Está en la página 1de 35

TÉCNICAS DE MINERÍA

DE DATOS PARA LA
DETECCIÓN Y PREVENCIÓN
DEL LAVADO DE ACTIVOS
Y LA FINANCIACIÓN
DEL TERRORISMO (LA/FT)
DOCUMENTOS UIAF

Bogotá D.C.
2014
/1

Técnicas de minería de datos


para la detección y prevención
del lavado de activos y la financiación
del terrorismo (LA/FT)

2014
Esta publicación fue realizada por la Unidad de
Información y Análisis Financiero (UIAF), Unidad
Administrativa Especial adscrita al Ministerio de
Hacienda y Crédito Público.

DIRECTOR GENERAL

Unidad de Información y Análisis Financiero


Luis Edmundo Suárez Soto

EQUIPO DE PRODUCCIÓN

Unidad de Información y Análisis Financiero


Este documento fue desarrollado por servidores
/2 públicos de la UIAF, con el soporte de un equipo in-
terno de coordinación editorial y bajo la dirección
del Director General y el Subdirector de Análisis Es-
tratégico.

CORRECCIÓN DE ESTILO, DISEÑO,


DIAGRAMACIÓN E IMPRESIÓN

García Solano y Compañía SAS - Caliche Impresores


Impresores Molher LTDA
De acuerdo con lo previsto en el Artícu-
lo 91 de la Ley 23 de 1982, los derechos
de autor del presente documento per-
tenecen a la Unidad de Información y
Análisis Financiero (UIAF).

Queda prohibida cualquier repro-


ducción, parcial o total, del con-
tenido de este documento sin la
autorización previa y escrita de la
UIAF. Los análisis contenidos son
de carácter general y no hacen re-
ferencia ni constituyen prueba so-
bre vínculos ciertos y permanentes
de individuos con actividades aso-
ciadas al lavado de activos y finan-
ciación del terrorismo.

La UIAF no se responsabiliza por el /3


uso (acción u omisión) que haga
cualquier persona o grupo de per-
sonas de la información (total o
parcial) contenida en el texto.

ISBN:
978-958-58578-5-8
Primera edición© 2014, UIAF
/4
TABLA DE CONTENIDO

INTRODUCCIÓN
pag 8

1 EL MODELO SAB Y LA MINERÍA DE


DATOS

pag 10

2 PROCESO DE GENERACIÓN DE
CONOCIMIENTO O KDD
pag 13
/5

3
APLICACIÓN DE TÉCNICAS
DE MINERÍA DE DATOS PARA LA
DETECCIÓN Y PREVENCIÓN DEL LA/FT

pag 20

CONCLUSIONES
pag 30
/6

TÉCNICAS DE MINERÍA DE DATOS


PARA LA DETECCIÓN Y PREVENCIÓN
DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN
DEL TERRORISMO (LA/FT)

“Puedes utilizar todos los datos cuantitativos a tu alcance; aun así, debes
desconfiar de ellos y utilizar tu propia inteligencia y juicio” (Alvin Toffler,
escritor y doctor en Letras, Leyes y Ciencias, 1928 - presente).
/7
El lavado de activos consiste en
INTRODUCCIÓN
ocultar, manejar, invertir o apro-
vechar, en cualquier forma, dine-
ro u otros bienes provenientes de
actividades delictivas, o para dar
apariencia de legalidad a las tran-
sacciones y fondos vinculados con
las mismas, actividad que con el
tiempo ha trascendido del sector
financiero a diferentes entornos
de la economía, donde contami-
na y desestabiliza los mercados,
poniendo en riesgo los pilares eco-
nómicos, políticos y sociales de la
democracia (Blanco, 1997).

La inteligencia financiera y econó-


mica juega un papel fundamental
/8 en ese contexto, dado que a través
del análisis y conocimiento que
produce, busca prevenir y detectar
muchas de las actividades ilícitas
antes descritas y, así mismo, con-
tener sus impactos. Ante un cre-
ciente volumen de información por
centralizar y estudiar, y en aras de
desempeñar una labor más efec-
tiva, se hace necesario emplear
técnicas de análisis de datos más
complejas y dinámicas a la esta-
dística, para lograr, finalmente, la
extracción de conocimiento no
implícito. Concretamente, se trata
de herramientas como la minería
de datos, la cual apoya el proceso desarrollo tecnológico de la UIAF,
de Knowledge Discovery in Data Ba- desde la implementación del mo-
ses (KDD), que consiste en analizar delo de gestión Sistémico, Amplio
grandes volúmenes de datos para y Bidireccional (SAB), en los últi-
generar conocimiento útil a favor mos casi cuatro años; continúa,
de la toma de decisiones. con una presentación del proceso
de generación de conocimiento
El objetivo de este documento es KDD, que abarca desde la obten-
presentar las principales técnicas ción de información hasta la apli-
de minería de datos (MD) utilizadas cación del conocimiento adquirido
para describir, clasificar y detectar para la toma de decisiones, segui-
irregularidades a partir de la crea- da por una explicación de la apli-
ción de perfiles “normales” tran- cación de técnicas de minería de
saccionales, facilitando el hallaz- datos para la detección y preven-
go de patrones o reglas generales ción del lavado de activos (LA) y la
(incluye métodos de agrupación) financiación del terrorismo (FT); y,
en el registro histórico de las tran- finalmente, ofrece unas conclusio-
sacciones. En contraste, los proce- nes generales.
dimientos de predicción describen
las proyecciones obtenidas a partir /9
de diversas metodologías1 para
pronosticar el comportamiento
futuro de las transacciones reali-
zadas. En la actualidad se utilizan
las siguientes: Redes Neuronales,
Árboles de Decisión y Bayes; así
mismo, se emplean sistemas de
aprendizaje autónomo para reco-
nocimiento de patrones que par-
ten de eventos históricos.

Este documento consta de cuatro


secciones: primero, una contex-
tualización sobre la aplicación de
técnicas de minería de datos2 en el

1
Cárdenas Rojas, Liliam (2010). Análisis Predictivo para la Prevención de LA/FT Caso Bancolombia. Oficina de Naciones Unidas contra la droga y el delito,
Cámara de Comercio de Bogotá, Embajada Británica. http://incp.org.co/Site/info/archivos/bancolombia.pdf.
2
Para conocer el contexto histórico de la minería de datos, consultar, (2014) Aplicabilidad de la Minería de Datos y el Análisis de Redes Sociales en la Inteligencia
Financiera. Bogotá: Unidad de Información y Análisis Financiero.
/10

01
EL MODELO SAB
Y LA MINERIA DE DATOS
Con el diseño y aplicación en la En particular, las herramientas de
UIAF del modelo de gestión Sis- minería de datos, objeto de este
témico, Amplio y Bidireccional documento, facilitan la identifica-
(SAB)3, se han potencializado las ción de patrones y tendencias. Así
capacidades de análisis y respues- mismo, permiten identificar tran-
ta del Sistema Nacional Antilavado sacciones atípicas, posiblemente
de Activos y Contra la Financiación relacionadas con los delitos men-
del Terrorismo (ALA/CFT). En parti- cionados.
cular, su componente “Amplio”, al
incorporar nuevas fuentes de infor- La aplicación de estas técnicas le
mación, propende por la creación ha permitido a la UIAF optimizar
de más y mejores sensores que tiempo y recursos en el desarrollo
aporten datos sobre la evolución de la inteligencia financiera y, prin-
de las diferentes actividades eco- cipalmente, robustecer la informa-
nómicas en el país, requiriendo, así ción y análisis que produce en apo-
mismo, una mayor capacidad de yo a las autoridades competentes,
análisis. (como fuerzas del orden, Fiscalía
General de la Nación), entre otros
En este contexto, bajo el mode- agentes, de acuerdo con las posi- /11
lo SAB, la UIAF crea la Plataforma bilidades y restricciones legales de
de Inteligencia Económica (PIE), cada uno. Lo anterior reafirma el
basada en un conjunto de hard- carácter Amplio y Bidireccional del
ware y software, que se potencia- modelo SAB, al fortalecer la articu-
liza gracias a la integración de un lación entre los agentes del siste-
equipo humano con las capacida- ma, para mejorar la efectividad de
des necesarias para utilizar estas sus resultados.
herramientas, implementando
metodologías provenientes de las La estructura del modelo SAB, des-
Matemáticas, Estadística, Econo- de la perspectiva de la recolección
mía, Finanzas y otras ciencias, con y procesamiento de información,
el fin de mejorar el entendimiento se resume en la Figura 1; tener este
de la amenaza y producir mejores contexto presente, ayudará a ilus-
resultados en el Sistema ALA/CFT. trar la utilidad de las técnicas de
minería de datos abordadas en el
3
Para conocer el contexto histórico, la estructura y los componentes del modelo SAB, consultar. Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia
Financiera y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémico, Amplio y Bidireccional. Segunda
edición. Bogotá: Unidad de Información y Análisis Financiero (UIAF). https://www.uiaf.gov.co/index.php?idcategoria=20569
presente documento, el cual busca mente, pero no exclusivamente,
ofrecer una perspectiva detallada otras Unidades de Inteligencia Fi-
sobre la aplicación de las mismas y nanciera - UIF), para quienes el co-
servir como punto de referencia de nocimiento aquí desarrollado pue-
especialistas del sistema nacional de aportar a sus propias labores y
efectividad.
e internacional ALA/CFT (especial-

Figura 1. Modelo SAB –


recolección, manejo y procesamiento de información

Plataforma de
Inteligencia
Económica

Inteligencia Mejor
Más y Mejores Base de Datos Financiera y Entendimiento de
Sensores Politemáticas Económica la Amenaza

Reportantes *Volumen *Análisis financiero


*Entidades del estado *Velocidad *Análisis económico
/12 *Gremios *Variedad *Análisis matemático *Entender el Pasado
*Organismos internacionales *Veracidad y Estadístico *Monitorear el Presente
*Centros académicos *Análisis visual *Anticipar el Futuro

Más Capacidades
de Detección y
Judicialización:
Mejoras en la Calidad de dos Reportes: Mejores
Resultados
Crecimiento Continuo del Sistema ALA/CFT
/13

PROCESO
02
DE GENERACIÓN
DE CONOCIMIENTO O KDD
El proceso de Knowledge Disco- A continuación se expone una for-
very in DataBases (KDD) surte cua- ma de representar el proceso que
tro pasos para la generación de puede ser empleado por cualquier
conocimiento. Estas etapas pue- unidad de inteligencia financiera
den ser recursivas, es decir, que se para la generación de conocimien-
retorna a ellas una y otra vez (pro- to sobre posibles operaciones de
ceso iterativo) a medida que se ob- LA/FT (ver Figura 2).
tienen resultados preliminares que
requieren replantear las variables
iniciales.

Figura 2. Proceso de KDD

Interpretación y
resultados
Minería
de datos

Transformación
/14
Procesamiento Generación
de conocimiento

Patrones
Selección
Datos
Transformados
Limpieza base
de datos Datos
Preprocesados

Selección de
atributos

Nueva
base de datos

Bases de datos
En adelante se describen cada una
de las etapas del proceso.

1. Selección de los 2. Pre procesa-


datos miento de datos

Es la etapa más dispendiosa (re- Integración de datos: Se


quiere cerca del 90% del tiempo), analiza si la base de datos requiere
como se describe en Fayyad et. al. incluir o integrar información o va-
(1996), ya que consiste en la reco- riables que reposan en otras bases
lección y preparación de los datos. de datos, y que será relevante para
En este proceso se comprende la el modelo de minería de datos. Si
problemática asociada a la base es necesario, se realiza un modelo
de datos y se establecen objetivos. de entidad-relación entre tablas,
A la vez, se identifican las variables el cual permite representar las en-
que serán consideradas para la tidades relevantes (representacio-
construcción del modelo de mine- nes gráficas y lingüísticas) de un
ría de datos (MD). sistema, así como sus propiedades /15
e interrelaciones (Ávila, 2005).
De acuerdo con el origen de cada
tabla(s) de datos, se establece el Reconocimiento y lim-
mecanismo que se utilizará para pieza: Se depura el conjunto de
extraer la información requerida datos respecto a valores atípicos,
por el modelo; también incide la faltantes y erróneos (eliminación
opinión del experto, quien pue- de ruido e inconsistencias).
de sugerir las series que explican
parcialmente la variable objetivo
(clase).
lado (simple y multidimensional) y
3. Selección de estandarización.
características
Reducción de datos: Se
disminuye el tamaño de los datos
Exploración y limpieza mediante la eliminación de carac-
de datos: Aplicando técnicas de terísticas redundantes.
análisis exploratorio de datos (es-
tadístico, gráfico, entre otros), se Selección/extracción de atributos:
busca identificar la distribución Se realiza un proceso de identi-
de los datos, simetría, pruebas de ficación y selección de variables
normalidad y correlaciones exis- relevantes. Entre las técnicas más
tentes entre los datos. En esta utilizadas para este proceso se en-
etapa es útil el análisis descriptivo cuentran, métodos basados en fil-
del conjunto de datos (clustering tros y en wrappers (seleccionan los
y segmentación, escalamiento, re- atributos en función de la calidad
glas de asociación y dependencia, del modelo de MD asociado a los
reducción de la dimensión), iden- atributos utilizados).
tificación de datos nulos, ruido y
/16 outliers, así como el uso de matri- Construcción de atributos:
ces de correlación (si las variables En caso que los datos se encuen-
son numéricas), diagramas (barras, tren asociados a patrones comple-
histogramas, caja y bigotes), entre jos, se construye un atributo sen-
otras técnicas adecuadas de mues- cillo que facilite la interpretación
treo. del algoritmo. Se puede recurrir a
diferentes técnicas, como la cons-
Transformación: Se es- trucción guiada por los datos, el
tandariza o normaliza la infor- modelo o el conocimiento; finaliza
mación (colocarla en los mismos cuando se han analizado y selec-
términos de formato y forma). La cionado las técnicas de extracción
selección de la técnica a aplicar de- de conocimiento que mejor se
penderá del algoritmo que se utili- adapten al lote de datos.
zará para la generación de conoci-
miento. Las técnicas comúnmente
utilizadas son: discretización, esca-
• Identificación: Eviden-
4. Minería ciar la existencia de objetos, even-
tos y actividades en el conjunto de
de Datos datos (análisis factorial, discrimi-
nante, regresivo, de correlaciones).
La minería de datos según Esteban
(2008) et. al. (1991 / 1995), se puede • Clasificación: Particionar
definir como un proceso no trivial los datos de acuerdo a las clases o
de identificación válida, novedosa, etiquetas asignadas al conjunto de
potencialmente útil y entendible datos (ej: tablas de decisión, reglas
de patrones comprensibles que se de decisión, clasificadores basados
encuentran ocultos en los datos, en casos, redes neuronales, clasifi-
que a su vez, facilita la toma de cadores bayesianos y clasificado-
decisiones y emplea técnicas de res basados en acoplamientos).
aprendizaje supervisado y no-su-
pervisado. En la fase se define el • Agrupación: Permitir la
tipo de investigación a realizar de maximización de similitudes y mi-
acuerdo con las características nimización de diferencias entre
de los atributos que conforman la objetos, mediante la aplicación de
base de datos, que pueden ser de algún criterio de agrupación. /17
tipo descriptivo4 y/o predictivo. El
siguiente paso es la elección y apli- • Asociación: Tener pre-
cación de métodos de extracción sente que las reglas de asociación
de conocimiento y la selección de buscan descubrir conexiones exis-
medidas de validación para eva- tentes entre objetos identificados.
luar el rendimiento y la precisión
del(os) método(s) escogido(s) por • Predicción: Descubrir el
el analista de MD. comportamiento de ciertos atribu-
tos en el futuro. (Regresión y series
A continuación se presentan las temporales, análisis discriminante,
técnicas empleadas, las cuales métodos bayesianos, algoritmos
pueden ser de tipo supervisado o genéricos, árboles de decisión, re-
no supervisado. des neuronales).

4
Identifica elementos comunes en los individuos analizados y determinan agrupaciones que surgen de manera natural, dados los datos disponibles.
El proceso más importante en mi-
nería de datos es el proceso de 5. Interpretación y
limpieza de los datos y definición Resultados
de las variables. Si los datos no son
correctos el modelo creado no ser-
virá. Del mismo modo, la validez de Se analizan los resultados de los
los patrones descubiertos depen- patrones obtenidos en la fase de
de de cómo se apliquen al mundo MD, mediante técnicas de visuali-
real o a las circunstancias. Aunque zación y de representación, con el
integra el conocimiento de dife- fin de generar conocimiento que
rentes fuentes como la Biología, aporte mayor valor a los datos. En
Matemáticas, Estadística, Ciencias esta fase se evalúan los resultados
Sociales, entre otras, la minería de con los expertos y, si es necesario,
datos presenta diferencias impor- se retorna a las fases anteriores
tantes, por ejemplo, respecto a la para una nueva iteración. Las ac-
estadística, la cual plantea una hi- tividades mencionadas anterior-
pótesis y usa datos para probarla mente se resumen en la Figura 3.
o refutarla. La eficacia de este en-
foque se ve limitada por la creati-
/18 vidad del usuario para desarrollar
las diversas hipótesis, así como por
la estructura del software que uti-
liza; por el contrario, la minería de
datos emplea una aproximación
de descubrimiento para examinar
simultáneamente varias relaciones
en bases de datos multidimensio-
nales, identificando aquellas que
se presentan con frecuencia (2008).
Figura 3. Proceso de generación de conocimiento automático

Transformación de
Comprensión y datos (discretizacion,
analisis de normalización otros Evaluación
información depende del conjunto
de datos)

Reducción de datos Resultados de


Eliminación de datos Data-set
redundantes, selección vs. algoritmos de
de atributos, clases y validación (cross
conjuntos. validation, split
Construcción de validation, otros)
atributos.

Preprocesamiento

Despliegue
Modelación /19

Integración Selección de Consolidación de


reconocimiento y técnicas de conocimiento -
limpieza de datos MD: Patrones de
Det. Algoritmica y conocimiento
(analisis exploratorio análisis de
y estadístico) resultados parciales.
/20

03
APLICACIÓN DE TÉCNICAS
DE MINERÍA DE DATOS
PARA LA DETECCIÓN Y PREVENCIÓN
DEL LA/FT
Durante la última década, el
tas tecnológicas para identificar
operaciones potencialmente rela-
crecimiento de las bases de datos cionadas con LA, configurando así
(BD) ha traído consigo la dificul- un sistema antilavado automático
tad para analizar la información, lo (ALM) (Senator et. al., 1995), el cual
que ha llevado a desarrollar herra- se entiende como una inversión a
mientas de análisis cada vez más largo plazo para prevenir el ingreso
sofisticadas y potentes que per- de dinero de origen ilícito a la eco-
mitan la exploración y análisis de nomía legal.
información, generando patrones
de conocimiento no trivial válidos, Varias técnicas de aprendizaje au-
útiles y comprensibles. Uno de es- tomático han sido implementa-
tos casos es el de la información das para la detección de fraude y
respecto a actividades criminales de lavado de activos, cuya tasa de
como el tráfico de drogas, soborno clasificación ha sido alta (verda-
y contrabando, delitos que gene- deros positivos y falsos positivos
ran cuantiosas ganancias y derivan bajos), comparados con técni-
en un alto volumen de transaccio- cas tradicionales (Maimon et.al.,
nes, realizadas con un creciente 2003/2007/2010).
nivel de complejidad para escon- /21
der el origen ilícito de los recursos, Tomando el caso de los Sistemas
dificultando así la detección de los Antilavado de Activos y Contra la
entes de control. Financiación del Terrorismo (ALA/
CFT), los procedimientos aplicados
En este sentido, diversos países de- más conocidos son:
sarrollados han avanzado significa-
tivamente en emplear sistemas de • Algoritmos de agrupa-
monitoreo online para la detección ción: También denominados pro-
de operaciones de lavado de acti- cedimientos de clustering, buscan
vos y financiación del terrorismo generar nuevos conjuntos a partir
(LA/FT). El Financial Artificial Inte- de los datos analizados, tales que
lligence System (FAIS) del Financial los individuos en un mismo grupo
Crime Enforcement Network (Fin- sean lo más parecidos posible y
CEN) de Estados Unidos, integra el que, simultáneamente, cada grupo
criterio de expertos con herramien- sea lo más diferente posible. Estos
métodos trabajan con la distancia nómica. Las reglas de asociación
que hay entre cada elemento y el evalúan todas las posibles combi-
centro de cada uno de los grupos, naciones de estas características
asignando el individuo al grupo al y determinan las configuraciones
cual se encuentre más cerca. más probables (Maimon y Rokach,
2010).
La complejidad de estos algorit-
mos radica en la definición de un Los modelos predictivos de MD
criterio para establecer distancias buscan obtener los valores adqui-
o similitudes y el procedimiento ridos por una variable de interés
recursivo que se sigue para confor- en situaciones no observadas (ej:
mar cada uno de los grupos hasta el futuro), en función de los valores
satisfacer los criterios establecidos. que toman otras series relaciona-
Entre estos métodos se encuen- das. En el contexto de la lucha ALA/
tran los jerárquicos, de partición, CFT, este tipo de algoritmos permi-
basados en densidades, modelos y te establecer los comportamientos
cuadrículas y los computacionales del individuo relacionados con su
(Maimon y Rokach, 2010). Ejemplo: judicialización por una actividad
para la detección de outliers. Sin delictiva, o su inclusión en un caso
/22 embargo, estos métodos no pue- de inteligencia financiera o reporte
den identificar tendencias de com- de operación sospechosa (ROS). A
portamiento sospechoso. continuación se describen algunos
métodos principales:
• Reglas de asociación:
Examinan todas las posibles com- • Árboles de decisión: Un
binaciones de características con- árbol de decisión es un modelo de
tenidas en una base de datos y clasificación que divide un conjun-
determinan la probabilidad de to de análisis, buscando el mayor
configuración de estos rasgos. grado de pureza entre los grupos
Ejemplo: un individuo se puede resultantes5 . En todo árbol hay un
definir de acuerdo con el tipo de nodo inicial denominado raíz, que
persona (natural o jurídica), sector contiene la totalidad de la informa-
económico, grupo de frecuencia de ción. Este grupo se subdivide en
transacciones y relación con una dos o más grupos denominados
investigación de inteligencia eco- como internos, si continúan sub-

5
Pureza se entiende como la presencia representativa de una de las características que toma la variable de interés (junto con la participación insignificante
de la otra categoría).
dividiéndose, o terminales u hojas, una de las categorías que toma la
si no enfrentan más segmentación variable de interés. Se dispone de
(Maimon y Rokach, 2010). varios algoritmos para la genera-
ción de árboles de decisión, entre
En un árbol de clasificación cada los cuales se cuentan ID3 (intro-
nodo interno se parte de acuerdo ducido por Quinlan en 1986), C4.5
a una función discreta sobre las o J486 , CART, CHAID Random Tree
variables utilizadas para el análisis, y QUEST (Safavin y Landgrebe,
hasta llegar a los nodos termina- 1991). En la Figura 4 se presenta un
les donde se tiene la proporción ejemplo de la aplicación del C4.5.
de individuos ubicados en cada

Figura 4. Ejemplo de aplicación de C4.5

a3
> 2.450 < 2.450

> 1.750 /23


a4
Iris Virginica < 1.750 Iris-setosa

> 5.350
a3
< 5.350
Iris Virginica

a3
< 4.950
> 4.950

a4 Iris Versicolor

> 1.550 < 1.550

Iris Versicolor Iris Virginica

6
Dependiendo del lenguaje de desarrollo empleado para la construcción del algoritmo, se denota su nombre. El C4.5 fue desarrollado en C++, mientras que
J48 fue desarrollado en Java.
• Redes neuronales arti- tangente hiperbólica (para obtener
ficiales (RNA): Son un sistema valores en el intervalo [-1,1]).
de aprendizaje y procesamiento
automático inspirado en la forma Las RNA usualmente implemen-
como funciona el sistema nervio- tadas dependen del patrón de co-
so animal, que parte de la interco- nexiones que representan. Existen
nexión de neuronas que colaboran varias formas de clasificarlas. Por
entre sí para generar un resultado. topología se definen dos tipos bá-
Esta salida o resultado proviene de sicos:
tres funciones (Maimon y Rokach,
2010): 1. Feed-forward Neural Net (FNN):
Redes de propagación progresivas
1. Propagación (función de excita- o acíclicas, en las que las señales
ción): Es la sumatoria de cada en- avanzan desde la capa de entrada
trada multiplicada por el peso de hacia la salida, sin presentar ciclos
su interconexión (valor neto). Si el ni conexiones entre neuronas de
peso es positivo, la conexión se de- la misma capa. Pueden ser de dos
nomina excitatoria, y si es negativo, tipos: monocapa (ej. perceptrón,
se denomina inhibitoria. Adaline) y multicapa (ej. Percep-
/24 trón multicapa. Ver Figura 5).
2. Activación (modifica a la fun-
ción anterior): su existencia no es 2. Recurrent Neural Network (RNN):
obligatoria, siendo en este caso la Redes neuronales recurrentes, que
salida, la misma función de propa- presentan al menos un ciclo cerra-
gación. do de activación neuronal (ej. El-
man, Hopfield, máquina de Boltz-
3. Transferencia: se aplica al valor mann).
devuelto por la función de activa-
ción. Se utiliza para acotar la sali-
da de la neurona y generalmente
viene dada por la interpretación
que se desee dar a dichas salidas.
Algunas de las más utilizadas son
la función sigmoidea (para obte-
ner valores en el intervalo [0,1]) y la
Figura 5. RNA perceptrón multicapa

Capa de Capa Capa de


entrada oculta salida
Entrada 1
1

1
Entrada 2
2

Salida

2 1
Entrada 3
3

m
/25
Entrada n
n

Una segunda clasificación es en 2. No supervisado o autoorganiza-


función del tipo de aprendizaje: do: No necesitan de un conjunto
previamente clasificado. Tal es el
1. Supervisado: Requieren un con- caso de las memorias asociativas,
junto de datos de entrada previa- las redes de Hopfield, la máqui-
mente clasificado. Tal es el caso na de Boltzmann y la máquina de
del perceptrón simple, la red Ada- Cauchy, las redes de aprendizaje
line, el perceptrón multicapa, red competitivo, las redes de Koho-
backpropagation, y la memoria nen o mapas autoorganizados y
asociativa bidireccional. las redes de resonancia adaptativa
(ART).
3. Redes híbridas: Son un enfoque bilidad para manejar modelos pro-
mixto en el que se utiliza una fun- babilísticos complejos al descom-
ción de mejora para facilitar la con- ponerlos en componentes más
vergencia. Ej: redes de base radial. pequeños y digeribles. Se utilizan
para investigar relaciones entre
4. Reforzado: Se sitúa a medio ca- variables y para predecir y explicar
mino entre el supervisado y el au- su comportamiento al calcular la
toorganizado. distribución de probabilidad con-
dicional de una variable, dados los
Una tercera clasificación está en valores de otras series de interés
función del tipo de entrada: (Maimon y Rokach, 2010).

1. Redes analógicas: Procesan da- • Máquinas de soporte


tos de entrada con valores conti- vectorial (MSV): Son un conjun-
nuos que normalmente son aco- to de algoritmos de aprendizaje
tados. Ej. Hopfield, Kohonen y las supervisado, relacionados con
redes de aprendizaje competitivo. problemas de clasificación y regre-
sión. En este contexto, el aprendi-
2. Redes discretas: Procesan datos zaje se relaciona con la estimación
/26 de entrada de naturaleza discre- de funciones a partir de un conjun-
ta (habitualmente valores lógicos to de entrenamiento, que permi-
booleanos). Ej: máquinas de Boltz- te etiquetar las clases y entrenar
mann y Cauchy, y la red discreta de una MSV para construir un mo-
Hopfield. delo que prediga la clase de una
nueva muestra. La MSV construye
• Naive Bayes: Este tipo de un hiperplano(s) en un espacio
algoritmo comparte elementos de hiperdimensional de máxima dis-
la biología, inteligencia artificial tancia respecto a los puntos que
y estadística. Están definidos por estén más cerca del mismo. Estos
un grafo donde existen nodos que modelos están estrechamente re-
representan variables aleatorias lacionados con las RNA e incorpo-
junto con sus enlaces, los cuales ra la función de Kernel (ej. radial,
hacen referencia a dependencias polinomial, neural, anova, epach-
entre las mismas. El éxito de las nenikov, combinación gaussiana y
redes bayesianas se debe a su ha- multicuadrática). Ver Figura 6.
Figura 6. MSV Las MSV y las RNA obtienen un me-
jor resultado pero su costo com-
putacional es muy alto, lo que se
suma a la complejidad asociada a
su interpretación y al entrenamien-
x2 to requerido para obtener un buen
Hi
pe
resultado (LiuXuan, 2007; Shijia
rp
la
no
Gao, 2007; Shijia Gao y Huaiqing
Óp
tim Wang, 2006). A continuación, un
o
comparativo entre las RNA y MSV
(ver tabla 1):
Margen
máximo

x1

Tabla 1
RNA MSV
Las capas ocultas transforman a Kernels Transforma a espacios de /27
espacios de cualquier dimensión. dimensión muy alta.
El espacio de búsqueda tiene El espacio de búsqueda tiene
múltiples mínimos locales. un mínimo global.
El entrenamiento es costoso. El entrenamiento es
altamente eficiente
Se establece el número de nodos Se diseña la función de kernel y el
y capas ocultas. parametro de coste C.
Alto funcionamiento en Muy buen funcionamiento en pro-
problemas típicos. blemas tipicos.
Extremadamente robusto para gene-
ralización.
Menos necesidad de emplear heurís-
ticos en el entrenamiento.

Fuente: LiuXuan, 2007; Shijia Gao, 2007; Shijia Gao y Huaiqing Wang, 2006
• Reglas de inducción: Yang, 2007), para dar mayor clari-
Considerando que los patrones dad al uso de las herramientas de
ocultos en grandes bases de datos minería de datos en la detección
suelen expresarse como un conjun- de operaciones de LA o FT. Los
to de reglas, aquellas de inducción autores emplean el método de ár-
se adaptan a los objetivos de la MD boles de decisión para obtener re-
aun cuando son una de las técni- glas que determinen el riesgo que
cas más representativas del apren- tienen los diferentes tipos de clien-
dizaje de máquina. Aquí, una regla tes, de un banco comercial en un
suele consistir de instrucciones del determinado país, de estar involu-
tipo Si (característica 1, atributo 1) crados en una operación de lavado
y Si (característica 2, atributo 2) y… de activos7. Los datos utilizados
y Si (característica n, atributo n) en- corresponden a una muestra alea-
tonces (decisión, valor), aunque se toria de 28 individuos provenientes
pueden encontrar reglas más com- de un universo de 160 mil clientes,
plejas. La información utilizada por para los cuales se utilizan cuatro de
este algoritmo es de carácter cate- 52 variables disponibles: industria,
górico, lo cual facilita en gran me- localización, tamaño del negocio y
dida el procesamiento de los datos productos abiertos con el banco.
/28 y el entendimiento de los resulta- Las categorías de cada variable se
dos. Los algoritmos utilizados por califican en tres niveles de acuerdo
las reglas de inducción son LEM1, con el riesgo de LA que perciben
LEM2 y AQ. los gerentes de oficina: L (riesgo
bajo), M (riesgo medio) y H (riesgo
A continuación se documentan los alto). Por ejemplo, para la variable
resultados presentados en (Wang y industria:
Tabla 2
Industria Riesgo LA
Manufacturera L
Química L
Comercio doméstico M
Medicina M
Tecnología M
Comercio internacional H
Comercio al por menor H
Publicidad H
Venta de Automóviles H

/
Este enfoque difiere de otros más tradicionales donde el análisis se centra en las transacciones.
Los autores utilizan el algoritmo tenecen a una industria con bajo
ID3 sobre una muestra de entrena- riesgo de LA (rama marcada como
miento de 21 individuos y prueban L originada en industria, número 1
la validez de los resultados sobre en la figura) y una localización con
los 7 individuos restantes. La repre- bajo o mediano riesgo (ramas mar-
sentación gráfica de los resultados cadas como L y M, números 2 y 3
obtenidos es la que se muestra en en la figura) tienen un bajo riesgo
la Figura 7. En este caso, se eviden- de estar involucradas en LA. Por
cia que la industria es la variable el contrario, un individuo de una
más relevante en la determinación industria con alto riesgo (rama
del riesgo de LA del cliente (se ubi- marcada como H originada en in-
ca al principio del árbol de deci- dustria, número 1 en la figura) y
sión), seguida por localización y tamaño de bajo riesgo (rama mar-
tamaño del negocio. cada como L originada en tamaño
del negocio, número 4 en la figura),
Al observar el árbol de decisión se en realidad tienen un alto riesgo de
observa que los clientes que per- LA.

Figura 7. Resultados presentados en Wang y Yang, 2007.


/29

1
Industry

L M H
2 3 4
Location Bussines Size Bussines Size

L M H L M H L M H

Bank Bank
Low Low Middle Middle products Middle High High
products

L M H L M H

Low Middle Middle Middle Location Middle

L M H

High Middle High


Dado el incremento del volumen
de la información reportada a las

CONCLUSIONES
Unidades de Inteligencia Finan-
ciera (UIF) y la complejidad de su
análisis, son fundamentales las
herramientas computacionales
robustas, que permitan extraer co-
nocimiento no trivial y faciliten la
identificación de señales de alerta
y construcción y seguimiento de
perfiles por sector, respecto a ca-
sos atípicos u outliers.

Específicamente, los resultados


obtenidos mediante la selección y
aplicación de técnicas de minería
de datos pueden contribuir al pro-
ceso de toma de decisiones en en-
tidades especializadas en preven-
/30 ción, detección y/o administración
del riesgo de LA/FT.

Experiencias nacionales e interna-


cionales demuestran que la adop-
ción de técnicas de minería de da-
tos para la prevención y detección
de delitos ha arrojado importantes
resultados respecto al hallazgo de
patrones de comportamiento de
anomalías.
FUENTES
ACADÉMICAS

BIBLIOGRAFÍA Ávila Flores, José Salvador (2005).


Sistema de Administración de Red
(S.A.R.) Versión 1.0. Universidad
Autónoma del Estado de Hidalgo.
Instituto de Ciencias Básicas e In-
geniería. México.

Blanco Cordero, Isidoro (1997). El


delito de blanqueo de capitales.
Edit. Aranzadi.

Fayyad, Usama, Piatetsky-Sha-


piro, Gregory and Smyth, Pad-
hraic (1996). From Data Mining to
Knowledge Discovery in Databa-
ses. American Association for Arti- /31
ficial Intelligence.

Esteban Talaya, Águeda (2008).


Principios de marketing. ESIC Edi-
torial. Tercera edición.

LiuXuan, Zhang Pengzhu (2007).


An agent based Anti-Money Laun-
dering system architecture for fi-
nancial supervision. International
Conference on Wireless Commu-
nications, Networking and Mobile
Computing, Septiembre, pp: 5472-
5475.
Maimon, Oded and Rokach, Lior Anti-money Laundering System.
(2010). Data Mining and Knowled- International Conference on Ser-
ge Discovery Handbook. Second vice Operation and Loqistics, and
Edition. Springer. Informatics, SOLI’06, IEEE. pp: 851-
856.
Ramírez Quintana, María José y
Hernández Orallo, José (2003). Sudjianto, A., Nair, S., Yuan, M.,
“Extracción Automática de Conoci- Zhang, A., Kern, D., Cela-Díaz, F.
miento en Bases de Datos e Inge- (2010). Statistical Methods for Figh-
niería del Software”. España. ting Financial Crimes. Technome-
trics 52(1) 5–19.
Safavin, S.R., Landgrebe, D (1991).
A survey of decision tree classifier Virseda Benito, Fernando y Román
methodology [J]. IEEE Transac- Carrillo, Javier (sin año). “Minería
tions on Systems, Man and Cyber- de datos y aplicaciones”. Universi-
netics, Vol.21, No.3, pp.660-667. dad Carlos III.

Senator, Ted E., Goldberg, Henry G. Wang, Su-Nan and Yang, Jian-Gang
y Wooton, Jerry (1995). The finan- (2007). A money Laundering Risk
/32 cial crimes enforcement network AI Evaluation Method Based on Deci-
system (FAIS) identifying potential sion Tree. Proceedings of the sixth
money laundering from reports of international conference on Machi-
large cash transactions[J], AI Maga- ne Learning and Cybernetics, Hong
zine, Vol.16, No.4, pp. 21-39. Kong.

Shijia Gao, Dongming Xu (2007). Yue, D., Wu, X. y Wang, Y. (2007). A


Conceptual modeling and develo- Review of Data Mining-Based Fi-
pment of an intelligent agent-as- nancial Fraud Detection Research.
sisted decision support system In: 2007 Wireless Comm., Networ-
for anti-money laundering. Ex- king and Mobile Computing, IEEE.
pert System with Applications,
doi:10.1016/j.eswa. Zhang, Z. y Salerno, J. (2003). Appl-
ying data mining in investigating
, Huaiqing Wang, money laundering crimes. Disco-
Yingfeng Wang (2006). Intelligent very and data mining (Mlc) 747.
FUENTES q=isbn:8497324927. Consultado el
14 de agosto de 2014.
INSTITUCIONALES
Cruz Arrela, Liliana (2010). Minería
de datos con aplicaciones. Univer-
Asobancaria (2011). Banco Central
sidad Nacional Autónoma de Méxi-
Rumiñahui. Construcción y calibra-
co.
ción de un índice multicriterio para
la detección de Lavado de Activos.
http://132.248.9.195/ptd2010/
abril/0656187/0656187_A1.pdf.
Consultado el 14 de agosto de
FUENTES 2014.
ELECTRÓNICAS
Artículos estadísticos. http://www.
estadistico.com/arts.html. Consul-
tado el 14 de agosto de 2014.

Cárdenas Rojas, Liliam (2010). Aná- /33


lisis Predictivo para la Prevención
de LA/FT Caso Bancolombia. Ofi-
cina de Naciones Unidas contra la
droga y el delito, Cámara de Co-
mercio de Bogotá, Embajada Bri-
tánica.
http://incp.org.co/Site/info/archi-
vos/bancolombia.pdf. Consultado
el 14 de agosto de 2014.

Pérez López, Cesar y Santín Gonzá-


lez, Daniel (2007). Minería de datos:
conceptos, técnicas y sistemas.
https://www.google.com.co/
search?hl=es&tbo=p&tbm=bks&-
TÉCNICAS DE MINERÍA
DE DATOS PARA LA
DETECCIÓN Y PREVENCIÓN
DEL LAVADO DE ACTIVOS
Y LA FINANCIACIÓN
DEL TERRORISMO (LA/FT)
DOCUMENTOS UIAF

Bogotá D.C.
2014

También podría gustarte