The Fraud Explorer por NF Cybersecurity & Antifraud Firm
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
CIBERSEGURIDAD Y COMBATE DEL FRAUDE NUESTRO NEGOCIO COMO EMPRESA Y COMPROMISO SOCIAL POR UN LUGAR MÁS SEGURO, CON LIBERTADES “ NF S.A.S es la compañía líder en Nuestro mayor interés es la la entrega de servicios de valor suma de toda experticia y agregado en Ciberseguridad & experiencia en la cadena de valor Antifraude en Colombia. Nuestra de las organizaciones a través de participación ayuda a todas las personal certificado y calificado economías y a los mercados para las labores. emergentes a superar sus retos en materia de seguridad de la información y el combate del Julián Ríos fraude corporativo. CEO / NF Ciberseguridad “La industria criminal le apuesta a la creatividad, nosotros apostemos también”
NUESTRO ESPACIO EN LA SOCIEDAD POR QUÉ LAS EMPRESAS NECESITAN SOLUCIONES ANTIFRAUDE REPORT TO THE NATIONS (ACFE) ‘‘ 2690 casos reales de fraude corporativo en 125 países y en 23 ‘‘ $ 7 billones de dólares en pérdidas totales, $130 mil dólares en pérdida ‘‘ Un fraude dura 16 meses aproximadamente y el más común entre sectores de la promedio en cada todos es la industria caso corrupción ’’ ’’ ’’ The Fraud Explorer ® Opensource Fraud Triangle Analytics
INTEGRANTES EQUIPO QUE LIDERA THE FRAUD EXPLORER Marta Cadavid Daniela Monsalve Julián Ríos CAMS, CFE, AML CFO & Asesora CEO & Fundador Consultora certificada como CFE de la ACFE, Administradora de negocios con énfasis en finanzas y Profesional en seguridad de la información y combate especialista en AML Risk Management, auditora economía. Gestora de Mercado y lider Financiera dentro del fraude CFE, gestor de producto y de negocio como Forense en crímenes económicos y financieros. del desarrollo de producto. rol en el desarrollo de la solución. USA, Chicago Colombia, Medellín Medellín, Colombia The Fraud Explorer ® Opensource Fraud Triangle Analytics
THE FRAUD EXPLORER SOLUCIÓN PARA COMBATIR EL FRAUDE OCUPACIONAL DETECTA EL FRAUDE INTELIGENCIA ARTIFICIAL Recolectando conductas humanas Analítica descriptiva y prescriptiva de presión, oportunidad y con inteligencia artificial basada en justificación y generando alertas de sistemas expertos comportamientos sospechosos SOPORTADO EN ARQUITECTURA ESCALABLE UNA TEORÍA Usa la teoría del triángulo del fraude Desarrollo con multi-threads e de Donald R. Cressey inventada en los Desarrollo 100% implementación basada en satétiles años 50 en Estados Unidos, liberada recolectores en arquitectura cluster sin patente opensource para procesar millones de registros
PROPÓSITO QUÉ PUEDE HACER THE FRAUD EXPLORER PRESCRIBIR UN FRAUDE DIAGNOSTICAR RIESGOS Teniendo la base de datos de hechos con las Identfica situaciones que puedan representar un alertas del triángulo del fraude y las riesgo de fraude para la organización en un deducciones del motor de inferencia. tiempo determinado. PREVENIR UN FRAUDE IDENTIFICAR AMENAZAS Este software detecta proactivamente La suma del Big Data con la metodología de situaciones de presión, oportunidad y detección de fraudes basada en el triángulo del justificación que puedan desembocar en la fraude aplicada a la industria. ocurrencia de un fraude. PERFILAR EMPLEADOS MEJORAR CONTROLES Este software puede generar índices de Le ayudará a tomar desiciones respecto a la probabilidad de fraude, así podrá mover mejora o implementación de controles empleados desde/a posiciones de confianza. adicionales contra el fraude. The Fraud Explorer ® Opensource Fraud Triangle Analytics
BASE TEÓRICA USO DEL TRIÁNGULO DEL FRAUDE DE DONALD CRESSEY DONALD CRESSEY Nacido en 1919, estudió sociología en la Universidad de California y fue el coautor de la obra “Principios de la criminología”, que fue el estandar por 30 años en materia de criminología. Donald Cressey escribió el libro “El dinero de otras personas”, un estudio de malversación. Fue co-autor del libro “Problemas Sociales” y antes de retirarse de oficio, era el presidente del Instituto de Prevención del Fraude Financiero, que trataba principalmente el fraude de cuello blanco. En 1950, inventó la teoría del triángulo del fraude y a partir de su trabajo, anualmente es conmemorado por la ACFE por su valiosa contribución académica al estudio de la criminología en los Estados Unidos. The Fraud Explorer ® Opensource Fraud Triangle Analytics
TIPOS DE FRAUDES QUE AYUDA A PREVENIR LA SOLUCIÓN Corrupción, apropiación indebida de activos, falsificación INFORMÁTICO COMÚN OCUPACIONAL Phishing, Malware, Atentados contra Uso de Intencionalidad de Cracking, Accesos computadores ilegales, daño sistemas de enriquecimiento como medio o informático, piratería información, redes y como un fín para personal en un comunicaciones cometer un ambiente corporativo fraude Los computadores son usados para cometer fraudes, ya sea informáticos u ocupacionales The Fraud Explorer ® Opensource Fraud Triangle Analytics
POR QUÉ OCURRE EL FRAUDE TEORÍA SOBRE LA CUAL SE FUNDAMENTA NUESTRA SOLUCIÓN Presión Oportunidad Justificación HIPÓTESIS ‘‘ Las personas de confianza se convierten en violadores de confianza cuando se conciben a sí mismos teniendo un problema que no es compartible, son conscientes de que este problema puede ser resuelto en secreto violando la posición de confianza y son capaces de aplicar a su propia conducta en esa situación, verbalizaciones que les permitan ajustar sus concepciones de sí ’’ mismos como personas confiables. Dr. Donald R. Cressey
COBERTURA DE DETECCIÓN EN COMPORTAMIENTOS SOSPECHOSOS ACTIVOS CORRUPCIÓN FINANCIERO ASSET FCPA FINANCIAL Misappropriation Corruption Statement Manejo de caja Conflictos de interés Cuentas por pagar Manipulación de inventario Colusión en contratación Depósitos Salarios y nómina Órdenes de compra Balance General Desembolsos Viajes y viáticos Análisis de ventas Reembolso de gastos Manejo de Inventario Comisiones Entre otros Entre otros Entre otros The Fraud Explorer ® Opensource Fraud Triangle Analytics
CAMPO DE ACCIÓN THE FRAUD EXPLORER MONITOREA LAS COMUNICACIONES CORPORATIVAS CONVERSACIÓN PLANEANDO FRAUDE Ángela, aprovecha que No me siento cómoda Solo asegúrate de no ‘‘ ‘‘ ‘‘ despidieron a varios en con esto, pero así dejar rastros, auditoría y dile a tu podremos pagar la empecemos por no cliente que consigne el cuota inicial del hablar por este medio. adelanto en nuestra apartamento, he Cuidado con la jefe, cuenta, luego lo trabajado muy duro y esa señora se las huele ’’ ’’ ’’ arreglas me lo merezco todas FERNANDO ÁNGELA FERNANDO ESPOSO DE ANGELA ESPOSA DE FERNANDO ESPOSO DE ÁNGELA ACME S.A - OPERADOR DE ACME S.A – GERENTE ACME S.A - OPERADOR DE MAQUINARIA FINANCIERA MAQUINARIA The Fraud Explorer ® Opensource Fraud Triangle Analytics
LIBRERÍA DE FRASES BASE DE CONOCIMIENTO PARA LA INTELIGENCIA ARTIFICIAL PRESIÓN OPORTUNIDAD JUSTIFICACIÓN — — — … cuota inicial del apartamento … puedo convencer al cliente … me lo merezco … pago de la universidad … modificar la forma de pago … he trabajado muy duro … cumplir la meta mensual … no tiene contraseña … en todas partes lo hacen … el impuesto del carro … los auditores no revisan eso … no me pagan lo que valgo … plata para las vacaciones … por la noche nadie se entera … aquí son unos corruptos … necesito comprarme … yo puedo autorizar eso … todos roban … ahogado con el pagadiario … es una cantidad muy pequeña ... no le hará daño a nadie The Fraud Explorer ® Opensource Fraud Triangle Analytics
FUENTES DE DATOS DE DÓNDE SE OBTIENEN LOS DATOS A SER ANALIZADOS CHAT MULTIMEDIA APLICACIONES IN-HOUSE NUBE PÚBLICA Skype, WhatsApp Web, Jabber, ICQ, Youtube, Prezi, Slideshare, Contabilidad, Inventario, Office 365, Google Apps, SugarCRM, Gmail Chat, Live Chat, Hangouts, Livestreaming, Spotify, entre otras Relacionamiento con el cliente, Dropbox, SalesForce, FacturaWeb, WebEx, entre otros. herramientas. Puntos de Venta, entre otros. Online ERP, entre otros. CORREO NAVEGACIÓN REDES SOCIALES DOCUMENTOS Yahoo, Gmail, Hotmail, Lotus Notes, Navegadores nternet Explorer, Edge, Facebook, Twitter, LinkedIn, Badoo, Microsoft Word, Excel, Power Point, Office 365, Zimbra, Yandex, Live Mozilla Firefox, Safari, Google Lindeo, Ashley Madison, Google Access, Openoffice, LibreOffice, Mail, Outlook, entre otros. Chrome, Opera, entre otros. Plus, entre otras. Notepad, entre otros. The Fraud Explorer ® Opensource Fraud Triangle Analytics
INTELIGENCIA ARTIFICIAL BASADA EN SISTEMAS EXPERTOS HECHOS INFERENCIA Usando base de datos de hechos Motor de deduciones que según construida por el mismo software las conductas puede prescribir una a través de las alertas probabilidad de fraude REGLAS BASE DE CONOCIMIENTOS Construidas para poder determinar Donde se tiene la librería de frases si existen datos para generar del triángulo del fraude como punto conocimiento de fraude de partida The Fraud Explorer ® Opensource Fraud Triangle Analytics
PLATAFORMA DE ANALÍTICA ANÁLISIS DE DISPERSIÓN PARA EL TRIÁNGULO DEL FRAUDE The Fraud Explorer entrega en su módulo de analítica una gráfica de dispersión que hace plot de 4 variables en un eje de dos dimensiones, así, fácilmente se clasifican de manera ilustrativa las personas que tienen mayor probabilidad de cometer un fraude ocupacional o ciber-crímen. 800 700 Variable Presión Variable Justificación Se grafíca la sumatoria Igual que la presión, se 600 de frases de la librería grafica en un eje x la Luisa de presión que han sumatoria de frases de la 500 tenido ocurrencia. librería de justificación. Presión 400 Variable Score Variable Oportunidad 300 Juan Cada punto representa De acuerdo a la sumatoria, 200 una persona y su el punto de oportunidad se posición en la gráfica es hace más grande o más 100 determinada por el pequeño dependiendo de triángulo del fraude. su ocurrencia. 0 0 100 200 300 400 500 600 700 Justificación The Fraud Explorer ® Opensource Fraud Triangle Analytics
ANALÍTICA VERTICAL ANÁLISIS DETALLADO PARA EL TRIÁNGULO DEL FRAUDE PERSONA FRASE APLICACIÓN CUANDO CLASIFICACIÓN Juan “cuota del apartamento” Microsoft Word 27 Julio/18, 3:15 pm Presión Luisa “no tiene contraseña” Skype for Business 25 Julio/18, 5:17 pm Oportunidad Carlos “modificar la cuenta” SugarCRM 07 Julio/18, 8:10 am Oportunidad Catalina “me lo merezco” Notepad 12 Julio/18, 9:05 am Justificación Pedro “todos roban aquí” Outlook 365 14 Julio/18, 1:45 pm Justificación Natalia “necesito comprarme” Skype for Business 29 Julio/18, 7:46 am Presión The Fraud Explorer ® Opensource Fraud Triangle Analytics
EL PROCESO LA MAGIA DETRÁS DEL SOFTWARE RECOLECTAR Y ENVIAR PROCESAR En cada endpoint recolectar Asociación de conductas con las comunicaciones corporativas de ya almaceandas en la librería, medios autorizados y enviarlas a la presentación de resultados en plataforma de big data RECIBIR Y ALMACENAR DECIDIR base de datos relacional PRESENTAR Tomar desiciones estratégicas a Alto volumen y velocidad de datos Las alertas generadas y puestas nivel de organización y a nivel de se almacenan en un motor de en la base de datos relacional en el persona con la valiosa información datos no estructurado frontend con el dashboard y el que tiene en su poder módulo de analítica
COMPONENTES ELEMENTOS TÉCNICOS Y DE ARQUITECTURA ENDPOINTS FRONTEND Dashboard, multirol, Despliegue por MSI de Microsoft multicompañía, desarollado en GPO o manual, desarrollado en C# PHP, HTML y Javascript 100% managed / portable BACKEND BASE DE DATOS Recepción y procesamiento de Elasticsearch (datos no datos en Logstash, Ruby, PHP, estructurados: frases) y MariaDB Cifrado AES (estructurados: alertas) The Fraud Explorer ® Opensource Fraud Triangle Analytics
CAPACIDAD MASIVA DE PROCESAMIENTO EN SU ARQUITECTURA Puede atender empresas con +100 mil Dos instancias de ES con 32 GB de empleados, con múltiples compañías RAM y 16 núcleos en CPU pueden (grupo empresarial), múltiples procesar y almacenar mensualmente departamentos, dominios y roles 450 millones de registros Cluster de Elasticsearch A B ABC 100 mil endpoints digitando 650 palabras En una empresa con sucursales en todo por evento pueden ser procesados en 90 Satélites el mundo, se pueden tener instancias Procesamiento C recolectores minutos debido a la implementación de Multi-thread locales de Logstash que recogen los Logstash Multitasking en el A.I Fraud Triangle registros, hacen encolamiento persistente Processor y luego envían al cluster de ES The Fraud Explorer ® Opensource Fraud Triangle Analytics
SEGURIDAD ASPECTOS CLAVE QUE PROPENDEN POR LA SEGURIDAD CIFRADO Las comunicaciones usan HTTPS y el almacenamiento usa AES128 bits. Ningún dato sensible se transmite o almacena en plano, incluso con GET o POST. AUTENTICACIÓN La consola central tiene un sistema de autenticación que previene los ataques de fuerza bruta, entre otros ataques, como SQL Injection. SIN ALMACENAMIENTO LOCAL En los endpoints no se almacena ningún dato local, todo es transmitido a la consola central de forma cifrada con un algoritmo simétrico. The Fraud Explorer ® Opensource Fraud Triangle Analytics
INTEGRACIONES A TRAVÉS DE LA ARQUITECTURA REST PUT DELETE GET POST WEB SERVICES INTEGRACIONES PERSONALIZADAS The Fraud Explorer presenta los métodos PUT, DELETE, GET y POST para Se pueden desarrollar ETL’s para extraer datos de sistemas de terceros, poner a disposición de terceros la carga, eliminación, modificación y transformarlos y cargarlos a The Fraud Explorer para su procesamiento. obtención de datos. De esta manera, otras soluciones externas pueden Correo electrónico, chats, documentos de ofimática, documentos del usar el motor de inteligencia artificial para processar los datos no sistema de gestión documental, entre otros, pueden ser objeto de estructurados contra el triángulo del fraude de Donald Cressey. integraciones. The Fraud Explorer ® Opensource Fraud Triangle Analytics
PANTALLAZOS APARIENCIA FRONTEND The Fraud Explorer ® Opensource Fraud Triangle Analytics
PROPUESTA DE VALOR Y MERCADO OBJETIVO
NECESIDAD IDENTIFICADA EN EL MEDIO, EN EL FRAUDE OCUPACIONAL 50 60% - DENUNCIAS 45 Lineas éticas, correos anónimos, declaraciones, testimonios, cartas, periodismo 40 35 30 23% - ACCIDENTALMENTE Error de un sistema, descuadre, escucha de una 25 conversación, comentario de pasillo 20 15 17% - AUDITORÍA Y CONTROLES INTERNOS 10 Red Flags, auditorías externas e internas de sorpresa y alertas automáticas 5 0 Más del 80% de los fraudes son detectados debido a las denuncias anónimas Controles Auditoría Accidentalmente Denuncias y a que accidentalmente las personas se dán cuenta. El resto equivale a técnicas tradicionales de control y auditoría – ACFE, Report to The Nations. 2016 2017 2018 The Fraud Explorer ® Opensource Fraud Triangle Analytics
MERCADO OBJETIVO PARA LA SOLUCIÓN THE FRAUD EXPLORER Empresas nacionales e internacionales de habla hispana e inglesa • Que superen los 250 empleados y sean clasificadas como grandes empresas por su nivel de ventas • Que posean un departamento de auditoría interna o control interno • Que tengan un presupuesto anual asignado para contratación de auditores, investigadores y/o consultores externos que apoyen la labor de gestión de riesgos de fraude corporativo • Como la cifra es tan grande en todos los paises de habla hispana e inglesa, la actividad comercial proactiva va dirigida a las primeras 100 rankeadas en cada país The Fraud Explorer ® Opensource Fraud Triangle Analytics
PAISES CON COBERTURA PARA LA SOLUCIÓN THE FRAUD EXPLORER SUR AMERICA Chile, Argentina, Perú, Ecuador, Colombia CENTRO AMERICA Panamá, El Salvador, Nicaragua, Honduras, México, Costa Rica NORTE AMÉRICA Estados Unidos EUROPA Y OTROS España, Australia The Fraud Explorer ® Opensource Fraud Triangle Analytics
PROPUESTA DE VALOR THE FRAUD EXPLORER AGREGA VALOR EN LA GESTIÓN DE RIESGOS Alertar en tiempo Gestión de real riesgos de Link a Link a personas Recolectar Tomar fraude Link a unidades datos decisiones Procesos de negocio conductas con nueva de negocio información The Fraud Explorer GENERAR NUEVAS ALERTAS DE COMPORTAMIENTOS SOSPECHOSOS
INDICADORES DE RENDIMIENTO QUE PUEDE MEJORAR CON EL USO DE LA SOLUCIÓN EFECTIVIDAD TOMA DE DECISIONES Usted puede detectar de manera mas efectiva Se quiere que al generar una alerta el cliente fraudes ocupacionales y depenedr menos de tome decisiones sobre ellas y las soporte sobre denuncias por canales anónimos o una base fundamental de ocurrencia de hechos descubrimientos accidentales. certificados bajo una teoría. ESTABILIDAD REPUTACIÓN Se quiere que la solución detecte los fraudes Su compañía detectará mas y de mejor manera 24/7. El software no duerme y trabaja las 24 eventos que puedan desembocar en la horas del día sin interrupciones y de manera materialización de un fraude interno, si muestra estable por meses y años. resultados, mejorará su reputación. COHERENCIA INCLUSIÓN Las alertas por presión, oportunidad y A medida que vaya obteniendo resultados justificación son de eso precisamente, no de puede ir incluyendo más áreas de su otro tipo. La coherencia se garantiza a través del organización y extender la metodología de la trabajo constante de los expertos CFE. analítica del triángulo del fraude. The Fraud Explorer ® Opensource Fraud Triangle Analytics
LO HACEMOS MEJOR QUÉ ESTÁ HACIENDO LA COMPETENCIA UNO DOS TRES Crearon en el año 2009 una forma Usan software de analítica ACL que Usan software de Big Data de IBM de implementar la Analítica del a nivel de transacciones pueden y aplican machine learning para la Triángulo del Fraude analizando detectar operaciones inusuales, detección de operaciones correo electrónico off-line. combatiendo corrupción y fraude. financieras inusuales. Nosotros lo hacemos en tiempo Nosotros análizamos las Nosotros diseñamos metodologías real y con inteligencia artificial conductas humanas y productos innovadores The Fraud Explorer ® Opensource Fraud Triangle Analytics
LAS VENTAJAS COMPETITIVAS DE NUESTRA SOLUCIÓN 100% IN 2/18 OPENSOURCE INNOVADOR CERTIFICADOS Cero costos de licenciamiento de software con un componente innovador: somos los primeros en el mundo en implementar la metodología de la analítica del triángulo del fraude de Donald R. Cressey en tiempo real y con inteligencia artificial. Estamos respaldados por las credenciales de ACFE (La asociación de examinadores del fraude certificados) a nivel mundial, con dos personas certificadas (de un total de 27 en Colombia) y hemos transmitido la metodología en Chile, Argentina, Perú, México, Honduras, El Salvador, Panamá, República Dominicana, Cuba, Guatemala, España, Ecuador y Estados Unidos a través de conferencias. The Fraud Explorer ® Opensource Fraud Triangle Analytics
CONFIANZA INFORMACIÓN DE PARA EL COMPRADOR E INVERSOR
MECÁNICA DE COMERCIALIZACIÓN PARA EL PRODUCTO THE FRAUD EXPLORER LinkedIn, posts, publicidad paga, artículos Conferencias internacionales Webinars, herramientas antifraude Aliados comerciales Referidos QUÉ QUEREMOS Generar reputación y recordación de marca a través de LinkedIn para que 90% 10% VENTAS POR VENTAS POR las ventas se den por visitas al sitio web. CONFERENCIAS ALIADOS COMERCIALES The Fraud Explorer ® Opensource Fraud Triangle Analytics
CUÁNTAS EMPRESAS IMPLEMENTAN LA METODOLGÍA POR AÑO EMPRESAS 9 8 EM 8 empresas por año, es el promedio de compañías que deciden implementar la 1 metodología con acompañamiento completo. Los clientes tienen un comportamiento de contratación y pago anual por adelantado. En grandes empresas esperan hasta final de año para usar el presupuesto que falta por gastar e invertirlo en innovación. 2017 2018 2018 2018 2018 2018 2018 2018 2019 The Fraud Explorer ® Opensource Fraud Triangle Analytics
SERVICIO INTEGRAL EN LA DETECCIÓN DEL FRAUDE CORPORATIVO 60 % POR THE FRAUD EXPLORER Nuestra participación en una empresa representa el 60% de parte del aplicativo digital en la detección de fraude corporativo. 40% FORENSE E INVESTIGACIÓN 40% 60% El resto de participación se ve reflejada por consecuencia de las alertas en una investigación forense especializada. SERVICIOS CONEXOS Cuando una alerta se genera, podemos ofrecerle al cliente el análisis de la misma y la investigación forense. Normalmente The Fraud Explorer genera proyectos de Análisis Forense. The Fraud Explorer ® Opensource Fraud Triangle Analytics
PROYECCIONES Y PRECIO DE LA IMPLEMENTACIÓN A CÓMO SE VENDE El software es opensource, cobramos por el servicio de implementación de la metodología Fraud Triangle Analytics usando The Fraud Explorer. La primera modalidad de comercialización es a través de la implementación con acompañamiento estratégico y tiene un precio con cobro anual por adelantado que va bajando hasta llegar al tercer año. La segunda modalidad es a través de resellers, a quienes se les vende un plan de soporte anual sin implementación. The Fraud Explorer The Fraud Explorer ® Opensource Fraud Triangle Analytics
CASO DE USO EMPRESA MULTINACIONAL CON THE FRAUD EXPLORER
EMPRESA FICTICIA ACME S.A VÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA LA COMPAÑÍA RECIBIÓ UNA DENUNCIA ANÓNIMA • En respuesta, la compañía decidió iniciar una investigación interna • Ha identificado los riesgos, los procesos y las unidades de negocio aparentemente involucradas • Han seleccionado una muestra de 170 personas • Se ha capturado en un periodo de 30 días conductas de esas personas cuando usan su correo, chat, internet, las aplicaciones corporativas y documentos • Realizaron analítica con el triángulo del fraude sobre 10 millones de registros, construyendo el modelo asociativo y diseñando la solución de software • A través de la analítica resolvieron que 5 hombres y 9 mujeres, durante 30 días pudieron haber cometido fraude relacionado con la denuncia anónima • A través de la inteligencia artificial, con el motor de inferencia y con la base de datos de hechos, se encontró que 6 de las 14 personas realmente representaban un riesgo alto. The Fraud Explorer ® Opensource Fraud Triangle Analytics
FUENTES DE DATOS DISPONIBLES QUÉ FUENTES DE DATOS TENÍA LA ORGANIZACIÓN APLICACIONES Desarrollos In-house, notas a facturas, ERP, contabilidad, relacionamiento con el CORREO Y CHAT cliente, acuerdos de pago Email entrante, saliente, borradores, spam, con filtros, eliminados y chat corporativo DOCUMENTOS Archivos compartidos en la nube privada, Word, Excel, Powerpoint NAVEGACIÓN y de texto plano Foros, motores de búsqueda, páginas web, formularios de contacto y soporte web The Fraud Explorer ® Opensource Fraud Triangle Analytics
DESPLIEGUE DE LA SOLUCIÓN EN EL AMBIENTE CORPORATIVO Aplicación Web SOFTWARE ANALÍTICA Agente en PC La compañía implementó un servidor interno basado en Red Hat, con The Fraud Explorer y una Base de Datos librería de frases definida a la medida para la investigación del caso previamente denunciado. Compilaron el agente en un .msi y se distribuyó por medio de GPO de Microsoft Active Directory a los 170 usuarios de la red. Para cuando ellos iniciaran sesión la próxima vez, The Fraud Explorer ya se habría instalado de forma silenciosa, capturando todas las frases escritas en el computador y enviándolas a la base de datos Elasticsearch. The Fraud Explorer The Fraud Explorer ® Opensource Fraud Triangle Analytics
APLICACIÓN DEL MÉTODO USO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS PRIMER ELEMENTO TERCER ELEMENTO PRESIÓN JUSTIFICACIÓN No dejes que el auditor se entere, no Me lo merezco, todo el mundo lo dejes huellas, me siento incómoda, no PRESIÓN JUSTIFICACIÓN hace, lo arreglaré después, no hiere a quiero ser parte de ello, no ético nadie, no me pagan lo que merezco SEGUNDO ELEMENTO CUARTO ELEMENTO OPORTUNIDAD OPORTUNIDAD I.A INTELIGENCIA Fee adicional, adelanto de efectivo, Con la base de datos de hechos, de comisión no registrada, sin conocimiento y el motor de inferencia inspección, sin factura, por debajo con las reglas definidas por CFEs The Fraud Explorer ® Opensource Fraud Triangle Analytics
ANALÍTICA APLICADA CUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE 5 9 ANALÍTICA DESCRIPTIVA ANALÍTICA PRESCRIPTIVA — — A través del histórico de datos representados por Con el uso de la inteligencia artificial se generan alertas, se hizo analítica descriptiva que consistió deducciones sobre las alertas existentes, pudiendo en la interpretación de los datos existentes para la prescribir la posible ocurrencia de un fraude explicación de la ocurrencia de eventos basados en los datos actuales generados por el deshonestos dentro de la organización. aprendizaje de un sistema experto. The Fraud Explorer ® Opensource Fraud Triangle Analytics
DIAGNÓSTICO DE RIESGOS ANÁLISIS PERSONA A PERSONA, DE LO SUBJETIVO A LO OBJETIVO 30% 60% 25% 97% TÉCNICA Una vez obtenidos el número de personas sospechosas de fraude, realizar un diagnóstico de riesgos de fraude a nivel personal. LO QUE SE ESPERA Pasar de un diagnóstico de riesgos de fraude general a uno específico y no limitar el resultado unicamente a las conclusiones del software. Juan Carlos Catalina Natalia The Fraud Explorer ® Opensource Fraud Triangle Analytics
RESULTADO FINAL LECCIONES APRENDIDAS EFICIENCIA Con los modelos tradicionales se hubiera optado por otros métodos de investigación, como Análisis Forense Digital, Empleado Encubierto ó Due-Dilligence, con altos costos y limitantes en tiempo y recursos para una muestra de 170 personas. Con The Fraud Explorer y el Triángulo del Fraude se resolvió en menos tiempo, con una muestra más amplia, con menos recursos e índices más altos de detección. FOCALIZACIÓN El exito de la investigación radicó en abordar el problema desde un punto de vista basado en riesgos, identificando primero procesos, departamentos, personas y fuentes de información, para después pasar al uso de herramientas opensource gratuitas y así enfocar los recursos de la compañía en labores consultivas de analítica del triángulo del fraude. The Fraud Explorer ® Opensource Fraud Triangle Analytics
GRACIAS RESPONDEMOS PREGUNTAS
THE FRAUD EXPLORER UN PRODUCTO OPENSOURCE DE NF CYBERSECURITY AND ANTIFRAUD FIRM América Latina Estados Unidos Teléfonos Email / Página web Calle 64 Sur 39 110 INT 810 9020w Flagler Street +57 (4) 322 2663 info@nfsec.co Medellín, Colombia Miami, Florida +1 (305) 4589328 www.nfsec.co ZIP 055422 ZIP 33174 www.thefraudexplorer.com
También puede leer