The Fraud Explorer

31
DETECCIÓN TEMPRANA Compara las conductas humanas con los vértices del triángulo del fraude identificando los targets INTELIGENCIA Se pueden tomar acciones con cada uno de los comportamientos colectivos e individuales ANALÍTICA Detecta comportamientos sospechosos según el triángulo del fraude, con alertas y gráficas TRÍANGULO DEL FRAUDE Este software usa la teoría de Donald Cressey para el análisis conductual THE FRAUD EXPLORER OPENSOURCE FRAUD TRIANGLE ANALYTICS

Transcript of The Fraud Explorer

DETECCIÓN TEMPRANACompara las conductas humanas con los vértices del triángulo del fraude identificando los targets

INTELIGENCIASe pueden tomar acciones con cada uno de los comportamientos colectivos e individuales

ANALÍTICADetecta comportamientos

sospechosos según el triángulo del fraude, con alertas y gráficas

TRÍANGULO DEL FRAUDEEste software usa la teoría de

Donald Cressey para el análisis conductual

THE FRAUD EXPLOREROPENSOURCE FRAUD TRIANGLE ANALYTICS

POR UN LUGAR MÁS SEGURO, CON LIBERTADES

The Fraud Explorer fuedesarrollado teniendo en mentela necesidad de poder transladarlas investigaciones de fraude alámbito digital, combinando lateoría del triángulo del fraude deDonald Cressey, con el Big Data yla analítica. La solución es capazde identificar y clasificar aquellaspersonas que teóricamente sonmás suceptibles de cometerfraude por su convergencia con

los vértices del tríangulo delfraude: presión, oportunidad yjustificación.

Al final, con nuestra metodologíapropia de diagnóstico de riesgode fraude personal podrá pasarde la subjetividad a la objetividadal momento de evaluar a unapersona.

“Si puedes soñarlo, puedes hacerlo” — Julián Ríos.

SU LUGAR EN LA SOCIEDADPARA QUÉ FUE DESARROLLADO THE FRAUD EXPLORER

EL FRAUDETENDENCIAS Y ESTADÍSTICAS, POR QUÉ OCURRE

Justificación

Presión

Oportunidad

HIPÓTESIS

Las personas de confianza se convierten en violadores de confianza cuandose conciben a sí mismos teniendo un problema que no es compartible, sonconscientes de que este problema puede ser resuelto en secreto violando laposición de confianza y son capaces de aplicar a su propia conducta en esasituación, verbalizaciones que les permitan ajustar sus concepciones de símismos como personas confiables.

POR QUÉ OCURRE EL FRAUDEPOR QUÉ LAS PERSONAS COMETEN FRAUDE

‘‘’’ Dr. Donald Cressey

Corrupción, apropiación indebida

de activos, falsificación

CLASIFICACIÓN DE FRAUDESPOR LA INDUSTRIA SEGÚN SU TIPO

INFORMÁTICOAtentados contra

sistemas de información, redes y

comunicaciones

OCUPACIONALIntencionalidad de enriquecimiento personal en un ambiente corporativo

COMÚNUso de

computadores como medio o

como un fín para cometer un

fraude

Los computadores son usados para cometer fraudes, ya sea informáticos

u ocupacionales

Phishing, Malware, Cracking, Accesos

ilegales, daño informático, piratería

The Fraud Explorer ® Opensource Fraud Triangle Analytics

0

5

10

15

20

25

30

35

40

45

50

Controles Auditoría Accidentalmente Denuncias

2013 2014 2015

ESTADÍSTICASCÓMO ES DETECTADO EL FRAUDE (ACFE - REPORT TO THE NATIONS)

DENUNCIASLineas éticas, correos anónimos, declaraciones, testimonios, cartas, periodismo

ACCIDENTALMENTEError de un sistema, descuadre, escucha de una conversación, comentario de pasillo

AUDITORÍA Y CONTROLES INTERNOSRed Flags, auditorías externas e internas de sorpresa y alertas automáticas

Más del 65% de los fraudes son detectados debido a las denuncias anónimasy a que accidentalmente las personas se dán cuenta. El resto equivale atécnicas tradicionales de control y auditoría – ACFE, Report to The Nations.

The Fraud Explorer ® Opensource Fraud Triangle Analytics

RESOLVER UN FRAUDESi tiene una hipótesis de fraude, este software loayudará a resolverla capturando en tiempo realel accionar de los sospechosos.

PREVENIR UN FRAUDEEste software detecta proactivamentesituaciones de oportunidad que puedandesembocar en la ocurrencia de un fraude.

PERFILAR EMPLEADOSEste software puede generar índices deprobabilidad de fraude, así podrá moverempleados desde/a posiciones de confianza.

DIAGNOSTICAR RIESGOSIdentfica situaciones que puedan representar unriesgo de fraude para la organización en untiempo determinado.

IDENTIFICAR AMENAZASLa suma del Big Data con la metodología dedetección de fraudes basada en el triángulo delfraude aplicada a la industria.

TOMAR DESICIONESLe ayudará a tomar desiciones respecto a lamejora o implementación de controlesadicionales contra el fraude.

PROPÓSITOQUÉ PUEDE HACER THE FRAUD EXPLORER POR USTED

The Fraud Explorer ® Opensource Fraud Triangle Analytics

COMBATIRLOCON TECNOLOGÍA Y METODOLOGÍA DE PUNTA

AREAS DE RIESGOAREAS DE RIESGO DE FRAUDE DONDE FUNCIONA THE FRAUD EXPLORER

The Fraud Explorer ® Opensource Fraud Triangle Analytics

ACTIVOS

ASSETMisappropriation

Entre otros

Manejo de caja

Manipulación de inventario

Salarios y nómina

Desembolsos

Reembolso de gastos

CORRUPCIÓN

FCPACorruption

Entre otros

Conflictos de interés

Colusión en contratación

Órdenes de compra

Viajes y viáticos

Manejo de Inventario

FINANCIERO

FINANCIALStatement

Entre otros

Cuentas por pagar

Depósitos

Balance General

Análisis de ventas

Comisiones

CAMPO DE ACCIÓNTHE FRAUD EXPLORER MONITOREA TODO LO QUE SE ESCRIBE

The Fraud Explorer ® Opensource Fraud Triangle Analytics

No me siento cómoda con esto, pero así

podremos pagar la cuota inicial del apartamento, he

trabajado muy duro y me lo merezco

ÁNGELAESPOSA DE FERNANDOACME S.A – GERENTE

FINANCIERA

‘‘’’

Ángela, aprovecha que despidieron a varios en

auditoría y dile a tu cliente que consigne el

adelanto en nuestra cuenta, luego lo

arreglas

FERNANDOESPOSO DE ANGELA

ACME S.A - OPERADOR DE MAQUINARIA

‘‘’’

Solo asegúrate de no dejar rastros,

empecemos por no hablar por este medio.

Cuidado con la jefe, esa señora se las huele

todas

FERNANDOESPOSO DE ÁNGELA

ACME S.A - OPERADOR DE MAQUINARIA

‘‘’’

CONVERSACIÓN PLANEANDO FRAUDE

LIBRERÍA DE FRASESCÓMO SE DETECTA Y CLASIFICA A UNA PERSONA FRAUDULENTA

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PRESIÓN—

… cuota inicial del apartamento… pago de la universidad

… cumplir la meta mensual… el impuesto del carro

… plata para las vacaciones… necesito comprarme

… ahogado con el pagadiario

OPORTUNIDAD—

… puedo convencer al cliente… modificar la forma de pago

… no tiene contraseña… los auditores no revisan eso… por la noche nadie se entera

… yo puedo autorizar eso… es una cantidad muy pequeña

JUSTIFICACIÓN—

… me lo merezco… he trabajado muy duro

… en todas partes lo hacen… no me pagan lo que valgo… aquí son unos corruptos

… todos roban... no le hará daño a nadie

EXPANSIÓN DE TÉRMINOSBASE DE DATOS DE EXPRESIONES REGULARES

The Fraud Explorer ® Opensource Fraud Triangle Analytics

(si|se)?\s?(pued.*|pudiera.*|podemos|p

odria.*)

puedo

podemosse podría

si pudieramosse puede hacer

OPORTUNIDAD

PCRE Regex

(lo|es)?\s?(neces[ia][tr].*)

necesito

necesitamos dineronecesito cumplir metas

es necesario hacerlolo necesito

PRESIÓN

PCRE Regex

(todo.*|alguno.*|jefe.*)\s(.*)?\s?(hacen|s

aben|mundo)todos lo hacen

todo el mundotodos saben

siempre lo hacenalgunos lo hacen

el jefe lo hace

JUSTIFICACIÓN

PCRE Regex

FUENTES DE DATOSDE DÓNDE SE OBTIENEN LOS DATOS A SER ANALIZADOS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

CHAT

Skype, WhatsApp Web, Jabber, ICQ, Gmail Chat, Live Chat, Hangouts,

WebEx, entre otros.

MULTIMEDIA

Youtube, Prezi, Slideshare, Livestreaming, Spotify, entre otras

herramientas.

APLICACIONES IN-HOUSE

Contabilidad, Inventario, Relacionamiento con el cliente, Puntos de Venta, entre otros.

NUBE PÚBLICA

Office 365, Google Apps, SugarCRM, Dropbox, SalesForce, FacturaWeb,

Online ERP, entre otros.

CORREO

Yahoo, Gmail, Hotmail, Lotus Notes, Office 365, Zimbra, Yandex, Live

Mail, Outlook, entre otros.

NAVEGACIÓN

Navegadores nternet Explorer, Edge, Mozilla Firefox, Safari, Google Chrome, Opera, entre otros.

REDES SOCIALES

Facebook, Twitter, LinkedIn, Badoo, Lindeo, Ashley Madison, Google

Plus, entre otras.

DOCUMENTOS

Microsoft Word, Excel, Power Point, Access, Openoffice, LibreOffice,

Notepad, entre otros.

ANALÍTICA HORIZONTALANÁLISIS DE DISPERSIÓN PARA EL TRIÁNGULO DEL FRAUDE

The Fraud Explorer ® Opensource Fraud Triangle Analytics

0

100

200

300

400

500

600

700

800

0 100 200 300 400 500 600 700

Variable PresiónSe grafíca la sumatoriade frases de la libreríade presión que hantenido ocurrencia.

Variable ScoreCada punto representauna persona y suposición en la gráfica esdeterminada por eltriángulo del fraude.

Variable JustificaciónIgual que la presión, segrafica en un eje x lasumatoria de frases de lalibrería de justificación.

Variable OportunidadDe acuerdo a la sumatoria,el punto de oportunidad sehace más grande o máspequeño dependiendo desu ocurrencia.

The Fraud Explorer entrega en su módulo de analítica una gráfica de dispersión que hace plot de 4 variables en un eje de dos dimensiones, así, fácilmente se clasifican de manera ilustrativa las personas que tienen mayor probabilidad de cometer un fraude ocupacional o ciber-crímen.

Pres

ión

Justificación

Juan

Luisa

ANALÍTICA VERTICALANÁLISIS DETALLADO PARA EL TRIÁNGULO DEL FRAUDE

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PERSONA FRASE APLICACIÓN CUANDO CLASIFICACIÓN

Juan “cuota del apartamento” Microsoft Word 27 Julio/16, 3:15 pm Presión

Luisa “no tiene contraseña” Skype 25 Julio/16, 5:17 pm Oportunidad

Carlos “modificar la cuenta” SugarCRM 07 Julio/16, 8:10 am Oportunidad

Catalina “me lo merezco” WhatsApp Web 12 Julio/16, 9:05 am Justificación

Pedro “todos roban aquí” Gmail 14 Julio/16, 1:45 pm Justificación

Natalia “necesito comprarme” Twitter 29 Julio/16, 7:46 am Presión

MODELO TRADICIONAL BASADO EN REGLAS

Con datos estructurados, elmodelo tradicional basado enreglas donde se ejecutan querys yse hace analítica, tiene bajo gradode detección del fraude

Con datos estructurados, elmodelo de analítica visual se basaen gráficas y a través de suinterpretación tiene un alto nivel dedetección del fraude

Con datos no estructurados, labúsqueda de palabras en fuentesde datos puede arrojar buenosresultados pero con un álto índicede falsos positivos

Con datos no estructurados,se convierte en el modelo másconfiable de analítica, el que tieneel ratio de menos falsos positivos yalto grado de detección del fraude.The Fraud Explorer se ubica enésta categoría.

MODELO DE ANALÍTICA VISUAL

BUSQUEDA DE PALABRAS

SEMÁNTICA

NIVEL DE MADUREZDÓNDE SE UBICA THE FRAUD EXPLORER EN MADUREZ

The Fraud Explorer ® Opensource Fraud Triangle Analytics

The Fraud Explorer

Diagnóstico de riesgos de fraude a la empresa

Link a Procesos

de negocio

Link a personasLink a

unidades de negocio

Recolecte sus datos y haga FTA

Establezca un tiempo

límite

Realice el análisis de

riesgo “al ser”

ORIENTACIÓN AL RIESGOTHE FRAUD EXPLORER ABORDA LAS INVESTIGACIONES CON ENFOQUE EN RIESGOS

The Fraud Explorer

The Fraud Explorer ® Opensource Fraud Triangle Analytics

COMPONENTES ELEMENTOS TÉCNICOS Y METODOLÓGICOS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

DESARROLLO

Concebido con los lenguajes de última generación .NET C#, PHP y

HTML5 con CSS.

RIESGOS DE FRAUDE

Usado al principio y al final del proceso, a nivel corporativo y

personal con métodos propios.

INFRAESTRUCTURA

Basada en Red Hat Linux, con Elasticsearch, Logstash, Apache,

MariaDB y JAVA.

TRIANGULO DEL FRAUDE

Usado como teoría base. Todo el funcionamiento y lógica se basa en el trabajo de Donald Cressey.

COMPILARPreparar los binarios del software, configurar un servidor, desplegarlo en la infraestructura del cliente y

asegurarlo. APUNTARDespués del diagnóstico de

riesgos de fraude corporativo, desplegar la solución en las

personas seleccionadas.

ANALIZARObservar cómo trabaja The Fraud

Explorer con su módulo de analítica y dirigir la mirada a las

personas que el software va identificado.

DECIDIRTome desiciones estratégicas a nivel de organización y a nivel de

persona con la valiosa información que tiene en su poder.

COMPROBARPase de lo subjetivo a lo objetivo,

realice la gestión de riesgo de fraude “al ser”, con nuestra metodología documentada.

EL PROCESO DE IMPLEMENTACIÓNPASOS PARA EL DESPLIEGUE DE THE FRAUD EXPLORER

CASO DE USOEMPRESA MULTINACIONAL CON THE FRAUD EXPLORER

LA COMPAÑÍA RECIBIÓ UNA DENUNCIA ANÓNIMA• En respuesta, la compañía decidió iniciar una

investigación interna• Ha identificado los riesgos, los procesos y las unidades

de negocio aparentemente involucradas• Han seleccionado una muestra de 170 personas• Se ha capturado en un periodo de 30 días conductas

de esas personas cuando usan su correo, chat,internet, las aplicaciones corporativas y documentos

• Realizaron analítica con el triángulo del fraude sobre 10millones de registros, construyendo el modelopredictivo y diseñando la solución de software

• A través de la analítica resolvieron que 5 hombres y 9mujeres, durante 30 días pudieron haber cometidofraude relacionado con la denuncia anónima

• Se realizó un diagnóstico de riesgos de fraude a cadapersona y se encontró que sólo 6 de las 14 personasrealmente representaban un riesgo alto.

EMPRESA FICTICIA ACME S.AVÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA

The Fraud Explorer ® Opensource Fraud Triangle Analytics

FUENTES DE DATOS DISPONIBLESQUÉ FUENTES DE DATOS TENÍA LA ORGANIZACIÓN

CORREO Y CHATEmail entrante, saliente,

borradores, spam, con filtros, eliminados y

chat corporativo

NAVEGACIÓNForos, motores de

búsqueda, páginas web, formularios de contacto

y soporte web

APLICACIONESDesarrollos In-house, notas a facturas, ERP, contabilidad, relacionamiento con el cliente, acuerdos de pago

DOCUMENTOSArchivos compartidos en la nube privada, Word, Excel, Powerpoint y de texto plano

The Fraud Explorer ® Opensource Fraud Triangle Analytics

PRESIÓN JUSTIFICACIÓN

OPORTUNIDAD A LA MEDIDA

CONSTRUCCIÓN MODELO PREDICTIVOUSO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS

PRIMER ELEMENTOPRESIÓN

SEGUNDO ELEMENTOOPORTUNIDAD

TERCER ELEMENTOJUSTIFICACIÓN

CUARTO ELEMENTOA LA MEDIDA

No dejes que el auditor se entere, no dejes huellas, me siento incómoda, no quiero ser parte de ello, no ético

Fee adicional, adelanto de efectivo, comisión no registrada, sin inspección, sin factura, por debajo

Me lo merezco, todo el mundo lo hace, lo arreglaré después, no hiere a

nadie, no me pagan lo que merezco

Venganza, nepotismo, avaro, no se lo merece, robo, descuido, última

oportunidad, sucio

The Fraud Explorer ® Opensource Fraud Triangle Analytics

SOFTWARE ANALÍTICA

La compañía implementó un servidor internobasado en Red Hat, con The Fraud Explorer y unalibrería de frases definida a la medida para lainvestigación del caso previamente denunciado.

Compilaron el agente en un .msi y se distribuyó pormedio de GPO de Microsoft Active Directory a los170 usuarios de la red. Para cuando ellos iniciaransesión la próxima vez, The Fraud Explorer ya sehabría instalado de forma silenciosa, capturandotodas las frases escritas en el computador yenviándolas a la base de datos Elasticsearch.

DISEÑO DEL SISTEMACÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS

Base de Datos

Agente en PC

Aplicación Web

The Fraud Explorer

The Fraud Explorer ® Opensource Fraud Triangle Analytics

5

9

ANALÍTICA APLICADACUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE

ANALÍTICA HORIZONTAL—La analítica horizontal fue la primera fase delanálisis, se enfocó principalmente en diversasrepresentaciones visuales de los datos quepermitían contar con una impresión general deconductas relacionadas con el fraude de unamanerá rápida y sencilla.

ANALÍTICA VERTICAL—La siguiente fase del análisis pasó por profundizardentro de los indicadores seleccionados, así seabordó la denominada analítica vertical. Esta faserequirió dejar por un momento la representacióngráfica y bucear por las diferentes tablas de datosque alimentaban los gráficos.

The Fraud Explorer ® Opensource Fraud Triangle Analytics

DIAGNÓSTICO DE RIESGOSANÁLISIS PERSONA A PERSONA, DE LO SUBJETIVO A LO OBJETIVO

The Fraud Explorer ® Opensource Fraud Triangle Analytics

TÉCNICAUna vez obtenidos el número de personas sospechosas defraude, realizar un diagnóstico de riesgos de fraude a nivelpersonal.

LO QUE SE ESPERAPasar de un diagnóstico de riesgos de fraude general auno específico y no limitar el resultado unicamente a lasconclusiones del software.

Juan Carlos Catalina Natalia

30% 60% 25% 97%

EFICIENCIACon los modelos tradicionales se hubiera optado por otros métodosde investigación, como Análisis Forense Digital, Empleado Encubiertoó Due-Dilligence, con altos costos y limitantes en tiempo y recursospara una muestra de 170 personas. Con The Fraud Explorer y elTriángulo del Fraude se resolvió en menos tiempo, con una muestramás amplia, con menos recursos e índices más altos de detección.

FOCALIZACIÓNEl exito de la investigación radicó en abordar el problema desde unpunto de vista basado en riesgos, identificando primero procesos,departamentos, personas y fuentes de información, para despuéspasar al uso de herramientas opensource gratuitas y así enfocar losrecursos de la compañía en labores consultivas de analítica deltriángulo del fraude.

RESULTADO FINALLECCIONES APRENDIDAS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

CONSIDERARLORECOMENDACIONES FINALES

RECOMENDACIONESCONSIDERE ESTOS HECHOS

The Fraud Explorer ® Opensource Fraud Triangle Analytics

LAS 5 CLAVES DEL ÉXITO

Evaluación de riesgos

Modelo semántico

Datos noestructurados

Triángulo del fraude

Programa deconscientización

El diagnóstico de riesgos de fraude corporativo y ”al ser” son herramientas que al inicio y al final de una investigación por fraude sonaltamente recomendables. El uso de herramientas tecnológicas como The Fraud Explorer le ayudará a transladar su investigación alámbito digital y trabajar sobre muestras más grandes.

Evalúe el riesgo, implemente modelos de analítica basados en semántica, considere investigar losdatos no-estructurados e incluya el triángulo del fraude como teoría base de su investigación.Finalmente, implemente programas de conscientización.

PREGUNTASFORMULE SU INQUIETUD EN RELACIÓN A LA TEMÁTICA

THE FRAUD EXPLORERUN PRODUCTO OPENSOURCE DE NF CYBERSECURITY AND ANTIFRAUD FIRM

América LatinaCalle 39 Sur 43A150 OF 1208Medellín, ColombiaZIP 055422

Estados Unidos9020w Flagler StreetMiami, FloridaZIP 33174

Teléfonos+57 (4) 322 2663+1 (305) 4589328

Email / Página [email protected]