Tabla de figura
Agradecimientos
Capítulo 1
Introducción
Motivación
Objetivos de la tesina
Capítulo 2
El fraude de las tarjetas de crédito (FTC)
2.1. Definición del FTC
2.2. Etapas de la DFTC
Etapa 1
Etapa 2.
Etapa 3.
Capítulo 3
Fases de impacto en la DFTC
3.1. Fase 1. Ampliación de perfiles de usuario fraudulento
3.2. Fase 2. El paso de la TC a la billetera electrónica.
3.3. Fase 3. Se suman algunos problemas de seguridad
3.3.1. El problema del phishing
3.3.2. El problema del MITM (man in the middle)
3.3.3. Los troyanos bancarios .
3.3.4. El problema de los IDS (sistemas de detección de intrusos)
3.3.5. El problema de la autenticación del usuario (PAU) en aplicaciones web
Capítulo 4
Modellos computacionales para la DFTC
4.1. Modelo de bloques de FDS
4.2. Modelo de hibridación BLAST-SSAHA
4.3. Modelo oculto de Markov (HMM)
4.4. Modelo de bloques del sistema evolutivo-difuso
4.5. Análisis de ventajas y desventajas de modelos computacionales
Metodologías para la identificación del usuario fraudulento
5.1. Uso de datos biométricos para la identificación del usuario
5.2. Uso de métodos de ubicación para la identificación del usuario
5.3. Análisis de ventajas y desventajas de las metodologías propuestas
Capítulo 6
Propuesta de modelos futuros
6.1. Características a mejorar en nuevos modelos
6.2. Pasos a seguir en próximos modelos de DFTC .
6.2.1. Definición de un usuario fraudulento
6.2.2. Apertura de caminos viables
6.2.3. Definición de una forma de trabajo y sus restricciones triviales .
6.2.5. Implementación y pruebas estadísticas sobre diversos usuarios.
6.2.6. Modelo general de cómputo para la DFTC
Capítulo 7
Líneas de investigación encontradas en la DFTC
7.1. Línea de investigación relacionada con la seguridad en la red, y en el acceso a los
datos
7.2. Línea de investigación relacionada con la extracción de información del contexto
7.3. Línea de investigación basada en aprendizaje
Capítulo 8
Líneas de investigación a futuro
Anexo A
Anexo B
Anexo C
Anexo D
Referencias bibliográficas
Siglas