Documentos de Académico
Documentos de Profesional
Documentos de Cultura
APLICABILIDAD DE
LA MINERÍA DE
DATOS Y EL ANÁLISIS
DE REDES SOCIALES
EN LA INTELIGENCIA
FINANCIERA
DOCUMENTOS UIAF
Bogotá D.C.
2014
/1
2014
Esta publicación fue realizada por la Unidad de
Información y Análisis Financiero (UIAF), Unidad
Administrativa Especial adscrita al Ministerio de
Hacienda y Crédito Público.
DIRECTOR GENERAL
EQUIPO DE PRODUCCIÓN
ISBN:
978-958-58578-3-4
Primera edición© 2014, UIAF
/4
TABLA DE CONTENIDO
INTRODUCCIÓN
pag 8
pag 10
2 ASPECTOS GENERALES
pag 14
3 ANTECEDENTES DE
LA MINERÍA DE DATOS
pag 18
/5
4
LA MINERÍA DE DATOS APLICADA AL
SISTEMA NACIONAL ANTILAVADO DE
ACTVOS Y CONTRA LA
FINANCIACIÓN DEL TERRORISMO
pag 23
pag 30
CONCLUSIONES
pag 43
/6
APLICABILIDAD
DE LA MINERÍA DE DATOS
Y EL ANÁLISIS DE REDES SOCIALES
EN LA INTELIGENCIA FINANCIERA
“La estructura social se hace visible en un hormiguero; los movimientos y
contactos que uno ve no son aleatorios sino que siguen un patrón. También
deberíamos poder ver estructura en la vida de… [cualquier] comunidad si
tuviéramos un ángulo de vista suficientemente distante, desde el cual las
personas parecerían ser pequeños puntos en movimiento…. Deberíamos
ver que estos puntos no se acercan entre ellos aleatoriamente, que algunos
están juntos regularmente, algunos se encuentran frecuentemente, algu-
nos nunca…. Si uno pudiera alejarse lo suficiente, la vida humana se con-
vertiría en puro patrón” (Roger Brown, experto en redes sociales).
/7
Las Unidades de Inteligencia Fi-
INTRODUCCIÓN
nanciera en todo el mundo se ven
enfrentadas a una labor altamente
compleja: detectar operaciones de
lavado de activos y financiación
del terrorismo las cuales, por su
naturaleza ilegal, se ocultan delibe-
radamente del escrutinio público,
particularmente de los ojos de las
autoridades. Esta situación motiva
el uso de nuevas tecnologías que
no se limitan a la visión tradicional
de hardware y software, sino que
incluyen todo método que permita
aprovechar los recursos disponi-
bles con el objetivo de identificar
actividades económicas y financie-
ras ilícitas.
/8
Es así como al tomar en considera-
ción que uno de los activos más va-
liosos con los que cuentan las UIF
es la información que centralizan,
es necesaria la implementación de
herramientas idóneas que aprove-
chen estos datos y extraigan cono-
cimiento no trivial sobre la dinámi-
ca de las operaciones que realizan
los individuos. De esta forma será
posible caracterizar el comporta-
miento usual de un grupo deter-
minado de personas, naturales o
jurídicas, generando alertas ante
movimientos extraños.
Como se verá en el resto del do- de Inteligencia, para robustecer
cumento, la minería de datos y el la efectividad de los sistemas an-
análisis de redes surgen como dos tilavado de activos y contra la fi-
metodologías relacionadas que nanciación del terrorismo y funda-
permiten aprovechar los grandes mentalmente destinados a generar
volúmenes de información dispo- señales de alerta y puntos de par-
nibles para apoyar la investigación tida para la detección de posibles
de Inteligencia Financiera; median- operaciones de lavado de activos o
te la primera, se generan patrones financiación del terrorismo.
y tendencias para la caracteriza-
ción de operaciones usuales e inu-
suales. Con la segunda, se logra
analizar las interrelaciones entre
individuos, capturando situacio-
nes de riesgo.
EL MODELO SAB
01
Y EL ANÁLISIS
CUANTITATIVO DE INFORMACIÓN
El modelo de gestión Sistémico, En este contexto, bajo el modelo
Amplio y Bidireccional (SAB)1, dise- SAB se crea la Plataforma de In-
ñado y aplicado en la UIAF desde teligencia Económica (PIE), basa-
noviembre de 2010, ha potencia- da en un conjunto de hardware y
lizado las capacidades de análisis software, utilizado bajo la óptica
y respuesta del Sistema Nacional de la Inteligencia Financiera y Eco-
Antilavado de Activos y Contra la nómica. Es así como se integra un
Financiación del Terrorismo (ALA/ equipo humano con las capacida-
CFT), a través del fortalecimiento des necesarias para aprovechar es-
tecnológico y la implementación tas herramientas, implementando
de nuevas herramientas que per- metodologías provenientes de las
miten el procesamiento oportuno Matemáticas, Estadística, Econo-
de los grandes volúmenes de in- mía, Finanzas y el análisis visual,
formación que se centralizan en la con el fin de mejorar el entendi-
Unidad. En particular, el compo- miento de la amenaza y producir
nente Amplio del modelo SAB, al mejores resultados en el Sistema
incorporar nuevas fuentes de infor- ALA/CFT.
mación, propende por la creación
de más y mejores sensores2 que En particular, las técnicas de mi- /11
aporten datos sobre la evolución nería de datos y análisis de redes
de las diferentes actividades eco- sociales de las cuales trata este
nómicas en las regiones del país. documento, identifican patrones,
tendencias y relaciones que no
Sin embargo, con relación a lo son evidentes a simple vista y que
anterior, más datos no necesaria- sirven para caracterizar transac-
mente se traducen en mayor cono- ciones inusuales que pueden es-
cimiento y mejores decisiones. Por tar relacionadas con LA o FT; adi-
esto, es fundamental contar con cionalmente, permiten establecer
un mecanismo de análisis basado vínculos entre individuos de inte-
en herramientas adecuadas para rés para las autoridades y terceros
generar conocimiento no trivial so- que de otra forma permanecerían
bre el fenómeno de interés, en este invisibles a los ojos del sistema
caso, el lavado de activos y la fi- ALA/CFT.
nanciación del terrorismo (LA/FT).
1
Para conocer el contexto histórico, la estructura y los componentes del modelo SAB, consultar. Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia
Financiera y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémico, Amplio y Bidireccional. Segunda
edición. Bogotá: Unidad de Información y Análisis Financiero (UIAF). https://www.uiaf.gov.co/index.php?idcategoria=20569
2
En relación a más sectores reportantes, cada vez más conocedores del fenómeno de lavado de activos y financiación del terrorismo (LA/FT).
La aplicación de estas técnicas le La estructura del modelo SAB,
ha permitido a la UIAF optimizar desde la perspectiva de la reco-
tiempo y recursos en el desarrollo lección, manejo y procesamiento
de la inteligencia financiera y, más de información con el soporte de
importante aún, robustecer la in- tecnología y técnicas de análisis,
formación y análisis que produce se resume en la Figura 1. Tener este
contexto presente, servirá para una
en apoyo a las autoridades com-
mejor interpretación de las técni-
petentes (como fuerzas del orden, cas de minería de datos y análisis
Fiscalía General de la Nación, entre de redes, abordadas en este do-
otros agentes), de acuerdo con las cumento, con el fin de sintetizar y
posibilidades legales de cada uno. difundir el conocimiento y la ex-
Lo anterior reafirma el carácter periencia adquirida por la UIAF en
Amplio y Bidireccional del mode- los últimos casi cuatro años, en el
lo SAB, al fortalecer la articulación desarrollo de uno de los principa-
entre los agentes del sistema, para les pilares del modelo SAB: la inte-
mejorar la efectividad de sus resul- gración entre tecnología avanzada
tados. y recurso humano calificado, capaz
de producir conocimiento holístico
e interdisciplinario, en función de
la prevención y detección del lava-
/12
do de activos y la financiación del
terrorismo.
Figura 1. Modelo SAB –
recolección, manejo y procesamiento de información
Plataforma de
Inteligencia
Económica
Inteligencia Mejor
Más y Mejores Base de Datos Financiera y Entendimiento de
Sensores Politemáticas Económica la Amenaza
Más Capacidades
de Detección y
Judicialización:
Mejoras en la Calidad de dos Reportes: Mejores
Resultados
Crecimiento Continuo del Sistema ALA/CFT
/13
/14
02
ASPECTOS
GENERALES
La necesidad de análisis de datos Una forma de visualizar el proceso
y extracción automática de cono- de extracción del conocimiento,
cimiento no implícito, derivó en se resume en las cuatro fases pre-
el nacimiento de una nueva disci- sentadas en la siguiente página,
plina denominada KDD (Knowle- Figura 2.
dge Discovery in Databases). Con
el nacimiento de esta disciplina,
los datos pasan de ser el produc-
to generado por los diferentes
procesos inherentes a la actividad
desarrollada a ser la materia pri-
ma, de forma que a partir de gran-
des volúmenes de datos se extrae
conocimiento útil que ayuda a
tomar decisiones en los ámbitos
de donde fueron extraídos. El pro-
ceso de KDD comprende diversas
etapas, desde la obtención de los
datos hasta la aplicación del cono- /15
cimiento adquirido en la toma de
decisiones.
Figura 2. Proceso de extracción del conocimiento
/17
/18
03
ANTECEDENTES DE LA
MINERÍA DE DATOS
La minería de datos surge a prin- La idea de minería de datos no es
cipios de los años ochenta cuan- nueva, ya que desde los años se-
do la Administración de Hacienda senta los estadísticos manejaban
de Estados Unidos desarrolló un términos como data fishing, mine-
programa de investigación para ría de datos o data archaeology,
detectar fraudes en la declaración con el propósito de hallar correla-
y evasión de impuestos, mediante ciones sin una hipótesis previa en
lógica difusa, redes neuronales y bases de datos. A principios de los
técnicas de reconocimiento de pa- años ochenta, Rakesh Agrawal, Gio
trones. Sin embargo, su expansión Wiederhold, Robert Blum y Gregory
se produce hasta la década de los Piatetsky-Shapiro, entre otros, em-
noventa, principalmente debido a: pezaron a consolidar los términos
de minería de datos y descubri-
• El incremento en la poten- miento de conocimiento en bases
cia de procesamiento de las com- de datos. A finales de esa misma
putadoras, así como en la capaci- década sólo existían un par de em-
dad de almacenamiento. presas dedicadas a esta tecnolo-
• El crecimiento de la canti- gía. En el año 2002, figuraban más
dad de datos almacenados se ve de 100 empresas en el mundo que /19
favorecido no solo por el abara- ofrecían alrededor de 300 solucio-
tamiento de los discos y sistemas nes. Actualmente, existen áreas
de almacenamiento masivo, sino dedicadas a la minería de datos
también por la automatización de dentro de un número amplio de
trabajos y técnicas de acopio de empresas a nivel global, ya que es
datos (observación con nuevas una herramienta óptima para ob-
tecnologías, entrevistas más prác- tener información valiosa e impor-
ticas, encuestas por internet, etc.). tante de manera rápida y eficaz, a
• La aparición de nuevos través de procesos especializados
métodos y técnicas de aprendizaje y sistemáticos.
y almacenamiento de datos, como
las redes neuronales, la Inteligen- Una serie de avances en la tecnolo-
cia Artificial y el surgimiento del al- gía y los procesos de negocio han
macén de datos - Data Ware House contribuido al creciente interés en
(disponible en http://www.estadis- la minería de datos en los sectores
tico.com/arts.html).
público (detección de fraudes, resi- potencialmente útil y entendible
duos y medición y mejora de pro- sobre patrones comprensibles que
gramas) y privado (banca, seguros, se encuentran ocultos en los datos
ventas, entre otros). Algunos de es- (Fayad et. al., 1996).
tos cambios incluyen el crecimien- • Es la integración de un
to de las redes de computadoras, conjunto de áreas que tienen como
que se utilizan para conectar bases propósito la identificación de un
de datos. El desarrollo de una ma- conocimiento obtenido a partir de
yor búsqueda de relaciones con las bases de datos que aporten un
técnicas como las redes neurona- sesgo hacia la toma de decisiones
les y algoritmos avanzados, la pro- (Fernández y De Moya, 1996).
pagación de las aplicaciones clien- • Es un mecanismo de ex-
te/servidor, permite a los usuarios plotación, consistente en la bús-
acceder a los recursos centraliza- queda de información valiosa en
dos de datos desde el escritorio y grandes volúmenes de datos. Está
una mayor capacidad para com- muy ligada a las bodegas de datos
binar datos de diferentes fuentes que proporcionan la información
en una sola búsqueda (Ramírez y histórica con la cual los algoritmos
Orallo, 2003). de minería de datos tienen la infor-
/20 mación necesaria para la toma de
Existen varias definiciones de mi- decisiones.
nería de datos, entre ellas:
La minería de datos es un proce-
• Es el proceso por el cual so que invierte la dinámica del
generamos un modelo que sirva método científico, el cual consiste
para la predicción. Este modelo se en formular una hipótesis y luego
genera a partir de los datos que se diseñar el experimento para con-
encuentran en una base de datos firmarla o refutarla; primero se
aplicándoles algún algoritmo que diseña y realiza el experimento y
construya el modelo (disponible finalmente se obtiene el nuevo co-
en http://catarina.udlap.mx/u_ nocimiento (disponible en http://
dl_a/tales/documentos/msp/gon- exa.unne.edu.ar/depar/areas/in-
zalez_r_l/apendiceC.pdf). formatica/SistemasOperativos/Mi-
• Es un proceso no trivial de neria_Datos_Vallejos.pdf).
identificación válida, novedosa,
Las limitaciones de la minería de hipótesis, así como la estructura
datos son los primeros datos o da- del software que utiliza. La minería
tos puros, más que la tecnología de datos, por otra parte, utiliza un
o herramientas para el análisis. Es enfoque de descubrimiento en los
decir, depende mucho de la lim- algoritmos que son usados para
pieza de los datos y de la definición examinar varias relaciones en ba-
de las variables. Si los datos son ses de datos multidimensionales
incorrectos, el modelo creado no de manera simultánea e identificar
servirá. Del mismo modo, la vali- a aquellos que se presentan con
dez de los patrones descubiertos frecuencia (Esteban, 2008).
depende de cómo se apliquen al
mundo real o a las circunstancias. En la minería de datos casi nunca
se menciona el tiempo que se in-
La minería de datos como enfoque vierte en la limpieza y la verificación
para el análisis y descubrimiento de los datos, así como la definición
de la información o conocimiento de las variables, pero este proceso
a realizar en grandes bases de da- es muy importante ya que por lo re-
tos, combina técnicas como: esta- gular las bases de datos contienen
dística (análisis factorial, discrimi- información duplicada, a veces
nante, regresivo, de correlaciones), errónea, superflua o incompleta. A /21
redes neuronales, sistemas exper- esto se le suman los errores por la
tos o basados en el conocimiento, operación de los sistemas.
sistemas de reglas de inducción,
lógica difusa, algoritmos genéticos, La minería de datos hace referen-
algoritmos matemáticos (teoría de cia a un conjunto de algoritmos
fractales y del caos, simulación). que permiten la identificación de
patrones útiles y novedosos que se
La minería de datos es diferente de encuentran “ocultos” en grandes
la estadística, ya que la segunda bases de datos. Previo al desarrollo
consiste en desarrollar una hipó- de los modelos es necesario surtir
tesis y probarla o refutarla a través 4 pasos contemplados por el KDD,
de los datos obtenidos y revisa- los que en adelante se describen.
dos. La eficacia de este enfoque se
ve limitado por la creatividad del
usuario para desarrollar diversas
Entendimiento del problema: se mentarse en diferentes etapas del
define la pregunta que se quiere re- estudio.
solver y se establecen los objetivos
específicos a trabajar. En el siguiente paso se selecciona
entre los algoritmos disponibles
Selección de datos: se determina el más adecuado y se implementa
qué bases de datos pueden ser uti- tomando en consideración los su-
lizadas para analizar el problema y puestos y las restricciones de cada
se consolidan los conjuntos de in- método. Los resultados obtenidos
formación. se evalúan en cuanto a su validez y
representatividad antes de llegar a
Pre-procesamiento y limpieza: la etapa final de producción.
se busca manejar los datos faltan-
tes junto con los valores atípicos El tiempo que se utiliza en el pro-
que se identifiquen en las bases de ceso KDD suele concentrarse en las
datos. fases iniciales, particularmente en
lo relacionado con la recolección y
Transformación de datos: se preparación de los datos. Además,
busca generar nuevos indicadores estas etapas pueden ser recursivas,
/22 que puedan ser más representa- es decir, se retorna a ellas una y
tivos del fenómeno analizado o otra vez (proceso iterativo), a medi-
contener mejor información que la da que se obtienen resultados pre-
de las variables disponibles por sí liminares que requieren replantear
mismas, tomando la información las variables de entrada.
acumulada hasta este momento.
LA MINERÍA DE DATOS
04
APLICADA AL SISTEMA
NACIONAL ANTILAVADO DE ACTIVOS Y
CONTRA LA FINANCIACIÓN DEL TERRORISMO
Aplicados a los Sistemas Antila- para conformar cada uno de los
grupos hasta satisfacer los criterios
vado de Activos y Contra la Finan- establecidos. Entre estos méto-
ciación del Terrorismo (ALA/CFT), dos se encuentran los jerárquicos
los algoritmos descriptivos de la y computacionales, así como los
minería de datos permiten encon- basados en partición, densidades,
trar grupos de personas, naturales modelos y cuadrículas.
o jurídicas, que muestran un com-
portamiento atípico en lo relacio- Reglas de asociación
nado con su manejo financiero y
económico, al compararse con sus Examinan todas las posibles com-
semejantes. Los procedimientos binaciones de características que
más conocidos en esta parte, se- se dan en una base de datos y de-
gún se recoge de Maimon y Rokach terminan la probabilidad con la
(2010), son: cual se configuran estos rasgos. A
manera de ejemplo, un individuo
Algoritmos de agrupación se puede definir de acuerdo con
el tipo de persona (natural o ju-
Conocidos como procedimien- rídica), sector económico, grupo
/24 tos de clustering, buscan generar de frecuencia de transacciones y
nuevos conjuntos a partir de los relación con una investigación de
datos analizados, tales que los in- Inteligencia Económica. Las reglas
dividuos en un mismo grupo sean de asociación evalúan todas las
similares y que, simultáneamente, posibles combinaciones de estas
cada grupo sea lo más diferente características y determinan las
posible. Estos métodos trabajan configuraciones más probables.
con la distancia que hay entre cada
elemento y el centro de cada uno Los modelos predictivos de mine-
de los grupos, asignando el indivi- ría de datos buscan obtener los
duo al grupo al cual se encuentre valores que tomará una variable de
más cerca. La complejidad de es- interés en situaciones no observa-
tos algoritmos radica en la defini- das (el futuro, por ejemplo), en fun-
ción de un criterio para establecer ción de los valores que toman otras
distancias o similitudes y el pro- series relacionadas. En el contexto
cedimiento recursivo que se sigue de la lucha ALA/CFT, este tipo de
algoritmos permiten establecer los hasta llegar a los nodos terminales
comportamientos del individuo re- donde se tiene la proporción de in-
lacionados con su judicialización dividuos que están en cada una de
por una actividad delictiva, o su in- las categorías que toma la variable
clusión en un caso de Inteligencia de interés. Se dispone de varios al-
Financiera o reporte de operación goritmos para la generación de ár-
sospechosa (ROS). A continuación, boles de decisión, entre los cuales
se describen los métodos más re- se cuentan ID3, C4.5, CART, CHAID
conocidos. y QUEST.
Base de datos de
transacciones en efectivo
Casos: 20%
No casos: 80%
Población: 100%
Caracteristica 1 Caracteristica 2
Valor total Valor total
Caracteristica 3 Caracteristica 2
Valor promedio Valor promedio
/28
Casos: 1% Casos: 74%
No casos: 99% No casos:26%
Población: 15% Población: 23%
05
ANÁLISIS
DE REDES SOCIALES
El Análisis de Redes Sociales les son una forma de representar
una estructura social, compuesta
(ARS) es una técnica que permi- por una serie de agentes y sus re-
te estudiar y representar gráfica- laciones. Esta perspectiva está res-
mente las relaciones establecidas paldada como un concepto teórico
entre determinadas unidades in- perteneciente a las ciencias socia-
teractuantes junto con la estruc- les, específicamente a la sociología
tura que estas determinan. Dicha y la antropología.
técnica puede ser utilizada bajo
dos tipos de enfoque: exploratorio Aparte de la representación grá-
y confirmatorio. El primero abarca fica de los actores y sus vínculos
la visualización y manipulación de (la cual revela una estructura im-
la información, mientras que el se- plícita inicialmente desconocida)
gundo consiste en pruebas de hi- y en virtud del objeto misional de
pótesis y distribuciones de proba- las UIF, es deseable que el fruto de
bilidad. Debido a que esta técnica dicho análisis sea tal que permita
se enfoca en el estudio de las inte- el desarrollo de estrategias para la
racciones entre dichas Unidades, desarticulación de organizaciones
es posible el descubrimiento de dedicadas a efectuar operaciones
patrones sobre el comportamien- de lavado de activos y/o financia- /31
to estructural de sus relaciones, lo ción del terrorismo (LA/FT). Para
cual trasciende a la red social fren- ello, dentro del análisis explorato-
te al conjunto de sus partes, puesto rio es posible calcular indicadores
que el valor de la información que que proporcionen información so-
tiene la red como tal, es mayor que bre las características principales,
la suma de los valores individuales tanto de la red como de sus agen-
de sus partes. No obstante, más tes, los cuales ofrecen el soporte
allá de la actual tendencia a la di- necesario para encaminar esfuer-
seminación de información por zos hacia los actores estratégicos
medio de las redes sociales de in- de una organización, ya sea por el
ternet (Facebook, Twitter, MySpa- manejo de recursos económicos
ce, LinkedIn, Google+, entre otras) y/o flujo de información y poder,
y su crecimiento exponencial tanto entre otros. Sin embargo, el resul-
en número de usuarios como en tado del cálculo de esos indicado-
frecuencia de uso, las redes socia- res está sujeto a la interpretación
del analista y a los límites que este turas locales, sección que culmina
establezca para su análisis, pues- en el estudio estructural de las
to que la escogencia de los datos relaciones presentes. Finalmen-
y las relaciones allí representadas te, se presentan algunas medidas
dependen de la intención de cada de centralidad sobre la estructura
estudio y de las expectativas que determinada por los actores y sus
este genere. En consecuencia, es relaciones, para terminar con un
necesario contextualizar de mane- ejemplo hipotético en el que se
ra clara, concreta y objetiva cada incluyen varios de los conceptos
estudio, entendiendo que se de- mencionados a lo largo del capí-
ben escoger cuidadosamente las tulo. En este ejemplo, enmarcado
relaciones objeto de análisis y es- dentro del objeto misional de las
tablecer límites claros que deter- UIF, se presenta la aplicación del
minen el inicio y el final de una red, ARS como una herramienta de In-
en aras de enfocar esfuerzos hacia teligencia, de manera que permita
las estructuras realmente relevan- generar conocimiento útil acerca
tes. de las entidades objeto de estudio.
1
/32 fundamentos y la terminología
presentes en el ARS, así como las
formas de representación utiliza-
das para visualizar la información
de la red. Seguidamente, se enu-
meran las propiedades básicas
tanto de los actores como de las Fundamentos,
redes, junto con su interpretación.
A continuación, se relacionan los terminología y
primeros conceptos que incluyen representación
subconjuntos de actores y sus
vínculos, estableciendo distancias
entre ellos y conceptos similares. La generación de conocimiento
Posteriormente, se discute sobre la permite a las instituciones esta-
conectividad de la red para conti- blecer lineamientos misionales
nuar con el estudio de sus estruc- desde una perspectiva estratégica.
Para ello, se cuenta con analistas vínculos, arcos, conexiones) están
que agregan valor a la información directamente asociadas con el tipo
objeto de estudio y elaboran infor- de relación presente entre el par
mes que a su vez son consumidos de vértices que conectan. Dichas
por las juntas directivas en aras de aristas pueden tener una dirección
tomar decisiones, cuyo impacto fa- o no tenerla. Si no la tienen, se en-
vorezca a la entidad. El ARS ofrece tiende que la relación representa-
una panorámica alternativa para da por esa arista no es de carácter
estudiar comportamientos de de- direccional, mientras que si la tie-
terminadas entidades dadas sus nen, significa que dicha relación es
relaciones, identificando actores direccional, es decir, tiene origen y
clave en su estructura relacional y destino.
características propias de la mis-
ma, lo cual se traduce en directivas Consecuentemente, si una arista
enfocadas en el beneficio institu- conectando los vértices A y B re-
cional. presenta el vínculo generado entre
esos vértices dada su pertenencia
Si bien la terminología utilizada a la misma sociedad (club, orga-
dentro de este tipo de estudios es nización, empresa), no es posible
sencilla, vale la pena precisar los establecer origen ni destino, por lo /33
elementos que se estudian bajo el tanto se dice que esa arista no es
ARS desde su fundamento teórico dirigida. En contraste, una arista
matemático, es decir, la teoría de tiene dirección cuando la relación
grafos. Un grafo se define como un entre los vértices que conecta está
conjunto de vértices que represen- descrita en términos de origen y
tan unidades interactuantes jun- destino. Por ejemplo, si la arista
to con un conjunto de aristas que que conecta los vértices A y B re-
conectan pares de ellos entre sí, presenta una llamada telefónica
representando a su vez la existen- o una consignación bancaria, se
cia de una relación. Dichos vértices entiende que en ambos casos hay
(nodos, agentes, actores) pueden un origen (quien llama o quien
corresponder a personas, teléfo- consigna) y un destino (a quien lla-
nos, ciudades, organizaciones, paí- man o a quien le consignan), por
ses, entre otros, mientras que las consiguiente, A→B es diferente de
mencionadas aristas (enlaces, B→A, razón por la cual se dice que
la arista es dirigida. Sin embargo, Ahora bien, existen dos maneras
un par de aristas entre los mismos ampliamente usadas para plas-
vértices, pero cuya dirección es mar la data de una red social: una
opuesta, son tratadas de manera matriz y un grafo3. En la Figura 4 se
independiente en lugar de tratar- pueden observar tanto la matriz
se como una arista bidireccional, como el grafo. Respecto a la matriz,
caso diferente a una arista no di- las relaciones se establecen desde
rigida. Esto debido a que el carác- la fila i hacia la columna j, mientras
ter direccional de un grafo es para que el grafo resume dicha informa-
todas las aristas, lo cual separa los ción en una imagen. Nótese que
grafos en dos tipos: dirigidos y no la fila correspondiente al vértice A
dirigidos. tiene dos valores: 1 en la columna
B y 2 en la columna C, lo cual se tra-
Adicional a la posibilidad de repre- duce en las dos aristas originadas
sentar una dirección, cada arista en el vértice A, una hacia B, con un
puede tener asociado un valor peso valuado en 1, y otra hacia C,
numérico. Este recibe una conno- con un peso valuado en 2. Si bien
tación de peso o costo y se presta ambos tipos de representación
para incluir otra dimensión de aná- provienen de la misma data, se
/34 lisis asociada propiamente a la re- debe recalcar que el grafo posee
lación que dicha arista representa. una estructura que no es revelada
Por su parte, el tamaño de los vérti- en la matriz, razón por la cual resul-
ces también sirve para representar ta más útil en aras de optar por una
alguna característica de la entidad visualización resumida, concreta e
que representan. Por ejemplo, en informativa.
un grafo que represente las llama-
das telefónicas realizadas entre
miembros de una organización, el
peso asignado a las aristas puede
asociarse con la duración de esas
llamadas, mientras que el valor de
los vértices puede representar el
número acumulado de llamadas
realizadas o recibidas.
3
Para evitar ambigüedades, es necesario diferenciar entre la definición matemática de grafo (conjunto de vértices y aristas) y su representación gráfica, también
conocida como grafo. Es decir, la palabra grafo hace referencia tanto al dibujo como al ente matemático. Debido a su uso constante y al alcance de este texto,
el uso de la palabra grafo en adelante hará referencia a la representación gráfica del ente matemático.
Figura 4. Dos maneras de
representar un grafo dirigido Tamaño de la red: se de-
termina en términos del número
de aristas o del número de nodos,
3
siendo este último crítico para la
C B estructura de la red a causa de los
2 recursos limitados que cada actor
pueda tener destinados a la cons-
2 1
trucción y el sostenimiento de sus
vínculos.
Densidad de la red: es el
A número de vínculos de la red ex-
presado como una proporción del
número total de vínculos posibles.
A
A
0
B
1
C
2
En una red dirigida de tamaño n,
B 0 0 2 el número de vínculos posibles es
C 0 3 0
n×(n-1), mientras que en una red
no dirigida del mismo tamaño, el
número de vínculos posibles es
2
n×(n-1)/2. Esta medida genera co- /35
nocimiento acerca de fenómenos
como la velocidad a la cual se di-
funde información entre los nodos
o la conectividad de la red.
Grado de los actores: en
Propiedades una red no dirigida, esta media es
el número de vínculos que tiene
básicas de las determinado nodo, mientras que
redes y sus actores en una red dirigida hay que distin-
guir entre los vínculos que llegan
Una vez entendido el contexto y (grado de entrada) y los que salen
delimitado el objeto de análisis, los (grado de salida), medida asociada
actores y la misma red se pueden a la influencia que un actor puede
caracterizar por las propiedades tener.
enumeradas a continuación.
3
• Ciclo: es una camino cerra-
do de 3 o más actores diferentes
excepto por el actor origen/desti-
no.
• Camino (trail): cualquier
recorrido en el que una relación es
incluida una sola vez.
Distancia social • Ruta (path): recorrido en el
y conceptos que cada actor es incluido una sola
vez.
relacionados • Excentricidad de los ac-
tores: para cada actor se puede
Dado que las conexiones de los ve- calcular la distribución de las míni-
cinos sociales de un determinado mas distancias al resto de actores.
actor eventualmente pueden lle- De éstas, la mayor se denomina
gar a ser importantes, incluso si el excentricidad y mide qué tan lejos
actor no está directamente conec- está un actor de su contraparte
tado a ellos, vale la pena analizar más lejana.
distancias sociales y otros concep- • Diámetro y radio de la red:
/36 tos que revelan información sobre el primero es la máxima excentri-
dichas relaciones. cidad entre todos los actores de
la red y da el número de pasos
• Distancia entre actores: suficientes para ir desde cualquier
número mínimo de aristas que hay nodo a cualquier otro, y el segundo
al ir de uno a otro. es la mínima excentricidad entre
• Recorrido (walk): secuen- todos los actores de la red.
cia de actores y vínculos que co-
mienza y termina con actores. Pue-
de ser cerrado (si inicia y termina
en el mismo actor) y no son restrin-
gidos. También pueden incluir al
mismo actor o a la misma arista en
múltiples ocasiones, razón que los
convierte en la forma más general
de conexión entre dos actores.
4 5
Conectividad y Estructuras locales
accesibilidad en redes
La existencia de una ruta entre no- Hasta este punto se han presenta-
dos establece la accesibilidad. En do herramientas y conceptos para
términos más simples, un actor es examinar las formas en que se co-
accesible para otro si existe un con- nectan los individuos y las distan-
junto de conexiones por medio de cias entre ellos. A continuación se
las cuales se puede ir desde el ori- analiza este mismo concepto de
gen hacia el destino. Por su parte, conectividad, pero desde otro en-
la conectividad es una propiedad foque: el estudio de la estructura
de la red, en vez de pertenecer a social, más allá del de los indivi- /37
sus actores individuales. Si es posi- duos.
ble establecer una ruta desde cual-
quier actor hacia cualquier otro, se Diadas y reciprocidad. La
dice que la red es conectada, de lo estructura social más pequeña en
contrario la red es desconectada. la que puede estar embebido se
Un componente es el máximo con- denomina diada (par de actores).
junto de nodos que están conec- Para vínculos binarios (ausencia o
tados, es decir, todos los nodos en presencia) hay dos posibilidades
un subgrafo que son alcanzables para cada par de nodos en la red:
desde todos los otros nodos de ese o ambos tienen vínculo o ninguno
subgrafo. lo tiene. Si se considera el caso de
relaciones dirigidas, hay tres tipos
de diadas: sin vínculo, uno hacia el
otro y los dos unidos el uno al otro
(reciprocidad). Un análisis poten-
cialmente interesante es estudiar simpleza. Por un lado, la distancia
la proporción de la población que promedio entre dos nodos es re-
es caracterizada por vínculos recí- lativamente pequeña6, por otro, la
procos, lo cual puede dar indicios mayoría de actores reside en vecin-
sobre el grado de cohesión, la con- darios o barrios de carácter local,
fianza y el capital social presente. donde muchos de ellos están co-
Triadas y transitividad. Las nectados entre sí. Lo anterior im-
estructuras sociales conformadas plica que una gran proporción del
por tres actores se denominan número total de vínculos presentes
triadas y permiten un rango más en redes grandes se encuentra al-
amplio de posibles conjuntos de tamente conglomerada en vecin-
relaciones. Con data representada darios locales. Básicamente, esto
como redes dirigidas, existen 64 se puede resumir en que la mayo-
tipos de relaciones posibles entre ría de las personas que conocemos
tres actores específicos, incluyen- pueden también conocerse entre
do relaciones que exhiben jerar- ellas, localizándonos en un mun-
quía, igualdad y la formación de do pequeño donde podemos estar
grupos exclusivos, lo cual se presta a muy corta distancia de un vasto
para un análisis potencialmente número de personas que ni siquie-
/38 interesante estudiando la propor- ra conocemos. Esta propiedad se
ción de triadas que son transitivas, puede cuantificar por medio de
es decir, que muestran cierto equi- un coeficiente de conglomeración,
librio donde, si A→B y B→C, enton- definido para un nodo, como la ra-
ces A→C. zón del número de vínculos entre
Cliqué. Es un subconjunto sus vecinos, al máximo número po-
de vértices, tal que cada par de vér- sible de esos vínculos (en termino-
tices del subconjunto está conec- logía de redes, esto se traduce en,
tado por medio de una arista; por cuántos de mis amigos son amigos
ende, todo miembro de un grupo entre sí). Para nodos con menos
de gente en un cliqué social cono- de dos vecinos, este coeficiente es
ce a todos los demás. indeterminado. Más aún, este con-
Agrupación (clustering). cepto se puede extender a toda la
El fenómeno del mundo pequeño red, si su cálculo se promedia so-
ha sido propuesto por varios auto- bre todos sus nodos.
res y no deja de sorprender por su
4
Como ejemplo de esto, se sugiere investigar el fenómeno de los seis grados de separación. Incluso, esta teoría inspiró una película de 1993 denominada Six
Degrees of Separation.
6
identifican actores de alto prestigio
y actores influenciables, respecti-
vamente.
• Centralidad de cercanía
(Closeness centrality). Entre más
actores pueda alcanzar determi-
nado actor por medio de caminos
Medidas de cortos, tendrá mayor acceso a los
centralidad demás y por ende una posición fa-
vorecida.
• Centralidad de interme-
La centralidad de un nodo en una diación (Betweenness centrality).
red es una medida de su impor- Estar en medio de la mayoría de
tancia estructural, por ejemplo, los caminos cortos de los demás
qué tan importante es un servidor actores hace a determinado actor
entre una red de cómputo, cuán central.
importante es una avenida entre • Centralidad de vector pro-
una red urbana, entre otros facto- pio (eigenvector centrality). Tener
res. Dada la subjetividad del tér- vínculos con los actores más im-
mino importancia, no sorprende portantes, teniendo en cuenta los /39
que haya varias medidas de cen- criterios anteriores, hace a un de-
tralidad en teoría de grafos. Si bien terminado actor relevante.
todas ellas están dirigidas a cuan-
tificar la prominencia de un actor Ejemplo ilustrativo: consignacio-
embebido en la red, difieren en los nes en cheque entre organizacio-
criterios utilizados para ello. nes pertenecientes a un grupo em-
presarial.
• Centralidad de grado (De-
gree centrality). Entre más vínculos Se quiere utilizar el ARS para enten-
tenga un determinado actor, más der las características de la estruc-
importante resulta ser. Vale la pena tura de pagos realizados en cheque
anotar que para el caso de los gra- por diez organizaciones que perte-
fos dirigidos, existen dos tipos de necen al mismo grupo empresa-
medidas diferentes: grado de en- rial, asumiendo que la información
trada y grado de salida, las cuales inicial reside en una base de datos
con los siguientes campos: origen yormente relacionado con otros
(corresponde al identificador del actores altamente activos o conec-
girador), destino (al del beneficia- tados. En la Tabla 1 se resumen es-
rio) y valor (en cualquier moneda tos indicadores para todos los no-
local y al monto del cheque). En dos y sus respectivos montos.
esa base de datos cada registro
corresponde a un solo cheque, es Figura 5.
decir, que si una entidad ha girado Consignaciones en cheque
dos cheques al mismo beneficia- entre un grupo de
rio, existen dos registros (uno para 10 empresas
cada cheque). Para este ejemplo,
aleatoriamente se ha definido el 3
76 88 92
(cheques).
60 6
10
51 2
84 61 4 70 8
70
53
Con la utilización del ARS como tener. Lo anterior con base en la in-
herramienta de apoyo para el de- formación que estas entidades sis-
sarrollo de casos de Inteligencia tematizan y centralizan, lo cual es
financiera operativa, las UIF están de gran aplicabilidad en términos
en capacidad de inferir el rol que de prevención y detección de ope-
desempeñan agentes cruciales en raciones de LA/FT. En este sentido,
determinado caso y de establecer el valor agregado del ARS radica
los vínculos que estos pudiesen principalmente en el carácter rela-
cional bajo el cual se desempeñan de la ciencia conocida como cien-
los actores sociales, junto con la cia de redes, a partir de la cual una
capacidad para encontrar agentes gran variedad de investigadores
que bajo los métodos tradiciona- aportan conocimiento desde su
les de análisis, no sería posible o especialidad. Consecuentemente,
llevaría mucho tiempo identificar, toda la rigurosidad de la ciencia
ampliando así el panorama inicial junto con su metodología de análi-
de análisis. sis, puede ser de utilidad para cual-
quier UIF, incluyendo simulaciones
Por otra parte, la utilización del ARS computacionales y estudios de re-
en la lucha contra estructuras cri- des complejas, entre otros.
minales permite obtener informa-
ción y generar conocimiento útil en
aras de desarticular dichas organi-
zaciones, razón por la cual se con-
vierte en parte activa y productiva
del sistema ALA/CFT. No obstante,
el ARS pertenece a una nueva rama
/42
Para cumplir con su labor en la lu-
cha contra el lavado de activos y
CONCLUSIONES
la financiación del terrorismo, las
Unidades de Inteligencia Financie-
ra (UIF) pueden y deben optimizar
el uso de la información que cen-
tralizan con respecto a las diver-
sas transacciones económicas y
financieras que ocurren dentro de
su zona de operación. Para esto,
la minería de datos y el análisis de
redes sociales se configuran como
herramientas idóneas, dada su ca-
pacidad de procesar y extraer co-
nocimiento de grandes volúmenes
de datos.
GLOSARIO
Actor/Nodo/Vértice/Agente: en-
tidades sociales como personas,
organizaciones, ciudades, entre
otros.
Vínculo/Enlace/Borde/Línea/Arco:
/44 representan relaciones entre acto-
res.
Bogotá D.C.
2014