39
© 2011 IBM Corporation Industry Solutions IBM i2 Fraud Analysis Solution CONGRESO REGIONAL DE SEGURIDAD BANCARIA Y FINANCIERA CORESEB 2016 - GUATEMALA HUMBERTO URROZ Gerente General Evolusoft S.A.

IBM i2 Fraud Analysis Solution€¦ · ATRÁPAME SI PUEDES Steven Spielberg – Leonardo Dicaprio – Tom Hank . ... Curva de aprendizaje corta – si usted sabe utilizar “Office”,

  • Upload
    trantu

  • View
    224

  • Download
    0

Embed Size (px)

Citation preview

© 2011 IBM Corporation

Industry Solutions

IBM i2 Fraud Analysis Solution CONGRESO REGIONAL DE SEGURIDAD BANCARIA Y FINANCIERA – CORESEB 2016 - GUATEMALA HUMBERTO URROZ – Gerente General Evolusoft S.A.

© 2011 IBM Corporation 2

Frank Abagnale Jr.

UN ESTAFADOR “DE PELICULA”

© 2011 IBM Corporation 3

Frank Abagnale Jr.

Durante cinco años en la década de

1960, en su adolescencia, fue un

falsificador de cheques e impostor.

En sólo cinco años trabajó con ocho

identidades diferentes y pasó

cheques falsos por un valor total de

2,5 millones de dólares en 26

países.

También adquirió personalidades

falsas ejerciendo ilegalmente como

médico, como copiloto de Pan Am,

como abogado, como agente del

Servicio Secreto y otros.

© 2011 IBM Corporation 4

Frank Abagnale Jr.

El gobierno norteamericano le

ofreció salir de prisión a cambio de

colaborar en la lucha contra el

fraude. Ha escrito varios libros y se

hizo millonario al instalar una

consultora especializada en la

detección de fraudes económicos.

Aparte de esto, Frank ha sido el

diseñador de muchos de los

cheques antirrobo más seguros que

se usan actualmente en todo el

mundo.

© 2011 IBM Corporation 5

ATRÁPAME SI PUEDES Steven Spielberg – Leonardo Dicaprio – Tom Hank

© 2011 IBM Corporation 6

ATRÁPAME SI PUEDES Steven Spielberg – Leonardo Dicaprio – Tom Hank

© 2011 IBM Corporation 7

¿POR QUÉ ES TAN FÁCIL

ESTAFAR A UN SER HUMANO?

© 2011 IBM Corporation 8

¿Sabías que nuestro cerebro está preparado para ser

estafado?

Las estafas suelen trabajar sobre

la ambición, la avaricia y también

sobre la ingenuidad de la gente.

La respuesta está en un circuito

cerebral llamado THOMAS por sus

siglas en inglés, que libera una

hormona llamada oxitocina, un

neurotransmisor.

Esta hormona es liberada

cuando alguien deposita su

confianza en nosotros y nos

produce deseos de reciprocidad,

o sea de confiar en esa misma

persona que confió en nosotros.

© 2011 IBM Corporation 9

¿Sabías que nuestro cerebro está preparado para ser

estafado?

El secreto de las buenas

estafas, no es lograr que la

víctima confíe en el

estafador, sino que la

víctima sienta que el

estafador confía en ella.

Generalmente los

estafadores se muestran

frágiles, vulnerables,

buscando ayuda.

© 2011 IBM Corporation 10

Magistrado panameño

impartió justicia

durante 16 años

gracias a falso

diploma colombiano

Dulio Óscar Arrocha Arrocha

dijo que se había graduado

como abogado en 1974, en la

Universidad Nacional de

Bogotá pero no apareció

registrado como estudiante ni

como egresado de la

mencionada Universidad.

© 2011 IBM Corporation 11

LA BASE DEL FRAUDE ES EL

ENGAÑO

© 2011 IBM Corporation 12

El fraude es una lucha de

inteligencias……

© 2011 IBM Corporation 13

…una lucha de inteligencias, a veces

obvia ……

© 2011 IBM Corporation 14

……a veces no tan obvia

© 2011 IBM Corporation 15

¿CUÁNTO DEBE

PREOCUPARNOS EL FRAUDE?

© 2011 IBM Corporation 16

¿Cuánto debe preocuparnos el fraude?

Es el delito más temido por las empresas en países

desarrollados, aún frente a otros crímenes como el

terrorismo, el secuestro, el sabotaje y el hurto.

Se estima que la organización típica pierde 5% de

sus ingresos anuales debido a fraudes.

Esta cifra se traduce en una pérdida de $3.5 MM de

dólares. (ACFE Report to the Nation (2012))

© 2011 IBM Corporation 17

¿Debemos preocuparnos por el fraude?

Los defraudadores se están adelantando a los controles.

Los fraudes más temidos son los que se hacen a través

de computadores y tarjetas de crédito.

Después se anotan otras áreas, como el robo de

efectivo, fraudes en tesorería, fraudes en impuestos,

fraudes en seguros y fraudes por negociación directa.

Un alto porcentaje de fraude cuenta con la participación

de empleados de las empresas en donde ocurre el

hecho.

© 2011 IBM Corporation 18

1. Pérdida o robo de la tarjeta

2. Duplicado de tarjeta o skimming

3. Robo de datos

4. Robo de la tarjeta antes de la entrega al titular

5. Cambio de identidad en tarjetas. Existen dos tipos:

– a) Fraude de uso

– b) Toma de posesión de la cuenta

© 2011 IBM Corporation 19

¿NOS AYUDAN LOS

MÉTODOS TRADICIONALES?

© 2011 IBM Corporation 20

Monitoreo, 40,000.00

Revision de cuentas, 75,000.00

IT controls, 70,000.00

Auditoria interna, 100,000.00

Revision gerencial, 4.3%

Pistas, 149,000.00

Confesion, 220,000.00

Examinacion documentos, 220,000.00

Policia, 1,250,000.00

Auditoria Externa, 360,000.00

Por accidente, 325,000.00

0

5

10

15

20

25

30

35

0 1 2 3 4 5 6 7 8 9 10 11 12

Axis Title

Global Fraud Study - Promedio de pérdidas y de duracion por Método

meses

© 2011 IBM Corporation 21

© 2011 IBM Corporation 22

¿QUÉ PUEDE HACER IBM POR

USTED?

© 2011 IBM Corporation 23

¿QÚE PUEDE HACER IBM i2 POR

USTED?

i2 es la respuesta a los cambios en los

métodos de fraude y al crimen organizado.

Fraudes, delitos financieros, delitos

cibernéticos y PLDFT

© 2011 IBM Corporation 24

El fraude de Jane

© 2011 IBM Corporation 25

¿CÓMO LO HACE IBM I2?

© 2011 IBM Corporation 26

Lo que hacemos: Explotación de información Inteligentemente

IBM i2 reune información

aparentemente no relacionada para

descubrir las relaciones ocultas y

alertar al usuario

Provee herramientas sofisticadas

para:

© 2011 IBM Corporation 27

IBM i2 Fraud Analysis Solutions le ayuda a permanecer un paso más

adelante de amenazas complejas y cada vez más elaboradas

• Fraude Cross channel

• Fraude interno

• Esquemas de Lavado de Dinero

• Malware y phishing en redes móviles

• Fraude en Tarjetas de Crédito / white plastic / ATM & POS skimming

• Fraude en transferencias electrónicas

• Fraude en acciones

• Problemas de Compliance

• Adquiera y analice la información distribuida en las redes sociales

• Accese de manera inteligente a la información perteneciente a individuos o grupos que

podría ser una amenaza a su personal o activos.

© 2011 IBM Corporation 28

¿Cuál es el alcance?

Personas, lugares, cosas, fechas & horas:

Visualización de Entidades

Link Analysis

Social Network Analysis (SNA)

Análisis de líneas de tiempo

Análisis geoespacial

Filtros Condicionales

© 2011 IBM Corporation 29

Análisis y Visualización

Identificar rápidamente patrones de datos

que de cualquier otra manera podrían ser

pasados por alto

Crear inteligencia visual accionable

Reduce el tiempo de entrega de

información de alto valor para la inteligencia

© 2011 IBM Corporation 30

Ingresar y filtrar

Ingresa datos

automáticamente desde

todo tipo de fuentes y

formatos.

Filtra durante la

importación: remueve

“ruido” y mejora la calidad

de los datos

Identifica rápidamente

datos clave de calidad

!

© 2011 IBM Corporation 31

Mejora el enfoque

Ayuda a enfocar las

entidades de interés

Identifica las claves

entre patrones,

relaciones y

transacciones

Encuentre la aguja

en el pajar

© 2011 IBM Corporation 32

COMO APLICAMOS IBM I2

© 2011 IBM Corporation 35

Ventaja IBM i2

Automatiza los métodos de

análisis manual y reduce errores

Consolida múltiples fuentes y

herramientas para el análisis

Invierta el tiempo investigando y

analizando, resolviendo casos

rápidamente

Usa su infraestructura actual

Herramientas costeables y de

fácil instalación

Curva de aprendizaje corta – si

usted sabe utilizar “Office”,

¡puede usar fácilmente las

herramientas IBM i2!

© 2011 IBM Corporation 36

EL RIESGO DE NO DAR UNA

RESPUESTA ES PELIGROSO

© 2011 IBM Corporation 37

El riesgo de no dar una respuesta es peligroso

Impacto Directo

7% de los ingresos,

creciendo 8% anualmente

$3,5 B$

Daño a la

imagen

Pérdida de

clientes;

Baja en el valor

de las acciones

Multas

HSBC $1.9B

ING $619M….

© 2011 IBM Corporation 38

Las amenazas están a menudo conectadas…

Las investigaciones de amenazas por lo general NO

Empleado

/ Colusión

Puntos de

venta

Crimen

Organizado Desfalco

Seguridad Cheques Fraude Tarjetas

de Crédito

© 2011 IBM Corporation 39

Los adversarios son cada vez más sofisticados, organizados y con

más tecnología

El reto es estar un paso adelante.

Photo by Eric Fischer

© 2011 IBM Corporation 41

Humberto Urroz

[email protected]

[email protected]

Tel: +507 205-5888