• No se han encontrado resultados

Combatir el Fraude con Inteligencia Investigativa

N/A
N/A
Protected

Academic year: 2021

Share "Combatir el Fraude con Inteligencia Investigativa"

Copied!
30
0
0

Texto completo

(1)

Industry Solutions

Combatir el Fraude con Inteligencia Investigativa

Acelere su Misión

Santiago Batres Laitano

(2)

ACELERE SU MISION

§ Fundada en 2002, Distribuidor

Certificado de i2 desde 2004, HN, ES

§ Soluciones:

–  Análisis e Inteligencia Investigativa

–  Extracción forense datos aparatos

móviles

–  Escena crimen y accidentes

vehículares

–  Huellas digitales

–  Identificación de sustancias

desconocidas, espectroscopía

infraroja

–  Digitalización Documental

–  Diseño, Configuración, Capacitación,

Soporte Técnico e Implementación

(3)

i2

: Líder Mundial Análisis e Inteligencia Investigativa

Fundada: 1990

Headquarters:

– America: McLean, VA

Tucson, AZ

Vancouver, CA

– EMEA: Cambridge, UK

Paris, FR

– Asia-Pac : Canberra, AU

IBM adquisición:sep 2011

Compañía

– 350,000 usuarios

– 4,500 organizaciones

– 150 países

Clientes

– Analysis Product Line

– COPLINK Product Line

Productos

Vancouver

McLean

Tucson

Cambridge

Paris

Canberra

(4)
(5)

Variedad de Información

Volúmen Data Digital

Velocidad Toma Decisiones

44x

Data Digital crecimiento al 2020

80%

De info es no estructurada

La Información es Clave

Rich Media Sources Signals Intelligence Digital Images Biometrics Electronic Documents Open Source Email Geospatial Data Telephone Records Financial Transactions Data   Records  

60%

De jefes de misión tiene mas data de la que pueden usar efectivamente

(6)

Ciclo de Inteligencia

Planificación

Recolección

Análisis y

Procesamiento

Producción

Diseminación

(7)

Capacidades

Gobierno

Orden Público

Defensa

Sector

Privado

Seguridad

Nacional

Análisis e

Inteligencia

Contra-terrorismo

Contra-inteligencia

Seguridad Fronteriza

Riesgo Cibernético

Establecer estructuras

civiles seguras

Inteligencia

Contra-inteligencia

Análisis y Defensa de

Objetivos

Preservación de la Paz

Análisis de patrones de

vida

Mapeo de la distribución

de la población

Liderazgo táctico

Contra-terrorismo

Investigaciones

Mayores

Crimen Organizado

Salvaguarda de la

Población

Orden público

Gestión de Eventos

Crimen en Volúmen

Centros de Fusión

• Fraude

• Cumplimiento

• Crimen Cibernético

• Manejo de Riesgos

• Lavado de Dinero

• Conozca a su cliente

• Aseguramiento

ingresos

• Inteligencia de

Negocios

• Control Interno

• Análisis forense

Cumplimiento

Normativas

Crimen Cibernético

Investigaciones de

Seguridad

Anti-Lavado de

Dinero

Fraude

Anti-Corrupción

(8)

Aplica verticalmente a Múltiples Sectores

I2 Industry Fraud Solution Focus

Servicios

Financieros

Seguros

Salud

Telcos

Energía y

servicios

Públicos

Almacenes

y

Detallistas

Sistemas Antifraude, Aseguramiento e Inteligencia Investigativa

Reclamos

Automóviles

Propiedades

Comisiones

Facturación

Sobre

Codificaciones

Perdidas

POS

Robos

Fraudes

Asegurar

Ingresos

Facturación

Robos

Identidad

Anti Lavado

de dinero

Tarjetas

Crédito

Control

Interno

Cyber Fraude

Crimen Organizado

(9)

¿Cómo se Inicia?

§ Automatiza los métodos de

análisis manual y reduce errores

§ Consolida múltiples fuentes y

herramientas para el análisis

§ Invierta el tiempo investigando y

analizando, resolviendo casos

rápidamente

§ Usa su infraestructura actual

§ Herramientas costeables y de

fácil instalación

§ Curva de aprendizaje corta – si

usted sabe utilizar “Office”,

¡puede usar fácilmente estas

herramientas!

(10)

¿Cuál es el alcance?

Personas, lugares, cosas, fechas & horas:

§  Visualización de Entidades

§  Análisis de Vínculos

§  Análisis Transaccional

§  Análisis de Redes Sociales (SNA)

§  Análisis geoespacial

§  Análisis de líneas de tiempo

§  Histogramas

§  Filtros Condicionales

§  Matriz Temperatura

(11)

Identifique patrones y relaciones complejas

Mapee redes

complejas de Fraude

Grafique líneas de tiempo transaccionales

(12)

Geo-localice datos transaccionales

Analice comunicaciones internas

desafiantes y sus relaciones

Investigue y desmantele ataques cibernéticos

(13)

Análisis de Redes Sociales

§  Análisis visual y matemático de las redes humanas y de dispositivos de comunicación

§  Descubre las fuentes y distribución del poder: ¿Quién sabe qué?, ¿Quién hace negocios

con quién?, ¿Quién disemina la información?, ¿A quién pertenece el mayor

reconocimiento y poder dentro de la red?.

§  Ve cómo fluye la información dentro de las redes y sub-redes.

§  Monitorea patrones entre los nódulos de comunicación, comportamiento y objetivos

comunes.

§  Combina la extracción de datos, manipulación, análisis y visualización

(14)

Sistema Integral - IBM i2

Inteligencia Acumulada La investigación de los grupos de

interés y la colaboración conduce a la rápida toma de decisiones mejor

informada

Repositorio de

inteligencia

Analistas

Ejecutivos

Investigación de datos macro

Variadas Fuentes de datos

Fuentes internas Fuentes de datos externas Fuentes abiertas Los analistas convierten

rápidamente grandes conjuntos de datos dispares, en inteligencia práctica utilizando herramientas

avanzadas de análisis visual

Dashboards para proporcionar información relevante y

oportuna

(15)

GBS Industry Content

•  Healthcare Fraud •  Social Services Fraud •  Tax Fraud

•  Employee Expenses

IBM i2 Intelligence Analysis oportunidades integradas

Analysts &

Investigators

Identity

Insight

Owned / Open Text / Rich Structured / Unstructured

Rapidly  Derived   Insight Analyze and  Visualize Search and  Explore Aggregate and  Extract

•  Iden%%es  and  rela%onships   are  pre-­‐calculated  and   perpetually  updated   •  Suspicious  pa5ern  aler%ng     •  Massive  data  volumes  and  

real-­‐%me  performance   •  Context  accumula%on  

technology  

•  Properly  addresses  mul%-­‐ cultural  name  varia%ons  

Tableros de

comando

•  Create  and  deploy  easy-­‐to-­‐understand   reports,  dashboards,  and  scorecards   •  View  informa%on  with  real-­‐%me  

monitoring  to  make  decisions  in  real-­‐%me  

 

•  Comprehensive  case  management   •  Integrated  collabora%on  and  rules   •  Case  analy%cs  

•  Content-­‐centric  business  process  mgmt  

Sistema

Avanzado de

Casos

   

Intelligence Analysis

•  Cualquier  fuente  datos   •  Matríz  de  riesgos   •  Análisis    de  canales  

transversales   •  Inves%gación   Mul%niveles.    

An

al

yt

ics

En

gi

ne

s

Análisis de

Contenido

•  Ac%onable  insight  from   unstructured  data   •  Natural  language  

processing  and  content   analy%cs  

•  Extract  en%%es,  facts  and   concepts  

•  Explore  trends,  pa5erns,   correla%ons,  anomalies,    

Sistemas

de Análisis

Estadístico

•  Automated  Pa5ern  Discovery   •  Analyze  trends,  forecast   •  Predict  future  outcomes   •  Conduct  ad-­‐hoc  analysis   •  Prescribe  interven%ons  using  

business  rules  

IBM SPSS IBM Cognos

(16)

1- Punto de posible compromiso PPC, tarjetas de

crédito y debito.

(17)

Punto de Posible Compromiso PPC, tarjetas de crédito

y débito. Fuente: Sistema de Monitoreo. 3 meses

1

•  MCC: Merchat Code = Código Rubro de

Comercio

(18)

Identificar Puntos Comunes de Compra,

en orden de importancia

(19)

Tarjeta mas usada

Negocio mas visitado

(20)

Star Rent a Car, punto de encuentro para 16

tarjetas

(21)

Período de exposición de PPC (Star Rent a Car)

encontrado

(22)

Fraude por Tipo de tarjeta (BIN) usado en cada Rubro (MCC)

2

(23)

Tendencias de Fraude un semestre

Fuente : Sistema de Monitoreo.

(24)

Fraude por Tipos de Tarjeta (BIN)

y Localidades

(25)

Fraude por Tipos de tarjeta (BIN) por Rubro (MCC)

(26)

Histograma Día de la semana con mayor Fraude

(27)

Tipos de tarjeta (BIN) con histograma por día de la semana

2

(28)

Línea de tiempo y Tendencias de Fraude 8 meses

(29)

Lo que dicen nuestros clientes:

“Utilizando IBM i2 Analyst’s Notebook

,

fui capaz de

identificar un reclamo como fraudulento en menos de

tres horas

, un hallazgo que me hubiera tomado meses sin

los productos i2”

“En los cinco meses que tenemos de utilizar el software IBM

i2, nuestra tasa de detección de fraudes ha subido en

aproximadamente un 50%, dando como resultado un

ahorro de alrededor de

$235,000

para la compañía y para

nuestros clientes…”

“Desde que utilizamos los productos IBM i2, hemos sido

capaces de revelar información mucho más útil e

inteligente, no únicamente para detecar más fraudes,

sino para ser capaces de frenarlo, que es mucho más

(30)

Industry Solutions

GRACIAS

Acelere su Misión

Santiago Batres Laitano

Referencias

Documento similar

inteligencia artificial en los sistemas robóticos avanzados – Las capacidades de estos sistemas compiten ya o.. sobrepasan a las de trabajadores especializados en muchos tipos

Es necesario seguir la evolución de este proceso para comprender cómo la ideología comunista supo seguir una estrategia po- lítica y cultural cuya brutalidad tantas veces empleada

MÓDULO 11 | Fundamentos de Inteligencia Artificial MÓDULO 12 | Análisis y Analíticas de Big Data Avanzados MÓDULO 13 | Machine Learning Avanzado. MÓDULO 14 | Inteligencia

ODV UHODFLRQHV TXH pVWDV PDQWLHQHQ FRQ RWURV FRQVWUXFWRV FRPR OD LQWHOLJHQFLD. SVLFRPpWULFD WUDGLFLRQDO 6WHUQEHUJ &DVWHMyQ 3ULHWR +DXWDP \

PRESENTACION DE CISEG como Comunidad de Inteligencia para la Seguridad Global a cargo del Presidente y Vice-Presidente de CISEG.. José

De la misma manera que hasta hace poco se utilizó la excusa de la guerra contra el terrorismo islamista (un terrorismo creado por los servicios de

Las solicitudes de reconocimiento presentadas, en las que se aleguen créditos obtenidos en títulos universitarios oficiales de Máster Universitario o Doctor (Períodos de

Por otra parte, incluye un apartado dedicado a las áreas de seguridad no tradicionales, en el que se menciona un incremento del intercambio de inteligencia, así como una