Construcción y Calibración de un ÍndiceMulticriterio para la Detección del Lavado de
Activos en un Banco Ecuatoriano
Diego Maldonado1
Banco General Rumiñahui
Version: 6 de mayo de 2011
1
1. INTRODUCCIÓN
El lavado de activos podría considerarse como un servicio de apoyo que
permite a los delincuentes disfrutar de los bene�cios de su negocio de manera
legal; es decir, los activos se lavan para encubrir aquellas actividades delictivas
o ilegales que se asocian con ellos, en las que se incluyen el trá�co de estupe-
facientes, de armas, de menores, trata de blancas, evasión de impuestos. Así,
el lavado exitoso es parte de las actividades delictivas, pues debe esconder u
ocultar, la naturaleza, procedencia, localidad, propiedad o control de bene�cios
que se hayan generado de las fuentes ilícitas de las que procedan las ganancias,
las cuales posteriormente se liberan para aplicarse en una economía legítima.
El lavado de activos es un proceso por el cual se intenta cortar la relación
existente entre un delito y los bienes producidos por esa conducta prohibida,
permitiendo a los activos ilícitos la apariencia de lícitos a través de una serie
de operaciones y su inyección en circuitos legítimos, que involucran al sector
�nanciero o cualquier otro sector económico.
Los lavadores de activos buscan adoptar comportamientos similares a los
de los empresarios legales para no despertar sospechas entre los empleados de
la entidad y así burlar el control de las autoridades competentes.
La Asociación de Especialistas Certi�cados en Antilavado de Dinero (ACAMS)
en la cuarta edición de su Guía de estudio para el examen de certi�cación
CAMS, identi�can tres etapas básicas en el ciclo de lavado de dinero, a saber:
fase de colocación o placement, fase de ocultamiento o layering, y fase de
integración o integration, a continuación se detallan cada una de ellas.
Fase de Colocación: consiste en la ocupación física del dinero en efecti-
vo derivado de las actividades criminales. En esta fase el lavador de dinero
introduce fondos ilegales en el sistema �nanciero, a través de instituciones
2
�nancieras, casinos, negocios, casas de cambio, a nivel nacional e interna-
cional; además, en esta fase se suele realizar transacciones como: fraccionar
grandes sumas de dinero en efectivo y transformarlas en sumas pequeñas para
depositarlas directamente en una o varias cuentas bancarias; realizar envíos in-
ternacionales de dinero en efectivo para depositarlos en entidades del sistema
�nanciero internacional, o a su vez para la compra de artículos de gran va-
lor como piedras preciosas, metales preciosos, obras de arte, entre otros. Para
luego revender estos objetos a cambio de un pago en cheque o vía transferencia
bancaria. Esta etapa es la más vulnerable para la detección, por lo que suele
ser el foco de atención primaria de las normas legales y de los esfuerzos de
control y regulación para atacar este problema.
Fase de Ocultamiento: consiste en la separación de fondos ilícitos de su
fuente de origen mediante �capas� de transacciones �nancieras, con el obje-
tivo �nal de desdibujar la naturaleza real de la transacción. En esta fase se
involucra la conversión de los fondos procedentes de las actividades ilícitas en
otra forma creando capas complejas de transacciones �nancieras, para disimu-
lar el rastro documentado, la fuente y la propiedad de los fondos; para el efecto
se suele recurrir a actividades como: transferencias cablegrá�cas de una cuenta
en la que se depositó dinero efectivo en primera instancia, hacia otra cuenta;
cambio de dinero en efectivo depositado en instrumentos monetarios, como
por ejemplo el uso de cheques de viajeros; reventa de artículos de valor elevado
y de instrumentos monetarios también; Inversión en bienes raíces y negocios
legítimos; utilización de bancos de pantalla que generalmente están registrados
en paraísos o¤shore2 y transferencias cablegrá�cas.
Fase de Integración: consiste en dar apariencia legítima a la riqueza ilícita
mediante el reingreso en la economía de lo que aparentan ser fondos comerciales
regulares. Esta fase del proceso de lavado de dinero implica la colocación de
3
los fondos de lavado de regreso en la economía para crear la percepción de
legitimidad. A través de la fase de integración, es muy complicado tratar de
distinguir la riqueza legal de la riqueza ilegal. El lavador podría invertir los
fondos de lavado en bienes raíces, activos o proyectos comerciales rentables.
Si bien el lavado de activo se lleva a cabo en diversos sectores económicos,
es en el ámbito del sistema �nanciero donde las instituciones que lo integran
se han convertido en participantes involuntarios ya que proporcionan una gran
variedad de servicios e instrumentos que se utilizan para encubrir el origen de
los recursos ilícitos. Y aún cuando el lavado de activos es un delito de cuello
blanco y por ende no violento, por lo general es la última fase de una sucesión
de delitos violentos.
Es preciso conocer que el lavado de activos desenfrenado puede erosionar
la integridad de las instituciones �nancieras de un país y además debido al
alto grado de integración de los mercados de capital, esta actividad puede
también afectar adversamente las monedas y las tasas de interés y acrecentar
la amenaza de la inestabilidad monetaria debido a la distribución inadecuada
de recursos ocasionada por la distorsión arti�cial de los precios de bienes y
productos básicos.
Dado que el lavado de activos depende hasta cierto punto de sistemas y
operaciones �nancieras existentes, las opciones que tiene el delincuente para
lavar el dinero están limitadas solo por su imaginación, ya que existen un
mecanismo de lavado para cada necesidad, y sin duda, cuanto mejor consiga
un sistema de blanqueo de dinero imitar a las modalidades y el comportamiento
de las operaciones legítimas, menos probabilidades tendrá de ser descubierto.
Por ello, el lavado de activos es un permanente desafío para todos los países
y muchos de ellos con mayor o menor éxito han tomado ya distintas medidas
para hacer frente a esta importante problemática. En el Ecuador, la Super-
4
intendencia de Bancos y Seguros expide la resolución JB-2010-1683, donde
se actualiza y reforma la normativa sobre Prevención de Lavado de Activos
para las Instituciones Financieras, que exige a las instituciones del sistema
�nanciero establecer los procedimientos para la adecuada implementación y
funcionamiento de los elementos y las etapas de la prevención de lavado de
activos3 .
En el 2004, el Comité COSO4 publicó un nuevo Marco de Gestión Integral
de Riesgo �COSO Enterprise Risk Management�como guía para la gestión de
riesgo conformado por ocho (8) componentes5 , claramente se aprecia como la
resolución JB-2010-1683 apunta a cubrir estos componentes, dando lugar a que
esta resolución sea una herramienta de Administración de Riesgo por Lavado
de Activos y Financiamiento del Terrorismo, a pesar que no se menciona de
manera directa en la resolución.
El Riesgo por Lavado de Activos es diferente a los riesgos típicamente
�nancieros ya que a éstos se los puede absorber y cubrir las pérdidas con los
propios recursos o transferir el riesgo a otros. Más bien, el Riesgo por La vado
de Activos se lo debe prevenir y controlar a partir de un ambiente que permita
administrar los riesgos y disminuir la probabilidad o gravedad de pérdida que
es ocasionado por otros riesgos �asociados�que son el reputacional, legal y de
contagio, los cuales desde el punto de vista de severidad y frecuencia, exponen
todos los días a las entidades �nancieras a un resultado económico negativo y
catastró�co.
Es así que para poder entrar en un ambiente que permita administrar los
riesgos de lavado de activos o �nanciación del terrorismo, es adecuado tener
muy presente los Estándares de Gestión del Riesgo y Control Interno del COSO,
Principios del Comité de Basilea II para la Administración del Riesgo y la
resolución JB-2010-1683 de �Normas de Prevención de Lavado de Activos para
5
las Instituciones del Sistema Financiero�, de donde los principales elementos del
proceso de administración de riesgos, corresponden a Establecer el contexto,
Identi�car , Analizar , Evaluar , Tratar , Monitorear, Revisar, Comunicar y
Consultar los riesgos (Figura 1).
Figura 1 Elementos principales del proceso de Administración de Riesgos.
Establecer el contexto, se re�ere a que el proceso de administración de
riesgo por lavado de activos debe ocurrir dentro de la estructura estratégica,
organizacional y de administración de riesgos de la entidad, donde es necesario
establecer los parámetros básicos dentro de los cuales deben administrarse los
riesgos de lavado de activos y la �nanciación del terrorismo.
Identi�car los riesgos, tiene por objetivo reconocer los riesgos a ser admi-
nistrados, para lo cual se tiene que utilizar un proceso sistemático bien estruc-
turado, ya que los riesgos potenciales que no se identi�can en esta etapa son
excluidos de un análisis posterior. La identi�cación debería incluir todos los
riesgos, estén o no bajo control de la entidad. Se deben identi�car los riesgos
relevantes que enfrenta una entidad bancaria en la persecución del objetivo de
6
no ser utilizada directamente o a través de sus operaciones como instrumento
para el lavado de activos y/o canalización de recursos hacia la realización de
actividades terroristas. La identi�cación del riesgo es un proceso repetitivo,
y generalmente integrado a la estrategia y plani�cación, donde su desarrollo
debe comprender la realización de un �mapeo� del riesgo, que incluya la es-
peci�cación de los dominios o puntos claves del organismo, la identi�cación de
los objetivos generales y particulares, y las amenazas y riesgos que se pueden
tener que afrontar.
Análisis de riesgos, tiene por objetivo separar los riesgos menores de los
riesgos mayores, y proveer datos para asistir en la evaluación y tratamiento de
los riesgos. El análisis de riesgos involucra prestar consideración a las fuentes
de riesgos, sus consecuencias y sus probabilidades de ocurrencias.
Evaluación de riesgos, tiene por objetivo comparar el nivel de riesgo detec-
tado durante el proceso de análisis con criterios de riesgo establecidos previa-
mente. A raíz de esta labor se obtiene una lista de riesgos con prioridades para
una acción posterior.
Tratamiento de los riesgos, involucra identi�car el rango de opciones para
tratar los riesgos, evaluar esas opciones, preparar planes para tratamiento de
los riesgos e implementarlos.
Monitoreo y revisión, mide la efectividad del plan de tratamiento de los
riesgos, las estrategias y el sistema de administración que se establece para
controlar la implementación. Los riesgos y la efectividad de las medidas de
control necesitan ser monitoreadas para asegurar que las circunstancias cam-
biantes no alteren las prioridades de los riesgos.
Comunicación y Consulta, es una consideración importante en cada paso
del proceso de administración de riesgos, donde se involucra un diálogo entre
los interesados internos y externos, con el esfuerzo focalizado en la consulta
7
más que un �ujo de información en un sólo sentido del tomador de decisión
hacia los interesados.
La política de Conocimiento del cliente ha sido desde los años 70 la forma
como las entidades �nancieras han gestionado el riesgo de ser utilizadas para
operaciones de lavado de activos, siendo ésta la principal herramienta para la
Administración del Riesgo por Lavado de Activos y Financiamiento del Terro-
rismo, que apoyado con el rápido desarrollo de la informática ha permitido la
detección de movimientos inusuales6 de fondos y otros intentos por blanquear
dinero proveniente del narcotrá�co, terrorismo u otras actividades delictivas.
Actualmente, se dispone de diversas soluciones informáticas que ayudan a este
objetivo, siendo las más utilizadas el SAS-AML, Monitor, X-pert AML, Sen-
tinel, entre otros, que se fundamentan principalmente en reglas planas, donde
se de�nen parámetros en base a criterios históricos, intuición o simplemente
juicio de expertos que de cumplirse generan alertas y permiten realizar inves-
tigaciones más profunda por la o�cina de cumplimiento. Otras técnicas com-
plementarias, consideradas más efectivas, son las relacionadas a la generación
de alertas basada en la interdependencia de variables, estas técnicas son ex-
plotadas a través de modelos de minería de datos o datamining, que es parte
fundamental del proceso de descubrimiento del conocimiento en bases de datos
que se apoyan en una lista de algoritmos provenientes de diferentes áreas del
aprendizaje automático.
La presente investigación tiene por objeto aplicar diferentes técnicas de
minería de datos para la detección de lavado de activos a partir de la identi-
�cación de patrones de comportamiento de transacciones inusuales, donde el
evento de riesgo por identi�car corresponde a la fase de Colocación en el proce-
so de lavado de activos, y las transacciones a considerar corresponden aquellas
que generen ingresos de dinero en las cuentas bancarias de los clientes en el
8
Banco General Rumiñahui, donde las transacciones a considerar corresponden:
Depósitos
Cancelación de créditos
Pago de cuotas de créditos
Inversiones Nuevas
Incremento de Inversiones
Transferencias Recibidas del Banco Central del Ecuador
Transferencias Recibidas Localmente
Transferencias Recibidas del Exterior
Para la construcción del modelo que identi�ca clientes sospechosos de lava-
do de activos es necesario establecer tres etapas, la primera corresponde al
establecimiento del Per�l Financiero del Cliente, que es uno de los controles
detectores más importantes pues permiten que las miles de transacciones que
realizan los clientes puedan ser cali�cadas como usuales o inusuales (Lozano
et al., 2008); la segunda etapa asigna un score o puntaje por lavado de activos
a cada cliente a partir de su movimiento transaccional, para lo cual se parte de
dos indicadores líderes que corresponden a la velocidad y frecuencia que hacen
referencia a la cantidad monetaria y al número transaccional registradas en
las múltiples cuentas del cliente en una ventana de tiempo dada (en este caso
corresponde a un mes) y la técnica a utilizar corresponde al Análisis Grupal
Temporal7 (PGA), la cual es una técnica no supervisada que se utiliza para
el monitoreo transaccional a partir de la desviación que tienen los índices de
velocidad y frecuencia (Hang D., Bolton R., et al., 2002); �nalmente, en la ter-
cera etapa se genera un índice de alerta de lavado de activo para cada cliente
9
que ha realizado transacciones en una ventana de tiempo determinada, donde
se consolidan dos medidas de detección de lavado, la primera corresponde al
índice obtenido por la técnica PGA que para un cierto nivel de con�anza dado,
identi�ca a los clientes con transacciones inusuales en la ventana de tiempo de
análisis; y, el segundo índice determina a un cliente como sospechoso de lavado
de activo, si la proporción de meses que el cliente ha presentado transacciones
inusuales supera un umbral especí�co, este índice es una extensión de un índice
multicriterio que intenta evitar el lavado de activos a partir de tres medidas
para la detección de lavado (Yang S., Wei L., et al. 2010).
El resto del documento está compuesto de la siguiente manera, en la si-
guiente sección se presenta la metodología desarrollada para la detección de
lavado de activo, donde se profundiza en la técnica utilizada para la asignación
del Per�l Financiero a cada cliente y su utilidad para identi�car operaciones
inusuales, se explica a detalle la técnica de Análisis Grupal Temporal (PGA)
para identi�car operaciones inusuales y los pasos para la construcción de un
índice multicriterio, que permite detectar a los clientes sospechosos de lavado
cada mes; en la sección tres, se realiza un ejercicio de simulación para vali-
dar la capacidad predictiva de la metodología en la detección de transacciones
inusuales; en la sección cuatro, se presentan los resultados obtenidos al aplicar
la metodología en las transacciones realizadas por los clientes del Banco Ge-
neral Rumiñahui; �nalmente, en la sección cinco, se presentan las principales
conclusiones y los futuros pasos a seguir.
2. METODOLOGíA
Las principales responsabilidades de los O�ciales de Cumplimiento corres-
ponden a la prevención y detección del ingreso de dinero ilícito en la institu-
ción, donde tratar de evitar por completo que la entidad �nanciera sea utilizada
10
en el lavado de activo parece ser imposible, debido fundamentalmente por la
diversidad y complejidad de los productos �nancieros, la so�sticación de las ac-
tividades criminales �nancieras, la globalización, entre otras. Es así, que para
tratar de evitar el lavado de activo es necesario que el o�cial de cumplimiento
disponga de índices con�ables que le permitan identi�car con mayor certeza
a clientes que estén realizando alguna actividad ilícita en la institución; para
lograr este objetivo, es necesario apoyarse en la minería de datos que per-
mite identi�car patrones de comportamiento de transacciones fraudulentas a
partir del comportamiento "normal"de los clientes y así detectar operaciones
"sospechosas". Cabe mencionar que la prevención tiene por objetivo establecer
reglas planas para impedir el ingreso de dinero ilícito en la institución antes
de que ocurra este hecho, por ejemplo, en la resolución No JB-2010-1683 se
esquematiza una regla plana para impedir el ingreso de dinero a partir del si-
guiente párrafo: "los mecanismos de control se aplicarán a las transacciones
individuales, operaciones o saldos cuyas cuantías sean superiores o iguales a
diez mil dólares". Por otro lado, los mecanismos de detección son utilizados
una vez que la prevención ha fallado, por ejemplo, los delincuentes pueden
realizar transacciones con valores de USD 9,999 y el sistema de prevención
fallar en su objetivo, es en este caso que deben entrar en acción los modelos
de detección con la tarea fundamental de detectar lo más rápido posible a las
transacciones inusuales.
El desarrollo de la presente metodología para la detección de lavado de
activos se fundamenta principalmente en tres grandes pilares, el primero co-
rresponde al per�lamiento del cliente que tiene por objetivo determinar el Per�l
Financiero que tiene un cliente a partir de la información otorgada a la insti-
tución; el segundo pilar, corresponde el identi�car transacciones inusuales a
partir de una medida de distancia para lo cual se aplica la técnica de Análisis
11
Grupal Temporal; y, �nalmente el último pilar hace énfasis a la detección de
clientes sospechosos de lavado a partir de un análisis transversal y temporal
de un índice Multicriterio. Los anteriores pilares se explican a continuación con
un mayor detalle.
2.1. Per�l Financiero
El poder de los per�les en la detección del lavado de activos8 reside en el
bene�cio práctico de comparar las operaciones realizadas por el cliente con una
serie de reglas descriptivas que conforman el per�l. De esta forma, la detección
de operaciones inusuales no consiste en comparar lo que el cliente hace con
todo lo que se sabe del cliente, sino en realizar una serie de operaciones lógicas
y matemáticas para veri�car que las operaciones del cliente están dentro de su
per�l (Lozano A., et al. 2008). De tal manera que a partir de la información
que recaudan las entidades �nancieras sobre sus clientes, puedan determinar las
características normales de sus transacciones según su per�l, así por ejemplo, un
cliente que tenga per�l de estudiante hará transacciones inferiores a 500 dólares
al mes, no hará operaciones internacionales y su frecuencia transaccional es
baja. Con este per�l, la entidad �nanciera podrá comparar las operaciones
efectivamente realizadas con el per�l del cliente y detectar inusualidad. En este
ejemplo, sería inusual que un cliente de per�l estudiante realice operaciones
mensuales por $10.000 dólares.
Dado que varios clientes pueden compartir un per�l, se pueden agrupar
en lo que comúnmente se denomina segmento de clientes; es decir, un grupo
de clientes que se deben comportar en forma similar. En términos sencillos,
cada cliente de la entidad �nanciera tiene asignado un per�l, éste describe
lo que se espera sea su transaccionalidad, expresado en términos objetivos,
empleando variables como tipo de transacción, monto, frecuencia, ubicación,
12
canal, volatilidad y crecimiento.
A partir de la asignación del per�l del cliente se inicia lo que el supervisor
�nanciero denomina seguimiento transaccional y consiste, entre otras cosas, en
comparar las transacciones realizadas con el per�l asignado. Cuando la transac-
cionalidad se aleja del per�l estamos frente a lo que la ley denomina operación
inusual, es entonces cuando un área especializada dentro de la entidad debe
entrar a evaluar el caso, recolectar información y determinar si existen ele-
mentos para considerar la operación como sospechosa de lavado de activos o
�nanciación del terrorismo.
Para determinar los per�les de los clientes, se lo puede hacer a partir de
varias herramientas de minería de datos, sin embargo, para este caso especial,
la técnica a utilizar corresponde a los árboles de clasi�cación ya que permiten
encontrar grupos que sean homogéneos en su interior y heterogéneos entre sí,
y, adicionalmente tiene la ventaja de que los resultados sean de fácil lectura,
lo que da un valor adicional a esta herramienta. Para la construcción del árbol
de clasi�cación es necesario fundamentarse en variables demográ�cas y so-
cioeconómicas como las que integran los llamados formularios de conozca a su
cliente. La idea es determinar para cada grupo con características demográ�cas
y socioeconómicas similares (segmento) el comportamiento �nanciero esperado
(per�l transaccional).
De manera general, los modelos de árboles de decisión son un método de
análisis discriminante no paramétrico que tiene por objetivo crear reglas de
asociación para diferenciar entre grupos de observaciones y determinar los gru-
pos a los que pertenecen las observaciones, así por ejemplo, para identi�car
pacientes de alto riesgo en un hospital durante las primeras 24 horas de per-
manencia del paciente se aplica un árbol de decisión (Figura 2), claramente se
aprecia cómo se generan los grupos a los que pertenecen los pacientes del hos-
13
pital siendo estos bajo riesgo (low risk-0) y alto riesgo (hight risk-1), y como
todos los pacientes se distribuyen en estos grupos.
Figura 2 Generación de reglas de asociación con un árbol de decisión
Fuente: Andrisyashin A. et al. 2005
Nótese que en este ejemplo existe una suposición implícita que la relación
entre las características de los pacientes puede ser estimada a partir del árbol
de decisión. Para poder plantear matemáticamente el árbol de asociación es
necesario denotar por Xi a la i-ésima característica de un conjunto de p
características que puede tomar un individuo,
p[i=1
Xi =
y por Y la variable dependiente (discreta o continua), luego se supone que
existe una función que permite mapear
f : ! Y
14
Sin embargo, la estimación de esta función no es única ya que se puede partir
o dividir a la población de diferente manera.
El algoritmo para construir el árbol de decisión supone que se dispone de
una muestra de entrenamiento que incluye la información del grupo al que
pertenece cada caso y que sirve para construir el criterio de clasi�cación. Se
comienza con un nodo inicial que divide el conjunto de datos disponibles en
dos partes homogéneas utilizando una de las variables. Esta variable se escoge
de modo que los datos se particionen en dos conjuntos lo más homogéneos
posibles. En el ejemplo anterior, la primera variable escogida corresponde a la
mínima presión arterial que tiene el paciente durante las 24 horas de perma-
nencia en el hospital, y a todos los pacientes se les divide en dos grupos, el
primero corresponde a los que tienen una presión mayor a 91 y el otro grupo
los que tienen un valor menor.
En cada uno de estos nodos terminales se vuelve a repetir el proceso de
seleccionar una variable y un punto de corte para dividir la muestra en dos
partes más homogéneas. El proceso termina cuando se hayan clasi�cado todos
los pacientes correctamente en su grupo. Para la construcción del árbol de
asociación óptimo es necesario disponer de los siguientes criterios:
Criterios de partición, se fundamenta en medidas de homogeneidad o
impureza que permite comparar diferentes grupos homogéneos entre sí
y seleccionar el mejor punto de corte que permita obtener grupos más
homogéneos en su interior; de manera general, para medir la impureza
de un nodo i se utiliza la siguiente expresión
Xi2twit�(i;mt)Xi2twit
15
que está en función de los individuos wit del nodo y de las distancias de
estos individuos al representante del nodo mt. La selección de la medida
de homogeneidad depende de la variable dependiente por analizar, y para
el caso continuo la métrica a utilizar corresponde a la varianza.
Criterio de parada, se tiene que disponer de criterios para detener el
crecimiento del árbol ya que se puede dar el caso que los nodos termi-
nales sean puros para lo cual cada nodo terminal correspondería a un
solo individuo, claramente se aprecia que se estaría sobreparametrizando
el árbol. Una manera de evitar esta situación es utilizar una técnica de
validación como criterio de parada, de tal forma que cuando exista dife-
rencia entre la muestra de aprendizaje y la de validación, signi�caría que
las particiones no son estables.
Para de�nir los Per�les Financieros de los clientes del Banco General Ru-
miñahui se utiliza la información recabada en el formulario Conozca a su
cliente9 , las variables del formulario que pueden dar información monetaria
del cliente corresponden a los Ingresos Mensuales y Patrimonio, de tal manera
que clientes con semejantes Ingresos Mensuales (Patrimonio) se esperaría que
presenten movimientos transaccionales similares, por ejemplo, para clientes con
Ingresos Mensuales de $1.000 USD, sus movimientos transaccionales deberían
encuentrarse cercanos a este valor, en este sentido un cliente sería cataloga-
do como inusual cuando sus movimientos transaccionales mensuales sean de
$10.000 USD. Debido a que la variable objetivo para construir un árbol de aso-
ciación es continua, es adecuado utilizar un árbol de asociación Chaid10 dando
como resultado grupos homogéneos de clientes, donde las principales varia-
bles que permiten identi�car los grupos homogéneos corresponden al Tipo de
Identi�cación11 , Grado12 , Patrimonio, Transacción promedio13 , Estado Civil,
16
Antigüedad14 , Edad15 , Subsector Económico16 . El árbol de asociación deter-
minó 46 Per�les Financieros para los clientes del Banco17 , los cuales se rela-
cionan con reglas de asociación sencillas para asignar a un cliente a su mejor
Per�l Financiero, más aún, estas reglas permiten ajustar automáticamente el
Per�l Financiero al ciclo de vida del cliente, por ejemplo, para un cliente que
se vincula al Banco y tiene rango militar conscripto, el modelo le asigna el
Per�l Financiero 45; si este mismo cliente presenta 6 meses de vinculación
con el Banco, entonces el modelo automáticamente le asigna al nuevo Per�l
Financiero 44, �nalmente, si este cliente ya no pertenece a las fuerza armadas
pero sigue manteniendo una relación con el Banco (pertenece al rango de Pa-
sivos), no presenta patrimonio y sus ingresos son menores a los $206 USD,
entonces este cliente presenta un Per�l Financiero 40.
2.2. Análisis Grupal Temporal
El fraude es tan viejo como la humanidad y puede tener una gran cantidad
de formas; sin embargo, en los últimos años, el desarrollo de nuevas tecnologías
permite a los criminales diferentes maneras para cometer fraudes, como es el
caso del lavado de activos, fraude en las telecomunicaciones e intrusiones en
computadores. En la batalla contra el fraude, las acciones a tomar en cuenta
caen en dos grandes categorías, prevención y detección del fraude, la primera
describe las medidas a tomar en cuenta para detener el fraude, por ejemplo
en el área �nanciera, esto hace referencia a los sistemas de seguridad por
internet para tarjetas de crédito. Por otro lado, la detección implica identi�car
el fraude lo más rápido posible una vez que éste se ha cometido, es decir, se
tiene que aplicar la detección de fraude una vez que la prevención ha fallado.
Cabe mencionar que las herramientas para la detección de fraude deben estar
en continua actualización, ya que una vez que los métodos de fraude son
17
detectados por los delincuentes, estos ajustan sus estrategias y tratan otras
para no ser detectados.
Los métodos estadísticos de fraude pueden ser supervisados y no supervisa-
dos, donde los primeros son entrenados para discriminar el comportamiento
del cliente fraudulento y del no fraudulento, claro está que para hacer esto es
necesario disponer de clientes que anteriormente han realizado actividades de
fraude, situación que en la realidad se dispone de muy pocas observaciones, re-
sultando una muestra desproporcionada y por ende una mala especi�cación en
el modelo estadístico. En contraste, los métodos no supervisados simplemente
buscan aquellas observaciones que presentan un comportamiento inusual, para
lo cual se establece un modelo base que representa el comportamiento nor-
mal de las observaciones, y luego se intenta detectar aquellas observaciones
que presentan grandes diferencias de este comportamiento. Lo anterior permite
alertar entre observaciones más inusuales que otras, para luego investigarlas
con más detalle. Nótese que esta técnica da como resultado una puntuación
de sospecha, de tal forma que un puntaje alto indica que una observación es
más inusual que otra. Esta puntuación de sospecha se puede calcular para ca-
da cliente (cuenta) y para cada momento en el tiempo, de tal manera que se
puede esforzar en investigar a los clientes con mayor puntuación o aquellos que
presentan un incremento repentino en la puntuación, concentrándose en aque-
llos casos que sean más probables de ser inusuales. El análisis grupal temporal
(PGA) es una herramienta de minería de datos que es parte de los métodos
no supervisados, que clasi�ca automaticamente a los individuos en estudio de
manera rápida, reduciendo de esta manera los costos que se incurre cuando se
tiene que analizar grandes bases de datos.
El término análisis grupal temporal es utilizado para describir el análisis
temporal de un individuo especí�co (objetivo) respecto a otros que han sido ini-
18
cialmente identi�cados como similares al individuo de estudio (grupo similar).
El objetivo del PGA es describir el patrón de conducta esperado de un individuo
especí�co a partir de la comparación del comportamiento de individuos simi-
lares, y luego encontrar alguna diferencia en la evolución del comportamiento
observado y esperado del individuo en estudio. Esta técnica es muy utilizada
para generar alertas en áreas tales como detección de fraude, detección de
fallas y detección en el cambio del comportamiento. La principal característica
del PGA es que se centra en el análisis del comportamiento local que tiene un
individuo, por ejemplo, al comparar el movimiento transaccional de un estu-
diante universitario con todos los individuos de un banco puede resultar que
éste sea normal; sin embargo, al compararlo con movimientos transaccionales
de todos los estudiantes universitarios puede resultar que su comportamiento
es inusual; es decir, tiende a desviarse del comportamiento de otros individuos
similares.
Cabe mencionar que las técnicas para la detección de alertas temporales
comprende también las técnicas de per�lamiento o agrupación tales como las
utilizadas en intrusiones en computadores18 y en la detección de fraude en
telecomunicaciones; sin embargo, en la técnica PGA es posible indicar a priori
el per�lamiento que tienen los individuos para lo cual se puede apoyar en
técnicas especializadas para identi�car grupos homogéneos como es el caso de
los árboles de clasi�cación.
Para explicar la metodología PGA, se considera la serie de tiempo,
y1; :::; yn�1; yn
que representa por ejemplo, el ingreso mensual que tiene un cierto cliente
en una institución �nanciera, donde esta serie la llamaremos cliente objetivo.
19
En los métodos de detección de anomalías tradicionales, para determinar si
el ingreso mensual en el mes n es fraudulento, se construye un per�l usando
los datos históricos de los ingresos mensuales y1; :::; yn�1 o se puede usar
un subconjunto y1; :::; yk; para un valor �jo k; k < n: Así, el ingreso en el
tiempo t = n será alertado como fraudulento si éste valor es considerado como
un valor atípico de su per�l asignado. Sin embargo, la anterior metodología
presenta algunos inconvenientes, por ejemplo, en el mes de diciembre el ingreso
de los clientes aumenta considerablemente debido a que es época navideña
y por ley el cliente tendrá un ingreso extra, sin embargo, esta metodología
alertará a este ingreso como inusual a pesar que no lo es. Para corregir este
particular problema, el método PGA utiliza información transaccional de todos
los clientes de la institución de manera agregada. Para lo cual se considera que
la institución dispone de m clientes. Sea xi;t el ingreso del i-ésimo cliente en
el tiempo t, donde se supone que el ingreso de todos los clientes se encuentra
ordenado por mes, entonces se estandarizan los ingresos mensuales de todos
los clientes para cada mes t = 1; ::; n: Lo anterior permite corregir los efectos
estacionales en los ingresos de cada cliente, eliminando de esta manera la
generación de falsas alertas por fraude (Figura 3).
Figura 3 Ingresos mensuales estandarizados de m clientes
Fuente: Inteligencia de Negocios
20
La diferencia fundamental entre el PGA y los métodos de detección de
anomalías tradicionales es el uso de la información de otros individuos, es-
pecí�camente, hace énfasis el uso de inviduos similares al objetivo. Para lo
cual se considera a �(i) como el individuo i que se encuentra ordenado de
acuerdo a una medida de semejanza, de tal manera que se establece un per-
�l para los k individuos más semejantes cuyos datos pueden expresarse como
x�(1);n; x�(2);n; :::; x�(k);n tal como se aprecia en la Figura 4.
Figura 4 Ingresos mensuales ordenados de m clientes
Fuente: Inteligencia de Negocios
Nótese que el número de individuos k controla la sensibilidad del per�l de
análisis, por ejemplo, cuando se considera que k = n�1 se está utilizando toda
la información de los individuos de tal manera que el modelo limita la detección
de atípicos; por otro lado cuando se considera que el per�l está formado por
pocos individuos, entonces el monitoreo es más sensible a errores aleatorios y
es más inexacto para detectar atípicos.
De lo expresado hasta el momento, se aprecia que para el análisis PGA
es necesario de�nir grupos homogéneos de todos los individuos en estudio; es
decir, se tiene que establecer los Per�les Financieros de los individuos. Por otro
lado, se tiene que detectar individuos atípicos dentro de cada Per�l Financiero,
21
para lo cual se fundamenta en medidas de calidad del Per�l Financiero.
Para poder desarrollar la metodología PGA es necesario considerar el índice
transaccional19 del individuo objetivo y; y de los demás individuos xi, i =
1; :::;m como una serie multivariada d-dimensional donde d representa los
meses en estudio, xij corresponde el j-ésimo valor del índice transaccional
de la i-ésima observación que ocurre en el período tj , y Pi(tj) representa a
un subconjunto de individuos que tienen un mismo Per�l Financiero con el
individuo objetivo y en un momento de tiempo j.
En este trabajo, a partir de la información de conozca a su cliente se
determinaron 46 Per�les Financieros, donde la medida de semejanza entre
clientes corresponde a la métrica ji cuadrado sobre la variable ingresos que
fueron declarados por los clientes, y a partir de estos Per�les, se calcula para
cada cliente los estadísticos de Per�l Financiero. El primero corresponde a Pij
y es un estadístico de tendencia central que permite inferir el posible valor que
puede tomar el individuo i en el tiempo j.
Pij =1
npeer
Xp2Pi(t1)
xpj ; j � 1; p 6= i
En este trabajo, el número de clientes que comparten el mismo Per�l Fi-
nanciero Pi(t1) es representado por npeer, donde xpj representa el índice
transaccional mensual que registra un cliente p en el mes j en todas las cuentas
que tiene con el Banco General Rumiñahui. Cabe señalar que para el cálculo
de este estadístico solamente se consideran individuos que hayan registrado
movimientos transaccionales en el mes de análisis, corrigiendo de esta manera
el problema de ausencia de información. El segundo estadístico corresponde a
uno de dispersión, que permite medir cuanto di�eren los valores de los indivi-
22
duos del Per�l Financiero.
Vij =1
npeer � 1X
p2Pi(t1)
(xpj � Pij) (xpj � Pij)T ; j � 1; p 6= i
Finalmente, el último estadístico que permite identi�car el comportamiento
de un individuo como atípico respecto a su Per�l Financiero, corresponde al
cuadrado de la distancia de Mahalanobis que ayuda a determinar la similitud
entre el valor observado y el esperado del cliente objetivo,
Tij = (xij � Pij)T V �1ij (xij � Pij) ; con (xij � Pij) > 0
De tal forma, si se considera xij el monto que ha recibido el cliente i en
el tiempo j, entonces esta distancia presentará un valor mayor cada vez que el
monto recibido supere al valor esperado por todos los clientes del mismo Per�l
�nanciero, midiendo de esta manera el riesgo por lavado de activo, ya que su
movimiento transaccional en la institución no tiene justi�cación estadística.
Esta medida permite ajustar la inusualidad del cliente debido a la variabilidad
que tienen todos los clientes del Per�l Financiero; es decir, el valor atípico del
cliente puede ser justi�cado por la dispersión que presentan los clientes del
Per�l Financiero, dando como resultado una medida más pequeña y por ende
un riesgo más bajo de lavado de activo.
Para aplicar la metodología PGA en el lavado de activo se utiliza informa-
ción transaccional20 del cliente del Banco General Rumiñahui, donde esta se
resumen en dos indicadores líderes, la velocidad y frecuencia transaccional. El
primero mide la cantidad monetaria que ha recibido un cliente en una ventana
de tiempo mensual en todas las cuentas bancarias que disponga en la institu-
ción; el segundo, mide el número de transacciones que ha realizado en todas
23
las cuentas bancarias que tiene el cliente en la institución.
Estos dos indicadores se justi�can debido a que se requiere identi�car la
Fase de Colocación en el proceso de Lavado de Activo, esta fase se caracteriza
por fraccionar grandes sumas de dinero en efectivo y transformarlas en sumas
pequeñas para depositarlas en una o varias cuentas bancarias, dando como
resultado que un cliente reciba pocas sumas de dinero pero con alta frecuen-
cia. Para poder identi�car casos inusuales coherentes de lavado de activo, es
necesario comparar los indicadores de transacciones de cada cliente por tipo
de transaccion21 y productos �nancieros22 , garantizando de esta manera que
el resultado estadístico encuentre concordancia con el negocio bancario.
De lo anterior la nueva medida de riesgo por lavado de activo considerando
tipo de transacción y productos �nancieros es:
Tij=(xij �Pij)T ��1ij (xij �Pij) ; con (xij �Pij)T(xij �Pij)> 0
donde xij =�x1;1;1ij � � � xr;s;1ij � � � xr;s;2ij
�;
Pij =
�p1;1;1ij � � � pr;s;1ij � � � pr;s;2ij
�: Las variables xr;s;tij y pr;s;tij repre-
sentan el valor real y promedio transaccional del per�l �nanciero del índice
transaccional t, para el tipo de transacción r, y; para el producto �nanciero s,
del individuo i en el tiempo j, y �ij representa la matriz de varianza covarian-
za de los índices transaccional por tipo de transacción y producto �nanciero,
que permite cuanti�car el movimiento conjunto de los diferentes índices del
cliente i en el tiempo j. Esta medida resume en un solo número el nivel de
riesgo de lavado de activo que tiene un cliente, donde un índice alto indica
que tiene una alta probabilidad que esté realizando operaciones inusuales en la
institución �nanciera.
24
2.3. Índice Multicriterio
Uno de los principales problemas de la metodología PGA y muchos de
los métodos de detección de fraude es la generación de falsos positivos, es
decir, el modelo indica que existen transacciones inusuales cuando realmente
no lo tienen. Para corregir este problema, se genera un índice multicriterio
que toma en cuenta dos aspectos, primero de�ne una medida de riesgo formal
a partir de la distancia de Mahalanobis; y, segundo reduce la presencia de
falsos positivos a partir de un análisis temporal de la medida de riesgo; es
decir, durante los últimos n meses, se analiza si las veces que un cliente ha
presentado movimientos transaccionales inusuales sobrepasa un cierto umbral,
por ejemplo, de una ventana de seis meses, cuatro de ellos el modelo PGA ha
indicado que el movimiento transaccional del cliente es inusual, entonces los
movimientos transaccionales del cliente estan fuera de su Per�l Financiero y
no pueden justi�carse por la presencia de algún evento �nanciero atípico del
cliente (utilidades, lotería entre otros), por lo tanto la unidad de cumplimiento
tiene que empezar una indagación más profunda.
Para la construcción de la medida de riesgo se parte de una medida amplia-
mente utilizada en riesgo �nanciero, que corresponde al valor en riesgo (VaR),
que fue creado con la �nalidad de obtener una medida que asocie el hecho
de que se produzca una pérdida severa con un nivel de con�anza dado. En
términos formales, el VaR mide la peor pérdida que se podría enfrentar en un
intervalo de tiempo determinado bajo condiciones normales de mercado ante
un nivel de con�anza dado23 , en este sentido, esta medida puede indicar el
mínimo valor de la distancia de Mahalanobis x que puede tomar un cliente en
un mes determinado para ser considerado como inusual para un cierto nivel de
25
con�anza �, matemáticamente se puede expresar esta medida de riesgo por
V aRt� =��nf�xt 2 R+ : P (xt � X�) = �
;
donde X� es el valor más bajo que puede tomar la distancia de Mahalanobis
a un nivel de con�anza � en el mes t: Para derivar el V aRt� es su�ciente
conocer la distribución que sigue la distancia de Mahalanobis, y es aproximada
a partir de la distribución empírica de esta distancia en el período t. La principal
fortaleza de esta medida es que se ajusta rápidamente al comportamiento
transaccional de los clientes de un cierto Per�l Financiero; así, los umbrales de
riesgo por lavado de activo en cada mes no necesariamente tienen que ser los
mismos, lo que garantiza que los delincuentes no sean capaces de ajustar sus
estrategias de lavado de activos para no ser detectados.
Finalmente, para garantizar que el análisis de los clientes sospechosos de
lavado de activo sea lo más con�able posible, es necesario tomar en cuenta el
comportamiento temporal del índice riesgo por lavado de activo, para lo cual
se considera el siguiente índice multicriterio
IMCt =
8>><>>:1; si
SXi=0
rt�i > n
0 caso contrario
, con S > n
donde
rt =
8><>: 1; si xt > V aRt�
0; caso contrario
Nótese que los únicos parámetros necesarios para calibrar el índice mul-
ticriterio corresponden al nivel de con�anza � y los n meses con alertas rt
26
en los últimos S meses, facilitando de esta manera la calibración del mode-
lo y permitiendo que este se ajuste a las necesidades y requerimientos de la
institución.
3. VALIDACIÓN
El principal objetivo del proceso para detectar operaciones inusuales, es
medir que tan alejado se encuentra el movimiento transaccional esperado del
cliente en relación a lo observado respecto a su per�l �nanciero. Sin embargo,
este simple hecho o constatación del distanciamiento entre lo esperado y lo ob-
servado no es su�ciente para determinar que la operación debe ser reportada
a las autoridades como sospechosa de lavado de activos. Por esta razón, se re-
quiere que después de esta constatación objetiva se inicie el proceso de análisis
mixto (cuantitativo y cualitativo) basado en los principios de la investigación
cientí�ca que tiene como único propósito descartar las hipótesis que pueden
explicar la legalidad o racionalidad de la operación. Cada entidad trabaja con
una serie de hipótesis propias, pero para efectos ilustrativos podemos decir que
ante una operación que se aleja del per�l de cliente, la entidad debe descartar
las siguientes hipótesis (Lozano., et. al 2008):
La información sobre el cliente y la transacción son incorrectas.
El cliente fue mal per�lado.
Existe una explicación lícita y razonable para la transacción que se sale
del per�l (venta de un activo, premio, herencia, crédito, etc.).
El cliente ha cambiado de actividad económica.
El cliente ha mejorado su situación patrimonial.
27
De lo anterior, es evidente lo complicado de medir la capacidad predictiva
del modelo matemático en la identi�cación de clientes sospechosos de lavado
de activos. Además, debido a su propia naturaleza donde el número de casos de
lavado de activo es limitado, es casi imposible calibrarlo. En este sentido, para
veri�car la capacidad del modelo en la detección de operaciones inusuales, se
parte con una base arti�cial de movimientos transaccionales de 5301 clientes
en 50 meses, donde la información transaccional se resume en dos indicadores,
el monto (vk) y frecuencia (fk) mensual, tal y como se aprecia en la Figura 5.
Figura 5 Velocidad(v) y Frecuencia(f) transaccional mensual de 5301 clientes
Fuente: Inteligencia de Negocios
Los anteriores indicadores son generados de manera aleatoria a partir de
un proceso de Poisson24 , donde el parámetro del proceso de Poisson permite
indicar la frecuencia transaccional esperada de cada cliente dentro de cada
grupo de clientes, así por ejemplo, el primer grupo esta formado por 2000
clientes cuya frecuencia y monto transaccional mensual es de 2 y USD 200
respectivamente.
28
Cuadro 1Generación aleatoria de la frecuencia transaccional para 8 grupos de clientes
Fuente: Inteligencia de Negocios
En el Cuadro 1, se puede apreciar los parámetros del proceso Poisson para
cada grupo de clientes, con la particularidad que del quinto al octavo grupo,
los parámetros fueron escogidos de tal manera que sean considerados a los
clientes como sospechosos de lavado de activos. El cambio generado en los
parámetros del proceso de Poisson de los cuatro últimos grupos durante los
50 meses de análisis permite medir la capacidad del modelo para ajustarse al
comportamiento fraudulento de los delincuentes.
29
Figura 6 Calibración de los Meses en Alerta para la Detección de Transac-ciones Inusuales
Fuente: Inteligencia de Negocios
Anteriormente, se indicó que los parámetros prioritarios para calibrar el
índice multicriterio corresponden al Nivel de Con�anza y los Meses con Alertas
para una determinada Ventana de Tiempo. Para este ejercicio se considera que
la ventana corresponde a 6 meses y para calibrar los Meses de Alerta se realiza
un ejercicio de simulación del índice multicriterio para un nivel de con�anza del
90%, donde el primer modelo considera que un cliente es sospechoso cuando
se ha generado alertas durante los últimos 6 meses (M2E 6 meses); el segundo
modelo, considera que un cliente es sospechoso cuando el modelo ha generado
alertas durante los últimos 3 meses (M2E 3 meses); y, �nalmente, el último
modelo considera que un cliente es sospechoso cuando se ha generado alertas
en un solo mes durante los últimos 6 meses (M2E 1 mes). Adicionalmente,
estos modelos son comparados con uno donde solamente se considera que
30
un cliente es sospechoso cuando la distancia de Mahalanobis promedio en
los últimos 6 meses supera el valor en riesgo del 90% de con�anza (score
medio) y no se considera los meses de alerta para considerar a un cliente como
sospechoso, esto permite medir la e�cacia del parámetro Meses de Alerta del
índice multicriterio para la detección de clientes sospechosos.
Cabe mencionar que para medir la capacidad predictiva del índice mul-
ticriterio para detectar de manera correcta a clientes sospechosos de lavado
durante los diferentes Meses de Alerta, es necesario cuanti�car los errores que
puede cometer el modelo; el primero, ocurre cuando no se genera una alerta y el
cliente ha realizado una actividad fraudulenta (error tipo I) y el segundo ocurre
cuando se genera una alerta y el cliente no ha cometido ninguna actividad de
fraude (error tipo II). En la Figura 6, se presentan los errores generados por los
diferentes modelos, donde se puede apreciar que el índice multicriterio con 6
meses de alerta produce el mayor error de todos los modelos, siendo este valor
cercano al 10% y que corresponde exactamente al nivel de signi�cancia em-
pleado en el modelo (10%), para este modelo se puede notar que el parámetro
meses de alerta permite identi�car de mejor manera a los clientes sospechosos
reduciendo el error en los primeros 25 meses al valor del 5%, sin embargo en los
últimos 25 meses éste parámetro no aporta un valor adicional para identi�car
de mejor manera a los clientes sospechosos. Por otro lado, el error del índice
con un mes de alerta presenta una tendencia a la baja, empezando con un
valor cercano al 6% y terminando con un valor del 0.5%, es interesante notar
que a medida que los clientes realizan transacciones fraudulentas, el modelo
es capaz de detectarlo (el error se reduce a medida que aumenta el número
de clientes con transacciones inusuales); sin embargo, esto tiene un costo ya
que el modelo tiende alertar a clientes como sospechosos cuando no lo son,
produciendo un aumento en el error tipo II.
31
Figura 7 Calibración del Nivel de Con�anza para Detección de Clientes conTransacciones Inusuales
Fuente: Inteligencia de Negocios
Finalmente, el modelo con 3 meses de alerta es el que genera el menor
error durante los 50 meses de análisis que es cercano al 0.5%, este modelo
tiene la capacidad de detectar de manera correcta a los clientes sospechosos
de lavado. Nótese la capacidad del parámetro Meses de Alerta para ajustar el
comportamiento delictivo del cliente, a diferencia del modelo score promedio
donde es constante y no se ajusta al comportamiento transaccional del cliente.
Del análisis anterior, tres Meses de Alerta son los más adecuados para
indicar a un cliente como inusual. Para calibrar el Nivel de Con�anza del modelo
se realiza un ejercicio de simulación para medir el impacto de este parámetro
en el error del índice multicriterio, así se consideran niveles de con�anza del
90%, 95% y 99% respectivamente, se puede apreciar en la Figura 7 que a
32
mayor nivel de con�anza mayor es el error tipo II, esto tiene sentido ya que
al modelo se le está exigiendo que alerte a los clientes con mayor inusualidad
(Figura 8) y por tanto está alertando una cantidad mayor de cliente que no
han realizado actividades inusuales.
Figura 8 Impacto del Nivel de Con�anza para Detección de Clientes Inusuales
Fuente: Inteligencia del Negocio
Con este ejercicio de simulación se evidencia la capacidad del índice multi-
criterio en ajustarse rápidamente al comportamiento delictivo del cliente, así,
como también priorizar en los clientes con transacciones más inusuales y por
ende con mayor probabilidad de cometer actividades fraudulentas en la insti-
tución.
33
4. APLICACIÓN
El presente estudio tiene por objetivo aplicar el índice multicriterio sobre in-
formación transaccional de los 106.864 clientes del Banco General Rumiñahui,
durante el período comprendido entre Enero del 2009 hasta Abril del 2010
(16 meses), la estructura de la base transaccional es una colección de múlti-
ples variables, donde se toma en cuenta tanto información transaccional como
información socio demográ�ca25 tal como se aprecia en la Figura 9.
Figura 9 Ejemplo de Información transaccional de un cliente del Banco Ge-neral Rumiñahui
Fuente: Inteligencia de Negocios
Para que la información transaccional se pueda utilizar de manera adecuada,
es necesario construir para cada cliente dos indicadores transaccionales, que
corresponden a la velocidad y frecuencia mensual26 por tipo de transaccion27
y producto �nanciero28 , dando como resultado tablas resumen del movimiento
transaccional del cliente, que facilita el análisis de transacciones inusuales, tal
34
y como se aprecia en la Figura 10.
Figura 10 Ejemplo del índice transaccional velocidad para clientes del BancoGeneral Rumiñahui
Fuente: Inteligencia de Negocios
Sin embargo, como se mencionó anteriormente para calibrar el índice multi-
criterio es necesario que el O�cial de Cumplimiento especi�que los parámetros
del Nivel de Con�anza y los Meses de Alerta; que son obtenidos por medio
de un ejercicio de simulación con la información transaccional del Banco Ge-
neral Rumiñahui, dando como resultado el número de clientes tentativos por
investigar cada mes, lo que da lugar a que el o�cial de cumplimiento pueda ad-
ministrar a su personal de manera e�ciente para poder investigar a los clientes
señalados con transacciones inusuales.
35
Figura 11 Calibración del Índice Multicriterio con 106864 clientes
Fuente: Inteligencia de Negocios
En la Figura 11 se puede apreciar como los clientes por investigar disminu-
yen a medida que aumenta el Nivel de Con�anza y al aumentar los Meses de
Alerta de los clientes, de tal manera que apoyándose en el ejercicio realizado
en la sección 3, se toma la decisión de considerar 3 Meses de Alerta que tiene
que presentar un cliente para cali�carle como sospechoso; por otro lado, para
garantizar que los clientes investigados estén realizando actividades ilícitas, se
toma la decisión de trabajar con el mayor nivel de con�anza que corresponde
al 99%.
36
Figura 12 Consistencia del Índice Multicriterio con 106864 clientes
Fuente: Inteligencia de Negocios
Para medir la capacidad predictiva del Índice Multicriterio con los datos
reales de transacciones de los clientes del Banco General Rumiñahui, se analiza
el número de clientes que fueron identi�cados como sospechosos por el O�cial
de Cumplimiento a partir de criterios de expertos y por el modelo, cuyos re-
sultados se pueden apreciar en la Figura 12, el modelo a un nivel de con�anza
del 90% y con 3 Meses de alerta, detecta el 70% de los clientes identi�cados
por el O�cial; sin embargo, se debería investigar aproximadamente cada mes a
6.453 clientes; cuando el modelo se calibra con un nivel de con�anza del 99%
y 3 Meses de Alerta, es posible detectar el 40% de clientes identi�cados como
inusuales por el O�cial de Cumplimiento, dando lugar a que se deba investigar
aproximadamente a 307 clientes.
A pesar que el Índice Multicriterio para los parámetros establecidos, sola-
mente identi�ca el 40% de clientes detectados por el o�cial de cumplimiento,
cabe mencionar que este índice identi�có aproximadamente 6 meses antes que
37
el O�cial de Cumplimiento a estos clientes como sospechosos, de tal manera
que este índice cumple con el objetivo de detectar lo más rápido posible a
los clientes sospechosos cuando las políticas de prevención han fallado (Figura
13).
Figura 13 Validación del Índice Multicriterio como un índice adelantado deLavado
Fuente: Inteligencia del Negocio
Para monitorear de manera rápida y e�ciente a los clientes del Banco Gene-
ral Rumiñahui, se implementa el índice multicriterio en el programa R project
permitiendo combinar a los clientes con transacciones normales e inusuales
con su movimiento y frecuencia transaccional respectiva durante los últimos
16 meses, dando lugar a que el o�cial de cumplimiento pueda disponer de múlti-
ples grá�cos para validar y localizar a los clientes con transacciones inusuales,
así por ejemplo en la Figura 14 se presenta la velocidad y frecuencia transac-
cional de todos los clientes que pertenecen al Per�l Financiero 4, claramente
se observa cómo estos clientes tienen comportamientos transaccionales simi-
38
lares; sin embargo, existen clientes que visualmente salen del comportamiento
normal de su Per�l, alertando el índice multicritierio de su comportamiento
inusual. Se puede observar que a medida que pasa el tiempo el comportamien-
to transaccional del cliente (puntos marcados en una circunferencia) se aleja
cada vez del movimiento transaccional del Grupo al que pertenece de tal mane-
ra que el índice lo alerta como inusual, priorizando la investigación del O�cial
de Cumplimiento. Para el caso de los clientes que pertenecen al Per�l 36 (Figu-
ra 15) es más notorio el comportamiento inusual del cliente, se puede apreciar
como su velocidad transaccional se encuentra cercano a los USD 10.000, mien-
tras que todos los clientes su velocidad �uctúa alrededor de USD 2.000. Nótese
que existen 2.546 clientes que pertenecen a este grupo, no disponen de patri-
monio y sus movimientos transaccionales históricos �uctúan entre UDS135 y
USD 206, de tal forma que es inusual que un cliente con estas características
realice por 12 meses movimientos transacciones por USD 10000, ameritaría
una indagación más profunda.
39
Figura 14 Monitoreo del Índice Multicriterio para el Per�l Financiero 4
Fuente: Inteligencia de Negocios
40
Figura 15 Monitoreo del Índice Multicriterio para el Per�l Financiero 36
Fuente: Inteligencia de Negocios
41
Figura 16 Evolución del Tipo de Transacción para los Clientes Sospechososde Lavado
Fuente: Inteligencia de Negocios
El uso conjunto de la información del índice multicriterio con la estructura
de la base transaccional, permite guiar las políticas para controlar del Ries-
go por Lavado de Activos y Financiamiento al Terrorismo, así por ejemplo,
se puede identi�car que el tipo de transacción más propensa a ser utiliza-
da en operaciones fraudulentas corresponde a los depósitos y las transferencias
recibidas del Banco Central del Ecuador (Figura 16) y los productos �nancieros
más sensibles en ser utilizadas en operaciones fraudulentas corresponden a las
Cuentas de Ahorro (Figura 17), de tal manera que las nuevas políticas podrían
apuntarse por Per�l Financiero y generar un formulario para depósitos mayores
a USD 25.000 y cuando aperturen una Cuenta de Ahorro, la entidad debería
ser más estricta al validar la información detallada por el cliente.
Adicionalmente, con la información disponible es posible realizar un análisis
42
georeferencial para detectar en donde pueden estar localizados los clientes que
realizan transacciones inusuales, así por ejemplo, se puede apreciar que las
personas realizan mayor cantidad de transacciones inusuales están ubicadas en
Quito (Figura 18); por lo que las políticas deberían apuntar a realizar un mayor
esfuerzo a las operaciones realidas en la ciudad de Quito.
Figura 17 Evolución del Tipo de Producto Financiero para los Clientes Sospe-chosos de Lavado
Fuente: Inteligencia del Negocio
43
Figura 18 Actividades Económicas por Ciudad de Residencia de Sospechososde Lavado
Fuente: Inteligencia del Negocio
5. CONCLUSIONES
En el presente trabajo se observa como es posible utilizar información
transaccional para generar alertas por lavado de activo, los indicadores fun-
damentales para generar estas alertas corresponde a la velocidad y frecuencia
transaccional del cliente. La calibración del índice multicriterio toma en cuenta
dos aspectos fundamentales, el comportamiento temporal que tiene un cliente
y el comportamiento respecto a su grupo o Per�l Financiero dando lugar a
que se conozca a priori el número de clientes por investigar, y de tal forma
sea posible plani�car con antelación las acciones investigativas por parte de la
unidad de cumplimiento de la institución.
44
A pesar que la metodología PGA es aplicado en el tema de fraudes en
tarjetas de crédito, se ha evidenciado la potencia de esta metodología para
detectar casos inusuales en el tema de lavado de activo, sin embargo, la falta o
ausencia de información de clientes que han realizado actividades de fraude en
la institución es limitada, por lo que es meritorio realizar un seguimiento de los
resultados del modelo con los obtenidos por la unidad de cumplimiento, de tal
forma que se pueda retroalimentar el modelo e ir fortaleciendo el desarrollo del
índice multicriterio para controlar y prevenir el lavado de activo en el Banco
General Rumiñahui.
45
Referencias
[1] An Le-Khac N., Markos S., Tahar Kechadi M., (2009). A Heuristics Ap-
proach for Fast Detecting Suspicious Money Laundering Cases in an In-
vestment Bank. Word Academy of Science and Technology
[2] Bolton R., Hang D., (2002). Peer Group Analysis-Local Anomaly Detec-
tion in Longitudinal Data. Department of Mathematics. Imperial College.
[3] Bolton R., Hang D., (2002). Statistical Fraud Detection: A Review. Sta-
tistical Science
[4] Buchannan B. (2004). Money laudering- a global obstacle. Research in
International Business and Finance
[5] Jun T., (2006). A Cross Datasets Referring Outlier Detection Model Ap-
plied to Suspicious Financial Transaction Discrimination. School of Com-
puter Science. Inteligence and Security Informatics
[6] Deng X., Roshan V., Sudjianto A., Je¤ C.,(2008). Active Learning via
Sequential Design with Applications to Detection of Money Laudering.
Journal of the Quality Technology
[7] Ferdousi Z., Maeda A. (2006). Unsupervised Oulier Detection in Time
Series Data. IEEE Computer Society Washington
[8] Kirkos E., Spathis C., Manolopouslos Y., (2007). Data Mining techniques
for the detection of fraudulent �nancial statements. ScienceDirect.
[9] Felaban (2007). Tratamiento del Lavado de Activos y Financiamiento del
Terrorismo visto desde la Administración del Riesgo.
[10] Lozano A., (2008). El per�l �nanciero: una estrategia para detectar el
lavado de activos. Revista Criminalidad Policia Nacional. Vol 50, No 2
46
[11] Moll L., (2009). Anti Money Laudering under real world conditions- Find-
ing relevan patterns. Univesity of Zurich
[12] Papadimitrious S., Faloutsos C., (2003). Cross-Outlier Detection. Com-
puter Science
[13] Santamaria W. (2008). Técnica de Minería de Datos para la Detección
de Lavado de Activos.
[14] Superintedencia de Bancos y Seguros. (2010). Resolución No JB-2010-
1683.
[15] Weston D., Hand, Adams N., Whitrow C., (2008). Plastic card fraud
detection using peer group analysis. Springer-Verlang
[16] Yang S., Wei L., (2010). Detecting money laundering using �lter tech-
niques: a multiple-criteria index. Journal of Economic Policy Reform
47
1. ÁRBOL DE ASOCIACIÓN PARA LOS CLIENTES DEL BANCO
GENERAL RUMIÑAHUI
Figura 19 Per�l Financiero para los clientes del Banco GeneralRumiñahui
Fuente: Inteligencia de Negocios
48
2. ESTRUCTURAS DE INFORMACIÓN DE LA POLíTICA CONOZCA A
SU CLIENTE
Figura 20 Información Socio Demográ�ca del Cliente
Fuente: Inteligencia de Negocios
49
Figura 21 Información de los Productos y Servicios del Banco General Ru-miñahui
Fuente: Inteligencia de Negocios
Figura 22 Transacciones de cuenta a cuenta del Banco General Rumiñahui
Fuente: Inteligencia de Negocios
50
Figura 23 Transferencias y Operaciones realizadas al Banco General Ru-miñahui
Fuente: Inteligencia de Negocios
51
Figura 24 Inversiones Canceladas en el Banco General Rumiñahui
Fuente: Inteligencia de Negocios
52
Notes
1El autor agradece a David Yanez, Carlos Bambino y Felipe Vaca por sus
valiosos comentarios y sugerencias. Las opiniones vertidas en este documento
son de responsabilidad exclusiva del autor y no representan la posición o�cial
del Banco General Rumiñahui. Para cualquier comentario o sugerencia favor
comunicarse con [email protected]
2Se re�ere a empresas creadas en centros �nancieros con un nivel imposi-
tivo muy bajo, que son utilizadas para ocultar el propietario o bene�ciario de
determinados bienes, por varios motivos.
3Se re�ere a la identi�cación, medición, control y monitoreo del riesgo de
lavado de activos
4Acrónimo de Committee of Sponsoring Organizations of the Treadway
Commission.
5Corresponde al ambiente de control, establecimiento de objetivos, identi-
�cación de eventos, evaluación del riesgo, respuesta al riesgo, actividades de
control, información y comunicación, y monitoreo.
6Se denominan operaciones inusuales aquellas cuya cuantía o características
no guardan relación con la actividad económica del cliente o que por su número,
por las cantidades transadas o por sus características particulares o especiales
se salen de los parámetros de normalidad establecidos dentro del segmento de
mercado en el cual se halle ubicado.
7El nombre en inglés corresponde a Peer Group Analysis.
53
8Las estructuras de información utilizadas para construir el modelo de de-
tección de lavado de activo se presenta en el Anexo 2.
9La información requerida en este formulario corresponde al Número de
identi�cación, Tipo de identi�cación, Razón social, Nacionalidad, Fecha de
Nacimiento, País de residencia, Ciudad de residencia, Dirección de la residencia,
Teléfono del cliente, Ingresos mensuales declarados por el cliente, Patrimonio
declarado por el cliente, Agencia donde el cliente fue creado, Fecha de creación
del cliente, Fecha de la última actualización, Número de identi�cación del
apoderado, Actividad Económica que realiza el cliente.
10Acrónimo en inglés de Chi-square Automatic Interaction Detector
11Esta variable identi�ca personas naturales y jurídicas.
12Corresponde al grado militar que pueden tener los cliente del Banco, siendo
las categorías Civil, Pasivos, O�cial, Tropa, Servidor Público, Reserva Activa y
Conscripto.
13Corresponde al movimiento transaccional promedio que ha realizado un
cliente en los últimos 16 meses.
14Corresponde a los años de vinculación que tiene el cliente con el Banco
General Rumiñahui.
15Corresponde a los años de vida que tiene el cliente.
16Corresponde a los grupos económicos que puede pertenecer un cliente
según la Superintendencia de Bancos y Seguros.
17En el Anexo 1 se presenta las reglas para asignar el Per�l Financiero al
cliente.
54
18Es cualquier acceso a los datos o programas por parte de hackers, delin-
cuentes o personas no autorizadas.
19Es un indicador que resume los movimientos transaccionales de cada cliente
del Banco General Rumiñahui.
20La información transaccional toma en cuenta Transferencias Cuenta a
Cuenta, Operaciones y Transacciones; e Inversiones Canceladas.
21Las transacciones a considerar corresponden a Depósitos, Cancelación de
créditos, Invesiones Nuevas, Incremento de Inversiones, Transferencias recibidas
del Banco Central, Transferencias recibidas localmente, Transferencias recibidas
del exterior.
22Los productos �nancieros a considerar corresponden a Cuenta de Ahorro,
Cuenta Corriente, Cartera e Inversión.
23Jorion, Philipe. Value at Risk. McGraw Hill. 2001.
24Es un proceso estocástico de tiempo continuo que consiste en contar cier-
tos eventos que ocurren en una unidad de tiempo.
25Las variables consideradas en la estructura de la base transaccional co-
rresponden al Número de Cédula, Nombre de la Agencia donde se realizó
la Transacción Financiera, Nombre del Producto Financiero donde se reali-
zó la transacción, Tipo de transacción �nanciera, Fecha de la transacción,
Atributo de la transacción que puede ser Entrada o Salida de Dinero en las
Cuentas Bancarias del Cliente, Monto transaccionado, Tipo de Identi�cación,
Nacionalidad del Cliente, País de Residencia, Ciudad de Residencia, Ingresos
Mensuales Declarados, Patrimonio Declarado, Agencia donde aperturó la cuen-
ta, Antigüedad de la Cuenta, Actividad Económica del Cliente, Razón Social,
55
Dirección del Cliente, número de teléfono del Cliente, Edad del Cliente, Fecha
de Creación de la Cuenta, Monto Transaccionado promedio, Género, Estado
Civil, Grado Militar, Per�l Financiero del Cliente
26A partir del artículo 6 de la resolución No JB-2010-1683, se enfatiza que
el análisis transaccional de los clientes, deben realizarse dentro de un período
de un mes.
27Las transacciones a considerar corresponden a Depósitos, Cancelación de
créditos, Inversiones Nuevas, Incremento de Inversiones, Transferencias recibidas
del Banco Central, Transferencias recibidas localmente, Transferencias recibidas
del exterior.
28Los productos �nancieros a considerar corresponden a Cuenta de Ahorro,
Cuenta Corriente, Cartera e Inversión.
56
Top Related