I2 Análisis con Inteligencia11 de Octubre de 2012
¿Quiénes utilizan i2?Seguridad                  Seguridad            Defensa                    Sector Privado       Gobie...
Para que se utiliza i2Seguridad                                       Seguridad                       Defensa             ...
Las películas policiales… siempre muestran papeles pegados en un gran pizarrón                       Actualmente ya se han...
i2 Analyst’s Notebook Ayuda a visualizar relaciones complejas• Personas, lugares, cosas, fechas y momentos    Análisis   d...
Multiples visualizaciones para un análisis en profundidad                              Análisis de Relaciones &           ...
Multiples visualizaciones para un análisis en profundidad                                     Histogramas & Mapas         ...
Análisis gráfico al estilo Análisis de Redes Sociales                                    Intermediación%   28,89%         ...
Clientes privados de i2                      Territorio   Clientes   • Investigaciones de                                 ...
El fraude y el error están en la agenda de los directoriosResultados                       Imagen de                      ...
Último IDC Financial Insight          US$ 3B fue el gasto en delitos                  financieros.     El mercado de fraud...
Fraude en el reclamo de seguros                                                  100%Estimaciones de la industriaindican q...
Análisis para múltiples industrias                         I2 IBM i2 Intelligence Analysis                            Indu...
Como luce el análisis de fraude                             Investigative Units      Enterprise Functions                 ...
Como encontrar una aguja en un pajar                                 Repositorio     Actionable Intelligence              ...
Próxima SlideShare
Cargando en…5
×

"Transformando el Conocimiento Empresarial en Resultados" - Ibm i2

992 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
992
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
29
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.
  • i2 solutions provide securities investigators and analysts with comprehensive multi-dimensional analysis capabilities. Through an easy click of the mouse, they can visualize data-driven analytic results in a range of views through “conditional filtering”, showing networks, links and relationships of subject entities; transactions that occurred between them; social network analytics that show power brokers and influencers in networks; heat maps and temporal views that show concentrations or spikes in activities over a specific timeframe; and geo-spatial capabilities that can globally map data.2 soluciones de proporcionar a los investigadores y analistas de valores, con amplias capacidades de análisis multi-dimensionales. A través de un sencillo clic del ratón, se pueden visualizar los datos impulsadas por los resultados analíticos en un rango de puntos de vista a través de "filtrado condicional", que muestra las redes, vínculos y relaciones de las entidades sujetas, las transacciones que tuvieron lugar entre ellos;análisis de redes sociales que muestran corredores de poder y personas influyentes en las redes, mapas de calor y puntos de vista temporales que muestran concentraciones o picos en las actividades durante un período de tiempo específico, y geo-espaciales capacidades que globalmente pueden asignar datos.Identificando fácilmente conexiones, patrones ytendencias en complejos conjuntos de datos, losanalistas pueden proporcionar la información correctaen el momento oportuno para luchar contra lasactividades terroristas, criminales y fraudulentas.Analyst’sNotebook apoya el proceso del pensamientohumano y ofrece analítica visual incomparable.Como tecnología comprobada y utilizada por más de2500 organizaciones a nivel mundial, Analyst’sNotebookes la solución extensible perfecta para utilizar tanto enpequeñas operaciones como solución para grandesempresas con un esfuerzo financiero inicialextremadamente bajo.
  • Data siloing, i.e. data that remains in numerous separate repositories, can mean that key entities and relationships are missed. I2 provides a central analytic environment where data can be pooled and cross-referenced. This capability also allows for the elimination of redundancies or irrelevant data, thus decreasing the quantity of information being analyzed while at the same time increasing the quality. I2’s flexible analysis schema and all-source data importation means that cross-channel fraud data can be leveraged against other data sources, including public records data, owned and open source data.I2 Financial solution examines cross-channel fraud data in a multitude of views to detect even the most sophisticated threat activity. For instance, fraud networks behave in the same manner as other social networks, with leaders, hubs and channels of communication that can be defined and lead to better understanding, predictability and targeting of financial threats. I2’s Social Network Analysis capability allows these parameters to be mapped and visualized. View transactional timelines, temporal activity and heat maps to help you drill down on complex schemes from a comprehensive set of views so nothing is missed from single-dimension analysis.
  • Datos siloing, es decir, datos que permanece en numerosos repositorios diferentes, puede significar que las entidades clave y las relaciones se pierden. I2 proporciona un entorno de centro de datos analítica donde se ponen en común y referencias cruzadas. Esta capacidad también permite la eliminación de redundancias o datos irrelevantes, disminuyendo así la cantidad de información que está siendo analizado, mientras que al mismo tiempo el aumento de la calidad. Esquema de análisis flexibles I2 y la importación de todas las fuentes de datos significa que en varios canales de datos de fraude se pueden aprovechar en contra de otras fuentes de datos, incluyendo los datos de registros públicos, propiedad y datos de código abierto.I2 solución financiera examina varios canales de datos de fraude en multitud de puntos de vista para detectar incluso la actividad de las amenazas más sofisticadas. Por ejemplo, las redes de fraude se comportan de la misma manera que otras redes sociales, con los líderes, los centros y los canales de comunicación que se pueden definir y llevar a una mejor comprensión, la previsibilidad y la focalización de las amenazas financieras. I2 Social de la capacidad de análisis de red permite que estos parámetros sean asignadas y visualizado.Ver líneas de tiempo de transacción, actividad temporal y mapas de calor que le ayudarán a profundizar en los complejos esquemas de un conjunto completo de puntos de vista por lo que nada se pierde de una sola dimensión de análisis.
  • If there is any analysis being done – it is a very good bet that there are i2 licences in the account.We have around 200 banking and insurance customers in US and RoW – mostly in the UK.Typically these customers have Analyst’s Notebook (our flagship product for rich investigation and analysis). Some may have additional products BUT – in every account we have a great opportunity
  • "Transformando el Conocimiento Empresarial en Resultados" - Ibm i2

    1. 1. I2 Análisis con Inteligencia11 de Octubre de 2012
    2. 2. ¿Quiénes utilizan i2?Seguridad Seguridad Defensa Sector Privado GobiernoNacional pública Austrian DoD World Bank United Nations 2
    3. 3. Para que se utiliza i2Seguridad Seguridad Defensa Sector Privado GobiernoNacional pública • Establecimiento de • Tactical Lead• Lucha contra el estructuras civiles Generation • Investigaciones de • Control y Terrorismo • Contrainteligencia Seguridad Cumplimiento en • Lucha contra el la Industria• Contrainteligencia • Análisis de • Control y Terrorismo• Análisis de Inteligencia Cumplimiento en la • Cibercrimen • Análisis de • Investigaciones Inteligencia relevantes Industria • Investigaciones de objetivos y Defensa Seguridad• Seguridad • Cibercrimen • Mantenimiento de la • Crimen organizado Fronteriza • Gestión de Riesgos • Control de Lavado Paz • Vigilancia de Activos• Ciber Riesgo • Control de Lavado • Fuerzas de Comunitaria• Análisis de Redes de Activos • Fraudes Protección • Orden Público / Sociales • Análisis de patrones Gestión de Eventos • Fraudes de Vida • Análisis de la • Telecomunicaciones • Mapeo de Terreno Delincuencia Humano • Centros de 3 Información
    4. 4. Las películas policiales… siempre muestran papeles pegados en un gran pizarrón Actualmente ya se han actualizado tanto los polícias como la películas y utilizan software como i2
    5. 5. i2 Analyst’s Notebook Ayuda a visualizar relaciones complejas• Personas, lugares, cosas, fechas y momentos Análisis de Relaciones Análisis de Transacciones Análisis de Redes Sociales Análisis de temporalidad Análisis Geo espacial
    6. 6. Multiples visualizaciones para un análisis en profundidad Análisis de Relaciones & Análisis de Redes Sociales Transacciones en una línea de tiempo
    7. 7. Multiples visualizaciones para un análisis en profundidad Histogramas & Mapas de calor de actividades Análisis Geoespacial
    8. 8. Análisis gráfico al estilo Análisis de Redes Sociales Intermediación% 28,89% Cercanía 26,02% Vector Propio 39,75%
    9. 9. Clientes privados de i2 Territorio Clientes • Investigaciones de Seguridad Banca/ USA 179 • Control y seguros/ Cumplimiento en la Sector Industria Finaciero Resto del 223 Mundo • Cibercrimen • Gestión de Riesgos Todos los USA 828 clientes • Control de Lavado de privados Activos Resto del 763 • Fraudes Mundo • Telecomunicaciones
    10. 10. El fraude y el error están en la agenda de los directoriosResultados Imagen de Cadena de Exposición Impacto de Auditoría de Marca Suministro Legal “hackers” RiesgosSony estima HSBC violación Incumplimiento TJX estima $ En empresas Zurichpotencialmente de los datos de una empresa 150M acuerdo como Insurance paga$1B de impacto revela 24.000 afecta a 100 de demanda Nintendo, CIA, una multa deen el largo plazo clientes de banca marcas colectiva en la PBS, UK £2.275M por la privada nacionales liberación de NHS, UK pérdida y la información de SOCA, exposición de tarjeta de crédito Sony … los registros de / débito clientes 46KSource: 1 The Essential CIO Insights from the Global Chief Information Officer Study, IBM, May 2011Source: 2 “Understanding the Cost of Data Center Downtime: An Analysis of the Financial Impact of Infrastructure Vulnerability,” Emerson Network Power, based on research by the PonemonInstitute, May 2011Source 3: IBM Global IT Risk Study, May 2010
    11. 11. Último IDC Financial Insight US$ 3B fue el gasto en delitos financieros. El mercado de fraude financiero es mucho más grande que el mercado de delitos financieros
    12. 12. Fraude en el reclamo de seguros 100%Estimaciones de la industriaindican que un 10% de lasreclamaciones sonfraudulentas, pero las cifras realesson probablemente más altas.Mejor práctica histórica sóloencuentra el 1-3% de las All Claimsreclamaciones fraudulentasLa tecnología está a punto decambiar esta situación y permitirla recuperación de más fraudes Fraud Detection 10% $15+ Billion savings opportunit Fraud y 1 to 3% 0%
    13. 13. Análisis para múltiples industrias I2 IBM i2 Intelligence Analysis Industry Fraud Solution Focus Servicios Empresas Seguros Salud Telcos Retail Financieros de Servicios Lavado de Facturación Reclamos Sobornos Facturación Contracción Dinero de Tarjetas Tarjetas Accidentes Facturación Robo de Impostores POS Indentidad Internos Propiedad Codificación Subscripcion Identidad Hurto es Fraude cibernético Crimen Organizado
    14. 14. Como luce el análisis de fraude Investigative Units Enterprise Functions LOB 1 ? Team Audit Informal, Inconsis tent, Unstructured LOB 2 Communication Team Legal LOB 3 Team Enterprise Risk LOB 4 Team
    15. 15. Como encontrar una aguja en un pajar Repositorio Actionable Intelligence Cualquier fuente de datos

    ×