triÁngulo del fraude, analÍtica y big data santiago …

30
TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago Acosta M. Octubre 19 de 2016

Upload: others

Post on 14-Jul-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA

Santiago Acosta M.Octubre 19 de 2016

Page 2: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

INTRODUCCIÓN. Datos, información y Big Data

METODOLOGÍAS. Big Data y triángulo del fraude

ANALÍTICA. Combatir el fraude con innovación

CASO DE USO.Aplicación en la organización

CONCLUSIONES. Preguntas

Agenda o Contenido

FRAUDE. En el contexto tecnológico

Page 3: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

INTRODUCCIÓN. Datos, información y Big Data

Page 4: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

QUÉ INFORMACIÓN PRESENTAN ESTOS REGISTROS? REGISTROS

REGISTRO REGISTRO REGISTRO REGISTRO REGISTRO

Adelanto Comisión Adelanto Cierre Factura

10 60 31 12 80

Pedro Juan Pedro Juan Pedro

Medellín Bogotá Bogotá Cali Cali

DificultadOportunid

adAyuda Diseño

Construcc

ión

$49 $99 $149 $199 $249

Page 5: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

0

10

20

30

40

50

60

70

80

30 60 90 180 250

Juan

Pedro

La información se obtiene a partir

de los datos, con utilidad,

oportunidad, validez y

transferencia.

Los datos se convierten en

información cuando se recolectan,

capturan, se almacenan, se

clasifican, se totalizan, se ordenan,

se validan y por último cuando se

transfieren o presentan.

DATOS VS. INFORMACIÓNCUÁL SERÁ LA DIFERENCIA?

Page 6: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

UTILIDAD, OPORTUNIDAD, VALIDEZ, TRANSFERENCIA

La información también se puede obtener de señales simples en un contexto definido y en algunos casos permiten mayor velocidad en la toma de decisiones

Page 7: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

PeligroVehículos y peatones Con preferencia para

Cruzar

Imagine reemplazar el semáforo anterior por un tablero con estos letreros para dirigir el tránsito

UTILIDAD, OPORTUNIDAD, VALIDEZ, TRANSFERENCIA

Page 8: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

TranquiloPuede seguirUsted tiene

preferencia para Cruzar

En muchos casos el volumen de datos puede ocultar la información e impedir la toma de decisiones

UTILIDAD, OPORTUNIDAD, VALIDEZ, TRANSFERENCIA

Page 9: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

PER

LOG

M2M

RED

LOGSRegistros de

software

Firewall, Servidor web,

Sistema operativo,

Servidores, Routers,

Aplicaciones, Telefonía IP.

M2M

Máquina a máquina

Medidores, sensores de

temperatura, presión,

sonido, magnitudes.

PERSONASComunicaciones

Facebook, Chat, Correo

electrónico, fotografía,

búsquedas en Internet,

telefonía.

Transmisiones

Chat, Correo electrónico,

FTP, SSH, HTTP, VoIP,

Networking, TCP, UDP.

ALTO VOLUMEN Y VELOCIDAD

El Big Data, Macrodatos o Datos Masivos es un concepto que

hace referencia al almacenamiento de grandes cantidades de

datos y a los procedimientos usados para encontrar patrones

dentro de ellos.

BIG DATAQUÉ ES Y PARA QUE SIRVE

RED

Page 10: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

FRAUDE. En el contexto tecnológico

Page 11: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

SEGÚN LA ASOCIACIÓN DE

EXAMINADORES DEL

FRAUDEEs cualquier acción que

pretenda sacar una

ventaja deshonesta

sobre otra persona.

Existen los fraudes

internos y externos en

contra de las

organizaciones y

personas naturales o

indivíduos.

El fraude ocurre por la

combinación de tres

elementos:

• La presión

• La oportunidad

• La justificación

Contemplados en el

tríangulo del fraude,

desarrollado por el

Dr. Donald Cressey.

“Las personas más confiables se convierten en violadores de confianza”

DEFINICIÓN DE FRAUDEQUÉ ES Y QUÉ SIGNIFICA COMETER UN FRAUDE

Page 12: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

Presión

Presión

Oportunidad

HIPÓTESIS

Las personas de confianza se convierten en

violadores de confianza cuando se conciben a

sí mismos teniendo un problema que no es

compartible, son conscientes de que este

problema puede ser resuelto en secreto

violando la posición de confianza y son

capaces de aplicar a su propia conducta en

esa situación, verbalizaciones que les

permitan ajustar sus concepciones de sí

mismos como personas confiables.

POR QUÉ OCURRE EL FRAUDEPOR QUÉ LAS PERSONAS COMETEN FRAUDE

‘‘

’’Dr. Donald Cressey

Justificación

Page 13: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

Corrupción,

apropiación indebida

de activos,

falsificación.

CLASIFICACIÓN DE FRAUDESEn el contexto tecnológico actual

INFORMÁTICO

Atentados contra

sistemas de

información, redes

y comunicaciones

OCUPACIONAL

Intencionalidad de

enriquecimiento

personal en un

ambiente

corporativo

COMÚN

Uso de

computadores

como medio o

como un fín

para cometer

un fraude

Los computadores son

usados para cometer

fraudes, ya sea

informáticos u

ocupacionales

Phishing, Malware,

Cracking, Accesos

ilegales, daño

informático, piratería.

Page 14: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

EL FRAUDE EN ACCIÓNUSANDO COMPUTADORES COMO MEDIO PARA PLANEARLO

No me siento

cómoda con

esto, pero así

podremos pagar

la cuota inicial

del apartamento,

he trabajado muy

duro y me lo

merezco

ÁNGELAESPOSA DE FERNANDO

ACME S.A – GERENTE

FINANCIERA

‘‘

’’

Ángela, aprovecha

que despidieron a

varios en auditoría y

dile a tu cliente que

consigne el

adelanto en nuestra

cuenta, luego lo

arreglas

FERNANDOESPOSO DE ANGELA

ACME S.A - OPERADOR DE

MAQUINARIA

‘‘

’’

Solo asegúrate

de no dejar

rastros,

empecemos por

no hablar por

este medio.

Cuidado con la

jefe, esa señora

se las huele

todas

FERNANDOESPOSO DE ÁNGELA

ACME S.A - OPERADOR DE

MAQUINARIA

‘‘

’’

CONVERSACIÓN PLANEANDO FRAUDE

Page 15: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

OPORTUNIDAD

Abuso de su posición de

confianza, conocimientos,

información y capacidad

para cometer el fraude

JUSTIFICACIÓN

Nadie saldrá herido, es por

una buena causa, en la

empresa también hacen

cosas poco éticas

PRESION

Por cumplir una meta

comercial, por pagar una

deuda, para enviar los hijos

a la universidad

EL TRIÁNGULO DEL FRAUDEPARA EXPLICAR SU OCURRENCIA

Page 16: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

METODOLOGÍAS. Big Data y triángulo del fraude

Page 17: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

PRIMER PASO

Identificar y clasificar

las fuentes de datos

con las que cuenta una

organización SEGUNDO PASO

Seleccionar cuáles

fuentes proporcionan

datos que se puedan

correlacionar con el

triángulo del fraude

TERCER PASO

Recoger datos de las

fuentes seleccionadas

y enviarlos a una

plataforma de analítica QUINTO PASO

Realizar analítica

vertical, horizontal y

diagonal para prevenir

y detectar el fraude

CUARTO PASO

Construir modelos

predictivos y alertas de

presencia de conductas

que obedezcan a un

fraude

BIG DATA + TRIÁNGULO DEL FRAUDEBIG DATA COMBINADO CON EL TRIÁNGULO DEL FRAUDE

Page 18: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

MODELO TRADICIONAL BASADO EN REGLAS

Con datos

estructurados y el

modelo tradicional

basado en reglas,

donde se ejecutan

cosultas y se hace

análisis estadístico.

Tiene bajo grado de

detección del

fraude

Con datos

estructurados y el

modelo de análisis

visual. Se basa en

gráficas para su

interpretación. Tiene

un mayor nivel de

detección del

fraude

Con datos no

estructurados, la

búsqueda de

palabras en fuentes

de datos del BIG

DATA. Puede arrojar

muy buenos

resultados pero con

un álto índice de

falsos positivos

Con datos no

estructurados y

correlación mediante

analítica, se convierte en

el modelo más confiable,

el que tiene el ratio de

menos falsos positivos y

alto grado de detección

del fraude

MODELO DE ANALÍTICA

VISUAL

BUSQUEDA DE

PALABRAS

SEMÁNTICA

MODELO DE NIVEL DE MADUREZEN LA ANALÍTICA DE DATOS ORIENTADA AL FRAUDE

Page 19: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

ANALÍTICA.

Combatir el fraude con innovación

Page 20: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

2016-1

Score FTA

2016-2

Score FTA

2016-3

Score FTA

2016-4

Score FTA

2016-5

Score FTA

2016-6

Score FTA

2016-7

Score FTA

2016-8

Score FTA

2016-9

Score FTA

2016-10

Score FTA

30.

2

90.

7

Existe la analítica horizontal, vertical y

diagonal y cada una hace referencia a

cómo se examinan los datos, si de forma

gráfica, en tablas de datos o con una

combinación de las dos.

La analítica es el análisis,

examen o estudio detenido de

una cosa, en este caso datos.

86%

QUE ES LA ANALÍTICADEFINICIÓN Y APLICACIÓN

Page 21: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

Diagnóstico

de riesgos

de fraudeApuntar a

Procesos

de

negocio

Filtrar a

personasSeleccionar

áreas de

negocio

Recolectar

sus datos

Establcer

un tiempo

límite

Realizar

el

análisis

ANALÍTICA BASADA EN RIESGOSABORDAR EL COMBATE DEL FRAUDE CON ANALÍTICA BASADA EN RIESGOS

Big Data

Page 22: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

0

1

2

3

4

5

6

Presión

ANALÍTICA DEL TRIÁNGULODESPUÉS DE IDENTIFICAR PROCESOS, AREAS Y PERSONAS

ANÁLISIS DE PRESIÓN

Ángela está sometida a una presión por

parte de su esposo y una cuota inicial

que pagar

ANÁLISIS DE OPORTUNIDAD

Es la gerente financiera, puede hablar

con los clientes y ordenar pagos a otras

cuentas

ANÁLISIS DE JUSTIFICACIÓN

Ha trabajado muy duro, lleva muchos

años en la compañía, se lo merece,

luego lo arreglará.

Angela

Score

Fra

ud

Triangle

Analy

tics

Semana 1 Semana 2 Semana 3 Semana 4

Page 23: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

FUENTES DE DATOS DISPONIBLESQUÉ FUENTES DE DATOS TIENE LA ORGANIZACIÓN

CORREO Y

CHAT

Email entrante, saliente,

borradores, spam, con filtros,

eliminados y

chat corporativo

NAVEGACIÓN

Foros, motores

de búsqueda,

páginas web,

formularios de

contacto y

soporte web

APLICACIONESDesarrollos In-

house, notas a

facturas, ERP,

contabilidad,

relacionamiento con

el cliente, acuerdos

de pago

DOCUMENTOSArchivos

compartidos en la

nube privada,

Word, Excel,

Powerpoint y de

texto plano

Page 24: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

PRESIÓN JUSTIFICACIÓN

OPORTUNIDADA LA

MEDIDA

CONSTRUCCIÓN MODELO PREDICTIVOUSO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS

PRIMER

ELEMENTO

PRESIÓN

SEGUNDO ELEMENTO

OPORTUNIDAD

TERCER ELEMENTO

JUSTIFICACIÓN

CUARTO

ELEMENTO

A LA MEDIDA

No dejes que el auditor se

entere, no dejes huellas, me

siento incómoda, no quiero

ser parte de ello, no ético

Honorarios adicionales,

adelanto de efectivo,

comisión no registrada, sin

inspección, sin factura, por

debajo

Me lo merezco, todo el

mundo lo hace, lo arreglaré

después, no hiere a nadie,

no me pagan lo que merezco

Venganza, nepotismo, avaro,

no se lo merece, robo,

descuido, última oportunidad,

sucio

Page 25: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

CASO DE USO. Aplicación en la Organización

Page 26: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

SOFTWARE

ANALÍTICA

En el ecosistema Opensource se

encuentran soluciones abiertas, muchas de

ellas gratuitas, que permiten implementar

una infraestructura para ejecutar la Analítica

del Triángulo del fraude a la medida.

Para el siguiente caso de uso, se trabajó

con el recolector conductual The Fraud

Explorer Stack, que recogió todos aquellos

datos en tiempo real de las fuentes

disponibles y viables de la organización,

guardándolos en Apache Hadoop, el

framework ELK (Elasticsearch, Logstash,

Kibana) y ElastAlert.

DISEÑO DEL SISTEMACÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS

Elasticsearch

Y Logstash

The Fraud

Explorer

Kibana y

ElastAlert

Apache Hadoop

Page 27: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

LA COMPAÑÍA RECIBIÓ UNA

DENUNCIA ANÓNIMA

• En respuesta, la compañía decidió iniciar

una investigación interna.

• Se identificaron los riesgos, seleccionaron

los procesos y las unidades de negocio

aparentemente involucradas.

• Seleccionaron una muestra de 170

personas.

• Se han capturado registros durante un

periodo de 30 días de conductas de esas

personas al usar su correo, chat, internet,

las aplicaciones corporativas y documentos.

• Se realizó analítica relacionada con el

triángulo del fraude sobre 10 millones de

registros, construyendo el modelo predictivo

y diseñando la solución de software.

• A través de la analítica resolvieron que 5

hombres y 9 mujeres, durante 30 días

cometieron fraude relacionado con la

denuncia anónima.

EMPRESA FICTICIA ACME S.AVÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA

Page 28: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

5

9

ANALÍTICA APLICADACUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE

ANALÍTICA HORIZONTAL

La analítica horizontal o primera fase

del análisis, se enfocó principalmente

en diversas representaciones visuales

de los datos que permitían contar con

una impresión general de conductas

relacionadas con el fraude de una

manerá rápida y sencilla.

ANALÍTICA VERTICAL

La siguiente fase del análisis pasó a

profundizar dentro de los indicadores

seleccionados, así se abordó la denominada

analítica vertical. Esta fase requirió dejar por

un momento la representación gráfica y

buscar evidencias en las diferentes tablas de

datos que alimentaban dichos gráficos.

Page 29: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

EFICIENCIACon los modelos tradicionales se hubiera optado por

otros métodos de investigación, como Análisis Forense

Digital, Empleado Encubierto ó Due-Dilligence, con

altos costos y limitantes en tiempo y recursos para una

muestra de 170 personas. Con el Big Data y la

Analítica del Triángulo del Fraude se resolvió en

menos tiempo, con una muestra más amplia, con

menos recursos e índices más altos de detección.

FOCALIZACIÓN

El exito de la investigación radicó en abordar el

problema desde un punto de vista basado en riesgos,

identificando primero procesos, departamentos,

personas y fuentes de información, para después

pasar al uso de herramientas opensource gratuitas y

así enfocar los recursos de la compañía en labores

consultivas de analítica del triángulo del fraude.

RESULTADO FINALLECCIONES APRENDIDAS

Page 30: TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …

¡Gracias!

Santiago Acosta Montoya

[email protected]

NF Cybersecurity and Antifraud Firm

PBX: +57(4) 322 2663

Medellín, Colombia