48
APLICABILIDAD DE LA MINERÍA DE DATOS Y EL ANÁLISIS DE REDES SOCIALES EN LA INTELIGENCIA FINANCIERA DOCUMENTOS UIAF

APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

  • Upload
    docong

  • View
    219

  • Download
    0

Embed Size (px)

Citation preview

Page 1: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

Bogotá D.C.2014

APLICABILIDAD DE LA MINERÍA DE

DATOS Y EL ANÁLISISDE REDES SOCIALES

EN LA INTELIGENCIAFINANCIERA

DOCUMENTOS UIAF

APL

ICA

BILID

AD

DE

LA M

INER

ÍA D

E D

ATO

S Y

EL A

LISIS

DE

RED

ES S

OC

IALE

S EN

LA

INTE

LIGEN

CIA

FIN

AN

CIE

RA

Page 2: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/1/1

2014

Aplicabilidad de la minería de datos y el análisis de redes socialesen la inteligencia fi nanciera

Page 3: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/2

Esta publicación fue realizada por la Unidad de Información y Análisis Financiero (UIAF), Unidad Administrativa Especial adscrita al Ministerio de Hacienda y Crédito Público.

DIRECTOR GENERAL

EQUIPO DE PRODUCCIÓN

Unidad de Información y Análisis FinancieroLuis Edmundo Suárez Soto

Unidad de Información y Análisis FinancieroEste documento fue desarrollado por servidores públicos de la UIAF, con el soporte de un equipo in-terno de coordinación editorial y bajo la dirección del Director General y el Subdirector de Análisis Es-tratégico.

CORRECCIÓN DE ESTILO, DISEÑO, DIAGRAMACIÓN E IMPRESIÓN

García Solano y Compañía SAS - Caliche ImpresoresImpresores Molher LTDA

Page 4: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/3

ISBN:978-958-58578-3-4Primera edición© 2014, UIAF

De acuerdo con lo previsto en el Artícu-lo 91 de la Ley 23 de 1982, los derechos de autor del presente documento per-tenecen a la Unidad de Información y Análisis Financiero (UIAF).

Queda prohibida cualquier repro-ducción, parcial o total, del con-tenido de este documento sin la autorización previa y escrita de la UIAF. Los análisis contenidos son de carácter general y no hacen re-ferencia ni constituyen prueba so-bre vínculos ciertos y permanentes de individuos con actividades aso-ciadas al lavado de activos y finan-ciación del terrorismo.

La UIAF no se responsabiliza por el uso (acción u omisión) que haga cualquier persona o grupo de per-sonas de la información (total o parcial) contenida en el texto.

Page 5: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/4

Page 6: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/5

TABLA

DE

CO

NTE

NID

O

LA MINERÍA DE DATOS APLICADA AL SISTEMA NACIONAL ANTILAVADO DE ACTVOS Y CONTRA LA FINANCIACIÓN DEL TERRORISMO

ANÁLISIS DE REDES SOCIALES

CONCLUSIONES

pag 30

4

5pag 23

3pag 18

ANTECEDENTES DE LA MINERÍA DE DATOS

2pag 14

ASPECTOS GENERALES

EL MODELO SAB Y EL ANÁLISIS CUANTITATIVO DE INFORMACIÓN1

pag 10

INTRODUCCIÓN

pag 8

pag 43

Page 7: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/6

“La estructura social se hace visible en un hormiguero; los movimientos y contactos que uno ve no son aleatorios sino que siguen un patrón. También deberíamos poder ver estructura en la vida de… [cualquier] comunidad si tuviéramos un ángulo de vista suficientemente distante, desde el cual las personas parecerían ser pequeños puntos en movimiento…. Deberíamos ver que estos puntos no se acercan entre ellos aleatoriamente, que algunos están juntos regularmente, algunos se encuentran frecuentemente, algu-nos nunca…. Si uno pudiera alejarse lo suficiente, la vida humana se con-vertiría en puro patrón” (Roger Brown, experto en redes sociales).

APLICABILIDAD DE LA MINERÍA DE DATOS Y EL ANÁLISIS DE REDES SOCIALESEN LA INTELIGENCIA FINANCIERA

Page 8: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/7

Page 9: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/8

INTR

OD

UCCIÓ

N Las Unidades de Inteligencia Fi-nanciera en todo el mundo se ven enfrentadas a una labor altamente compleja: detectar operaciones de lavado de activos y financiación del terrorismo las cuales, por su naturaleza ilegal, se ocultan delibe-radamente del escrutinio público, particularmente de los ojos de las autoridades. Esta situación motiva el uso de nuevas tecnologías que no se limitan a la visión tradicional de hardware y so�ware, sino que incluyen todo método que permita aprovechar los recursos disponi-bles con el objetivo de identificar actividades económicas y financie-ras ilícitas.

Es así como al tomar en considera-ción que uno de los activos más va-liosos con los que cuentan las UIF es la información que centralizan, es necesaria la implementación de herramientas idóneas que aprove-chen estos datos y extraigan cono-cimiento no trivial sobre la dinámi-ca de las operaciones que realizan los individuos. De esta forma será posible caracterizar el comporta-miento usual de un grupo deter-minado de personas, naturales o jurídicas, generando alertas ante movimientos extraños.

Page 10: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/9

Como se verá en el resto del do-cumento, la minería de datos y el análisis de redes surgen como dos metodologías relacionadas que permiten aprovechar los grandes volúmenes de información dispo-nibles para apoyar la investigación de Inteligencia Financiera; median-te la primera, se generan patrones y tendencias para la caracteriza-ción de operaciones usuales e inu-suales. Con la segunda, se logra analizar las interrelaciones entre individuos, capturando situacio-nes de riesgo.

Es importante mencionar que la minería de datos y el análisis de redes se articulan en el modelo de gestión Sistémico, Amplio y Bi-direccional (SAB) de la Unidad de Información y Análisis Financiero (UIAF), como un apoyo al proceso de Inteligencia Financiera, el cual se ve fortalecido por las posibili-dades que estas dos metodologías brindan (Suárez - UIAF, 2014).

El objetivo de este documento es presentar de manera sencilla los instrumentos descritos brevemen-te en esta introducción y las posi-bilidades que brindan a quienes realizan procesos de producción

de Inteligencia, para robustecer la efectividad de los sistemas an-tilavado de activos y contra la fi-nanciación del terrorismo y funda-mentalmente destinados a generar señales de alerta y puntos de par-tida para la detección de posibles operaciones de lavado de activos o financiación del terrorismo.

Page 11: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/10

EL MODELO SABY EL ANÁLISIS

01CUANTITATIVO DE INFORMACIÓN

Page 12: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/11

El modelo de gestión Sistémico, Amplio y Bidireccional (SAB)1, dise-ñado y aplicado en la UIAF desde noviembre de 2010, ha potencia-lizado las capacidades de análisis y respuesta del Sistema Nacional Antilavado de Activos y Contra la Financiación del Terrorismo (ALA/CFT), a través del fortalecimiento tecnológico y la implementación de nuevas herramientas que per-miten el procesamiento oportuno de los grandes volúmenes de in-formación que se centralizan en la Unidad. En particular, el compo-nente Amplio del modelo SAB, al incorporar nuevas fuentes de infor-mación, propende por la creación de más y mejores sensores2 que aporten datos sobre la evolución de las diferentes actividades eco-nómicas en las regiones del país.

Sin embargo, con relación a lo anterior, más datos no necesaria-mente se traducen en mayor cono-cimiento y mejores decisiones. Por esto, es fundamental contar con un mecanismo de análisis basado en herramientas adecuadas para generar conocimiento no trivial so-bre el fenómeno de interés, en este caso, el lavado de activos y la fi-nanciación del terrorismo (LA/FT).

En este contexto, bajo el modelo SAB se crea la Plataforma de In-teligencia Económica (PIE), basa-da en un conjunto de hardware y so�ware, utilizado bajo la óptica de la Inteligencia Financiera y Eco-nómica. Es así como se integra un equipo humano con las capacida-des necesarias para aprovechar es-tas herramientas, implementando metodologías provenientes de las Matemáticas, Estadística, Econo-mía, Finanzas y el análisis visual, con el fin de mejorar el entendi-miento de la amenaza y producir mejores resultados en el Sistema ALA/CFT.

En particular, las técnicas de mi-nería de datos y análisis de redes sociales de las cuales trata este documento, identifican patrones, tendencias y relaciones que no son evidentes a simple vista y que sirven para caracterizar transac-ciones inusuales que pueden es-tar relacionadas con LA o FT; adi-cionalmente, permiten establecer vínculos entre individuos de inte-rés para las autoridades y terceros que de otra forma permanecerían invisibles a los ojos del sistema ALA/CFT.

1 Para conocer el contexto histórico, la estructura y los componentes del modelo SAB, consultar. Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia Financiera y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémico, Amplio y Bidireccional. Segunda edición. Bogotá: Unidad de Información y Análisis Financiero (UIAF). https://www.uiaf.gov.co/index.php?idcategoria=205692 En relación a más sectores reportantes, cada vez más conocedores del fenómeno de lavado de activos y financiación del terrorismo (LA/FT).

Page 13: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/12

La aplicación de estas técnicas le ha permitido a la UIAF optimizar tiempo y recursos en el desarrollo de la inteligencia financiera y, más importante aún, robustecer la in-formación y análisis que produce en apoyo a las autoridades com-petentes (como fuerzas del orden, Fiscalía General de la Nación, entre otros agentes), de acuerdo con las posibilidades legales de cada uno. Lo anterior reafirma el carácter Amplio y Bidireccional del mode-lo SAB, al fortalecer la articulación entre los agentes del sistema, para mejorar la efectividad de sus resul-tados.

La estructura del modelo SAB, desde la perspectiva de la reco-lección, manejo y procesamiento de información con el soporte de tecnología y técnicas de análisis, se resume en la Figura 1. Tener este contexto presente, servirá para una mejor interpretación de las técni-cas de minería de datos y análisis de redes, abordadas en este do-cumento, con el fin de sintetizar y difundir el conocimiento y la ex-periencia adquirida por la UIAF en los últimos casi cuatro años, en el desarrollo de uno de los principa-les pilares del modelo SAB: la inte-gración entre tecnología avanzada y recurso humano calificado, capaz de producir conocimiento holístico e interdisciplinario, en función de la prevención y detección del lava-do de activos y la financiación del terrorismo.

Page 14: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/13

Figu

ra 1

. Mod

elo

SAB

– re

cole

cció

n, m

anej

o y

proc

esam

ient

o de

info

rmac

ión

*Vol

umen

*Vel

ocid

ad*V

arie

dad

*Ver

acid

ad

Repo

rtan

tes

*Ent

idad

es d

el e

stad

o*G

rem

ios

*Org

anis

mos

inte

rnac

iona

les

*Cen

tros

aca

dém

icos

Base

de

Dato

sPo

litem

átic

asM

ás y

Mej

ores

Sens

ores

Inte

ligen

cia

Fina

ncie

ra y

Ec

onóm

ica

Plat

afor

ma

deIn

telig

enci

aEc

onóm

ica

*Aná

lisis

fina

ncie

ro*A

nális

is e

conó

mic

o*A

nális

is m

atem

átic

o y

Est

adís

tico

*Aná

lisis

vis

ual

*Ent

ende

r el P

asad

o*M

onito

rear

el P

rese

nte

*Ant

icip

ar e

l Fut

uro

Mej

oras

en

la C

alid

ad d

e do

s Rep

orte

s:Cr

ecim

ient

o Co

ntin

uo d

el S

iste

ma

ALA/

CFT

Más

Cap

acid

ades

de D

etec

ción

yJu

dici

aliz

ació

n:M

ejor

esRe

sulta

dos

Mej

or

Ente

ndim

ient

o de

la

Am

enaz

a

Page 15: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/14

ASPECTOS

02GENERALES

Page 16: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/15

La necesidad de análisis de datos y extracción automática de cono-cimiento no implícito, derivó en el nacimiento de una nueva disci-plina denominada KDD (Knowle-dge Discovery in Databases). Con el nacimiento de esta disciplina, los datos pasan de ser el produc-to generado por los diferentes procesos inherentes a la actividad desarrollada a ser la materia pri-ma, de forma que a partir de gran-des volúmenes de datos se extrae conocimiento útil que ayuda a tomar decisiones en los ámbitos de donde fueron extraídos. El pro-ceso de KDD comprende diversas etapas, desde la obtención de los datos hasta la aplicación del cono-cimiento adquirido en la toma de decisiones.

Una forma de visualizar el proceso de extracción del conocimiento, se resume en las cuatro fases pre-sentadas en la siguiente página, Figura 2.

Page 17: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/16

Figura 2. Proceso de extracción del conocimiento

Preparación de los datos

Selección: integración y recopi-lación de datos. Determinación de las fuentes de información que pueden ser útiles, identificación y selección de variables relevantes en los datos y aplicación de técni-cas adecuadas de muestreo.

Exploración: aplicación de téc-nicas de análisis exploratorio de

datos, buscando la distribución de los datos, simetría, normalidad y correlaciones existentes en la in-formación.

Limpieza: depuración de los da-tos respecto a faltantes y valores erróneos.

Transformación: se produce la transformación de los datos, ge-neralmente mediante técnicas de

1. PREPARACIÓN DE LOS DATOS: SELECCIÓN, EXPLORACIÓN, LIMPIEZA

Y TRANSFORMACIÓN

2. MINERÍA DE DATOS - ANÁLISIS DE REDES SOCIALES

3. EVALUACIÓN Y/O INTERPRETACIÓN DE RESULTADOS

4. DIFUSIÓN Y/O USO DE MODELOS

Page 18: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/17

reducción o de aumento de la di-mensión y de escalado simple y multidimensional.

Minería de datos

Se decide cuál es la tarea a realizar (clasificación, agrupación, otras) y se elige la técnica descriptiva (clustering y segmentación, esca-lamiento, reglas de asociación y dependencia, análisis explorato-rio, reducción de la dimensión) o predictiva (regresión y series tem-porales, análisis discriminante, métodos bayesianos, algoritmos genéricos, árboles de decisión, re-des neuronales).

Evaluación e interpretación

Expertos evalúan y analizas los pa-trones y, si es necesario, se retorna a las fases anteriores para una nue-va iteración.

Difusión

Se aplica el nuevo conocimiento y se involucra a todos los posibles usuarios.

Page 19: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/18

03MINERÍA DE DATOSANTECEDENTES DE LA

Page 20: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/19

La minería de datos surge a prin-cipios de los años ochenta cuan-do la Administración de Hacienda de Estados Unidos desarrolló un programa de investigación para detectar fraudes en la declaración y evasión de impuestos, mediante lógica difusa, redes neuronales y técnicas de reconocimiento de pa-trones. Sin embargo, su expansión se produce hasta la década de los noventa, principalmente debido a:

• Elincrementoenlapoten-cia de procesamiento de las com-putadoras, así como en la capaci-dad de almacenamiento.• Elcrecimientodelacanti-dad de datos almacenados se ve favorecido no solo por el abara-tamiento de los discos y sistemas de almacenamiento masivo, sino también por la automatización de trabajos y técnicas de acopio de datos (observación con nuevas tecnologías, entrevistas más prác-ticas, encuestas por internet, etc.).• La aparición de nuevosmétodos y técnicas de aprendizaje y almacenamiento de datos, como las redes neuronales, la Inteligen-cia Artificial y el surgimiento del al-macén de datos - Data Ware House (disponible en http://www.estadis-tico.com/arts.html).

La idea de minería de datos no es nueva, ya que desde los años se-senta los estadísticos manejaban términos como data fishing, mine-ría de datos o data archaeology, con el propósito de hallar correla-ciones sin una hipótesis previa en bases de datos. A principios de los años ochenta, Rakesh Agrawal, Gio Wiederhold, Robert Blum y Gregory Piatetsky-Shapiro, entre otros, em-pezaron a consolidar los términos de minería de datos y descubri-miento de conocimiento en bases de datos. A finales de esa misma década sólo existían un par de em-presas dedicadas a esta tecnolo-gía. En el año 2002, figuraban más de 100 empresas en el mundo que ofrecían alrededor de 300 solucio-nes. Actualmente, existen áreas dedicadas a la minería de datos dentro de un número amplio de empresas a nivel global, ya que es una herramienta óptima para ob-tener información valiosa e impor-tante de manera rápida y eficaz, a través de procesos especializados y sistemáticos.

Una serie de avances en la tecnolo-gía y los procesos de negocio han contribuido al creciente interés en la minería de datos en los sectores

Page 21: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/20

público (detección de fraudes, resi-duos y medición y mejora de pro-gramas) y privado (banca, seguros, ventas, entre otros). Algunos de es-tos cambios incluyen el crecimien-to de las redes de computadoras, que se utilizan para conectar bases de datos. El desarrollo de una ma-yor búsqueda de relaciones con técnicas como las redes neurona-les y algoritmos avanzados, la pro-pagación de las aplicaciones clien-te/servidor, permite a los usuarios acceder a los recursos centraliza-dos de datos desde el escritorio y una mayor capacidad para com-binar datos de diferentes fuentes en una sola búsqueda (Ramírez y Orallo, 2003).

Existen varias definiciones de mi-nería de datos, entre ellas:

• Es el proceso por el cualgeneramos un modelo que sirva para la predicción. Este modelo se genera a partir de los datos que se encuentran en una base de datos aplicándoles algún algoritmo que construya el modelo (disponible en http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/gon-zalez_r_l/apendiceC.pdf).• Esunprocesonotrivialdeidentificación válida, novedosa,

potencialmente útil y entendible sobre patrones comprensibles que se encuentran ocultos en los datos (Fayad et. al., 1996). • Es la integración de unconjunto de áreas que tienen como propósito la identificación de un conocimiento obtenido a partir de las bases de datos que aporten un sesgo hacia la toma de decisiones (Fernández y De Moya, 1996).• Es un mecanismo de ex-plotación, consistente en la bús-queda de información valiosa en grandes volúmenes de datos. Está muy ligada a las bodegas de datos que proporcionan la información histórica con la cual los algoritmos de minería de datos tienen la infor-mación necesaria para la toma de decisiones.

La minería de datos es un proce-so que invierte la dinámica del método científico, el cual consiste en formular una hipótesis y luego diseñar el experimento para con-firmarla o refutarla; primero se diseña y realiza el experimento y finalmente se obtiene el nuevo co-nocimiento (disponible en http://exa.unne.edu.ar/depar/areas/in-formatica/SistemasOperativos/Mi-neria_Datos_Vallejos.pdf).

Page 22: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/21

Las limitaciones de la minería de datos son los primeros datos o da-tos puros, más que la tecnología o herramientas para el análisis. Es decir, depende mucho de la lim-pieza de los datos y de la definición de las variables. Si los datos son incorrectos, el modelo creado no servirá. Del mismo modo, la vali-dez de los patrones descubiertos depende de cómo se apliquen al mundo real o a las circunstancias.

La minería de datos como enfoque para el análisis y descubrimiento de la información o conocimiento a realizar en grandes bases de da-tos, combina técnicas como: esta-dística (análisis factorial, discrimi-nante, regresivo, de correlaciones), redes neuronales, sistemas exper-tos o basados en el conocimiento, sistemas de reglas de inducción, lógica difusa, algoritmos genéticos, algoritmos matemáticos (teoría de fractales y del caos, simulación).

La minería de datos es diferente de la estadística, ya que la segunda consiste en desarrollar una hipó-tesis y probarla o refutarla a través de los datos obtenidos y revisa-dos. La eficacia de este enfoque se ve limitado por la creatividad del usuario para desarrollar diversas

hipótesis, así como la estructura del so� ware que utiliza. La minería de datos, por otra parte, utiliza un enfoque de descubrimiento en los algoritmos que son usados para examinar varias relaciones en ba-ses de datos multidimensionales de manera simultánea e identificar a aquellos que se presentan con frecuencia (Esteban, 2008).

En la minería de datos casi nunca se menciona el tiempo que se in-vierte en la limpieza y la verificación de los datos, así como la definición de las variables, pero este proceso es muy importante ya que por lo re-gular las bases de datos contienen información duplicada, a veces errónea, superflua o incompleta. A esto se le suman los errores por la operación de los sistemas.

La minería de datos hace referen-cia a un conjunto de algoritmos que permiten la identificación de patrones útiles y novedosos que se encuentran “ocultos” en grandes bases de datos. Previo al desarrollo de los modelos es necesario surtir 4 pasos contemplados por el KDD, los que en adelante se describen.

Page 23: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/22

Entendimiento del problema: se define la pregunta que se quiere re-solver y se establecen los objetivos específicos a trabajar.

Selección de datos: se determina qué bases de datos pueden ser uti-lizadas para analizar el problema y se consolidan los conjuntos de in-formación.

Pre-procesamiento y limpieza: se busca manejar los datos faltan-tes junto con los valores atípicos que se identifiquen en las bases de datos.

Transformación de datos: se busca generar nuevos indicadores que puedan ser más representa-tivos del fenómeno analizado o contener mejor información que la de las variables disponibles por sí mismas, tomando la información acumulada hasta este momento.

Posteriormente, la minería de da-tos deberá establecer el tipo de investigación a realizar de acuerdo con las características de la infor-mación y los objetivos estableci-dos, eligiendo entre dos grandes grupos: análisis descriptivo y aná-lisis predictivo. Estas técnicas no son excluyentes, pueden comple-

mentarse en diferentes etapas del estudio.

En el siguiente paso se selecciona entre los algoritmos disponibles el más adecuado y se implementa tomando en consideración los su-puestos y las restricciones de cada método. Los resultados obtenidos se evalúan en cuanto a su validez y representatividad antes de llegar a la etapa final de producción.

El tiempo que se utiliza en el pro-ceso KDD suele concentrarse en las fases iniciales, particularmente en lo relacionado con la recolección y preparación de los datos. Además, estas etapas pueden ser recursivas, es decir, se retorna a ellas una y otra vez (proceso iterativo), a medi-da que se obtienen resultados pre-liminares que requieren replantear las variables de entrada.

Page 24: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/23/23

NACIONAL ANTILAVADO DE ACTIVOS Y CONTRA LA FINANCIACIÓN DEL TERRORISMO

LA MINERÍA DE DATOS APLICADA AL SISTEMA

0404

Page 25: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/24

Aplicados a los Sistemas Antila-vado de Activos y Contra la Finan-ciación del Terrorismo (ALA/CFT), los algoritmos descriptivos de la minería de datos permiten encon-trar grupos de personas, naturales o jurídicas, que muestran un com-portamiento atípico en lo relacio-nado con su manejo financiero y económico, al compararse con sus semejantes. Los procedimientos más conocidos en esta parte, se-gún se recoge de Maimon y Rokach (2010), son:

Algoritmos de agrupación

Conocidos como procedimien-tos de clustering, buscan generar nuevos conjuntos a partir de los datos analizados, tales que los in-dividuos en un mismo grupo sean similares y que, simultáneamente, cada grupo sea lo más diferente posible. Estos métodos trabajan con la distancia que hay entre cada elemento y el centro de cada uno de los grupos, asignando el indivi-duo al grupo al cual se encuentre más cerca. La complejidad de es-tos algoritmos radica en la defini-ción de un criterio para establecer distancias o similitudes y el pro-cedimiento recursivo que se sigue

para conformar cada uno de los grupos hasta satisfacer los criterios establecidos. Entre estos méto-dos se encuentran los jerárquicos y computacionales, así como los basados en partición, densidades, modelos y cuadrículas.

Reglas de asociación

Examinan todas las posibles com-binaciones de características que se dan en una base de datos y de-terminan la probabilidad con la cual se configuran estos rasgos. A manera de ejemplo, un individuo se puede definir de acuerdo con el tipo de persona (natural o ju-rídica), sector económico, grupo de frecuencia de transacciones y relación con una investigación de Inteligencia Económica. Las reglas de asociación evalúan todas las posibles combinaciones de estas características y determinan las configuraciones más probables.

Los modelos predictivos de mine-ría de datos buscan obtener los valores que tomará una variable de interés en situaciones no observa-das (el futuro, por ejemplo), en fun-ción de los valores que toman otras series relacionadas. En el contexto de la lucha ALA/CFT, este tipo de

Page 26: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/25

algoritmos permiten establecer los comportamientos del individuo re-lacionados con su judicialización por una actividad delictiva, o su in-clusión en un caso de Inteligencia Financiera o reporte de operación sospechosa (ROS). A continuación, se describen los métodos más re-conocidos.

Árboles de decisión

Un árbol de decisión es un mo-delo de clasificación que divide de manera recursiva un conjun-to de análisis buscando el mayor grado de pureza entre los grupos resultantes. En este caso, pureza se entiende como la presencia re-presentativa de una de las carac-terísticas que toma la variable de interés ( junto con la participación insignificante de la otra categoría). En todo árbol hay un nodo inicial denominado raíz, que contiene la totalidad de la información. Este grupo se subdivide en dos o más grupos que se denominan como internos (si continúan subdivi-diéndose) o terminales u hojas (si no enfrentan más segmentación). En un árbol de clasificación cada nodo interno se parte de acuerdo con una función discreta sobre las variables utilizadas para el análisis

hasta llegar a los nodos terminales donde se tiene la proporción de in-dividuos que están en cada una de las categorías que toma la variable de interés. Se dispone de varios al-goritmos para la generación de ár-boles de decisión, entre los cuales se cuentan ID3, C4.5, CART, CHAID y QUEST.

Redes bayesianas

Este tipo de algoritmos, que com-parten elementos de la inteligen-cia artificial, estadística y proba-bilidad, pertenecen a los modelos probabilísticos de grafos. Estos están definidos por un grafo don-de existen nodos que representan variables aleatorias junto con sus enlaces, los cuales hacen referen-cia a dependencias entre estas va-riables. El éxito de las redes baye-sianas se debe a su habilidad para manejar modelos probabilísticos complejos al descomponerlos en componentes más pequeños y ma-nejables. Se utilizan para investigar relaciones entre variables y para predecir y explicar su comporta-miento al calcular la distribución de probabilidad condicional de una variable, dados los valores de otras series de interés.

Page 27: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/26

Máquinas de vectores de soporte

La técnica de máquinas de vecto-res de soporte se desarrolló con el ánimo de implementar los princi-pios de la teoría de aprendizaje es-tadístico para resolver problemas de clasificación y regresión en el contexto del aprendizaje supervi-sado. En este contexto, aprendiza-je se relaciona con la estimación de funciones a partir de un con-junto de ejemplos. Para esto, una máquina de aprendizaje escoge una función de un grupo de fun-ciones, minimizando el riesgo de que la función seleccionada sea diferente de la función real (aun-que desconocida). El riesgo está en función de la complejidad del con-junto de funciones y el conjunto de información disponible, así que el algoritmo debe encontrar el mejor conjunto de funciones dado por su complejidad, y la mejor función en ese conjunto.

Reglas de inducción

Una regla de inducción suele con-sistir de instrucciones del tipo Si (característica 1, atributo 1) y Si (característica 2, atributo 2) y… y Si (característica n, atributo n) en-

tonces (decisión, valor), aunque se pueden encontrar reglas más com-plejas. La información utilizada por este algoritmo es de carácter cate-górico, lo cual facilita en gran me-dida el procesamiento de los datos y el entendimiento de los resulta-dos. Los algoritmos utilizados por las reglas de inducción son LEM1, LEM2 y AQ.

Para aclarar los conceptos presen-tados hasta este punto, a mane-ra de ejemplo, considérense los reportes sobre transacciones en efectivo. Esta información confor-ma una base de datos con las tran-sacciones en efectivo que realizan las personas, naturales y jurídicas, siempre que estas cumplan con las condiciones establecidas por las autoridades respectivas. Entre las variables disponibles es usual encontrar la fecha y el valor de cada movimiento, con lo cual se puede construir una tabla con el valor total, valor promedio men-sual y frecuencia de transacciones para cada una de las personas relacionadas. Hasta aquí, se han surtido de manera sencilla las pri-meras etapas del proceso de KDD: a. entendimiento del problema, b. selección de datos, c. pre procesa-

Page 28: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/27

miento y limpieza y d. transforma-ción de datos. Ahora es posible ge-nerar un modelo descriptivo para encontrar grupos de individuos con un comportamiento similar, de acuerdo con las variables mencio-nadas anteriormente. Los grupos menos representativos en térmi-nos de cantidad de personas serán los que relacionan a los individuos más atípicos, que son los mismos que pueden llegar a priorizarse para un análisis más detallado que confirme o descarte un manejo sospechoso del efectivo.

En cuanto a los modelos predicti-vos, la misma base de datos puede complementarse con la informa-ción sobre cuáles de estos indivi-duos han estado inmersos en un análisis de Inteligencia Financiera. En este caso se puede utilizar un modelo como, por ejemplo, un ár-bol de clasificación, con el ánimo de determinar qué características del efectivo se asocian con el he-cho de estar o no en un caso. Los resultados del algoritmo de clasifi-cación son como se muestran en la Figura 3.

Page 29: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/28

Como se puede observar, se inicia con la base de datos completa, la cual tiene 20% de individuos con casos de Inteligencia Financie-ra. La primera división se efectúa respecto al valor total transado por cada persona, generando dos grupos: el primero, basado en la característica 1 del valor total de los movimientos en efectivo, tiene tan solo 2% de casos, mientras que

el segundo, de acuerdo con la ca-racterística 2 del valor total de tran-sacciones, muestra sujetos con un 35% de ocurrencia de casos.

La segunda subdivisión se hace respecto a las características 1, 2 y 3 de la frecuencia de transacción. En el último paso se segmenta se-gún el valor promedio del movi-miento en efectivo, consiguiendo

Figura 3. Posibles resultados del árbol de decisión

Casos: 2%No casos: 98%

Población: 45%

Caracteristica 1Valor total

Caracteristica 2Valor total

Caracteristica 1Frecuencia

Caracteristica 2Frecuencia

Caracteristica 3Frecuencia

Caracteristica 3Valor promedio

Caracteristica 2Valor promedio

Casos: 12%No casos: 88%Población: 8%

Casos: 1%No casos: 99%

Población: 15%

Casos: 74%No casos:26%

Población: 23%

Casos: 35%No casos: 65%

Población: 55%

Casos: 6%No casos: 94%Población: 9%

Casos: 46%No casos: 54%

Población: 38%

Base de datos detransacciones en efectivo

Casos: 20%No casos: 80%

Población: 100%

Page 30: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/29

dos grupos, uno de los cuales tiene 74% de individuos con casos de Inteligencia Financiera. De esta for-ma, se puede concluir que las per-sonas con valor total, característica 2, frecuencia característica 3 y valor promedio mensual característica 2, tienen un 74% de probabilidad de estar involucrados en un caso de Inteligencia Financiera, lo cual los hace más riesgosos desde el punto de vista del lavado de activos (LA) y la financiación del terrorismo (FT).

El sistema ALA/CFT puede benefi-ciarse en gran medida de la imple-mentación de la minería de datos ya que esta le permite enfocar sus recursos escasos en la identifica-ción y análisis de los individuos más riesgosos, tomando en cuenta su comportamiento económico y financiero. Adicionalmente, la im-plementación de esta tecnología en las UIF consigue un monitoreo más completo que no se puede ar-ticular en el resto del sistema por la fragmentación inherente a la in-formación que reposa en cada en-tidad. Aunque el objetivo más evi-dente es utilizar las capacidades de la minería de datos para la detec-ción de operaciones sospechosas, también permite generar conoci-miento sobre el fenómeno de LA/FT que apoye la labor del sistema, propendiendo por la seguridad del sistema económico nacional.

Por último, es recomendable que las Unidades de Inteligencia Finan-ciera (UIF) implementen los meca-nismos descritos en esta sección, en la medida de sus posibilidades económicas, técnicas y jurídicas, para conseguir un accionar com-plementario, que puede resultar más eficiente y eficaz en contra de los recursos generados por las acti-vidades delictivas a nivel mundial.

Page 31: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/30

05DE REDES SOCIALESANÁLISIS

Page 32: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/31

El Análisis de Redes Sociales (ARS) es una técnica que permi-te estudiar y representar gráfica-mente las relaciones establecidas entre determinadas unidades in-teractuantes junto con la estruc-tura que estas determinan. Dicha técnica puede ser utilizada bajo dos tipos de enfoque: exploratorio y confirmatorio. El primero abarca la visualización y manipulación de la información, mientras que el se-gundo consiste en pruebas de hi-pótesis y distribuciones de proba-bilidad. Debido a que esta técnica se enfoca en el estudio de las inte-racciones entre dichas Unidades, es posible el descubrimiento de patrones sobre el comportamien-to estructural de sus relaciones, lo cual trasciende a la red social fren-te al conjunto de sus partes, puesto que el valor de la información que tiene la red como tal, es mayor que la suma de los valores individuales de sus partes. No obstante, más allá de la actual tendencia a la di-seminación de información por medio de las redes sociales de in-ternet (Facebook, Twitter, MySpa-ce, LinkedIn, Google+, entre otras) y su crecimiento exponencial tanto en número de usuarios como en frecuencia de uso, las redes socia-

les son una forma de representar una estructura social, compuesta por una serie de agentes y sus re-laciones. Esta perspectiva está res-paldada como un concepto teórico perteneciente a las ciencias socia-les, específicamente a la sociología y la antropología.

Aparte de la representación grá-fica de los actores y sus vínculos (la cual revela una estructura im-plícita inicialmente desconocida) y en virtud del objeto misional de las UIF, es deseable que el fruto de dicho análisis sea tal que permita el desarrollo de estrategias para la desarticulación de organizaciones dedicadas a efectuar operaciones de lavado de activos y/o financia-ción del terrorismo (LA/FT). Para ello, dentro del análisis explorato-rio es posible calcular indicadores que proporcionen información so-bre las características principales, tanto de la red como de sus agen-tes, los cuales ofrecen el soporte necesario para encaminar esfuer-zos hacia los actores estratégicos de una organización, ya sea por el manejo de recursos económicos y/o flujo de información y poder, entre otros. Sin embargo, el resul-tado del cálculo de esos indicado-res está sujeto a la interpretación

Page 33: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/32

del analista y a los límites que este establezca para su análisis, pues-to que la escogencia de los datos y las relaciones allí representadas dependen de la intención de cada estudio y de las expectativas que este genere. En consecuencia, es necesario contextualizar de mane-ra clara, concreta y objetiva cada estudio, entendiendo que se de-ben escoger cuidadosamente las relaciones objeto de análisis y es-tablecer límites claros que deter-minen el inicio y el final de una red, en aras de enfocar esfuerzos hacia las estructuras realmente relevan-tes.

En esta sección se presentan los fundamentos y la terminología presentes en el ARS, así como las formas de representación utiliza-das para visualizar la información de la red. Seguidamente, se enu-meran las propiedades básicas tanto de los actores como de las redes, junto con su interpretación. A continuación, se relacionan los primeros conceptos que incluyen subconjuntos de actores y sus vínculos, estableciendo distancias entre ellos y conceptos similares. Posteriormente, se discute sobre la conectividad de la red para conti-nuar con el estudio de sus estruc-

turas locales, sección que culmina en el estudio estructural de las relaciones presentes. Finalmen-te, se presentan algunas medidas de centralidad sobre la estructura determinada por los actores y sus relaciones, para terminar con un ejemplo hipotético en el que se incluyen varios de los conceptos mencionados a lo largo del capí-tulo. En este ejemplo, enmarcado dentro del objeto misional de las UIF, se presenta la aplicación del ARS como una herramienta de In-teligencia, de manera que permita generar conocimiento útil acerca de las entidades objeto de estudio.

La generación de conocimiento permite a las instituciones esta-blecer lineamientos misionales desde una perspectiva estratégica.

1Fundamentos, terminología y representación

Page 34: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/33

Para ello, se cuenta con analistas que agregan valor a la información objeto de estudio y elaboran infor-mes que a su vez son consumidos por las juntas directivas en aras de tomar decisiones, cuyo impacto fa-vorezca a la entidad. El ARS ofrece una panorámica alternativa para estudiar comportamientos de de-terminadas entidades dadas sus relaciones, identificando actores clave en su estructura relacional y características propias de la mis-ma, lo cual se traduce en directivas enfocadas en el beneficio institu-cional.

Si bien la terminología utilizada dentro de este tipo de estudios es sencilla, vale la pena precisar los elementos que se estudian bajo el ARS desde su fundamento teórico matemático, es decir, la teoría de grafos. Un grafo se define como un conjunto de vértices que represen-tan unidades interactuantes jun-to con un conjunto de aristas que conectan pares de ellos entre sí, representando a su vez la existen-cia de una relación. Dichos vértices (nodos, agentes, actores) pueden corresponder a personas, teléfo-nos, ciudades, organizaciones, paí-ses, entre otros, mientras que las mencionadas aristas (enlaces,

vínculos, arcos, conexiones) están directamente asociadas con el tipo de relación presente entre el par de vértices que conectan. Dichas aristas pueden tener una dirección o no tenerla. Si no la tienen, se en-tiende que la relación representa-da por esa arista no es de carácter direccional, mientras que si la tie-nen, significa que dicha relación es direccional, es decir, tiene origen y destino.

Consecuentemente, si una arista conectando los vértices A y B re-presenta el vínculo generado entre esos vértices dada su pertenencia a la misma sociedad (club, orga-nización, empresa), no es posible establecer origen ni destino, por lo tanto se dice que esa arista no es dirigida. En contraste, una arista tiene dirección cuando la relación entre los vértices que conecta está descrita en términos de origen y destino. Por ejemplo, si la arista que conecta los vértices A y B re-presenta una llamada telefónica o una consignación bancaria, se entiende que en ambos casos hay un origen (quien llama o quien consigna) y un destino (a quien lla-man o a quien le consignan), por consiguiente, A→B es diferente de B→A, razón por la cual se dice que

Page 35: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/34

la arista es dirigida. Sin embargo, un par de aristas entre los mismos vértices, pero cuya dirección es opuesta, son tratadas de manera independiente en lugar de tratar-se como una arista bidireccional, caso diferente a una arista no di-rigida. Esto debido a que el carác-ter direccional de un grafo es para todas las aristas, lo cual separa los grafos en dos tipos: dirigidos y no dirigidos.

Adicional a la posibilidad de repre-sentar una dirección, cada arista puede tener asociado un valor numérico. Este recibe una conno-tación de peso o costo y se presta para incluir otra dimensión de aná-lisis asociada propiamente a la re-lación que dicha arista representa. Por su parte, el tamaño de los vérti-ces también sirve para representar alguna característica de la entidad que representan. Por ejemplo, en un grafo que represente las llama-das telefónicas realizadas entre miembros de una organización, el peso asignado a las aristas puede asociarse con la duración de esas llamadas, mientras que el valor de los vértices puede representar el número acumulado de llamadas realizadas o recibidas.

Ahora bien, existen dos maneras ampliamente usadas para plas-mar la data de una red social: una matriz y un grafo3. En la Figura 4 se pueden observar tanto la matriz como el grafo. Respecto a la matriz, las relaciones se establecen desde la fila i hacia la columna j, mientras que el grafo resume dicha informa-ción en una imagen. Nótese que la fila correspondiente al vértice A tiene dos valores: 1 en la columna B y 2 en la columna C, lo cual se tra-duce en las dos aristas originadas en el vértice A, una hacia B, con un peso valuado en 1, y otra hacia C, con un peso valuado en 2. Si bien ambos tipos de representación provienen de la misma data, se debe recalcar que el grafo posee una estructura que no es revelada en la matriz, razón por la cual resul-ta más útil en aras de optar por una visualización resumida, concreta e informativa.

3 Para evitar ambigüedades, es necesario diferenciar entre la definición matemática de grafo (conjunto de vértices y aristas) y su representación gráfica, también conocida como grafo. Es decir, la palabra grafo hace referencia tanto al dibujo como al ente matemático. Debido a su uso constante y al alcance de este texto, el uso de la palabra grafo en adelante hará referencia a la representación gráfica del ente matemático.

Page 36: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/35

Figura 4. Dos maneras de representar un grafo dirigido

2Propiedades

básicas de las redes y sus actores

Una vez entendido el contexto y delimitado el objeto de análisis, los actores y la misma red se pueden caracterizar por las propiedades enumeradas a continuación.

Tamaño de la red: se de-termina en términos del número de aristas o del número de nodos, siendo este último crítico para la estructura de la red a causa de los recursos limitados que cada actor pueda tener destinados a la cons-trucción y el sostenimiento de sus vínculos. Densidad de la red: es el número de vínculos de la red ex-presado como una proporción del número total de vínculos posibles. En una red dirigida de tamaño n, el número de vínculos posibles es n×(n-1), mientras que en una red no dirigida del mismo tamaño, el número de vínculos posibles es n×(n-1)/2. Esta medida genera co-nocimiento acerca de fenómenos como la velocidad a la cual se di-funde información entre los nodos o la conectividad de la red. Grado de los actores: en una red no dirigida, esta media es el número de vínculos que tiene determinado nodo, mientras que en una red dirigida hay que distin-guir entre los vínculos que llegan (grado de entrada) y los que salen (grado de salida), medida asociada a la influencia que un actor puede tener.

A

BC

3

2

2 1

A B CA 0 1 2B 0 0 2C 0 3 0

Page 37: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/36

3Distancia social

y conceptos relacionados

Dado que las conexiones de los ve-cinos sociales de un determinado actor eventualmente pueden lle-gar a ser importantes, incluso si el actor no está directamente conec-tado a ellos, vale la pena analizar distancias sociales y otros concep-tos que revelan información sobre dichas relaciones.

• Distancia entre actores:número mínimo de aristas que hay al ir de uno a otro.• Recorrido (walk): secuen-cia de actores y vínculos que co-mienza y termina con actores. Pue-de ser cerrado (si inicia y termina en el mismo actor) y no son restrin-gidos. También pueden incluir al mismo actor o a la misma arista en múltiples ocasiones, razón que los convierte en la forma más general de conexión entre dos actores.

• Ciclo:esunacaminocerra-do de 3 o más actores diferentes excepto por el actor origen/desti-no.• Camino (trail): cualquierrecorrido en el que una relación es incluida una sola vez. • Ruta(path):recorridoenelque cada actor es incluido una sola vez.• Excentricidad de los ac-tores: para cada actor se puede calcular la distribución de las míni-mas distancias al resto de actores. De éstas, la mayor se denomina excentricidad y mide qué tan lejos está un actor de su contraparte más lejana.• Diámetroyradiodelared:el primero es la máxima excentri-cidad entre todos los actores de la red y da el número de pasos suficientes para ir desde cualquier nodo a cualquier otro, y el segundo es la mínima excentricidad entre todos los actores de la red.

Page 38: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/37

4 5Conectividad y accesibilidad

Estructuras locales en redes

La existencia de una ruta entre no-dos establece la accesibilidad. En términos más simples, un actor es accesible para otro si existe un con-junto de conexiones por medio de las cuales se puede ir desde el ori-gen hacia el destino. Por su parte, la conectividad es una propiedad de la red, en vez de pertenecer a sus actores individuales. Si es posi-ble establecer una ruta desde cual-quier actor hacia cualquier otro, se dice que la red es conectada, de lo contrario la red es desconectada. Un componente es el máximo con-junto de nodos que están conec-tados, es decir, todos los nodos en un subgrafo que son alcanzables desde todos los otros nodos de ese subgrafo.

Hasta este punto se han presenta-do herramientas y conceptos para examinar las formas en que se co-nectan los individuos y las distan-cias entre ellos. A continuación se analiza este mismo concepto de conectividad, pero desde otro en-foque: el estudio de la estructura social, más allá del de los indivi-duos.

Diadas y reciprocidad. La estructura social más pequeña en la que puede estar embebido se denomina diada (par de actores). Para vínculos binarios (ausencia o presencia) hay dos posibilidades para cada par de nodos en la red: o ambos tienen vínculo o ninguno lo tiene. Si se considera el caso de relaciones dirigidas, hay tres tipos de diadas: sin vínculo, uno hacia el otro y los dos unidos el uno al otro (reciprocidad). Un análisis poten-

Page 39: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/38

cialmente interesante es estudiar la proporción de la población que es caracterizada por vínculos recí-procos, lo cual puede dar indicios sobre el grado de cohesión, la con-fianza y el capital social presente. Triadas y transitividad. Las estructuras sociales conformadas por tres actores se denominan triadas y permiten un rango más amplio de posibles conjuntos de relaciones. Con data representada como redes dirigidas, existen 64 tipos de relaciones posibles entre tres actores específicos, incluyen-do relaciones que exhiben jerar-quía, igualdad y la formación de grupos exclusivos, lo cual se presta para un análisis potencialmente interesante estudiando la propor-ción de triadas que son transitivas, es decir, que muestran cierto equi-librio donde, si A→B y B→C, enton-ces A→C. Cliqué. Es un subconjunto de vértices, tal que cada par de vér-tices del subconjunto está conec-tado por medio de una arista; por ende, todo miembro de un grupo de gente en un cliqué social cono-ce a todos los demás. Agrupación (clustering). El fenómeno del mundo pequeño ha sido propuesto por varios auto-res y no deja de sorprender por su

simpleza. Por un lado, la distancia promedio entre dos nodos es re-lativamente pequeña6, por otro, la mayoría de actores reside en vecin-darios o barrios de carácter local, donde muchos de ellos están co-nectados entre sí. Lo anterior im-plica que una gran proporción del número total de vínculos presentes en redes grandes se encuentra al-tamente conglomerada en vecin-darios locales. Básicamente, esto se puede resumir en que la mayo-ría de las personas que conocemos pueden también conocerse entre ellas, localizándonos en un mun-do pequeño donde podemos estar a muy corta distancia de un vasto número de personas que ni siquie-ra conocemos. Esta propiedad se puede cuantificar por medio de un coeficiente de conglomeración, definido para un nodo, como la ra-zón del número de vínculos entre sus vecinos, al máximo número po-sible de esos vínculos (en termino-logía de redes, esto se traduce en, cuántos de mis amigos son amigos entre sí). Para nodos con menos de dos vecinos, este coeficiente es indeterminado. Más aún, este con-cepto se puede extender a toda la red, si su cálculo se promedia so-bre todos sus nodos.

4 Como ejemplo de esto, se sugiere investigar el fenómeno de los seis grados de separación. Incluso, esta teoría inspiró una película de 1993 denominada Six Degrees of Separation.

Page 40: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/39

6Medidas de centralidad

La centralidad de un nodo en una red es una medida de su impor-tancia estructural, por ejemplo, qué tan importante es un servidor entre una red de cómputo, cuán importante es una avenida entre una red urbana, entre otros facto-res. Dada la subjetividad del tér-mino importancia, no sorprende que haya varias medidas de cen-tralidad en teoría de grafos. Si bien todas ellas están dirigidas a cuan-tificar la prominencia de un actor embebido en la red, difieren en los criterios utilizados para ello.

• Centralidadde grado (De-gree centrality). Entre más vínculos tenga un determinado actor, más importante resulta ser. Vale la pena anotar que para el caso de los gra-fos dirigidos, existen dos tipos de medidas diferentes: grado de en-trada y grado de salida, las cuales

identifican actores de alto prestigio y actores influenciables, respecti-vamente.• Centralidad de cercanía(Closeness centrality). Entre más actores pueda alcanzar determi-nado actor por medio de caminos cortos, tendrá mayor acceso a los demás y por ende una posición fa-vorecida.• Centralidad de interme-diación (Betweenness centrality). Estar en medio de la mayoría de los caminos cortos de los demás actores hace a determinado actor central.• Centralidaddevectorpro-pio (eigenvector centrality). Tener vínculos con los actores más im-portantes, teniendo en cuenta los criterios anteriores, hace a un de-terminado actor relevante.

Ejemplo ilustrativo: consignacio-nes en cheque entre organizacio-nes pertenecientes a un grupo em-presarial.

Se quiere utilizar el ARS para enten-der las características de la estruc-tura de pagos realizados en cheque por diez organizaciones que perte-necen al mismo grupo empresa-rial, asumiendo que la información inicial reside en una base de datos

Page 41: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/40

con los siguientes campos: origen (corresponde al identificador del girador), destino (al del beneficia-rio) y valor (en cualquier moneda local y al monto del cheque). En esa base de datos cada registro corresponde a un solo cheque, es decir, que si una entidad ha girado dos cheques al mismo beneficia-rio, existen dos registros (uno para cada cheque). Para este ejemplo, aleatoriamente se ha definido el tamaño de la base: 1.681 registros (cheques).

En la Figura 5 se presenta el grafo que representa la red estudiada. El tamaño de los vértices correspon-de, en proporción, al dinero total que ha sido girado por cada em-presa mientras que el número que acompaña a cada una de las aris-tas corresponde al número de che-ques girados por el origen hacia el destino. Por su parte, los vértices coloreados corresponden a los ac-tores más importantes, dada sus posiciones en la red. Dicha impor-tancia surge directamente de una medida de centralidad diferente para cada color: rojo, actor con mayor intermediación; amarillo, actor con mayor número de víncu-los; cian, actor con mayor acceso al resto de la red; y verde, actor ma-

yormente relacionado con otros actores altamente activos o conec-tados. En la Tabla 1 se resumen es-tos indicadores para todos los no-dos y sus respectivos montos.

Figura 5.Consignaciones en cheque

entre un grupo de 10 empresas

Es de notar que el actor 4 es impor-tante debido a que tiene el mayor número de relaciones. Por su par-te, el actor 2 posee una posición privilegiada en el flujo de recursos puesto que es el nodo que más in-termedia en los caminos posibles de los demás nodos, por ende pue-de arbitrar en el flujo de recursos o información. Seguidamente, el actor 6 posee una posición estra-tégica que le permite acceder a los demás nodos con mayor facilidad, lo cual resulta útil en términos de proliferación de órdenes o direc-

8

71

59

4

3

1060

84

69

53

89

99

928876

65

51

56

83

7070

51

69

61

2

6

Page 42: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/41

tivas. Por último, el actor 3 ostenta tener relaciones con los actores más importantes. Según los criterios anteriores, se relaciona con los actores 2, 3 y 6.

Con la información mencionada anteriormente, se identifican los actores más importantes en la red con el fin de establecer estrategias para su de-sarticulación, entendiendo que el contexto de este ejemplo lo enmarca en alguna actividad sospechosa o reporte que involucra a alguna de esas en-tidades y su entorno.

Tabla 1. Resumen de los indicadores calculados en el ARS para el ejercicio ilustrativo

Con la utilización del ARS como herramienta de apoyo para el de-sarrollo de casos de Inteligencia financiera operativa, las UIF están en capacidad de inferir el rol que desempeñan agentes cruciales en determinado caso y de establecer los vínculos que estos pudiesen

tener. Lo anterior con base en la in-formación que estas entidades sis-tematizan y centralizan, lo cual es de gran aplicabilidad en términos de prevención y detección de ope-raciones de LA/FT. En este sentido, el valor agregado del ARS radica principalmente en el carácter rela-

Actor Monto[$] Intermediación Grado Grado In

Grado Out

Cercanía Eigenvector

1 4783,18 10,50 5 3 2 0,3680 0,04782 5120,39 18,00 6 2 4 0,4335 0,18743 4359,61 3,83 5 4 1 0,3079 0,24854 5223,76 15,17 8 5 3 0,2968 0,18525 3264,86 17,00 4 2 2 0,3275 0,08996 5609,14 9,67 6 2 4 0,4423 0,02067 4709,55 0,00 3 0 3 0,3932 0,00008 5875,45 2,33 6 4 2 0,2682 0,18179 5625,82 3,50 3 2 1 0,2417 0,038910 3849,74 0,00 2 0 2 0,3398 0,0000

Page 43: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/42

cional bajo el cual se desempeñan los actores sociales, junto con la capacidad para encontrar agentes que bajo los métodos tradiciona-les de análisis, no sería posible o llevaría mucho tiempo identificar, ampliando así el panorama inicial de análisis.

Por otra parte, la utilización del ARS en la lucha contra estructuras cri-minales permite obtener informa-ción y generar conocimiento útil en aras de desarticular dichas organi-zaciones, razón por la cual se con-vierte en parte activa y productiva del sistema ALA/CFT. No obstante, el ARS pertenece a una nueva rama

de la ciencia conocida como cien-cia de redes, a partir de la cual una gran variedad de investigadores aportan conocimiento desde su especialidad. Consecuentemente, toda la rigurosidad de la ciencia junto con su metodología de análi-sis, puede ser de utilidad para cual-quier UIF, incluyendo simulaciones computacionales y estudios de re-des complejas, entre otros.

Page 44: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/43

CO

NCLU

SIO

NES

Para cumplir con su labor en la lu-cha contra el lavado de activos y la financiación del terrorismo, las Unidades de Inteligencia Financie-ra (UIF) pueden y deben optimizar el uso de la información que cen-tralizan con respecto a las diver-sas transacciones económicas y financieras que ocurren dentro de su zona de operación. Para esto, la minería de datos y el análisis de redes sociales se configuran como herramientas idóneas, dada su ca-pacidad de procesar y extraer co-nocimiento de grandes volúmenes de datos.

En particular, mediante la minería de datos es posible extraer patro-nes sobre los comportamientos tí-picos de los individuos, los cuales permiten caracterizar operaciones extrañas que merecen una inves-tigación de Inteligencia Financie-ra más detallada. Por su parte, el análisis de redes sociales consigue investigar una dimensión que de otra forma suele no considerarse: la de las relaciones y vínculos en-tre las personas. La combinación de estas dos herramientas otorga a las UIF grandes posibilidades para apoyar sus análisis de inteligencia, potencializando sus esfuerzos en la lucha contra el lavado de activos y

Page 45: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/44

la financiación del terrorismo, tal como la ha demostrado la expe-riencia de la UIAF, a partir del dise-ño e implementación del modelo de gestión Sistémico, Amplio y Bi-direccional (SAB), uno de cuyos pi-lares principales, es la integración entre tecnología avanzada, técni-cas de análisis y talento humano especializado.

GLOSARIO

Actor/Nodo/Vértice/Agente: en-tidades sociales como personas, organizaciones, ciudades, entre otros.

Vínculo/Enlace/Borde/Línea/Arco: representan relaciones entre acto-res.

Díada: consiste en un par de acto-res y el (los) posible(s) vínculo(s) entre ellos.

Tríada: subconjunto de tres actores y los posibles vínculos entre ellos.

Subgrupo: subconjunto de actores y todos los vínculos entre ellos.

Grupo: colección de todos los ac-tores sobre los cuales se miden los vínculos.

Relación: colección de vínculos de un tipo específico entre miembros de un grupo.

Red social: conjuntos o conjunto finito de actores y la relación o las relaciones definidas entre ellos.

Page 46: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/45

BIB

LIO

GRA

FÍA

FUENTESACADÉMICASEsteban Talaya, Águeda. Principios de marketing. ESIC Editorial.

Fernández Molina, Juan Carlos y De Moya Anegón, Félix (1998). Los catá-logos de acceso público en línea: el futuro de la recuperación de informa-ción bibliográfica. Málaga: Asociación Andaluza de Bibliotecarios.

Gentleman, Robert, Kurt Hornik y Gio-vanni Parmigiani (2011). Data Mining with Rattle and R. Springer. Nueva York: Estados Unidos.

Maimon, Oded y Lior Rokach (2010). Data Mining and Knowledge Discovery Handbook. Segunda Edición. Springer. Nueva York: Estados Unidos.

Ramírez Quintana, María José y Her-nández Orallo, José (2003). “Extracción Automática de Conocimiento en Ba-ses de Datos e Ingeniería del So´ware”. España. También, Fernando Virseda Benito y Javier Román Carrillo (año). “Minería de datos y aplicaciones”. Es-paña: Universidad Carlos III.

Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia Financiera

Page 47: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

/46

FUENTESELECTRÓNICASArtículos estadísticos. http://www.estadistico.com/arts.html.

Cruz Arrela, Liliana. Minería de datos con aplicaciones. Universi-dad Nacional Autónoma de Méxi-co, 2010. http://132.248.9.195/ptd2010/abril/0656187/0656187_A1.pdf.

Fayyad, Piatetsy- Shapiro, Smyth y Uthurusamy eds. “In Advances in Knowledge Discovery and Data Mi-ning”. AAAI Press, Menlo Park, Cali-fornia, pp. 1-34, 1996. http://www.kdnuggets.com/gpspubs/ aima-gkdd-overview-1996-Fayyad.pdf

Izquierdo, L.R. y Hanneman R.A. “Introduction to Formal Social Ne-tworks Analysis Using Mathemati-ca”. Publicado en formato digital

y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémi-co, Amplio y Bidireccional. Segunda edición. Bogotá: Unidad de Informa-ción y Análisis Financiero (UIAF).

en http://www.luis.izquierdo.name (2006)

Minería de datos. http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/gonza-lez_r_l/apendiceC.pdf

Perez López, Cesar y Santín Gon-zález, Daniel. Minería de datos: conceptos, técnicas y sistemas. 2007. https://www.google.com.co/sear-ch?hl=es&tbo=p&tbm=bks&q-=isbn:8497324927

Toledano Muñoz, María José. http://datamining.iespana.es/da-taminig_enfoque.html

Trabajo de adscripción minería de datos. Universidad Nacional del Nordes-te, Sofía J. Vallejos. http://exa.unne.edu.ar/depar/areas/informatica/SistemasOpera-tivos/Mineria_Datos_Valle-jos.pdf

Page 48: APLICABILIDAD DE LA MINERÍA DE APLICABILIDAD DE LA …1).pdf · Esta publicación fue realizada por la Unidad de ... Unidad de Información y Análisis Financiero (UIAF). https:

Bogotá D.C.2014

APLICABILIDAD DE LA MINERÍA DE

DATOS Y EL ANÁLISISDE REDES SOCIALES

EN LA INTELIGENCIAFINANCIERA

DOCUMENTOS UIAF

APL

ICA

BILID

AD

DE

LA M

INER

ÍA D

E D

ATO

S Y

EL A

LISIS

DE

RED

ES S

OC

IALE

S EN

LA

INTE

LIGEN

CIA

FIN

AN

CIE

RA