Skip to content

Características y Método

NF S.A.S edited this page Jan 8, 2020 · 29 revisions

Características funcionales

La detección y prevención del fraude corporativo usando The Fraud Explorer será una labor más productiva y tendrá mejores resultados en tiempos más cortos. Las características que hacen este producto interesante son:

Característica Descripción
Metodología Todo el software se basa en una sólo metodología para combatir el fraude corporativo, es la llamada Analítica del Triángulo del Fraude o en inglés Fraud Triangle Analytics, que usa la teoría del triángulo del fraude de Donald R. Cressey en un ambiente digital.
Método El software proporciona agentes que se despliegan en los dispositivos de los empleados (móviles o fijos) que capturan las frases tipeadas en las herramientas de comunicación del día a día (correo, chat, ofimática, navegación, redes sociales) para luego ser enviadas a la plataforma central en donde son asociadas a vértices del triángulo del fraude mediante una librería de frases (base de datos) y analizadas por un sistema de inteligencia artificial que pretende prescribir la ocurrencia de un fraude.
Analítica El software The Fraud Explorer proporciona módulos que entregan datos a través de gráficas y tablas, para poder llevar a cabo minuciosos análisis horizontales, verticales y diagonales.
Inteligencia artificial El software tiene un motor de inferencia, una base de datos de hechos y de conocimiento mediante las cuales es capaz de determinar probabilísticamente si una alerta representa un riesgo de fraude real.
Reglas o Librería de frases El software The Fraud Explorer permite modificar la librería de frases original del triángulo del fraude, pudiendo así, acoplar toda la metodología a un negocio específico y área específica, por ejemplo, Banca -> Tesorería, Hidrocarburos -> Operaciones.
Reportes El software presenta un módulo específico para la elaboración de reportes que permiten exportar a Excel los eventos y alertas generadas con potentes filtros.
Métricas Durante el transcurso del tiempo el software va arrojando, con periodicidad mensual, un valor que es el resultado de sumar todos los eventos de presión, oportunidad y justificación divididos por los tres vértices. La funcionalidad de métricas brindará la posibilidad de ver en un número el comportamiento de un área, de un empleado o de la empresa de manera mensual en histórico.
Módulos El software The Fraud Explorer presenta en su consola web los módulos Dashboard con datos consolidados de toda la metodología, Fraud Triangle Events donde se ven los eventos del triángulo del fraude, Analytics donde se verán gráficas y tablas de datos, Endpoints donde se podrán administrar los agentes, Rules donde se administrará la librería de frases, Roles donde se administran los roles, usuarios y compañías, Setup* donde se establecen las configuraciones de todo el software y Maintenance donde se podrán purgar los registros que ya no son necesarios.
Multi-compañía El software The Fraud Explorer es multi rol, multi usuario y multi compañía, lo que significa que puede ser implementado en grandes grupos empresariales haciendo uso de tan sólo una instancia.

Características técnicas

El software The Fraud Explorer cuenta con las siguientes características técnicas:

Característica Descripción
Sistema Operativo The Fraud Explorer basa toda su operación en Linux (software base, servicios y paquetes externos). Además de ello, en su versión Appliance usa OpenVZ como virtualizador bajo CentOS.
Servicios y software En Linux, The Fraud Explorer usa PHP/HTML/Javascript como lenguajes de programación de la consola web, el procesador del triángulo del fraude y el sistema de inteligencia artificial. Usa Ruby con Logstash para recibir los datos de los endpoints, Elasticsearch como motor de DB no estructurada donde se almacenan todas las frases y las alertas de forma cifrada, WINE para la construcción del MSI en Windows, APKTOOL para la construcción del APK para Android, Postfix para el envío de notificaciones, MariaDB para el almacenamiento de datos estructurados y ASPELL para la corrección ortográfica.
Endpoints En Windows son desarrollados en Visual Studio .NET C#, con MSI resultante, en Android son desarrollados con Android Studio en Java con APK resultante, en Mac y en iOS son desarrollados con XCode Swift y Objective-C con APP resultante. Estos agentes capturan las frases digitadas, no las almacena en disco sino en memoria de manera temporal (buffer) y son enviadas a Logstash de manera cifrada.
Cifrado Desde los endpoints (transmisión), hasta su procesamiento (Logstash) y almacenamiento (Elasticsearch), The Fraud Explorer usa el esquema de cifrado Rijndael, o más conocido como AES-128.
Webservices y APIs The Fraud Explorer implementa la arquitectura REST en todo su espectro CRUD (create, read, update, delete) para todos los registros del software. Con esta API, se pueden desarrollar integraciones personalizadas de otros sistemas con nuestra solución.
Procesador del triángulo del fraude El procesador del triángulo del fraude es parte angular del software y de la metodología. Mientras que los agentes, con Logstash y Elasticsearch se encargan de proporcionar las fuentes de datos y su almacenamiento, este procesador FTA Processor es el encargado de leer dichos datos, procesarlos y decidir sobre ellos para realizar las asociaciones y deducciones. Este procesador se ejecuta cada cierto tiempo a través de CRON haciendo uso del paralelismo con FORKS, que le permite, de acuerdo al número de CPU-Cores, realizar operaciones en varios hilos al mismo tiempo y entregar resultados más rápido.
Funcionalidades corporativas Configuración de alertas por correo electrónico del sistema de inteligencia artificial, backup, mantenimiento de registros, multi-compañía, multi rol y multiusuario.

Metodología y base funcional

El agente .msi y las APP que se despliegan en las máquinas y dispositivos móviles a través del Directorio Activo y las tiendas de Apps, tienen como propósito recoger todas las palabras que escribe una persona contextualizadas a la aplicación en la que fueron digitadas. Luego, los agentes las envía al sistema de almacenamiento y allí se indexan y procesan por algoritmos que recogen los datos y los comparan con una librería de palabras y frases y así generar puntajes hacia los vértices del triángulo del fraude, clasificando a las personas que están presentando comportamientos sospechosos de acuerdo a la teoría de Donald Cressey. Luego, estas clasificaciones son procesadas por un motor de inferencia basado en un sistema experto que genera probabilidades de materialización de un fraude corporativo haciendo uso de la inteligencia artificial.

Librería de frases

El equipo de investigadores, desarrolladores e ingenieros del proyecto The Fraud Explorer han construido una base de datos de frases y palabras orientadas al triángulo del fraude. Se usa el estándar PCRE - Perl Compatible Regular Expressions para la construcción y procesamiento de cada una. Puede acceder al repositorio donde se encuentra la librería en Español aquí y la librería en Inglés aquí.

Inteligencia artificial

Los ingenieros e investigadores desarrollaron un sistema experto que con un motor de inferencia especialmente creado y apoyado en una base de datos de hechos y conocimientos, pretende arrojar datos probabilísticos acerca de la materialización de un fraude corporativo por parte de las personas que actualmente poseen alertas de comportamiento.

Cosechador conductual

The Fraud Explorer recoge todas las actividades que un usuario desarrolla en su día a día en un ambiente corporativo en dispositivos móviles y computadores y las envía a una plataforma de analítica, donde mediante búsquedas, filtros, alertas, gráficas y detección de desviaciones se hace un análisis conductual preventivo o reactivo de comportamientos que pueden desembocar en la ocurrencia de un fraude ocupacional argumentado por el procesamiento de un motor de inferencia basado en inteligencia artificial.

Wiki TFE


Bienvenido

Instalación manual

Instalación automática

Parametrización

Integraciones

  • Webservices - Integración con API REST usando webservices
  • Syslog - Integración con NAC o SIEM usando Syslog

Manual de uso

FAQ

Clone this wiki locally
You can’t perform that action at this time.