apps.co the fraud explorer v1 · de donald r. cressey inventada en los años 50 en estados unidos,...

43
PRESENTACIÓN SOFTWARE THE FRAUD EXPLORER – NF S.A.S Medellín

Upload: dinhkien

Post on 01-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

PRESENTACIÓN SOFTWARETHE FRAUD EXPLORER – NF S.A.S Medellín

POR UN LUGAR MÁSSEGURO, CON LIBERTADES

NF es la compañía líder en laentrega de servicios de valoragregado en Ciberseguridad &Antifraude en Colombia. Nuestraparticipación ayuda a todas laseconomías y a los mercadosemergentes a superar sus retosen materia de seguridad de lainformación y el combate delfraude.

Nuestro mayor interés es lasuma de toda experticia yexperiencia en la cadena de valorde las organizaciones a través depersonal certificado y calificadopara las labores.

Julián RíosCEO / NF Ciberseguridad

“La industria criminal le apuesta a la creatividad, nosotros apostemos también”

CIBERSEGURIDAD Y COMBATE DEL FRAUDENUESTRO NEGOCIO COMO EMPRESA Y COMPROMISO MUNDIAL

INTEGRANTESDE LA COMPAÑÍA DEDICADOS A THE FRAUD EXPLORER

CORPORATEMADE BY: LOUIS TWELVE

Marta CadavidCAMS, CFE, AML

Daniela MonsalveCFO & Asesora

Julián RíosCEO & Fundador

Santiago AcostaAsesor comercial

INTEGRANTESEQUIPO QUE LIDERA THE FRAUD EXPLORER

Profesional en seguridad de la información y combate del

fraude, gestor de producto y de negocio como rol en el

desarrollo de la solución.

Medellín, Colombia

Master en seguridad informática de la UNIR, auditor de sistemas de información, especialista en

análisis forense digital y gerente de cuentas.

Medellín, Colombia

Administradora de negocios con énfasis en finanzas y economía.

Gestora de Mercado y lider Financiera como rol dentro del

desarrollo de producto.

Colombia, Medellín

Consultora certificada como CFE de la ACFE, especialista en

AML Risk Management, auditora Forense en crímenes

económicos y financieros.

USA, Chicago

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PRODUCTOY PROPUESTA DE VALOR

DETECTA EL FRAUDERecolectando conductas humanas de presión, oportunidad y justificación y generando alertas de comportamientos sospechosos

SOPORTADO EN UNA TEORÍAUsa la teoría del triángulo del fraude de Donald R. Cressey inventada en los años 50 en Estados Unidos, liberada sin patente

ANALÍTICA DE BIG DATAAnalítica descriptiva con métodos

de análisis horizontal, vertical y diagonal en módulos y dashboard

que permiten la toma de decisiones

ARQUITECTURA ESCALABLE

Agentes que reportan a una consola central. 432 millones de registros al año

almacenados y soporte para crecimiento en arquitectura cluster

THE FRAUD EXPLORERSOLUCIÓN PARA COMBATIR EL FRAUDE OCUPACIONAL

Desarrollo 100%opensource

INVESTIGAR UN FRAUDESi tiene una hipótesis de fraude, este software loayudará a investigarla capturando en tiemporeal el accionar de los sospechosos.

PREVENIR UN FRAUDEEste software detecta proactivamentesituaciones de oportunidad que puedandesembocar en la ocurrencia de un fraude.

PERFILAR EMPLEADOSEste software puede generar índices deprobabilidad de fraude, así podrá moverempleados desde/a posiciones de confianza.

DIAGNOSTICAR RIESGOSIdentfica situaciones que puedan representar unriesgo de fraude para la organización en untiempo determinado.

IDENTIFICAR AMENAZASLa suma del Big Data con la metodología dedetección de fraudes basada en el triángulo delfraude aplicada a la industria.

TOMAR DESICIONESLe ayudará a tomar desiciones respecto a lamejora o implementación de controlesadicionales contra el fraude.

PROPÓSITOQUÉ PUEDE HACER THE FRAUD EXPLORER JUNTO CON USTED

The Fraud Explorer ® Opensource Fraud Triangle Analytics

Corrupción, apropiación indebida

de activos, falsificación

CLASIFICACIÓN DE FRAUDESPOR LA INDUSTRIA SEGÚN SU TIPO

INFORMÁTICOAtentados contra

sistemas de información, redes y

comunicaciones

OCUPACIONALIntencionalidad de enriquecimiento personal en un ambiente corporativo

COMÚNUso de

computadores como medio o

como un fín para cometer un

fraude

Los computadores son usados para cometer fraudes, ya sea informáticos

u ocupacionales

Phishing, Malware, Cracking, Accesos

ilegales, daño informático, piratería

The Fraud Explorer ® Opensource Fraud Triangle Analytics

Oportunidad

Justificación

Presión

HIPÓTESIS

Las personas de confianza se convierten en violadores de confianza cuandose conciben a sí mismos teniendo un problema que no es compartible, sonconscientes de que este problema puede ser resuelto en secreto violando laposición de confianza y son capaces de aplicar a su propia conducta en esasituación, verbalizaciones que les permitan ajustar sus concepciones de símismos como personas confiables.

POR QUÉ OCURRE EL FRAUDETEORÍA SOBRE LA CUAL SE FUNDAMENTA NUESTRA SOLUCIÓN

‘‘’’Dr. Donald R. Cressey

COBERTURA DE DETECCIÓNEN COMPORTAMIENTOS SOSPECHOSOS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

ACTIVOS

ASSETMisappropriation

Entre otros

Manejo de caja

Manipulación de inventario

Salarios y nómina

Desembolsos

Reembolso de gastos

CORRUPCIÓN

FCPACorruption

Entre otros

Conflictos de interés

Colusión en contratación

Órdenes de compra

Viajes y viáticos

Manejo de Inventario

FINANCIERO

FINANCIALStatement

Entre otros

Cuentas por pagar

Depósitos

Balance General

Análisis de ventas

Comisiones

CAMPO DE ACCIÓNTHE FRAUD EXPLORER MONITOREA LAS COMUNICACIONES CORPORATIVAS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

No me siento cómoda con esto, pero así

podremos pagar la cuota inicial del apartamento, he

trabajado muy duro y me lo merezco

ÁNGELAESPOSA DE FERNANDOACME S.A – GERENTE

FINANCIERA

‘‘’’

Ángela, aprovecha que despidieron a varios en

auditoría y dile a tu cliente que consigne el

adelanto en nuestra cuenta, luego lo

arreglas

FERNANDOESPOSO DE ANGELA

ACME S.A - OPERADOR DE MAQUINARIA

‘‘’’

Solo asegúrate de no dejar rastros,

empecemos por no hablar por este medio.

Cuidado con la jefe, esa señora se las huele

todas

FERNANDOESPOSO DE ÁNGELA

ACME S.A - OPERADOR DE MAQUINARIA

‘‘’’

CONVERSACIÓN PLANEANDO FRAUDE

LIBRERÍA DE FRASESCÓMO SE DETECTA Y CLASIFICA UN COMPORTAMIENTO SOSPECHOSO

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PRESIÓN—

… cuota inicial del apartamento… pago de la universidad

… cumplir la meta mensual… el impuesto del carro

… plata para las vacaciones… necesito comprarme

… ahogado con el pagadiario

OPORTUNIDAD—

… puedo convencer al cliente… modificar la forma de pago

… no tiene contraseña… los auditores no revisan eso… por la noche nadie se entera

… yo puedo autorizar eso… es una cantidad muy pequeña

JUSTIFICACIÓN—

… me lo merezco… he trabajado muy duro

… en todas partes lo hacen… no me pagan lo que valgo… aquí son unos corruptos

… todos roban... no le hará daño a nadie

FUENTES DE DATOSDE DÓNDE SE OBTIENEN LOS DATOS A SER ANALIZADOS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

CHAT

Skype, WhatsApp Web, Jabber, ICQ, Gmail Chat, Live Chat, Hangouts,

WebEx, entre otros.

MULTIMEDIA

Youtube, Prezi, Slideshare, Livestreaming, Spotify, entre otras

herramientas.

APLICACIONES IN-HOUSE

Contabilidad, Inventario, Relacionamiento con el cliente, Puntos de Venta, entre otros.

NUBE PÚBLICA

Office 365, Google Apps, SugarCRM, Dropbox, SalesForce, FacturaWeb,

Online ERP, entre otros.

CORREO

Yahoo, Gmail, Hotmail, Lotus Notes, Office 365, Zimbra, Yandex, Live

Mail, Outlook, entre otros.

NAVEGACIÓN

Navegadores nternet Explorer, Edge, Mozilla Firefox, Safari, Google Chrome, Opera, entre otros.

REDES SOCIALES

Facebook, Twitter, LinkedIn, Badoo, Lindeo, Ashley Madison, Google

Plus, entre otras.

DOCUMENTOS

Microsoft Word, Excel, Power Point, Access, Openoffice, LibreOffice,

Notepad, entre otros.

PLATAFORMA DE ANALÍTICAANÁLISIS DE DISPERSIÓN PARA EL TRIÁNGULO DEL FRAUDE

The Fraud Explorer ® Opensource Fraud Triangle Analytics

0

100

200

300

400

500

600

700

800

0 100 200 300 400 500 600 700

Variable PresiónSe grafíca la sumatoriade frases de la libreríade presión que hantenido ocurrencia.

Variable ScoreCada punto representauna persona y suposición en la gráfica esdeterminada por eltriángulo del fraude.

Variable JustificaciónIgual que la presión, segrafica en un eje x lasumatoria de frases de lalibrería de justificación.

Variable OportunidadDe acuerdo a la sumatoria,el punto de oportunidad sehace más grande o máspequeño dependiendo desu ocurrencia.

The Fraud Explorer entrega en su módulo de analítica una gráfica de dispersión que hace plot de 4 variables en un eje de dos dimensiones, así, fácilmente se clasifican de manera ilustrativa las personas que tienen mayor probabilidad de cometer un fraude ocupacional o ciber-crímen.

Pres

ión

Justificación

Juan

Luisa

ANALÍTICA VERTICALANÁLISIS DETALLADO PARA EL TRIÁNGULO DEL FRAUDE

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PERSONA FRASE APLICACIÓN CUANDO CLASIFICACIÓN

Juan “cuota del apartamento” Microsoft Word 27 Julio/18, 3:15 pm Presión

Luisa “no tiene contraseña” Skype for Business 25 Julio/18, 5:17 pm Oportunidad

Carlos “modificar la cuenta” SugarCRM 07 Julio/18, 8:10 am Oportunidad

Catalina “me lo merezco” Notepad 12 Julio/18, 9:05 am Justificación

Pedro “todos roban aquí” Outlook 365 14 Julio/18, 1:45 pm Justificación

Natalia “necesito comprarme” Skype for Business 29 Julio/18, 7:46 am Presión

RECOLECTAR Y ENVIAR

En cada endpoint recolectar comunicaciones corporativas de

medios autorizados y enviarlas a la plataforma de big data RECIBIR Y ALMACENAR

Alto volumen y velocidad de datos se almacenan en un motor de

datos no estructurado

PROCESAR

Asociación de conductas con las ya almaceandas en la librería, presentación de resultados en

base de datos relacionalDECIDIR

Tomar desiciones estratégicas a nivel de organización y a nivel de

persona con la valiosa información que tiene en su poder

PRESENTAR

Las alertas generadas y puestas en la base de datos relacional en el

frontend con el dashboard y el módulo de analítica

EL PROCESOLA MAGIA DETRÁS DEL SOFTWARE

COMPONENTES ELEMENTOS TÉCNICOS Y DE ARQUITECTURA

The Fraud Explorer ® Opensource Fraud Triangle Analytics

BACKEND

Recepción y procesamiento de datos en Logstash, Ruby, PHP,

Cifrado AES

ENDPOINTS

Despliegue por MSI de Microsoft GPO o manual, desarrollado en C#

100% managed

BASE DE DATOS

Elasticsearch (datos no estructurados: frases) y MariaDB

(estructurados: alertas)

FRONTENDDashboard, multirol,

multicompañía, desarollado en PHP, HTML5 y Javascript

PANTALLAZOS APARIENCIA FRONTEND

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PROPUESTADE VALOR Y MERCADO OBJETIVO

0

5

10

15

20

25

30

35

40

45

50

Controles Auditoría Accidentalmente Denuncias

2015 2016 2017

NECESIDAD IDENTIFICADA EN EL MEDIO, EN EL FRAUDE OCUPACIONAL

DENUNCIASLineas éticas, correos anónimos, declaraciones, testimonios, cartas, periodismo

ACCIDENTALMENTEError de un sistema, descuadre, escucha de una conversación, comentario de pasillo

AUDITORÍA Y CONTROLES INTERNOSRed Flags, auditorías externas e internas de sorpresa y alertas automáticas

Más del 65% de los fraudes son detectados debido a las denuncias anónimasy a que accidentalmente las personas se dán cuenta. El resto equivale atécnicas tradicionales de control y auditoría – ACFE, Report to The Nations.

The Fraud Explorer ® Opensource Fraud Triangle Analytics

Empresas nacionales e internacionales de habla hispana e inglesa• Que superen los 250 empleados y sean clasificadas

como grandes empresas por su nivel de ventas• Que posean un departamento de auditoría interna o

control interno• Que tengan un presupuesto anual asignado para

contratación de auditores, investigadores y/oconsultores externos que apoyen la labor de gestión deriesgos de fraude ocupacional

• Como la cifra es tan grande en todos los paises dehabla hispana e inglesa, la actividad comercialproactiva va dirigida a las primeras 100 rankeadas encada país

MERCADO OBJETIVOPARA LA SOLUCIÓN THE FRAUD EXPLORER

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PAISES CON COBERTURAPARA LA SOLUCIÓN THE FRAUD EXPLORER

The Fraud Explorer ® Opensource Fraud Triangle Analytics

SUR AMERICAChile, Argentina, Perú, Ecuador, Colombia

CENTRO AMERICAPanamá, El Salvador, Nicaragua, Honduras, México, Costa Rica

NORTE AMÉRICAEstados Unidos

EUROPA Y OTROSEspaña, Australia

Gestión de riesgos de

fraude Link a Procesos

de negocio

Link a personasLink a

unidades de negocio

Recolectar datos

conductas

Alertar en tiempo

real

Tomar decisiones con nueva

información

PROPUESTA DE VALORTHE FRAUD EXPLORER AGREGA VALOR EN LA GESTIÓN DE RIESGOS

The Fraud Explorer

GENERAR NUEVAS ALERTAS DE COMPORTAMIENTOS SOSPECHOSOS

EFECTIVIDADLos clientes quieren detectar fraudes teniendomenos falsos positivos. En el último periodo, 20alertas de 70 fueron relevantes. Menos falsospositivos al mes es un indicador de efectividad.

ESTABILIDADSe quiere que la solución detecte los fraudes24/7. Se ha tenido un nivel de disponibilidad del99,80% desde que se implementó. Se tienenambientes DEV, QA y PROD.

COHERENCIASe quiere que las alertas por presión,oportunidad y justificación sean de esoprecisamente, no de otro tipo. Se ha tenido100% de coherencia.

CONSECUENCIASSe quiere que al generar una alerta el clientetome decisiones sobre ellas. Actualmentenuestros clientes nos dan a conocer lasacciones que realizan con ellas.

REPUTACIÓNSe quiere que los clientes opinen bien y denreferidos. Actualmente los clientes nos refierenoportunidades de negocio gracias a que les hafuncionado bien la solución.

INCLUSIÓNMensualmente crecen entre 10 y 30 endpoints,producto de la expansión de la solución alinterior de las empresas. Se quiere una inclusióntotal en las compañías.

INDICADORESDE RENDIMIENTO PARA EL NEGOCIO

The Fraud Explorer ® Opensource Fraud Triangle Analytics

COMPETENCIAANÁLISIS DE LOS COMPETIDORES

COMPETENCIAQUÉ ESTÁ HACIENDO LA COMPETENCIA

The Fraud Explorer ® Opensource Fraud Triangle Analytics

UNO

Crearon en el año 2009 una forma de implementar la Analítica del

Triángulo del Fraude analizando correo electrónico off-line.

Nosotros lo hacemos en tiempo real y en más fuentes de datos

DOS

Usan software de analítica ACL que a nivel de transacciones pueden detectar operaciones inusuales,

combatiendo corrupción y fraude.

Nosotros análizamos las conductas humanas

TRES

Usan software de Big Data de IBM y aplican machine learning para la

detección de operaciones financieras inusuales.

Nosotros diseñamos metodologías y productos innovadores

VENTAJASCOMPETITIVAS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

INNOVADOROPENSOURCE

100% IN

Cero costos de licenciamiento de software con un componente innovador: somos los primeros en el

mundo en implementar la metodología de la analítica del triángulo del fraude de Donald R. Cressey en

tiempo real. Estamos respaldados por las credenciales de ACFE (La asociación de examinadores del

fraude certificados) a nivel mundial, con dos personas certificadas (de un total de 25 en Colombia) y

hemos transmitido la metodología en Chile, Argentina, Perú, México, Honduras, El Salvador, Panamá,

República Dominicana, Cuba, Guatemala, España, Ecuador y Estados Unidos a través de conferencias.

CERTIFICADOS

2/18

MERCADEOINFORMACIÓN DE CONFIANZA PARA EL COMPRADOR

ALCANCE+6000 Seguidores en redes profesionalesreciben los mensajes promocionales, aumentames a mes +170. El público objetivo sondirectores de Auditoría, TI y Seguridad.

ENGAGEMENTAproximadamente 250 personas actúanhaciendo “share” a sus contactos del mensajepromocional. El último periodo fue de 190. Sepublican 4 flyers al mes.

INFLUENCIAEl 100% de los comentarios y calificaciones sonpositivas entre el público objetivo, los másactivos son de México, Chile, Argentina,Panamá, España, Ecuador y Colombia.

CONVERSIONESLos esfuerzos realizados han dejado frutos. Losinteresados solicitan conferencias y en ellas sehan concretado ventas. En el último periodo 5nuevas empresas compraron.

VENTAS POR PERIODO8 empresas en total han comprado el productoen el último periodo. En el último año compraron7 empresas, 5 nuevas y dos renovaron lasolución que venían usando hace 1 año.

GRADO DE LEALTADDe 8 empresas en el último periodo siguen connosotros 7. Tenemos 2 clientes recurrentes y 5clientes nuevos. Cada cliente crecemensualmente en el número de endpoints.

INDICADORESDE RENDIMIENTO ENFOCADOS AL MERCADO

The Fraud Explorer ® Opensource Fraud Triangle Analytics

MECÁNICA DE COMERCIALIZACIÓNPARA EL PRODUCTO THE FRAUD EXPLORER

The Fraud Explorer ® Opensource Fraud Triangle Analytics

Webinars, herramientas antifraude

Aliados comerciales

Conferencias internacionales

LinkedIn, posts, publicidad paga, artículos

Referidos

90%VENTAS PORCONFERENCIAS

10%VENTAS POR ALIADOS COMERCIALES

Generar reputación y recordación de marca a través de LinkedIn para quelas ventas se den por visitas al sitio web.

QUÉ QUEREMOS

VENTASCUÁNTOS HAN IMPLEMENTADO

The Fraud Explorer ® Opensource Fraud Triangle Analytics

2016 2016 2016 2017 2017 2018 2018 2018

1

9

Los clientes tienen un comportamiento de contratación y pago anual poradelantado. En grandes empresas esperan hasta final de año para usar elpresupuesto que falta por gastar e invertirlo en innovación.

INGRESOS5 empresas el presente año, donde se hanrealizado en el último periodo 9 ventas en totalpara la implementación del software.8 EM

2018

PORCENTAJESDE INGRESO POR PRODUCTO DIGITAL

The Fraud Explorer ® Opensource Fraud Triangle Analytics

60 % POR PRODUCTO DIGITALLas ventas de la implementación del aplicativoen 2 años de creación ascienden a las 8empresas

40% FORENSE Y CIBERSEGURIDADEl resto de ingresos diferentes al productodigital se dan por consecuencia de las alertasque genera el software (consultorías)

SERVICIOS CONEXOSCuando una alerta se genera, podemosofrecerle al cliente el análisis de la misma y lainvestigación forense

60%40%

A CÓMO SE VENDE

El software es opensource, cobramos por elservicio de implementación de la metodologíaFraud Triangle Analytics usando The FraudExplorer.

La implementación tiene un precio de $ 33 USD/diaque diferidos a 12 meses son $ 990 USD por mes.Al principio vendimos la implementación a unprecio más elevado porque se requirió masesfuerzo, los clientes apoyaron el desarrollo inicialdel software, después, el precio se ajustó una vezel producto mejoró su nivel de madurez.

PROYECCIONESY PRECIO DE LA IMPLEMENTACIÓN

+ 95 mil / año

+ 8 clientes / año

+ 8 mil / mes

The Fraud Explorer

The Fraud Explorer ® Opensource Fraud Triangle Analytics

CASO DE USOEMPRESA MULTINACIONAL CON THE FRAUD EXPLORER

LA COMPAÑÍA RECIBIÓ UNA DENUNCIA ANÓNIMA• En respuesta, la compañía decidió iniciar una

investigación interna• Ha identificado los riesgos, los procesos y las unidades

de negocio aparentemente involucradas• Han seleccionado una muestra de 170 personas• Se ha capturado en un periodo de 30 días conductas

de esas personas cuando usan su correo, chat,internet, las aplicaciones corporativas y documentos

• Realizaron analítica con el triángulo del fraude sobre 10millones de registros, construyendo el modeloasociativo y diseñando la solución de software

• A través de la analítica resolvieron que 5 hombres y 9mujeres, durante 30 días pudieron haber cometidofraude relacionado con la denuncia anónima

• Se realizó un diagnóstico de riesgos de fraude a cadapersona y se encontró que sólo 6 de las 14 personasrealmente representaban un riesgo alto.

EMPRESA FICTICIA ACME S.AVÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA

The Fraud Explorer ® Opensource Fraud Triangle Analytics

FUENTES DE DATOS DISPONIBLESQUÉ FUENTES DE DATOS TENÍA LA ORGANIZACIÓN

CORREO Y CHATEmail entrante, saliente,

borradores, spam, con filtros, eliminados y

chat corporativo

NAVEGACIÓNForos, motores de

búsqueda, páginas web, formularios de contacto

y soporte web

APLICACIONESDesarrollos In-house, notas a facturas, ERP, contabilidad, relacionamiento con el cliente, acuerdos de pago

DOCUMENTOSArchivos compartidos en la nube privada, Word, Excel, Powerpoint y de texto plano

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PRESIÓN JUSTIFICACIÓN

OPORTUNIDAD A LA MEDIDA

CONSTRUCCIÓN MODELO ASOCIATIVOUSO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS

PRIMER ELEMENTOPRESIÓN

SEGUNDO ELEMENTOOPORTUNIDAD

TERCER ELEMENTOJUSTIFICACIÓN

CUARTO ELEMENTOA LA MEDIDA

No dejes que el auditor se entere, no dejes huellas, me siento incómoda, no quiero ser parte de ello, no ético

Fee adicional, adelanto de efectivo, comisión no registrada, sin inspección, sin factura, por debajo

Me lo merezco, todo el mundo lo hace, lo arreglaré después, no hiere a

nadie, no me pagan lo que merezco

Venganza, nepotismo, avaro, feo, malo, robo, descuido, sucio, cochino,

malvada, retraido

The Fraud Explorer ® Opensource Fraud Triangle Analytics

SOFTWARE ANALÍTICA

La compañía implementó un servidor internobasado en Red Hat, con The Fraud Explorer y unalibrería de frases definida a la medida para lainvestigación del caso previamente denunciado.

Compilaron el agente en un .msi y se distribuyó pormedio de GPO de Microsoft Active Directory a los170 usuarios de la red. Para cuando ellos iniciaransesión la próxima vez, The Fraud Explorer ya sehabría instalado de forma silenciosa, capturandotodas las frases escritas en el computador yenviándolas a la base de datos Elasticsearch.

DISEÑO DEL SISTEMACÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS

Base de Datos

Agente en PC

Aplicación Web

The Fraud Explorer

The Fraud Explorer ® Opensource Fraud Triangle Analytics

5

9

ANALÍTICA APLICADACUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE

ANALÍTICA HORIZONTAL—La analítica horizontal fue la primera fase delanálisis, se enfocó principalmente en diversasrepresentaciones visuales de los datos quepermitían contar con una impresión general deconductas relacionadas con el fraude de unamanerá rápida y sencilla.

ANALÍTICA VERTICAL—La siguiente fase del análisis pasó por profundizardentro de los indicadores seleccionados, así seabordó la denominada analítica vertical. Esta faserequirió dejar por un momento la representacióngráfica y bucear por las diferentes tablas de datosque alimentaban los gráficos.

The Fraud Explorer ® Opensource Fraud Triangle Analytics

DIAGNÓSTICO DE RIESGOSANÁLISIS PERSONA A PERSONA, DE LO SUBJETIVO A LO OBJETIVO

The Fraud Explorer ® Opensource Fraud Triangle Analytics

TÉCNICAUna vez obtenidos el número de personas sospechosas defraude, realizar un diagnóstico de riesgos de fraude a nivelpersonal.

LO QUE SE ESPERAPasar de un diagnóstico de riesgos de fraude general auno específico y no limitar el resultado unicamente a lasconclusiones del software.

Juan Carlos Catalina Natalia

30% 60% 25% 97%

EFICIENCIACon los modelos tradicionales se hubiera optado por otros métodosde investigación, como Análisis Forense Digital, Empleado Encubiertoó Due-Dilligence, con altos costos y limitantes en tiempo y recursospara una muestra de 170 personas. Con The Fraud Explorer y elTriángulo del Fraude se resolvió en menos tiempo, con una muestramás amplia, con menos recursos e índices más altos de detección.

FOCALIZACIÓNEl exito de la investigación radicó en abordar el problema desde unpunto de vista basado en riesgos, identificando primero procesos,departamentos, personas y fuentes de información, para despuéspasar al uso de herramientas opensource gratuitas y así enfocar losrecursos de la compañía en labores consultivas de analítica deltriángulo del fraude.

RESULTADO FINALLECCIONES APRENDIDAS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

GRACIASRESPONDEMOS PREGUNTAS

THE FRAUD EXPLORERUN PRODUCTO OPENSOURCE DE NF CYBERSECURITY AND ANTIFRAUD FIRM

América LatinaCalle 64 Sur 39 110 INT 810Medellín, ColombiaZIP 055422

Estados Unidos9020w Flagler StreetMiami, FloridaZIP 33174

Teléfonos+57 (4) 322 2663+1 (305) 4589328

Email / Página [email protected]