Almudena Herrero ha sido alumna del Master de Arquitectura Big Data y ya ha presentado su proyecto sobre detección del fraude.
Nadie mejor que ella para explicárnoslo y contarnos como ha investigado y montado toda la estructura para la recogida de información:
Trabajo en Accenture desde hace 9 años y mi última asignación fue el departamento de fraude y riesgo de una compañía de telecomunicaciones española, por lo tanto en algunas ocasiones había trabajado con las aplicaciones de fraude y me parecían interesantes.
Además escogí este tema porque dada la situación económica del país los clientes tienden a interesarse cada vez más por tener robustos sistemas de prevención para poder evitar pérdidas económicas, por lo tanto abarca gran parte del mercado ya que se podría aplicar a diferentes tipos de negocio.
Por otra parte y tras documentarme bastante descubrí la pericia que pueden llegar a desarrollar algunas personas para evitar pagar sus deudas e intentar volver a establecer una relación comercial con una empresa en la que ha cometido fraude anteriormente. Esto aumentó mi interés ya que tuve que buscar los recovecos que se utilizaban e implementarlos para que el sistema detectara que la persona que estaba intentando darse de alta ya había sido cliente de la compañía y además era un cliente fraudulento.
El sistema de gestión está planteado para una empresa de telecomunicaciones, en concreto para altas de línea fija por lo tanto todas las comprobaciones se basan en los datos personales del cliente. Como he indicado anteriormente la arquitectura se podría aplicar a otros negocios siempre y cuando se dispusiera de los datos personales del cliente a dar de alta para poder realizar las diferentes comprobaciones sobre los mismos.
La información de obtiene de diferentes fuentes, algunas son ficheros batch y otras son simulaciones de fuentes de datos streaming que registrarán la información en tiempo real.
La arquitectura del sistema está compuesta por flume y Kafka para la ingesta de datos, flume obtendrá los ficheros batch y los almacenará en el HDFS y Kafka que creará una cola de mensajes con los datos en streaming que posteriormente será leída por Spark.
La parte de procesamiento se realizará con Spark, tanto la batch como la streaming y tras realizar los diferentes procesos de negocio la información resultante será almacenada en una bbdd MongoDB.
En cuanto a mi paso por la escuela lo recordaré como una buena experiencia ya que ante cualquier problema siempre he recibido una buena respuesta tanto de los profesores como del personal de Kschool y con el proyecto de fin de máster siempre he tenido respuestas rápidas a mis dudas y un buen asesoramiento.
En el fichero adjunto lo siguiente:
1- Documentación: Análisis funcional de la aplicación y presentación.
2- Ficheros Carga: ficheros con los que he realizado las pruebas.
3- Ficheros configuración flume: Fichero de configuración de los agentes de flume que deberían ponerse en la carpeta conf de flume para poder ejecutarlos.
4- Hadoop: Creación de rutas de los directorios que utilizo en el HDFS.
5- MongoDB: Creación de la bbdd y los índices de las tablas.
6- Proyecto: Código del proyecto.
Al final de documento del análisis hay un apartado denominado Ejecución de la aplicación, en este apartado se indica paso a paso cómo habría que ir ejecutando los agentes de flume y el código de la aplicación para que funcione correctamente.
El artículo Almudena Herrero: Big Data para la persecución del Fraude fue escrito el 16 de agosto de 2016 y guardado bajo la categoría Big Data. Puedes encontrar el post en el que hablamos sobre .
Nuestros cursos
Máster en Data Science
Domina las mejores técnicas de análisis de datos
Máster en Analítica Digital
Define KPIs, domina GA4 y usa datos en decisiones clave
Máster en Project Management
Lidera la dirección y gestión de proyectos con metodología PMI® para certificarte en (PMP)®
Descrubre nuestros cursos
28 · 05 · 2025
Estudiar Hacking Ético: las empresas buscan hackers profesionales
¿Sabes qué es el Hacking Ético y por qué cada vez más empresas buscan hackers profesionales para incorporarlos a sus filas? Te contamos en qué consiste, cuáles son las funciones de estos profesionales, qué ventajas tiene utilizarlo y por qué es una apuesta segura tanto para las empresas como para los profesionales en el panorama […]
22 · 05 · 2025
Cómo ser perito informático: funciones y requisitos para el puesto
¿Sabes qué es un perito informático, qué funciones tiene y qué requisitos se necesitan para poder desempeñar el puesto? Te damos las claves para que puedas conocer todas las características de este sector en auge. ¿Qué es un perito informático? Los peritos informáticos son aquellos profesionales que obtienen la información de ordenadores, teléfonos móviles u […]
21 · 05 · 2025
Sueldo Ciberseguridad España [2025]: ¿Cuánto Gana un Experto, Analista o Ingeniero?
En la actualidad todas las empresas, o la mayoría de ellas están invirtiendo en digitalización haciendo que el sector tecnológico aumente su presencia en cualquier sector. Debido a este motivo, la ciberseguridad es fundamental para mantener los sistemas y datos sin amenazas con la ayuda de perfiles profesionales altamente cualificados. ¿Sabes cuánto gana un experto, […]
21 · 05 · 2025
Guía Completa para Entender y Dominar la Ciberseguridad
Cada vez más empresas y entidades apuestan por la ciberseguridad, por lo que los profesionales dedicados a ella y los protocolos se han vuelto más sofisticados para poder hacer frente al entorno digital actual. Si quieres saberlo todo sobre esta variante de la seguridad te traemos una guía completa para entender y dominar la ciberseguridad. […]