El documento describe cómo i2 se utiliza para el análisis de inteligencia por agencias gubernamentales y empresas privadas. i2 ayuda a visualizar relaciones complejas entre personas, lugares, cosas, fechas y eventos a través de diferentes tipos de análisis como análisis de redes sociales y geoespacial. También se utiliza para investigaciones de fraude en múltiples industrias como seguros, telecomunicaciones y minoristas.
2. ¿Quiénes utilizan i2?
Seguridad Seguridad
Defensa Sector Privado Gobierno
Nacional pública
Austrian DoD
World Bank
United Nations
2
3. Para que se utiliza i2
Seguridad Seguridad
Defensa Sector Privado Gobierno
Nacional pública
• Establecimiento de
• Tactical Lead
• Lucha contra el estructuras civiles
Generation • Investigaciones de • Control y
Terrorismo • Contrainteligencia Seguridad Cumplimiento en
• Lucha contra el la Industria
• Contrainteligencia • Análisis de • Control y
Terrorismo
• Análisis de Inteligencia Cumplimiento en la • Cibercrimen
• Análisis de • Investigaciones
Inteligencia relevantes
Industria • Investigaciones de
objetivos y Defensa Seguridad
• Seguridad • Cibercrimen
• Mantenimiento de la • Crimen organizado
Fronteriza • Gestión de Riesgos • Control de Lavado
Paz • Vigilancia de Activos
• Ciber Riesgo • Control de Lavado
• Fuerzas de Comunitaria
• Análisis de Redes de Activos • Fraudes
Protección • Orden Público /
Sociales • Análisis de patrones Gestión de Eventos • Fraudes
de Vida
• Análisis de la • Telecomunicaciones
• Mapeo de Terreno Delincuencia
Humano
• Centros de
3
Información
4. Las películas policiales…
siempre muestran papeles pegados en un gran pizarrón
Actualmente ya se han actualizado tanto los polícias
como la películas y utilizan software como i2
5. i2 Analyst’s Notebook
Ayuda a visualizar relaciones complejas
• Personas, lugares, cosas, fechas y momentos
Análisis de Relaciones
Análisis de Transacciones
Análisis de Redes Sociales
Análisis de temporalidad
Análisis Geo espacial
6. Multiples visualizaciones para un análisis en profundidad
Análisis de Relaciones &
Análisis de Redes Sociales
Transacciones en una
línea de tiempo
7. Multiples visualizaciones para un análisis en profundidad
Histogramas & Mapas
de calor de actividades
Análisis Geoespacial
8. Análisis gráfico al estilo Análisis de Redes Sociales
Intermediación% 28,89%
Cercanía 26,02%
Vector Propio 39,75%
9. Clientes privados de i2
Territorio Clientes • Investigaciones de
Seguridad
Banca/ USA 179 • Control y
seguros/
Cumplimiento en la
Sector Industria
Finaciero Resto del 223
Mundo • Cibercrimen
• Gestión de Riesgos
Todos los USA 828
clientes • Control de Lavado de
privados Activos
Resto del 763 • Fraudes
Mundo • Telecomunicaciones
10. El fraude y el error están en la agenda de los directorios
Resultados Imagen de Cadena de Exposición Impacto de Auditoría de
Marca Suministro Legal “hackers” Riesgos
Sony estima HSBC violación Incumplimiento TJX estima $ En empresas Zurich
potencialmente de los datos de una empresa 150M acuerdo como Insurance paga
$1B de impacto revela 24.000 afecta a 100 de demanda Nintendo, CIA, una multa de
en el largo plazo clientes de banca marcas colectiva en la PBS, UK £2.275M por la
privada nacionales liberación de NHS, UK pérdida y la
información de SOCA, exposición de
tarjeta de crédito Sony … los registros de
/ débito clientes 46K
Source: 1 The Essential CIO Insights from the Global Chief Information Officer Study, IBM, May 2011
Source: 2 “Understanding the Cost of Data Center Downtime: An Analysis of the Financial Impact of Infrastructure Vulnerability,” Emerson Network Power, based on research by the Ponemon
Institute, May 2011
Source 3: IBM Global IT Risk Study, May 2010
11. Último IDC Financial Insight
US$ 3B fue el gasto en delitos
financieros.
El mercado de fraude financiero es
mucho más grande que el mercado de
delitos financieros
12. Fraude en el reclamo de seguros
100%
Estimaciones de la industria
indican que un 10% de las
reclamaciones son
fraudulentas, pero las cifras reales
son probablemente más altas.
Mejor práctica histórica sólo
encuentra el 1-3% de las All Claims
reclamaciones fraudulentas
La tecnología está a punto de
cambiar esta situación y permitir
la recuperación de más fraudes
Fraud
Detection 10%
$15+
Billion
savings
opportunit Fraud
y
1 to 3%
0%
13. Análisis para múltiples industrias
I2 IBM i2 Intelligence Analysis
Industry Fraud Solution Focus
Servicios Empresas
Seguros Salud Telcos Retail
Financieros de Servicios
Lavado de Facturación
Reclamos Sobornos Facturación Contracción
Dinero de Tarjetas
Tarjetas Accidentes Facturación Robo de Impostores POS
Indentidad
Internos Propiedad Codificación Subscripcion Identidad Hurto
es
Fraude cibernético
Crimen Organizado
14. Como luce el análisis de fraude
Investigative Units Enterprise Functions
LOB 1
?
Team Audit
Informal, Inconsis
tent, Unstructured
LOB 2 Communication
Team
Legal
LOB 3
Team
Enterprise
Risk
LOB 4
Team
15. Como encontrar una aguja en un pajar
Repositorio
Actionable Intelligence
Cualquier fuente de datos
Notas del editor
i2 solutions provide securities investigators and analysts with comprehensive multi-dimensional analysis capabilities. Through an easy click of the mouse, they can visualize data-driven analytic results in a range of views through “conditional filtering”, showing networks, links and relationships of subject entities; transactions that occurred between them; social network analytics that show power brokers and influencers in networks; heat maps and temporal views that show concentrations or spikes in activities over a specific timeframe; and geo-spatial capabilities that can globally map data.2 soluciones de proporcionar a los investigadores y analistas de valores, con amplias capacidades de análisis multi-dimensionales. A través de un sencillo clic del ratón, se pueden visualizar los datos impulsadas por los resultados analíticos en un rango de puntos de vista a través de "filtrado condicional", que muestra las redes, vínculos y relaciones de las entidades sujetas, las transacciones que tuvieron lugar entre ellos;análisis de redes sociales que muestran corredores de poder y personas influyentes en las redes, mapas de calor y puntos de vista temporales que muestran concentraciones o picos en las actividades durante un período de tiempo específico, y geo-espaciales capacidades que globalmente pueden asignar datos.Identificando fácilmente conexiones, patrones ytendencias en complejos conjuntos de datos, losanalistas pueden proporcionar la información correctaen el momento oportuno para luchar contra lasactividades terroristas, criminales y fraudulentas.Analyst’sNotebook apoya el proceso del pensamientohumano y ofrece analítica visual incomparable.Como tecnología comprobada y utilizada por más de2500 organizaciones a nivel mundial, Analyst’sNotebookes la solución extensible perfecta para utilizar tanto enpequeñas operaciones como solución para grandesempresas con un esfuerzo financiero inicialextremadamente bajo.
Data siloing, i.e. data that remains in numerous separate repositories, can mean that key entities and relationships are missed. I2 provides a central analytic environment where data can be pooled and cross-referenced. This capability also allows for the elimination of redundancies or irrelevant data, thus decreasing the quantity of information being analyzed while at the same time increasing the quality. I2’s flexible analysis schema and all-source data importation means that cross-channel fraud data can be leveraged against other data sources, including public records data, owned and open source data.I2 Financial solution examines cross-channel fraud data in a multitude of views to detect even the most sophisticated threat activity. For instance, fraud networks behave in the same manner as other social networks, with leaders, hubs and channels of communication that can be defined and lead to better understanding, predictability and targeting of financial threats. I2’s Social Network Analysis capability allows these parameters to be mapped and visualized. View transactional timelines, temporal activity and heat maps to help you drill down on complex schemes from a comprehensive set of views so nothing is missed from single-dimension analysis.
Datos siloing, es decir, datos que permanece en numerosos repositorios diferentes, puede significar que las entidades clave y las relaciones se pierden. I2 proporciona un entorno de centro de datos analítica donde se ponen en común y referencias cruzadas. Esta capacidad también permite la eliminación de redundancias o datos irrelevantes, disminuyendo así la cantidad de información que está siendo analizado, mientras que al mismo tiempo el aumento de la calidad. Esquema de análisis flexibles I2 y la importación de todas las fuentes de datos significa que en varios canales de datos de fraude se pueden aprovechar en contra de otras fuentes de datos, incluyendo los datos de registros públicos, propiedad y datos de código abierto.I2 solución financiera examina varios canales de datos de fraude en multitud de puntos de vista para detectar incluso la actividad de las amenazas más sofisticadas. Por ejemplo, las redes de fraude se comportan de la misma manera que otras redes sociales, con los líderes, los centros y los canales de comunicación que se pueden definir y llevar a una mejor comprensión, la previsibilidad y la focalización de las amenazas financieras. I2 Social de la capacidad de análisis de red permite que estos parámetros sean asignadas y visualizado.Ver líneas de tiempo de transacción, actividad temporal y mapas de calor que le ayudarán a profundizar en los complejos esquemas de un conjunto completo de puntos de vista por lo que nada se pierde de una sola dimensión de análisis.
If there is any analysis being done – it is a very good bet that there are i2 licences in the account.We have around 200 banking and insurance customers in US and RoW – mostly in the UK.Typically these customers have Analyst’s Notebook (our flagship product for rich investigation and analysis). Some may have additional products BUT – in every account we have a great opportunity