"transformando el conocimiento empresarial en resultados" - ibm i2
DESCRIPTION
TRANSCRIPT
I2 Análisis con Inteligencia
11 de Octubre de 2012
¿Quiénes utilizan i2?
GobiernoSeguridad pública
DefensaSector Privado
Seguridad Nacional
Austrian DoD
World Bank
United Nations
2
• Lucha contra el Terrorismo
• Contrainteligencia
• Análisis de Inteligencia
• Seguridad Fronteriza
• Ciber Riesgo
• Análisis de Redes Sociales
• Establecimiento de estructuras civiles
• Contrainteligencia• Análisis de
Inteligencia• Análisis de
objetivos y Defensa• Mantenimiento de la
Paz• Fuerzas de
Protección• Análisis de patrones
de Vida• Mapeo de Terreno
Humano
• Tactical Lead Generation
• Lucha contra el Terrorismo
• Investigaciones relevantes
• Crimen organizado
• Vigilancia Comunitaria
• Orden Público / Gestión de Eventos
• Análisis de la Delincuencia
• Centros de Información
• Investigaciones de Seguridad
• Control y Cumplimiento en la Industria
• Cibercrimen
• Gestión de Riesgos
• Control de Lavado de Activos
• Fraudes
• Telecomunicaciones
• Control y Cumplimiento en la Industria
• Cibercrimen
• Investigaciones de Seguridad
• Control de Lavado de Activos
• Fraudes
3
Para que se utiliza i2Gobierno
Seguridad pública
DefensaSector Privado
Seguridad Nacional
Las películas policiales…
Actualmente ya se han actualizado tanto los polícias como la películas y utilizan software como i2
siempre muestran papeles pegados en un gran pizarrón
i2 Analyst’s Notebook
• Personas, lugares, cosas, fechas y momentos
Análisis de RelacionesAnálisis de TransaccionesAnálisis de Redes SocialesAnálisis de temporalidadAnálisis Geo espacial
Ayuda a visualizar relaciones complejas
Análisis de Relaciones & Análisis de Redes Sociales
Transacciones en una línea de tiempo
Multiples visualizaciones para un análisis en profundidad
Histogramas & Mapas de calor de actividades
Análisis Geoespacial
Multiples visualizaciones para un análisis en profundidad
Análisis gráfico al estilo Análisis de Redes Sociales
Intermediación%
28,89%
Cercanía 26,02%
Vector Propio 39,75%
Clientes privados de i2
Territorio Clientes
Banca/ seguros/Sector Finaciero
USA 179
Resto del Mundo
223
Todos los clientes privados
USA 828
Resto del Mundo
763
• Investigaciones de Seguridad
• Control y Cumplimiento en la Industria
• Cibercrimen
• Gestión de Riesgos
• Control de Lavado de Activos
• Fraudes
• Telecomunicaciones
El fraude y el error están en la agenda de los directorios
Resultados
Sony estima potencialmente $1B de impacto en el largo plazo
Cadena de Suministro
Incumplimiento de una empresa afecta a 100 marcas nacionales
Exposición Legal
TJX estima $ 150M acuerdo de demanda colectiva en la liberación de información de tarjeta de crédito / débito
Impacto de “hackers”
En empresas como Nintendo, CIA, PBS, UK NHS, UK SOCA, Sony …
Auditoría de Riesgos
Zurich Insurance paga una multa de £2.275M por la pérdida y la exposición de los registros de clientes 46K
Imagen de Marca
HSBC violación de los datos revela 24.000 clientes de banca privada
Source: 1 The Essential CIO Insights from the Global Chief Information Officer Study, IBM, May 2011Source: 2 “Understanding the Cost of Data Center Downtime: An Analysis of the Financial Impact of Infrastructure Vulnerability,” Emerson Network Power, based on research by the Ponemon Institute, May 2011Source 3: IBM Global IT Risk Study, May 2010
Último IDC Financial Insight
US$ 3B fue el gasto en delitos financieros.
El mercado de fraude financiero es mucho más grande que el mercado de
delitos financieros
Fraude en el reclamo de seguros
FraudDetection
$15+ Billion
savings opportuni
ty1 to 3%
10%
0%
All Claims
Fraud
100%
Estimaciones de la industria indican que un 10% de las reclamaciones son fraudulentas, pero las cifras reales son probablemente más altas.Mejor práctica histórica sólo encuentra el 1-3% de las reclamaciones fraudulentasLa tecnología está a punto de cambiar esta situación y permitir la recuperación de más fraudes
Análisis para múltiples industrias
I2 Industry Fraud Solution Focus
Servicios Financiero
sSeguros Salud Telcos
Empresas de
ServiciosRetail
IBM i2 Intelligence Analysis
Reclamos
Accidentes
Propiedad
Sobornos
Facturación
Codificación
Contracción
POS
Hurto
Facturación de Tarjetas
Robo de Indentidad
Subscripciones
Facturación
Impostores
Identidad
Lavado de Dinero
Tarjetas
Internos
Fraude cibernéticoFraude cibernético
Crimen OrganizadoCrimen Organizado
Como luce el análisis de fraude
LOB 1 Team Audit
Legal
Enterprise Risk
Investigative Units Enterprise Functions
LOB 2Team
LOB 3 Team
LOB 4Team
Informal, Inconsistent, Unstructured
Communication?
Repositorio
Cualquier fuente de datos
Actionable Intelligence
Como encontrar una aguja en un pajar