0% encontró este documento útil (0 votos)
114 vistas39 páginas

Informe de Fraudes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
114 vistas39 páginas

Informe de Fraudes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Industry Solutions

IBM i2 Fraud Analysis Solution


CONGRESO REGIONAL DE SEGURIDAD BANCARIA
Y FINANCIERA – CORESEB 2016 - GUATEMALA
HUMBERTO URROZ – Gerente General Evolusoft S.A.

© 2011 IBM Corporation


Frank Abagnale Jr.
UN ESTAFADOR “DE PELICULA”

2 © 2011 IBM Corporation


Frank Abagnale Jr.
Durante cinco años en la década de
1960, en su adolescencia, fue un
falsificador de cheques e impostor.
En sólo cinco años trabajó con ocho
identidades diferentes y pasó
cheques falsos por un valor total de
2,5 millones de dólares en 26
países.
También adquirió personalidades
falsas ejerciendo ilegalmente como
médico, como copiloto de Pan Am,
como abogado, como agente del
Servicio Secreto y otros.
3 © 2011 IBM Corporation
Frank Abagnale Jr.
El gobierno norteamericano le
ofreció salir de prisión a cambio de
colaborar en la lucha contra el
fraude. Ha escrito varios libros y se
hizo millonario al instalar una
consultora especializada en la
detección de fraudes económicos.
Aparte de esto, Frank ha sido el
diseñador de muchos de los
cheques antirrobo más seguros que
se usan actualmente en todo el
mundo.

4 © 2011 IBM Corporation


ATRÁPAME SI PUEDES
Steven Spielberg – Leonardo Dicaprio – Tom Hank

5 © 2011 IBM Corporation


ATRÁPAME SI PUEDES
Steven Spielberg – Leonardo Dicaprio – Tom Hank

6 © 2011 IBM Corporation


¿POR QUÉ ES TAN FÁCIL
ESTAFAR A UN SER HUMANO?

7 © 2011 IBM Corporation


¿Sabías que nuestro cerebro está preparado para ser
estafado?
 Las estafas suelen trabajar sobre
la ambición, la avaricia y también
sobre la ingenuidad de la gente.
 La respuesta está en un circuito
cerebral llamado THOMAS por sus
siglas en inglés, que libera una
hormona llamada oxitocina, un
neurotransmisor.
 Esta hormona es liberada
cuando alguien deposita su
confianza en nosotros y nos
produce deseos de reciprocidad,
o sea de confiar en esa misma
persona que confió en nosotros.
8 © 2011 IBM Corporation
¿Sabías que nuestro cerebro está preparado para ser
estafado?
 El secreto de las buenas
estafas, no es lograr que la
víctima confíe en el
estafador, sino que la
víctima sienta que el
estafador confía en ella.
Generalmente los
estafadores se muestran
frágiles, vulnerables,
buscando ayuda.

9 © 2011 IBM Corporation


Magistrado panameño
impartió justicia
durante 16 años
gracias a falso
diploma colombiano

Dulio Óscar Arrocha Arrocha


dijo que se había graduado
como abogado en 1974, en la
Universidad Nacional de
Bogotá pero no apareció
registrado como estudiante ni
como egresado de la
mencionada Universidad.

10 © 2011 IBM Corporation


LA BASE DEL FRAUDE ES EL
ENGAÑO

11 © 2011 IBM Corporation


El fraude es una lucha de
inteligencias……

12 © 2011 IBM Corporation


…una lucha de inteligencias, a veces
obvia ……

13 © 2011 IBM Corporation


……a veces no tan obvia

14 © 2011 IBM Corporation


¿CUÁNTO DEBE
PREOCUPARNOS EL FRAUDE?

15 © 2011 IBM Corporation


¿Cuánto debe preocuparnos el fraude?
Es el delito más temido por las empresas en países
desarrollados, aún frente a otros crímenes como el
terrorismo, el secuestro, el sabotaje y el hurto.
Se estima que la organización típica pierde 5% de
sus ingresos anuales debido a fraudes.
Esta cifra se traduce en una pérdida de $3.5 MM de
dólares. (ACFE Report to the Nation (2012))

16 © 2011 IBM Corporation


¿Debemos preocuparnos por el fraude?
Los defraudadores se están adelantando a los controles.
Los fraudes más temidos son los que se hacen a través
de computadores y tarjetas de crédito.
Después se anotan otras áreas, como el robo de
efectivo, fraudes en tesorería, fraudes en impuestos,
fraudes en seguros y fraudes por negociación directa.
Un alto porcentaje de fraude cuenta con la participación
de empleados de las empresas en donde ocurre el
hecho.

17 © 2011 IBM Corporation


 1. Pérdida o robo de la tarjeta
 2. Duplicado de tarjeta o skimming
 3. Robo de datos
 4. Robo de la tarjeta antes de la entrega al titular
 5. Cambio de identidad en tarjetas. Existen dos tipos:
– a) Fraude de uso
– b) Toma de posesión de la cuenta

18 © 2011 IBM Corporation


¿NOS AYUDAN LOS
MÉTODOS TRADICIONALES?

19 © 2011 IBM Corporation


Global Fraud Study - Promedio de pérdidas y de duracion por Método
35
Por accidente, 325,000.00

30 Policia, 1,250,000.00
Auditoria Externa,
360,000.00
25
Examinacion documentos,
220,000.00
Revision Confesion, 220,000.00
20 gerencial, 4.3%
Auditoria interna,
100,000.00
meses Pistas, 149,000.00
15

IT controls, 70,000.00
10
Revision de cuentas,
Monitoreo, 40,000.00 75,000.00

0
0 1 2 3 4 5 6 7 8 9 10 11 12
Axis Title

20 © 2011 IBM Corporation


21 © 2011 IBM Corporation
¿QUÉ PUEDE HACER IBM POR
USTED?

22 © 2011 IBM Corporation


¿QÚE PUEDE HACER IBM i2 POR
USTED?

i2 es la respuesta a los cambios en los


métodos de fraude y al crimen organizado.
Fraudes, delitos financieros, delitos
cibernéticos y PLDFT

23 © 2011 IBM Corporation


El fraude de Jane

24 © 2011 IBM Corporation


¿CÓMO LO HACE IBM I2?

25 © 2011 IBM Corporation


Lo que hacemos: Explotación de información Inteligentemente

 IBM i2 reune información


aparentemente no relacionada para
descubrir las relaciones ocultas y
alertar al usuario
 Provee herramientas sofisticadas
para:

26 © 2011 IBM Corporation


IBM i2 Fraud Analysis Solutions le ayuda a permanecer un paso más
adelante de amenazas complejas y cada vez más elaboradas
• Fraude Cross channel
• Fraude interno
• Esquemas de Lavado de Dinero
• Malware y phishing en redes móviles
• Fraude en Tarjetas de Crédito / white plastic / ATM & POS skimming
• Fraude en transferencias electrónicas
• Fraude en acciones
• Problemas de Compliance
• Adquiera y analice la información distribuida en las redes sociales
• Accese de manera inteligente a la información perteneciente a individuos o grupos que
podría ser una amenaza a su personal o activos.

27 © 2011 IBM Corporation


¿Cuál es el alcance?

Personas, lugares, cosas, fechas & horas:


 Visualización de Entidades
 Link Analysis
 Social Network Analysis (SNA)
 Análisis de líneas de tiempo
 Análisis geoespacial
 Filtros Condicionales

28 © 2011 IBM Corporation


Análisis y Visualización
 Identificar rápidamente patrones de datos
que de cualquier otra manera podrían ser
pasados por alto
 Crear inteligencia visual accionable
 Reduce el tiempo de entrega de
información de alto valor para la inteligencia

29 © 2011 IBM Corporation


Ingresar y filtrar

 Ingresa datos
automáticamente desde
todo tipo de fuentes y
formatos.
 Filtra durante la
importación: remueve
“ruido” y mejora la calidad

!
de los datos
 Identifica rápidamente
datos clave de calidad

30 © 2011 IBM Corporation


Mejora el enfoque

 Ayuda a enfocar las


entidades de interés
 Identifica las claves
entre patrones,
relaciones y
transacciones
 Encuentre la aguja
en el pajar

31 © 2011 IBM Corporation


COMO APLICAMOS IBM I2

32 © 2011 IBM Corporation


Ventaja IBM i2

 Automatiza los métodos de


análisis manual y reduce errores
 Consolida múltiples fuentes y
herramientas para el análisis
 Invierta el tiempo investigando y
analizando, resolviendo casos
rápidamente
 Usa su infraestructura actual
 Herramientas costeables y de
fácil instalación
 Curva de aprendizaje corta – si
usted sabe utilizar “Office”,
¡puede usar fácilmente las
herramientas IBM i2!

35 © 2011 IBM Corporation


EL RIESGO DE NO DAR UNA
RESPUESTA ES PELIGROSO

36 © 2011 IBM Corporation


El riesgo de no dar una respuesta es peligroso

Impacto Directo Multas Daño a la


imagen
7% de los ingresos,
creciendo 8% anualmente
HSBC $1.9B
$3,5 B$ ING $619M…. Pérdida de
clientes;
Baja en el valor
de las acciones

37 © 2011 IBM Corporation


Las amenazas están a menudo conectadas…
Las investigaciones de amenazas por lo general NO

Empleado Crimen Puntos de


Organizado
Desfalco
/ Colusión venta

Tarjetas
Cheques Fraude Seguridad
de Crédito

38 © 2011 IBM Corporation


Los adversarios son cada vez más sofisticados, organizados y con
más tecnología

El reto es estar un paso adelante.

Photo by Eric Fische

39 © 2011 IBM Corporation


IBM i2 le permite estar un paso adelante
Atrape el fraude …………antes que el
fraude lo atrape a usted
40 © 2011 IBM Corporation
Humberto Urroz
urroz@[Link]
info@[Link]
Tel: +507 205-5888

41 © 2011 IBM Corporation

También podría gustarte