOC
587 0,02838 7331200006382942003110416481800064LOC
588 0,02916 7331200006382942003110417034400022LOC
589 0,02899 7331200006382942003110417053600083LOC
590 0,02869 7331200006382942003110417124100228LOC
591 0,02852 7331200006382942003110417503700043LOC
592 0,02826 7331200006382942003110418430900363LOC
593 0,02796 7331200006382942003110419130900033LOC
594 0,02781 7331200006382942003110420154600340LOC
595 0,02765 7331200006382942003110420474300040LOC
596 0,02765 7331200006382942003110421334900214LOC
597 0,01534 7331200006382942003110512093400169LOC
598 0,01599 7331200006382942003110512305000065LOC
599 0,01676 7331200006382942003110512523800087LOC
600 0,01732 7331200006382942003110513014100183LOC
601 0,01781 7331200006382942003110513071800103LOC
602 0,01823 7331200006382942003110513340300034LOC
603 0,01830 7331200006382942003110514493400042LOC
604 0,01807 7331200006382942003110515080200034LOC
605 0,01788 7331200006382942003110515444700079LOC
606 0,01774 7331200006382942003110515461400098LOC
607 0,01739 7331200006382942003110516045900043LOC
608 0,01714 7331200006382942003110516323400052LOC
609 0,01693 7331200006382942003110516342600097LOC
610 0,01675 7331200006382942003110516364400138LOC
611 0,01646 7331200006382942003110517093700040LOC
612 0,01626 7331200006382942003110517111200024LOC
613 0,01606 7331200006382942003110517291000180LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 176
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
614 0,01578 7331200006382942003110518054400121LOC
615 0,02930 7331200006382942003110519211500043NAT
616 0,01844 7331200006382942003110519220600020LOC
617 0,01091 7331200006382942003110519231600061LOC
618 0,00590 7331200006382942003110519254500081LOC
619 0,00277 7331200006382942003110519513800105LOC
620 0,00101 7331200006382942003110519533500068LOC
621 0,00026 7331200006382942003110520372600035LOC
622 0,00025 7331200006382942003110521012000029LOC
623 0,00085 7331200006382942003110610310500098LOC
624 0,00271 7331200006382942003110610424400209LOC
625 0,00479 7331200006382942003110611002500042LOC
626 0,03761 7331200006382942003110611011800046NAT
627 0,02645 7331200006382942003110611061100083LOC
628 0,01879 7331200006382942003110611374000053LOC
629 0,01379 7331200006382942003110611404200094LOC
630 0,01071 7331200006382942003110611425400121LOC
631 0,00899 7331200006382942003110611450900029LOC
632 0,00829 7331200006382942003110611461600013LOC
633 0,00834 7331200006382942003110611493800059LOC
634 0,00893 7331200006382942003110611580100064LOC
635 0,00941 7331200006382942003110612050600144LOC
636 0,04522 7331200006382942003110612223500067NAT
637 0,03221 7331200006382942003110612464800063LOC
638 0,02201 7331200006382942003110614500600032LOC
639 0,01494 7331200006382942003110614574500216LOC
640 0,00982 7331200006382942003110615500000080LOC
641 0,00620 7331200006382942003110616512800073LOC
642 0,00376 7331200006382942003110617000600082LOC
643 0,00257 7331200006382942003110617423600024LOC
644 0,00198 7331200006382942003110618255600092LOC
645 0,00163 7331200006382942003110622131800037LOC
646 0,00206 7331200006382942003110622140100041LOC
647 0,00296 7331200006382942003110622195600227LOC
648 0,00417 7331200006382942003110622260600003LOC
649 0,00551 7331200006382942003110622572200101LOC
650 0,00487 7331200006382942003110700112700073LOC
651 0,00906 7331200006382942003110702014200066LOC
652 0,01318 7331200006382942003110704225800110LOC
653 0,01503 7331200006382942003110709151900032LOC
654 0,01594 7331200006382942003110711263000235LOC
655 0,01690 7331200006382942003110711303900042LOC
656 0,01800 7331200006382942003110711360200164LOC
657 0,01875 7331200006382942003110711405700134LOC
658 0,01901 7331200006382942003110711434100005LOC
659 0,01917 7331200006382942003110711582200088LOC
660 0,01875 7331200006382942003110712232200024LOC
661 0,01845 7331200006382942003110712400200014LOC
662 0,01821 7331200006382942003110712433300035LOC
663 0,01803 7331200006382942003110712504600018LOC
664 0,01790 7331200006382942003110712543800003LOC
665 0,01779 7331200006382942003110712554500037LOC
666 0,01724 7331200006382942003110713222700026LOC
667 0,01682 7331200006382942003110713450800061LOC
668 0,01649 7331200006382942003110713470600109LOC
669 0,01624 7331200006382942003110713493600120LOC

177 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
670 0,01604 7331200006382942003110713575400008LOC
671 0,01546 7331200006382942003110714483300046LOC
672 0,01503 7331200006382942003110714492600045LOC
673 0,01468 7331200006382942003110714502200111LOC
674 0,01442 7331200006382942003110714533700045LOC
675 0,01310 7331200006382942003110717253100090LOC
676 0,01191 7331200006382942003110718474900112LOC
677 0,01095 7331200006382942003110719234500026LOC
678 0,01020 7331200006382942003110720565200045LOC
679 0,00969 7331200006382942003110720590900202LOC
680 0,00936 7331200006382942003110721153800188LOC
681 0,00924 7331200006382942003110721343700214LOC
682 0,00920 7331200006382942003110721595900015LOC
683 0,00924 7331200006382942003110722035300139LOC
684 0,00929 7331200006382942003110722585500003LOC
685 0,00942 7331200006382942003110723033800068LOC
686 0,00509 7331200006382942003110811092200199LOC
687 0,00584 7331200006382942003110812214600069LOC
688 0,00681 7331200006382942003110812230700109LOC
689 0,00781 7331200006382942003110812255300003LOC
690 0,00879 7331200006382942003110812285000051LOC
691 0,00967 7331200006382942003110812295400024LOC
692 0,01044 7331200006382942003110812505600003LOC
693 0,01065 7331200006382942003110813145300548LOC
694 0,01082 7331200006382942003110813241600026LOC
695 0,01017 7331200006382942003110815125400039LOC
696 0,00969 7331200006382942003110815134000165LOC
697 0,00834 7331200006382942003110818343100019LOC
698 0,00741 7331200006382942003110818352200086LOC
699 0,00609 7331200006382942003110823254500018LOC
700 0,00544 7331200006382942003110900011000089LOC
701 0,00922 7331200006382942003110900275400003LOC
702 0,01329 7331200006382942003110900434700006LOC
703 0,01205 7331200006382942003110912314800011LOC
704 0,01076 7331200006382942003110913214400180LOC
705 0,00897 7331200006382942003110915085800041LOC
706 0,00636 7331200006382942003110919000300155LOC
707 0,00483 7331200006382942003110919040400018LOC
708 0,00376 7331200006382942003110920341700032LOC
709 0,00317 7331200006382942003110920355300403LOC
710 0,00283 7331200006382942003110920450000052LOC
711 0,00266 7331200006382942003110920530300030LOC
712 0,00263 7331200006382942003110922560800295LOC
713 0,00162 7331200006382942003111011443000050LOC
714 0,00246 7331200006382942003111011574300100LOC
715 0,00321 7331200006382942003111012152900026LOC
716 0,00396 7331200006382942003111012172200050LOC
717 0,00466 7331200006382942003111012181800137LOC
718 0,00528 7331200006382942003111012204400032LOC
719 0,00583 7331200006382942003111012221300088LOC
720 0,00629 7331200006382942003111012505400093LOC
721 0,00668 7331200006382942003111012523400116LOC
722 0,00701 7331200006382942003111012543800169LOC
723 0,00727 7331200006382942003111012580200118LOC
724 0,00708 7331200006382942003111013054900037LOC
725 0,00692 7331200006382942003111013232700203LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 178
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
726 0,00681 7331200006382942003111013295200042LOC
727 0,00672 7331200006382942003111013311600033LOC
728 0,00665 7331200006382942003111013403600011LOC
729 0,00661 7331200006382942003111013411400088LOC
730 0,00658 7331200006382942003111013432000061LOC
731 0,00618 7331200006382942003111014251800029LOC
732 0,00554 7331200006382942003111015064500028LOC
733 0,00474 7331200006382942003111016253200030LOC
734 0,00418 7331200006382942003111016372100029LOC
735 0,00379 7331200006382942003111016382300029LOC
736 0,00350 7331200006382942003111016592900030LOC
737 0,00307 7331200006382942003111017081300028LOC
738 0,00277 7331200006382942003111017101800017LOC
739 0,00256 7331200006382942003111017104300029LOC
740 0,00235 7331200006382942003111017361900121LOC
741 0,00199 7331200006382942003111019035500055LOC
742 0,00163 7331200006382942003111021051700039LOC
743 0,00146 7331200006382942003111021513500080LOC
744 0,00143 7331200006382942003111022291900022LOC
745 0,00148 7331200006382942003111022303400154LOC
746 0,00191 7331200006382942003111100341200016LOC
747 0,00527 7331200006382942003111100353300029LOC
748 0,00949 7331200006382942003111100365800074LOC
749 0,00977 7331200006382942003111110332500095LOC
750 0,01013 7331200006382942003111110354300053LOC
751 0,00954 7331200006382942003111112230300032LOC
752 0,00920 7331200006382942003111112331400241LOC
753 0,00892 7331200006382942003111112440000059LOC
754 0,00875 7331200006382942003111112551700060LOC
755 0,00864 7331200006382942003111112562300025LOC
756 0,00859 7331200006382942003111112571700192LOC
757 0,00807 7331200006382942003111113004400028LOC
758 0,00768 7331200006382942003111113273100032LOC
759 0,00741 7331200006382942003111113282800178LOC
760 0,00720 7331200006382942003111113313100165LOC
761 0,00660 7331200006382942003111114325900059LOC
762 0,00616 7331200006382942003111114340600047LOC
763 0,00580 7331200006382942003111114350600188LOC
764 0,00554 7331200006382942003111114491700016LOC
765 0,00535 7331200006382942003111114535400006LOC
766 0,00484 7331200006382942003111115035300077LOC
767 0,00446 7331200006382942003111115063000079LOC
768 0,00417 7331200006382942003111115122700070LOC
769 0,00395 7331200006382942003111115170500061LOC
770 0,00377 7331200006382942003111115183100124LOC
771 0,00338 7331200006382942003111116033700042LOC
772 0,00310 7331200006382942003111116181200032LOC
773 0,00288 7331200006382942003111116192200023LOC
774 0,00273 7331200006382942003111116201000033LOC
775 0,00259 7331200006382942003111116205100110LOC
776 0,00250 7331200006382942003111116465600022LOC
777 0,00244 7331200006382942003111116484100041LOC
778 0,00219 7331200006382942003111117021200039LOC
779 0,00198 7331200006382942003111117233600073LOC
780 0,00185 7331200006382942003111117262400060LOC
781 0,00148 7331200006382942003111119512400024LOC

179 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
782 0,00107 7331200006382942003111120593500227LOC
783 0,00082 7331200006382942003111122011400037LOC
784 0,00075 7331200006382942003111122015300031LOC
785 0,00078 7331200006382942003111122235000015LOC
786 0,00085 7331200006382942003111122315200014LOC
787 0,00095 7331200006382942003111122322600153LOC
788 0,00056 7331200006382942003111211252200095LOC
789 0,00139 7331200006382942003111211342300027LOC
790 0,00232 7331200006382942003111212260700043LOC
791 0,00328 7331200006382942003111212281000139LOC
792 0,00419 7331200006382942003111212353000285LOC
793 0,00465 7331200006382942003111213014800017LOC
794 0,00506 7331200006382942003111213062500018LOC
795 0,00542 7331200006382942003111213090200097LOC
796 0,00572 7331200006382942003111213254700061LOC
797 0,00595 7331200006382942003111213464800023LOC
798 0,00575 7331200006382942003111214002000100LOC
799 0,00560 7331200006382942003111214093000069LOC
800 0,00472 7331200006382942003111216411100104LOC
801 0,00380 7331200006382942003111217255900027LOC
802 0,00315 7331200006382942003111217263300021LOC
803 0,00269 7331200006382942003111217273600040LOC
804 0,00233 7331200006382942003111217531600104LOC
805 0,00208 7331200006382942003111217571300067LOC
806 0,00172 7331200006382942003111218063900036LOC
807 0,00148 7331200006382942003111218440000036LOC
808 0,00116 7331200006382942003111219572700005LOC
809 0,00085 7331200006382942003111220034200045LOC
810 0,00067 7331200006382942003111220280100018LOC
811 0,00056 7331200006382942003111220282400019LOC
812 0,00050 7331200006382942003111220442400057LOC
813 0,00047 7331200006382942003111220470300026LOC
814 0,00044 7331200006382942003111221563400018LOC
815 0,00044 7331200006382942003111221575700018LOC
816 0,00045 7331200006382942003111222402100103LOC
817 0,00050 7331200006382942003111222421000158LOC
818 0,00055 7331200006382942003111310061600038LOC
819 0,00140 7331200006382942003111312171800086LOC
820 0,00219 7331200006382942003111313554100040LOC
821 0,00298 7331200006382942003111313590500027LOC
822 0,00341 7331200006382942003111314135200023LOC
823 0,00379 7331200006382942003111314175800055LOC
824 0,00409 7331200006382942003111314191600165LOC
825 0,00436 7331200006382942003111314221500061LOC
826 0,00459 7331200006382942003111314252700054LOC
827 0,00478 7331200006382942003111314351800080LOC
828 0,00494 7331200006382942003111314574600112LOC
829 0,00469 7331200006382942003111315103300066LOC
830 0,00452 7331200006382942003111315245400053LOC
831 0,00435 7331200006382942003111315492900165LOC
832 0,00425 7331200006382942003111315552200007LOC
833 0,00386 7331200006382942003111316495900047LOC
834 0,00318 7331200006382942003111317400500202LOC
835 0,00251 7331200006382942003111318110800033LOC
836 0,00204 7331200006382942003111318271400037LOC
837 0,00169 7331200006382942003111318364900087LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 180
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
838 0,00147 7331200006382942003111318430100058LOC
839 0,00128 7331200006382942003111318440700062LOC
840 0,00103 7331200006382942003111319143200038LOC
841 0,00085 7331200006382942003111319465000047LOC
842 0,00067 7331200006382942003111319503600208LOC
843 0,00124 7331200006382942003111409385700055LOC
844 0,00291 7331200006382942003111409400000114LOC
845 0,00467 7331200006382942003111409504400026LOC
846 0,00640 7331200006382942003111409572500031LOC
847 0,00765 7331200006382942003111410273100152LOC
848 0,00875 7331200006382942003111410320200144LOC
849 0,00961 7331200006382942003111410364000018LOC
850 0,01033 7331200006382942003111410565300017LOC
851 0,01044 7331200006382942003111411011400040LOC
852 0,01053 7331200006382942003111411530000031LOC
853 0,01062 7331200006382942003111411544300034LOC
854 0,01017 7331200006382942003111412171000057LOC
855 0,00984 7331200006382942003111412531600040LOC
856 0,00957 7331200006382942003111412555500041LOC
857 0,00936 7331200006382942003111412570800051LOC
858 0,00920 7331200006382942003111412592100035LOC
859 0,00859 7331200006382942003111413112200180LOC
860 0,00812 7331200006382942003111413371800007LOC
861 0,00776 7331200006382942003111413373800005LOC
862 0,00702 7331200006382942003111414131300090LOC
863 0,00647 7331200006382942003111414294000033LOC
864 0,00565 7331200006382942003111415032900029LOC
865 0,00466 7331200006382942003111416554100033LOC
866 0,00307 7331200006382942003111419463200029LOC
867 0,00174 7331200006382942003111421053900014LOC
868 0,00091 7331200006382942003111422034400028LOC
869 0,00050 7331200006382942003111422421200022LOC
870 0,00032 7331200006382942003111422551800004LOC
871 0,00028 7331200006382942003111422583700017LOC
872 0,00033 7331200006382942003111423180400043LOC
873 0,00043 7331200006382942003111423195600111LOC
874 0,00055 7331200006382942003111423235100044LOC
875 0,00158 7331200006382942003111500071500052LOC
876 0,00242 7331200006382942003111512053000299LOC
877 0,00326 7331200006382942003111512482200028LOC
878 0,00382 7331200006382942003111513293200023LOC
879 0,00402 7331200006382942003111514235500050LOC
880 0,00354 7331200006382942003111516024400075LOC
881 0,00321 7331200006382942003111516222200066LOC
882 0,00180 7331200006382942003111522073900017LOC
883 0,00302 7331200006382942003111602190500020LOC
884 0,00361 7331200006382942003111612554700043LOC
885 0,00316 7331200006382942003111615481800035LOC
886 0,00172 7331200006382942003111620120800124LOC
887 0,00081 7331200006382942003111622254000047LOC
888 0,00090 7331200006382942003111711302900045LOC
889 0,00174 7331200006382942003111711312500043LOC
890 0,00253 7331200006382942003111711321400120LOC
891 0,00302 7331200006382942003111712205100124LOC
892 0,00345 7331200006382942003111712285700096LOC
893 0,00359 7331200006382942003111713144700532LOC

181 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
894 0,00326 7331200006382942003111714172100003LOC
895 0,00306 7331200006382942003111714303500074LOC
896 0,00290 7331200006382942003111714325000023LOC
897 0,00253 7331200006382942003111715175800003LOC
898 0,08027 7331200006382942003111715214100157NAT
899 0,06179 7331200006382942003111715352800071LOC
900 0,04746 7331200006382942003111715400500002LOC
901 0,03635 7331200006382942003111715481300022LOC
902 0,02755 7331200006382942003111716451900023LOC
903 0,02080 7331200006382942003111716530000056LOC
904 0,01545 7331200006382942003111717490400053LOC
905 0,01126 7331200006382942003111718453400035LOC
906 0,00805 7331200006382942003111719545300045LOC
907 0,00561 7331200006382942003111722151900011LOC
908 0,00399 7331200006382942003111722200700041LOC
909 0,00056 7331200006382942003111812531100070LOC
910 0,00054 7331200006382942003111814134000027LOC
911 0,06663 7331200006382942003111814171300024NAT
912 0,14624 7331200006382942003111814174300142NAT
913 0,11045 7331200006382942003111814201800072LOC
914 0,08326 7331200006382942003111814304800028LOC
915 0,06256 7331200006382942003111814343700059LOC
916 0,04678 7331200006382942003111814395500032LOC
917 0,03459 7331200006382942003111815250500046LOC
918 0,02536 7331200006382942003111815255800031LOC
919 0,01843 7331200006382942003111815274300048LOC
920 0,01324 7331200006382942003111815314500034LOC
921 0,00906 7331200006382942003111817382000055LOC
922 0,00605 7331200006382942003111817512500015LOC
923 0,00380 7331200006382942003111818454700028LOC
924 0,00220 7331200006382942003111819051800029LOC
925 0,00114 7331200006382942003111820205000023LOC
926 0,00158 7331200006382942003111900205000023LOC
927 0,00260 7331200006382942003111910331600278LOC
928 0,00343 7331200006382942003111911205700043LOC
929 0,00403 7331200006382942003111912592900042LOC
930 0,00435 7331200006382942003111913002300023LOC
931 0,00473 7331200006382942003111913005200034LOC
932 0,00513 7331200006382942003111913092800066LOC
933 0,00561 7331200006382942003111913125700231LOC
934 0,00580 7331200006382942003111914094100066LOC
935 0,00605 7331200006382942003111914164000036LOC
936 0,00608 7331200006382942003111914220200022LOC
937 0,05823 7331200006382942003111914233300043NAT
938 0,04288 7331200006382942003111914243800049LOC
939 0,11776 7331200006382942003111914425300094NAT
940 0,08740 7331200006382942003111916572600021LOC
941 0,16441 7331200006382942003111917453300049NAT
942 0,12252 7331200006382942003111917563700024LOC
943 0,09052 7331200006382942003111920234200024LOC
944 0,06653 7331200006382942003111920351300029LOC
945 0,04853 7331200006382942003111921335300054LOC
946 0,03507 7331200006382942003111921502800062LOC
947 0,02503 7331200006382942003111921563900052LOC
948 0,00272 7331200006382942003112011000600099LOC
949 0,00160 7331200006382942003112011101100034LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 182
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
950 0,00179 7331200006382942003112011255200044LOC
951 0,00284 7331200006382942003112011585300023LOC
952 0,00415 7331200006382942003112012034900222LOC
953 0,00576 7331200006382942003112012213800106LOC
954 0,00752 7331200006382942003112012363600012LOC

183 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.2.7.3 Caso 3 - Analizar un usuario sin cambios de comportamiento con llamadas LOC, NAT e INT

# Dist. Hellinger Registro Observaciones


llam.
1 0,00000 7331200007199772003080317024800119LOC
2 0,00000 7331200007199772003080317045700073LOC
3 0,00000 7331200007199772003080320324200435LOC
4 0,00000 7331200007199772003080320470600987LOC
5 0,00000 7331200007199772003080321083700021NAT
6 0,00000 7331200007199772003080322302300174LOC
7 0,00000 7331200007199772003080408360700082LOC
8 0,00000 7331200007199772003080408493300065LOC
9 0,00000 7331200007199772003080408535200599LOC
10 0,00000 7331200007199772003080416333400033LOC
11 0,00000 7331200007199772003080416561900071LOC
12 0,00000 7331200007199772003080419201800022LOC
13 0,00000 7331200007199772003080419213000263LOC
14 0,00000 7331200007199772003080419263400095LOC
15 0,00000 7331200007199772003080508284700082LOC
16 0,00000 7331200007199772003080512132200367LOC
17 0,00000 7331200007199772003080513064700366LOC
18 0,00000 7331200007199772003080514524600064LOC
19 0,00000 7331200007199772003080514544400118LOC
20 0,00000 7331200007199772003080514575800046LOC
21 0,00000 7331200007199772003080514591600045LOC
22 0,00000 7331200007199772003080515192000908LOC
23 0,00000 7331200007199772003080519250600293LOC
24 0,00000 7331200007199772003080522365300738LOC
25 0,00000 7331200007199772003080608383000101LOC
26 0,00000 7331200007199772003080613093600069LOC
27 0,00000 7331200007199772003080614452700065LOC
28 0,00000 7331200007199772003080616463600027LOC
29 0,00000 7331200007199772003080618325900026LOC
30 0,00000 7331200007199772003080619470400063INT
31 0,00000 7331200007199772003080620165300199LOC
32 0,00000 7331200007199772003080620244000023LOC
33 0,00000 7331200007199772003080620411200015LOC
34 0,00000 7331200007199772003080620414500469LOC
35 0,00000 7331200007199772003080620540100503LOC
36 0,00000 7331200007199772003080708420500066LOC
37 0,00000 7331200007199772003080709245400047LOC
38 0,00000 7331200007199772003080717303200016LOC
39 0,00000 7331200007199772003080717362900038LOC
40 0,00000 7331200007199772003080717371400065LOC
41 0,00000 7331200007199772003080717384600057LOC
42 0,00000 7331200007199772003080719064600578LOC
43 0,00000 7331200007199772003080721344400045LOC
44 0,00000 7331200007199772003080722365400161LOC
45 0,00000 7331200007199772003080809050700057LOC
46 0,00000 7331200007199772003080809061700084LOC
47 0,00000 7331200007199772003080809084700328LOC
48 0,00000 7331200007199772003080811404000035LOC
49 0,00000 7331200007199772003080811421900211LOC
50 0,00000 7331200007199772003080814160900256LOC
51 0,00000 7331200007199772003080815184700064LOC
52 0,00000 7331200007199772003080816293900022LOC
53 0,00000 7331200007199772003080817294600215INT

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 184
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
54 0,00000 7331200007199772003080818102600021LOC
55 0,00000 7331200007199772003080818143900131LOC
56 0,00000 7331200007199772003080818360600039LOC
57 0,00000 7331200007199772003080818365400392LOC
58 0,00000 7331200007199772003080820431200042LOC
59 0,00000 7331200007199772003080911251000014LOC
60 0,00000 7331200007199772003080918083300152LOC
61 0,00000 7331200007199772003080919574300241LOC
62 0,00000 7331200007199772003080920051500252LOC
63 0,00000 7331200007199772003080923141100071LOC
64 0,00000 7331200007199772003081015352800014LOC
65 0,00000 7331200007199772003081020321200070LOC
66 0,00000 7331200007199772003081020433300277LOC
67 0,00000 7331200007199772003081108465000064LOC
68 0,00000 7331200007199772003081110554000023LOC
69 0,00000 7331200007199772003081118503500028LOC
70 0,00000 7331200007199772003081118555500066LOC
71 0,00000 7331200007199772003081118570900194LOC
72 0,00000 7331200007199772003081119004400785LOC
73 0,00000 7331200007199772003081119220600056LOC
74 0,00000 7331200007199772003081119310100260LOC
75 0,00000 7331200007199772003081119361000012LOC
76 0,00000 7331200007199772003081121154000029LOC
77 0,00000 7331200007199772003081122004900124LOC
78 0,00000 7331200007199772003081122152100008LOC
79 0,00000 7331200007199772003081122335400059LOC
80 0,00000 7331200007199772003081208353400033LOC
81 0,00000 7331200007199772003081215024700034LOC
82 0,00000 7331200007199772003081218352500053LOC
83 0,00000 7331200007199772003081218534600075LOC
84 0,00000 7331200007199772003081219395500153LOC
85 0,00000 7331200007199772003081221534200079LOC
86 0,00000 7331200007199772003081308404400058LOC
87 0,00000 7331200007199772003081322525900113LOC
88 0,00000 7331200007199772003081408231700062LOC
89 0,00000 7331200007199772003081408292800206LOC
90 0,00000 7331200007199772003081410105200024LOC
91 0,00000 7331200007199772003081412095600041LOC
92 0,00000 7331200007199772003081412105900035LOC
93 0,00000 7331200007199772003081419014400067LOC
94 0,00000 7331200007199772003081419264600022LOC
95 0,00000 7331200007199772003081419273800025LOC
96 0,00000 7331200007199772003081508344700046LOC
97 0,00000 7331200007199772003081509525800115LOC
98 0,00000 7331200007199772003081509550900098LOC
99 0,00000 7331200007199772003081511461600065LOC
100 0,00000 7331200007199772003081514271400064LOC
101 0,00373 7331200007199772003081515382000044LOC
102 0,00246 7331200007199772003081518014600273LOC
103 0,00177 7331200007199772003081518161000041LOC
104 0,00138 7331200007199772003081518591900027LOC
105 0,00109 7331200007199772003081519000600028LOC
106 0,00096 7331200007199772003081519362100151LOC
107 0,00096 7331200007199772003081522294200260LOC
108 0,00077 7331200007199772003081609565600120LOC
109 0,00177 7331200007199772003081609590500060LOC

185 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
110 0,00277 7331200007199772003081610535200162LOC
111 0,00353 7331200007199772003081611155300290LOC
112 0,00419 7331200007199772003081611515600098LOC
113 0,00446 7331200007199772003081612595600123LOC
114 0,00434 7331200007199772003081613501200065LOC
115 0,00398 7331200007199772003081614114500402LOC
116 0,00332 7331200007199772003081615381800056LOC
117 0,00288 7331200007199772003081615400800029LOC
118 0,00188 7331200007199772003081618292900081LOC
119 0,00093 7331200007199772003081622461100023LOC
120 0,00109 7331200007199772003081709422600033LOC
121 0,00160 7331200007199772003081712110900394LOC
122 0,00082 7331200007199772003081719024400128LOC
123 0,00045 7331200007199772003081719183100119LOC
124 0,00155 7331200007199772003081720143401134LOC
125 0,00127 7331200007199772003081721225300215LOC
126 0,00114 7331200007199772003081722361100030LOC
127 0,00152 7331200007199772003081800013800177LOC
128 0,00150 7331200007199772003081813022600031LOC
129 0,00164 7331200007199772003081813124400034LOC
130 0,00164 7331200007199772003081814335100227LOC
131 0,00089 7331200007199772003081819460100052LOC
132 0,00038 7331200007199772003081822305700058LOC
133 0,00089 7331200007199772003081908030100042LOC
134 0,00219 7331200007199772003081908120400035LOC
135 0,00357 7331200007199772003081908381200090LOC
136 0,00432 7331200007199772003081910091500035LOC
137 0,00466 7331200007199772003081911514700149LOC
138 0,00427 7331200007199772003081913001000029LOC
139 0,00235 7331200007199772003081919183000018LOC
140 0,00176 7331200007199772003082008093000049LOC
141 0,00236 7331200007199772003082010212500310LOC
142 0,00288 7331200007199772003082010264700148LOC
143 0,00329 7331200007199772003082010292500031LOC
144 0,00301 7331200007199772003082014431200784LOC
145 0,00222 7331200007199772003082014581900036LOC
146 0,00118 7331200007199772003082017014900016LOC
147 0,00056 7331200007199772003082018340400131LOC
148 0,00050 7331200007199772003082018372700422LOC
149 0,00051 7331200007199772003082019164000288LOC
150 0,07841 7331200007199772003082020031700018NAT
151 0,16530 7331200007199772003082022004500019NAT
152 0,01471 7331200007199772003082108272300098LOC
153 0,00758 7331200007199772003082108393800739LOC
154 0,00368 7331200007199772003082109101400030LOC
155 0,08712 7331200007199772003082110011500009INT
156 0,06743 7331200007199772003082110264100061LOC
157 0,05207 7331200007199772003082119443900043LOC
158 0,04242 7331200007199772003082122123700153LOC
159 0,00796 7331200007199772003082208280100059LOC
160 0,00994 7331200007199772003082208433000345LOC
161 0,01324 7331200007199772003082209052100327LOC
162 0,01659 7331200007199772003082212500500067LOC
163 0,02033 7331200007199772003082213123200009LOC
164 0,02433 7331200007199772003082214114700036LOC
165 0,02811 7331200007199772003082217123300022LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 186
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
166 0,03209 7331200007199772003082219040300063LOC
167 0,03649 7331200007199772003082219060600019LOC
168 0,04078 7331200007199772003082219103600087LOC
169 0,04495 7331200007199772003082219121300063LOC
170 0,04890 7331200007199772003082219285700038LOC
171 0,05260 7331200007199772003082219305500041LOC
172 0,05621 7331200007199772003082221293200106LOC
173 0,03125 7331200007199772003082310395900084LOC
174 0,03371 7331200007199772003082311280100028LOC
175 0,03596 7331200007199772003082311403100061LOC
176 0,03746 7331200007199772003082311492700037LOC
177 0,03799 7331200007199772003082314253700463LOC
178 0,03792 7331200007199772003082317560800117LOC
179 0,03754 7331200007199772003082320470200038LOC
180 0,03739 7331200007199772003082321033700040LOC
181 0,03748 7331200007199772003082321073900035LOC
182 0,03770 7331200007199772003082321163700141LOC
183 0,02049 7331200007199772003082410511600454LOC
184 0,03332 7331200007199772003082410594600275NAT
185 0,02329 7331200007199772003082412500500022LOC
186 0,01633 7331200007199772003082413574300055LOC
187 0,01167 7331200007199772003082414154900304LOC
188 0,00950 7331200007199772003082416033800984LOC
189 0,00724 7331200007199772003082416230200131LOC
190 0,00379 7331200007199772003082508303800046LOC
191 0,00452 7331200007199772003082512250000065LOC
192 0,00530 7331200007199772003082514432100036LOC
193 0,00564 7331200007199772003082519173600232LOC
194 0,00665 7331200007199772003082520453100032LOC
195 0,00815 7331200007199772003082520511200018LOC
196 0,00525 7331200007199772003082608393100082LOC
197 0,00672 7331200007199772003082612242700084LOC
198 0,00824 7331200007199772003082612492000024LOC
199 0,00911 7331200007199772003082615131300124LOC
200 0,01001 7331200007199772003082615152800086LOC
201 0,01049 7331200007199772003082618235100122LOC
202 0,01133 7331200007199772003082619445300039LOC
203 0,00697 7331200007199772003082708405500059LOC
204 0,00861 7331200007199772003082708533100620LOC
205 0,00979 7331200007199772003082709260500026LOC
206 0,01067 7331200007199772003082709365100020LOC
207 0,01118 7331200007199772003082710434100039LOC
208 0,01145 7331200007199772003082713532000951LOC
209 0,01056 7331200007199772003082714445600256LOC
210 0,00907 7331200007199772003082717530800045LOC
211 0,00820 7331200007199772003082718362500289LOC
212 0,00757 7331200007199772003082722522400167LOC
213 0,00428 7331200007199772003082809554200013LOC
214 0,00487 7331200007199772003082810051100031LOC
215 0,08248 7331200007199772003082810105600186INT
216 0,16954 7331200007199772003082810163902662INT
217 0,25455 7331200007199772003082811022601579INT
218 0,19771 7331200007199772003082811303600210LOC
219 0,15292 7331200007199772003082816222300076LOC
220 0,11842 7331200007199772003082817521900114LOC
221 0,09181 7331200007199772003082818360600078LOC

187 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
222 0,07126 7331200007199772003082820522600288LOC
223 0,00807 7331200007199772003082908365600057LOC
224 0,00545 7331200007199772003082908512000139LOC
225 0,00387 7331200007199772003082912231200277LOC
226 0,00375 7331200007199772003082912524200563LOC
227 0,00404 7331200007199772003082913421300027LOC
228 0,00518 7331200007199772003082914101700597LOC
229 0,00638 7331200007199772003082914435100074LOC
230 0,00801 7331200007199772003082914525200079LOC
231 0,01018 7331200007199772003082914564900545LOC
232 0,01180 7331200007199772003082915061100042LOC
233 0,01335 7331200007199772003082919225900381LOC
234 0,01497 7331200007199772003082920082700029LOC
235 0,01693 7331200007199772003082920174900061LOC
236 0,01903 7331200007199772003082920390700093LOC
237 0,02112 7331200007199772003082921020800227LOC
238 0,02311 7331200007199772003082921083100131LOC
239 0,01251 7331200007199772003083010470600015LOC
240 0,01389 7331200007199772003083010472900045LOC
241 0,01558 7331200007199772003083010483100111LOC
242 0,01707 7331200007199772003083012313800057LOC
243 0,01761 7331200007199772003083017450700058LOC
244 0,01806 7331200007199772003083017463500035LOC
245 0,01799 7331200007199772003083017484600013LOC
246 0,01780 7331200007199772003083017491000135LOC
247 0,01766 7331200007199772003083017535700229LOC
248 0,01755 7331200007199772003083019044200034LOC
249 0,01751 7331200007199772003083020143000107LOC
250 0,01759 7331200007199772003083020165700037LOC
251 0,01771 7331200007199772003083020175700057LOC
252 0,01785 7331200007199772003083020450200055LOC
253 0,00957 7331200007199772003083115331200034LOC
254 0,00952 7331200007199772003083121075900260LOC
255 0,08159 7331200007199772003083121224100083NAT
256 0,01187 7331200007199772003090108421200040LOC
257 0,00942 7331200007199772003090108534100665LOC
258 0,00788 7331200007199772003090112163500091LOC
259 0,00730 7331200007199772003090114244200105LOC
260 0,00789 7331200007199772003090114263700204LOC
261 0,00887 7331200007199772003090119244300737LOC
262 0,00964 7331200007199772003090120000500153LOC
263 0,02685 7331200007199772003090120165100561NAT
264 0,01676 7331200007199772003090122234500120LOC
265 0,00416 7331200007199772003090208355000036LOC
266 0,00506 7331200007199772003090208443500151LOC
267 0,00802 7331200007199772003090208472200696LOC
268 0,01002 7331200007199772003090212383500019LOC
269 0,01293 7331200007199772003090212515600117LOC
270 0,01598 7331200007199772003090213132300028LOC
271 0,01938 7331200007199772003090213340800035LOC
272 0,02379 7331200007199772003090217560401454LOC
273 0,02529 7331200007199772003090218253100056LOC
274 0,02777 7331200007199772003090218413700348LOC
275 0,03035 7331200007199772003090218475500065LOC
276 0,03323 7331200007199772003090218534900119LOC
277 0,03600 7331200007199772003090219054600132LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 188
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
278 0,03851 7331200007199772003090220104500055LOC
279 0,00789 7331200007199772003090220145100103NAT
280 0,00410 7331200007199772003090222205400044LOC
281 0,00195 7331200007199772003090308385700034LOC
282 0,00465 7331200007199772003090308482300152LOC
283 0,00884 7331200007199772003090308513700141LOC
284 0,01380 7331200007199772003090308543200355LOC
285 0,01866 7331200007199772003090309391800043LOC
286 0,02368 7331200007199772003090309411800002LOC
287 0,02489 7331200007199772003090318245200105LOC
288 0,02741 7331200007199772003090318270100627LOC
289 0,03015 7331200007199772003090318552800260LOC
290 0,03287 7331200007199772003090320172600132LOC
291 0,03594 7331200007199772003090320563700072LOC
292 0,03916 7331200007199772003090322284000003LOC
293 0,04227 7331200007199772003090322285700164LOC
294 0,04524 7331200007199772003090322363000201LOC
295 0,02589 7331200007199772003090408290900089LOC
296 0,02893 7331200007199772003090408391700171LOC
297 0,03228 7331200007199772003090408422100041LOC
298 0,03582 7331200007199772003090408433100709LOC
299 0,03814 7331200007199772003090410104900017LOC
300 0,03993 7331200007199772003090410470800048LOC
301 0,04021 7331200007199772003090411553800025LOC
302 0,03837 7331200007199772003090416471300025LOC
303 0,03683 7331200007199772003090417310000040LOC
304 0,03561 7331200007199772003090418183200617LOC
305 0,03452 7331200007199772003090419120300056LOC
306 0,03390 7331200007199772003090419130900050LOC
307 0,03356 7331200007199772003090419241900014LOC
308 0,03334 7331200007199772003090419244500179LOC
309 0,03311 7331200007199772003090422483100257LOC
310 0,01887 7331200007199772003090508365000065LOC
311 0,02031 7331200007199772003090508462200353LOC
312 0,02199 7331200007199772003090508523100019LOC
313 0,02370 7331200007199772003090508531000014LOC
314 0,02537 7331200007199772003090508534100141LOC
315 0,02511 7331200007199772003090512202300051LOC
316 0,02453 7331200007199772003090513044500110LOC
317 0,02412 7331200007199772003090513150100010LOC
318 0,02384 7331200007199772003090513155300027LOC
319 0,02325 7331200007199772003090514181600026LOC
320 0,02283 7331200007199772003090514185500038LOC
321 0,02113 7331200007199772003090518452900148LOC
322 0,01996 7331200007199772003090519154900021LOC
323 0,01908 7331200007199772003090520511000105LOC
324 0,03824 7331200007199772003090613303800480NAT
325 0,02628 7331200007199772003090613592100058LOC
326 0,01706 7331200007199772003090618252500097LOC
327 0,01062 7331200007199772003090618321100082LOC
328 0,00621 7331200007199772003090618340100067LOC
329 0,00331 7331200007199772003090618363600223LOC
330 0,00159 7331200007199772003090619182500071LOC
331 0,00023 7331200007199772003090714302200061LOC
332 0,00033 7331200007199772003090720024500062LOC
333 0,00103 7331200007199772003090720431500560LOC

189 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
334 0,00138 7331200007199772003090808364400056LOC
335 0,00325 7331200007199772003090809570100152LOC
336 0,00446 7331200007199772003090813565000021LOC
337 0,00454 7331200007199772003090819062200037LOC
338 0,00495 7331200007199772003090819235400128LOC
339 0,00569 7331200007199772003090820232200066LOC
340 0,03771 7331200007199772003090821034200099NAT
341 0,00472 7331200007199772003090908370400049LOC
342 0,00334 7331200007199772003090908542100558LOC
343 0,00304 7331200007199772003090911521400062LOC
344 0,00222 7331200007199772003090918260600065LOC
345 0,00339 7331200007199772003090918393100640LOC
346 0,00491 7331200007199772003090918523200029LOC
347 0,00708 7331200007199772003090920254000045LOC
348 0,00547 7331200007199772003091009005300045LOC
349 0,00823 7331200007199772003091011443300030LOC
350 0,01110 7331200007199772003091011465500020LOC
351 0,01375 7331200007199772003091012211200059LOC
352 0,01580 7331200007199772003091014080500147LOC
353 0,01741 7331200007199772003091016591700069LOC
354 0,01876 7331200007199772003091018474500014LOC
355 0,02028 7331200007199772003091018514200054LOC
356 0,02188 7331200007199772003091018535900149LOC
357 0,02331 7331200007199772003091018563900284LOC
358 0,02588 7331200007199772003091022531301341LOC
359 0,01484 7331200007199772003091108212900054LOC
360 0,01678 7331200007199772003091109201500086LOC
361 0,01826 7331200007199772003091110393300022LOC
362 0,01859 7331200007199772003091112153500028LOC
363 0,01893 7331200007199772003091112170700042LOC
364 0,01896 7331200007199772003091113372800028LOC
365 0,01871 7331200007199772003091114001900076LOC
366 0,01766 7331200007199772003091118121900034LOC
367 0,01696 7331200007199772003091119273800032LOC
368 0,01631 7331200007199772003091122401600198LOC
369 0,01626 7331200007199772003091123205400074LOC
370 0,00911 7331200007199772003091208262200071LOC
371 0,09161 7331200007199772003091212173000128INT
372 0,18037 7331200007199772003091212541000174INT
373 0,26644 7331200007199772003091212581800347INT
374 0,20880 7331200007199772003091213290600029LOC
375 0,16372 7331200007199772003091217085800032LOC
376 0,12861 7331200007199772003091218384500544LOC
377 0,10158 7331200007199772003091218553500015LOC
378 0,08059 7331200007199772003091219531400108LOC
379 0,06431 7331200007199772003091220162900033LOC
380 0,05164 7331200007199772003091220362800247LOC
381 0,04184 7331200007199772003091220493800025LOC
382 0,00755 7331200007199772003091310183200015LOC
383 0,00650 7331200007199772003091310254300065LOC
384 0,00616 7331200007199772003091312430700330LOC
385 0,05234 7331200007199772003091313184000188NAT
386 0,03798 7331200007199772003091313483900130LOC
387 0,02758 7331200007199772003091314534600425LOC
388 0,02004 7331200007199772003091315070600091LOC
389 0,05341 7331200007199772003091414343000035NAT

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 190
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
390 0,11474 7331200007199772003091418334600059NAT
391 0,17939 7331200007199772003091420070000204NAT
392 0,24438 7331200007199772003091421500200049NAT
393 0,30852 7331200007199772003091422233200029NAT
394 0,03508 7331200007199772003091508363400073LOC
395 0,01548 7331200007199772003091508483800036LOC
396 0,00527 7331200007199772003091519221400537LOC
397 0,00401 7331200007199772003091519312400247LOC
398 0,00857 7331200007199772003091522493800023LOC
399 0,01703 7331200007199772003091522545500185LOC
400 0,01413 7331200007199772003091608352000066LOC
401 0,02367 7331200007199772003091608454500269LOC
402 0,03312 7331200007199772003091614482700024LOC
403 0,04285 7331200007199772003091615281100025LOC
404 0,05224 7331200007199772003091618485600168LOC
405 0,06149 7331200007199772003091619043000068LOC
406 0,07066 7331200007199772003091619393600036LOC
407 0,07947 7331200007199772003091619402000029LOC
408 0,08785 7331200007199772003091620511300068LOC
409 0,09579 7331200007199772003091622443900134LOC
410 0,10319 7331200007199772003091622554000039LOC
411 0,11028 7331200007199772003091623032100188LOC
412 0,11699 7331200007199772003091623090700134LOC
413 0,06443 7331200007199772003091708374700039LOC
414 0,06888 7331200007199772003091708501000505LOC
415 0,07329 7331200007199772003091710044100031LOC
416 0,07603 7331200007199772003091716213900031LOC
417 0,07820 7331200007199772003091718110500161LOC
418 0,08073 7331200007199772003091718174400146LOC
419 0,08331 7331200007199772003091719093600035LOC
420 0,08526 7331200007199772003091720403900080LOC
421 0,08553 7331200007199772003091720531900020LOC
422 0,08550 7331200007199772003091721544800217LOC
423 0,00232 7331200007199772003091721584600171NAT
424 0,01948 7331200007199772003091723264600064NAT
425 0,00239 7331200007199772003091808383600069LOC
426 0,00363 7331200007199772003091809415200099LOC
427 0,07219 7331200007199772003091810141700058INT
428 0,15548 7331200007199772003091810155300031INT
429 0,12356 7331200007199772003091812002000025LOC
430 0,10228 7331200007199772003091813073700098LOC
431 0,08709 7331200007199772003091819414200122LOC
432 0,07820 7331200007199772003091819543400020LOC
433 0,07357 7331200007199772003091820423300030LOC
434 0,03340 7331200007199772003091823511300092NAT
435 0,00619 7331200007199772003091908374300033LOC
436 0,00953 7331200007199772003091911551000125LOC
437 0,01517 7331200007199772003091913085600048LOC
438 0,02261 7331200007199772003091913250600099LOC
439 0,03013 7331200007199772003091917440800041LOC
440 0,03852 7331200007199772003091917482600024LOC
441 0,00303 7331200007199772003091918274300148NAT
442 0,01539 7331200007199772003091918455200044NAT
443 0,04323 7331200007199772003091919243000018NAT
444 0,07857 7331200007199772003091919245600007NAT
445 0,11781 7331200007199772003091919251800103NAT

191 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
446 0,15904 7331200007199772003091919271100361NAT
447 0,09299 7331200007199772003091921581300090LOC
448 0,05311 7331200007199772003091922063600178LOC
449 0,08924 7331200007199772003091922440100044NAT
450 0,01114 7331200007199772003092011550500027LOC
451 0,02858 7331200007199772003092013180700214NAT
452 0,01198 7331200007199772003092015500300061LOC
453 0,00786 7331200007199772003092015583500055LOC
454 0,01632 7331200007199772003092016000300024NAT
455 0,03480 7331200007199772003092016011400022NAT
456 0,05891 7331200007199772003092016072300032NAT
457 0,02723 7331200007199772003092016090100030LOC
458 0,04936 7331200007199772003092016322600197NAT
459 0,02293 7331200007199772003092016473500109LOC
460 0,01259 7331200007199772003092017345100061LOC
461 0,01252 7331200007199772003092017364900123LOC
462 0,01806 7331200007199772003092017403400105LOC
463 0,02770 7331200007199772003092017475200029LOC
464 0,01163 7331200007199772003092018093100075NAT
465 0,01647 7331200007199772003092018291600054LOC
466 0,02541 7331200007199772003092019202900365LOC
467 0,01999 7331200007199772003092110272800129LOC
468 0,03099 7331200007199772003092110315000206LOC
469 0,04285 7331200007199772003092112091500089LOC
470 0,05405 7331200007199772003092117392500057LOC
471 0,06559 7331200007199772003092117440100054LOC
472 0,07663 7331200007199772003092122324000055LOC
473 0,04386 7331200007199772003092208371700044LOC
474 0,05294 7331200007199772003092208492500602LOC
475 0,06059 7331200007199772003092212591800061LOC
476 0,06759 7331200007199772003092213020900047LOC
477 0,07418 7331200007199772003092213254600025LOC
478 0,08041 7331200007199772003092213271700024LOC
479 0,08600 7331200007199772003092214324000065LOC
480 0,09069 7331200007199772003092217162500039LOC
481 0,09476 7331200007199772003092219213200333LOC
482 0,09857 7331200007199772003092221575800268LOC
483 0,05616 7331200007199772003092308343000079LOC
484 0,06034 7331200007199772003092308453500727LOC
485 0,06338 7331200007199772003092310120600132LOC
486 0,06617 7331200007199772003092311520600039LOC
487 0,06865 7331200007199772003092312315400029LOC
488 0,07025 7331200007199772003092314435600075LOC
489 0,06920 7331200007199772003092318145100031LOC
490 0,06848 7331200007199772003092318372300252LOC
491 0,06798 7331200007199772003092320275200082LOC
492 0,06785 7331200007199772003092322292400234LOC
493 0,03823 7331200007199772003092408381400058LOC
494 0,03929 7331200007199772003092408494300058LOC
495 0,04078 7331200007199772003092408510200668LOC
496 0,04164 7331200007199772003092409543700038LOC
497 0,04029 7331200007199772003092416510000122LOC
498 0,03896 7331200007199772003092419005400025LOC
499 0,03824 7331200007199772003092419055600183LOC
500 0,03788 7331200007199772003092421030000134LOC
501 0,03785 7331200007199772003092421062500034LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 192
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
502 0,03801 7331200007199772003092421110100205LOC
503 0,03824 7331200007199772003092421154700087LOC
504 0,03855 7331200007199772003092422425200057LOC
505 0,03899 7331200007199772003092423374800303LOC
506 0,02115 7331200007199772003092511092700621LOC
507 0,02116 7331200007199772003092512112000026LOC
508 0,02146 7331200007199772003092513370900088LOC
509 0,02154 7331200007199772003092515301400161LOC
510 0,02175 7331200007199772003092518261400728LOC
511 0,02122 7331200007199772003092519234500048LOC
512 0,02118 7331200007199772003092519423900384LOC
513 0,02093 7331200007199772003092520265800043LOC
514 0,02090 7331200007199772003092521453600151LOC
515 0,02095 7331200007199772003092521485800102LOC
516 0,01166 7331200007199772003092608373800078LOC
517 0,01298 7331200007199772003092608490500262LOC
518 0,01415 7331200007199772003092610154300029LOC
519 0,01473 7331200007199772003092612241100009LOC
520 0,01376 7331200007199772003092617384100040LOC
521 0,01293 7331200007199772003092618270400037LOC
522 0,01200 7331200007199772003092620233900392LOC
523 0,01152 7331200007199772003092621401900051LOC
524 0,00686 7331200007199772003092709434000105LOC
525 0,00807 7331200007199772003092709461100046LOC
526 0,00863 7331200007199772003092712033500032LOC
527 0,00908 7331200007199772003092712260900258LOC
528 0,04941 7331200007199772003092714121100180NAT
529 0,03436 7331200007199772003092718345700087LOC
530 0,00371 7331200007199772003092817053400171LOC
531 0,00103 7331200007199772003092821285800043LOC
532 0,00021 7331200007199772003092821504600092LOC
533 0,00075 7331200007199772003092908344100121LOC
534 0,00257 7331200007199772003092910334300071LOC
535 0,00441 7331200007199772003092913180500098LOC
536 0,00567 7331200007199772003092919274900471LOC
537 0,00739 7331200007199772003092920320600082LOC
538 0,00968 7331200007199772003092920580800431LOC
539 0,01200 7331200007199772003092922313300071LOC
540 0,00733 7331200007199772003093008313700191LOC
541 0,01000 7331200007199772003093008380400086LOC
542 0,01233 7331200007199772003093010231100031LOC
543 0,01411 7331200007199772003093012103700033LOC
544 0,01548 7331200007199772003093013380500026LOC
545 0,01673 7331200007199772003093013390000044LOC
546 0,01716 7331200007199772003093016004200259LOC
547 0,01799 7331200007199772003093016152400288LOC
548 0,01892 7331200007199772003093016352300018LOC
549 0,01905 7331200007199772003093017495100241LOC
550 0,01875 7331200007199772003093018231900099LOC
551 0,01862 7331200007199772003093018554000051LOC
552 0,01853 7331200007199772003093019542700038LOC
553 0,01853 7331200007199772003093019562400108LOC
554 0,01859 7331200007199772003093019583300048LOC
555 0,01867 7331200007199772003093021585400163LOC
556 0,01021 7331200007199772003100108284800025LOC
557 0,01134 7331200007199772003100108291800064LOC

193 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
558 0,01281 7331200007199772003100108415900268LOC
559 0,01318 7331200007199772003100112075900123LOC
560 0,01203 7331200007199772003100117594300219LOC
561 0,01113 7331200007199772003100118035300240LOC
562 0,01042 7331200007199772003100120065300031LOC
563 0,01009 7331200007199772003100120142900029LOC
564 0,00998 7331200007199772003100120465500029LOC
565 0,00997 7331200007199772003100121095500234LOC
566 0,01054 7331200007199772003100121141300895LOC
567 0,00575 7331200007199772003100208334100031LOC
568 0,00702 7331200007199772003100208345000083LOC
569 0,00906 7331200007199772003100208433600826LOC
570 0,00767 7331200007199772003100217013600033LOC
571 0,00652 7331200007199772003100219524600091LOC
572 0,00416 7331200007199772003100308373600045LOC
573 0,00437 7331200007199772003100313281800029LOC
574 0,00417 7331200007199772003100315074100045LOC
575 0,00405 7331200007199772003100315094600103LOC
576 0,00343 7331200007199772003100318344300705LOC
577 0,00307 7331200007199772003100318472100178LOC
578 0,00281 7331200007199772003100322064700185LOC
579 0,00167 7331200007199772003100411502700123LOC
580 0,00182 7331200007199772003100415341100025LOC
581 0,00196 7331200007199772003100415461600019LOC
582 0,00177 7331200007199772003100419455500041LOC
583 0,00165 7331200007199772003100422372900134LOC
584 0,07043 7331200007199772003100511322700043NAT
585 0,05317 7331200007199772003100516392500151LOC
586 0,03993 7331200007199772003100520101200030LOC
587 0,03035 7331200007199772003100520132001231LOC
588 0,11207 7331200007199772003100520501300066NAT
589 0,19532 7331200007199772003100523001000513NAT
590 0,01812 7331200007199772003100608325900040LOC
591 0,00851 7331200007199772003100609295500044LOC
592 0,00395 7331200007199772003100611484500034LOC
593 0,00142 7331200007199772003100618375100051LOC
594 0,00205 7331200007199772003100618392500050LOC
595 0,00461 7331200007199772003100620020000018LOC
596 0,00893 7331200007199772003100620023500473NAT
597 0,03971 7331200007199772003100620183000094NAT
598 0,02000 7331200007199772003100620283100120LOC
599 0,00842 7331200007199772003100620330800124LOC
600 0,00268 7331200007199772003100622300700100LOC
601 0,00068 7331200007199772003100708383600077LOC
602 0,00392 7331200007199772003100708492600559LOC
603 0,00801 7331200007199772003100713370800057LOC
604 0,01311 7331200007199772003100714543000490LOC
605 0,01763 7331200007199772003100721433600050LOC
606 0,02327 7331200007199772003100723321500508LOC
607 0,01545 7331200007199772003100805145500053LOC
608 0,02092 7331200007199772003100809405500067LOC
609 0,02563 7331200007199772003100812004300026LOC
610 0,03001 7331200007199772003100813343400050LOC
611 0,03423 7331200007199772003100813390700034LOC
612 0,03781 7331200007199772003100815550900026LOC
613 0,04065 7331200007199772003100818263000077LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 194
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
614 0,04346 7331200007199772003100818275900218LOC
615 0,04645 7331200007199772003100818314800012LOC
616 0,04905 7331200007199772003100818333400308LOC
617 0,05169 7331200007199772003100820543300171LOC
618 0,05400 7331200007199772003100822020500023LOC
619 0,05657 7331200007199772003100822100200023LOC
620 0,05923 7331200007199772003100822120600059LOC
621 0,06146 7331200007199772003100822434900108LOC
622 0,06248 7331200007199772003100823125800221LOC
623 0,06276 7331200007199772003100823175800053LOC
624 0,03443 7331200007199772003100908282800006LOC
625 0,03550 7331200007199772003100908290600097LOC
626 0,03713 7331200007199772003100908340800037LOC
627 0,03875 7331200007199772003100908472800544LOC
628 0,03836 7331200007199772003100914251100141LOC
629 0,03816 7331200007199772003100914283300040LOC
630 0,03663 7331200007199772003100919180100069LOC
631 0,03576 7331200007199772003100919325600030LOC
632 0,03481 7331200007199772003100922163400408LOC
633 0,03442 7331200007199772003100922380800080LOC
634 0,01981 7331200007199772003101008360600081LOC
635 0,02091 7331200007199772003101010085100093LOC
636 0,02132 7331200007199772003101013203300024LOC
637 0,02171 7331200007199772003101013210900017LOC
638 0,02152 7331200007199772003101015083200054LOC
639 0,02121 7331200007199772003101015250700326LOC
640 0,02115 7331200007199772003101015324500024LOC
641 0,02035 7331200007199772003101018271400209LOC
642 0,01995 7331200007199772003101018472000035LOC
643 0,01948 7331200007199772003101020063700028LOC
644 0,01105 7331200007199772003101110052100004LOC
645 0,01200 7331200007199772003101110112300004LOC
646 0,01302 7331200007199772003101110524700125LOC
647 0,01375 7331200007199772003101111191800086LOC
648 0,01377 7331200007199772003101113345600015LOC
649 0,01380 7331200007199772003101113354400033LOC
650 0,01381 7331200007199772003101113363100130LOC
651 0,01354 7331200007199772003101114234400009LOC
652 0,01334 7331200007199772003101114240300044LOC
653 0,01263 7331200007199772003101116093700073LOC
654 0,01160 7331200007199772003101118401700492LOC
655 0,00639 7331200007199772003101211480900051LOC
656 0,00704 7331200007199772003101211500900113LOC
657 0,00758 7331200007199772003101211523200071LOC
658 0,00807 7331200007199772003101211560200018LOC
659 0,00825 7331200007199772003101212555800104LOC
660 0,00839 7331200007199772003101212590400024LOC
661 0,00795 7331200007199772003101214151200088LOC
662 0,00766 7331200007199772003101214164800043LOC
663 0,00745 7331200007199772003101214174100004LOC
664 0,00725 7331200007199772003101214175300158LOC
665 0,00679 7331200007199772003101215265700468LOC
666 0,00640 7331200007199772003101216462400045LOC
667 0,00617 7331200007199772003101216473200007LOC
668 0,00577 7331200007199772003101218093500247LOC
669 0,00565 7331200007199772003101218135200464LOC

195 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
670 0,00555 7331200007199772003101219530000039LOC
671 0,00560 7331200007199772003101219563900033LOC
672 0,00577 7331200007199772003101220021600187LOC
673 0,00600 7331200007199772003101220055200207LOC
674 0,00631 7331200007199772003101220094500479LOC
675 0,00649 7331200007199772003101220175800175LOC
676 0,00680 7331200007199772003101222090900022LOC
677 0,00722 7331200007199772003101222102000234LOC
678 0,00754 7331200007199772003101222142600076LOC
679 0,00786 7331200007199772003101222155200161LOC
680 0,00303 7331200007199772003101306294300037LOC
681 0,00415 7331200007199772003101306451400046LOC
682 0,00564 7331200007199772003101308510700251LOC
683 0,00663 7331200007199772003101310435400046LOC
684 0,00761 7331200007199772003101310445600015LOC
685 0,00852 7331200007199772003101310452000041LOC
686 0,00935 7331200007199772003101310461600143LOC
687 0,01002 7331200007199772003101310560800394LOC
688 0,01014 7331200007199772003101311034300045LOC
689 0,01027 7331200007199772003101311194700027LOC
690 0,01039 7331200007199772003101311202900387LOC
691 0,01052 7331200007199772003101311271700175LOC
692 0,01068 7331200007199772003101311302300424LOC
693 0,01070 7331200007199772003101311374700095LOC
694 0,00934 7331200007199772003101314425000063LOC
695 0,00839 7331200007199772003101314481000083LOC
696 0,00772 7331200007199772003101314495700029LOC
697 0,00722 7331200007199772003101314503900198LOC
698 0,00686 7331200007199772003101314544300126LOC
699 0,00568 7331200007199772003101317002800051LOC
700 0,00436 7331200007199772003101319283900266LOC
701 0,00366 7331200007199772003101319331400111LOC
702 0,00309 7331200007199772003101321251300146LOC
703 0,00288 7331200007199772003101321275000144LOC
704 0,00287 7331200007199772003101321301800111LOC
705 0,00295 7331200007199772003101321572600053LOC
706 0,00307 7331200007199772003101321585500047LOC
707 0,00324 7331200007199772003101322000400047LOC
708 0,00341 7331200007199772003101322080900148LOC
709 0,00357 7331200007199772003101322311000044LOC
710 0,00179 7331200007199772003101407082000019LOC
711 0,00337 7331200007199772003101407084400040LOC
712 0,00494 7331200007199772003101409154700117LOC
713 0,00656 7331200007199772003101409175500343LOC
714 0,00780 7331200007199772003101410124300213LOC
715 0,00882 7331200007199772003101410162200051LOC
716 0,00973 7331200007199772003101410174000022LOC
717 0,01055 7331200007199772003101410181100107LOC
718 0,01123 7331200007199772003101410414000078LOC
719 0,01129 7331200007199772003101411552700022LOC
720 0,01086 7331200007199772003101412105800207LOC
721 0,01052 7331200007199772003101412161400048LOC
722 0,01030 7331200007199772003101412264800172LOC
723 0,01012 7331200007199772003101412295600088LOC
724 0,00997 7331200007199772003101412315400193LOC
725 0,00840 7331200007199772003101415021000217LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 196
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
726 0,00729 7331200007199772003101415060800144LOC
727 0,00650 7331200007199772003101415084500110LOC
728 0,00593 7331200007199772003101415551000087LOC
729 0,00481 7331200007199772003101417035200137LOC
730 0,00408 7331200007199772003101417061600069LOC
731 0,00359 7331200007199772003101417084900071LOC
732 0,00319 7331200007199772003101417101100184LOC
733 0,00294 7331200007199772003101417242400178LOC
734 0,00274 7331200007199772003101417574200234LOC
735 0,00232 7331200007199772003101419030300066LOC
736 0,00205 7331200007199772003101419041700126LOC
737 0,00187 7331200007199772003101419064000245LOC
738 0,00167 7331200007199772003101421553400058LOC
739 0,00172 7331200007199772003101507110300075LOC
740 0,00362 7331200007199772003101507122300063LOC
741 0,00430 7331200007199772003101512495500021LOC
742 0,00493 7331200007199772003101512503000085LOC
743 0,00513 7331200007199772003101513122400149LOC
744 0,00532 7331200007199772003101513335800092LOC
745 0,00549 7331200007199772003101513592400040LOC
746 0,07447 7331200007199772003101519331000178NAT
747 0,15748 7331200007199772003101519361600024NAT
748 0,23958 7331200007199772003101519364500077NAT
749 0,18460 7331200007199772003101519430401445LOC
750 0,13984 7331200007199772003101520145200311LOC
751 0,10565 7331200007199772003101520291600022LOC
752 0,07997 7331200007199772003101520535900242LOC
753 0,00849 7331200007199772003101609092000027LOC
754 0,00487 7331200007199772003101611534200070LOC
755 0,00277 7331200007199772003101614034800034LOC
756 0,00155 7331200007199772003101618125800583LOC
757 0,00159 7331200007199772003101618574600053LOC
758 0,00274 7331200007199772003101618590000042LOC
759 0,00452 7331200007199772003101619120200036LOC
760 0,00673 7331200007199772003101620492700029LOC
761 0,00909 7331200007199772003101622014600450LOC
762 0,01217 7331200007199772003101622314600800LOC
763 0,00766 7331200007199772003101708323600052LOC
764 0,01093 7331200007199772003101708490900046LOC
765 0,01326 7331200007199772003101713212200043LOC
766 0,01531 7331200007199772003101713311300438LOC
767 0,01617 7331200007199772003101717090300271LOC
768 0,01730 7331200007199772003101717140100162LOC
769 0,01822 7331200007199772003101719522900049LOC
770 0,01903 7331200007199772003101721424000298LOC
771 0,02028 7331200007199772003101721481000041LOC
772 0,02169 7331200007199772003101722523500093LOC
773 0,03349 7331200007199772003101810393300151NAT
774 0,00345 7331200007199772003101916325500165LOC
775 0,00091 7331200007199772003102008202600083LOC
776 0,00316 7331200007199772003102008301300440LOC
777 0,00650 7331200007199772003102009293600042LOC
778 0,00893 7331200007199772003102014032200153LOC
779 0,01220 7331200007199772003102015440900856LOC
780 0,01405 7331200007199772003102019483000065LOC
781 0,01665 7331200007199772003102020070800039LOC

197 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
782 0,01087 7331200007199772003102108362000040LOC
783 0,01520 7331200007199772003102108471400801LOC
784 0,01716 7331200007199772003102114580900031LOC
785 0,01935 7331200007199772003102114584600046LOC
786 0,02112 7331200007199772003102116470400182LOC
787 0,02300 7331200007199772003102116574100039LOC
788 0,02465 7331200007199772003102117535300209LOC
789 0,02621 7331200007199772003102118081700056LOC
790 0,02768 7331200007199772003102120193100052LOC
791 0,02930 7331200007199772003102122442600162LOC
792 0,01736 7331200007199772003102208523100518LOC
793 0,01941 7331200007199772003102209020300259LOC
794 0,02093 7331200007199772003102210385900130LOC
795 0,02191 7331200007199772003102210432500114LOC
796 0,02283 7331200007199772003102210454400131LOC
797 0,02359 7331200007199772003102210481500024LOC
798 0,02426 7331200007199772003102210495600039LOC
799 0,02446 7331200007199772003102211062200031LOC
800 0,02465 7331200007199772003102211363400038LOC
801 0,02402 7331200007199772003102213535600047LOC
802 0,02320 7331200007199772003102214081400026LOC
803 0,02241 7331200007199772003102214103700402LOC
804 0,02168 7331200007199772003102215223500024LOC
805 0,02093 7331200007199772003102216015600045LOC
806 0,01989 7331200007199772003102218315500198LOC
807 0,01910 7331200007199772003102220404200101LOC
808 0,01101 7331200007199772003102308400500053LOC
809 0,01053 7331200007199772003102318013300050LOC
810 0,01029 7331200007199772003102318024800039LOC
811 0,01016 7331200007199772003102319113300025LOC
812 0,01010 7331200007199772003102322160400450LOC
813 0,00567 7331200007199772003102408502300043LOC
814 0,00672 7331200007199772003102408513600026LOC
815 0,00785 7331200007199772003102409011800578LOC
816 0,00857 7331200007199772003102410234300023LOC
817 0,00867 7331200007199772003102412564700061LOC
818 0,00847 7331200007199772003102413581900089LOC
819 0,00750 7331200007199772003102416402300045LOC
820 0,00687 7331200007199772003102416535200094LOC
821 0,00596 7331200007199772003102419310400219LOC
822 0,00557 7331200007199772003102419345600042LOC
823 0,00539 7331200007199772003102420000400050LOC
824 0,00306 7331200007199772003102511101800081LOC
825 0,00291 7331200007199772003102517205800285LOC
826 0,05788 7331200007199772003102518434500266NAT
827 0,04220 7331200007199772003102520511000095LOC
828 0,03050 7331200007199772003102520564600073LOC
829 0,00328 7331200007199772003102611083900002LOC
830 0,00170 7331200007199772003102611312600003LOC
831 0,00133 7331200007199772003102612063700004LOC
832 0,00186 7331200007199772003102612540500007LOC
833 0,00276 7331200007199772003102613194300003LOC
834 0,00360 7331200007199772003102615022200003LOC
835 0,00451 7331200007199772003102616553400521LOC
836 0,00597 7331200007199772003102620194500759LOC
837 0,02789 7331200007199772003102622065700042NAT

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 198
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
838 0,01664 7331200007199772003102622075900074LOC
839 0,06925 7331200007199772003102622220500415NAT
840 0,00795 7331200007199772003102708451000127LOC
841 0,00366 7331200007199772003102709213400076LOC
842 0,00098 7331200007199772003102719331400389LOC
843 0,01973 7331200007199772003102720504200123NAT
844 0,00178 7331200007199772003102810534200244LOC
845 0,00132 7331200007199772003102813595500024LOC
846 0,00331 7331200007199772003102818373400115LOC
847 0,00778 7331200007199772003102818400500183LOC
848 0,01386 7331200007199772003102818433500156LOC
849 0,02083 7331200007199772003102818511300090LOC
850 0,02827 7331200007199772003102819420400167LOC
851 0,03587 7331200007199772003102819470600048LOC
852 0,04339 7331200007199772003102819501400185LOC
853 0,05068 7331200007199772003102819533700040LOC
854 0,05786 7331200007199772003102821304200095LOC
855 0,06464 7331200007199772003102822520300236LOC
856 0,03545 7331200007199772003102908325300053LOC
857 0,03979 7331200007199772003102913134600029LOC
858 0,04401 7331200007199772003102913143900070LOC
859 0,04785 7331200007199772003102913160100168LOC
860 0,05151 7331200007199772003102913191200122LOC
861 0,05491 7331200007199772003102913593900065LOC
862 0,05705 7331200007199772003102918170600102LOC
863 0,05907 7331200007199772003102918190100063LOC
864 0,06130 7331200007199772003102918510100043LOC
865 0,06371 7331200007199772003102918534800017LOC
866 0,06535 7331200007199772003102919391700219LOC
867 0,06599 7331200007199772003102919435900267LOC
868 0,06605 7331200007199772003102920455100068LOC
869 0,06615 7331200007199772003102920473100088LOC
870 0,06631 7331200007199772003102921412700052LOC
871 0,06647 7331200007199772003102921423100125LOC
872 0,03685 7331200007199772003103014271800166LOC
873 0,03693 7331200007199772003103019014700045LOC
874 0,03700 7331200007199772003103020143800648LOC
875 0,03708 7331200007199772003103020384900251LOC
876 0,02082 7331200007199772003103108411900069LOC
877 0,02230 7331200007199772003103108484000101LOC
878 0,02507 7331200007199772003103108503601094LOC
879 0,02465 7331200007199772003103113023000027LOC
880 0,02272 7331200007199772003103120515500127LOC
881 0,02347 7331200007199772003103121024701134LOC
882 0,02225 7331200007199772003103121361600252LOC
883 0,02195 7331200007199772003103121403800452LOC
884 0,02143 7331200007199772003103122085700219LOC
885 0,01167 7331200007199772003110110285300038LOC
886 0,01287 7331200007199772003110110315600600LOC
887 0,01312 7331200007199772003110113121700004LOC
888 0,01302 7331200007199772003110115072900109LOC
889 0,01304 7331200007199772003110115103200076LOC
890 0,01271 7331200007199772003110117154800051LOC
891 0,01244 7331200007199772003110117183900145LOC
892 0,01238 7331200007199772003110117361400042LOC
893 0,01232 7331200007199772003110117533300090LOC

199 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
894 0,01203 7331200007199772003110119035200103LOC
895 0,01193 7331200007199772003110119370800053LOC
896 0,01171 7331200007199772003110122534800046LOC
897 0,04692 7331200007199772003110213150300771NAT
898 0,03311 7331200007199772003110219525200071LOC
899 0,10226 7331200007199772003110221144800154NAT
900 0,01118 7331200007199772003110308380900053LOC
901 0,00409 7331200007199772003110319234100088LOC
902 0,00089 7331200007199772003110319382800011LOC
903 0,00041 7331200007199772003110319385500059LOC
904 0,00219 7331200007199772003110408441900067LOC
905 0,00617 7331200007199772003110408570300365LOC
906 0,01059 7331200007199772003110410124200060LOC
907 0,01483 7331200007199772003110412423700050LOC
908 0,00984 7331200007199772003110508352000052LOC
909 0,01324 7331200007199772003110511111700198LOC
910 0,01581 7331200007199772003110514482000052LOC
911 0,01863 7331200007199772003110514520300112LOC
912 0,02124 7331200007199772003110515081900036LOC
913 0,02353 7331200007199772003110517013900158LOC
914 0,02615 7331200007199772003110517183700250LOC
915 0,02871 7331200007199772003110518124900023LOC
916 0,03107 7331200007199772003110518405200063LOC
917 0,03509 7331200007199772003110522084801588LOC
918 0,03646 7331200007199772003110522353300026LOC
919 0,03866 7331200007199772003110522385100183LOC
920 0,02155 7331200007199772003110608373400136LOC
921 0,02389 7331200007199772003110608434800064LOC
922 0,02620 7331200007199772003110608502200324LOC
923 0,02717 7331200007199772003110609480600050LOC
924 0,02755 7331200007199772003110611374900032LOC
925 0,02571 7331200007199772003110619320000181LOC
926 0,02463 7331200007199772003110621015600399LOC
927 0,01405 7331200007199772003110708360900050LOC
928 0,01498 7331200007199772003110709420500054LOC
929 0,01564 7331200007199772003110710122700033LOC
930 0,01501 7331200007199772003110715074400056LOC
931 0,01405 7331200007199772003110718085800134LOC
932 0,01366 7331200007199772003110718275800046LOC
933 0,01335 7331200007199772003110722380200086LOC
934 0,00728 7331200007199772003110811245200094LOC
935 0,00726 7331200007199772003110815072600370LOC
936 0,00710 7331200007199772003110820145900353LOC
937 0,00718 7331200007199772003110820342000086LOC
938 0,00744 7331200007199772003110821000100080LOC
939 0,00375 7331200007199772003110910210900183LOC
940 0,00406 7331200007199772003110912511600031LOC
941 0,00423 7331200007199772003110914313400052LOC
942 0,00441 7331200007199772003110914420900023LOC
943 0,00385 7331200007199772003110921590500504LOC
944 0,00251 7331200007199772003111008325600057LOC
945 0,00363 7331200007199772003111008382300054LOC
946 0,00288 7331200007199772003111017325700069LOC
947 0,00229 7331200007199772003111019111200089LOC
948 0,06191 7331200007199772003111021235500263NAT
949 0,00715 7331200007199772003111106580700077LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 200
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
950 0,00464 7331200007199772003111107143000265LOC
951 0,00418 7331200007199772003111107194700074LOC
952 0,00510 7331200007199772003111107363200036LOC
953 0,00693 7331200007199772003111107373300050LOC
954 0,00934 7331200007199772003111107383700035LOC
955 0,01140 7331200007199772003111109522600439LOC
956 0,01330 7331200007199772003111110231900142LOC
957 0,01537 7331200007199772003111110370000039LOC
958 0,01684 7331200007199772003111112254000069LOC
959 0,01823 7331200007199772003111113110000300LOC
960 0,01956 7331200007199772003111114152500051LOC
961 0,02007 7331200007199772003111119441500059LOC
962 0,01566 7331200007199772003111120535900305NAT
963 0,06160 7331200007199772003111120595200072NAT
964 0,03812 7331200007199772003111122525600037LOC
965 0,00420 7331200007199772003111208260100101LOC
966 0,00237 7331200007199772003111208443300717LOC
967 0,00108 7331200007199772003111218034100110LOC
968 0,00257 7331200007199772003111218293500267LOC
969 0,00572 7331200007199772003111218340800169LOC
970 0,01002 7331200007199772003111221462100042LOC
971 0,01520 7331200007199772003111222145100149LOC
972 0,02073 7331200007199772003111222554400108LOC
973 0,01214 7331200007199772003111308431100072LOC
974 0,01814 7331200007199772003111308520701314LOC
975 0,02161 7331200007199772003111310444000036LOC
976 0,02421 7331200007199772003111316233500034LOC
977 0,02679 7331200007199772003111319212900046LOC
978 0,02962 7331200007199772003111321085100040LOC
979 0,03289 7331200007199772003111321263300486LOC
980 0,03587 7331200007199772003111323032200029LOC
981 0,02025 7331200007199772003111408383300053LOC
982 0,02359 7331200007199772003111408484300821LOC
983 0,02581 7331200007199772003111409563200044LOC
984 0,02641 7331200007199772003111417500300043LOC
985 0,02730 7331200007199772003111418172600141LOC
986 0,01582 7331200007199772003111420103900124NAT
987 0,00793 7331200007199772003111420133200035LOC
988 0,00331 7331200007199772003111420141300034LOC
989 0,04329 7331200007199772003111420154400053NAT
990 0,02661 7331200007199772003111420170200116LOC
991 0,01545 7331200007199772003111422431000035LOC
992 0,00124 7331200007199772003111511045700072LOC
993 0,00084 7331200007199772003111511075800174LOC
994 0,00219 7331200007199772003111512153600034LOC
995 0,01997 7331200007199772003111519254300259NAT
996 0,00928 7331200007199772003111520371600101LOC
997 0,00324 7331200007199772003111520422200298LOC
998 0,00060 7331200007199772003111520473000024LOC
999 0,00164 7331200007199772003111602353000047LOC
1000 0,02101 7331200007199772003111611173400158NAT
1001 0,06204 7331200007199772003111613111400055NAT
1002 0,11059 7331200007199772003111613122200102NAT
1003 0,06988 7331200007199772003111614271200004LOC
1004 0,04223 7331200007199772003111615411800003LOC
1005 0,02383 7331200007199772003111616123600003LOC

201 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1006 0,01224 7331200007199772003111616374400002LOC
1007 0,00538 7331200007199772003111617053300003LOC
1008 0,00197 7331200007199772003111617490000204LOC
1009 0,00100 7331200007199772003111619284300562LOC
1010 0,02161 7331200007199772003111619422600207NAT
1011 0,06296 7331200007199772003111619483200066NAT
1012 0,11155 7331200007199772003111620095800004NAT
1013 0,16317 7331200007199772003111620105400022NAT
1014 0,21579 7331200007199772003111620140500065NAT
1015 0,26835 7331200007199772003111620153000072NAT
1016 0,17605 7331200007199772003111621391200248LOC
1017 0,11388 7331200007199772003111622025200064LOC
1018 0,01208 7331200007199772003111708392200083LOC
1019 0,00344 7331200007199772003111712235100412LOC
1020 0,00210 7331200007199772003111712570700269LOC
1021 0,00379 7331200007199772003111722353800404LOC
1022 0,00670 7331200007199772003111808160500041LOC
1023 0,01465 7331200007199772003111808465600029LOC
1024 0,02403 7331200007199772003111808510400011LOC
1025 0,03348 7331200007199772003111810535200031LOC
1026 0,04284 7331200007199772003111811270800039LOC
1027 0,05226 7331200007199772003111811283200047LOC
1028 0,06044 7331200007199772003111814154600046LOC
1029 0,06855 7331200007199772003111814460400040LOC
1030 0,07612 7331200007199772003111815114800086LOC
1031 0,08334 7331200007199772003111815181900064LOC
1032 0,09028 7331200007199772003111815201900012LOC
1033 0,16911 7331200007199772003111815212100071INT
1034 0,15748 7331200007199772003111817574500056LOC
1035 0,14921 7331200007199772003111818444400249LOC
1036 0,14369 7331200007199772003111822591100122LOC
1037 0,06455 7331200007199772003111908374500052LOC
1038 0,06666 7331200007199772003111913512700059LOC
1039 0,06944 7331200007199772003111914422800051LOC
1040 0,07189 7331200007199772003111916532000035LOC
1041 0,07438 7331200007199772003111921384300075LOC
1042 0,07767 7331200007199772003111922595200085LOC
1043 0,04542 7331200007199772003112008251900061LOC
1044 0,08219 7331200007199772003112010013400033INT
1045 0,06978 7331200007199772003112020122800081LOC
1046 0,06053 7331200007199772003112021470900177LOC
1047 0,05423 7331200007199772003112021511200168LOC
1048 0,05016 7331200007199772003112022072100191LOC
1049 0,02505 7331200007199772003112108402600071LOC
1050 0,02585 7331200007199772003112108521500069LOC
1051 0,02775 7331200007199772003112108541400037LOC
1052 0,02965 7331200007199772003112110242300022LOC
1053 0,03082 7331200007199772003112113034900045LOC
1054 0,03225 7331200007199772003112113262400062LOC
1055 0,03291 7331200007199772003112116473900084LOC
1056 0,03307 7331200007199772003112120060600190LOC
1057 0,03387 7331200007199772003112122341700411LOC
1058 0,01930 7331200007199772003112210074100044LOC
1059 0,02123 7331200007199772003112210085900033LOC
1060 0,02320 7331200007199772003112210194300043LOC
1061 0,02456 7331200007199772003112212062300145LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 202
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1062 0,02579 7331200007199772003112212100000406LOC
1063 0,02688 7331200007199772003112212451100031LOC
1064 0,02578 7331200007199772003112221120100112LOC
1065 0,01475 7331200007199772003112408335100074LOC
1066 0,01643 7331200007199772003112408504500029LOC
1067 0,01779 7331200007199772003112409384400211LOC

203 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.2.7.4 Caso 4 - Analizar un usuario que cambia su comportamiento debido que comienza a realizar
muchas llamadas NAT

# Dist. Hellinger Registro Observaciones


llam.
1 0,00000 7331200006677372003080411204000095LOC
2 0,00000 7331200006677372003080411222600092LOC
3 0,00000 7331200006677372003080411410100060LOC
4 0,00000 7331200006677372003080412231900093LOC
5 0,00000 7331200006677372003080412573200043LOC
6 0,00000 7331200006677372003080412583500159LOC
7 0,00000 7331200006677372003080413021100463LOC
8 0,00000 7331200006677372003080413370900028LOC
9 0,00000 7331200006677372003080414315900551LOC
10 0,00000 7331200006677372003080414414200052LOC
11 0,00000 7331200006677372003080414470700019LOC
12 0,00000 7331200006677372003080415064200035LOC
13 0,00000 7331200006677372003080415074200411LOC
14 0,00000 7331200006677372003080415511800312LOC
15 0,00000 7331200006677372003080419290900063LOC
16 0,00000 7331200006677372003080510294300042LOC
17 0,00000 7331200006677372003080510552900043LOC
18 0,00000 7331200006677372003080510563800174LOC
19 0,00000 7331200006677372003080510594500044LOC
20 0,00000 7331200006677372003080511004200533LOC
21 0,00000 7331200006677372003080511161700087LOC
22 0,00000 7331200006677372003080511595300083LOC
23 0,00000 7331200006677372003080512034400078LOC
24 0,00000 7331200006677372003080512243600080LOC
25 0,00000 7331200006677372003080512262500375LOC
26 0,00000 7331200006677372003080512370500010LOC
27 0,00000 7331200006677372003080513072800058LOC
28 0,00000 7331200006677372003080513090600051LOC
29 0,00000 7331200006677372003080514432800074LOC
30 0,00000 7331200006677372003080514453800033LOC
31 0,00000 7331200006677372003080515364400023LOC
32 0,00000 7331200006677372003080515371700186LOC
33 0,00000 7331200006677372003080515405600259LOC
34 0,00000 7331200006677372003080516373300062LOC
35 0,00000 7331200006677372003080516384600074LOC
36 0,00000 7331200006677372003080516414300106LOC
37 0,00000 7331200006677372003080519383700294LOC
38 0,00000 7331200006677372003080613212300052LOC
39 0,00000 7331200006677372003080613222600122LOC
40 0,00000 7331200006677372003080613243600031LOC
41 0,00000 7331200006677372003080613251900037LOC
42 0,00000 7331200006677372003080613260900330LOC
43 0,00000 7331200006677372003080613342900054LOC
44 0,00000 7331200006677372003080613353100328LOC
45 0,00000 7331200006677372003080613430200871LOC
46 0,00000 7331200006677372003080614132500179LOC
47 0,00000 7331200006677372003080614221600069LOC
48 0,00000 7331200006677372003080615254300016LOC
49 0,00000 7331200006677372003080618181800199LOC
50 0,00000 7331200006677372003080618220500334LOC
51 0,00000 7331200006677372003080618312500124LOC
52 0,00000 7331200006677372003080618394700053LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 204
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
53 0,00000 7331200006677372003080618521500036LOC
54 0,00000 7331200006677372003080618532100035LOC
55 0,00000 7331200006677372003080621221300207LOC
56 0,00000 7331200006677372003080710520100242LOC
57 0,00000 7331200006677372003080710561300095LOC
58 0,00000 7331200006677372003080710582500029LOC
59 0,00000 7331200006677372003080711101200348LOC
60 0,00000 7331200006677372003080712180200113LOC
61 0,00000 7331200006677372003080712513400076LOC
62 0,00000 7331200006677372003080712532000122LOC
63 0,00000 7331200006677372003080718095400410NAT
64 0,00000 7331200006677372003080810145900186LOC
65 0,00000 7331200006677372003080810434600149LOC
66 0,00000 7331200006677372003080810560500005LOC
67 0,00000 7331200006677372003080810571300420LOC
68 0,00000 7331200006677372003080811042100072LOC
69 0,00000 7331200006677372003080811054800022LOC
70 0,00000 7331200006677372003080811284200061LOC
71 0,00000 7331200006677372003080811295300029LOC
72 0,00000 7331200006677372003080811304400803LOC
73 0,00000 7331200006677372003080811481400018LOC
74 0,00000 7331200006677372003080811535400350LOC
75 0,00000 7331200006677372003080812160000020LOC
76 0,00000 7331200006677372003080812163100072LOC
77 0,00000 7331200006677372003080812295600249LOC
78 0,00000 7331200006677372003080813040800146LOC
79 0,00000 7331200006677372003080813244500080LOC
80 0,00000 7331200006677372003080813264200069LOC
81 0,00000 7331200006677372003080813360400023LOC
82 0,00000 7331200006677372003080814350600046LOC
83 0,00000 7331200006677372003080814360100052LOC
84 0,00000 7331200006677372003080814370600029LOC
85 0,00000 7331200006677372003080814461300072LOC
86 0,00000 7331200006677372003080815072000023LOC
87 0,00000 7331200006677372003080815084300084LOC
88 0,00000 7331200006677372003080815391600050LOC
89 0,00000 7331200006677372003080815460000390LOC
90 0,00000 7331200006677372003080816154100037LOC
91 0,00000 7331200006677372003080816250800401LOC
92 0,00000 7331200006677372003080816322000027LOC
93 0,00000 7331200006677372003080818534400063LOC
94 0,00000 7331200006677372003080818554300042LOC
95 0,00000 7331200006677372003080818581500283LOC
96 0,00000 7331200006677372003080819033700008LOC
97 0,00000 7331200006677372003080819235700026LOC
98 0,00000 7331200006677372003080819313500032LOC
99 0,00000 7331200006677372003080819335500005LOC
100 0,00000 7331200006677372003080819384300087LOC
101 0,07786 7331200006677372003080819404400043LOC
102 0,07802 7331200006677372003080819415100062LOC
103 0,04196 7331200006677372003080912595500095LOC
104 0,04174 7331200006677372003080913032200114LOC
105 0,04179 7331200006677372003080913172700187LOC
106 0,02330 7331200006677372003081108041400059LOC
107 0,02376 7331200006677372003081111273900048LOC
108 0,02425 7331200006677372003081111283800091LOC

205 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
109 0,02446 7331200006677372003081112065800271LOC
110 0,02468 7331200006677372003081112191300086LOC
111 0,02491 7331200006677372003081112212700489LOC
112 0,02515 7331200006677372003081112303100307LOC
113 0,02537 7331200006677372003081112382200329LOC
114 0,02534 7331200006677372003081112442900077LOC
115 0,02536 7331200006677372003081112455400082LOC
116 0,03053 7331200006677372003081112473300233NAT
117 0,02115 7331200006677372003081112514200064LOC
118 0,01474 7331200006677372003081112540900094LOC
119 0,01064 7331200006677372003081112564300027LOC
120 0,00829 7331200006677372003081112580600055LOC
121 0,00695 7331200006677372003081113005200085LOC
122 0,00658 7331200006677372003081113073000030LOC
123 0,00693 7331200006677372003081113254300150LOC
124 0,00752 7331200006677372003081114080300021LOC
125 0,00848 7331200006677372003081114104600162LOC
126 0,00973 7331200006677372003081114233400040LOC
127 0,01108 7331200006677372003081114242200199LOC
128 0,01254 7331200006677372003081114294300026LOC
129 0,01392 7331200006677372003081115350300043LOC
130 0,01539 7331200006677372003081115365600741LOC
131 0,01648 7331200006677372003081116051500058LOC
132 0,06772 7331200006677372003081119542600081INT
133 0,05365 7331200006677372003081120010000122LOC
134 0,04369 7331200006677372003081123104300040LOC
135 0,01170 7331200006677372003081210293200048LOC
136 0,01142 7331200006677372003081210303100044LOC
137 0,01140 7331200006677372003081212334900079LOC
138 0,01170 7331200006677372003081213533200089LOC
139 0,01259 7331200006677372003081213575400107LOC
140 0,01367 7331200006677372003081214012700201LOC
141 0,01507 7331200006677372003081214065900044LOC
142 0,01663 7331200006677372003081214274600260LOC
143 0,04233 7331200006677372003081214473000601NAT
144 0,03186 7331200006677372003081215282000036LOC
145 0,02486 7331200006677372003081215290700334LOC
146 0,02036 7331200006677372003081216061900020LOC
147 0,01785 7331200006677372003081216064800235LOC
148 0,01652 7331200006677372003081219502900120LOC
149 0,02527 7331200006677372003081220002400090INT
150 0,04447 7331200006677372003081309432300260INT
151 0,02562 7331200006677372003081310501300024LOC
152 0,01413 7331200006677372003081312150500111LOC
153 0,00792 7331200006677372003081312171100593LOC
154 0,00507 7331200006677372003081313122300109LOC
155 0,00494 7331200006677372003081313301500287LOC
156 0,00665 7331200006677372003081313514200134LOC
157 0,00969 7331200006677372003081313555700339LOC
158 0,01306 7331200006677372003081314014900012LOC
159 0,01713 7331200006677372003081314023100031LOC
160 0,02128 7331200006677372003081314031100135LOC
161 0,02561 7331200006677372003081314063100029LOC
162 0,03017 7331200006677372003081314071000003LOC
163 0,03480 7331200006677372003081314072800071LOC
164 0,03918 7331200006677372003081314140200032LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 206
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
165 0,04245 7331200006677372003081314165800011LOC
166 0,04541 7331200006677372003081314171400031LOC
167 0,04817 7331200006677372003081314194600028LOC
168 0,05078 7331200006677372003081314203200212LOC
169 0,05313 7331200006677372003081314242500031LOC
170 0,05521 7331200006677372003081314250600069LOC
171 0,05722 7331200006677372003081314264200149LOC
172 0,05870 7331200006677372003081314292300031LOC
173 0,06036 7331200006677372003081314392600057LOC
174 0,06210 7331200006677372003081314504500033LOC
175 0,06340 7331200006677372003081316142200188LOC
176 0,06440 7331200006677372003081316482700087LOC
177 0,06423 7331200006677372003081317011000011LOC
178 0,06417 7331200006677372003081317192600023LOC
179 0,07646 7331200006677372003081317200000206NAT
180 0,06670 7331200006677372003081319584900145LOC
181 0,05971 7331200006677372003081321470300222LOC
182 0,05530 7331200006677372003081321515400259LOC
183 0,02029 7331200006677372003081409313600322INT
184 0,01064 7331200006677372003081413282400179LOC
185 0,00553 7331200006677372003081413323200039LOC
186 0,00360 7331200006677372003081413332300213LOC
187 0,00387 7331200006677372003081413590700029LOC
188 0,00547 7331200006677372003081414060400154LOC
189 0,00806 7331200006677372003081414554500380LOC
190 0,01112 7331200006677372003081415062600195LOC
191 0,01464 7331200006677372003081415143300028LOC
192 0,01843 7331200006677372003081415151000345LOC
193 0,02229 7331200006677372003081415254000216LOC
194 0,02547 7331200006677372003081419030800042LOC
195 0,03690 7331200006677372003081508010400055NAT
196 0,09793 7331200006677372003081508020800053NAT
197 0,07204 7331200006677372003081508032300010LOC
198 0,09147 7331200006677372003081510241600138INT
199 0,06080 7331200006677372003081510493200024LOC
200 0,03972 7331200006677372003081510590300121LOC
201 0,09169 7331200006677372003081511594200596INT
202 0,06091 7331200006677372003081512150800048LOC
203 0,03950 7331200006677372003081512170100132LOC
204 0,02490 7331200006677372003081512421200342LOC
205 0,01500 7331200006677372003081513052700026LOC
206 0,00884 7331200006677372003081513581900241LOC
207 0,00512 7331200006677372003081514023000129LOC
208 0,00349 7331200006677372003081514061400073LOC
209 0,00333 7331200006677372003081514082900023LOC
210 0,00421 7331200006677372003081514273400070LOC
211 0,00583 7331200006677372003081514501900096LOC
212 0,00793 7331200006677372003081514524100055LOC
213 0,01010 7331200006677372003081515232000010LOC
214 0,01247 7331200006677372003081515302100010LOC
215 0,01452 7331200006677372003081518141200011LOC
216 0,01675 7331200006677372003081518155400081LOC
217 0,01905 7331200006677372003081518172500254LOC
218 0,02155 7331200006677372003081519562100029LOC
219 0,02404 7331200006677372003081519575200070LOC
220 0,02633 7331200006677372003081521371700052LOC

207 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
221 0,02806 7331200006677372003081521454900139LOC
222 0,02936 7331200006677372003081521574500019LOC
223 0,01568 7331200006677372003081910481900069LOC
224 0,01698 7331200006677372003081910554100028LOC
225 0,01873 7331200006677372003081910564500045LOC
226 0,01998 7331200006677372003081911401400040LOC
227 0,02048 7331200006677372003081912065800170LOC
228 0,02060 7331200006677372003081913010000020LOC
229 0,02042 7331200006677372003081914202300049LOC
230 0,02028 7331200006677372003081914515300069LOC
231 0,01991 7331200006677372003081915192900112LOC
232 0,01965 7331200006677372003081915213800099LOC
233 0,01921 7331200006677372003081916225500166LOC
234 0,01878 7331200006677372003081917050800025LOC
235 0,01838 7331200006677372003081918243100036LOC
236 0,01816 7331200006677372003081918253900023LOC
237 0,01798 7331200006677372003081918261800164LOC
238 0,01791 7331200006677372003081918292000072LOC
239 0,01789 7331200006677372003081918342400118LOC
240 0,01788 7331200006677372003081918391400085LOC
241 0,01789 7331200006677372003081918405800081LOC
242 0,01786 7331200006677372003081918462600282LOC
243 0,01885 7331200006677372003081918513701188LOC
244 0,01852 7331200006677372003081919113500132LOC
245 0,01825 7331200006677372003081919215100051LOC
246 0,01812 7331200006677372003081919303400032LOC
247 0,01807 7331200006677372003081919341300045LOC
248 0,01809 7331200006677372003081919351600141LOC
249 0,00966 7331200006677372003082010423800019LOC
250 0,00998 7331200006677372003082013044100027LOC
251 0,01040 7331200006677372003082013084800248LOC
252 0,01065 7331200006677372003082014123700074LOC
253 0,01090 7331200006677372003082014231500022LOC
254 0,01112 7331200006677372003082014331400052LOC
255 0,01109 7331200006677372003082015154600020LOC
256 0,01024 7331200006677372003082020404000053LOC
257 0,00977 7331200006677372003082020415700079LOC
258 0,00958 7331200006677372003082020432900004LOC
259 0,00947 7331200006677372003082020534800201LOC
260 0,05787 7331200006677372003082022423400030NAT
261 0,13215 7331200006677372003082022454300174NAT
262 0,01580 7331200006677372003082110255200078LOC
263 0,00881 7331200006677372003082111400900047LOC
264 0,00606 7331200006677372003082111560800028LOC
265 0,00595 7331200006677372003082112030600028LOC
266 0,00778 7331200006677372003082112422000257LOC
267 0,01066 7331200006677372003082113110100048LOC
268 0,01446 7331200006677372003082113135300037LOC
269 0,01879 7331200006677372003082113492400182LOC
270 0,02345 7331200006677372003082113525000032LOC
271 0,02787 7331200006677372003082114054500126LOC
272 0,03238 7331200006677372003082114175000027LOC
273 0,03670 7331200006677372003082114185000409LOC
274 0,04091 7331200006677372003082114270000146LOC
275 0,04467 7331200006677372003082115175100016LOC
276 0,04834 7331200006677372003082115184500075LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 208
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
277 0,05189 7331200006677372003082115272600038LOC
278 0,05506 7331200006677372003082115281300405LOC
279 0,05798 7331200006677372003082115354300004LOC
280 0,00632 7331200006677372003082116303200016NAT
281 0,00461 7331200006677372003082117040300321LOC
282 0,00517 7331200006677372003082117093600027LOC
283 0,00741 7331200006677372003082117101800043LOC
284 0,01073 7331200006677372003082117131400129LOC
285 0,01468 7331200006677372003082118270000063LOC
286 0,01904 7331200006677372003082119022700065LOC
287 0,02366 7331200006677372003082119230800381LOC
288 0,02827 7331200006677372003082120003600179LOC
289 0,03287 7331200006677372003082120331500066LOC
290 0,03735 7331200006677372003082120351600092LOC
291 0,01380 7331200006677372003082210042300027NAT
292 0,05550 7331200006677372003082210130300004NAT
293 0,03485 7331200006677372003082210190400037LOC
294 0,02183 7331200006677372003082210253100061LOC
295 0,01409 7331200006677372003082210270200006LOC
296 0,01004 7331200006677372003082210271900035LOC
297 0,04542 7331200006677372003082210280100005NAT
298 0,02987 7331200006677372003082211581300060LOC
299 0,01981 7331200006677372003082211594800042LOC
300 0,01340 7331200006677372003082212011100032LOC
301 0,00999 7331200006677372003082212015200013LOC
302 0,00876 7331200006677372003082212021300009LOC
303 0,00894 7331200006677372003082212023500370LOC
304 0,01036 7331200006677372003082212433200192LOC
305 0,01245 7331200006677372003082212480600032LOC
306 0,01506 7331200006677372003082212495900339LOC
307 0,01749 7331200006677372003082213363700072LOC
308 0,02016 7331200006677372003082213403100249LOC
309 0,02293 7331200006677372003082213445400236LOC
310 0,02564 7331200006677372003082213520000004LOC
311 0,01779 7331200006677372003082213521700055NAT
312 0,01119 7331200006677372003082214035300051LOC
313 0,00757 7331200006677372003082214205800050LOC
314 0,00617 7331200006677372003082214402700014LOC
315 0,00634 7331200006677372003082214410500027LOC
316 0,00759 7331200006677372003082214414400165LOC
317 0,00959 7331200006677372003082214444000126LOC
318 0,01181 7331200006677372003082215544900060LOC
319 0,01352 7331200006677372003082218261000107LOC
320 0,01575 7331200006677372003082218280800130LOC
321 0,01832 7331200006677372003082218401200024LOC
322 0,02100 7331200006677372003082218404100011LOC
323 0,02373 7331200006677372003082218592500112LOC
324 0,02635 7331200006677372003082219035300113LOC
325 0,02866 7331200006677372003082220300000288LOC
326 0,01636 7331200006677372003082513163000037LOC
327 0,01843 7331200006677372003082513272500036LOC
328 0,02045 7331200006677372003082513431200707LOC
329 0,02205 7331200006677372003082514531300061LOC
330 0,02350 7331200006677372003082515052800031LOC
331 0,02495 7331200006677372003082515131800078LOC
332 0,02579 7331200006677372003082515145600145LOC

209 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
333 0,02535 7331200006677372003082518180400101LOC
334 0,02502 7331200006677372003082518195400265LOC
335 0,02469 7331200006677372003082520222700276LOC
336 0,02451 7331200006677372003082523061100035LOC
337 0,09458 7331200006677372003082523082700189INT
338 0,01957 7331200006677372003082611535100135LOC
339 0,01645 7331200006677372003082611564200024LOC
340 0,01526 7331200006677372003082612041800050LOC
341 0,01552 7331200006677372003082612080900072LOC
342 0,01642 7331200006677372003082613374300395LOC
343 0,01802 7331200006677372003082613444400065LOC
344 0,02008 7331200006677372003082613460500067LOC
345 0,02241 7331200006677372003082613473200044LOC
346 0,04114 7331200006677372003082614282100114NAT
347 0,03219 7331200006677372003082614303000047LOC
348 0,02668 7331200006677372003082614583700004LOC
349 0,02340 7331200006677372003082615513000030LOC
350 0,02200 7331200006677372003082615521800065LOC
351 0,02193 7331200006677372003082615533200082LOC
352 0,02282 7331200006677372003082615550600095LOC
353 0,02446 7331200006677372003082615573200050LOC
354 0,02562 7331200006677372003082618070500473LOC
355 0,02747 7331200006677372003082618232300065LOC
356 0,02960 7331200006677372003082618544000262LOC
357 0,03188 7331200006677372003082618591900052LOC
358 0,03424 7331200006677372003082619113500052LOC
359 0,03661 7331200006677372003082619123400004LOC
360 0,03887 7331200006677372003082619124700062LOC
361 0,04072 7331200006677372003082619170800570LOC
362 0,04196 7331200006677372003082619484700005LOC
363 0,04293 7331200006677372003082619495100039LOC
364 0,02418 7331200006677372003082713213200102LOC
365 0,02537 7331200006677372003082713232400085LOC
366 0,02664 7331200006677372003082713245700037LOC
367 0,02746 7331200006677372003082713270400006LOC
368 0,02796 7331200006677372003082713272800013LOC
369 0,02841 7331200006677372003082713382300022LOC
370 0,02881 7331200006677372003082713393800005LOC
371 0,02905 7331200006677372003082713443900297LOC
372 0,02904 7331200006677372003082714554300004LOC
373 0,02904 7331200006677372003082714555900024LOC
374 0,02793 7331200006677372003082718155000116LOC
375 0,02728 7331200006677372003082718180000005LOC
376 0,02687 7331200006677372003082718475800005LOC
377 0,02640 7331200006677372003082719403900198LOC
378 0,02616 7331200006677372003082720305500029LOC
379 0,01498 7331200006677372003082808051700036LOC
380 0,01599 7331200006677372003082810295200028LOC
381 0,01683 7331200006677372003082811043300241LOC
382 0,01765 7331200006677372003082811220800122LOC
383 0,01836 7331200006677372003082811383700014LOC
384 0,01864 7331200006677372003082812335300075LOC
385 0,01886 7331200006677372003082812464600031LOC
386 0,01905 7331200006677372003082812564800031LOC
387 0,01884 7331200006677372003082813231400039LOC
388 0,01796 7331200006677372003082815461300056LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 210
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
389 0,01734 7331200006677372003082815473200025LOC
390 0,01657 7331200006677372003082816171200079LOC
391 0,01600 7331200006677372003082816201200124LOC
392 0,01527 7331200006677372003082818114300054LOC
393 0,01469 7331200006677372003082819054000060LOC
394 0,01438 7331200006677372003082819372800005LOC
395 0,01422 7331200006677372003082819375500005LOC
396 0,01413 7331200006677372003082819381400064LOC
397 0,01412 7331200006677372003082819392600004LOC
398 0,01413 7331200006677372003082819395900024LOC
399 0,01415 7331200006677372003082819414400003LOC
400 0,01418 7331200006677372003082819425100004LOC
401 0,01424 7331200006677372003082820002700021LOC
402 0,01430 7331200006677372003082820010700066LOC
403 0,01436 7331200006677372003082820320100144LOC
404 0,01443 7331200006677372003082820482800048LOC
405 0,00784 7331200006677372003082908055500067LOC
406 0,00916 7331200006677372003082908112500037LOC
407 0,01040 7331200006677372003082910513500104LOC
408 0,01165 7331200006677372003082910554200058LOC
409 0,01286 7331200006677372003082910580100209LOC
410 0,01355 7331200006677372003082911015500114LOC
411 0,01410 7331200006677372003082911070400014LOC
412 0,01462 7331200006677372003082911084000128LOC
413 0,01412 7331200006677372003082913261700055LOC
414 0,01375 7331200006677372003082913300300112LOC
415 0,01348 7331200006677372003082913321400229LOC
416 0,01326 7331200006677372003082913503600048LOC
417 0,01269 7331200006677372003082914071500028LOC
418 0,01226 7331200006677372003082914075000040LOC
419 0,01029 7331200006677372003082919303400140LOC
420 0,00610 7331200006677372003083008503500071LOC
421 0,00753 7331200006677372003083009500000745LOC
422 0,00742 7331200006677372003083012203400040LOC
423 0,00308 7331200006677372003090113012700008LOC
424 0,00296 7331200006677372003090113104500199LOC
425 0,00290 7331200006677372003090113142900099LOC
426 0,00292 7331200006677372003090113163300371LOC
427 0,00285 7331200006677372003090113234500071LOC
428 0,00288 7331200006677372003090113255300291LOC
429 0,00255 7331200006677372003090115090000080LOC
430 0,00236 7331200006677372003090115160800018LOC
431 0,00226 7331200006677372003090115164300108LOC
432 0,00221 7331200006677372003090115281700098LOC
433 0,00208 7331200006677372003090118104200108LOC
434 0,00215 7331200006677372003090118185900005LOC
435 0,00231 7331200006677372003090118193400172LOC
436 0,00249 7331200006677372003090118285400250LOC
437 0,00267 7331200006677372003090118331500041LOC
438 0,00284 7331200006677372003090118445800054LOC
439 0,00300 7331200006677372003090118460600005LOC
440 0,00314 7331200006677372003090118463700027LOC
441 0,00326 7331200006677372003090118471200038LOC
442 0,00336 7331200006677372003090118481400007LOC
443 0,00345 7331200006677372003090118483000074LOC
444 0,00367 7331200006677372003090119020900038LOC

211 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
445 0,00387 7331200006677372003090119040000114LOC
446 0,00403 7331200006677372003090119101300025LOC
447 0,00416 7331200006677372003090119151500023LOC
448 0,00428 7331200006677372003090119154500236LOC
449 0,00436 7331200006677372003090119420200645LOC
450 0,00435 7331200006677372003090119530500049LOC
451 0,00456 7331200006677372003090120125700022LOC
452 0,00103 7331200006677372003090209021100080LOC
453 0,00121 7331200006677372003090210395100070LOC
454 0,00180 7331200006677372003090210414700185LOC
455 0,00237 7331200006677372003090211153500030LOC
456 0,00295 7331200006677372003090211161600005LOC
457 0,00352 7331200006677372003090211163200078LOC
458 0,00401 7331200006677372003090211175700039LOC
459 0,00445 7331200006677372003090211491300086LOC
460 0,00481 7331200006677372003090211505600039LOC
461 0,00481 7331200006677372003090212122600065LOC
462 0,00471 7331200006677372003090212144100417LOC
463 0,00470 7331200006677372003090212214300024LOC
464 0,00472 7331200006677372003090212251000065LOC
465 0,00474 7331200006677372003090212340600067LOC
466 0,00494 7331200006677372003090212525400824LOC
467 0,00447 7331200006677372003090213075000090LOC
468 0,00413 7331200006677372003090213092600047LOC
469 0,00393 7331200006677372003090213264700063LOC
470 0,00353 7331200006677372003090214445100194LOC
471 0,00323 7331200006677372003090214482700126LOC
472 0,00301 7331200006677372003090214503900123LOC
473 0,00285 7331200006677372003090214530500109LOC
474 0,07506 7331200006677372003090216130000123INT
475 0,05695 7331200006677372003090216171300041LOC
476 0,04298 7331200006677372003090216273700278LOC
477 0,03230 7331200006677372003090216362100036LOC
478 0,02399 7331200006677372003090217110800190LOC
479 0,01767 7331200006677372003090217145400150LOC
480 0,01291 7331200006677372003090217173000352LOC
481 0,00926 7331200006677372003090218480800102LOC
482 0,00658 7331200006677372003090218500400037LOC
483 0,00464 7331200006677372003090218510400134LOC
484 0,00323 7331200006677372003090218535100028LOC
485 0,00226 7331200006677372003090218543800081LOC
486 0,00159 7331200006677372003090218565000030LOC
487 0,00117 7331200006677372003090219073800421LOC
488 0,00093 7331200006677372003090219150700027LOC
489 0,00085 7331200006677372003090219161600048LOC
490 0,00091 7331200006677372003090219231900253LOC
491 0,00104 7331200006677372003090219292500246LOC
492 0,00111 7331200006677372003090219385900029LOC
493 0,00126 7331200006677372003090219395800085LOC
494 0,00169 7331200006677372003090220173400655LOC
495 0,00040 7331200006677372003090310373200041LOC
496 0,00103 7331200006677372003090310393700075LOC
497 0,00209 7331200006677372003090310410700526LOC
498 0,00235 7331200006677372003090313161000032LOC
499 0,00262 7331200006677372003090313164700047LOC
500 0,00291 7331200006677372003090313175100076LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 212
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
501 0,00315 7331200006677372003090313195200216LOC
502 0,00333 7331200006677372003090313234200412LOC
503 0,00351 7331200006677372003090313305400141LOC
504 0,00366 7331200006677372003090313482900160LOC
505 0,00377 7331200006677372003090313513900026LOC
506 0,00389 7331200006677372003090313523400067LOC
507 0,00400 7331200006677372003090313535100034LOC
508 0,00290 7331200006677372003090317553700078LOC
509 0,00206 7331200006677372003090318180400050LOC
510 0,00151 7331200006677372003090318214500116LOC
511 0,00109 7331200006677372003090318242200282LOC
512 0,00095 7331200006677372003090318591800054LOC
513 0,00077 7331200006677372003090320040500071LOC
514 0,00077 7331200006677372003090320353400050LOC
515 0,00079 7331200006677372003090321384900232LOC
516 0,00091 7331200006677372003090321452300190LOC
517 0,00066 7331200006677372003090408062500080LOC
518 0,00145 7331200006677372003090411224300064LOC
519 0,00236 7331200006677372003090411235700053LOC
520 0,00277 7331200006677372003090413274500050LOC
521 0,00313 7331200006677372003090413285100112LOC
522 0,00346 7331200006677372003090413310800040LOC
523 0,00372 7331200006677372003090413481600104LOC
524 0,00397 7331200006677372003090413551200036LOC
525 0,00385 7331200006677372003090414162600018LOC
526 0,00378 7331200006677372003090414170000036LOC
527 0,00369 7331200006677372003090414191800064LOC
528 0,00365 7331200006677372003090414345100049LOC
529 0,00334 7331200006677372003090415230000042LOC
530 0,00310 7331200006677372003090415235300033LOC
531 0,00275 7331200006677372003090415280700253LOC
532 0,00264 7331200006677372003090415322500040LOC
533 0,00247 7331200006677372003090415331500205LOC
534 0,00235 7331200006677372003090415470600228LOC
535 0,00232 7331200006677372003090415513000049LOC
536 0,00209 7331200006677372003090416091000022LOC
537 0,00193 7331200006677372003090416261200030LOC
538 0,00161 7331200006677372003090416271100399LOC
539 0,00136 7331200006677372003090417535100049LOC
540 0,00121 7331200006677372003090417545500034LOC
541 0,00108 7331200006677372003090417582300104LOC
542 0,00088 7331200006677372003090418450700071LOC
543 0,00079 7331200006677372003090418483400018LOC
544 0,00074 7331200006677372003090418490800016LOC
545 0,00066 7331200006677372003090419442000044LOC
546 0,00078 7331200006677372003090510371100050LOC
547 0,00179 7331200006677372003090510380900031LOC
548 0,00290 7331200006677372003090510384800024LOC
549 0,00374 7331200006677372003090511331500018LOC
550 0,00447 7331200006677372003090511334000192LOC
551 0,00515 7331200006677372003090511394200224LOC
552 0,00573 7331200006677372003090511433500413LOC
553 0,00583 7331200006677372003090512240900148LOC
554 0,00587 7331200006677372003090512313700054LOC
555 0,00592 7331200006677372003090512365400058LOC
556 0,00597 7331200006677372003090512393500052LOC

213 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
557 0,00562 7331200006677372003090513052900034LOC
558 0,00497 7331200006677372003090514152000031LOC
559 0,00449 7331200006677372003090514160000054LOC
560 0,00411 7331200006677372003090514233400152LOC
561 0,00384 7331200006677372003090514470000036LOC
562 0,00363 7331200006677372003090514491200074LOC
563 0,00344 7331200006677372003090514560300185LOC
564 0,00301 7331200006677372003090515454400098LOC
565 0,00272 7331200006677372003090515481000038LOC
566 0,00249 7331200006677372003090515490400063LOC
567 0,00231 7331200006677372003090515502900078LOC
568 0,00191 7331200006677372003090516271800142LOC
569 0,00125 7331200006677372003090518091900157LOC
570 0,00086 7331200006677372003090518121200067LOC
571 0,00063 7331200006677372003090518183600074LOC
572 0,00046 7331200006677372003090518222700290LOC
573 0,00039 7331200006677372003090518273500021LOC
574 0,00035 7331200006677372003090518281900006LOC
575 0,00034 7331200006677372003090518283500039LOC
576 0,00032 7331200006677372003090519052400029LOC
577 0,00032 7331200006677372003090519285400084LOC
578 0,00036 7331200006677372003090520123300004LOC
579 0,00042 7331200006677372003090520125600004LOC
580 0,00048 7331200006677372003090520164500125LOC
581 0,00054 7331200006677372003090520190000268LOC
582 0,00060 7331200006677372003090520235000009LOC
583 0,00066 7331200006677372003090520402500004LOC
584 0,00079 7331200006677372003090521001400004LOC
585 0,00092 7331200006677372003090521025200150LOC
586 0,00102 7331200006677372003090521054200005LOC
587 0,00110 7331200006677372003090521184300036LOC
588 0,00028 7331200006677372003090810051000172LOC
589 0,00116 7331200006677372003090810081800045LOC
590 0,00241 7331200006677372003090810091400084LOC
591 0,00381 7331200006677372003090810105600066LOC
592 0,00519 7331200006677372003090810263000192LOC
593 0,00641 7331200006677372003090810400100035LOC
594 0,00708 7331200006677372003090811005100009LOC
595 0,08459 7331200006677372003090811011300042NAT
596 0,06707 7331200006677372003090811373200075LOC
597 0,05341 7331200006677372003090811422000018LOC
598 0,04287 7331200006677372003090811425000246LOC
599 0,03470 7331200006677372003090811554100018LOC
600 0,02842 7331200006677372003090811564300036LOC
601 0,02314 7331200006677372003090812595500261LOC
602 0,01860 7331200006677372003090813043700032LOC
603 0,01514 7331200006677372003090813051800036LOC
604 0,01207 7331200006677372003090814194600233LOC
605 0,00979 7331200006677372003090814362700030LOC
606 0,00811 7331200006677372003090814440100045LOC
607 0,00576 7331200006677372003090817165100035LOC
608 0,00386 7331200006677372003090818231700021LOC
609 0,00229 7331200006677372003090819140500251LOC
610 0,00138 7331200006677372003090819290000016LOC
611 0,00084 7331200006677372003090819293400036LOC
612 0,00051 7331200006677372003090819352100098LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 214
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
613 0,00036 7331200006677372003090819491600036LOC
614 0,00100 7331200006677372003090909382200239LOC
615 0,00205 7331200006677372003090911374300093LOC
616 0,00327 7331200006677372003090911394100630LOC
617 0,00381 7331200006677372003090912190700103LOC
618 0,00432 7331200006677372003090912361800064LOC
619 0,00479 7331200006677372003090912483700071LOC
620 0,00519 7331200006677372003090912532200109LOC
621 0,00515 7331200006677372003090913105000086LOC
622 0,00476 7331200006677372003090914005600211LOC
623 0,00444 7331200006677372003090914300900030LOC
624 0,00427 7331200006677372003090915054200682LOC
625 0,00374 7331200006677372003090915174000237LOC
626 0,00296 7331200006677372003090916330400029LOC
627 0,00179 7331200006677372003090919153900030LOC
628 0,00109 7331200006677372003090919544900059LOC
629 0,07886 7331200006677372003090920070900070NAT
630 0,06074 7331200006677372003090920212500668LOC
631 0,04605 7331200006677372003090921142800031LOC
632 0,03488 7331200006677372003090921154100033LOC
633 0,00379 7331200006677372003091010261100010LOC
634 0,00267 7331200006677372003091011510700045LOC
635 0,00218 7331200006677372003091013092600147LOC
636 0,04662 7331200006677372003091013351300319NAT
637 0,03210 7331200006677372003091013501500037LOC
638 0,02151 7331200006677372003091014172200033LOC
639 0,01413 7331200006677372003091014181600120LOC
640 0,00917 7331200006677372003091014212100022LOC
641 0,00569 7331200006677372003091015262200175LOC
642 0,00362 7331200006677372003091015292900168LOC
643 0,00261 7331200006677372003091015354500110LOC
644 0,00170 7331200006677372003091018214000036LOC
645 0,00178 7331200006677372003091018242300812LOC
646 0,00187 7331200006677372003091019253000035LOC
647 0,00246 7331200006677372003091019282400004LOC
648 0,00331 7331200006677372003091021061000046LOC
649 0,04285 7331200006677372003091108003700032NAT
650 0,02988 7331200006677372003091110400700029LOC
651 0,02109 7331200006677372003091110411500175LOC
652 0,01529 7331200006677372003091110514200215LOC
653 0,01156 7331200006677372003091110553400022LOC
654 0,00938 7331200006677372003091110591600112LOC
655 0,00790 7331200006677372003091111031100100LOC
656 0,00721 7331200006677372003091111053000018LOC
657 0,00715 7331200006677372003091111055600113LOC
658 0,00746 7331200006677372003091111080000051LOC
659 0,00719 7331200006677372003091113082100069LOC
660 0,00732 7331200006677372003091113213900005LOC
661 0,00772 7331200006677372003091113591200070LOC
662 0,00793 7331200006677372003091114475600027LOC
663 0,00828 7331200006677372003091114485300145LOC
664 0,00886 7331200006677372003091114541100009LOC
665 0,04355 7331200006677372003091114572000047NAT
666 0,03049 7331200006677372003091114581900010LOC
667 0,01980 7331200006677372003091118332500081LOC
668 0,01237 7331200006677372003091118352500107LOC

215 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
669 0,00727 7331200006677372003091118390700156LOC
670 0,00182 7331200006677372003091208070200027LOC
671 0,00238 7331200006677372003091210524300098LOC
672 0,00333 7331200006677372003091211053100035LOC
673 0,00469 7331200006677372003091211212200027LOC
674 0,00628 7331200006677372003091211231000555LOC
675 0,00799 7331200006677372003091211325300119LOC
676 0,00975 7331200006677372003091211395600033LOC
677 0,01161 7331200006677372003091211475400068LOC
678 0,01342 7331200006677372003091211493900077LOC
679 0,01468 7331200006677372003091212192800040LOC
680 0,01593 7331200006677372003091212202700062LOC
681 0,01722 7331200006677372003091212234800142LOC
682 0,01833 7331200006677372003091212261900023LOC
683 0,01947 7331200006677372003091212305100019LOC
684 0,02072 7331200006677372003091212443800205LOC
685 0,02188 7331200006677372003091212492800030LOC
686 0,02240 7331200006677372003091212533500041LOC
687 0,02238 7331200006677372003091212542800059LOC
688 0,02128 7331200006677372003091215293800170LOC
689 0,02050 7331200006677372003091215324000356LOC
690 0,01997 7331200006677372003091215390700166LOC
691 0,01959 7331200006677372003091215560100061LOC
692 0,01909 7331200006677372003091216215600183LOC
693 0,01877 7331200006677372003091216251900020LOC
694 0,01855 7331200006677372003091216254700324LOC
695 0,01840 7331200006677372003091216531500230LOC
696 0,01804 7331200006677372003091218461600091LOC
697 0,01786 7331200006677372003091218475600046LOC
698 0,01774 7331200006677372003091219410700049LOC
699 0,01773 7331200006677372003091219420500266LOC
700 0,01777 7331200006677372003091219472100139LOC
701 0,01785 7331200006677372003091220205100030LOC
702 0,00955 7331200006677372003091316352600054LOC
703 0,00962 7331200006677372003091316363000038LOC
704 0,00964 7331200006677372003091317291100030LOC
705 0,00579 7331200006677372003091507554500015LOC
706 0,00720 7331200006677372003091508023400095LOC
707 0,00876 7331200006677372003091508072100041LOC
708 0,01038 7331200006677372003091508464700239LOC
709 0,01107 7331200006677372003091510390200057LOC
710 0,01171 7331200006677372003091510403700091LOC
711 0,01094 7331200006677372003091513331200064LOC
712 0,01038 7331200006677372003091513342600036LOC
713 0,00996 7331200006677372003091513351600129LOC
714 0,00928 7331200006677372003091514150600030LOC
715 0,00878 7331200006677372003091514492700038LOC
716 0,00842 7331200006677372003091514501600454LOC
717 0,00813 7331200006677372003091514593600135LOC
718 0,00761 7331200006677372003091515020200153LOC
719 0,00724 7331200006677372003091515052000028LOC
720 0,00697 7331200006677372003091515082900036LOC
721 0,00616 7331200006677372003091518064800091LOC
722 0,00567 7331200006677372003091518082900237LOC
723 0,00721 7331200006677372003091518243801325LOC
724 0,00631 7331200006677372003091518465200057LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 216
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
725 0,00580 7331200006677372003091518491900086LOC
726 0,00551 7331200006677372003091518505900073LOC
727 0,00570 7331200006677372003091519065800437LOC
728 0,00545 7331200006677372003091519320200032LOC
729 0,00545 7331200006677372003091519393600211LOC
730 0,00551 7331200006677372003091521571900069LOC
731 0,00296 7331200006677372003091609335900005LOC
732 0,00350 7331200006677372003091612002600106LOC
733 0,00414 7331200006677372003091612023600077LOC
734 0,00481 7331200006677372003091612042500138LOC
735 0,00543 7331200006677372003091612284100029LOC
736 0,00600 7331200006677372003091612291800055LOC
737 0,00649 7331200006677372003091612310300041LOC
738 0,00658 7331200006677372003091613351700049LOC
739 0,00632 7331200006677372003091614512200029LOC
740 0,00608 7331200006677372003091614541400134LOC
741 0,00594 7331200006677372003091614565900055LOC
742 0,00554 7331200006677372003091615002100050LOC
743 0,00522 7331200006677372003091615580600104LOC
744 0,00472 7331200006677372003091616020500082LOC
745 0,00440 7331200006677372003091616111200059LOC
746 0,00414 7331200006677372003091616274300073LOC
747 0,00399 7331200006677372003091616560500043LOC
748 0,00338 7331200006677372003091619410900082LOC
749 0,00308 7331200006677372003091619424500041LOC
750 0,00281 7331200006677372003091619433700241LOC
751 0,00274 7331200006677372003091619480300099LOC
752 0,00273 7331200006677372003091621390600033LOC
753 0,00282 7331200006677372003091621480400006LOC
754 0,00176 7331200006677372003091709183200069LOC
755 0,00277 7331200006677372003091710431900053LOC
756 0,00394 7331200006677372003091710442200309LOC
757 0,00520 7331200006677372003091710494100179LOC
758 0,00644 7331200006677372003091710525700344LOC
759 0,00747 7331200006677372003091710584800083LOC
760 0,00798 7331200006677372003091711002000111LOC
761 0,00843 7331200006677372003091711022400155LOC
762 0,00878 7331200006677372003091711051700090LOC
763 0,00768 7331200006677372003091714060100097LOC
764 0,00689 7331200006677372003091714080200046LOC
765 0,00630 7331200006677372003091714090000228LOC
766 0,00587 7331200006677372003091714152200021LOC
767 0,00555 7331200006677372003091714422600039LOC
768 0,00498 7331200006677372003091715140900028LOC
769 0,00373 7331200006677372003091718315300028LOC
770 0,00293 7331200006677372003091718331200027LOC
771 0,00239 7331200006677372003091718355300063LOC
772 0,00200 7331200006677372003091718425600368LOC
773 0,00179 7331200006677372003091809300500064LOC
774 0,00306 7331200006677372003091809341200032LOC
775 0,00297 7331200006677372003091814002400104LOC
776 0,00290 7331200006677372003091814021600187LOC
777 0,00287 7331200006677372003091814233100064LOC
778 0,00285 7331200006677372003091814265600030LOC
779 0,00309 7331200006677372003091814291700776LOC
780 0,00268 7331200006677372003091815430800068LOC

217 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
781 0,00224 7331200006677372003091816082400222LOC
782 0,00188 7331200006677372003091816201400028LOC
783 0,00166 7331200006677372003091816205000065LOC
784 0,00152 7331200006677372003091816221300034LOC
785 0,00175 7331200006677372003091816395600711LOC
786 0,00149 7331200006677372003091816521600056LOC
787 0,00135 7331200006677372003091816532700074LOC
788 0,00126 7331200006677372003091816550200041LOC
789 0,00122 7331200006677372003091816555800074LOC
790 0,00120 7331200006677372003091816582700009LOC
791 0,00109 7331200006677372003091817085800060LOC
792 0,00103 7331200006677372003091817100600037LOC
793 0,00097 7331200006677372003091817105700127LOC
794 0,00095 7331200006677372003091817131200031LOC
795 0,00089 7331200006677372003091818332600044LOC
796 0,00087 7331200006677372003091818355100004LOC
797 0,00084 7331200006677372003091818360400172LOC
798 0,00084 7331200006677372003091818390700085LOC
799 0,00086 7331200006677372003091820551300174LOC
800 0,00104 7331200006677372003091821070800495LOC
801 0,00075 7331200006677372003091908005900004LOC
802 0,00163 7331200006677372003091910394700187LOC
803 0,00273 7331200006677372003091910430200006LOC
804 0,00387 7331200006677372003091910435300010LOC
805 0,00496 7331200006677372003091910441300021LOC
806 0,00593 7331200006677372003091910445100350LOC
807 0,00745 7331200006677372003091910514200919LOC
808 0,00737 7331200006677372003091911071100047LOC
809 0,00742 7331200006677372003091911111400027LOC
810 0,00752 7331200006677372003091911115000004LOC
811 0,00782 7331200006677372003091911120700376LOC
812 0,00785 7331200006677372003091911361800004LOC
813 0,00797 7331200006677372003091911362900064LOC
814 0,00808 7331200006677372003091911374200117LOC
815 0,00819 7331200006677372003091911400200072LOC
816 0,00823 7331200006677372003091911541100028LOC
817 0,00784 7331200006677372003091912064200005LOC
818 0,00755 7331200006677372003091912091700098LOC
819 0,00732 7331200006677372003091912194100017LOC
820 0,00714 7331200006677372003091912212300004LOC
821 0,00693 7331200006677372003091912220900316LOC
822 0,00682 7331200006677372003091912352200006LOC
823 0,00674 7331200006677372003091912353600005LOC
824 0,00627 7331200006677372003091913563100005LOC
825 0,00592 7331200006677372003091913564500003LOC
826 0,00555 7331200006677372003091913583600312LOC
827 0,00459 7331200006677372003091915354500034LOC
828 0,00391 7331200006677372003091915362700004LOC
829 0,00344 7331200006677372003091915364300005LOC
830 0,00278 7331200006677372003091916185500071LOC
831 0,00221 7331200006677372003091916221300387LOC
832 0,00152 7331200006677372003091918065100023LOC
833 0,00110 7331200006677372003091918115400037LOC
834 0,00086 7331200006677372003091918352700040LOC
835 0,00064 7331200006677372003091919544000048LOC
836 0,00042 7331200006677372003091920094300495LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 218
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
837 0,07777 7331200006677372003092211371100257NAT
838 0,06015 7331200006677372003092212044800212LOC
839 0,04653 7331200006677372003092212091600056LOC
840 0,03621 7331200006677372003092212104100061LOC
841 0,02835 7331200006677372003092212155700051LOC
842 0,02237 7331200006677372003092212235800056LOC
843 0,01784 7331200006677372003092212544600091LOC
844 0,01410 7331200006677372003092213535900097LOC
845 0,01094 7331200006677372003092214045600043LOC
846 0,00859 7331200006677372003092214101300023LOC
847 0,00677 7331200006677372003092214301600139LOC
848 0,00517 7331200006677372003092215543400107LOC
849 0,00355 7331200006677372003092217414100059LOC
850 0,00243 7331200006677372003092217425800022LOC
851 0,00164 7331200006677372003092217442500113LOC
852 0,00113 7331200006677372003092217463000078LOC
853 0,00074 7331200006677372003092218160300054LOC
854 0,00054 7331200006677372003092218170900038LOC
855 0,00045 7331200006677372003092218184500043LOC
856 0,00044 7331200006677372003092218195100031LOC
857 0,00047 7331200006677372003092218204500029LOC
858 0,00036 7331200006677372003092221363800231LOC
859 0,00046 7331200006677372003092221403900003LOC
860 0,00060 7331200006677372003092221405300004LOC
861 0,00073 7331200006677372003092221454200154LOC
862 0,00091 7331200006677372003092222074400282LOC
863 0,00051 7331200006677372003092307584800023LOC
864 0,00191 7331200006677372003092308444700350LOC
865 0,00367 7331200006677372003092308563600026LOC
866 0,00488 7331200006677372003092310385700034LOC
867 0,00607 7331200006677372003092310393900250LOC
868 0,00717 7331200006677372003092310435900380LOC
869 0,00815 7331200006677372003092310502900253LOC
870 0,00743 7331200006677372003092313044000064LOC
871 0,00693 7331200006677372003092313055200097LOC
872 0,00656 7331200006677372003092313175500041LOC
873 0,00631 7331200006677372003092313184800125LOC
874 0,00612 7331200006677372003092313214700028LOC
875 0,00598 7331200006677372003092313223100159LOC
876 0,00588 7331200006677372003092313261700120LOC
877 0,00580 7331200006677372003092313282800116LOC
878 0,00575 7331200006677372003092313303700084LOC
879 0,00568 7331200006677372003092313321000192LOC
880 0,00560 7331200006677372003092313364400372LOC
881 0,00515 7331200006677372003092314140900026LOC
882 0,00348 7331200006677372003092318124200031LOC
883 0,00242 7331200006677372003092318192800017LOC
884 0,00175 7331200006677372003092318255900049LOC
885 0,00128 7331200006677372003092318274500069LOC
886 0,00089 7331200006677372003092319093100024LOC
887 0,00066 7331200006677372003092319285400037LOC
888 0,00053 7331200006677372003092319294600025LOC
889 0,00037 7331200006677372003092319301900204LOC
890 0,00026 7331200006677372003092319341400362LOC
891 0,00025 7331200006677372003092319405500027LOC
892 0,00024 7331200006677372003092320441900134LOC

219 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
893 0,00028 7331200006677372003092321043100054LOC
894 0,00069 7331200006677372003092410465400612LOC
895 0,00170 7331200006677372003092410571600081LOC
896 0,00294 7331200006677372003092410584500053LOC
897 0,00403 7331200006677372003092411022100126LOC
898 0,08161 7331200006677372003092411160900370NAT
899 0,06446 7331200006677372003092411255300125LOC
900 0,05126 7331200006677372003092411424300104LOC
901 0,04063 7331200006677372003092412592400026LOC
902 0,03201 7331200006677372003092413284200053LOC
903 0,02536 7331200006677372003092413403700024LOC
904 0,01979 7331200006677372003092414482400481LOC
905 0,01556 7331200006677372003092414563900074LOC
906 0,01198 7331200006677372003092415033900029LOC
907 0,00929 7331200006677372003092415041700121LOC
908 0,00727 7331200006677372003092415342700242LOC
909 0,00579 7331200006677372003092415383900021LOC
910 0,00470 7331200006677372003092415390800248LOC
911 0,00308 7331200006677372003092418165700202LOC
912 0,00216 7331200006677372003092418204300422LOC
913 0,00138 7331200006677372003092418403100049LOC
914 0,00092 7331200006677372003092418435300029LOC
915 0,00047 7331200006677372003092420362400264LOC
916 0,00082 7331200006677372003092511570100356LOC
917 0,00155 7331200006677372003092512031700037LOC
918 0,00235 7331200006677372003092512041000137LOC
919 0,00308 7331200006677372003092512360800014LOC
920 0,00371 7331200006677372003092512362800050LOC
921 0,00427 7331200006677372003092512382600058LOC
922 0,00475 7331200006677372003092512395300029LOC
923 0,00478 7331200006677372003092513191800123LOC
924 0,00483 7331200006677372003092513261800042LOC
925 0,00485 7331200006677372003092513271000131LOC
926 0,00488 7331200006677372003092513403600026LOC
927 0,00491 7331200006677372003092513524400087LOC
928 0,00458 7331200006677372003092514061800042LOC
929 0,00429 7331200006677372003092514075900126LOC
930 0,00378 7331200006677372003092515044900034LOC
931 0,00338 7331200006677372003092515422000067LOC
932 0,00312 7331200006677372003092515460100029LOC
933 0,00212 7331200006677372003092518131200086LOC
934 0,00136 7331200006677372003092518153200349LOC
935 0,00096 7331200006677372003092518231700122LOC
936 0,00076 7331200006677372003092518295600032LOC
937 0,00064 7331200006677372003092518324500029LOC
938 0,00117 7331200006677372003092608011100004LOC
939 0,00207 7331200006677372003092611153100071LOC
940 0,00291 7331200006677372003092611172800004LOC
941 0,00370 7331200006677372003092611180900063LOC
942 0,00441 7331200006677372003092611195200033LOC
943 0,00503 7331200006677372003092611240000076LOC
944 0,00513 7331200006677372003092612130400347LOC
945 0,00526 7331200006677372003092612185900068LOC
946 0,00536 7331200006677372003092612201500039LOC
947 0,00545 7331200006677372003092612210400019LOC
948 0,00554 7331200006677372003092612213100154LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 220
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
949 0,00557 7331200006677372003092612250900415LOC
950 0,00564 7331200006677372003092612343700155LOC
951 0,00525 7331200006677372003092613532800049LOC
952 0,00500 7331200006677372003092613590800230LOC
953 0,00404 7331200006677372003092615260600088LOC
954 0,00390 7331200006677372003092615290900833LOC
955 0,00313 7331200006677372003092615444700042LOC
956 0,00264 7331200006677372003092615453600116LOC
957 0,00230 7331200006677372003092615474300079LOC
958 0,00211 7331200006677372003092615552300289LOC
959 0,00169 7331200006677372003092616254600028LOC
960 0,00142 7331200006677372003092616262100053LOC
961 0,00124 7331200006677372003092616300500020LOC
962 0,00108 7331200006677372003092616304700341LOC
963 0,00097 7331200006677372003092616363400173LOC
964 0,00064 7331200006677372003092618263800083LOC
965 0,00044 7331200006677372003092618293800141LOC
966 0,00035 7331200006677372003092618322000039LOC
967 0,00031 7331200006677372003092618333100025LOC
968 0,00027 7331200006677372003092619095600022LOC
969 0,00026 7331200006677372003092619390200150LOC
970 0,07976 7331200006677372003092721504700074NAT
971 0,16505 7331200006677372003092721531700064NAT
972 0,01478 7331200006677372003092910364000100LOC
973 0,05229 7331200006677372003092910415200400NAT
974 0,09850 7331200006677372003092910485100097NAT
975 0,14825 7331200006677372003092911580300052NAT
976 0,09474 7331200006677372003092911591400038LOC
977 0,14399 7331200006677372003092912000500294NAT
978 0,19413 7331200006677372003092918445100279NAT
979 0,24458 7331200006677372003092921431400022NAT
980 0,15741 7331200006677372003092921435100272LOC
981 0,20793 7331200006677372003092921511700107NAT
982 0,02311 7331200006677372003093012160800134LOC
983 0,04682 7331200006677372003093012240100480NAT
984 0,07468 7331200006677372003093012342700084NAT
985 0,03180 7331200006677372003093013040900073LOC
986 0,05721 7331200006677372003093013062400098NAT
987 0,08608 7331200006677372003093013184500218NAT
988 0,11705 7331200006677372003093013232800364NAT
989 0,14925 7331200006677372003093013295500107NAT
990 0,18204 7331200006677372003093013322700044NAT
991 0,21498 7331200006677372003093013401900034NAT
992 0,24771 7331200006677372003093013413800027NAT
993 0,27996 7331200006677372003093014044900025NAT
994 0,31161 7331200006677372003093014272200132NAT
995 0,34257 7331200006677372003093014492800154NAT
996 0,17370 7331200006677372003093016323200076LOC
997 0,08530 7331200006677372003093016350800032LOC
998 0,03711 7331200006677372003093016450500049LOC
999 0,01231 7331200006677372003093017291700044LOC
1000 0,00228 7331200006677372003093017310000044LOC
1001 0,00168 7331200006677372003093018024100064LOC
1002 0,00726 7331200006677372003093018055800070LOC
1003 0,01673 7331200006677372003093018142300396LOC
1004 0,02865 7331200006677372003093018462200039LOC

221 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1005 0,04193 7331200006677372003093018481400026LOC
1006 0,05583 7331200006677372003093019175300099LOC
1007 0,06985 7331200006677372003093019220200041LOC
1008 0,08358 7331200006677372003093019225700049LOC
1009 0,04750 7331200006677372003100108084900153LOC
1010 0,05720 7331200006677372003100111371400048LOC
1011 0,06644 7331200006677372003100112114600204LOC
1012 0,07523 7331200006677372003100112272500014LOC
1013 0,08351 7331200006677372003100112284800037LOC
1014 0,09110 7331200006677372003100112335900249LOC
1015 0,09814 7331200006677372003100112385000034LOC
1016 0,10451 7331200006677372003100113344100086LOC
1017 0,00919 7331200006677372003100113361800044NAT
1018 0,01539 7331200006677372003100114315600025LOC
1019 0,02309 7331200006677372003100114352500009LOC
1020 0,03162 7331200006677372003100114564800381LOC
1021 0,04025 7331200006677372003100115045300059LOC
1022 0,04907 7331200006677372003100115070600070LOC
1023 0,05783 7331200006677372003100115170500076LOC
1024 0,06634 7331200006677372003100115204400061LOC
1025 0,07438 7331200006677372003100115513800116LOC
1026 0,08208 7331200006677372003100115553200033LOC
1027 0,08903 7331200006677372003100116030500044LOC
1028 0,00576 7331200006677372003100116184900032NAT
1029 0,00486 7331200006677372003100116235100190NAT
1030 0,00130 7331200006677372003100116291400029LOC
1031 0,00229 7331200006677372003100118254200410LOC
1032 0,00672 7331200006677372003100118333800119LOC
1033 0,01341 7331200006677372003100118354700187LOC
1034 0,02142 7331200006677372003100118452800061LOC
1035 0,03018 7331200006677372003100119373400036LOC
1036 0,03930 7331200006677372003100121340100194LOC
1037 0,04877 7331200006677372003100121372400520LOC
1038 0,02867 7331200006677372003100209374000368LOC
1039 0,03697 7331200006677372003100209442100882LOC
1040 0,04346 7331200006677372003100210283800039LOC
1041 0,04975 7331200006677372003100211141100119LOC
1042 0,05581 7331200006677372003100211191000069LOC
1043 0,06152 7331200006677372003100211275000076LOC
1044 0,06692 7331200006677372003100211291600021LOC
1045 0,07190 7331200006677372003100211295700034LOC
1046 0,07636 7331200006677372003100211392600155LOC
1047 0,08041 7331200006677372003100211430300049LOC
1048 0,08413 7331200006677372003100211523200050LOC
1049 0,08714 7331200006677372003100211533200106LOC
1050 0,08983 7331200006677372003100212084800284LOC
1051 0,09258 7331200006677372003100212200000395LOC
1052 0,09473 7331200006677372003100213190600068LOC
1053 0,09544 7331200006677372003100213202200017LOC
1054 0,09431 7331200006677372003100215282000077LOC
1055 0,09373 7331200006677372003100215294600701LOC
1056 0,09300 7331200006677372003100215413400004LOC
1057 0,09251 7331200006677372003100215462900037LOC
1058 0,09218 7331200006677372003100215471400050LOC
1059 0,09196 7331200006677372003100215492700006LOC
1060 0,09177 7331200006677372003100215512000152LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 222
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1061 0,09165 7331200006677372003100215535900004LOC
1062 0,09158 7331200006677372003100215541700036LOC
1063 0,09090 7331200006677372003100218104000005LOC
1064 0,09046 7331200006677372003100218110000026LOC
1065 0,09019 7331200006677372003100218114500004LOC
1066 0,08982 7331200006677372003100220542300079LOC
1067 0,08990 7331200006677372003100220555500915LOC
1068 0,05084 7331200006677372003100310185800019LOC
1069 0,05187 7331200006677372003100310194900067LOC
1070 0,05298 7331200006677372003100310224700027LOC
1071 0,05410 7331200006677372003100310234400036LOC
1072 0,05515 7331200006677372003100310273400075LOC
1073 0,05572 7331200006677372003100311210600065LOC
1074 0,05620 7331200006677372003100311224300039LOC
1075 0,05660 7331200006677372003100311410600037LOC
1076 0,05654 7331200006677372003100312114200022LOC
1077 0,05649 7331200006677372003100312581500061LOC
1078 0,05647 7331200006677372003100312593300034LOC
1079 0,05605 7331200006677372003100313003100009LOC
1080 0,05533 7331200006677372003100314260300063LOC
1081 0,05480 7331200006677372003100314273700097LOC
1082 0,05441 7331200006677372003100314312100112LOC
1083 0,05414 7331200006677372003100314332300060LOC
1084 0,05394 7331200006677372003100314352500053LOC
1085 0,05304 7331200006677372003100316013300186LOC
1086 0,05257 7331200006677372003100316190100023LOC
1087 0,05171 7331200006677372003100317311400482LOC
1088 0,05114 7331200006677372003100318363600240LOC
1089 0,05061 7331200006677372003100320321000140LOC
1090 0,02866 7331200006677372003100410453100034LOC
1091 0,02962 7331200006677372003100410585500179LOC
1092 0,01747 7331200006677372003100412021400172NAT
1093 0,01050 7331200006677372003100412244200029LOC
1094 0,00582 7331200006677372003100414475200091LOC
1095 0,00106 7331200006677372003100613063400044LOC
1096 0,00153 7331200006677372003100613345800155LOC
1097 0,00295 7331200006677372003100613374800004LOC
1098 0,00492 7331200006677372003100613445000361LOC
1099 0,00721 7331200006677372003100614552000049LOC
1100 0,00978 7331200006677372003100614575900234LOC
1101 0,01198 7331200006677372003100618163200060LOC
1102 0,01447 7331200006677372003100619060100025LOC
1103 0,01711 7331200006677372003100619550500370LOC
1104 0,01288 7331200006677372003100622043700027NAT
1105 0,00101 7331200006677372003100710213000128LOC
1106 0,00104 7331200006677372003100710234800096LOC
1107 0,00297 7331200006677372003100710253400101LOC
1108 0,00542 7331200006677372003100713034200207LOC
1109 0,00870 7331200006677372003100713073300182LOC
1110 0,01249 7331200006677372003100713110200087LOC
1111 0,01636 7331200006677372003100714003000178LOC
1112 0,02038 7331200006677372003100714033700065LOC
1113 0,02439 7331200006677372003100714045600178LOC
1114 0,02864 7331200006677372003100714080600866LOC
1115 0,03219 7331200006677372003100714562800032LOC
1116 0,01847 7331200006677372003100810542700061LOC

223 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1117 0,02139 7331200006677372003100811425100160LOC
1118 0,02383 7331200006677372003100812080900022LOC
1119 0,02611 7331200006677372003100812115600047LOC
1120 0,02808 7331200006677372003100813005600058LOC
1121 0,02987 7331200006677372003100813020400025LOC
1122 0,03159 7331200006677372003100813032100030LOC
1123 0,03313 7331200006677372003100813035900570LOC
1124 0,03477 7331200006677372003100813140800050LOC
1125 0,03579 7331200006677372003100814102800034LOC
1126 0,03583 7331200006677372003100814165600168LOC
1127 0,03579 7331200006677372003100814294900038LOC
1128 0,03576 7331200006677372003100814322900100LOC
1129 0,03559 7331200006677372003100815002600214LOC
1130 0,03556 7331200006677372003100815484300036LOC
1131 0,03542 7331200006677372003100816035900189LOC
1132 0,03542 7331200006677372003100816580800102LOC
1133 0,01114 7331200006677372003100817001000084NAT
1134 0,00518 7331200006677372003100820575800096LOC
1135 0,00020 7331200006677372003100914085900106LOC
1136 0,00059 7331200006677372003100914105400033LOC
1137 0,00209 7331200006677372003100915340500288LOC
1138 0,00454 7331200006677372003100915390200048LOC
1139 0,00754 7331200006677372003100918294900009LOC
1140 0,01093 7331200006677372003100919015000122LOC
1141 0,01460 7331200006677372003100919404400112LOC
1142 0,01841 7331200006677372003100920421600080LOC
1143 0,02219 7331200006677372003100920475400167LOC
1144 0,02583 7331200006677372003100920530000221LOC
1145 0,02930 7331200006677372003100920565600060LOC
1146 0,03259 7331200006677372003100920581800022LOC
1147 0,01751 7331200006677372003101011113900643LOC
1148 0,01979 7331200006677372003101011224200494LOC
1149 0,02174 7331200006677372003101011311200062LOC
1150 0,02353 7331200006677372003101012013400172LOC
1151 0,02543 7331200006677372003101012202600053LOC
1152 0,02736 7331200006677372003101012215900028LOC
1153 0,02922 7331200006677372003101012364500057LOC
1154 0,02995 7331200006677372003101013004400058LOC
1155 0,03002 7331200006677372003101013015700037LOC
1156 0,03008 7331200006677372003101013322900031LOC
1157 0,02985 7331200006677372003101014452000148LOC
1158 0,02970 7331200006677372003101014490800101LOC
1159 0,02956 7331200006677372003101014552800194LOC
1160 0,02926 7331200006677372003101015003800057LOC
1161 0,02906 7331200006677372003101015280200049LOC
1162 0,02884 7331200006677372003101015323800280LOC
1163 0,02874 7331200006677372003101015373900055LOC
1164 0,02850 7331200006677372003101016034100072LOC
1165 0,02836 7331200006677372003101016230700032LOC
1166 0,02801 7331200006677372003101018460200141LOC
1167 0,02783 7331200006677372003101019001700048LOC
1168 0,02774 7331200006677372003101019322900234LOC
1169 0,02777 7331200006677372003101019505900269LOC
1170 0,02795 7331200006677372003101022140200025LOC
1171 0,02826 7331200006677372003101022203700069LOC
1172 0,01517 7331200006677372003101113344500005LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 224
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1173 0,00855 7331200006677372003101410371100108LOC
1174 0,00893 7331200006677372003101413030500272LOC
1175 0,00933 7331200006677372003101413075600116LOC
1176 0,00971 7331200006677372003101413102400035LOC
1177 0,01007 7331200006677372003101413361100116LOC
1178 0,01038 7331200006677372003101413544000046LOC
1179 0,01040 7331200006677372003101414043700020LOC
1180 0,01041 7331200006677372003101414064100096LOC
1181 0,01012 7331200006677372003101415082800210LOC
1182 0,00995 7331200006677372003101415425400097LOC
1183 0,00980 7331200006677372003101415543200134LOC
1184 0,00947 7331200006677372003101416202600278LOC
1185 0,00926 7331200006677372003101416341700063LOC
1186 0,00894 7331200006677372003101417311900124LOC
1187 0,00874 7331200006677372003101417385100062LOC
1188 0,00864 7331200006677372003101418213600598LOC
1189 0,00836 7331200006677372003101419290100065LOC
1190 0,00824 7331200006677372003101419312200071LOC
1191 0,00819 7331200006677372003101419472900056LOC
1192 0,00822 7331200006677372003101420400900071LOC
1193 0,00828 7331200006677372003101420412900041LOC
1194 0,00838 7331200006677372003101420493800068LOC
1195 0,00854 7331200006677372003101421060500147LOC
1196 0,00458 7331200006677372003101508000700029LOC
1197 0,00589 7331200006677372003101508010900081LOC
1198 0,00762 7331200006677372003101508024700065LOC
1199 0,00941 7331200006677372003101508040600038LOC
1200 0,01039 7331200006677372003101510260700028LOC
1201 0,01131 7331200006677372003101510264700213LOC
1202 0,01168 7331200006677372003101511004600198LOC
1203 0,01196 7331200006677372003101511123400113LOC
1204 0,01217 7331200006677372003101511200300052LOC
1205 0,01235 7331200006677372003101511231900051LOC
1206 0,01249 7331200006677372003101511242300029LOC
1207 0,01267 7331200006677372003101511260100145LOC
1208 0,01279 7331200006677372003101511365700084LOC
1209 0,01286 7331200006677372003101511392700035LOC
1210 0,01291 7331200006677372003101511415800039LOC
1211 0,01296 7331200006677372003101511425700018LOC
1212 0,01300 7331200006677372003101511455600024LOC
1213 0,01257 7331200006677372003101512043500019LOC
1214 0,01226 7331200006677372003101512212500147LOC
1215 0,01201 7331200006677372003101512244100094LOC
1216 0,01181 7331200006677372003101512262700107LOC
1217 0,01165 7331200006677372003101512401100039LOC
1218 0,01152 7331200006677372003101512435100025LOC
1219 0,01132 7331200006677372003101512580400436LOC
1220 0,01083 7331200006677372003101513080300152LOC
1221 0,01042 7331200006677372003101513114500018LOC
1222 0,01012 7331200006677372003101513125100037LOC
1223 0,00990 7331200006677372003101513434400082LOC
1224 0,00895 7331200006677372003101515131400011LOC
1225 0,00821 7331200006677372003101515444800277LOC
1226 0,00771 7331200006677372003101515493000056LOC
1227 0,00735 7331200006677372003101515503800083LOC
1228 0,00709 7331200006677372003101515520900047LOC

225 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1229 0,00688 7331200006677372003101515532000063LOC
1230 0,00557 7331200006677372003101520161300197LOC
1231 0,00489 7331200006677372003101520214900071LOC
1232 0,00455 7331200006677372003101520230900340LOC
1233 0,00592 7331200006677372003101523184001261LOC
1234 0,00295 7331200006677372003101611054000108LOC
1235 0,00366 7331200006677372003101611074800023LOC
1236 0,00453 7331200006677372003101611233700093LOC
1237 0,00515 7331200006677372003101612054000103LOC
1238 0,00574 7331200006677372003101612205000035LOC
1239 0,00627 7331200006677372003101612402100050LOC
1240 0,00674 7331200006677372003101612495800025LOC
1241 0,00585 7331200006677372003101615322200494LOC
1242 0,00539 7331200006677372003101615491100028LOC
1243 0,00501 7331200006677372003101615580600222LOC
1244 0,00409 7331200006677372003101618083400042LOC
1245 0,00355 7331200006677372003101618584200030LOC
1246 0,00312 7331200006677372003101619433200030LOC
1247 0,00290 7331200006677372003101619455700037LOC
1248 0,00261 7331200006677372003101620254800223LOC
1249 0,08588 7331200006677372003101708041700017INT
1250 0,06645 7331200006677372003101710234700031LOC
1251 0,05277 7331200006677372003101710242900094LOC
1252 0,04243 7331200006677372003101710291400077LOC
1253 0,03445 7331200006677372003101710322200453LOC
1254 0,02847 7331200006677372003101710401400027LOC
1255 0,02393 7331200006677372003101710435600004LOC
1256 0,02049 7331200006677372003101710504100025LOC
1257 0,01780 7331200006677372003101710523400424LOC
1258 0,08260 7331200006677372003101711212600312NAT
1259 0,06302 7331200006677372003101712435900179LOC
1260 0,04804 7331200006677372003101712494800037LOC
1261 0,03671 7331200006677372003101712574200008LOC
1262 0,02813 7331200006677372003101712575800062LOC
1263 0,02120 7331200006677372003101713390300201LOC
1264 0,01608 7331200006677372003101713434200081LOC
1265 0,01231 7331200006677372003101713524900127LOC
1266 0,00849 7331200006677372003101716343700024LOC
1267 0,00533 7331200006677372003101718180600024LOC
1268 0,00309 7331200006677372003101719101800023LOC
1269 0,00172 7331200006677372003101719195200048LOC
1270 0,00094 7331200006677372003101719364300005LOC
1271 0,00056 7331200006677372003101719372600024LOC
1272 0,00042 7331200006677372003101719383400024LOC
1273 0,00016 7331200006677372003101720214700481LOC
1274 0,00033 7331200006677372003101720393200446LOC
1275 0,07006 7331200006677372003102012155000030NAT
1276 0,05263 7331200006677372003102012162800072LOC
1277 0,13475 7331200006677372003102012175200034NAT
1278 0,21683 7331200006677372003102019104700279NAT
1279 0,16489 7331200006677372003102019241500049LOC
1280 0,12535 7331200006677372003102019291800166LOC
1281 0,09516 7331200006677372003102023051600003LOC
1282 0,06238 7331200006677372003102107025700029NAT
1283 0,11473 7331200006677372003102108201000040NAT
1284 0,07504 7331200006677372003102108275200048LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 226
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1285 0,04886 7331200006677372003102108292400037LOC
1286 0,03184 7331200006677372003102108304900028LOC
1287 0,02120 7331200006677372003102108315500086LOC
1288 0,01422 7331200006677372003102110532300088LOC
1289 0,05204 7331200006677372003102110550200201NAT
1290 0,03421 7331200006677372003102110594800054LOC
1291 0,02163 7331200006677372003102112204000046LOC
1292 0,06323 7331200006677372003102117005100068NAT
1293 0,05022 7331200006677372003102207364700003NAT
1294 0,08902 7331200006677372003102207370500024NAT
1295 0,13138 7331200006677372003102207380600223NAT
1296 0,17551 7331200006677372003102207420900057NAT
1297 0,22024 7331200006677372003102207433000029NAT
1298 0,26492 7331200006677372003102207461900020NAT
1299 0,30905 7331200006677372003102207471900040NAT
1300 0,35227 7331200006677372003102207481000083NAT
1301 0,39446 7331200006677372003102207501900139NAT
1302 0,43546 7331200006677372003102207532200036NAT
1303 0,47514 7331200006677372003102207561400215NAT
1304 0,51352 7331200006677372003102208002000029NAT
1305 0,55050 7331200006677372003102208172700311NAT
1306 0,58582 7331200006677372003102212362100054NAT
1307 0,61986 7331200006677372003102212375200052NAT
1308 0,65237 7331200006677372003102215552500075NAT
1309 0,68365 7331200006677372003102215565700048NAT
1310 0,71343 7331200006677372003102220444200088NAT
1311 0,74213 7331200006677372003102220462400033NAT
1312 0,76972 7331200006677372003102220474300003NAT DETECCION DE
CAMBIO DE
COMPORTAMIENTO!!
1313 0,79619 7331200006677372003102220485800027NAT DETECCION DE
CAMBIO DE
COMPORTAMIENTO!!
1314 0,82176 7331200006677372003102220550100033NAT DETECCION DE
CAMBIO DE
COMPORTAMIENTO!!
1315 0,84607 7331200006677372003102220561800139NAT DETECCION DE
CAMBIO DE
COMPORTAMIENTO!!
1316 0,86910 7331200006677372003102220585500162NAT DETECCION DE
CAMBIO DE
COMPORTAMIENTO!!
1317 0,89111 7331200006677372003102221231400110NAT DETECCION DE
CAMBIO DE
COMPORTAMIENTO!!
1318 0,36183 7331200006677372003102307323700009NAT SE ADAPTA
FINALMENTE AL
CAMBIO
1319 0,37579 7331200006677372003102307332200038NAT
1320 0,38903 7331200006677372003102316234700023NAT
1321 0,40180 7331200006677372003102316241900478NAT
1322 0,41401 7331200006677372003102316333400186NAT
1323 0,11638 7331200006677372003102316370100043LOC
1324 0,13559 7331200006677372003102316505100112NAT
1325 0,03699 7331200006677372003102316525400191LOC
1326 0,00464 7331200006677372003102322182100036LOC
1327 0,00437 7331200006677372003102415231700243LOC

227 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1328 0,00022 7331200006677372003102415320900027NAT
1329 0,00254 7331200006677372003102416014100183NAT
1330 0,00337 7331200006677372003102416063800008LOC
1331 0,00021 7331200006677372003102417562500036NAT
1332 0,00919 7331200006677372003102712325900031LOC
1333 0,03098 7331200006677372003102713095200036LOC
1334 0,05948 7331200006677372003102713104200056LOC
1335 0,09133 7331200006677372003102713221500050LOC
1336 0,12443 7331200006677372003102713340100024LOC
1337 0,15728 7331200006677372003102714424800186LOC
1338 0,18869 7331200006677372003102719435600062LOC
1339 0,21903 7331200006677372003102719451400028LOC
1340 0,24798 7331200006677372003102719531800098LOC
1341 0,12976 7331200006677372003102812292100045LOC
1342 0,14786 7331200006677372003102812301700040LOC
1343 0,16499 7331200006677372003102812321100031LOC
1344 0,18035 7331200006677372003102818344500051LOC
1345 0,19469 7331200006677372003102819521500006LOC
1346 0,10603 7331200006677372003102909585000086LOC
1347 0,11522 7331200006677372003102913152800042LOC
1348 0,12333 7331200006677372003102915584700042LOC
1349 0,13081 7331200006677372003102915595800132LOC
1350 0,13777 7331200006677372003102919012300052LOC
1351 0,14409 7331200006677372003102919022300030LOC
1352 0,14983 7331200006677372003102919031500034LOC
1353 0,15535 7331200006677372003102919040500059LOC
1354 0,16028 7331200006677372003102919055800056LOC
1355 0,16435 7331200006677372003102919241200160LOC
1356 0,16858 7331200006677372003102919270100036LOC
1357 0,17293 7331200006677372003102919274900081LOC
1358 0,17714 7331200006677372003102920390200415LOC
1359 0,17866 7331200006677372003102920462000385LOC
1360 0,17872 7331200006677372003102920585900056LOC
1361 0,17893 7331200006677372003102921002800022LOC
1362 0,09979 7331200006677372003103013141300054LOC
1363 0,09983 7331200006677372003103018383900045LOC
1364 0,09985 7331200006677372003103018461400199LOC
1365 0,09986 7331200006677372003103018584600035LOC
1366 0,09996 7331200006677372003103019165400411LOC
1367 0,10000 7331200006677372003103019241700167LOC
1368 0,10001 7331200006677372003103019282100110LOC
1369 0,10003 7331200006677372003103019514500118LOC
1370 0,10004 7331200006677372003103019554600030LOC
1371 0,10005 7331200006677372003103019565500022LOC
1372 0,10009 7331200006677372003103019572900121LOC
1373 0,10015 7331200006677372003103020165100006LOC
1374 0,10022 7331200006677372003103020401900036LOC
1375 0,10029 7331200006677372003103020411000101LOC
1376 0,05619 7331200006677372003103110525700057LOC
1377 0,05699 7331200006677372003103110561200055LOC
1378 0,05769 7331200006677372003103112000600023LOC
1379 0,05840 7331200006677372003103112003800360LOC
1380 0,05907 7331200006677372003103112301500060LOC
1381 0,05969 7331200006677372003103112333500017LOC
1382 0,06022 7331200006677372003103112341200034LOC
1383 0,06071 7331200006677372003103112350900168LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 228
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1384 0,06074 7331200006677372003103113490500034LOC
1385 0,06077 7331200006677372003103113495900093LOC
1386 0,06080 7331200006677372003103113564600100LOC
1387 0,06082 7331200006677372003103113583500453LOC
1388 0,06008 7331200006677372003103115104300033LOC
1389 0,05879 7331200006677372003103118200700412LOC
1390 0,05782 7331200006677372003103118505700118LOC
1391 0,05724 7331200006677372003103118541900191LOC
1392 0,05672 7331200006677372003103119063900015LOC
1393 0,05642 7331200006677372003103119070400051LOC
1394 0,05620 7331200006677372003103120260700005LOC
1395 0,05609 7331200006677372003103121273100006LOC
1396 0,05609 7331200006677372003103121284200047LOC
1397 0,05614 7331200006677372003103121332000004LOC
1398 0,05622 7331200006677372003103121371200060LOC
1399 0,03162 7331200006677372003110109051400045LOC
1400 0,01778 7331200006677372003110312194500080LOC
1401 0,01847 7331200006677372003110312480500068LOC
1402 0,01917 7331200006677372003110312495300038LOC
1403 0,01959 7331200006677372003110313470400168LOC
1404 0,01996 7331200006677372003110313583300053LOC
1405 0,02028 7331200006677372003110313593400046LOC
1406 0,02025 7331200006677372003110314180800014LOC
1407 0,02024 7331200006677372003110314261400070LOC
1408 0,02024 7331200006677372003110314273000101LOC
1409 0,02024 7331200006677372003110314292400033LOC
1410 0,02024 7331200006677372003110314321900041LOC
1411 0,02002 7331200006677372003110315170300618LOC
1412 0,01900 7331200006677372003110318152900132LOC
1413 0,01836 7331200006677372003110318195000071LOC
1414 0,01796 7331200006677372003110318483600095LOC
1415 0,01772 7331200006677372003110318523700030LOC
1416 0,01748 7331200006677372003110319123400061LOC
1417 0,01736 7331200006677372003110319144300049LOC
1418 0,00974 7331200006677372003110411161100036LOC
1419 0,01035 7331200006677372003110412573800035LOC
1420 0,01080 7331200006677372003110413281800033LOC
1421 0,01121 7331200006677372003110413290200017LOC
1422 0,01158 7331200006677372003110413300500043LOC
1423 0,01190 7331200006677372003110413533100017LOC
1424 0,01218 7331200006677372003110413555600036LOC
1425 0,01210 7331200006677372003110414113800135LOC
1426 0,01206 7331200006677372003110414173500098LOC
1427 0,01148 7331200006677372003110416244400107LOC
1428 0,01106 7331200006677372003110416374600154LOC
1429 0,01079 7331200006677372003110416402800036LOC
1430 0,01058 7331200006677372003110416411900107LOC
1431 0,01011 7331200006677372003110418465700039LOC
1432 0,00983 7331200006677372003110418474900035LOC
1433 0,00956 7331200006677372003110419311800053LOC
1434 0,00943 7331200006677372003110419322600017LOC
1435 0,00937 7331200006677372003110419325600031LOC
1436 0,00934 7331200006677372003110420572500044LOC
1437 0,00546 7331200006677372003110508001700069LOC
1438 0,00594 7331200006677372003110513060000089LOC
1439 0,00639 7331200006677372003110513073900054LOC

229 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1440 0,00682 7331200006677372003110513085900039LOC
1441 0,00720 7331200006677372003110513153000288LOC
1442 0,00753 7331200006677372003110513215400030LOC
1443 0,00782 7331200006677372003110513224800022LOC
1444 0,00807 7331200006677372003110513293300094LOC
1445 0,00827 7331200006677372003110513335300028LOC
1446 0,05242 7331200006677372003110513343200526NAT
1447 0,03802 7331200006677372003110514442800032LOC
1448 0,02614 7331200006677372003110518385800166LOC
1449 0,01761 7331200006677372003110518415400025LOC
1450 0,01151 7331200006677372003110518423000030LOC
1451 0,00718 7331200006677372003110518455100210LOC
1452 0,00698 7331200006677372003110518494002179LOC
1453 0,00158 7331200006677372003110610440000051LOC
1454 0,00210 7331200006677372003110610463000158LOC
1455 0,00312 7331200006677372003110610511500006LOC
1456 0,00449 7331200006677372003110610514000053LOC
1457 0,00601 7331200006677372003110610524200007LOC
1458 0,00692 7331200006677372003110612021500004LOC
1459 0,00789 7331200006677372003110612022500076LOC
1460 0,00880 7331200006677372003110612103700243LOC
1461 0,00948 7331200006677372003110613131900048LOC
1462 0,01013 7331200006677372003110613144900028LOC
1463 0,01077 7331200006677372003110613152800098LOC
1464 0,01161 7331200006677372003110613181300047LOC
1465 0,01258 7331200006677372003110613294900031LOC
1466 0,01311 7331200006677372003110614195600097LOC
1467 0,01279 7331200006677372003110614221100391LOC
1468 0,01259 7331200006677372003110614292700140LOC
1469 0,01245 7331200006677372003110614323700158LOC
1470 0,01212 7331200006677372003110615032600038LOC
1471 0,01183 7331200006677372003110615041900124LOC
1472 0,01168 7331200006677372003110615113000005LOC
1473 0,01152 7331200006677372003110615114600177LOC
1474 0,01136 7331200006677372003110615175600186LOC
1475 0,01128 7331200006677372003110615224900159LOC
1476 0,01126 7331200006677372003110615271300055LOC
1477 0,01123 7331200006677372003110615283400111LOC
1478 0,01107 7331200006677372003110616364800031LOC
1479 0,01094 7331200006677372003110616372900074LOC
1480 0,01062 7331200006677372003110618332600039LOC
1481 0,01037 7331200006677372003110619180900034LOC
1482 0,01023 7331200006677372003110620064900029LOC
1483 0,01023 7331200006677372003110620511300055LOC
1484 0,01030 7331200006677372003110620574400041LOC
1485 0,01041 7331200006677372003110621260300089LOC
1486 0,00543 7331200006677372003110710161300028LOC
1487 0,00620 7331200006677372003110710234200084LOC
1488 0,00722 7331200006677372003110710263500153LOC
1489 0,00831 7331200006677372003110710303100255LOC
1490 0,00939 7331200006677372003110710420000021LOC
1491 0,01040 7331200006677372003110710423400080LOC
1492 0,01125 7331200006677372003110710584600038LOC
1493 0,01160 7331200006677372003110711081800032LOC
1494 0,01184 7331200006677372003110711241900317LOC
1495 0,01212 7331200006677372003110711450600175LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 230
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1496 0,01234 7331200006677372003110711530400071LOC
1497 0,01248 7331200006677372003110711543500018LOC
1498 0,01218 7331200006677372003110712095900059LOC
1499 0,01196 7331200006677372003110712293900030LOC
1500 0,01179 7331200006677372003110712580600026LOC
1501 0,01124 7331200006677372003110713235400077LOC
1502 0,01032 7331200006677372003110714392400346LOC
1503 0,00973 7331200006677372003110714540100019LOC
1504 0,00803 7331200006677372003110718072900024LOC
1505 0,00692 7331200006677372003110718115500130LOC
1506 0,00624 7331200006677372003110718243000150LOC
1507 0,00587 7331200006677372003110718271000002LOC
1508 0,00566 7331200006677372003110718291600027LOC
1509 0,00547 7331200006677372003110719101300050LOC
1510 0,00528 7331200006677372003110720535500220LOC
1511 0,00526 7331200006677372003110720580200180LOC
1512 0,00533 7331200006677372003110721011700029LOC
1513 0,00314 7331200006677372003111008035000049LOC
1514 0,00453 7331200006677372003111008085700032LOC
1515 0,00544 7331200006677372003111011274000071LOC
1516 0,00633 7331200006677372003111011411400111LOC
1517 0,00677 7331200006677372003111012435300350LOC
1518 0,00684 7331200006677372003111013232700206LOC
1519 0,00688 7331200006677372003111013284800026LOC
1520 0,00730 7331200006677372003111013292800829LOC
1521 0,00675 7331200006677372003111014005100037LOC
1522 0,00640 7331200006677372003111014022100030LOC
1523 0,00618 7331200006677372003111014081300004LOC
1524 0,00572 7331200006677372003111015115800093LOC
1525 0,00541 7331200006677372003111015134700052LOC
1526 0,00492 7331200006677372003111016115100022LOC
1527 0,00412 7331200006677372003111018295000080LOC
1528 0,00359 7331200006677372003111018315600247LOC
1529 0,00328 7331200006677372003111018431800070LOC
1530 0,00251 7331200006677372003111108002600051LOC
1531 0,00377 7331200006677372003111109432500092LOC
1532 0,00507 7331200006677372003111109460300079LOC
1533 0,00601 7331200006677372003111110445300123LOC
1534 0,00680 7331200006677372003111110493100017LOC
1535 0,00748 7331200006677372003111110523800032LOC
1536 0,00805 7331200006677372003111110532500020LOC
1537 0,00857 7331200006677372003111110535800062LOC
1538 0,00900 7331200006677372003111110552200114LOC
1539 0,00799 7331200006677372003111113195500069LOC
1540 0,00724 7331200006677372003111113212400086LOC
1541 0,00670 7331200006677372003111113230100042LOC
1542 0,00555 7331200006677372003111115151700020LOC
1543 0,00475 7331200006677372003111115154600045LOC
1544 0,00418 7331200006677372003111115570800020LOC
1545 0,00365 7331200006677372003111115573900421LOC
1546 0,00270 7331200006677372003111118092700023LOC
1547 0,00212 7331200006677372003111118113400285LOC
1548 0,00145 7331200006677372003111211185200078LOC
1549 0,00211 7331200006677372003111211462100015LOC
1550 0,00346 7331200006677372003111211464401058LOC
1551 0,00311 7331200006677372003111213452700037LOC

231 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1552 0,00293 7331200006677372003111213500300020LOC
1553 0,00288 7331200006677372003111213555100091LOC
1554 0,00288 7331200006677372003111213580300077LOC
1555 0,00264 7331200006677372003111214194200041LOC
1556 0,00249 7331200006677372003111214224900275LOC
1557 0,00236 7331200006677372003111214280200111LOC
1558 0,00206 7331200006677372003111215204100101LOC
1559 0,00186 7331200006677372003111215232200043LOC
1560 0,00173 7331200006677372003111215294400054LOC
1561 0,00163 7331200006677372003111215305100082LOC
1562 0,00157 7331200006677372003111215325000051LOC
1563 0,00153 7331200006677372003111215414100017LOC
1564 0,00138 7331200006677372003111216342200007LOC
1565 0,00123 7331200006677372003111216353000151LOC
1566 0,00101 7331200006677372003111218111100035LOC
1567 0,00091 7331200006677372003111218150900078LOC
1568 0,00087 7331200006677372003111218164700142LOC
1569 0,00055 7331200006677372003111312265400076LOC
1570 0,00078 7331200006677372003111313155900055LOC
1571 0,00102 7331200006677372003111313194600170LOC
1572 0,00128 7331200006677372003111313224900098LOC
1573 0,00151 7331200006677372003111313244700279LOC
1574 0,00173 7331200006677372003111313293700139LOC
1575 0,00190 7331200006677372003111313323700054LOC
1576 0,00206 7331200006677372003111313402300031LOC
1577 0,00123 7331200006677372003111318190000011LOC
1578 0,00129 7331200006677372003111408391700038LOC
1579 0,00235 7331200006677372003111408401200033LOC
1580 0,00348 7331200006677372003111408452000131LOC
1581 0,00361 7331200006677372003111411344500034LOC
1582 0,00374 7331200006677372003111411353200062LOC
1583 0,00387 7331200006677372003111411400100287LOC
1584 0,00360 7331200006677372003111412263700024LOC
1585 0,00341 7331200006677372003111412281900024LOC
1586 0,00327 7331200006677372003111412300800026LOC
1587 0,00317 7331200006677372003111412351400090LOC
1588 0,00280 7331200006677372003111413003300150LOC
1589 0,00201 7331200006677372003111415022900026LOC
1590 0,00147 7331200006677372003111415030800294LOC
1591 0,00055 7331200006677372003111420045500025LOC
1592 0,00027 7331200006677372003111420055700032LOC
1593 0,00033 7331200006677372003111420114700038LOC
1594 0,00055 7331200006677372003111420131900007LOC
1595 0,00014 7331200006677372003111713290100046LOC
1596 0,00033 7331200006677372003111713301900327LOC
1597 0,00048 7331200006677372003111713490900025LOC
1598 0,00057 7331200006677372003111714162500029LOC
1599 0,00058 7331200006677372003111715434600334LOC
1600 0,00033 7331200006677372003111718325000067LOC
1601 0,00024 7331200006677372003111719511700070LOC
1602 0,00067 7331200006677372003111807573400097LOC
1603 0,00109 7331200006677372003111812084900050LOC
1604 0,00142 7331200006677372003111812421800041LOC
1605 0,00175 7331200006677372003111812430900107LOC
1606 0,00181 7331200006677372003111813125300030LOC
1607 0,00187 7331200006677372003111813133500073LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 232
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1608 0,00192 7331200006677372003111813274500201LOC
1609 0,00196 7331200006677372003111813314500030LOC
1610 0,00156 7331200006677372003111815493500037LOC
1611 0,00112 7331200006677372003111816112900049LOC
1612 0,00084 7331200006677372003111816122700026LOC
1613 0,00065 7331200006677372003111816130700106LOC
1614 0,00053 7331200006677372003111816152300119LOC
1615 0,00044 7331200006677372003111820474600641LOC
1616 0,00064 7331200006677372003111820583500414LOC
1617 0,00060 7331200006677372003111908024700139LOC
1618 0,00150 7331200006677372003111909223900107LOC
1619 0,00247 7331200006677372003111909243500031LOC
1620 0,00321 7331200006677372003111910341800056LOC
1621 0,00439 7331200006677372003111911373201016LOC
1622 0,00429 7331200006677372003111911544200041LOC
1623 0,00403 7331200006677372003111912213100076LOC
1624 0,00435 7331200006677372003111912322000579LOC
1625 0,00442 7331200006677372003111912450100405LOC
1626 0,00404 7331200006677372003111912515800032LOC
1627 0,00354 7331200006677372003111913471500120LOC
1628 0,00289 7331200006677372003111914033600053LOC
1629 0,00246 7331200006677372003111914172800032LOC
1630 0,00193 7331200006677372003111915233000030LOC
1631 0,00123 7331200006677372003111917262400048LOC
1632 0,00082 7331200006677372003111917275100037LOC
1633 0,00050 7331200006677372003111917284400381LOC
1634 0,00031 7331200006677372003111918122200089LOC
1635 0,00025 7331200006677372003111919034100034LOC
1636 0,00032 7331200006677372003111919453100033LOC
1637 0,00038 7331200006677372003111919582600476LOC
1638 0,00067 7331200006677372003111920131400397LOC
1639 0,00087 7331200006677372003111920590300154LOC
1640 0,00119 7331200006677372003111921172300125LOC
1641 0,00013 7331200006677372003112012331100027LOC
1642 0,00044 7331200006677372003112012411500112LOC
1643 0,00077 7331200006677372003112013012000067LOC
1644 0,00117 7331200006677372003112013185900052LOC
1645 0,00157 7331200006677372003112013202100051LOC
1646 0,00178 7331200006677372003112013215100447LOC
1647 0,00209 7331200006677372003112013293800043LOC
1648 0,00238 7331200006677372003112013304000040LOC
1649 0,00263 7331200006677372003112013405000095LOC
1650 0,00259 7331200006677372003112014144800032LOC
1651 0,00232 7331200006677372003112015114800030LOC
1652 0,00214 7331200006677372003112015341500030LOC
1653 0,00143 7331200006677372003112017462000294LOC
1654 0,00078 7331200006677372003112019215400124LOC
1655 0,00043 7331200006677372003112019354200187LOC
1656 0,00029 7331200006677372003112021032500059LOC
1657 0,00034 7331200006677372003112021234500047LOC
1658 0,00034 7331200006677372003112111535800245LOC
1659 0,00092 7331200006677372003112112261700072LOC
1660 0,00151 7331200006677372003112112282100112LOC
1661 0,00190 7331200006677372003112113193300029LOC
1662 0,00237 7331200006677372003112113201200743LOC
1663 0,00252 7331200006677372003112113425200055LOC

233 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
1664 0,00271 7331200006677372003112113435700023LOC
1665 0,00237 7331200006677372003112115073200287LOC
1666 0,00214 7331200006677372003112115401000268LOC
1667 0,00196 7331200006677372003112115444800186LOC
1668 0,00180 7331200006677372003112115480900030LOC
1669 0,00171 7331200006677372003112115484700271LOC
1670 0,00143 7331200006677372003112116025300053LOC
1671 0,00125 7331200006677372003112116040200033LOC
1672 0,00114 7331200006677372003112116161200060LOC
1673 0,00105 7331200006677372003112116172700079LOC
1674 0,00097 7331200006677372003112116192800176LOC
1675 0,00093 7331200006677372003112116253500092LOC
1676 0,00046 7331200006677372003112120122900125LOC
1677 0,00029 7331200006677372003112121040000041LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 234
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.5.2.7.5 Caso 5 - Analizar un usuario que cambia su comportamiento debido que comienza a realizar
muchas llamadas INT

# Dist. Hellinger Registro Observaciones


llam.
1 0,00000 7331200006559502003080918192200184INT
2 0,00000 7331200006559502003080919520800155LOC
3 0,00000 7331200006559502003080920062000077LOC
4 0,00000 7331200006559502003081019220800275INT
5 0,00000 7331200006559502003081020243800079LOC
6 0,00000 7331200006559502003081109100900046LOC
7 0,00000 7331200006559502003081109182700016LOC
8 0,00000 7331200006559502003081110181900112LOC
9 0,00000 7331200006559502003081111430100234LOC
10 0,00000 7331200006559502003081111504200072LOC
11 0,00000 7331200006559502003081113264000157LOC
12 0,00000 7331200006559502003081113513400163LOC
13 0,00000 7331200006559502003081114151500101LOC
14 0,00000 7331200006559502003081114390600077LOC
15 0,00000 7331200006559502003081115310700012LOC
16 0,00000 7331200006559502003081115363700202LOC
17 0,00000 7331200006559502003081115405300097LOC
18 0,00000 7331200006559502003081116302000220LOC
19 0,00000 7331200006559502003081117051700051LOC
20 0,00000 7331200006559502003081117131900028INT
21 0,00000 7331200006559502003081117135700257INT
22 0,00000 7331200006559502003081117183300081LOC
23 0,00000 7331200006559502003081117421000035INT
24 0,00000 7331200006559502003081117583100036INT
25 0,00000 7331200006559502003081118073800344INT
26 0,00000 7331200006559502003081118134900276LOC
27 0,00000 7331200006559502003081118342900079LOC
28 0,00000 7331200006559502003081119260900022INT
29 0,00000 7331200006559502003081119264500043INT
30 0,00000 7331200006559502003081210205300177LOC
31 0,00000 7331200006559502003081210240200072LOC
32 0,00000 7331200006559502003081210254000111LOC
33 0,00000 7331200006559502003081210330900085LOC
34 0,00000 7331200006559502003081210371000338LOC
35 0,00000 7331200006559502003081211170900035INT
36 0,00000 7331200006559502003081211181400301LOC
37 0,00000 7331200006559502003081211273900184LOC
38 0,00000 7331200006559502003081211311700226INT
39 0,00000 7331200006559502003081211504600127LOC
40 0,00000 7331200006559502003081211565200283LOC
41 0,00000 7331200006559502003081212045000323INT
42 0,00000 7331200006559502003081212152200202INT
43 0,00000 7331200006559502003081213051000016LOC
44 0,00000 7331200006559502003081213053400415LOC
45 0,00000 7331200006559502003081213324000079LOC
46 0,00000 7331200006559502003081213341700093LOC
47 0,00000 7331200006559502003081213384800434LOC
48 0,00000 7331200006559502003081214334000118LOC
49 0,00000 7331200006559502003081215042600051LOC
50 0,00000 7331200006559502003081215124900040LOC
51 0,00000 7331200006559502003081215262800136LOC
52 0,00000 7331200006559502003081215362600062LOC

235 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
53 0,00000 7331200006559502003081215373700058LOC
54 0,00000 7331200006559502003081216113300054LOC
55 0,00000 7331200006559502003081216125000049LOC
56 0,00000 7331200006559502003081216170700024LOC
57 0,00000 7331200006559502003081216210700071INT
58 0,00000 7331200006559502003081216223200162LOC
59 0,00000 7331200006559502003081216265300473LOC
60 0,00000 7331200006559502003081309322600106LOC
61 0,00000 7331200006559502003081309392700570INT
62 0,00000 7331200006559502003081310110500601INT
63 0,00000 7331200006559502003081310243900042LOC
64 0,00000 7331200006559502003081310281900284INT
65 0,00000 7331200006559502003081310335200020LOC
66 0,00000 7331200006559502003081310430100063INT
67 0,00000 7331200006559502003081310565900039LOC
68 0,00000 7331200006559502003081311515600037INT
69 0,00000 7331200006559502003081311524200510INT
70 0,00000 7331200006559502003081312043000230INT
71 0,00000 7331200006559502003081312212000227INT
72 0,00000 7331200006559502003081312251700052LOC
73 0,00000 7331200006559502003081312394900212INT
74 0,00000 7331200006559502003081312474200120INT
75 0,00000 7331200006559502003081312502500169INT
76 0,00000 7331200006559502003081312532600071LOC
77 0,00000 7331200006559502003081313461400030LOC
78 0,00000 7331200006559502003081314022500401INT
79 0,00000 7331200006559502003081314401700038INT
80 0,00000 7331200006559502003081314411700182INT
81 0,00000 7331200006559502003081315591700057LOC
82 0,00000 7331200006559502003081316434900109INT
83 0,00000 7331200006559502003081316583300520INT
84 0,00000 7331200006559502003081317075500033LOC
85 0,00000 7331200006559502003081317084200660LOC
86 0,00000 7331200006559502003081318072800077INT
87 0,00000 7331200006559502003081318090300172INT
88 0,00000 7331200006559502003081318515500088LOC
89 0,00000 7331200006559502003081318573800094LOC
90 0,00000 7331200006559502003081323115700362LOC
91 0,00000 7331200006559502003081323524000197INT
92 0,00000 7331200006559502003081400012100057INT
93 0,00000 7331200006559502003081400031200629INT
94 0,00000 7331200006559502003081400135600197LOC
95 0,00000 7331200006559502003081409094100329INT
96 0,00000 7331200006559502003081409391700236INT
97 0,00000 7331200006559502003081409433800145LOC
98 0,00000 7331200006559502003081409463700041LOC
99 0,00000 7331200006559502003081410494000683LOC
100 0,00000 7331200006559502003081411011900274INT
101 0,05648 7331200006559502003081411061600276INT
102 0,03853 7331200006559502003081411160300060LOC
103 0,03312 7331200006559502003081411210300246LOC
104 0,03599 7331200006559502003081411311600035LOC
105 0,03400 7331200006559502003081411323200133INT
106 0,03375 7331200006559502003081411551400122LOC
107 0,03954 7331200006559502003081411572300056LOC
108 0,04883 7331200006559502003081413295700154LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 236
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
109 0,06060 7331200006559502003081414233800062LOC
110 0,03304 7331200006559502003081414522300094INT
111 0,03233 7331200006559502003081414555300040INT
112 0,04447 7331200006559502003081415005300168INT
113 0,03202 7331200006559502003081415040400078LOC
114 0,04375 7331200006559502003081415062600122INT
115 0,06360 7331200006559502003081415342900335INT
116 0,08801 7331200006559502003081417122700061INT
117 0,11542 7331200006559502003081417155900053INT
118 0,06438 7331200006559502003081419260900047LOC
119 0,03869 7331200006559502003081419305500171LOC
120 0,05645 7331200006559502003081420365300130INT
121 0,03549 7331200006559502003081420391700127LOC
122 0,05196 7331200006559502003081421035500046INT
123 0,03386 7331200006559502003081421450800044LOC
124 0,01594 7331200006559502003081509013500115LOC
125 0,02347 7331200006559502003081509040300264LOC
126 0,01627 7331200006559502003081509352100351INT
127 0,02093 7331200006559502003081509421500345LOC
128 0,03141 7331200006559502003081509482300212LOC
129 0,04461 7331200006559502003081509535700410NAT
130 0,04771 7331200006559502003081513463300044LOC
131 0,05647 7331200006559502003081514530700767LOC
132 0,10831 7331200006559502003081515061000223NAT
133 0,06173 7331200006559502003081515193200052INT
134 0,04922 7331200006559502003081516255600183INT
135 0,11129 7331200006559502003081516321900228NAT
136 0,10754 7331200006559502003081516380100020INT
137 0,11511 7331200006559502003081516451200041INT
138 0,12960 7331200006559502003081516462700041INT
139 0,14859 7331200006559502003081516474700019INT
140 0,06958 7331200006559502003081517040400157LOC
141 0,03076 7331200006559502003081518335400030LOC
142 0,01471 7331200006559502003081518445300086LOC
143 0,01867 7331200006559502003081519185000264INT
144 0,03275 7331200006559502003081520522200765INT
145 0,00899 7331200006559502003081521051600046LOC
146 0,02196 7331200006559502003081523192700054INT
147 0,04165 7331200006559502003081523385800188INT
148 0,00145 7331200006559502003081608310500027LOC
149 0,00845 7331200006559502003081611132500115INT
150 0,04371 7331200006559502003081611350200058NAT
151 0,02441 7331200006559502003081611531300024LOC
152 0,02230 7331200006559502003081617243100179LOC
153 0,01105 7331200006559502003081618330900156INT
154 0,01257 7331200006559502003081619242800143INT
155 0,02216 7331200006559502003081619413000439INT
156 0,01810 7331200006559502003081713060100070INT
157 0,03273 7331200006559502003081713093400056INT
158 0,05023 7331200006559502003081713125000599INT
159 0,01048 7331200006559502003081713240800169LOC
160 0,02330 7331200006559502003081718145800684INT
161 0,00410 7331200006559502003081718283300318LOC
162 0,01211 7331200006559502003081718341600076INT
163 0,02498 7331200006559502003081718410100051INT
164 0,00744 7331200006559502003081718435800197LOC

237 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
165 0,01568 7331200006559502003081718533900074INT
166 0,02862 7331200006559502003081719005200026INT
167 0,04485 7331200006559502003081719094100339INT
168 0,06345 7331200006559502003081719264200049INT
169 0,08364 7331200006559502003081719274300399INT
170 0,10489 7331200006559502003081719414900561INT
171 0,04030 7331200006559502003081719561000041LOC
172 0,05748 7331200006559502003081719581600246INT
173 0,07662 7331200006559502003081720103400502INT
174 0,03242 7331200006559502003081720190800218LOC
175 0,04684 7331200006559502003081720232200046INT
176 0,06415 7331200006559502003081720242800181INT
177 0,01192 7331200006559502003081811354400116LOC
178 0,02296 7331200006559502003081812525800043LOC
179 0,04671 7331200006559502003081813533000105LOC
180 0,02736 7331200006559502003081813555400328INT
181 0,05098 7331200006559502003081814013200101LOC
182 0,02950 7331200006559502003081815292800199INT
183 0,05350 7331200006559502003081815330000088LOC
184 0,08343 7331200006559502003081817520100074LOC
185 0,04684 7331200006559502003081817533200018INT
186 0,02734 7331200006559502003081817540100245INT
187 0,05020 7331200006559502003081817581400086LOC
188 0,02866 7331200006559502003081818131100228INT
189 0,05228 7331200006559502003081819034200026LOC
190 0,08180 7331200006559502003081819042700040LOC
191 0,04558 7331200006559502003081821023900216INT
192 0,03955 7331200006559502003081908432900051LOC
193 0,06503 7331200006559502003081908443300026LOC
194 0,09320 7331200006559502003081908451300062LOC
195 0,04543 7331200006559502003081909324600143INT
196 0,07149 7331200006559502003081909374000134LOC
197 0,09930 7331200006559502003081909401800019LOC
198 0,12779 7331200006559502003081909542800079LOC
199 0,06427 7331200006559502003081910100800618INT
200 0,09112 7331200006559502003081910243700014LOC
201 0,04621 7331200006559502003081911170300148INT
202 0,02508 7331200006559502003081911292100526INT
203 0,04239 7331200006559502003081913194200195LOC
204 0,06524 7331200006559502003081913355900093LOC
205 0,09088 7331200006559502003081914215100018LOC
206 0,11767 7331200006559502003081915202900039LOC
207 0,05668 7331200006559502003081915384800023INT
208 0,02707 7331200006559502003081915400000271INT
209 0,01434 7331200006559502003081915570100311INT
210 0,02748 7331200006559502003081916342600047LOC
211 0,01365 7331200006559502003081916362200098INT
212 0,01104 7331200006559502003081916452300284INT
213 0,01571 7331200006559502003081916560700098INT
214 0,01127 7331200006559502003081917305000058LOC
215 0,01106 7331200006559502003081918032500122INT
216 0,01762 7331200006559502003081918054300387INT
217 0,02874 7331200006559502003081918461400060INT
218 0,04303 7331200006559502003081918474600380INT
219 0,01352 7331200006559502003081918553900027LOC
220 0,02239 7331200006559502003081918562100527INT

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 238
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
221 0,00943 7331200006559502003081919094600026LOC
222 0,01328 7331200006559502003081922325800265INT
223 0,02274 7331200006559502003081922504900084INT
224 0,01850 7331200006559502003082009381900048INT
225 0,03084 7331200006559502003082009400600025INT
226 0,04555 7331200006559502003082009410400122INT
227 0,01127 7331200006559502003082009482500020LOC
228 0,01008 7331200006559502003082009534800162LOC
229 0,00917 7331200006559502003082009581300324INT
230 0,01599 7331200006559502003082011344600191LOC
231 0,03549 7331200006559502003082012050000443LOC
232 0,06099 7331200006559502003082015155700032LOC
233 0,02910 7331200006559502003082016405300371INT
234 0,05382 7331200006559502003082017211300060LOC
235 0,02468 7331200006559502003082017234300050INT
236 0,04906 7331200006559502003082017480700014LOC
237 0,07812 7331200006559502003082017503000007LOC
238 0,10945 7331200006559502003082017504800111LOC
239 0,05384 7331200006559502003082022100000070INT
240 0,08392 7331200006559502003082023195500097LOC
241 0,04014 7331200006559502003082023214400415INT
242 0,03544 7331200006559502003082108535400291LOC
243 0,05961 7331200006559502003082109374000089LOC
244 0,02320 7331200006559502003082110093000400INT
245 0,04464 7331200006559502003082111431500140LOC
246 0,06915 7331200006559502003082111485800081LOC
247 0,02851 7331200006559502003082112313800172INT
248 0,01101 7331200006559502003082112344600330INT
249 0,02604 7331200006559502003082112402700210LOC
250 0,04685 7331200006559502003082112450300105LOC
251 0,01866 7331200006559502003082113033700044INT
252 0,00227 7331200006559502003090721213900070INT
253 0,00788 7331200006559502003090808344001002LOC
254 0,00322 7331200006559502003090808515500029INT
255 0,00879 7331200006559502003090808532300057INT
256 0,02090 7331200006559502003090810192701399INT
257 0,03700 7331200006559502003090810484700070INT
258 0,05642 7331200006559502003090810511500612INT
259 0,01601 7331200006559502003090813010000042LOC
260 0,03021 7331200006559502003090815333700239INT
261 0,04809 7331200006559502003090815374700022INT
262 0,06887 7331200006559502003090815434000882INT
263 0,09062 7331200006559502003090817011500030INT
264 0,11362 7331200006559502003090817082600255INT
265 0,03933 7331200006559502003090817172400132LOC
266 0,00899 7331200006559502003090819355900045LOC
267 0,02142 7331200006559502003090819400200080INT
268 0,03819 7331200006559502003090819444300053INT
269 0,00897 7331200006559502003090820421000050LOC
270 0,02225 7331200006559502003090820542201376INT
271 0,00087 7331200006559502003090908052600015LOC
272 0,01040 7331200006559502003090911032800126LOC
273 0,02921 7331200006559502003090911411200095LOC
274 0,05317 7331200006559502003090911433300056LOC
275 0,07959 7331200006559502003090912332100106LOC
276 0,10701 7331200006559502003090912370300153LOC

239 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
277 0,13411 7331200006559502003090914113900046LOC
278 0,16064 7331200006559502003090914303600148LOC
279 0,18598 7331200006559502003090915044800087LOC
280 0,21009 7331200006559502003090915234300139LOC
281 0,08962 7331200006559502003090915264800104INT
282 0,11700 7331200006559502003090916270300046LOC
283 0,14405 7331200006559502003090919483500026LOC
284 0,07971 7331200006559502003091008580700108LOC
285 0,09787 7331200006559502003091009000500238LOC
286 0,11557 7331200006559502003091009211100100LOC
287 0,13150 7331200006559502003091014153200095LOC
288 0,03553 7331200006559502003091014174300120INT
289 0,05217 7331200006559502003091014215700051LOC
290 0,06952 7331200006559502003091015084500028LOC
291 0,08775 7331200006559502003091015190200907LOC
292 0,02280 7331200006559502003091015342500062INT
293 0,03820 7331200006559502003091015371300356LOC
294 0,05495 7331200006559502003091016300700230LOC
295 0,07258 7331200006559502003091016471100249LOC
296 0,09011 7331200006559502003091018242000072LOC
297 0,10763 7331200006559502003091018271000308LOC
298 0,12422 7331200006559502003091018444700046LOC
299 0,14007 7331200006559502003091018473800051LOC
300 0,03720 7331200006559502003091019003300264INT
301 0,05447 7331200006559502003091019104000086LOC
302 0,07247 7331200006559502003091019205400261LOC
303 0,09036 7331200006559502003091019253200022LOC
304 0,05093 7331200006559502003091111350800060LOC
305 0,06282 7331200006559502003091114482800026LOC
306 0,07442 7331200006559502003091114490200057LOC
307 0,08541 7331200006559502003091118493000095LOC
308 0,09592 7331200006559502003091118584300075LOC
309 0,10594 7331200006559502003091120465400048LOC
310 0,05905 7331200006559502003091208565200021LOC
311 0,06603 7331200006559502003091210023400071LOC
312 0,07259 7331200006559502003091210041600074LOC
313 0,07870 7331200006559502003091210483800025LOC
314 0,08416 7331200006559502003091211165400147LOC
315 0,08876 7331200006559502003091212055100031LOC
316 0,09307 7331200006559502003091212362700173LOC
317 0,09667 7331200006559502003091213443300024LOC
318 0,09985 7331200006559502003091213450800200LOC
319 0,10181 7331200006559502003091217055400161LOC
320 0,10364 7331200006559502003091219324600273LOC
321 0,10563 7331200006559502003091219390000232LOC
322 0,00204 7331200006559502003091219435500072INT
323 0,00423 7331200006559502003091311004400500LOC
324 0,00926 7331200006559502003091311153600051LOC
325 0,01542 7331200006559502003091311260100036LOC
326 0,02178 7331200006559502003091313122000022LOC
327 0,02854 7331200006559502003091313543700379LOC
328 0,03421 7331200006559502003091319150600027LOC
329 0,01978 7331200006559502003091417275800038LOC
330 0,00455 7331200006559502003091417290100058INT
331 0,03479 7331200006559502003091421330300059INT
332 0,00308 7331200006559502003091508484900045LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 240
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
333 0,08091 7331200006559502003091508502100040NAT
334 0,06111 7331200006559502003091509245300211LOC
335 0,06875 7331200006559502003091510485300070INT
336 0,04567 7331200006559502003091512090200123LOC
337 0,03225 7331200006559502003091512114200053LOC
338 0,02558 7331200006559502003091512131800173LOC
339 0,02339 7331200006559502003091513345100337LOC
340 0,02447 7331200006559502003091513565500011LOC
341 0,02781 7331200006559502003091513572900099LOC
342 0,01012 7331200006559502003091515244100060INT
343 0,02722 7331200006559502003091516111800216INT
344 0,05742 7331200006559502003091516171000113INT
345 0,09407 7331200006559502003091516193600069INT
346 0,05084 7331200006559502003091518112300623LOC
347 0,02427 7331200006559502003091519061200025LOC
348 0,00123 7331200006559502003091609170600095LOC
349 0,00156 7331200006559502003091611282700322LOC
350 0,00629 7331200006559502003091611593800081LOC
351 0,00348 7331200006559502003091613455600395INT
352 0,00173 7331200006559502003091614332900690LOC
353 0,00455 7331200006559502003091614461200184LOC
354 0,01070 7331200006559502003091615424500061LOC
355 0,01981 7331200006559502003091617041700727LOC
356 0,00180 7331200006559502003091617292800034INT
357 0,01233 7331200006559502003091617331000447INT
358 0,00323 7331200006559502003091617461000194LOC
359 0,01925 7331200006559502003091617500100402INT
360 0,00088 7331200006559502003091712333700050LOC
361 0,00304 7331200006559502003091712374500079LOC
362 0,01001 7331200006559502003091714120100306LOC
363 0,02008 7331200006559502003091715192200114LOC
364 0,03212 7331200006559502003091715394200081LOC
365 0,00270 7331200006559502003091716175800072INT
366 0,00348 7331200006559502003091717080300142INT
367 0,01863 7331200006559502003091717104701014INT
368 0,04116 7331200006559502003091718520400164INT
369 0,01447 7331200006559502003091719281400143LOC
370 0,03563 7331200006559502003091719380800038INT
371 0,00146 7331200006559502003091808322400088LOC
372 0,01046 7331200006559502003091811042600158INT
373 0,02696 7331200006559502003091811070800265INT
374 0,00630 7331200006559502003091812165500084LOC
375 0,00159 7331200006559502003091812530400065LOC
376 0,00678 7331200006559502003091812543200098LOC
377 0,01800 7331200006559502003091812585000289LOC
378 0,00278 7331200006559502003091813050000012INT
379 0,00479 7331200006559502003091813052300102INT
380 0,00255 7331200006559502003091813295600067LOC
381 0,00542 7331200006559502003091813434700240INT
382 0,00219 7331200006559502003091814053000112LOC
383 0,00824 7331200006559502003091814074300007LOC
384 0,01988 7331200006559502003091814075800283LOC
385 0,03505 7331200006559502003091814334400261LOC
386 0,05211 7331200006559502003091815104700063LOC
387 0,06999 7331200006559502003091815234800317LOC
388 0,08812 7331200006559502003091815291700435LOC

241 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
389 0,10603 7331200006559502003091815445300463LOC
390 0,12315 7331200006559502003091816414400240LOC
391 0,03361 7331200006559502003091817085000285INT
392 0,00547 7331200006559502003091817135400104INT
393 0,01660 7331200006559502003091817172300016LOC
394 0,03156 7331200006559502003091818040500074LOC
395 0,04881 7331200006559502003091820191400131LOC
396 0,06715 7331200006559502003091820213700041LOC
397 0,08574 7331200006559502003091820225100035LOC
398 0,10415 7331200006559502003091821300900138LOC
399 0,02903 7331200006559502003091821361800348INT
400 0,04612 7331200006559502003091821531200172LOC
401 0,06437 7331200006559502003091822015600050LOC
402 0,08300 7331200006559502003091822025900040LOC
403 0,10139 7331200006559502003091822041300056LOC
404 0,11919 7331200006559502003091822053800046LOC
405 0,06428 7331200006559502003091908452800313LOC
406 0,07589 7331200006559502003091910093800202LOC
407 0,08754 7331200006559502003091910303600261LOC
408 0,01165 7331200006559502003091910500100335INT
409 0,02127 7331200006559502003091912421500036LOC
410 0,03237 7331200006559502003091912430600331LOC
411 0,04400 7331200006559502003091913261000473LOC
412 0,05540 7331200006559502003091914511400051LOC
413 0,00782 7331200006559502003091914572800816INT
414 0,00488 7331200006559502003091915114000079INT
415 0,00237 7331200006559502003091916434700025LOC
416 0,00531 7331200006559502003091918131200471LOC
417 0,00782 7331200006559502003092010444000084LOC
418 0,01497 7331200006559502003092018261000109LOC
419 0,02390 7331200006559502003092019091800040LOC
420 0,03385 7331200006559502003092021100600187LOC
421 0,02159 7331200006559502003092112543500129LOC
422 0,02947 7331200006559502003092112571600043LOC
423 0,10584 7331200006559502003092112583400044NAT
424 0,09617 7331200006559502003092113003700075LOC
425 0,09036 7331200006559502003092113113500077LOC
426 0,08653 7331200006559502003092119302900085LOC
427 0,03412 7331200006559502003092208250100043LOC
428 0,03804 7331200006559502003092208255400040LOC
429 0,04257 7331200006559502003092209564800227LOC
430 0,04723 7331200006559502003092210020000500LOC
431 0,08637 7331200006559502003092210143800465NAT
432 0,07756 7331200006559502003092210224200483LOC
433 0,07150 7331200006559502003092211060100021LOC
434 0,02121 7331200006559502003092211355801269INT
435 0,01371 7331200006559502003092211572700341LOC
436 0,01044 7331200006559502003092212034300256LOC
437 0,01055 7331200006559502003092212082100350LOC
438 0,01179 7331200006559502003092215380900102LOC
439 0,01480 7331200006559502003092216023300148LOC
440 0,00746 7331200006559502003092216451300544INT
441 0,00279 7331200006559502003092216565700023LOC
442 0,00210 7331200006559502003092216575000113LOC
443 0,00400 7331200006559502003092217030400283LOC
444 0,00781 7331200006559502003092217111100174LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 242
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
445 0,01276 7331200006559502003092218210400099LOC
446 0,01848 7331200006559502003092218271400028LOC
447 0,02451 7331200006559502003092218315400014LOC
448 0,01168 7331200006559502003092218325100177INT
449 0,04086 7331200006559502003092218402300187INT
450 0,02551 7331200006559502003092218461500367LOC
451 0,01713 7331200006559502003092220161100213LOC
452 0,00618 7331200006559502003092309052300050LOC
453 0,01185 7331200006559502003092309114101761LOC
454 0,02145 7331200006559502003092311283900150INT
455 0,05186 7331200006559502003092311581700048INT
456 0,03054 7331200006559502003092313161000318LOC
457 0,01797 7331200006559502003092313570200213LOC
458 0,01142 7331200006559502003092314164700151LOC
459 0,03333 7331200006559502003092315070300051INT
460 0,06840 7331200006559502003092315080800413INT
461 0,04018 7331200006559502003092315212200168LOC
462 0,02281 7331200006559502003092315273200166LOC
463 0,01318 7331200006559502003092315583400091LOC
464 0,03893 7331200006559502003092316034200013INT
465 0,07580 7331200006559502003092316040400134INT
466 0,04471 7331200006559502003092316063100060LOC
467 0,02533 7331200006559502003092316393600123LOC
468 0,01427 7331200006559502003092316415800389LOC
469 0,00903 7331200006559502003092316484000068LOC
470 0,00782 7331200006559502003092317070900061LOC
471 0,00948 7331200006559502003092317190000419LOC
472 0,01301 7331200006559502003092317360100179LOC
473 0,00947 7331200006559502003102313321900087LOC
474 0,01393 7331200006559502003102313364100106LOC
475 0,00997 7331200006559502003102313442000073INT
476 0,00544 7331200006559502003102317593600193LOC
477 0,03005 7331200006559502003102318101404359INT
478 0,01636 7331200006559502003102319230000095LOC
479 0,04841 7331200006559502003102319245900062INT
480 0,02743 7331200006559502003102319265500105LOC
481 0,01460 7331200006559502003102319295300070LOC
482 0,00768 7331200006559502003102319362300040LOC
483 0,00493 7331200006559502003102319371900024LOC
484 0,00508 7331200006559502003102320021500351LOC
485 0,00394 7331200006559502003102411004200032LOC
486 0,00751 7331200006559502003102411094500047LOC
487 0,01199 7331200006559502003102412455200210LOC
488 0,01670 7331200006559502003102414391700007LOC
489 0,00807 7331200006559502003102415023800180INT
490 0,00411 7331200006559502003102415063300139LOC
491 0,00319 7331200006559502003102415364000137LOC
492 0,02070 7331200006559502003102415410300467INT
493 0,05742 7331200006559502003102415505900135INT
494 0,10164 7331200006559502003102416042600047INT
495 0,06169 7331200006559502003102416091400117LOC
496 0,10615 7331200006559502003102416115500853INT
497 0,15390 7331200006559502003102416294200022INT
498 0,20298 7331200006559502003102416333900178INT
499 0,12867 7331200006559502003102418090200147LOC
500 0,07932 7331200006559502003102420345900516LOC

243 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
501 0,05157 7331200006559502003102511404700057INT
502 0,00348 7331200006559502003102611501800216LOC
503 0,00264 7331200006559502003102709021000040LOC
504 0,00368 7331200006559502003102711471900045INT
505 0,01611 7331200006559502003102711481600176INT
506 0,03526 7331200006559502003102712193300249INT
507 0,05876 7331200006559502003102713153700164INT
508 0,08500 7331200006559502003102713184200498INT
509 0,11309 7331200006559502003102713272900556INT
510 0,04810 7331200006559502003102714004200190LOC
511 0,07317 7331200006559502003102715100800047INT
512 0,10052 7331200006559502003102715140000141INT
513 0,17137 7331200006559502003102715230700463NAT
514 0,09388 7331200006559502003102715514500153LOC
515 0,17815 7331200006559502003102716253301050NAT
516 0,18817 7331200006559502003102716441400255INT
517 0,11603 7331200006559502003102717022400042LOC
518 0,07717 7331200006559502003102717031900067LOC
519 0,05810 7331200006559502003102717343800289LOC
520 0,05401 7331200006559502003102718471900147INT
521 0,06247 7331200006559502003102718495200083INT
522 0,07843 7331200006559502003102719012700252INT
523 0,09919 7331200006559502003102719062700217INT
524 0,04820 7331200006559502003102719490700687LOC
525 0,02335 7331200006559502003102720004500119LOC
526 0,01508 7331200006559502003102812420500959INT
527 0,03156 7331200006559502003102813361800239INT
528 0,05273 7331200006559502003102813403200082INT
529 0,01569 7331200006559502003102813440300241LOC
530 0,00196 7331200006559502003102813562700176LOC
531 0,00201 7331200006559502003102814013700027LOC
532 0,01052 7331200006559502003102814030900266LOC
533 0,00154 7331200006559502003102815285500045INT
534 0,00711 7331200006559502003102817574800090INT
535 0,00329 7331200006559502003111008514900187LOC
536 0,01385 7331200006559502003111008550700086LOC
537 0,02977 7331200006559502003111009020200202LOC
538 0,04905 7331200006559502003111009420700120LOC
539 0,06871 7331200006559502003111012155600062LOC
540 0,08892 7331200006559502003111013230200076LOC
541 0,03143 7331200006559502003111013590800051INT
542 0,01239 7331200006559502003111014001401763INT
543 0,00869 7331200006559502003111015103700026INT
544 0,01599 7331200006559502003111015111800087INT
545 0,00675 7331200006559502003111016543600091LOC
546 0,01109 7331200006559502003111016593100017LOC
547 0,02271 7331200006559502003111017531000078LOC
548 0,00759 7331200006559502003111018054400086INT
549 0,00828 7331200006559502003111018074800032INT
550 0,01824 7331200006559502003111018083600027INT
551 0,00684 7331200006559502003111018135300242LOC
552 0,01424 7331200006559502003111018325000111INT
553 0,02867 7331200006559502003111018345400063INT
554 0,00408 7331200006559502003111108492300204LOC
555 0,01235 7331200006559502003111108533100010LOC
556 0,02896 7331200006559502003111109040400009LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 244
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
557 0,01031 7331200006559502003111109211000045INT
558 0,00606 7331200006559502003111112185700358INT
559 0,01126 7331200006559502003111113310800142LOC
560 0,02583 7331200006559502003111113343300053LOC
561 0,04564 7331200006559502003111114074600095LOC
562 0,06855 7331200006559502003111114095700042LOC
563 0,09264 7331200006559502003111115153200122LOC
564 0,11700 7331200006559502003111115180900438LOC
565 0,14220 7331200006559502003111115533001222LOC
566 0,16567 7331200006559502003111116154100599LOC
567 0,18719 7331200006559502003111116282100050LOC
568 0,20778 7331200006559502003111117030800283LOC
569 0,22700 7331200006559502003111117095700011LOC
570 0,24504 7331200006559502003111117110800224LOC
571 0,09275 7331200006559502003111117462100048INT
572 0,11772 7331200006559502003111117571900279LOC
573 0,14207 7331200006559502003111120362600027LOC
574 0,16562 7331200006559502003111120385200297LOC
575 0,18802 7331200006559502003111120451400018LOC
576 0,20913 7331200006559502003111120472200148LOC
577 0,22876 7331200006559502003111120555000047LOC
578 0,12139 7331200006559502003111209192000029LOC
579 0,13413 7331200006559502003111209213000245LOC
580 0,14637 7331200006559502003111209475700374LOC
581 0,15765 7331200006559502003111210465600061LOC
582 0,16717 7331200006559502003111213130300136LOC
583 0,03702 7331200006559502003111213365001103INT
584 0,05055 7331200006559502003111214022600083LOC
585 0,01044 7331200006559502003111214044600350INT
586 0,01979 7331200006559502003111214105400162LOC
587 0,03162 7331200006559502003111216284300777LOC
588 0,04467 7331200006559502003111216522800035LOC
589 0,00764 7331200006559502003111216581000105INT
590 0,01642 7331200006559502003111219235900424LOC
591 0,00227 7331200006559502003111219420200051INT
592 0,00838 7331200006559502003111219494600058INT
593 0,02517 7331200006559502003111220324700049INT
594 0,00208 7331200006559502003111309443900077LOC
595 0,00644 7331200006559502003111310253000071LOC
596 0,01842 7331200006559502003111312255801258LOC
597 0,03268 7331200006559502003111312495700261LOC
598 0,04908 7331200006559502003111313581800098LOC
599 0,06673 7331200006559502003111314005100198LOC
600 0,08493 7331200006559502003111314240100035LOC
601 0,10314 7331200006559502003111314244700093LOC
602 0,03001 7331200006559502003111314320300462INT
603 0,04688 7331200006559502003111314400500068LOC
604 0,01122 7331200006559502003111314414400166INT
605 0,00262 7331200006559502003111314473400249INT
606 0,00741 7331200006559502003111314544500060LOC
607 0,01821 7331200006559502003111315023500305LOC
608 0,03312 7331200006559502003111315285100056LOC
609 0,00835 7331200006559502003111315301401276INT
610 0,01878 7331200006559502003111319174100035LOC
611 0,00709 7331200006559502003111319322702169INT
612 0,01391 7331200006559502003111321001300012LOC

245 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
613 0,01478 7331200006559502003111409042200027LOC
614 0,02817 7331200006559502003111409050600062LOC
615 0,04393 7331200006559502003111409222500083LOC
616 0,00941 7331200006559502003111409254300228INT
617 0,02036 7331200006559502003111411003300005LOC
618 0,03421 7331200006559502003111411010200291LOC
619 0,04979 7331200006559502003111411303200053LOC
620 0,06582 7331200006559502003111412050400179LOC
621 0,08206 7331200006559502003111412221400116LOC
622 0,09773 7331200006559502003111413080300126LOC
623 0,11235 7331200006559502003111415152800312LOC
624 0,12654 7331200006559502003111415240200151LOC
625 0,14162 7331200006559502003111416484601610LOC
626 0,15323 7331200006559502003111417444100010LOC
627 0,16559 7331200006559502003111418590900731LOC
628 0,17598 7331200006559502003111419113400261LOC
629 0,18568 7331200006559502003111419162300107LOC
630 0,19471 7331200006559502003111419294300082LOC
631 0,20311 7331200006559502003111419334000049LOC
632 0,21074 7331200006559502003111419362100023LOC
633 0,21972 7331200006559502003111419400501485LOC
634 0,04689 7331200006559502003111420083000807INT
635 0,06234 7331200006559502003111420412500067LOC
636 0,03746 7331200006559502003111508371200151LOC
637 0,04959 7331200006559502003111509164200041LOC
638 0,00544 7331200006559502003111509300600040INT
639 0,01275 7331200006559502003111512062600088LOC
640 0,02233 7331200006559502003111512122000230LOC
641 0,00267 7331200006559502003111516405000730INT
642 0,00492 7331200006559502003111708245300184LOC
643 0,01264 7331200006559502003111708293400007LOC
644 0,02261 7331200006559502003111708333600081LOC
645 0,03383 7331200006559502003111708353000031LOC
646 0,04556 7331200006559502003111708571900369LOC
647 0,12104 7331200006559502003111709034300369NAT
648 0,11548 7331200006559502003111709095900039LOC
649 0,11343 7331200006559502003111710012900158LOC
650 0,11392 7331200006559502003111710044200553LOC
651 0,11595 7331200006559502003111711070200056LOC
652 0,11783 7331200006559502003111716061900037LOC
653 0,12125 7331200006559502003111716070900056LOC
654 0,12545 7331200006559502003111717273500016LOC
655 0,13016 7331200006559502003111717281100056LOC
656 0,13518 7331200006559502003111717292100042LOC
657 0,14009 7331200006559502003111720373800029LOC
658 0,14513 7331200006559502003111720383800008LOC
659 0,15025 7331200006559502003111720390300019LOC
660 0,08409 7331200006559502003111809145100075LOC
661 0,08772 7331200006559502003111810583400166LOC
662 0,09143 7331200006559502003111811095100081LOC
663 0,09448 7331200006559502003111811184700021LOC
664 0,09743 7331200006559502003111811192800056LOC
665 0,10072 7331200006559502003111811203200044LOC
666 0,10356 7331200006559502003111813480600054LOC
667 0,10573 7331200006559502003111813583200078LOC
668 0,10561 7331200006559502003111814002100908LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 246
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
669 0,10487 7331200006559502003111816293500208LOC
670 0,10437 7331200006559502003111816504900032LOC
671 0,10410 7331200006559502003111816513400113LOC
672 0,10385 7331200006559502003111817191700024LOC
673 0,10358 7331200006559502003111819081600294LOC
674 0,10353 7331200006559502003111819134500034LOC
675 0,10360 7331200006559502003111819151100112LOC
676 0,10373 7331200006559502003111819184400101LOC
677 0,05902 7331200006559502003111908510600034LOC
678 0,05966 7331200006559502003111910412400027LOC
679 0,06243 7331200006559502003111910461801908LOC
680 0,06212 7331200006559502003111911303700026LOC
681 0,06213 7331200006559502003111911311100044LOC
682 0,06231 7331200006559502003111911320500039LOC
683 0,06257 7331200006559502003111911330000041LOC
684 0,06220 7331200006559502003111913014000058LOC
685 0,06205 7331200006559502003111913032100457LOC
686 0,06185 7331200006559502003111913234100125LOC
687 0,06168 7331200006559502003111913354700026LOC
688 0,06162 7331200006559502003111913381400221LOC
689 0,06161 7331200006559502003111913473100360LOC
690 0,06151 7331200006559502003111913555200012LOC
691 0,06148 7331200006559502003111913565600125LOC
692 0,06119 7331200006559502003111914012000132LOC
693 0,06097 7331200006559502003111914052300019LOC
694 0,06082 7331200006559502003111914062100010LOC
695 0,06049 7331200006559502003111915043800019LOC
696 0,06017 7331200006559502003111915051800476LOC
697 0,05998 7331200006559502003111915251900174LOC
698 0,05985 7331200006559502003111915383800046LOC
699 0,05977 7331200006559502003111915393400044LOC
700 0,05957 7331200006559502003111916191000050LOC
701 0,05929 7331200006559502003111917282600565LOC
702 0,06010 7331200006559502003111919011701035LOC
703 0,05940 7331200006559502003111920133800061LOC
704 0,05911 7331200006559502003111921520200056LOC
705 0,03344 7331200006559502003112010380100083LOC
706 0,03367 7331200006559502003112013533600099LOC
707 0,03384 7331200006559502003112014253200166LOC
708 0,03401 7331200006559502003112014401900127LOC
709 0,01502 7331200006559502003112014564000134INT
710 0,06160 7331200006559502003112016172600069INT
711 0,11748 7331200006559502003112016340100065INT
712 0,17591 7331200006559502003112016351800863INT
713 0,23547 7331200006559502003112016525300041INT
714 0,29449 7331200006559502003112017262200054INT
715 0,35219 7331200006559502003112017425200450INT
716 0,40843 7331200006559502003112018221700086INT
717 0,46284 7331200006559502003112018440100246INT
718 0,51544 7331200006559502003112019052900036INT
719 0,56604 7331200006559502003112019101600041INT
720 0,61427 7331200006559502003112019161001132INT
721 0,66085 7331200006559502003112019594100315INT
722 0,70535 7331200006559502003112022160801000INT
723 0,74807 7331200006559502003112023052500096INT

247 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

# Dist. Hellinger Registro Observaciones


llam.
724 0,78899 7331200006559502003112023380200055INT DETECCION DE
CAMBIO DE
COMPORTAMIENTO!!
725 0,26052 7331200006559502003112109433300125INT SE ADAPTA
FINALMENTE AL
CAMBIO
726 0,28384 7331200006559502003112109553001138INT
727 0,30649 7331200006559502003112111280100221INT
728 0,32878 7331200006559502003112112190201581INT
729 0,34984 7331200006559502003112114140600250INT
730 0,37009 7331200006559502003112116272100089INT
731 0,38977 7331200006559502003112117210300044INT
732 0,40894 7331200006559502003112117571600291INT
733 0,42732 7331200006559502003112118560800069INT
734 0,44487 7331200006559502003112119071900519INT
735 0,46159 7331200006559502003112119364300569INT
736 0,17223 7331200006559502003112120414800030LOC
737 0,19628 7331200006559502003112122071200359INT
738 0,22028 7331200006559502003112122135100087INT
739 0,24402 7331200006559502003112122153900207INT
740 0,01622 7331200006559502003112207110500067LOC
741 0,00387 7331200006559502003112208205800067LOC
742 0,01915 7331200006559502003112208231000052LOC
743 0,04820 7331200006559502003112208343400105LOC
744 0,08370 7331200006559502003112209192200008LOC
745 0,12236 7331200006559502003112209201300050LOC
746 0,16191 7331200006559502003112209541500033LOC
747 0,20059 7331200006559502003112210254700025LOC
748 0,23799 7331200006559502003112210383200030LOC
749 0,13659 7331200006559502003112210555700187INT
750 0,17537 7331200006559502003112211054300259LOC
751 0,21349 7331200006559502003112211323900028LOC
752 0,25011 7331200006559502003112211433000094LOC
753 0,28449 7331200006559502003112212434900296LOC
754 0,31621 7331200006559502003112214183900027LOC
755 0,17370 7331200006559502003112216221500041INT
756 0,09902 7331200006559502003112216232300150INT
757 0,05395 7331200006559502003112217291800553INT
758 0,08859 7331200006559502003112218193600034LOC
759 0,04706 7331200006559502003112219571900275INT
760 0,02219 7331200006559502003112220043700190INT
761 0,05162 7331200006559502003112220295300115LOC
762 0,02445 7331200006559502003112220323600322INT
763 0,00906 7331200006559502003112220383300631INT
764 0,03384 7331200006559502003112221194100006LOC
765 0,00220 7331200006559502003112315515600500INT
766 0,01369 7331200006559502003112409084100022LOC
767 0,03682 7331200006559502003112409550600375LOC

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 248
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.6 Mantenimiento

En esta sección se exponen algunas cuestiones referentes al mantenimiento de la aplicación.


Para ello se describen algunos puntos relacionados con la gestión de configuración.

C.6.1 Gestión de configuración

Las actividades de Gestión de Configuración que se realizarán en este proyecto son:

- Identificación de la configuración.
- Control de la configuración.
- Generación de informes de estado.

C.6.1.1 Identificación de la configuración

- Nombre de la aplicación: DeFI (Detector de Fraude Inteligente).

- Objetivo de la Aplicación: Detectar cambios de comportamiento susceptibles de ser


considerados fraudulentos basado en el consumo reciente e histórico de cada uno de los
usuarios de telefonía celular analizados.

- Ciclo de vida del Software: Modelo en cascada.

- Fases del Ciclo de vida: Se enumeran las fases para este proyecto y se determinan los
productos que se espera obtener al final de cada una de ellas:

1. Requerimientos

- Documento de especificación de requerimientos donde se detallan todas las


funcionalidades requeridas para poder cumplir con el objetivo del sistema (Sección
C.1).

249 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

2. Análisis

- Diagrama de clases (Sección C.2.1).


- Casos de uso (Sección C.2.2).
- Diagrama de transición de estados (Sección C.2.3).

3. Diseño

- Especificación de programas y diseño de archivos (Sección C.3).

4. Codificación

- Código fuente de todos los programas diseñados (Sección C.4).

5. Implementación

- Especificación de procesos (Sección C.5.1).


- Pantallas (Sección C.5.1).
- Plan de pruebas (Sección C.5.1).
- Documento de diseño de la prueba (Sección C.5.2.1).
- Especificación de los casos de prueba (Sección C.5.2.2).
- Especificación del procedimiento de prueba (Sección C.5.2.3).
- Informe de los casos de prueba ejecutados (Sección C.5.2.4).
- Informe de la prueba (Sección C.5.2.5).
- Anexo con pruebas realizadas (Sección C.5.2.6).

6. Mantenimiento

- Identificación de la Configuración (Sección C.6.1.1).


- Control de la Configuración (Sección C.6.1.2).
- Generación de Informes de Estado (Sección C.6.1.3).

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 250
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

- Líneas Bases establecidas: Para el desarrollo del presente trabajo se ha acotado las líneas
base como los elementos de configuración definidos. En este caso el criterio es, que dado
que es una sola persona, el tesista, quien realiza la documentación del proyecto y la
programación se ha definido una sola línea base para todo el proceso de Desarrollo,
Programación e Implementación cuyas fases y elementos de configuración se detallaron
en la sección anterior.

C.6.1.2 Control de configuración

Utilizando como fuente de información, control y seguimiento una Base de Datos de


Cambios, se implementa el siguiente mecanismo para el control de los mismos:

- Generación de una solicitud de cambio: Ante el requerimiento de un cambio funcional o


un reporte de error, se completa la correspondiente solicitud.

- Ingreso de la solicitud a la Base de Datos de cambios: Una vez recibida la solicitud de


cambio, se la ingresa en la Base de Datos de cambios.

- Análisis de la solicitud de cambio: Cada solicitud de cambio debe ser analizada y se


debe decidir si se rechaza o se acepta el cambio. La decisión tomada queda registrada en
la Base de Datos de Cambios.

- Evaluación de la solicitud de cambio: Si se decide la aceptación de la solicitud de


cambio, se debe realizar la evaluación técnica de la misma, emitiendo un informe en
donde se exprese el esfuerzo requerido para satisfacer el pedido, las repercusiones que
dicho cambio genera en otros elementos y el costo estimado. La evaluación realizada,
queda registrada en la Base de Datos de Cambios.

- Generación de la orden de cambio: El informe generado durante la evaluación de la


solicitud de cambio, se somete a análisis asignándole la prioridad y los recursos
necesarios. Se emite una Orden de Cambio

251 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

- Realización del cambio: Se realiza el cambio, se registra y se realiza el control de la


modificación

- Prueba e implementación del cambio: Se certifica que el cambio funciona correctamente


y se procede a su implementación, a través de la modificación de manuales y
documentos que deban reflejar el cambio.

C.6.1.3 Generación de informes de estado

A continuación se detallan algunos de los informes que incluye la Gestión de Configuración y


los datos relevantes que incluye cada uno.

C.6.1.3.1 Solicitud de cambios

Sistema: DeFI Fecha: dd/mm/aaaa


Pedido por:
Resultado de la evaluación: ACEPTADO | RECHAZADO
Cambio solicitado:

Solución propuesta:

Elementos del producto software afectados por el cambio:

Documentación anexa presentada:

Solución propuesta por el área de desarrollo:

Tiempo estimado en horas (Análisis, programación y prueba e implentación):

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 252
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Cronograma de desarrollo e implementación:

Plan de pruebas:

C.6.1.3.2 Orden de cambios

Sistema: DeFI Fecha: dd/mm/aaaa


Pedido por:
Nro. solicitud de cambio:
Cambio a realizar:

Elementos del producto software afectados por el cambio:

Tiempo estimado en horas (Análisis, programación y prueba e implentación):


Comentarios del cambio:

Fecha de entrega: dd/mm/aaaa

C.6.1.3.3 Registro de cambios

Sistema: DeFI Fecha: dd/mm/aaaa


Pedido por:
Nro. solicitud de cambio:
Fecha de solicitud: dd/mm/aaaa
Descripción breve del problema:

Fecha de evaluación: dd/mm/aaaa


Resultado de la evaluación: ACEPTADO | RECHAZADO

253 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

Comentarios:

Prioridad asignada: ALTA | MEDIA | BAJA


Estado actual del pedido:
Fecha de terminación: dd/mm/aaaa

C.6.1.3.4 Registro de instalaciones

Sistema: DeFI Fecha: dd/mm/aaaa


Nro. solicitud de cambio:
Descripción breve del problema:

Fecha de evaluación: dd/mm/aaaa


Versión Instalada:

C.6.1.3.5 Informe de estado de cambios

Sistema: DeFI Fecha: dd/mm/aaaa


Fecha desde: dd/mm/aaaa Fecha hasta: dd/mm/aaaa
dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

Hernán Grosser APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE 254
DETECCIÓN DE FRAUDE EN TELEFONÍA CELULAR USANDO REDES NEURONALES

C.6.1.3.6 Informe de instalación

Sistema: DeFI Fecha: dd/mm/aaaa


Fecha desde: dd/mm/aaaa Fecha hasta: dd/mm/aaaa
dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

dd/mm/aaaa

255 APENDICE C – METOD. APLICADA PARA LA CONSTRUCCIÓN DEL SOFTWARE Hernán Grosser

Вам также может понравиться