TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …
Transcript of TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA Santiago …
TRIÁNGULO DEL FRAUDE, ANALÍTICA Y BIG DATA
Santiago Acosta M.Octubre 19 de 2016
INTRODUCCIÓN. Datos, información y Big Data
METODOLOGÍAS. Big Data y triángulo del fraude
ANALÍTICA. Combatir el fraude con innovación
CASO DE USO.Aplicación en la organización
CONCLUSIONES. Preguntas
Agenda o Contenido
FRAUDE. En el contexto tecnológico
INTRODUCCIÓN. Datos, información y Big Data
QUÉ INFORMACIÓN PRESENTAN ESTOS REGISTROS? REGISTROS
REGISTRO REGISTRO REGISTRO REGISTRO REGISTRO
Adelanto Comisión Adelanto Cierre Factura
10 60 31 12 80
Pedro Juan Pedro Juan Pedro
Medellín Bogotá Bogotá Cali Cali
DificultadOportunid
adAyuda Diseño
Construcc
ión
$49 $99 $149 $199 $249
0
10
20
30
40
50
60
70
80
30 60 90 180 250
Juan
Pedro
La información se obtiene a partir
de los datos, con utilidad,
oportunidad, validez y
transferencia.
Los datos se convierten en
información cuando se recolectan,
capturan, se almacenan, se
clasifican, se totalizan, se ordenan,
se validan y por último cuando se
transfieren o presentan.
DATOS VS. INFORMACIÓNCUÁL SERÁ LA DIFERENCIA?
UTILIDAD, OPORTUNIDAD, VALIDEZ, TRANSFERENCIA
La información también se puede obtener de señales simples en un contexto definido y en algunos casos permiten mayor velocidad en la toma de decisiones
PeligroVehículos y peatones Con preferencia para
Cruzar
Imagine reemplazar el semáforo anterior por un tablero con estos letreros para dirigir el tránsito
UTILIDAD, OPORTUNIDAD, VALIDEZ, TRANSFERENCIA
TranquiloPuede seguirUsted tiene
preferencia para Cruzar
En muchos casos el volumen de datos puede ocultar la información e impedir la toma de decisiones
UTILIDAD, OPORTUNIDAD, VALIDEZ, TRANSFERENCIA
PER
LOG
M2M
RED
LOGSRegistros de
software
Firewall, Servidor web,
Sistema operativo,
Servidores, Routers,
Aplicaciones, Telefonía IP.
M2M
Máquina a máquina
Medidores, sensores de
temperatura, presión,
sonido, magnitudes.
PERSONASComunicaciones
Facebook, Chat, Correo
electrónico, fotografía,
búsquedas en Internet,
telefonía.
Transmisiones
Chat, Correo electrónico,
FTP, SSH, HTTP, VoIP,
Networking, TCP, UDP.
ALTO VOLUMEN Y VELOCIDAD
El Big Data, Macrodatos o Datos Masivos es un concepto que
hace referencia al almacenamiento de grandes cantidades de
datos y a los procedimientos usados para encontrar patrones
dentro de ellos.
BIG DATAQUÉ ES Y PARA QUE SIRVE
RED
FRAUDE. En el contexto tecnológico
SEGÚN LA ASOCIACIÓN DE
EXAMINADORES DEL
FRAUDEEs cualquier acción que
pretenda sacar una
ventaja deshonesta
sobre otra persona.
Existen los fraudes
internos y externos en
contra de las
organizaciones y
personas naturales o
indivíduos.
El fraude ocurre por la
combinación de tres
elementos:
• La presión
• La oportunidad
• La justificación
Contemplados en el
tríangulo del fraude,
desarrollado por el
Dr. Donald Cressey.
“Las personas más confiables se convierten en violadores de confianza”
DEFINICIÓN DE FRAUDEQUÉ ES Y QUÉ SIGNIFICA COMETER UN FRAUDE
Presión
Presión
Oportunidad
HIPÓTESIS
Las personas de confianza se convierten en
violadores de confianza cuando se conciben a
sí mismos teniendo un problema que no es
compartible, son conscientes de que este
problema puede ser resuelto en secreto
violando la posición de confianza y son
capaces de aplicar a su propia conducta en
esa situación, verbalizaciones que les
permitan ajustar sus concepciones de sí
mismos como personas confiables.
POR QUÉ OCURRE EL FRAUDEPOR QUÉ LAS PERSONAS COMETEN FRAUDE
‘‘
’’Dr. Donald Cressey
Justificación
Corrupción,
apropiación indebida
de activos,
falsificación.
CLASIFICACIÓN DE FRAUDESEn el contexto tecnológico actual
INFORMÁTICO
Atentados contra
sistemas de
información, redes
y comunicaciones
OCUPACIONAL
Intencionalidad de
enriquecimiento
personal en un
ambiente
corporativo
COMÚN
Uso de
computadores
como medio o
como un fín
para cometer
un fraude
Los computadores son
usados para cometer
fraudes, ya sea
informáticos u
ocupacionales
Phishing, Malware,
Cracking, Accesos
ilegales, daño
informático, piratería.
EL FRAUDE EN ACCIÓNUSANDO COMPUTADORES COMO MEDIO PARA PLANEARLO
No me siento
cómoda con
esto, pero así
podremos pagar
la cuota inicial
del apartamento,
he trabajado muy
duro y me lo
merezco
ÁNGELAESPOSA DE FERNANDO
ACME S.A – GERENTE
FINANCIERA
‘‘
’’
Ángela, aprovecha
que despidieron a
varios en auditoría y
dile a tu cliente que
consigne el
adelanto en nuestra
cuenta, luego lo
arreglas
FERNANDOESPOSO DE ANGELA
ACME S.A - OPERADOR DE
MAQUINARIA
‘‘
’’
Solo asegúrate
de no dejar
rastros,
empecemos por
no hablar por
este medio.
Cuidado con la
jefe, esa señora
se las huele
todas
FERNANDOESPOSO DE ÁNGELA
ACME S.A - OPERADOR DE
MAQUINARIA
‘‘
’’
CONVERSACIÓN PLANEANDO FRAUDE
OPORTUNIDAD
Abuso de su posición de
confianza, conocimientos,
información y capacidad
para cometer el fraude
JUSTIFICACIÓN
Nadie saldrá herido, es por
una buena causa, en la
empresa también hacen
cosas poco éticas
PRESION
Por cumplir una meta
comercial, por pagar una
deuda, para enviar los hijos
a la universidad
EL TRIÁNGULO DEL FRAUDEPARA EXPLICAR SU OCURRENCIA
METODOLOGÍAS. Big Data y triángulo del fraude
PRIMER PASO
Identificar y clasificar
las fuentes de datos
con las que cuenta una
organización SEGUNDO PASO
Seleccionar cuáles
fuentes proporcionan
datos que se puedan
correlacionar con el
triángulo del fraude
TERCER PASO
Recoger datos de las
fuentes seleccionadas
y enviarlos a una
plataforma de analítica QUINTO PASO
Realizar analítica
vertical, horizontal y
diagonal para prevenir
y detectar el fraude
CUARTO PASO
Construir modelos
predictivos y alertas de
presencia de conductas
que obedezcan a un
fraude
BIG DATA + TRIÁNGULO DEL FRAUDEBIG DATA COMBINADO CON EL TRIÁNGULO DEL FRAUDE
MODELO TRADICIONAL BASADO EN REGLAS
Con datos
estructurados y el
modelo tradicional
basado en reglas,
donde se ejecutan
cosultas y se hace
análisis estadístico.
Tiene bajo grado de
detección del
fraude
Con datos
estructurados y el
modelo de análisis
visual. Se basa en
gráficas para su
interpretación. Tiene
un mayor nivel de
detección del
fraude
Con datos no
estructurados, la
búsqueda de
palabras en fuentes
de datos del BIG
DATA. Puede arrojar
muy buenos
resultados pero con
un álto índice de
falsos positivos
Con datos no
estructurados y
correlación mediante
analítica, se convierte en
el modelo más confiable,
el que tiene el ratio de
menos falsos positivos y
alto grado de detección
del fraude
MODELO DE ANALÍTICA
VISUAL
BUSQUEDA DE
PALABRAS
SEMÁNTICA
MODELO DE NIVEL DE MADUREZEN LA ANALÍTICA DE DATOS ORIENTADA AL FRAUDE
ANALÍTICA.
Combatir el fraude con innovación
2016-1
Score FTA
2016-2
Score FTA
2016-3
Score FTA
2016-4
Score FTA
2016-5
Score FTA
2016-6
Score FTA
2016-7
Score FTA
2016-8
Score FTA
2016-9
Score FTA
2016-10
Score FTA
30.
2
90.
7
Existe la analítica horizontal, vertical y
diagonal y cada una hace referencia a
cómo se examinan los datos, si de forma
gráfica, en tablas de datos o con una
combinación de las dos.
La analítica es el análisis,
examen o estudio detenido de
una cosa, en este caso datos.
86%
QUE ES LA ANALÍTICADEFINICIÓN Y APLICACIÓN
Diagnóstico
de riesgos
de fraudeApuntar a
Procesos
de
negocio
Filtrar a
personasSeleccionar
áreas de
negocio
Recolectar
sus datos
Establcer
un tiempo
límite
Realizar
el
análisis
ANALÍTICA BASADA EN RIESGOSABORDAR EL COMBATE DEL FRAUDE CON ANALÍTICA BASADA EN RIESGOS
Big Data
0
1
2
3
4
5
6
Presión
ANALÍTICA DEL TRIÁNGULODESPUÉS DE IDENTIFICAR PROCESOS, AREAS Y PERSONAS
ANÁLISIS DE PRESIÓN
Ángela está sometida a una presión por
parte de su esposo y una cuota inicial
que pagar
ANÁLISIS DE OPORTUNIDAD
Es la gerente financiera, puede hablar
con los clientes y ordenar pagos a otras
cuentas
ANÁLISIS DE JUSTIFICACIÓN
Ha trabajado muy duro, lleva muchos
años en la compañía, se lo merece,
luego lo arreglará.
Angela
Score
Fra
ud
Triangle
Analy
tics
Semana 1 Semana 2 Semana 3 Semana 4
FUENTES DE DATOS DISPONIBLESQUÉ FUENTES DE DATOS TIENE LA ORGANIZACIÓN
CORREO Y
CHAT
Email entrante, saliente,
borradores, spam, con filtros,
eliminados y
chat corporativo
NAVEGACIÓN
Foros, motores
de búsqueda,
páginas web,
formularios de
contacto y
soporte web
APLICACIONESDesarrollos In-
house, notas a
facturas, ERP,
contabilidad,
relacionamiento con
el cliente, acuerdos
de pago
DOCUMENTOSArchivos
compartidos en la
nube privada,
Word, Excel,
Powerpoint y de
texto plano
PRESIÓN JUSTIFICACIÓN
OPORTUNIDADA LA
MEDIDA
CONSTRUCCIÓN MODELO PREDICTIVOUSO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS
PRIMER
ELEMENTO
PRESIÓN
SEGUNDO ELEMENTO
OPORTUNIDAD
TERCER ELEMENTO
JUSTIFICACIÓN
CUARTO
ELEMENTO
A LA MEDIDA
No dejes que el auditor se
entere, no dejes huellas, me
siento incómoda, no quiero
ser parte de ello, no ético
Honorarios adicionales,
adelanto de efectivo,
comisión no registrada, sin
inspección, sin factura, por
debajo
Me lo merezco, todo el
mundo lo hace, lo arreglaré
después, no hiere a nadie,
no me pagan lo que merezco
Venganza, nepotismo, avaro,
no se lo merece, robo,
descuido, última oportunidad,
sucio
CASO DE USO. Aplicación en la Organización
SOFTWARE
ANALÍTICA
En el ecosistema Opensource se
encuentran soluciones abiertas, muchas de
ellas gratuitas, que permiten implementar
una infraestructura para ejecutar la Analítica
del Triángulo del fraude a la medida.
Para el siguiente caso de uso, se trabajó
con el recolector conductual The Fraud
Explorer Stack, que recogió todos aquellos
datos en tiempo real de las fuentes
disponibles y viables de la organización,
guardándolos en Apache Hadoop, el
framework ELK (Elasticsearch, Logstash,
Kibana) y ElastAlert.
DISEÑO DEL SISTEMACÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS
Elasticsearch
Y Logstash
The Fraud
Explorer
Kibana y
ElastAlert
Apache Hadoop
LA COMPAÑÍA RECIBIÓ UNA
DENUNCIA ANÓNIMA
• En respuesta, la compañía decidió iniciar
una investigación interna.
• Se identificaron los riesgos, seleccionaron
los procesos y las unidades de negocio
aparentemente involucradas.
• Seleccionaron una muestra de 170
personas.
• Se han capturado registros durante un
periodo de 30 días de conductas de esas
personas al usar su correo, chat, internet,
las aplicaciones corporativas y documentos.
• Se realizó analítica relacionada con el
triángulo del fraude sobre 10 millones de
registros, construyendo el modelo predictivo
y diseñando la solución de software.
• A través de la analítica resolvieron que 5
hombres y 9 mujeres, durante 30 días
cometieron fraude relacionado con la
denuncia anónima.
EMPRESA FICTICIA ACME S.AVÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA
5
9
ANALÍTICA APLICADACUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE
ANALÍTICA HORIZONTAL
—
La analítica horizontal o primera fase
del análisis, se enfocó principalmente
en diversas representaciones visuales
de los datos que permitían contar con
una impresión general de conductas
relacionadas con el fraude de una
manerá rápida y sencilla.
ANALÍTICA VERTICAL
—
La siguiente fase del análisis pasó a
profundizar dentro de los indicadores
seleccionados, así se abordó la denominada
analítica vertical. Esta fase requirió dejar por
un momento la representación gráfica y
buscar evidencias en las diferentes tablas de
datos que alimentaban dichos gráficos.
EFICIENCIACon los modelos tradicionales se hubiera optado por
otros métodos de investigación, como Análisis Forense
Digital, Empleado Encubierto ó Due-Dilligence, con
altos costos y limitantes en tiempo y recursos para una
muestra de 170 personas. Con el Big Data y la
Analítica del Triángulo del Fraude se resolvió en
menos tiempo, con una muestra más amplia, con
menos recursos e índices más altos de detección.
FOCALIZACIÓN
El exito de la investigación radicó en abordar el
problema desde un punto de vista basado en riesgos,
identificando primero procesos, departamentos,
personas y fuentes de información, para después
pasar al uso de herramientas opensource gratuitas y
así enfocar los recursos de la compañía en labores
consultivas de analítica del triángulo del fraude.
RESULTADO FINALLECCIONES APRENDIDAS
¡Gracias!
Santiago Acosta Montoya
NF Cybersecurity and Antifraud Firm
PBX: +57(4) 322 2663
Medellín, Colombia