apps.co the fraud explorer v1 · de donald r. cressey inventada en los años 50 en estados unidos,...
TRANSCRIPT
POR UN LUGAR MÁSSEGURO, CON LIBERTADES
NF es la compañía líder en laentrega de servicios de valoragregado en Ciberseguridad &Antifraude en Colombia. Nuestraparticipación ayuda a todas laseconomías y a los mercadosemergentes a superar sus retosen materia de seguridad de lainformación y el combate delfraude.
Nuestro mayor interés es lasuma de toda experticia yexperiencia en la cadena de valorde las organizaciones a través depersonal certificado y calificadopara las labores.
Julián RíosCEO / NF Ciberseguridad
“
“La industria criminal le apuesta a la creatividad, nosotros apostemos también”
CIBERSEGURIDAD Y COMBATE DEL FRAUDENUESTRO NEGOCIO COMO EMPRESA Y COMPROMISO MUNDIAL
CORPORATEMADE BY: LOUIS TWELVE
Marta CadavidCAMS, CFE, AML
Daniela MonsalveCFO & Asesora
Julián RíosCEO & Fundador
Santiago AcostaAsesor comercial
INTEGRANTESEQUIPO QUE LIDERA THE FRAUD EXPLORER
Profesional en seguridad de la información y combate del
fraude, gestor de producto y de negocio como rol en el
desarrollo de la solución.
Medellín, Colombia
Master en seguridad informática de la UNIR, auditor de sistemas de información, especialista en
análisis forense digital y gerente de cuentas.
Medellín, Colombia
Administradora de negocios con énfasis en finanzas y economía.
Gestora de Mercado y lider Financiera como rol dentro del
desarrollo de producto.
Colombia, Medellín
Consultora certificada como CFE de la ACFE, especialista en
AML Risk Management, auditora Forense en crímenes
económicos y financieros.
USA, Chicago
The Fraud Explorer ® Opensource Fraud Triangle Analytics
DETECTA EL FRAUDERecolectando conductas humanas de presión, oportunidad y justificación y generando alertas de comportamientos sospechosos
SOPORTADO EN UNA TEORÍAUsa la teoría del triángulo del fraude de Donald R. Cressey inventada en los años 50 en Estados Unidos, liberada sin patente
ANALÍTICA DE BIG DATAAnalítica descriptiva con métodos
de análisis horizontal, vertical y diagonal en módulos y dashboard
que permiten la toma de decisiones
ARQUITECTURA ESCALABLE
Agentes que reportan a una consola central. 432 millones de registros al año
almacenados y soporte para crecimiento en arquitectura cluster
THE FRAUD EXPLORERSOLUCIÓN PARA COMBATIR EL FRAUDE OCUPACIONAL
Desarrollo 100%opensource
INVESTIGAR UN FRAUDESi tiene una hipótesis de fraude, este software loayudará a investigarla capturando en tiemporeal el accionar de los sospechosos.
PREVENIR UN FRAUDEEste software detecta proactivamentesituaciones de oportunidad que puedandesembocar en la ocurrencia de un fraude.
PERFILAR EMPLEADOSEste software puede generar índices deprobabilidad de fraude, así podrá moverempleados desde/a posiciones de confianza.
DIAGNOSTICAR RIESGOSIdentfica situaciones que puedan representar unriesgo de fraude para la organización en untiempo determinado.
IDENTIFICAR AMENAZASLa suma del Big Data con la metodología dedetección de fraudes basada en el triángulo delfraude aplicada a la industria.
TOMAR DESICIONESLe ayudará a tomar desiciones respecto a lamejora o implementación de controlesadicionales contra el fraude.
PROPÓSITOQUÉ PUEDE HACER THE FRAUD EXPLORER JUNTO CON USTED
The Fraud Explorer ® Opensource Fraud Triangle Analytics
Corrupción, apropiación indebida
de activos, falsificación
CLASIFICACIÓN DE FRAUDESPOR LA INDUSTRIA SEGÚN SU TIPO
INFORMÁTICOAtentados contra
sistemas de información, redes y
comunicaciones
OCUPACIONALIntencionalidad de enriquecimiento personal en un ambiente corporativo
COMÚNUso de
computadores como medio o
como un fín para cometer un
fraude
Los computadores son usados para cometer fraudes, ya sea informáticos
u ocupacionales
Phishing, Malware, Cracking, Accesos
ilegales, daño informático, piratería
The Fraud Explorer ® Opensource Fraud Triangle Analytics
Oportunidad
Justificación
Presión
HIPÓTESIS
Las personas de confianza se convierten en violadores de confianza cuandose conciben a sí mismos teniendo un problema que no es compartible, sonconscientes de que este problema puede ser resuelto en secreto violando laposición de confianza y son capaces de aplicar a su propia conducta en esasituación, verbalizaciones que les permitan ajustar sus concepciones de símismos como personas confiables.
POR QUÉ OCURRE EL FRAUDETEORÍA SOBRE LA CUAL SE FUNDAMENTA NUESTRA SOLUCIÓN
‘‘’’Dr. Donald R. Cressey
COBERTURA DE DETECCIÓNEN COMPORTAMIENTOS SOSPECHOSOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
ACTIVOS
ASSETMisappropriation
Entre otros
Manejo de caja
Manipulación de inventario
Salarios y nómina
Desembolsos
Reembolso de gastos
CORRUPCIÓN
FCPACorruption
Entre otros
Conflictos de interés
Colusión en contratación
Órdenes de compra
Viajes y viáticos
Manejo de Inventario
FINANCIERO
FINANCIALStatement
Entre otros
Cuentas por pagar
Depósitos
Balance General
Análisis de ventas
Comisiones
CAMPO DE ACCIÓNTHE FRAUD EXPLORER MONITOREA LAS COMUNICACIONES CORPORATIVAS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
No me siento cómoda con esto, pero así
podremos pagar la cuota inicial del apartamento, he
trabajado muy duro y me lo merezco
ÁNGELAESPOSA DE FERNANDOACME S.A – GERENTE
FINANCIERA
‘‘’’
Ángela, aprovecha que despidieron a varios en
auditoría y dile a tu cliente que consigne el
adelanto en nuestra cuenta, luego lo
arreglas
FERNANDOESPOSO DE ANGELA
ACME S.A - OPERADOR DE MAQUINARIA
‘‘’’
Solo asegúrate de no dejar rastros,
empecemos por no hablar por este medio.
Cuidado con la jefe, esa señora se las huele
todas
FERNANDOESPOSO DE ÁNGELA
ACME S.A - OPERADOR DE MAQUINARIA
‘‘’’
CONVERSACIÓN PLANEANDO FRAUDE
LIBRERÍA DE FRASESCÓMO SE DETECTA Y CLASIFICA UN COMPORTAMIENTO SOSPECHOSO
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PRESIÓN—
… cuota inicial del apartamento… pago de la universidad
… cumplir la meta mensual… el impuesto del carro
… plata para las vacaciones… necesito comprarme
… ahogado con el pagadiario
OPORTUNIDAD—
… puedo convencer al cliente… modificar la forma de pago
… no tiene contraseña… los auditores no revisan eso… por la noche nadie se entera
… yo puedo autorizar eso… es una cantidad muy pequeña
JUSTIFICACIÓN—
… me lo merezco… he trabajado muy duro
… en todas partes lo hacen… no me pagan lo que valgo… aquí son unos corruptos
… todos roban... no le hará daño a nadie
FUENTES DE DATOSDE DÓNDE SE OBTIENEN LOS DATOS A SER ANALIZADOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
CHAT
Skype, WhatsApp Web, Jabber, ICQ, Gmail Chat, Live Chat, Hangouts,
WebEx, entre otros.
MULTIMEDIA
Youtube, Prezi, Slideshare, Livestreaming, Spotify, entre otras
herramientas.
APLICACIONES IN-HOUSE
Contabilidad, Inventario, Relacionamiento con el cliente, Puntos de Venta, entre otros.
NUBE PÚBLICA
Office 365, Google Apps, SugarCRM, Dropbox, SalesForce, FacturaWeb,
Online ERP, entre otros.
CORREO
Yahoo, Gmail, Hotmail, Lotus Notes, Office 365, Zimbra, Yandex, Live
Mail, Outlook, entre otros.
NAVEGACIÓN
Navegadores nternet Explorer, Edge, Mozilla Firefox, Safari, Google Chrome, Opera, entre otros.
REDES SOCIALES
Facebook, Twitter, LinkedIn, Badoo, Lindeo, Ashley Madison, Google
Plus, entre otras.
DOCUMENTOS
Microsoft Word, Excel, Power Point, Access, Openoffice, LibreOffice,
Notepad, entre otros.
PLATAFORMA DE ANALÍTICAANÁLISIS DE DISPERSIÓN PARA EL TRIÁNGULO DEL FRAUDE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
0
100
200
300
400
500
600
700
800
0 100 200 300 400 500 600 700
Variable PresiónSe grafíca la sumatoriade frases de la libreríade presión que hantenido ocurrencia.
Variable ScoreCada punto representauna persona y suposición en la gráfica esdeterminada por eltriángulo del fraude.
Variable JustificaciónIgual que la presión, segrafica en un eje x lasumatoria de frases de lalibrería de justificación.
Variable OportunidadDe acuerdo a la sumatoria,el punto de oportunidad sehace más grande o máspequeño dependiendo desu ocurrencia.
The Fraud Explorer entrega en su módulo de analítica una gráfica de dispersión que hace plot de 4 variables en un eje de dos dimensiones, así, fácilmente se clasifican de manera ilustrativa las personas que tienen mayor probabilidad de cometer un fraude ocupacional o ciber-crímen.
Pres
ión
Justificación
Juan
Luisa
ANALÍTICA VERTICALANÁLISIS DETALLADO PARA EL TRIÁNGULO DEL FRAUDE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PERSONA FRASE APLICACIÓN CUANDO CLASIFICACIÓN
Juan “cuota del apartamento” Microsoft Word 27 Julio/18, 3:15 pm Presión
Luisa “no tiene contraseña” Skype for Business 25 Julio/18, 5:17 pm Oportunidad
Carlos “modificar la cuenta” SugarCRM 07 Julio/18, 8:10 am Oportunidad
Catalina “me lo merezco” Notepad 12 Julio/18, 9:05 am Justificación
Pedro “todos roban aquí” Outlook 365 14 Julio/18, 1:45 pm Justificación
Natalia “necesito comprarme” Skype for Business 29 Julio/18, 7:46 am Presión
RECOLECTAR Y ENVIAR
En cada endpoint recolectar comunicaciones corporativas de
medios autorizados y enviarlas a la plataforma de big data RECIBIR Y ALMACENAR
Alto volumen y velocidad de datos se almacenan en un motor de
datos no estructurado
PROCESAR
Asociación de conductas con las ya almaceandas en la librería, presentación de resultados en
base de datos relacionalDECIDIR
Tomar desiciones estratégicas a nivel de organización y a nivel de
persona con la valiosa información que tiene en su poder
PRESENTAR
Las alertas generadas y puestas en la base de datos relacional en el
frontend con el dashboard y el módulo de analítica
EL PROCESOLA MAGIA DETRÁS DEL SOFTWARE
COMPONENTES ELEMENTOS TÉCNICOS Y DE ARQUITECTURA
The Fraud Explorer ® Opensource Fraud Triangle Analytics
BACKEND
Recepción y procesamiento de datos en Logstash, Ruby, PHP,
Cifrado AES
ENDPOINTS
Despliegue por MSI de Microsoft GPO o manual, desarrollado en C#
100% managed
BASE DE DATOS
Elasticsearch (datos no estructurados: frases) y MariaDB
(estructurados: alertas)
FRONTENDDashboard, multirol,
multicompañía, desarollado en PHP, HTML5 y Javascript
0
5
10
15
20
25
30
35
40
45
50
Controles Auditoría Accidentalmente Denuncias
2015 2016 2017
NECESIDAD IDENTIFICADA EN EL MEDIO, EN EL FRAUDE OCUPACIONAL
DENUNCIASLineas éticas, correos anónimos, declaraciones, testimonios, cartas, periodismo
ACCIDENTALMENTEError de un sistema, descuadre, escucha de una conversación, comentario de pasillo
AUDITORÍA Y CONTROLES INTERNOSRed Flags, auditorías externas e internas de sorpresa y alertas automáticas
Más del 65% de los fraudes son detectados debido a las denuncias anónimasy a que accidentalmente las personas se dán cuenta. El resto equivale atécnicas tradicionales de control y auditoría – ACFE, Report to The Nations.
The Fraud Explorer ® Opensource Fraud Triangle Analytics
Empresas nacionales e internacionales de habla hispana e inglesa• Que superen los 250 empleados y sean clasificadas
como grandes empresas por su nivel de ventas• Que posean un departamento de auditoría interna o
control interno• Que tengan un presupuesto anual asignado para
contratación de auditores, investigadores y/oconsultores externos que apoyen la labor de gestión deriesgos de fraude ocupacional
• Como la cifra es tan grande en todos los paises dehabla hispana e inglesa, la actividad comercialproactiva va dirigida a las primeras 100 rankeadas encada país
MERCADO OBJETIVOPARA LA SOLUCIÓN THE FRAUD EXPLORER
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PAISES CON COBERTURAPARA LA SOLUCIÓN THE FRAUD EXPLORER
The Fraud Explorer ® Opensource Fraud Triangle Analytics
SUR AMERICAChile, Argentina, Perú, Ecuador, Colombia
CENTRO AMERICAPanamá, El Salvador, Nicaragua, Honduras, México, Costa Rica
NORTE AMÉRICAEstados Unidos
EUROPA Y OTROSEspaña, Australia
Gestión de riesgos de
fraude Link a Procesos
de negocio
Link a personasLink a
unidades de negocio
Recolectar datos
conductas
Alertar en tiempo
real
Tomar decisiones con nueva
información
PROPUESTA DE VALORTHE FRAUD EXPLORER AGREGA VALOR EN LA GESTIÓN DE RIESGOS
The Fraud Explorer
GENERAR NUEVAS ALERTAS DE COMPORTAMIENTOS SOSPECHOSOS
EFECTIVIDADLos clientes quieren detectar fraudes teniendomenos falsos positivos. En el último periodo, 20alertas de 70 fueron relevantes. Menos falsospositivos al mes es un indicador de efectividad.
ESTABILIDADSe quiere que la solución detecte los fraudes24/7. Se ha tenido un nivel de disponibilidad del99,80% desde que se implementó. Se tienenambientes DEV, QA y PROD.
COHERENCIASe quiere que las alertas por presión,oportunidad y justificación sean de esoprecisamente, no de otro tipo. Se ha tenido100% de coherencia.
CONSECUENCIASSe quiere que al generar una alerta el clientetome decisiones sobre ellas. Actualmentenuestros clientes nos dan a conocer lasacciones que realizan con ellas.
REPUTACIÓNSe quiere que los clientes opinen bien y denreferidos. Actualmente los clientes nos refierenoportunidades de negocio gracias a que les hafuncionado bien la solución.
INCLUSIÓNMensualmente crecen entre 10 y 30 endpoints,producto de la expansión de la solución alinterior de las empresas. Se quiere una inclusióntotal en las compañías.
INDICADORESDE RENDIMIENTO PARA EL NEGOCIO
The Fraud Explorer ® Opensource Fraud Triangle Analytics
COMPETENCIAQUÉ ESTÁ HACIENDO LA COMPETENCIA
The Fraud Explorer ® Opensource Fraud Triangle Analytics
UNO
Crearon en el año 2009 una forma de implementar la Analítica del
Triángulo del Fraude analizando correo electrónico off-line.
Nosotros lo hacemos en tiempo real y en más fuentes de datos
DOS
Usan software de analítica ACL que a nivel de transacciones pueden detectar operaciones inusuales,
combatiendo corrupción y fraude.
Nosotros análizamos las conductas humanas
TRES
Usan software de Big Data de IBM y aplican machine learning para la
detección de operaciones financieras inusuales.
Nosotros diseñamos metodologías y productos innovadores
VENTAJASCOMPETITIVAS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
INNOVADOROPENSOURCE
100% IN
Cero costos de licenciamiento de software con un componente innovador: somos los primeros en el
mundo en implementar la metodología de la analítica del triángulo del fraude de Donald R. Cressey en
tiempo real. Estamos respaldados por las credenciales de ACFE (La asociación de examinadores del
fraude certificados) a nivel mundial, con dos personas certificadas (de un total de 25 en Colombia) y
hemos transmitido la metodología en Chile, Argentina, Perú, México, Honduras, El Salvador, Panamá,
República Dominicana, Cuba, Guatemala, España, Ecuador y Estados Unidos a través de conferencias.
CERTIFICADOS
2/18
ALCANCE+6000 Seguidores en redes profesionalesreciben los mensajes promocionales, aumentames a mes +170. El público objetivo sondirectores de Auditoría, TI y Seguridad.
ENGAGEMENTAproximadamente 250 personas actúanhaciendo “share” a sus contactos del mensajepromocional. El último periodo fue de 190. Sepublican 4 flyers al mes.
INFLUENCIAEl 100% de los comentarios y calificaciones sonpositivas entre el público objetivo, los másactivos son de México, Chile, Argentina,Panamá, España, Ecuador y Colombia.
CONVERSIONESLos esfuerzos realizados han dejado frutos. Losinteresados solicitan conferencias y en ellas sehan concretado ventas. En el último periodo 5nuevas empresas compraron.
VENTAS POR PERIODO8 empresas en total han comprado el productoen el último periodo. En el último año compraron7 empresas, 5 nuevas y dos renovaron lasolución que venían usando hace 1 año.
GRADO DE LEALTADDe 8 empresas en el último periodo siguen connosotros 7. Tenemos 2 clientes recurrentes y 5clientes nuevos. Cada cliente crecemensualmente en el número de endpoints.
INDICADORESDE RENDIMIENTO ENFOCADOS AL MERCADO
The Fraud Explorer ® Opensource Fraud Triangle Analytics
MECÁNICA DE COMERCIALIZACIÓNPARA EL PRODUCTO THE FRAUD EXPLORER
The Fraud Explorer ® Opensource Fraud Triangle Analytics
Webinars, herramientas antifraude
Aliados comerciales
Conferencias internacionales
LinkedIn, posts, publicidad paga, artículos
Referidos
90%VENTAS PORCONFERENCIAS
10%VENTAS POR ALIADOS COMERCIALES
Generar reputación y recordación de marca a través de LinkedIn para quelas ventas se den por visitas al sitio web.
QUÉ QUEREMOS
VENTASCUÁNTOS HAN IMPLEMENTADO
The Fraud Explorer ® Opensource Fraud Triangle Analytics
2016 2016 2016 2017 2017 2018 2018 2018
1
9
Los clientes tienen un comportamiento de contratación y pago anual poradelantado. En grandes empresas esperan hasta final de año para usar elpresupuesto que falta por gastar e invertirlo en innovación.
INGRESOS5 empresas el presente año, donde se hanrealizado en el último periodo 9 ventas en totalpara la implementación del software.8 EM
2018
PORCENTAJESDE INGRESO POR PRODUCTO DIGITAL
The Fraud Explorer ® Opensource Fraud Triangle Analytics
60 % POR PRODUCTO DIGITALLas ventas de la implementación del aplicativoen 2 años de creación ascienden a las 8empresas
40% FORENSE Y CIBERSEGURIDADEl resto de ingresos diferentes al productodigital se dan por consecuencia de las alertasque genera el software (consultorías)
SERVICIOS CONEXOSCuando una alerta se genera, podemosofrecerle al cliente el análisis de la misma y lainvestigación forense
60%40%
A CÓMO SE VENDE
El software es opensource, cobramos por elservicio de implementación de la metodologíaFraud Triangle Analytics usando The FraudExplorer.
La implementación tiene un precio de $ 33 USD/diaque diferidos a 12 meses son $ 990 USD por mes.Al principio vendimos la implementación a unprecio más elevado porque se requirió masesfuerzo, los clientes apoyaron el desarrollo inicialdel software, después, el precio se ajustó una vezel producto mejoró su nivel de madurez.
PROYECCIONESY PRECIO DE LA IMPLEMENTACIÓN
+ 95 mil / año
+ 8 clientes / año
+ 8 mil / mes
The Fraud Explorer
The Fraud Explorer ® Opensource Fraud Triangle Analytics
LA COMPAÑÍA RECIBIÓ UNA DENUNCIA ANÓNIMA• En respuesta, la compañía decidió iniciar una
investigación interna• Ha identificado los riesgos, los procesos y las unidades
de negocio aparentemente involucradas• Han seleccionado una muestra de 170 personas• Se ha capturado en un periodo de 30 días conductas
de esas personas cuando usan su correo, chat,internet, las aplicaciones corporativas y documentos
• Realizaron analítica con el triángulo del fraude sobre 10millones de registros, construyendo el modeloasociativo y diseñando la solución de software
• A través de la analítica resolvieron que 5 hombres y 9mujeres, durante 30 días pudieron haber cometidofraude relacionado con la denuncia anónima
• Se realizó un diagnóstico de riesgos de fraude a cadapersona y se encontró que sólo 6 de las 14 personasrealmente representaban un riesgo alto.
EMPRESA FICTICIA ACME S.AVÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA
The Fraud Explorer ® Opensource Fraud Triangle Analytics
FUENTES DE DATOS DISPONIBLESQUÉ FUENTES DE DATOS TENÍA LA ORGANIZACIÓN
CORREO Y CHATEmail entrante, saliente,
borradores, spam, con filtros, eliminados y
chat corporativo
NAVEGACIÓNForos, motores de
búsqueda, páginas web, formularios de contacto
y soporte web
APLICACIONESDesarrollos In-house, notas a facturas, ERP, contabilidad, relacionamiento con el cliente, acuerdos de pago
DOCUMENTOSArchivos compartidos en la nube privada, Word, Excel, Powerpoint y de texto plano
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PRESIÓN JUSTIFICACIÓN
OPORTUNIDAD A LA MEDIDA
CONSTRUCCIÓN MODELO ASOCIATIVOUSO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS
PRIMER ELEMENTOPRESIÓN
SEGUNDO ELEMENTOOPORTUNIDAD
TERCER ELEMENTOJUSTIFICACIÓN
CUARTO ELEMENTOA LA MEDIDA
No dejes que el auditor se entere, no dejes huellas, me siento incómoda, no quiero ser parte de ello, no ético
Fee adicional, adelanto de efectivo, comisión no registrada, sin inspección, sin factura, por debajo
Me lo merezco, todo el mundo lo hace, lo arreglaré después, no hiere a
nadie, no me pagan lo que merezco
Venganza, nepotismo, avaro, feo, malo, robo, descuido, sucio, cochino,
malvada, retraido
The Fraud Explorer ® Opensource Fraud Triangle Analytics
SOFTWARE ANALÍTICA
La compañía implementó un servidor internobasado en Red Hat, con The Fraud Explorer y unalibrería de frases definida a la medida para lainvestigación del caso previamente denunciado.
Compilaron el agente en un .msi y se distribuyó pormedio de GPO de Microsoft Active Directory a los170 usuarios de la red. Para cuando ellos iniciaransesión la próxima vez, The Fraud Explorer ya sehabría instalado de forma silenciosa, capturandotodas las frases escritas en el computador yenviándolas a la base de datos Elasticsearch.
DISEÑO DEL SISTEMACÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS
Base de Datos
Agente en PC
Aplicación Web
The Fraud Explorer
The Fraud Explorer ® Opensource Fraud Triangle Analytics
5
9
ANALÍTICA APLICADACUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE
ANALÍTICA HORIZONTAL—La analítica horizontal fue la primera fase delanálisis, se enfocó principalmente en diversasrepresentaciones visuales de los datos quepermitían contar con una impresión general deconductas relacionadas con el fraude de unamanerá rápida y sencilla.
ANALÍTICA VERTICAL—La siguiente fase del análisis pasó por profundizardentro de los indicadores seleccionados, así seabordó la denominada analítica vertical. Esta faserequirió dejar por un momento la representacióngráfica y bucear por las diferentes tablas de datosque alimentaban los gráficos.
The Fraud Explorer ® Opensource Fraud Triangle Analytics
DIAGNÓSTICO DE RIESGOSANÁLISIS PERSONA A PERSONA, DE LO SUBJETIVO A LO OBJETIVO
The Fraud Explorer ® Opensource Fraud Triangle Analytics
TÉCNICAUna vez obtenidos el número de personas sospechosas defraude, realizar un diagnóstico de riesgos de fraude a nivelpersonal.
LO QUE SE ESPERAPasar de un diagnóstico de riesgos de fraude general auno específico y no limitar el resultado unicamente a lasconclusiones del software.
Juan Carlos Catalina Natalia
30% 60% 25% 97%
EFICIENCIACon los modelos tradicionales se hubiera optado por otros métodosde investigación, como Análisis Forense Digital, Empleado Encubiertoó Due-Dilligence, con altos costos y limitantes en tiempo y recursospara una muestra de 170 personas. Con The Fraud Explorer y elTriángulo del Fraude se resolvió en menos tiempo, con una muestramás amplia, con menos recursos e índices más altos de detección.
FOCALIZACIÓNEl exito de la investigación radicó en abordar el problema desde unpunto de vista basado en riesgos, identificando primero procesos,departamentos, personas y fuentes de información, para despuéspasar al uso de herramientas opensource gratuitas y así enfocar losrecursos de la compañía en labores consultivas de analítica deltriángulo del fraude.
RESULTADO FINALLECCIONES APRENDIDAS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
THE FRAUD EXPLORERUN PRODUCTO OPENSOURCE DE NF CYBERSECURITY AND ANTIFRAUD FIRM
América LatinaCalle 64 Sur 39 110 INT 810Medellín, ColombiaZIP 055422
Estados Unidos9020w Flagler StreetMiami, FloridaZIP 33174
Teléfonos+57 (4) 322 2663+1 (305) 4589328
Email / Página [email protected]