2. ÍNDICE
1. El fraude como amenaza.
2. FaaS: el fraude como servicio.
3. Respuestas: inteligencia.
3.1. Centro de Operaciones de Inteligencia (COI).
3.2. Herramientas.
3.3. Personas.
3.4. Fraude: universo de interés.
4. Inteligencia: universo de interés, seguridad comprehensiva.
5. Referencias.
3. OPORTUNISTA ORGANIZADO
+
-
-
+
Daño
Volumen
1. El fraude como amenaza.
Actividad ilegal con contenido económico o patrimonial en cuya comisión, de un modo
u otro, participa un elemento intencional de engaño o falsificación.
4. 1. El fraude como amenaza.
Doble dimensión: interna/externa.
Dimensión EXTERNA
Dimensión INTERNA
1. Pago
fraudulento
3. Fraude en
adquisiciones
2. Contabilidad
4. RR.HH.
5. Abuso de
activos e
información
Proveedores Clientes
Red
Dispositivos
móviles
7. 3. Respuesta: la inteligencia.
PREVENCIÓN DETECCIÓN MITIGACIÓN
Amenazas cambiantes: modificaciones,
nuevos esquemas de fraude.
8. 3.1 Centro de Operaciones de Inteligencia.
Premisa inicial: la inteligencia de fraude es el producto obtenido tras aplicar a la
información técnicas de análisis, de forma que resulte útil al decisor a la hora de tomar sus
decisiones con el menor nivel de incertidumbre posible, siguiendo el ciclo de inteligencia.
HERRAMIENTAS
PERSONAS
COI
11. 3.4 Fraude: universo de interés.
Competencia
• Esquemas fraudulentos que afectan
al sector/competencia
Cadena de suministro
• Procedimientos due dilligence
• Segmentación del riesgo
• Uso fraudulento de la marca
• Menciones relacionadas/sentimiento
Marca
• Presencia en la red
• Comportamientos de riesgo
Personas
Relevantes
Ciberseguridad
• Tipología de amenazas
• Modificaciones
• Nuevos vectores
• Hacktivismo
• Positivos:
• Clientes
• Partners
• Negativos:
• Clientes
• Campañas online
Influenciadores
12. 4. Inteligencia: universo de interés, seguridad comprehensiva.
• Riesgo/país
• Estudios de seguridad
nacional/internacional
• Entornos económicos
Informe país ex-
patriados/viajes
Competencia
• Local / nacional /
internacional
• Conocimiento amenazas
competencia/sector
Cadena de
suministro
• Procedimientos due
dilligence
• Segmentación del riesgo
• Sentimiento/popularidad
• Uso fraudulento de la
marca
• Menciones en contextos de
seguridad
Marca
• Directivos
• Empleados
Personas
Relevantes
Seguridad /
Ciberseguridad
• Ciberamenazas
• Ciberataques
• Activismo
• Clientes
• Empleados
• Personalidades online
• Personalidades políticas
Influenciadores
Informes proyecto
• Estudios de zona
local/regional
• Entornos de seguridad y
económico
13. 5. Referencias.
Grupo EULEN Grandes compañías,
diferentes sectores
Ciberinteligencia, modelo
24*7*365
2007 2007-2015 2015