DETECCIÓN TEMPRANACompara las conductas humanas con los vértices del triángulo del fraude identificando los targets
INTELIGENCIASe pueden tomar acciones con cada uno de los comportamientos colectivos e individuales
ANALÍTICADetecta comportamientos
sospechosos según el triángulo del fraude, con alertas y gráficas
TRÍANGULO DEL FRAUDEEste software usa la teoría de
Donald Cressey para el análisis conductual
THE FRAUD EXPLOREROPENSOURCE FRAUD TRIANGLE ANALYTICS
POR UN LUGAR MÁS SEGURO, CON LIBERTADES
The Fraud Explorer fuedesarrollado teniendo en mentela necesidad de poder transladarlas investigaciones de fraude alámbito digital, combinando lateoría del triángulo del fraude deDonald Cressey, con el Big Data yla analítica. La solución es capazde identificar y clasificar aquellaspersonas que teóricamente sonmás suceptibles de cometerfraude por su convergencia con
los vértices del tríangulo delfraude: presión, oportunidad yjustificación.
Al final, con nuestra metodologíapropia de diagnóstico de riesgode fraude personal podrá pasarde la subjetividad a la objetividadal momento de evaluar a unapersona.
“
“Si puedes soñarlo, puedes hacerlo” — Julián Ríos.
SU LUGAR EN LA SOCIEDADPARA QUÉ FUE DESARROLLADO THE FRAUD EXPLORER
Justificación
Presión
Oportunidad
HIPÓTESIS
Las personas de confianza se convierten en violadores de confianza cuandose conciben a sí mismos teniendo un problema que no es compartible, sonconscientes de que este problema puede ser resuelto en secreto violando laposición de confianza y son capaces de aplicar a su propia conducta en esasituación, verbalizaciones que les permitan ajustar sus concepciones de símismos como personas confiables.
POR QUÉ OCURRE EL FRAUDEPOR QUÉ LAS PERSONAS COMETEN FRAUDE
‘‘’’ Dr. Donald Cressey
Corrupción, apropiación indebida
de activos, falsificación
CLASIFICACIÓN DE FRAUDESPOR LA INDUSTRIA SEGÚN SU TIPO
INFORMÁTICOAtentados contra
sistemas de información, redes y
comunicaciones
OCUPACIONALIntencionalidad de enriquecimiento personal en un ambiente corporativo
COMÚNUso de
computadores como medio o
como un fín para cometer un
fraude
Los computadores son usados para cometer fraudes, ya sea informáticos
u ocupacionales
Phishing, Malware, Cracking, Accesos
ilegales, daño informático, piratería
The Fraud Explorer ® Opensource Fraud Triangle Analytics
0
5
10
15
20
25
30
35
40
45
50
Controles Auditoría Accidentalmente Denuncias
2013 2014 2015
ESTADÍSTICASCÓMO ES DETECTADO EL FRAUDE (ACFE - REPORT TO THE NATIONS)
DENUNCIASLineas éticas, correos anónimos, declaraciones, testimonios, cartas, periodismo
ACCIDENTALMENTEError de un sistema, descuadre, escucha de una conversación, comentario de pasillo
AUDITORÍA Y CONTROLES INTERNOSRed Flags, auditorías externas e internas de sorpresa y alertas automáticas
Más del 65% de los fraudes son detectados debido a las denuncias anónimasy a que accidentalmente las personas se dán cuenta. El resto equivale atécnicas tradicionales de control y auditoría – ACFE, Report to The Nations.
The Fraud Explorer ® Opensource Fraud Triangle Analytics
RESOLVER UN FRAUDESi tiene una hipótesis de fraude, este software loayudará a resolverla capturando en tiempo realel accionar de los sospechosos.
PREVENIR UN FRAUDEEste software detecta proactivamentesituaciones de oportunidad que puedandesembocar en la ocurrencia de un fraude.
PERFILAR EMPLEADOSEste software puede generar índices deprobabilidad de fraude, así podrá moverempleados desde/a posiciones de confianza.
DIAGNOSTICAR RIESGOSIdentfica situaciones que puedan representar unriesgo de fraude para la organización en untiempo determinado.
IDENTIFICAR AMENAZASLa suma del Big Data con la metodología dedetección de fraudes basada en el triángulo delfraude aplicada a la industria.
TOMAR DESICIONESLe ayudará a tomar desiciones respecto a lamejora o implementación de controlesadicionales contra el fraude.
PROPÓSITOQUÉ PUEDE HACER THE FRAUD EXPLORER POR USTED
The Fraud Explorer ® Opensource Fraud Triangle Analytics
AREAS DE RIESGOAREAS DE RIESGO DE FRAUDE DONDE FUNCIONA THE FRAUD EXPLORER
The Fraud Explorer ® Opensource Fraud Triangle Analytics
ACTIVOS
ASSETMisappropriation
Entre otros
Manejo de caja
Manipulación de inventario
Salarios y nómina
Desembolsos
Reembolso de gastos
CORRUPCIÓN
FCPACorruption
Entre otros
Conflictos de interés
Colusión en contratación
Órdenes de compra
Viajes y viáticos
Manejo de Inventario
FINANCIERO
FINANCIALStatement
Entre otros
Cuentas por pagar
Depósitos
Balance General
Análisis de ventas
Comisiones
CAMPO DE ACCIÓNTHE FRAUD EXPLORER MONITOREA TODO LO QUE SE ESCRIBE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
No me siento cómoda con esto, pero así
podremos pagar la cuota inicial del apartamento, he
trabajado muy duro y me lo merezco
ÁNGELAESPOSA DE FERNANDOACME S.A – GERENTE
FINANCIERA
‘‘’’
Ángela, aprovecha que despidieron a varios en
auditoría y dile a tu cliente que consigne el
adelanto en nuestra cuenta, luego lo
arreglas
FERNANDOESPOSO DE ANGELA
ACME S.A - OPERADOR DE MAQUINARIA
‘‘’’
Solo asegúrate de no dejar rastros,
empecemos por no hablar por este medio.
Cuidado con la jefe, esa señora se las huele
todas
FERNANDOESPOSO DE ÁNGELA
ACME S.A - OPERADOR DE MAQUINARIA
‘‘’’
CONVERSACIÓN PLANEANDO FRAUDE
LIBRERÍA DE FRASESCÓMO SE DETECTA Y CLASIFICA A UNA PERSONA FRAUDULENTA
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PRESIÓN—
… cuota inicial del apartamento… pago de la universidad
… cumplir la meta mensual… el impuesto del carro
… plata para las vacaciones… necesito comprarme
… ahogado con el pagadiario
OPORTUNIDAD—
… puedo convencer al cliente… modificar la forma de pago
… no tiene contraseña… los auditores no revisan eso… por la noche nadie se entera
… yo puedo autorizar eso… es una cantidad muy pequeña
JUSTIFICACIÓN—
… me lo merezco… he trabajado muy duro
… en todas partes lo hacen… no me pagan lo que valgo… aquí son unos corruptos
… todos roban... no le hará daño a nadie
EXPANSIÓN DE TÉRMINOSBASE DE DATOS DE EXPRESIONES REGULARES
The Fraud Explorer ® Opensource Fraud Triangle Analytics
(si|se)?\s?(pued.*|pudiera.*|podemos|p
odria.*)
puedo
podemosse podría
si pudieramosse puede hacer
OPORTUNIDAD
PCRE Regex
(lo|es)?\s?(neces[ia][tr].*)
necesito
necesitamos dineronecesito cumplir metas
es necesario hacerlolo necesito
PRESIÓN
PCRE Regex
(todo.*|alguno.*|jefe.*)\s(.*)?\s?(hacen|s
aben|mundo)todos lo hacen
todo el mundotodos saben
siempre lo hacenalgunos lo hacen
el jefe lo hace
JUSTIFICACIÓN
PCRE Regex
FUENTES DE DATOSDE DÓNDE SE OBTIENEN LOS DATOS A SER ANALIZADOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
CHAT
Skype, WhatsApp Web, Jabber, ICQ, Gmail Chat, Live Chat, Hangouts,
WebEx, entre otros.
MULTIMEDIA
Youtube, Prezi, Slideshare, Livestreaming, Spotify, entre otras
herramientas.
APLICACIONES IN-HOUSE
Contabilidad, Inventario, Relacionamiento con el cliente, Puntos de Venta, entre otros.
NUBE PÚBLICA
Office 365, Google Apps, SugarCRM, Dropbox, SalesForce, FacturaWeb,
Online ERP, entre otros.
CORREO
Yahoo, Gmail, Hotmail, Lotus Notes, Office 365, Zimbra, Yandex, Live
Mail, Outlook, entre otros.
NAVEGACIÓN
Navegadores nternet Explorer, Edge, Mozilla Firefox, Safari, Google Chrome, Opera, entre otros.
REDES SOCIALES
Facebook, Twitter, LinkedIn, Badoo, Lindeo, Ashley Madison, Google
Plus, entre otras.
DOCUMENTOS
Microsoft Word, Excel, Power Point, Access, Openoffice, LibreOffice,
Notepad, entre otros.
ANALÍTICA HORIZONTALANÁLISIS DE DISPERSIÓN PARA EL TRIÁNGULO DEL FRAUDE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
0
100
200
300
400
500
600
700
800
0 100 200 300 400 500 600 700
Variable PresiónSe grafíca la sumatoriade frases de la libreríade presión que hantenido ocurrencia.
Variable ScoreCada punto representauna persona y suposición en la gráfica esdeterminada por eltriángulo del fraude.
Variable JustificaciónIgual que la presión, segrafica en un eje x lasumatoria de frases de lalibrería de justificación.
Variable OportunidadDe acuerdo a la sumatoria,el punto de oportunidad sehace más grande o máspequeño dependiendo desu ocurrencia.
The Fraud Explorer entrega en su módulo de analítica una gráfica de dispersión que hace plot de 4 variables en un eje de dos dimensiones, así, fácilmente se clasifican de manera ilustrativa las personas que tienen mayor probabilidad de cometer un fraude ocupacional o ciber-crímen.
Pres
ión
Justificación
Juan
Luisa
ANALÍTICA VERTICALANÁLISIS DETALLADO PARA EL TRIÁNGULO DEL FRAUDE
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PERSONA FRASE APLICACIÓN CUANDO CLASIFICACIÓN
Juan “cuota del apartamento” Microsoft Word 27 Julio/16, 3:15 pm Presión
Luisa “no tiene contraseña” Skype 25 Julio/16, 5:17 pm Oportunidad
Carlos “modificar la cuenta” SugarCRM 07 Julio/16, 8:10 am Oportunidad
Catalina “me lo merezco” WhatsApp Web 12 Julio/16, 9:05 am Justificación
Pedro “todos roban aquí” Gmail 14 Julio/16, 1:45 pm Justificación
Natalia “necesito comprarme” Twitter 29 Julio/16, 7:46 am Presión
MODELO TRADICIONAL BASADO EN REGLAS
Con datos estructurados, elmodelo tradicional basado enreglas donde se ejecutan querys yse hace analítica, tiene bajo gradode detección del fraude
Con datos estructurados, elmodelo de analítica visual se basaen gráficas y a través de suinterpretación tiene un alto nivel dedetección del fraude
Con datos no estructurados, labúsqueda de palabras en fuentesde datos puede arrojar buenosresultados pero con un álto índicede falsos positivos
Con datos no estructurados,se convierte en el modelo másconfiable de analítica, el que tieneel ratio de menos falsos positivos yalto grado de detección del fraude.The Fraud Explorer se ubica enésta categoría.
MODELO DE ANALÍTICA VISUAL
BUSQUEDA DE PALABRAS
SEMÁNTICA
NIVEL DE MADUREZDÓNDE SE UBICA THE FRAUD EXPLORER EN MADUREZ
The Fraud Explorer ® Opensource Fraud Triangle Analytics
The Fraud Explorer
Diagnóstico de riesgos de fraude a la empresa
Link a Procesos
de negocio
Link a personasLink a
unidades de negocio
Recolecte sus datos y haga FTA
Establezca un tiempo
límite
Realice el análisis de
riesgo “al ser”
ORIENTACIÓN AL RIESGOTHE FRAUD EXPLORER ABORDA LAS INVESTIGACIONES CON ENFOQUE EN RIESGOS
The Fraud Explorer
The Fraud Explorer ® Opensource Fraud Triangle Analytics
COMPONENTES ELEMENTOS TÉCNICOS Y METODOLÓGICOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
DESARROLLO
Concebido con los lenguajes de última generación .NET C#, PHP y
HTML5 con CSS.
RIESGOS DE FRAUDE
Usado al principio y al final del proceso, a nivel corporativo y
personal con métodos propios.
INFRAESTRUCTURA
Basada en Red Hat Linux, con Elasticsearch, Logstash, Apache,
MariaDB y JAVA.
TRIANGULO DEL FRAUDE
Usado como teoría base. Todo el funcionamiento y lógica se basa en el trabajo de Donald Cressey.
COMPILARPreparar los binarios del software, configurar un servidor, desplegarlo en la infraestructura del cliente y
asegurarlo. APUNTARDespués del diagnóstico de
riesgos de fraude corporativo, desplegar la solución en las
personas seleccionadas.
ANALIZARObservar cómo trabaja The Fraud
Explorer con su módulo de analítica y dirigir la mirada a las
personas que el software va identificado.
DECIDIRTome desiciones estratégicas a nivel de organización y a nivel de
persona con la valiosa información que tiene en su poder.
COMPROBARPase de lo subjetivo a lo objetivo,
realice la gestión de riesgo de fraude “al ser”, con nuestra metodología documentada.
EL PROCESO DE IMPLEMENTACIÓNPASOS PARA EL DESPLIEGUE DE THE FRAUD EXPLORER
LA COMPAÑÍA RECIBIÓ UNA DENUNCIA ANÓNIMA• En respuesta, la compañía decidió iniciar una
investigación interna• Ha identificado los riesgos, los procesos y las unidades
de negocio aparentemente involucradas• Han seleccionado una muestra de 170 personas• Se ha capturado en un periodo de 30 días conductas
de esas personas cuando usan su correo, chat,internet, las aplicaciones corporativas y documentos
• Realizaron analítica con el triángulo del fraude sobre 10millones de registros, construyendo el modelopredictivo y diseñando la solución de software
• A través de la analítica resolvieron que 5 hombres y 9mujeres, durante 30 días pudieron haber cometidofraude relacionado con la denuncia anónima
• Se realizó un diagnóstico de riesgos de fraude a cadapersona y se encontró que sólo 6 de las 14 personasrealmente representaban un riesgo alto.
EMPRESA FICTICIA ACME S.AVÍCTIMA APARENTE DE FRAUDE OCUPACIONAL, POR DENUNCIA
The Fraud Explorer ® Opensource Fraud Triangle Analytics
FUENTES DE DATOS DISPONIBLESQUÉ FUENTES DE DATOS TENÍA LA ORGANIZACIÓN
CORREO Y CHATEmail entrante, saliente,
borradores, spam, con filtros, eliminados y
chat corporativo
NAVEGACIÓNForos, motores de
búsqueda, páginas web, formularios de contacto
y soporte web
APLICACIONESDesarrollos In-house, notas a facturas, ERP, contabilidad, relacionamiento con el cliente, acuerdos de pago
DOCUMENTOSArchivos compartidos en la nube privada, Word, Excel, Powerpoint y de texto plano
The Fraud Explorer ® Opensource Fraud Triangle Analytics
PRESIÓN JUSTIFICACIÓN
OPORTUNIDAD A LA MEDIDA
CONSTRUCCIÓN MODELO PREDICTIVOUSO DE LA SEMÁNTICA SOBRE LAS FUENTES DE DATOS
PRIMER ELEMENTOPRESIÓN
SEGUNDO ELEMENTOOPORTUNIDAD
TERCER ELEMENTOJUSTIFICACIÓN
CUARTO ELEMENTOA LA MEDIDA
No dejes que el auditor se entere, no dejes huellas, me siento incómoda, no quiero ser parte de ello, no ético
Fee adicional, adelanto de efectivo, comisión no registrada, sin inspección, sin factura, por debajo
Me lo merezco, todo el mundo lo hace, lo arreglaré después, no hiere a
nadie, no me pagan lo que merezco
Venganza, nepotismo, avaro, no se lo merece, robo, descuido, última
oportunidad, sucio
The Fraud Explorer ® Opensource Fraud Triangle Analytics
SOFTWARE ANALÍTICA
La compañía implementó un servidor internobasado en Red Hat, con The Fraud Explorer y unalibrería de frases definida a la medida para lainvestigación del caso previamente denunciado.
Compilaron el agente en un .msi y se distribuyó pormedio de GPO de Microsoft Active Directory a los170 usuarios de la red. Para cuando ellos iniciaransesión la próxima vez, The Fraud Explorer ya sehabría instalado de forma silenciosa, capturandotodas las frases escritas en el computador yenviándolas a la base de datos Elasticsearch.
DISEÑO DEL SISTEMACÓMO EXTRAER DATOS DE LAS FUENTES Y PROCESARLOS
Base de Datos
Agente en PC
Aplicación Web
The Fraud Explorer
The Fraud Explorer ® Opensource Fraud Triangle Analytics
5
9
ANALÍTICA APLICADACUÁNTOS Y QUIÉNES PODRÍAN ESTAR COMETIENDO EL FRAUDE
ANALÍTICA HORIZONTAL—La analítica horizontal fue la primera fase delanálisis, se enfocó principalmente en diversasrepresentaciones visuales de los datos quepermitían contar con una impresión general deconductas relacionadas con el fraude de unamanerá rápida y sencilla.
ANALÍTICA VERTICAL—La siguiente fase del análisis pasó por profundizardentro de los indicadores seleccionados, así seabordó la denominada analítica vertical. Esta faserequirió dejar por un momento la representacióngráfica y bucear por las diferentes tablas de datosque alimentaban los gráficos.
The Fraud Explorer ® Opensource Fraud Triangle Analytics
DIAGNÓSTICO DE RIESGOSANÁLISIS PERSONA A PERSONA, DE LO SUBJETIVO A LO OBJETIVO
The Fraud Explorer ® Opensource Fraud Triangle Analytics
TÉCNICAUna vez obtenidos el número de personas sospechosas defraude, realizar un diagnóstico de riesgos de fraude a nivelpersonal.
LO QUE SE ESPERAPasar de un diagnóstico de riesgos de fraude general auno específico y no limitar el resultado unicamente a lasconclusiones del software.
Juan Carlos Catalina Natalia
30% 60% 25% 97%
EFICIENCIACon los modelos tradicionales se hubiera optado por otros métodosde investigación, como Análisis Forense Digital, Empleado Encubiertoó Due-Dilligence, con altos costos y limitantes en tiempo y recursospara una muestra de 170 personas. Con The Fraud Explorer y elTriángulo del Fraude se resolvió en menos tiempo, con una muestramás amplia, con menos recursos e índices más altos de detección.
FOCALIZACIÓNEl exito de la investigación radicó en abordar el problema desde unpunto de vista basado en riesgos, identificando primero procesos,departamentos, personas y fuentes de información, para despuéspasar al uso de herramientas opensource gratuitas y así enfocar losrecursos de la compañía en labores consultivas de analítica deltriángulo del fraude.
RESULTADO FINALLECCIONES APRENDIDAS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
RECOMENDACIONESCONSIDERE ESTOS HECHOS
The Fraud Explorer ® Opensource Fraud Triangle Analytics
LAS 5 CLAVES DEL ÉXITO
Evaluación de riesgos
Modelo semántico
Datos noestructurados
Triángulo del fraude
Programa deconscientización
El diagnóstico de riesgos de fraude corporativo y ”al ser” son herramientas que al inicio y al final de una investigación por fraude sonaltamente recomendables. El uso de herramientas tecnológicas como The Fraud Explorer le ayudará a transladar su investigación alámbito digital y trabajar sobre muestras más grandes.
Evalúe el riesgo, implemente modelos de analítica basados en semántica, considere investigar losdatos no-estructurados e incluya el triángulo del fraude como teoría base de su investigación.Finalmente, implemente programas de conscientización.
THE FRAUD EXPLORERUN PRODUCTO OPENSOURCE DE NF CYBERSECURITY AND ANTIFRAUD FIRM
América LatinaCalle 39 Sur 43A150 OF 1208Medellín, ColombiaZIP 055422
Estados Unidos9020w Flagler StreetMiami, FloridaZIP 33174
Teléfonos+57 (4) 322 2663+1 (305) 4589328
Email / Página [email protected]