SlideShare una empresa de Scribd logo
I2 Análisis con Inteligencia




11 de Octubre de 2012
¿Quiénes utilizan i2?
Seguridad                  Seguridad
            Defensa                    Sector Privado       Gobierno
Nacional                   pública




            Austrian DoD




                                               World Bank




                                                            United Nations




                                                                             2
Para que se utiliza i2
Seguridad                                       Seguridad
                       Defensa                                         Sector Privado         Gobierno
Nacional                                        pública




                       • Establecimiento de
                                                • Tactical Lead
• Lucha contra el        estructuras civiles
                                                  Generation           • Investigaciones de   • Control y
  Terrorismo           • Contrainteligencia                              Seguridad              Cumplimiento en
                                                • Lucha contra el                               la Industria
• Contrainteligencia   • Análisis de                                   • Control y
                                                  Terrorismo
• Análisis de            Inteligencia                                    Cumplimiento en la   • Cibercrimen
                       • Análisis de            • Investigaciones
  Inteligencia                                    relevantes
                                                                         Industria            • Investigaciones de
                         objetivos y Defensa                                                    Seguridad
• Seguridad                                                            • Cibercrimen
                       • Mantenimiento de la    • Crimen organizado
  Fronteriza                                                           • Gestión de Riesgos   • Control de Lavado
                         Paz                    • Vigilancia                                    de Activos
• Ciber Riesgo                                                         • Control de Lavado
                       • Fuerzas de               Comunitaria
• Análisis de Redes                                                      de Activos           • Fraudes
                         Protección             • Orden Público /
  Sociales             • Análisis de patrones     Gestión de Eventos   • Fraudes
                         de Vida
                                                • Análisis de la       • Telecomunicaciones
                       • Mapeo de Terreno         Delincuencia
                         Humano
                                                • Centros de
                                                                                                           3
                                                  Información
Las películas policiales…
 siempre muestran papeles pegados en un gran pizarrón




                       Actualmente ya se han actualizado tanto los polícias
                       como la películas y utilizan software como i2
i2 Analyst’s Notebook
 Ayuda a visualizar relaciones complejas
• Personas, lugares, cosas, fechas y momentos
    Análisis   de Relaciones
    Análisis   de Transacciones
    Análisis   de Redes Sociales
    Análisis   de temporalidad
    Análisis   Geo espacial
Multiples visualizaciones para un análisis en profundidad




                              Análisis de Relaciones &
                              Análisis de Redes Sociales




    Transacciones en una
         línea de tiempo
Multiples visualizaciones para un análisis en profundidad




                                     Histogramas & Mapas
                                     de calor de actividades




              Análisis Geoespacial
Análisis gráfico al estilo Análisis de Redes Sociales



                                    Intermediación%   28,89%
                                    Cercanía          26,02%
                                    Vector Propio     39,75%
Clientes privados de i2


                      Territorio   Clientes   • Investigaciones de
                                                Seguridad
          Banca/        USA          179      • Control y
          seguros/
                                                Cumplimiento en la
          Sector                                Industria
          Finaciero   Resto del      223
                       Mundo                  • Cibercrimen
                                              • Gestión de Riesgos
          Todos los     USA          828
          clientes                            • Control de Lavado de
          privados                              Activos
                      Resto del      763      • Fraudes
                       Mundo                  • Telecomunicaciones
El fraude y el error están en la agenda de los directorios




Resultados                       Imagen de                         Cadena de                          Exposición                       Impacto de                       Auditoría de
                                 Marca                             Suministro                         Legal                            “hackers”                        Riesgos


Sony estima                      HSBC violación                    Incumplimiento                     TJX estima $                     En empresas                      Zurich
potencialmente                   de los datos                      de una empresa                     150M acuerdo                     como                             Insurance paga
$1B de impacto                   revela 24.000                     afecta a 100                       de demanda                       Nintendo, CIA,                   una multa de
en el largo plazo                clientes de banca                 marcas                             colectiva en la                  PBS, UK                          £2.275M por la
                                 privada                           nacionales                         liberación de                    NHS, UK                          pérdida y la
                                                                                                      información de                   SOCA,                            exposición de
                                                                                                      tarjeta de crédito               Sony …                           los registros de
                                                                                                      / débito                                                          clientes 46K


Source: 1 The Essential CIO Insights from the Global Chief Information Officer Study, IBM, May 2011
Source: 2 “Understanding the Cost of Data Center Downtime: An Analysis of the Financial Impact of Infrastructure Vulnerability,” Emerson Network Power, based on research by the Ponemon
Institute, May 2011
Source 3: IBM Global IT Risk Study, May 2010
Último IDC Financial Insight




          US$ 3B fue el gasto en delitos
                  financieros.

     El mercado de fraude financiero es
    mucho más grande que el mercado de
            delitos financieros
Fraude en el reclamo de seguros
                                                  100%


Estimaciones de la industria
indican que un 10% de las
reclamaciones son
fraudulentas, pero las cifras reales
son probablemente más altas.
Mejor práctica histórica sólo
encuentra el 1-3% de las                                    All Claims
reclamaciones fraudulentas
La tecnología está a punto de
cambiar esta situación y permitir
la recuperación de más fraudes
                                         Fraud
                                       Detection            10%
                                            $15+
                                            Billion
                                          savings
                                       opportunit          Fraud
                                                  y
                                        1 to 3%
                                                      0%
Análisis para múltiples industrias

                         I2 IBM i2 Intelligence Analysis
                            Industry Fraud Solution Focus


    Servicios                                                Empresas
                 Seguros         Salud         Telcos                        Retail
   Financieros                                              de Servicios



    Lavado de                                Facturación
                 Reclamos      Sobornos                     Facturación    Contracción
      Dinero                                 de Tarjetas


     Tarjetas    Accidentes   Facturación     Robo de        Impostores       POS
                                             Indentidad


    Internos     Propiedad    Codificación   Subscripcion    Identidad        Hurto
                                                 es

                                  Fraude cibernético

                                  Crimen Organizado
Como luce el análisis de fraude

                             Investigative Units      Enterprise Functions




                             LOB 1




                                          ?
                             Team                               Audit


                                           Informal, Inconsis
                                           tent, Unstructured
                             LOB 2          Communication
                             Team
                                                                Legal

                             LOB 3
                             Team


                                                            Enterprise
                                                              Risk
                             LOB 4
                             Team
Como encontrar una aguja en un pajar




                                 Repositorio




     Actionable Intelligence




                               Cualquier fuente de datos

Más contenido relacionado

La actualidad más candente

Trata de personas
Trata de personasTrata de personas
Trata de personasSANORIAT
 
91. historiando a_la_policia
91. historiando a_la_policia91. historiando a_la_policia
91. historiando a_la_policiaCarola Ojeda
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Soberanía, anarquía y potestad
Soberanía, anarquía y potestadSoberanía, anarquía y potestad
Soberanía, anarquía y potestadAntonio Díaz Piña
 
La Delincuencia Juvenil
La Delincuencia JuvenilLa Delincuencia Juvenil
La Delincuencia JuvenilRomina Zapata
 
Trata de personas.. trabajo
Trata de personas.. trabajoTrata de personas.. trabajo
Trata de personas.. trabajodaiii2011
 
Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Na Santiesteban
 
Criminología forense
Criminología forenseCriminología forense
Criminología forenseWael Hikal
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoISMARITA25
 
Derecho de policia
Derecho de policiaDerecho de policia
Derecho de policiaCARLOSG72
 
Principios propios de la investigación criminal
Principios propios de la investigación criminalPrincipios propios de la investigación criminal
Principios propios de la investigación criminalelsielize
 
Causas y consecuencias de los delitos
Causas y consecuencias de los delitosCausas y consecuencias de los delitos
Causas y consecuencias de los delitosHernande123
 
Seguridad ciudadana.
Seguridad ciudadana. Seguridad ciudadana.
Seguridad ciudadana. alvisegperu
 
Ensayo la trata de blancas adj.
Ensayo la trata de blancas adj.Ensayo la trata de blancas adj.
Ensayo la trata de blancas adj.Edith31Ale
 

La actualidad más candente (20)

Trata de personas
Trata de personasTrata de personas
Trata de personas
 
Derecho Tributario.pdf
Derecho Tributario.pdfDerecho Tributario.pdf
Derecho Tributario.pdf
 
91. historiando a_la_policia
91. historiando a_la_policia91. historiando a_la_policia
91. historiando a_la_policia
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Soberanía, anarquía y potestad
Soberanía, anarquía y potestadSoberanía, anarquía y potestad
Soberanía, anarquía y potestad
 
La Delincuencia Juvenil
La Delincuencia JuvenilLa Delincuencia Juvenil
La Delincuencia Juvenil
 
Trata de personas.. trabajo
Trata de personas.. trabajoTrata de personas.. trabajo
Trata de personas.. trabajo
 
Infografia
InfografiaInfografia
Infografia
 
Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Criminología forense
Criminología forenseCriminología forense
Criminología forense
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delito
 
Reinsercion social.
Reinsercion social.Reinsercion social.
Reinsercion social.
 
Derecho de policia
Derecho de policiaDerecho de policia
Derecho de policia
 
Principios propios de la investigación criminal
Principios propios de la investigación criminalPrincipios propios de la investigación criminal
Principios propios de la investigación criminal
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Causas y consecuencias de los delitos
Causas y consecuencias de los delitosCausas y consecuencias de los delitos
Causas y consecuencias de los delitos
 
Seguridad ciudadana.
Seguridad ciudadana. Seguridad ciudadana.
Seguridad ciudadana.
 
Actas Policiales
Actas PolicialesActas Policiales
Actas Policiales
 
Ensayo la trata de blancas adj.
Ensayo la trata de blancas adj.Ensayo la trata de blancas adj.
Ensayo la trata de blancas adj.
 

Destacado

Environmental Law for Road Builders
Environmental Law for Road Builders Environmental Law for Road Builders
Environmental Law for Road Builders DSaxe
 
Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014
Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014
Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014Geeks and Com'
 
I2 Argentina Unitech
I2 Argentina UnitechI2 Argentina Unitech
I2 Argentina UnitechUNITECH S.A.
 
Canadian Healthcare Codes and Terminology Standards
Canadian Healthcare Codes and Terminology StandardsCanadian Healthcare Codes and Terminology Standards
Canadian Healthcare Codes and Terminology Standards Intelliware Development Inc.
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Antoine Vigneron
 
Release planning using feature points
Release planning using feature pointsRelease planning using feature points
Release planning using feature pointsMadhur Kathuria
 
Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...
Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...
Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...Larry Ajuwon
 
India Software Developer | Talent Pool Reports
India Software Developer | Talent Pool ReportsIndia Software Developer | Talent Pool Reports
India Software Developer | Talent Pool ReportsLinkedIn Talent Solutions
 
Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...
Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...
Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...Intelliware Development Inc.
 
Add 2009 10
Add 2009 10Add 2009 10
Add 2009 10RUAULT
 
Coding is the new literacy to make a difference in the world
Coding is the new literacy to make a difference in the worldCoding is the new literacy to make a difference in the world
Coding is the new literacy to make a difference in the worldmcd_boulanger
 
5 mythes de la marche au ralenti
5 mythes de la marche au ralenti5 mythes de la marche au ralenti
5 mythes de la marche au ralentiellipsos inc.
 
U.S. Economic Sanctions Update
U.S. Economic Sanctions UpdateU.S. Economic Sanctions Update
U.S. Economic Sanctions UpdateJon Yormick
 

Destacado (20)

Environmental Law for Road Builders
Environmental Law for Road Builders Environmental Law for Road Builders
Environmental Law for Road Builders
 
David Kennedy
David Kennedy   David Kennedy
David Kennedy
 
Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014
Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014
Évolution du multiécran au Canada - Étude Microsoft - Novembre 2014
 
Hong kong
Hong kongHong kong
Hong kong
 
I2 Argentina Unitech
I2 Argentina UnitechI2 Argentina Unitech
I2 Argentina Unitech
 
City of deception
City of deceptionCity of deception
City of deception
 
Why Nortel Went Bankrupt
Why Nortel Went BankruptWhy Nortel Went Bankrupt
Why Nortel Went Bankrupt
 
Canadian Healthcare Codes and Terminology Standards
Canadian Healthcare Codes and Terminology StandardsCanadian Healthcare Codes and Terminology Standards
Canadian Healthcare Codes and Terminology Standards
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?
 
Release planning using feature points
Release planning using feature pointsRelease planning using feature points
Release planning using feature points
 
Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...
Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...
Clinical development, contract & outsourcing in mena & asia pac webinar-l aju...
 
India Software Developer | Talent Pool Reports
India Software Developer | Talent Pool ReportsIndia Software Developer | Talent Pool Reports
India Software Developer | Talent Pool Reports
 
Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...
Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...
Enterprise Wearables: Wearing Our Parts On Our Sleeves - How Wearable Technol...
 
Add 2009 10
Add 2009 10Add 2009 10
Add 2009 10
 
Coding is the new literacy to make a difference in the world
Coding is the new literacy to make a difference in the worldCoding is the new literacy to make a difference in the world
Coding is the new literacy to make a difference in the world
 
Proyecto de Protección Ambiental de Bosawas, NIcaragua
Proyecto de Protección Ambiental de Bosawas, NIcaraguaProyecto de Protección Ambiental de Bosawas, NIcaragua
Proyecto de Protección Ambiental de Bosawas, NIcaragua
 
Xerox Corporation Fraud Case
Xerox Corporation Fraud CaseXerox Corporation Fraud Case
Xerox Corporation Fraud Case
 
5 mythes de la marche au ralenti
5 mythes de la marche au ralenti5 mythes de la marche au ralenti
5 mythes de la marche au ralenti
 
U.S. Economic Sanctions Update
U.S. Economic Sanctions UpdateU.S. Economic Sanctions Update
U.S. Economic Sanctions Update
 
Agile Story Writing
Agile Story WritingAgile Story Writing
Agile Story Writing
 

Similar a "Transformando el Conocimiento Empresarial en Resultados" - Ibm i2

Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Julio C. Hidalgo
 
taller informática forense
taller informática forensetaller informática forense
taller informática forenseronnytabango
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksLeonardo Amor
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseEsteban Pillajo
 

Similar a "Transformando el Conocimiento Empresarial en Resultados" - Ibm i2 (20)

Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Power EVA
Power EVAPower EVA
Power EVA
 
Seguridad de información en el Estado
Seguridad de información en el EstadoSeguridad de información en el Estado
Seguridad de información en el Estado
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 

Más de Quanam

Quanam Overview 2019
Quanam Overview 2019Quanam Overview 2019
Quanam Overview 2019Quanam
 
The cognitive CFO
The cognitive CFOThe cognitive CFO
The cognitive CFOQuanam
 
MYATGC - Herramientas para interpretación de análisis genómico
MYATGC - Herramientas para interpretación de análisis genómicoMYATGC - Herramientas para interpretación de análisis genómico
MYATGC - Herramientas para interpretación de análisis genómicoQuanam
 
Presentacion BIM
Presentacion BIMPresentacion BIM
Presentacion BIMQuanam
 
Vision2016 SIPREF TGN
Vision2016 SIPREF TGNVision2016 SIPREF TGN
Vision2016 SIPREF TGNQuanam
 
Computación cognitiva
Computación cognitivaComputación cognitiva
Computación cognitivaQuanam
 
Master Data Management
Master Data ManagementMaster Data Management
Master Data ManagementQuanam
 
Solución GRP Presentación evento 14/10/15
Solución GRP Presentación evento 14/10/15Solución GRP Presentación evento 14/10/15
Solución GRP Presentación evento 14/10/15Quanam
 
Innovación en Quanam
Innovación en QuanamInnovación en Quanam
Innovación en QuanamQuanam
 
IBM Estudio CFO
IBM Estudio CFOIBM Estudio CFO
IBM Estudio CFOQuanam
 
Presentación Otra Mirada al Fraude
Presentación Otra Mirada al FraudePresentación Otra Mirada al Fraude
Presentación Otra Mirada al FraudeQuanam
 
Presentación inteligencia analítica para Aseguradoras
Presentación inteligencia analítica para AseguradorasPresentación inteligencia analítica para Aseguradoras
Presentación inteligencia analítica para AseguradorasQuanam
 
Presentación BPM en Empresas Aseguradoras
Presentación BPM en Empresas AseguradorasPresentación BPM en Empresas Aseguradoras
Presentación BPM en Empresas AseguradorasQuanam
 
Paper Gobernanza - Evento BPM
Paper Gobernanza - Evento BPMPaper Gobernanza - Evento BPM
Paper Gobernanza - Evento BPMQuanam
 
Presentación evento BPM Quanam
Presentación evento BPM QuanamPresentación evento BPM Quanam
Presentación evento BPM QuanamQuanam
 
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...Quanam
 
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...Quanam
 
Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013
Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013
Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013Quanam
 
Nota semanario Búsqueda Jueves 12 de Diciembre de 2013
Nota semanario Búsqueda Jueves 12 de Diciembre de 2013Nota semanario Búsqueda Jueves 12 de Diciembre de 2013
Nota semanario Búsqueda Jueves 12 de Diciembre de 2013Quanam
 
Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...
Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...
Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...Quanam
 

Más de Quanam (20)

Quanam Overview 2019
Quanam Overview 2019Quanam Overview 2019
Quanam Overview 2019
 
The cognitive CFO
The cognitive CFOThe cognitive CFO
The cognitive CFO
 
MYATGC - Herramientas para interpretación de análisis genómico
MYATGC - Herramientas para interpretación de análisis genómicoMYATGC - Herramientas para interpretación de análisis genómico
MYATGC - Herramientas para interpretación de análisis genómico
 
Presentacion BIM
Presentacion BIMPresentacion BIM
Presentacion BIM
 
Vision2016 SIPREF TGN
Vision2016 SIPREF TGNVision2016 SIPREF TGN
Vision2016 SIPREF TGN
 
Computación cognitiva
Computación cognitivaComputación cognitiva
Computación cognitiva
 
Master Data Management
Master Data ManagementMaster Data Management
Master Data Management
 
Solución GRP Presentación evento 14/10/15
Solución GRP Presentación evento 14/10/15Solución GRP Presentación evento 14/10/15
Solución GRP Presentación evento 14/10/15
 
Innovación en Quanam
Innovación en QuanamInnovación en Quanam
Innovación en Quanam
 
IBM Estudio CFO
IBM Estudio CFOIBM Estudio CFO
IBM Estudio CFO
 
Presentación Otra Mirada al Fraude
Presentación Otra Mirada al FraudePresentación Otra Mirada al Fraude
Presentación Otra Mirada al Fraude
 
Presentación inteligencia analítica para Aseguradoras
Presentación inteligencia analítica para AseguradorasPresentación inteligencia analítica para Aseguradoras
Presentación inteligencia analítica para Aseguradoras
 
Presentación BPM en Empresas Aseguradoras
Presentación BPM en Empresas AseguradorasPresentación BPM en Empresas Aseguradoras
Presentación BPM en Empresas Aseguradoras
 
Paper Gobernanza - Evento BPM
Paper Gobernanza - Evento BPMPaper Gobernanza - Evento BPM
Paper Gobernanza - Evento BPM
 
Presentación evento BPM Quanam
Presentación evento BPM QuanamPresentación evento BPM Quanam
Presentación evento BPM Quanam
 
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
 
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
Quanam busca: Analistas Técnicos y Becarios/ Analistas Junior por más info ve...
 
Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013
Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013
Nota Semanario Búsqueda publicada el Jueves 12 de diciembre de 2013
 
Nota semanario Búsqueda Jueves 12 de Diciembre de 2013
Nota semanario Búsqueda Jueves 12 de Diciembre de 2013Nota semanario Búsqueda Jueves 12 de Diciembre de 2013
Nota semanario Búsqueda Jueves 12 de Diciembre de 2013
 
Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...
Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...
Nota en Empresas & Negocios de Crónicas sobre nuestro evento "Transformando e...
 

Último

proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 

Último (20)

proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 

"Transformando el Conocimiento Empresarial en Resultados" - Ibm i2

  • 1. I2 Análisis con Inteligencia 11 de Octubre de 2012
  • 2. ¿Quiénes utilizan i2? Seguridad Seguridad Defensa Sector Privado Gobierno Nacional pública Austrian DoD World Bank United Nations 2
  • 3. Para que se utiliza i2 Seguridad Seguridad Defensa Sector Privado Gobierno Nacional pública • Establecimiento de • Tactical Lead • Lucha contra el estructuras civiles Generation • Investigaciones de • Control y Terrorismo • Contrainteligencia Seguridad Cumplimiento en • Lucha contra el la Industria • Contrainteligencia • Análisis de • Control y Terrorismo • Análisis de Inteligencia Cumplimiento en la • Cibercrimen • Análisis de • Investigaciones Inteligencia relevantes Industria • Investigaciones de objetivos y Defensa Seguridad • Seguridad • Cibercrimen • Mantenimiento de la • Crimen organizado Fronteriza • Gestión de Riesgos • Control de Lavado Paz • Vigilancia de Activos • Ciber Riesgo • Control de Lavado • Fuerzas de Comunitaria • Análisis de Redes de Activos • Fraudes Protección • Orden Público / Sociales • Análisis de patrones Gestión de Eventos • Fraudes de Vida • Análisis de la • Telecomunicaciones • Mapeo de Terreno Delincuencia Humano • Centros de 3 Información
  • 4. Las películas policiales… siempre muestran papeles pegados en un gran pizarrón Actualmente ya se han actualizado tanto los polícias como la películas y utilizan software como i2
  • 5. i2 Analyst’s Notebook Ayuda a visualizar relaciones complejas • Personas, lugares, cosas, fechas y momentos Análisis de Relaciones Análisis de Transacciones Análisis de Redes Sociales Análisis de temporalidad Análisis Geo espacial
  • 6. Multiples visualizaciones para un análisis en profundidad Análisis de Relaciones & Análisis de Redes Sociales Transacciones en una línea de tiempo
  • 7. Multiples visualizaciones para un análisis en profundidad Histogramas & Mapas de calor de actividades Análisis Geoespacial
  • 8. Análisis gráfico al estilo Análisis de Redes Sociales Intermediación% 28,89% Cercanía 26,02% Vector Propio 39,75%
  • 9. Clientes privados de i2 Territorio Clientes • Investigaciones de Seguridad Banca/ USA 179 • Control y seguros/ Cumplimiento en la Sector Industria Finaciero Resto del 223 Mundo • Cibercrimen • Gestión de Riesgos Todos los USA 828 clientes • Control de Lavado de privados Activos Resto del 763 • Fraudes Mundo • Telecomunicaciones
  • 10. El fraude y el error están en la agenda de los directorios Resultados Imagen de Cadena de Exposición Impacto de Auditoría de Marca Suministro Legal “hackers” Riesgos Sony estima HSBC violación Incumplimiento TJX estima $ En empresas Zurich potencialmente de los datos de una empresa 150M acuerdo como Insurance paga $1B de impacto revela 24.000 afecta a 100 de demanda Nintendo, CIA, una multa de en el largo plazo clientes de banca marcas colectiva en la PBS, UK £2.275M por la privada nacionales liberación de NHS, UK pérdida y la información de SOCA, exposición de tarjeta de crédito Sony … los registros de / débito clientes 46K Source: 1 The Essential CIO Insights from the Global Chief Information Officer Study, IBM, May 2011 Source: 2 “Understanding the Cost of Data Center Downtime: An Analysis of the Financial Impact of Infrastructure Vulnerability,” Emerson Network Power, based on research by the Ponemon Institute, May 2011 Source 3: IBM Global IT Risk Study, May 2010
  • 11. Último IDC Financial Insight US$ 3B fue el gasto en delitos financieros. El mercado de fraude financiero es mucho más grande que el mercado de delitos financieros
  • 12. Fraude en el reclamo de seguros 100% Estimaciones de la industria indican que un 10% de las reclamaciones son fraudulentas, pero las cifras reales son probablemente más altas. Mejor práctica histórica sólo encuentra el 1-3% de las All Claims reclamaciones fraudulentas La tecnología está a punto de cambiar esta situación y permitir la recuperación de más fraudes Fraud Detection 10% $15+ Billion savings opportunit Fraud y 1 to 3% 0%
  • 13. Análisis para múltiples industrias I2 IBM i2 Intelligence Analysis Industry Fraud Solution Focus Servicios Empresas Seguros Salud Telcos Retail Financieros de Servicios Lavado de Facturación Reclamos Sobornos Facturación Contracción Dinero de Tarjetas Tarjetas Accidentes Facturación Robo de Impostores POS Indentidad Internos Propiedad Codificación Subscripcion Identidad Hurto es Fraude cibernético Crimen Organizado
  • 14. Como luce el análisis de fraude Investigative Units Enterprise Functions LOB 1 ? Team Audit Informal, Inconsis tent, Unstructured LOB 2 Communication Team Legal LOB 3 Team Enterprise Risk LOB 4 Team
  • 15. Como encontrar una aguja en un pajar Repositorio Actionable Intelligence Cualquier fuente de datos

Notas del editor

  1. i2 solutions provide securities investigators and analysts with comprehensive multi-dimensional analysis capabilities. Through an easy click of the mouse, they can visualize data-driven analytic results in a range of views through “conditional filtering”, showing networks, links and relationships of subject entities; transactions that occurred between them; social network analytics that show power brokers and influencers in networks; heat maps and temporal views that show concentrations or spikes in activities over a specific timeframe; and geo-spatial capabilities that can globally map data.2 soluciones de proporcionar a los investigadores y analistas de valores, con amplias capacidades de análisis multi-dimensionales. A través de un sencillo clic del ratón, se pueden visualizar los datos impulsadas por los resultados analíticos en un rango de puntos de vista a través de "filtrado condicional", que muestra las redes, vínculos y relaciones de las entidades sujetas, las transacciones que tuvieron lugar entre ellos;análisis de redes sociales que muestran corredores de poder y personas influyentes en las redes, mapas de calor y puntos de vista temporales que muestran concentraciones o picos en las actividades durante un período de tiempo específico, y geo-espaciales capacidades que globalmente pueden asignar datos.Identificando fácilmente conexiones, patrones ytendencias en complejos conjuntos de datos, losanalistas pueden proporcionar la información correctaen el momento oportuno para luchar contra lasactividades terroristas, criminales y fraudulentas.Analyst’sNotebook apoya el proceso del pensamientohumano y ofrece analítica visual incomparable.Como tecnología comprobada y utilizada por más de2500 organizaciones a nivel mundial, Analyst’sNotebookes la solución extensible perfecta para utilizar tanto enpequeñas operaciones como solución para grandesempresas con un esfuerzo financiero inicialextremadamente bajo.
  2. Data siloing, i.e. data that remains in numerous separate repositories, can mean that key entities and relationships are missed. I2 provides a central analytic environment where data can be pooled and cross-referenced. This capability also allows for the elimination of redundancies or irrelevant data, thus decreasing the quantity of information being analyzed while at the same time increasing the quality. I2’s flexible analysis schema and all-source data importation means that cross-channel fraud data can be leveraged against other data sources, including public records data, owned and open source data.I2 Financial solution examines cross-channel fraud data in a multitude of views to detect even the most sophisticated threat activity. For instance, fraud networks behave in the same manner as other social networks, with leaders, hubs and channels of communication that can be defined and lead to better understanding, predictability and targeting of financial threats. I2’s Social Network Analysis capability allows these parameters to be mapped and visualized. View transactional timelines, temporal activity and heat maps to help you drill down on complex schemes from a comprehensive set of views so nothing is missed from single-dimension analysis.
  3. Datos siloing, es decir, datos que permanece en numerosos repositorios diferentes, puede significar que las entidades clave y las relaciones se pierden. I2 proporciona un entorno de centro de datos analítica donde se ponen en común y referencias cruzadas. Esta capacidad también permite la eliminación de redundancias o datos irrelevantes, disminuyendo así la cantidad de información que está siendo analizado, mientras que al mismo tiempo el aumento de la calidad. Esquema de análisis flexibles I2 y la importación de todas las fuentes de datos significa que en varios canales de datos de fraude se pueden aprovechar en contra de otras fuentes de datos, incluyendo los datos de registros públicos, propiedad y datos de código abierto.I2 solución financiera examina varios canales de datos de fraude en multitud de puntos de vista para detectar incluso la actividad de las amenazas más sofisticadas. Por ejemplo, las redes de fraude se comportan de la misma manera que otras redes sociales, con los líderes, los centros y los canales de comunicación que se pueden definir y llevar a una mejor comprensión, la previsibilidad y la focalización de las amenazas financieras. I2 Social de la capacidad de análisis de red permite que estos parámetros sean asignadas y visualizado.Ver líneas de tiempo de transacción, actividad temporal y mapas de calor que le ayudarán a profundizar en los complejos esquemas de un conjunto completo de puntos de vista por lo que nada se pierde de una sola dimensión de análisis.
  4. If there is any analysis being done – it is a very good bet that there are i2 licences in the account.We have around 200 banking and insurance customers in US and RoW – mostly in the UK.Typically these customers have Analyst’s Notebook (our flagship product for rich investigation and analysis). Some may have additional products BUT – in every account we have a great opportunity