DETECCIÓN TEMPRANA
Compara las conductas humanas
con los vértices del triángulo del
fraude identificando los targets
INTELIGENCIA
Se pueden tomar acciones con
cada uno de los comportamientos
colectivos e individuales
ANALÍTICA
Detecta comportamientos
sospechosos según el triángulo
del fraude, con alertas y gráficas
TRÍANGULO DEL FRAUDE
Este software usa la teoría de
Donald Cressey para el análisis
conductual
THE FRAUD EXPLORER
OPENSOURCE FRAUD TRIANGLE ANALYTICS
POR UN LUGAR MÁS
SEGURO, CON LIBERTADES
The Fraud Explorer fue
desarrollado teniendo en mente
la necesidad de poder transladar
las investigaciones de fraude al
ámbito digital, combinando la
teoría del triángulo del fraude de
Donald Cressey, con el Big Data y
la analítica. La solución es capaz
de identificar y clasificar aquellas
personas que teóricamente son
más suceptibles de cometer
fraude por su convergencia con
los vértices del tríangulo del
fraude: presión, oportunidad y
justificación.
Al final, con nuestra metodología
propia de diagnóstico de riesgo
de fraude personal podrá pasar
de la subjetividad a la objetividad
al momento de evaluar a una
persona.
“
“Si puedes soñarlo, puedes hacerlo” — Julián Ríos.
SU LUGAR EN LA SOCIEDAD
PARA QUÉ FUE DESARROLLADO THE FRAUD EXPLORER
EL FRAUDETENDENCIAS Y ESTADÍSTICAS, POR QUÉ OCURRE
Justificación
Presión
Oportunidad
HIPÓTESIS
Las personas de confianza se convierten en violadores de confianza cuando
se conciben a sí mismos teniendo un problema que no es compartible, son
conscientes de que este problema puede ser resuelto en secreto violando la
posición de confianza y son capaces de aplicar a su propia conducta en esa
situación, verbalizaciones que les permitan ajustar sus concepciones de sí
mismos como personas confiables.
POR QUÉ OCURRE EL FRAUDE
POR QUÉ LAS PERSONAS COMETEN FRAUDE
‘‘
’’ Dr. Donald Cressey
Corrupción,
apropiación indebida
de activos,
falsificación
CLASIFICACIÓN DE FRAUDES
POR LA INDUSTRIA SEGÚN SU TIPO
INFORMÁTICO
Atentados contra
sistemas de
información, redes y
comunicaciones
OCUPACIONAL
Intencionalidad de
enriquecimiento
personal en un
ambiente corporativo
COMÚN
Uso de
computadores
como medio o
como un fín para
cometer un
fraude
Los computadores son usados para
cometer fraudes, ya sea informáticos
u ocupacionales
Phishing, Malware,
Cracking, Accesos
ilegales, daño
informático, piratería
The Fraud Explorer ® Opensource Fraud Triangle Analytics
0
5
10
15
20
25
30
35
40
45
50
Controles Auditoría Accidentalmente Denuncias
2013 2014 2015
ESTADÍSTICAS
CÓMO ES DETECTADO EL FRAUDE (ACFE - REPORT TO THE NATIONS)
DENUNCIAS
Lineas éticas, correos anónimos, declaraciones,
testimonios, cartas, periodismo
ACCIDENTALMENTE
Error de un sistema, descuadre, escucha de una
conversación, comentario de pasillo
AUDITORÍA Y CONTROLES INTERNOS
Red Flags, auditorías externas e internas de
sorpresa y alertas automáticas
Más del 65% de los fraudes son detectados debido a las denuncias anónimas
y a que accidentalmente las personas se dán cuenta. El resto equivale a
técnicas tradicionales de control y auditoría – ACFE, Report to The Nations.
The Fraud Explorer ® Opensource Fraud Triangle Analytics
RESOLVER UN FRAUDE
Si tiene una hipótesis de fraude, este software lo
ayudará a resolverla capturando en tiempo real
el accionar de los sospechosos.
PREVENIR UN FRAUDE
Este software detecta proactivamente
situaciones de oportunidad que puedan
desembocar en la ocurrencia de un fraude.
PERFILAR EMPLEADOS
Este software puede generar índices de
probabilidad de fraude, así podrá mover
empleados desde/a posiciones de confianza.
DIAGNOSTICAR RIESGOS
Identfica situaciones que puedan representar un
riesgo de fraude para la organización en un
tiempo determinado.
IDENTIFICAR AMENAZAS
La suma del Big Data con la metodología de
detección de fraudes basada en el triángulo del
fraude aplicada a la industria.
TOMAR DESICIONES
Le ayudará a tomar desiciones respecto a la
mejora o implementación de controles
adicionales contra el fraude.
PROPÓSITO
QUÉ PUEDE HACER THE FRAUD EXPLORER POR USTED
The Fraud Explorer ® Opensource Fraud Triangle Analytics
COMBATIRLOCON TECNOLOGÍA Y METODOLOGÍA DE PUNTA
AREAS DE RIESGO
AREAS DE RIESGO DE FRAUDE DONDE FUNCIONA THE FRAUD EXPLORER
The Fraud Explorer ® Opensource Fraud Triangle Analytics
ACTIVOS
ASSET
Misappropriation
Entre otros
Manejo de caja
Manipulación de inventario
Salarios y nómina
Desembolsos
Reembolso de gastos
CORRUPCIÓN
FCPA
Corruption
Entre otros
Conflictos de interés
Colusión en contratación
Órdenes de compra
Viajes y viáticos
Manejo de Inventario
FINANCIERO
FINANCIAL
Statement
Entre otros
Cuentas por pagar
Depósitos
Balance General
Análisis de ventas
Comisiones
CAMPO DE ACCIÓN
THE FRAUD EXPLORER MONITOREA TODO LO QUE SE ESCRIBE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
No me siento cómoda
con esto, pero así
podremos pagar la
cuota inicial del
apartamento, he
trabajado muy duro y
me lo merezco
ÁNGELA
ESPOSA DE FERNANDO
ACME S.A – GERENTE
FINANCIERA
‘‘
’’
Ángela, aprovecha que
despidieron a varios en
auditoría y dile a tu
cliente que consigne el
adelanto en nuestra
cuenta, luego lo
arreglas
FERNANDO
ESPOSO DE ANGELA
ACME S.A - OPERADOR DE
MAQUINARIA
‘‘
’’
Solo asegúrate de no
dejar rastros,
empecemos por no
hablar por este medio.
Cuidado con la jefe,
esa señora se las huele
todas
FERNANDO
ESPOSO DE ÁNGELA
ACME S.A - OPERADOR DE
MAQUINARIA
‘‘
’’
CONVERSACIÓN PLANEANDO FRAUDE
LIBRERÍA DE FRASES
CÓMO SE DETECTA Y CLASIFICA A UNA PERSONA FRAUDULENTA
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PRESIÓN
—
… cuota inicial del apartamento
… pago de la universidad
… cumplir la meta mensual
… el impuesto del carro
… plata para las vacaciones
… necesito comprarme
… ahogado con el pagadiario
OPORTUNIDAD
—
… puedo convencer al cliente
… modificar la forma de pago
… no tiene contraseña
… los auditores no revisan eso
… por la noche nadie se entera
… yo puedo autorizar eso
… es una cantidad muy pequeña
JUSTIFICACIÓN
—
… me lo merezco
… he trabajado muy duro
… en todas partes lo hacen
… no me pagan lo que valgo
… aquí son unos corruptos
… todos roban
... no le hará daño a nadie
EXPANSIÓN DE TÉRMINOS
BASE DE DATOS DE EXPRESIONES REGULARES
The Fraud Explorer ® Opensource Fraud Triangle Analytics
(si|se)?s?(pued.*|p
udiera.*|podemos|p
odria.*)
puedo
podemos
se podría
si pudieramos
se puede hacer
OPORTUNIDAD
PCRE Regex
(lo|es)?s?(nece
s[ia][tr].*)
necesito
necesitamos dinero
necesito cumplir metas
es necesario hacerlo
lo necesito
PRESIÓN
PCRE Regex
(todo.*|alguno.*|jefe
.*)s(.*)?s?(hacen|s
aben|mundo)
todos lo hacen
todo el mundo
todos saben
siempre lo hacen
algunos lo hacen
el jefe lo hace
JUSTIFICACIÓN
PCRE Regex
FUENTES DE DATOS
DE DÓNDE SE OBTIENEN LOS DATOS A SER ANALIZADOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
CHAT
Skype, WhatsApp Web, Jabber, ICQ,
Gmail Chat, Live Chat, Hangouts,
WebEx, entre otros.
MULTIMEDIA
Youtube, Prezi, Slideshare,
Livestreaming, Spotify, entre otras
herramientas.
APLICACIONES IN-HOUSE
Contabilidad, Inventario,
Relacionamiento con el cliente,
Puntos de Venta, entre otros.
NUBE PÚBLICA
Office 365, Google Apps, SugarCRM,
Dropbox, SalesForce, FacturaWeb,
Online ERP, entre otros.
CORREO
Yahoo, Gmail, Hotmail, Lotus Notes,
Office 365, Zimbra, Yandex, Live
Mail, Outlook, entre otros.
NAVEGACIÓN
Navegadores nternet Explorer, Edge,
Mozilla Firefox, Safari, Google
Chrome, Opera, entre otros.
REDES SOCIALES
Facebook, Twitter, LinkedIn, Badoo,
Lindeo, Ashley Madison, Google
Plus, entre otras.
DOCUMENTOS
Microsoft Word, Excel, Power Point,
Access, Openoffice, LibreOffice,
Notepad, entre otros.
ANALÍTICA HORIZONTAL
ANÁLISIS DE DISPERSIÓN PARA EL TRIÁNGULO DEL FRAUDE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
0
100
200
300
400
500
600
700
800
0 100 200 300 400 500 600 700
Variable Presión
Se grafíca la sumatoria
de frases de la librería
de presión que han
tenido ocurrencia.
Variable Score
Cada punto representa
una persona y su
posición en la gráfica es
determinada por el
triángulo del fraude.
Variable Justificación
Igual que la presión, se
grafica en un eje x la
sumatoria de frases de la
librería de justificación.
Variable Oportunidad
De acuerdo a la sumatoria,
el punto de oportunidad se
hace más grande o más
pequeño dependiendo de
su ocurrencia.
The Fraud Explorer entrega en su módulo de analítica una gráfica de dispersión que hace plot de 4 variables en un eje de dos dimensiones, así, fácilmente
se clasifican de manera ilustrativa las personas que tienen mayor probabilidad de cometer un fraude ocupacional o ciber-crímen.
Presión
Justificación
Juan
Luisa
ANALÍTICA VERTICAL
ANÁLISIS DETALLADO PARA EL TRIÁNGULO DEL FRAUDE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PERSONA FRASE APLICACIÓN CUANDO CLASIFICACIÓN
Juan “cuota del apartamento” Microsoft Word 27 Julio/16, 3:15 pm Presión
Luisa “no tiene contraseña” Skype 25 Julio/16, 5:17 pm Oportunidad
Carlos “modificar la cuenta” SugarCRM 07 Julio/16, 8:10 am Oportunidad
Catalina “me lo merezco” WhatsApp Web 12 Julio/16, 9:05 am Justificación
Pedro “todos roban aquí” Gmail 14 Julio/16, 1:45 pm Justificación
Natalia “necesito comprarme” Twitter 29 Julio/16, 7:46 am Presión
MODELO TRADICIONAL BASADO EN REGLAS
Con datos estructurados, el
modelo tradicional basado en
reglas donde se ejecutan querys y
se hace analítica, tiene bajo grado
de detección del fraude
Con datos estructurados, el
modelo de analítica visual se basa
en gráficas y a través de su
interpretación tiene un alto nivel de
detección del fraude
Con datos no estructurados, la
búsqueda de palabras en fuentes
de datos puede arrojar buenos
resultados pero con un álto índice
de falsos positivos
Con datos no estructurados,
se convierte en el modelo más
confiable de analítica, el que tiene
el ratio de menos falsos positivos y
alto grado de detección del fraude.
The Fraud Explorer se ubica en
ésta categoría.
MODELO DE ANALÍTICA VISUAL
BUSQUEDA DE PALABRAS
SEMÁNTICA
NIVEL DE MADUREZ
DÓNDE SE UBICA THE FRAUD EXPLORER EN MADUREZ
The Fraud Explorer ® Opensource Fraud Triangle Analytics
The Fraud Explorer
Diagnóstico
de riesgos
de fraude a
la empresa
Link a
Procesos
de negocio
Link a
personasLink a
unidades
de negocio
Recolecte
sus datos y
haga FTA
Establezca
un tiempo
límite
Realice el
análisis de
riesgo “al ser”
ORIENTACIÓN AL RIESGO
THE FRAUD EXPLORER ABORDA LAS INVESTIGACIONES CON ENFOQUE EN RIESGOS
The Fraud
Explorer
The Fraud Explorer ® Opensource Fraud Triangle Analytics
COMPONENTES
ELEMENTOS TÉCNICOS Y METODOLÓGICOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
DESARROLLO
Concebido con los lenguajes de
última generación .NET C#, PHP y
HTML5 con CSS.
RIESGOS DE FRAUDE
Usado al principio y al final del
proceso, a nivel corporativo y
personal con métodos propios.
INFRAESTRUCTURA
Basada en Red Hat Linux, con
Elasticsearch,Logstash, Apache,
MariaDB y JAVA.
TRIANGULO DEL FRAUDE
Usado como teoría base. Todo el
funcionamiento ylógica se basa
en el trabajo de Donald Cressey.
COMPILAR
Preparar los binarios del software,
configurar un servidor, desplegarlo
en la infraestructura del cliente y
asegurarlo. APUNTAR
Después del diagnóstico de
riesgos de fraude corporativo,
desplegar la solución en las
personas seleccionadas.
ANALIZAR
Observar cómo trabaja The Fraud
Explorer con su módulo de
analítica y dirigir la mirada a las
personas que el software va
identificado.
DECIDIR
Tome desiciones estratégicas a
nivel de organización y a nivel de
persona con la valiosa información
que tiene en su poder.
COMPROBAR
Pase de lo subjetivo a lo objetivo,
realice la gestión de riesgo de
fraude “al ser”, con nuestra
metodología documentada.
EL PROCESO DE IMPLEMENTACIÓN
PASOS PARA EL DESPLIEGUE DE THE FRAUD EXPLORER
CASO DE USOEMPRESA MULTINACIONAL CON THE FRAUD EXPLORER
LA COMPAÑÍA RECIBIÓ
UNA DENUNCIA ANÓNIMA
• En respuesta, la compañía decidió iniciar una
investigación interna
• Ha identificado los riesgos, los procesos y las unidades
de negocio aparentementeinvolucradas
• Han seleccionado una muestra de 170 personas
• Se ha capturado en un periodo de 30 días conductas
de esas personas cuando usan su correo, chat,
internet,las aplicaciones corporativas y documentos
• Realizaron analítica con el triángulo del fraude sobre 10
millones de registros, construyendo el modelo
predictivo y diseñando la solución de software
• A través de la analítica resolvieron que 5 hombres y 9
mujeres, durante 30 días pudieron haber cometido
fraude relacionado con la denunciaanónima
• Se realizó un diagnóstico de riesgos de fraude a cada
persona y se encontró que sólo 6 de las 14 personas
realmente representaban un riesgo alto.
EMPRESA FICTICIA ACME S.A
VÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA
The Fraud Explorer ® Opensource Fraud Triangle Analytics
FUENTES DE DATOS DISPONIBLES
QUÉ FUENTES DE DATOS TENÍA LA ORGANIZACIÓN
CORREO Y CHAT
Email entrante, saliente,
borradores, spam, con
filtros, eliminados y
chat corporativo
NAVEGACIÓN
Foros, motores de
búsqueda, páginas web,
formularios de contacto
y soporte web
APLICACIONES
Desarrollos In-house, notas a
facturas, ERP, contabilidad,
relacionamiento con el
cliente, acuerdos de pago
DOCUMENTOS
Archivos compartidos
en la nube privada,
Word, Excel, Powerpoint
y de texto plano
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PRESIÓN JUSTIFICACIÓN
OPORTUNIDAD A LA MEDIDA
CONSTRUCCIÓN MODELO PREDICTIVO
USO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS
PRIMER ELEMENTO
PRESIÓN
SEGUNDO ELEMENTO
OPORTUNIDAD
TERCER ELEMENTO
JUSTIFICACIÓN
CUARTO ELEMENTO
A LA MEDIDA
No dejes que el auditor se entere, no
dejes huellas, me siento incómoda, no
quiero ser parte de ello, no ético
Fee adicional, adelanto de efectivo,
comisión no registrada, sin
inspección, sin factura, por debajo
Me lo merezco, todo el mundo lo
hace, lo arreglaré después, no hiere a
nadie, no me pagan lo que merezco
Venganza, nepotismo, avaro, no se lo
merece, robo, descuido, última
oportunidad, sucio
The Fraud Explorer ® Opensource Fraud Triangle Analytics
SOFTWARE ANALÍTICA
La compañía implementó un servidor interno
basado en Red Hat, con The Fraud Explorer y una
librería de frases definida a la medida para la
investigación del caso previamente denunciado.
Compilaron el agente en un .msi y se distribuyó por
medio de GPO de Microsoft Active Directory a los
170 usuarios de la red. Para cuando ellos iniciaran
sesión la próxima vez, The Fraud Explorer ya se
habría instalado de forma silenciosa, capturando
todas las frases escritas en el computador y
enviándolas a la base de datos Elasticsearch.
DISEÑO DEL SISTEMA
CÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS
Base de Datos
Agente en PC
Aplicación Web
The Fraud Explorer
The Fraud Explorer ® Opensource Fraud Triangle Analytics
5
9
ANALÍTICA APLICADA
CUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE
ANALÍTICA HORIZONTAL
—
La analítica horizontal fue la primera fase del
análisis, se enfocó principalmente en diversas
representaciones visuales de los datos que
permitían contar con una impresión general de
conductas relacionadas con el fraude de una
manerá rápida y sencilla.
ANALÍTICA VERTICAL
—
La siguiente fase del análisis pasó por profundizar
dentro de los indicadores seleccionados, así se
abordó la denominada analítica vertical. Esta fase
requirió dejar por un momento la representación
gráfica y bucear por las diferentes tablas de datos
que alimentaban los gráficos.
The Fraud Explorer ® Opensource Fraud Triangle Analytics
DIAGNÓSTICO DE RIESGOS
ANÁLISIS PERSONA A PERSONA, DE LO SUBJETIVO A LO OBJETIVO
The Fraud Explorer ® Opensource Fraud Triangle Analytics
TÉCNICA
Una vez obtenidos el número de personas sospechosas de
fraude, realizar un diagnóstico de riesgos de fraude a nivel
personal.
LO QUE SE ESPERA
Pasar de un diagnóstico de riesgos de fraude general a
uno específico y no limitar el resultado unicamente a las
conclusiones del software.
Juan Carlos Catalina Natalia
30% 60% 25% 97%
EFICIENCIA
Con los modelos tradicionales se hubiera optado por otros métodos
de investigación, como Análisis Forense Digital, Empleado Encubierto
ó Due-Dilligence, con altos costos y limitantes en tiempo y recursos
para una muestra de 170 personas. Con The Fraud Explorer y el
Triángulo del Fraude se resolvió en menos tiempo, con una muestra
más amplia, con menos recursos e índices más altos de detección.
FOCALIZACIÓN
El exito de la investigación radicó en abordar el problema desde un
punto de vista basado en riesgos, identificando primero procesos,
departamentos, personas y fuentes de información, para después
pasar al uso de herramientas opensource gratuitas y así enfocar los
recursos de la compañía en labores consultivas de analítica del
triángulo del fraude.
RESULTADO FINAL
LECCIONES APRENDIDAS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
CONSIDERARLORECOMENDACIONES FINALES
RECOMENDACIONES
CONSIDERE ESTOS HECHOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
LAS 5 CLAVES DEL ÉXITO
Evaluación de
riesgos
Modelo
semántico
Datos no
estructurados
Triángulo del
fraude
Programa de
conscientización
El diagnóstico de riesgos de fraude corporativo y ”al ser” son herramientas que al inicio y al final de una investigación por fraude son
altamente recomendables. El uso de herramientas tecnológicas como The Fraud Explorer le ayudará a transladar su investigación al
ámbito digital y trabajar sobre muestras más grandes.
Evalúe el riesgo, implemente modelos de analítica basados en semántica, considere investigar los
datos no-estructurados e incluya el triángulo del fraude como teoría base de su investigación.
Finalmente, implemente programas de conscientización.
PREGUNTASFORMULE SU INQUIETUD EN RELACIÓN A LA TEMÁTICA
THE FRAUD EXPLORER
UN PRODUCTO OPENSOURCE DE NF CYBERSECURITY AND ANTIFRAUD FIRM
América Latina
Calle 39 Sur 43A150 OF 1208
Medellín, Colombia
ZIP 055422
Estados Unidos
9020w Flagler Street
Miami, Florida
ZIP 33174
Teléfonos
+57 (4) 322 2663
+1 (305) 4589328
Email / Página web
info@nfsec.company
www.nfsec.company
www.thefraudexplorer.com

The Fraud Explorer

  • 1.
    DETECCIÓN TEMPRANA Compara lasconductas humanas con los vértices del triángulo del fraude identificando los targets INTELIGENCIA Se pueden tomar acciones con cada uno de los comportamientos colectivos e individuales ANALÍTICA Detecta comportamientos sospechosos según el triángulo del fraude, con alertas y gráficas TRÍANGULO DEL FRAUDE Este software usa la teoría de Donald Cressey para el análisis conductual THE FRAUD EXPLORER OPENSOURCE FRAUD TRIANGLE ANALYTICS
  • 2.
    POR UN LUGARMÁS SEGURO, CON LIBERTADES The Fraud Explorer fue desarrollado teniendo en mente la necesidad de poder transladar las investigaciones de fraude al ámbito digital, combinando la teoría del triángulo del fraude de Donald Cressey, con el Big Data y la analítica. La solución es capaz de identificar y clasificar aquellas personas que teóricamente son más suceptibles de cometer fraude por su convergencia con los vértices del tríangulo del fraude: presión, oportunidad y justificación. Al final, con nuestra metodología propia de diagnóstico de riesgo de fraude personal podrá pasar de la subjetividad a la objetividad al momento de evaluar a una persona. “ “Si puedes soñarlo, puedes hacerlo” — Julián Ríos. SU LUGAR EN LA SOCIEDAD PARA QUÉ FUE DESARROLLADO THE FRAUD EXPLORER
  • 3.
    EL FRAUDETENDENCIAS YESTADÍSTICAS, POR QUÉ OCURRE
  • 4.
    Justificación Presión Oportunidad HIPÓTESIS Las personas deconfianza se convierten en violadores de confianza cuando se conciben a sí mismos teniendo un problema que no es compartible, son conscientes de que este problema puede ser resuelto en secreto violando la posición de confianza y son capaces de aplicar a su propia conducta en esa situación, verbalizaciones que les permitan ajustar sus concepciones de sí mismos como personas confiables. POR QUÉ OCURRE EL FRAUDE POR QUÉ LAS PERSONAS COMETEN FRAUDE ‘‘ ’’ Dr. Donald Cressey
  • 5.
    Corrupción, apropiación indebida de activos, falsificación CLASIFICACIÓNDE FRAUDES POR LA INDUSTRIA SEGÚN SU TIPO INFORMÁTICO Atentados contra sistemas de información, redes y comunicaciones OCUPACIONAL Intencionalidad de enriquecimiento personal en un ambiente corporativo COMÚN Uso de computadores como medio o como un fín para cometer un fraude Los computadores son usados para cometer fraudes, ya sea informáticos u ocupacionales Phishing, Malware, Cracking, Accesos ilegales, daño informático, piratería The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 6.
    0 5 10 15 20 25 30 35 40 45 50 Controles Auditoría AccidentalmenteDenuncias 2013 2014 2015 ESTADÍSTICAS CÓMO ES DETECTADO EL FRAUDE (ACFE - REPORT TO THE NATIONS) DENUNCIAS Lineas éticas, correos anónimos, declaraciones, testimonios, cartas, periodismo ACCIDENTALMENTE Error de un sistema, descuadre, escucha de una conversación, comentario de pasillo AUDITORÍA Y CONTROLES INTERNOS Red Flags, auditorías externas e internas de sorpresa y alertas automáticas Más del 65% de los fraudes son detectados debido a las denuncias anónimas y a que accidentalmente las personas se dán cuenta. El resto equivale a técnicas tradicionales de control y auditoría – ACFE, Report to The Nations. The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 7.
    RESOLVER UN FRAUDE Sitiene una hipótesis de fraude, este software lo ayudará a resolverla capturando en tiempo real el accionar de los sospechosos. PREVENIR UN FRAUDE Este software detecta proactivamente situaciones de oportunidad que puedan desembocar en la ocurrencia de un fraude. PERFILAR EMPLEADOS Este software puede generar índices de probabilidad de fraude, así podrá mover empleados desde/a posiciones de confianza. DIAGNOSTICAR RIESGOS Identfica situaciones que puedan representar un riesgo de fraude para la organización en un tiempo determinado. IDENTIFICAR AMENAZAS La suma del Big Data con la metodología de detección de fraudes basada en el triángulo del fraude aplicada a la industria. TOMAR DESICIONES Le ayudará a tomar desiciones respecto a la mejora o implementación de controles adicionales contra el fraude. PROPÓSITO QUÉ PUEDE HACER THE FRAUD EXPLORER POR USTED The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 8.
    COMBATIRLOCON TECNOLOGÍA YMETODOLOGÍA DE PUNTA
  • 9.
    AREAS DE RIESGO AREASDE RIESGO DE FRAUDE DONDE FUNCIONA THE FRAUD EXPLORER The Fraud Explorer ® Opensource Fraud Triangle Analytics ACTIVOS ASSET Misappropriation Entre otros Manejo de caja Manipulación de inventario Salarios y nómina Desembolsos Reembolso de gastos CORRUPCIÓN FCPA Corruption Entre otros Conflictos de interés Colusión en contratación Órdenes de compra Viajes y viáticos Manejo de Inventario FINANCIERO FINANCIAL Statement Entre otros Cuentas por pagar Depósitos Balance General Análisis de ventas Comisiones
  • 10.
    CAMPO DE ACCIÓN THEFRAUD EXPLORER MONITOREA TODO LO QUE SE ESCRIBE The Fraud Explorer ® Opensource Fraud Triangle Analytics No me siento cómoda con esto, pero así podremos pagar la cuota inicial del apartamento, he trabajado muy duro y me lo merezco ÁNGELA ESPOSA DE FERNANDO ACME S.A – GERENTE FINANCIERA ‘‘ ’’ Ángela, aprovecha que despidieron a varios en auditoría y dile a tu cliente que consigne el adelanto en nuestra cuenta, luego lo arreglas FERNANDO ESPOSO DE ANGELA ACME S.A - OPERADOR DE MAQUINARIA ‘‘ ’’ Solo asegúrate de no dejar rastros, empecemos por no hablar por este medio. Cuidado con la jefe, esa señora se las huele todas FERNANDO ESPOSO DE ÁNGELA ACME S.A - OPERADOR DE MAQUINARIA ‘‘ ’’ CONVERSACIÓN PLANEANDO FRAUDE
  • 11.
    LIBRERÍA DE FRASES CÓMOSE DETECTA Y CLASIFICA A UNA PERSONA FRAUDULENTA The Fraud Explorer ® Opensource Fraud Triangle Analytics PRESIÓN — … cuota inicial del apartamento … pago de la universidad … cumplir la meta mensual … el impuesto del carro … plata para las vacaciones … necesito comprarme … ahogado con el pagadiario OPORTUNIDAD — … puedo convencer al cliente … modificar la forma de pago … no tiene contraseña … los auditores no revisan eso … por la noche nadie se entera … yo puedo autorizar eso … es una cantidad muy pequeña JUSTIFICACIÓN — … me lo merezco … he trabajado muy duro … en todas partes lo hacen … no me pagan lo que valgo … aquí son unos corruptos … todos roban ... no le hará daño a nadie
  • 12.
    EXPANSIÓN DE TÉRMINOS BASEDE DATOS DE EXPRESIONES REGULARES The Fraud Explorer ® Opensource Fraud Triangle Analytics (si|se)?s?(pued.*|p udiera.*|podemos|p odria.*) puedo podemos se podría si pudieramos se puede hacer OPORTUNIDAD PCRE Regex (lo|es)?s?(nece s[ia][tr].*) necesito necesitamos dinero necesito cumplir metas es necesario hacerlo lo necesito PRESIÓN PCRE Regex (todo.*|alguno.*|jefe .*)s(.*)?s?(hacen|s aben|mundo) todos lo hacen todo el mundo todos saben siempre lo hacen algunos lo hacen el jefe lo hace JUSTIFICACIÓN PCRE Regex
  • 13.
    FUENTES DE DATOS DEDÓNDE SE OBTIENEN LOS DATOS A SER ANALIZADOS The Fraud Explorer ® Opensource Fraud Triangle Analytics CHAT Skype, WhatsApp Web, Jabber, ICQ, Gmail Chat, Live Chat, Hangouts, WebEx, entre otros. MULTIMEDIA Youtube, Prezi, Slideshare, Livestreaming, Spotify, entre otras herramientas. APLICACIONES IN-HOUSE Contabilidad, Inventario, Relacionamiento con el cliente, Puntos de Venta, entre otros. NUBE PÚBLICA Office 365, Google Apps, SugarCRM, Dropbox, SalesForce, FacturaWeb, Online ERP, entre otros. CORREO Yahoo, Gmail, Hotmail, Lotus Notes, Office 365, Zimbra, Yandex, Live Mail, Outlook, entre otros. NAVEGACIÓN Navegadores nternet Explorer, Edge, Mozilla Firefox, Safari, Google Chrome, Opera, entre otros. REDES SOCIALES Facebook, Twitter, LinkedIn, Badoo, Lindeo, Ashley Madison, Google Plus, entre otras. DOCUMENTOS Microsoft Word, Excel, Power Point, Access, Openoffice, LibreOffice, Notepad, entre otros.
  • 14.
    ANALÍTICA HORIZONTAL ANÁLISIS DEDISPERSIÓN PARA EL TRIÁNGULO DEL FRAUDE The Fraud Explorer ® Opensource Fraud Triangle Analytics 0 100 200 300 400 500 600 700 800 0 100 200 300 400 500 600 700 Variable Presión Se grafíca la sumatoria de frases de la librería de presión que han tenido ocurrencia. Variable Score Cada punto representa una persona y su posición en la gráfica es determinada por el triángulo del fraude. Variable Justificación Igual que la presión, se grafica en un eje x la sumatoria de frases de la librería de justificación. Variable Oportunidad De acuerdo a la sumatoria, el punto de oportunidad se hace más grande o más pequeño dependiendo de su ocurrencia. The Fraud Explorer entrega en su módulo de analítica una gráfica de dispersión que hace plot de 4 variables en un eje de dos dimensiones, así, fácilmente se clasifican de manera ilustrativa las personas que tienen mayor probabilidad de cometer un fraude ocupacional o ciber-crímen. Presión Justificación Juan Luisa
  • 15.
    ANALÍTICA VERTICAL ANÁLISIS DETALLADOPARA EL TRIÁNGULO DEL FRAUDE The Fraud Explorer ® Opensource Fraud Triangle Analytics PERSONA FRASE APLICACIÓN CUANDO CLASIFICACIÓN Juan “cuota del apartamento” Microsoft Word 27 Julio/16, 3:15 pm Presión Luisa “no tiene contraseña” Skype 25 Julio/16, 5:17 pm Oportunidad Carlos “modificar la cuenta” SugarCRM 07 Julio/16, 8:10 am Oportunidad Catalina “me lo merezco” WhatsApp Web 12 Julio/16, 9:05 am Justificación Pedro “todos roban aquí” Gmail 14 Julio/16, 1:45 pm Justificación Natalia “necesito comprarme” Twitter 29 Julio/16, 7:46 am Presión
  • 16.
    MODELO TRADICIONAL BASADOEN REGLAS Con datos estructurados, el modelo tradicional basado en reglas donde se ejecutan querys y se hace analítica, tiene bajo grado de detección del fraude Con datos estructurados, el modelo de analítica visual se basa en gráficas y a través de su interpretación tiene un alto nivel de detección del fraude Con datos no estructurados, la búsqueda de palabras en fuentes de datos puede arrojar buenos resultados pero con un álto índice de falsos positivos Con datos no estructurados, se convierte en el modelo más confiable de analítica, el que tiene el ratio de menos falsos positivos y alto grado de detección del fraude. The Fraud Explorer se ubica en ésta categoría. MODELO DE ANALÍTICA VISUAL BUSQUEDA DE PALABRAS SEMÁNTICA NIVEL DE MADUREZ DÓNDE SE UBICA THE FRAUD EXPLORER EN MADUREZ The Fraud Explorer ® Opensource Fraud Triangle Analytics The Fraud Explorer
  • 17.
    Diagnóstico de riesgos de fraudea la empresa Link a Procesos de negocio Link a personasLink a unidades de negocio Recolecte sus datos y haga FTA Establezca un tiempo límite Realice el análisis de riesgo “al ser” ORIENTACIÓN AL RIESGO THE FRAUD EXPLORER ABORDA LAS INVESTIGACIONES CON ENFOQUE EN RIESGOS The Fraud Explorer The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 18.
    COMPONENTES ELEMENTOS TÉCNICOS YMETODOLÓGICOS The Fraud Explorer ® Opensource Fraud Triangle Analytics DESARROLLO Concebido con los lenguajes de última generación .NET C#, PHP y HTML5 con CSS. RIESGOS DE FRAUDE Usado al principio y al final del proceso, a nivel corporativo y personal con métodos propios. INFRAESTRUCTURA Basada en Red Hat Linux, con Elasticsearch,Logstash, Apache, MariaDB y JAVA. TRIANGULO DEL FRAUDE Usado como teoría base. Todo el funcionamiento ylógica se basa en el trabajo de Donald Cressey.
  • 19.
    COMPILAR Preparar los binariosdel software, configurar un servidor, desplegarlo en la infraestructura del cliente y asegurarlo. APUNTAR Después del diagnóstico de riesgos de fraude corporativo, desplegar la solución en las personas seleccionadas. ANALIZAR Observar cómo trabaja The Fraud Explorer con su módulo de analítica y dirigir la mirada a las personas que el software va identificado. DECIDIR Tome desiciones estratégicas a nivel de organización y a nivel de persona con la valiosa información que tiene en su poder. COMPROBAR Pase de lo subjetivo a lo objetivo, realice la gestión de riesgo de fraude “al ser”, con nuestra metodología documentada. EL PROCESO DE IMPLEMENTACIÓN PASOS PARA EL DESPLIEGUE DE THE FRAUD EXPLORER
  • 20.
    CASO DE USOEMPRESAMULTINACIONAL CON THE FRAUD EXPLORER
  • 21.
    LA COMPAÑÍA RECIBIÓ UNADENUNCIA ANÓNIMA • En respuesta, la compañía decidió iniciar una investigación interna • Ha identificado los riesgos, los procesos y las unidades de negocio aparentementeinvolucradas • Han seleccionado una muestra de 170 personas • Se ha capturado en un periodo de 30 días conductas de esas personas cuando usan su correo, chat, internet,las aplicaciones corporativas y documentos • Realizaron analítica con el triángulo del fraude sobre 10 millones de registros, construyendo el modelo predictivo y diseñando la solución de software • A través de la analítica resolvieron que 5 hombres y 9 mujeres, durante 30 días pudieron haber cometido fraude relacionado con la denunciaanónima • Se realizó un diagnóstico de riesgos de fraude a cada persona y se encontró que sólo 6 de las 14 personas realmente representaban un riesgo alto. EMPRESA FICTICIA ACME S.A VÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 22.
    FUENTES DE DATOSDISPONIBLES QUÉ FUENTES DE DATOS TENÍA LA ORGANIZACIÓN CORREO Y CHAT Email entrante, saliente, borradores, spam, con filtros, eliminados y chat corporativo NAVEGACIÓN Foros, motores de búsqueda, páginas web, formularios de contacto y soporte web APLICACIONES Desarrollos In-house, notas a facturas, ERP, contabilidad, relacionamiento con el cliente, acuerdos de pago DOCUMENTOS Archivos compartidos en la nube privada, Word, Excel, Powerpoint y de texto plano The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 23.
    PRESIÓN JUSTIFICACIÓN OPORTUNIDAD ALA MEDIDA CONSTRUCCIÓN MODELO PREDICTIVO USO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS PRIMER ELEMENTO PRESIÓN SEGUNDO ELEMENTO OPORTUNIDAD TERCER ELEMENTO JUSTIFICACIÓN CUARTO ELEMENTO A LA MEDIDA No dejes que el auditor se entere, no dejes huellas, me siento incómoda, no quiero ser parte de ello, no ético Fee adicional, adelanto de efectivo, comisión no registrada, sin inspección, sin factura, por debajo Me lo merezco, todo el mundo lo hace, lo arreglaré después, no hiere a nadie, no me pagan lo que merezco Venganza, nepotismo, avaro, no se lo merece, robo, descuido, última oportunidad, sucio The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 24.
    SOFTWARE ANALÍTICA La compañíaimplementó un servidor interno basado en Red Hat, con The Fraud Explorer y una librería de frases definida a la medida para la investigación del caso previamente denunciado. Compilaron el agente en un .msi y se distribuyó por medio de GPO de Microsoft Active Directory a los 170 usuarios de la red. Para cuando ellos iniciaran sesión la próxima vez, The Fraud Explorer ya se habría instalado de forma silenciosa, capturando todas las frases escritas en el computador y enviándolas a la base de datos Elasticsearch. DISEÑO DEL SISTEMA CÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS Base de Datos Agente en PC Aplicación Web The Fraud Explorer The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 25.
    5 9 ANALÍTICA APLICADA CUÁNTOS YQUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE ANALÍTICA HORIZONTAL — La analítica horizontal fue la primera fase del análisis, se enfocó principalmente en diversas representaciones visuales de los datos que permitían contar con una impresión general de conductas relacionadas con el fraude de una manerá rápida y sencilla. ANALÍTICA VERTICAL — La siguiente fase del análisis pasó por profundizar dentro de los indicadores seleccionados, así se abordó la denominada analítica vertical. Esta fase requirió dejar por un momento la representación gráfica y bucear por las diferentes tablas de datos que alimentaban los gráficos. The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 26.
    DIAGNÓSTICO DE RIESGOS ANÁLISISPERSONA A PERSONA, DE LO SUBJETIVO A LO OBJETIVO The Fraud Explorer ® Opensource Fraud Triangle Analytics TÉCNICA Una vez obtenidos el número de personas sospechosas de fraude, realizar un diagnóstico de riesgos de fraude a nivel personal. LO QUE SE ESPERA Pasar de un diagnóstico de riesgos de fraude general a uno específico y no limitar el resultado unicamente a las conclusiones del software. Juan Carlos Catalina Natalia 30% 60% 25% 97%
  • 27.
    EFICIENCIA Con los modelostradicionales se hubiera optado por otros métodos de investigación, como Análisis Forense Digital, Empleado Encubierto ó Due-Dilligence, con altos costos y limitantes en tiempo y recursos para una muestra de 170 personas. Con The Fraud Explorer y el Triángulo del Fraude se resolvió en menos tiempo, con una muestra más amplia, con menos recursos e índices más altos de detección. FOCALIZACIÓN El exito de la investigación radicó en abordar el problema desde un punto de vista basado en riesgos, identificando primero procesos, departamentos, personas y fuentes de información, para después pasar al uso de herramientas opensource gratuitas y así enfocar los recursos de la compañía en labores consultivas de analítica del triángulo del fraude. RESULTADO FINAL LECCIONES APRENDIDAS The Fraud Explorer ® Opensource Fraud Triangle Analytics
  • 28.
  • 29.
    RECOMENDACIONES CONSIDERE ESTOS HECHOS TheFraud Explorer ® Opensource Fraud Triangle Analytics LAS 5 CLAVES DEL ÉXITO Evaluación de riesgos Modelo semántico Datos no estructurados Triángulo del fraude Programa de conscientización El diagnóstico de riesgos de fraude corporativo y ”al ser” son herramientas que al inicio y al final de una investigación por fraude son altamente recomendables. El uso de herramientas tecnológicas como The Fraud Explorer le ayudará a transladar su investigación al ámbito digital y trabajar sobre muestras más grandes. Evalúe el riesgo, implemente modelos de analítica basados en semántica, considere investigar los datos no-estructurados e incluya el triángulo del fraude como teoría base de su investigación. Finalmente, implemente programas de conscientización.
  • 30.
    PREGUNTASFORMULE SU INQUIETUDEN RELACIÓN A LA TEMÁTICA
  • 31.
    THE FRAUD EXPLORER UNPRODUCTO OPENSOURCE DE NF CYBERSECURITY AND ANTIFRAUD FIRM América Latina Calle 39 Sur 43A150 OF 1208 Medellín, Colombia ZIP 055422 Estados Unidos 9020w Flagler Street Miami, Florida ZIP 33174 Teléfonos +57 (4) 322 2663 +1 (305) 4589328 Email / Página web info@nfsec.company www.nfsec.company www.thefraudexplorer.com