Sunteți pe pagina 1din 48

APLICABILIDAD DE LA MINERÍA DE DATOS Y EL ANÁLISIS DE REDES SOCIALES EN LA INTELIGENCIA FINANCIERA

APLICABILIDAD DE
LA MINERÍA DE
DATOS Y EL ANÁLISIS
DE REDES SOCIALES
EN LA INTELIGENCIA
FINANCIERA
DOCUMENTOS UIAF

Bogotá D.C.
2014
/1

Aplicabilidad de la minería de datos


y el análisis de redes sociales
en la inteligencia financiera

2014
Esta publicación fue realizada por la Unidad de
Información y Análisis Financiero (UIAF), Unidad
Administrativa Especial adscrita al Ministerio de
Hacienda y Crédito Público.

DIRECTOR GENERAL

Unidad de Información y Análisis Financiero


Luis Edmundo Suárez Soto

EQUIPO DE PRODUCCIÓN

Unidad de Información y Análisis Financiero


Este documento fue desarrollado por servidores
/2 públicos de la UIAF, con el soporte de un equipo in-
terno de coordinación editorial y bajo la dirección
del Director General y el Subdirector de Análisis Es-
tratégico.

CORRECCIÓN DE ESTILO, DISEÑO,


DIAGRAMACIÓN E IMPRESIÓN

García Solano y Compañía SAS - Caliche Impresores


Impresores Molher LTDA
De acuerdo con lo previsto en el Artícu-
lo 91 de la Ley 23 de 1982, los derechos
de autor del presente documento per-
tenecen a la Unidad de Información y
Análisis Financiero (UIAF).

Queda prohibida cualquier repro-


ducción, parcial o total, del con-
tenido de este documento sin la
autorización previa y escrita de la
UIAF. Los análisis contenidos son
de carácter general y no hacen re-
ferencia ni constituyen prueba so-
bre vínculos ciertos y permanentes
de individuos con actividades aso-
ciadas al lavado de activos y finan-
ciación del terrorismo.

La UIAF no se responsabiliza por el /3


uso (acción u omisión) que haga
cualquier persona o grupo de per-
sonas de la información (total o
parcial) contenida en el texto.

ISBN:
978-958-58578-3-4
Primera edición© 2014, UIAF
/4
TABLA DE CONTENIDO
INTRODUCCIÓN
pag 8

1 EL MODELO SAB Y EL ANÁLISIS


CUANTITATIVO DE INFORMACIÓN

pag 10

2 ASPECTOS GENERALES

pag 14

3 ANTECEDENTES DE
LA MINERÍA DE DATOS
pag 18
/5

4
LA MINERÍA DE DATOS APLICADA AL
SISTEMA NACIONAL ANTILAVADO DE
ACTVOS Y CONTRA LA
FINANCIACIÓN DEL TERRORISMO

pag 23

5 ANÁLISIS DE REDES SOCIALES

pag 30

CONCLUSIONES

pag 43
/6

APLICABILIDAD
DE LA MINERÍA DE DATOS
Y EL ANÁLISIS DE REDES SOCIALES
EN LA INTELIGENCIA FINANCIERA
“La estructura social se hace visible en un hormiguero; los movimientos y
contactos que uno ve no son aleatorios sino que siguen un patrón. También
deberíamos poder ver estructura en la vida de… [cualquier] comunidad si
tuviéramos un ángulo de vista suficientemente distante, desde el cual las
personas parecerían ser pequeños puntos en movimiento…. Deberíamos
ver que estos puntos no se acercan entre ellos aleatoriamente, que algunos
están juntos regularmente, algunos se encuentran frecuentemente, algu-
nos nunca…. Si uno pudiera alejarse lo suficiente, la vida humana se con-
vertiría en puro patrón” (Roger Brown, experto en redes sociales).
/7
Las Unidades de Inteligencia Fi-
INTRODUCCIÓN
nanciera en todo el mundo se ven
enfrentadas a una labor altamente
compleja: detectar operaciones de
lavado de activos y financiación
del terrorismo las cuales, por su
naturaleza ilegal, se ocultan delibe-
radamente del escrutinio público,
particularmente de los ojos de las
autoridades. Esta situación motiva
el uso de nuevas tecnologías que
no se limitan a la visión tradicional
de hardware y software, sino que
incluyen todo método que permita
aprovechar los recursos disponi-
bles con el objetivo de identificar
actividades económicas y financie-
ras ilícitas.
/8
Es así como al tomar en considera-
ción que uno de los activos más va-
liosos con los que cuentan las UIF
es la información que centralizan,
es necesaria la implementación de
herramientas idóneas que aprove-
chen estos datos y extraigan cono-
cimiento no trivial sobre la dinámi-
ca de las operaciones que realizan
los individuos. De esta forma será
posible caracterizar el comporta-
miento usual de un grupo deter-
minado de personas, naturales o
jurídicas, generando alertas ante
movimientos extraños.
Como se verá en el resto del do- de Inteligencia, para robustecer
cumento, la minería de datos y el la efectividad de los sistemas an-
análisis de redes surgen como dos tilavado de activos y contra la fi-
metodologías relacionadas que nanciación del terrorismo y funda-
permiten aprovechar los grandes mentalmente destinados a generar
volúmenes de información dispo- señales de alerta y puntos de par-
nibles para apoyar la investigación tida para la detección de posibles
de Inteligencia Financiera; median- operaciones de lavado de activos o
te la primera, se generan patrones financiación del terrorismo.
y tendencias para la caracteriza-
ción de operaciones usuales e inu-
suales. Con la segunda, se logra
analizar las interrelaciones entre
individuos, capturando situacio-
nes de riesgo.

Es importante mencionar que la


minería de datos y el análisis de
redes se articulan en el modelo
de gestión Sistémico, Amplio y Bi- /9
direccional (SAB) de la Unidad de
Información y Análisis Financiero
(UIAF), como un apoyo al proceso
de Inteligencia Financiera, el cual
se ve fortalecido por las posibili-
dades que estas dos metodologías
brindan (Suárez - UIAF, 2014).

El objetivo de este documento es


presentar de manera sencilla los
instrumentos descritos brevemen-
te en esta introducción y las posi-
bilidades que brindan a quienes
realizan procesos de producción
/10

EL MODELO SAB
01
Y EL ANÁLISIS
CUANTITATIVO DE INFORMACIÓN
El modelo de gestión Sistémico, En este contexto, bajo el modelo
Amplio y Bidireccional (SAB)1, dise- SAB se crea la Plataforma de In-
ñado y aplicado en la UIAF desde teligencia Económica (PIE), basa-
noviembre de 2010, ha potencia- da en un conjunto de hardware y
lizado las capacidades de análisis software, utilizado bajo la óptica
y respuesta del Sistema Nacional de la Inteligencia Financiera y Eco-
Antilavado de Activos y Contra la nómica. Es así como se integra un
Financiación del Terrorismo (ALA/ equipo humano con las capacida-
CFT), a través del fortalecimiento des necesarias para aprovechar es-
tecnológico y la implementación tas herramientas, implementando
de nuevas herramientas que per- metodologías provenientes de las
miten el procesamiento oportuno Matemáticas, Estadística, Econo-
de los grandes volúmenes de in- mía, Finanzas y el análisis visual,
formación que se centralizan en la con el fin de mejorar el entendi-
Unidad. En particular, el compo- miento de la amenaza y producir
nente Amplio del modelo SAB, al mejores resultados en el Sistema
incorporar nuevas fuentes de infor- ALA/CFT.
mación, propende por la creación
de más y mejores sensores2 que En particular, las técnicas de mi- /11
aporten datos sobre la evolución nería de datos y análisis de redes
de las diferentes actividades eco- sociales de las cuales trata este
nómicas en las regiones del país. documento, identifican patrones,
tendencias y relaciones que no
Sin embargo, con relación a lo son evidentes a simple vista y que
anterior, más datos no necesaria- sirven para caracterizar transac-
mente se traducen en mayor cono- ciones inusuales que pueden es-
cimiento y mejores decisiones. Por tar relacionadas con LA o FT; adi-
esto, es fundamental contar con cionalmente, permiten establecer
un mecanismo de análisis basado vínculos entre individuos de inte-
en herramientas adecuadas para rés para las autoridades y terceros
generar conocimiento no trivial so- que de otra forma permanecerían
bre el fenómeno de interés, en este invisibles a los ojos del sistema
caso, el lavado de activos y la fi- ALA/CFT.
nanciación del terrorismo (LA/FT).

1
Para conocer el contexto histórico, la estructura y los componentes del modelo SAB, consultar. Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia
Financiera y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémico, Amplio y Bidireccional. Segunda
edición. Bogotá: Unidad de Información y Análisis Financiero (UIAF). https://www.uiaf.gov.co/index.php?idcategoria=20569
2
En relación a más sectores reportantes, cada vez más conocedores del fenómeno de lavado de activos y financiación del terrorismo (LA/FT).
La aplicación de estas técnicas le La estructura del modelo SAB,
ha permitido a la UIAF optimizar desde la perspectiva de la reco-
tiempo y recursos en el desarrollo lección, manejo y procesamiento
de la inteligencia financiera y, más de información con el soporte de
importante aún, robustecer la in- tecnología y técnicas de análisis,
formación y análisis que produce se resume en la Figura 1. Tener este
contexto presente, servirá para una
en apoyo a las autoridades com-
mejor interpretación de las técni-
petentes (como fuerzas del orden, cas de minería de datos y análisis
Fiscalía General de la Nación, entre de redes, abordadas en este do-
otros agentes), de acuerdo con las cumento, con el fin de sintetizar y
posibilidades legales de cada uno. difundir el conocimiento y la ex-
Lo anterior reafirma el carácter periencia adquirida por la UIAF en
Amplio y Bidireccional del mode- los últimos casi cuatro años, en el
lo SAB, al fortalecer la articulación desarrollo de uno de los principa-
entre los agentes del sistema, para les pilares del modelo SAB: la inte-
mejorar la efectividad de sus resul- gración entre tecnología avanzada
tados. y recurso humano calificado, capaz
de producir conocimiento holístico
e interdisciplinario, en función de
la prevención y detección del lava-
/12
do de activos y la financiación del
terrorismo.
Figura 1. Modelo SAB –
recolección, manejo y procesamiento de información

Plataforma de
Inteligencia
Económica

Inteligencia Mejor
Más y Mejores Base de Datos Financiera y Entendimiento de
Sensores Politemáticas Económica la Amenaza

Reportantes *Volumen *Análisis financiero


*Entidades del estado *Velocidad *Análisis económico
*Gremios *Variedad *Análisis matemático *Entender el Pasado
*Organismos internacionales *Veracidad y Estadístico *Monitorear el Presente
*Centros académicos *Análisis visual *Anticipar el Futuro

Más Capacidades
de Detección y
Judicialización:
Mejoras en la Calidad de dos Reportes: Mejores
Resultados
Crecimiento Continuo del Sistema ALA/CFT
/13
/14

02
ASPECTOS
GENERALES
La necesidad de análisis de datos Una forma de visualizar el proceso
y extracción automática de cono- de extracción del conocimiento,
cimiento no implícito, derivó en se resume en las cuatro fases pre-
el nacimiento de una nueva disci- sentadas en la siguiente página,
plina denominada KDD (Knowle- Figura 2.
dge Discovery in Databases). Con
el nacimiento de esta disciplina,
los datos pasan de ser el produc-
to generado por los diferentes
procesos inherentes a la actividad
desarrollada a ser la materia pri-
ma, de forma que a partir de gran-
des volúmenes de datos se extrae
conocimiento útil que ayuda a
tomar decisiones en los ámbitos
de donde fueron extraídos. El pro-
ceso de KDD comprende diversas
etapas, desde la obtención de los
datos hasta la aplicación del cono- /15
cimiento adquirido en la toma de
decisiones.
Figura 2. Proceso de extracción del conocimiento

1. PREPARACIÓN DE LOS DATOS:


SELECCIÓN, EXPLORACIÓN, LIMPIEZA
Y TRANSFORMACIÓN

2. MINERÍA DE DATOS - ANÁLISIS DE


REDES SOCIALES

3. EVALUACIÓN Y/O INTERPRETACIÓN


DE RESULTADOS

4. DIFUSIÓN Y/O USO DE MODELOS


/16

Preparación de los datos datos, buscando la distribución


de los datos, simetría, normalidad
Selección: integración y recopi- y correlaciones existentes en la in-
lación de datos. Determinación formación.
de las fuentes de información que
pueden ser útiles, identificación y Limpieza: depuración de los da-
selección de variables relevantes tos respecto a faltantes y valores
en los datos y aplicación de técni- erróneos.
cas adecuadas de muestreo.
Transformación: se produce la
Exploración: aplicación de téc- transformación de los datos, ge-
nicas de análisis exploratorio de neralmente mediante técnicas de
reducción o de aumento de la di-
mensión y de escalado simple y Evaluación e interpretación
multidimensional.
Expertos evalúan y analizas los pa-
Minería de datos trones y, si es necesario, se retorna
a las fases anteriores para una nue-
Se decide cuál es la tarea a realizar va iteración.
(clasificación, agrupación, otras)
y se elige la técnica descriptiva Difusión
(clustering y segmentación, esca-
lamiento, reglas de asociación y Se aplica el nuevo conocimiento
dependencia, análisis explorato- y se involucra a todos los posibles
rio, reducción de la dimensión) o usuarios.
predictiva (regresión y series tem-
porales, análisis discriminante,
métodos bayesianos, algoritmos
genéricos, árboles de decisión, re-
des neuronales).

/17
/18

03
ANTECEDENTES DE LA
MINERÍA DE DATOS
La minería de datos surge a prin- La idea de minería de datos no es
cipios de los años ochenta cuan- nueva, ya que desde los años se-
do la Administración de Hacienda senta los estadísticos manejaban
de Estados Unidos desarrolló un términos como data fishing, mine-
programa de investigación para ría de datos o data archaeology,
detectar fraudes en la declaración con el propósito de hallar correla-
y evasión de impuestos, mediante ciones sin una hipótesis previa en
lógica difusa, redes neuronales y bases de datos. A principios de los
técnicas de reconocimiento de pa- años ochenta, Rakesh Agrawal, Gio
trones. Sin embargo, su expansión Wiederhold, Robert Blum y Gregory
se produce hasta la década de los Piatetsky-Shapiro, entre otros, em-
noventa, principalmente debido a: pezaron a consolidar los términos
de minería de datos y descubri-
• El incremento en la poten- miento de conocimiento en bases
cia de procesamiento de las com- de datos. A finales de esa misma
putadoras, así como en la capaci- década sólo existían un par de em-
dad de almacenamiento. presas dedicadas a esta tecnolo-
• El crecimiento de la canti- gía. En el año 2002, figuraban más
dad de datos almacenados se ve de 100 empresas en el mundo que /19
favorecido no solo por el abara- ofrecían alrededor de 300 solucio-
tamiento de los discos y sistemas nes. Actualmente, existen áreas
de almacenamiento masivo, sino dedicadas a la minería de datos
también por la automatización de dentro de un número amplio de
trabajos y técnicas de acopio de empresas a nivel global, ya que es
datos (observación con nuevas una herramienta óptima para ob-
tecnologías, entrevistas más prác- tener información valiosa e impor-
ticas, encuestas por internet, etc.). tante de manera rápida y eficaz, a
• La aparición de nuevos través de procesos especializados
métodos y técnicas de aprendizaje y sistemáticos.
y almacenamiento de datos, como
las redes neuronales, la Inteligen- Una serie de avances en la tecnolo-
cia Artificial y el surgimiento del al- gía y los procesos de negocio han
macén de datos - Data Ware House contribuido al creciente interés en
(disponible en http://www.estadis- la minería de datos en los sectores
tico.com/arts.html).
público (detección de fraudes, resi- potencialmente útil y entendible
duos y medición y mejora de pro- sobre patrones comprensibles que
gramas) y privado (banca, seguros, se encuentran ocultos en los datos
ventas, entre otros). Algunos de es- (Fayad et. al., 1996).
tos cambios incluyen el crecimien- • Es la integración de un
to de las redes de computadoras, conjunto de áreas que tienen como
que se utilizan para conectar bases propósito la identificación de un
de datos. El desarrollo de una ma- conocimiento obtenido a partir de
yor búsqueda de relaciones con las bases de datos que aporten un
técnicas como las redes neurona- sesgo hacia la toma de decisiones
les y algoritmos avanzados, la pro- (Fernández y De Moya, 1996).
pagación de las aplicaciones clien- • Es un mecanismo de ex-
te/servidor, permite a los usuarios plotación, consistente en la bús-
acceder a los recursos centraliza- queda de información valiosa en
dos de datos desde el escritorio y grandes volúmenes de datos. Está
una mayor capacidad para com- muy ligada a las bodegas de datos
binar datos de diferentes fuentes que proporcionan la información
en una sola búsqueda (Ramírez y histórica con la cual los algoritmos
Orallo, 2003). de minería de datos tienen la infor-
/20 mación necesaria para la toma de
Existen varias definiciones de mi- decisiones.
nería de datos, entre ellas:
La minería de datos es un proce-
• Es el proceso por el cual so que invierte la dinámica del
generamos un modelo que sirva método científico, el cual consiste
para la predicción. Este modelo se en formular una hipótesis y luego
genera a partir de los datos que se diseñar el experimento para con-
encuentran en una base de datos firmarla o refutarla; primero se
aplicándoles algún algoritmo que diseña y realiza el experimento y
construya el modelo (disponible finalmente se obtiene el nuevo co-
en http://catarina.udlap.mx/u_ nocimiento (disponible en http://
dl_a/tales/documentos/msp/gon- exa.unne.edu.ar/depar/areas/in-
zalez_r_l/apendiceC.pdf). formatica/SistemasOperativos/Mi-
• Es un proceso no trivial de neria_Datos_Vallejos.pdf).
identificación válida, novedosa,
Las limitaciones de la minería de hipótesis, así como la estructura
datos son los primeros datos o da- del software que utiliza. La minería
tos puros, más que la tecnología de datos, por otra parte, utiliza un
o herramientas para el análisis. Es enfoque de descubrimiento en los
decir, depende mucho de la lim- algoritmos que son usados para
pieza de los datos y de la definición examinar varias relaciones en ba-
de las variables. Si los datos son ses de datos multidimensionales
incorrectos, el modelo creado no de manera simultánea e identificar
servirá. Del mismo modo, la vali- a aquellos que se presentan con
dez de los patrones descubiertos frecuencia (Esteban, 2008).
depende de cómo se apliquen al
mundo real o a las circunstancias. En la minería de datos casi nunca
se menciona el tiempo que se in-
La minería de datos como enfoque vierte en la limpieza y la verificación
para el análisis y descubrimiento de los datos, así como la definición
de la información o conocimiento de las variables, pero este proceso
a realizar en grandes bases de da- es muy importante ya que por lo re-
tos, combina técnicas como: esta- gular las bases de datos contienen
dística (análisis factorial, discrimi- información duplicada, a veces
nante, regresivo, de correlaciones), errónea, superflua o incompleta. A /21
redes neuronales, sistemas exper- esto se le suman los errores por la
tos o basados en el conocimiento, operación de los sistemas.
sistemas de reglas de inducción,
lógica difusa, algoritmos genéticos, La minería de datos hace referen-
algoritmos matemáticos (teoría de cia a un conjunto de algoritmos
fractales y del caos, simulación). que permiten la identificación de
patrones útiles y novedosos que se
La minería de datos es diferente de encuentran “ocultos” en grandes
la estadística, ya que la segunda bases de datos. Previo al desarrollo
consiste en desarrollar una hipó- de los modelos es necesario surtir
tesis y probarla o refutarla a través 4 pasos contemplados por el KDD,
de los datos obtenidos y revisa- los que en adelante se describen.
dos. La eficacia de este enfoque se
ve limitado por la creatividad del
usuario para desarrollar diversas
Entendimiento del problema: se mentarse en diferentes etapas del
define la pregunta que se quiere re- estudio.
solver y se establecen los objetivos
específicos a trabajar. En el siguiente paso se selecciona
entre los algoritmos disponibles
Selección de datos: se determina el más adecuado y se implementa
qué bases de datos pueden ser uti- tomando en consideración los su-
lizadas para analizar el problema y puestos y las restricciones de cada
se consolidan los conjuntos de in- método. Los resultados obtenidos
formación. se evalúan en cuanto a su validez y
representatividad antes de llegar a
Pre-procesamiento y limpieza: la etapa final de producción.
se busca manejar los datos faltan-
tes junto con los valores atípicos El tiempo que se utiliza en el pro-
que se identifiquen en las bases de ceso KDD suele concentrarse en las
datos. fases iniciales, particularmente en
lo relacionado con la recolección y
Transformación de datos: se preparación de los datos. Además,
busca generar nuevos indicadores estas etapas pueden ser recursivas,
/22 que puedan ser más representa- es decir, se retorna a ellas una y
tivos del fenómeno analizado o otra vez (proceso iterativo), a medi-
contener mejor información que la da que se obtienen resultados pre-
de las variables disponibles por sí liminares que requieren replantear
mismas, tomando la información las variables de entrada.
acumulada hasta este momento.

Posteriormente, la minería de da-


tos deberá establecer el tipo de
investigación a realizar de acuerdo
con las características de la infor-
mación y los objetivos estableci-
dos, eligiendo entre dos grandes
grupos: análisis descriptivo y aná-
lisis predictivo. Estas técnicas no
son excluyentes, pueden comple-
/23

LA MINERÍA DE DATOS
04
APLICADA AL SISTEMA
NACIONAL ANTILAVADO DE ACTIVOS Y
CONTRA LA FINANCIACIÓN DEL TERRORISMO
Aplicados a los Sistemas Antila- para conformar cada uno de los
grupos hasta satisfacer los criterios
vado de Activos y Contra la Finan- establecidos. Entre estos méto-
ciación del Terrorismo (ALA/CFT), dos se encuentran los jerárquicos
los algoritmos descriptivos de la y computacionales, así como los
minería de datos permiten encon- basados en partición, densidades,
trar grupos de personas, naturales modelos y cuadrículas.
o jurídicas, que muestran un com-
portamiento atípico en lo relacio- Reglas de asociación
nado con su manejo financiero y
económico, al compararse con sus Examinan todas las posibles com-
semejantes. Los procedimientos binaciones de características que
más conocidos en esta parte, se- se dan en una base de datos y de-
gún se recoge de Maimon y Rokach terminan la probabilidad con la
(2010), son: cual se configuran estos rasgos. A
manera de ejemplo, un individuo
Algoritmos de agrupación se puede definir de acuerdo con
el tipo de persona (natural o ju-
Conocidos como procedimien- rídica), sector económico, grupo
/24 tos de clustering, buscan generar de frecuencia de transacciones y
nuevos conjuntos a partir de los relación con una investigación de
datos analizados, tales que los in- Inteligencia Económica. Las reglas
dividuos en un mismo grupo sean de asociación evalúan todas las
similares y que, simultáneamente, posibles combinaciones de estas
cada grupo sea lo más diferente características y determinan las
posible. Estos métodos trabajan configuraciones más probables.
con la distancia que hay entre cada
elemento y el centro de cada uno Los modelos predictivos de mine-
de los grupos, asignando el indivi- ría de datos buscan obtener los
duo al grupo al cual se encuentre valores que tomará una variable de
más cerca. La complejidad de es- interés en situaciones no observa-
tos algoritmos radica en la defini- das (el futuro, por ejemplo), en fun-
ción de un criterio para establecer ción de los valores que toman otras
distancias o similitudes y el pro- series relacionadas. En el contexto
cedimiento recursivo que se sigue de la lucha ALA/CFT, este tipo de
algoritmos permiten establecer los hasta llegar a los nodos terminales
comportamientos del individuo re- donde se tiene la proporción de in-
lacionados con su judicialización dividuos que están en cada una de
por una actividad delictiva, o su in- las categorías que toma la variable
clusión en un caso de Inteligencia de interés. Se dispone de varios al-
Financiera o reporte de operación goritmos para la generación de ár-
sospechosa (ROS). A continuación, boles de decisión, entre los cuales
se describen los métodos más re- se cuentan ID3, C4.5, CART, CHAID
conocidos. y QUEST.

Árboles de decisión Redes bayesianas

Un árbol de decisión es un mo- Este tipo de algoritmos, que com-


delo de clasificación que divide parten elementos de la inteligen-
de manera recursiva un conjun- cia artificial, estadística y proba-
to de análisis buscando el mayor bilidad, pertenecen a los modelos
grado de pureza entre los grupos probabilísticos de grafos. Estos
resultantes. En este caso, pureza están definidos por un grafo don-
se entiende como la presencia re- de existen nodos que representan
presentativa de una de las carac- variables aleatorias junto con sus /25
terísticas que toma la variable de enlaces, los cuales hacen referen-
interés (junto con la participación cia a dependencias entre estas va-
insignificante de la otra categoría). riables. El éxito de las redes baye-
En todo árbol hay un nodo inicial sianas se debe a su habilidad para
denominado raíz, que contiene la manejar modelos probabilísticos
totalidad de la información. Este complejos al descomponerlos en
grupo se subdivide en dos o más componentes más pequeños y ma-
grupos que se denominan como nejables. Se utilizan para investigar
internos (si continúan subdivi- relaciones entre variables y para
diéndose) o terminales u hojas (si predecir y explicar su comporta-
no enfrentan más segmentación). miento al calcular la distribución
En un árbol de clasificación cada de probabilidad condicional de
nodo interno se parte de acuerdo una variable, dados los valores de
con una función discreta sobre las otras series de interés.
variables utilizadas para el análisis
Máquinas de vectores tonces (decisión, valor), aunque se
de soporte pueden encontrar reglas más com-
plejas. La información utilizada por
La técnica de máquinas de vecto- este algoritmo es de carácter cate-
res de soporte se desarrolló con el górico, lo cual facilita en gran me-
ánimo de implementar los princi- dida el procesamiento de los datos
pios de la teoría de aprendizaje es- y el entendimiento de los resulta-
tadístico para resolver problemas dos. Los algoritmos utilizados por
de clasificación y regresión en el las reglas de inducción son LEM1,
contexto del aprendizaje supervi- LEM2 y AQ.
sado. En este contexto, aprendiza-
je se relaciona con la estimación Para aclarar los conceptos presen-
de funciones a partir de un con- tados hasta este punto, a mane-
junto de ejemplos. Para esto, una ra de ejemplo, considérense los
máquina de aprendizaje escoge reportes sobre transacciones en
una función de un grupo de fun- efectivo. Esta información confor-
ciones, minimizando el riesgo de ma una base de datos con las tran-
que la función seleccionada sea sacciones en efectivo que realizan
diferente de la función real (aun- las personas, naturales y jurídicas,
/26 que desconocida). El riesgo está en siempre que estas cumplan con las
función de la complejidad del con- condiciones establecidas por las
junto de funciones y el conjunto de autoridades respectivas.
información disponible, así que el
algoritmo debe encontrar el mejor Entre las variables disponibles es
conjunto de funciones dado por su usual encontrar la fecha y el valor
complejidad, y la mejor función en de cada movimiento, con lo cual
ese conjunto. se puede construir una tabla con
el valor total, valor promedio men-
Reglas de inducción sual y frecuencia de transacciones
para cada una de las personas
Una regla de inducción suele con- relacionadas. Hasta aquí, se han
sistir de instrucciones del tipo Si surtido de manera sencilla las pri-
(característica 1, atributo 1) y Si meras etapas del proceso de KDD:
(característica 2, atributo 2) y… y a. entendimiento del problema, b.
Si (característica n, atributo n) en- selección de datos, c. pre procesa-
miento y limpieza y d. transforma-
ción de datos. Ahora es posible ge-
nerar un modelo descriptivo para
encontrar grupos de individuos
con un comportamiento similar, de
acuerdo con las variables mencio-
nadas anteriormente. Los grupos
menos representativos en térmi-
nos de cantidad de personas serán
los que relacionan a los individuos
más atípicos, que son los mismos
que pueden llegar a priorizarse
para un análisis más detallado que
confirme o descarte un manejo
sospechoso del efectivo.

En cuanto a los modelos predicti-


vos, la misma base de datos puede
complementarse con la informa-
ción sobre cuáles de estos indivi- /27
duos han estado inmersos en un
análisis de Inteligencia Financiera.
En este caso se puede utilizar un
modelo como, por ejemplo, un ár-
bol de clasificación, con el ánimo
de determinar qué características
del efectivo se asocian con el he-
cho de estar o no en un caso. Los
resultados del algoritmo de clasifi-
cación son como se muestran en la
Figura 3.
Figura 3. Posibles resultados del árbol de decisión

Base de datos de
transacciones en efectivo
Casos: 20%
No casos: 80%
Población: 100%

Caracteristica 1 Caracteristica 2
Valor total Valor total

Casos: 2% Casos: 35%


No casos: 98% No casos: 65%
Población: 45% Población: 55%

Caracteristica 1 Caracteristica 2 Caracteristica 3


Frecuencia Frecuencia Frecuencia

Casos: 6% Casos: 12% Casos: 46%


No casos: 94% No casos: 88% No casos: 54%
Población: 9% Población: 8% Población: 38%

Caracteristica 3 Caracteristica 2
Valor promedio Valor promedio
/28
Casos: 1% Casos: 74%
No casos: 99% No casos:26%
Población: 15% Población: 23%

Como se puede observar, se inicia el segundo, de acuerdo con la ca-


con la base de datos completa, la racterística 2 del valor total de tran-
cual tiene 20% de individuos con sacciones, muestra sujetos con un
casos de Inteligencia Financie- 35% de ocurrencia de casos.
ra. La primera división se efectúa
respecto al valor total transado La segunda subdivisión se hace
por cada persona, generando dos respecto a las características 1, 2 y
grupos: el primero, basado en la 3 de la frecuencia de transacción.
característica 1 del valor total de En el último paso se segmenta se-
los movimientos en efectivo, tiene gún el valor promedio del movi-
tan solo 2% de casos, mientras que miento en efectivo, consiguiendo
dos grupos, uno de los cuales tiene Por último, es recomendable que
74% de individuos con casos de las Unidades de Inteligencia Finan-
Inteligencia Financiera. De esta for- ciera (UIF) implementen los meca-
ma, se puede concluir que las per- nismos descritos en esta sección,
sonas con valor total, característica en la medida de sus posibilidades
2, frecuencia característica 3 y valor económicas, técnicas y jurídicas,
promedio mensual característica 2, para conseguir un accionar com-
tienen un 74% de probabilidad de plementario, que puede resultar
estar involucrados en un caso de más eficiente y eficaz en contra de
Inteligencia Financiera, lo cual los los recursos generados por las acti-
hace más riesgosos desde el punto vidades delictivas a nivel mundial.
de vista del lavado de activos (LA) y
la financiación del terrorismo (FT).

El sistema ALA/CFT puede benefi-


ciarse en gran medida de la imple-
mentación de la minería de datos
ya que esta le permite enfocar sus
recursos escasos en la identifica-
ción y análisis de los individuos /29
más riesgosos, tomando en cuenta
su comportamiento económico y
financiero. Adicionalmente, la im-
plementación de esta tecnología
en las UIF consigue un monitoreo
más completo que no se puede ar-
ticular en el resto del sistema por
la fragmentación inherente a la in-
formación que reposa en cada en-
tidad. Aunque el objetivo más evi-
dente es utilizar las capacidades de
la minería de datos para la detec-
ción de operaciones sospechosas,
también permite generar conoci-
miento sobre el fenómeno de LA/
FT que apoye la labor del sistema,
propendiendo por la seguridad del
sistema económico nacional.
/30

05
ANÁLISIS
DE REDES SOCIALES
El Análisis de Redes Sociales les son una forma de representar
una estructura social, compuesta
(ARS) es una técnica que permi- por una serie de agentes y sus re-
te estudiar y representar gráfica- laciones. Esta perspectiva está res-
mente las relaciones establecidas paldada como un concepto teórico
entre determinadas unidades in- perteneciente a las ciencias socia-
teractuantes junto con la estruc- les, específicamente a la sociología
tura que estas determinan. Dicha y la antropología.
técnica puede ser utilizada bajo
dos tipos de enfoque: exploratorio Aparte de la representación grá-
y confirmatorio. El primero abarca fica de los actores y sus vínculos
la visualización y manipulación de (la cual revela una estructura im-
la información, mientras que el se- plícita inicialmente desconocida)
gundo consiste en pruebas de hi- y en virtud del objeto misional de
pótesis y distribuciones de proba- las UIF, es deseable que el fruto de
bilidad. Debido a que esta técnica dicho análisis sea tal que permita
se enfoca en el estudio de las inte- el desarrollo de estrategias para la
racciones entre dichas Unidades, desarticulación de organizaciones
es posible el descubrimiento de dedicadas a efectuar operaciones
patrones sobre el comportamien- de lavado de activos y/o financia- /31
to estructural de sus relaciones, lo ción del terrorismo (LA/FT). Para
cual trasciende a la red social fren- ello, dentro del análisis explorato-
te al conjunto de sus partes, puesto rio es posible calcular indicadores
que el valor de la información que que proporcionen información so-
tiene la red como tal, es mayor que bre las características principales,
la suma de los valores individuales tanto de la red como de sus agen-
de sus partes. No obstante, más tes, los cuales ofrecen el soporte
allá de la actual tendencia a la di- necesario para encaminar esfuer-
seminación de información por zos hacia los actores estratégicos
medio de las redes sociales de in- de una organización, ya sea por el
ternet (Facebook, Twitter, MySpa- manejo de recursos económicos
ce, LinkedIn, Google+, entre otras) y/o flujo de información y poder,
y su crecimiento exponencial tanto entre otros. Sin embargo, el resul-
en número de usuarios como en tado del cálculo de esos indicado-
frecuencia de uso, las redes socia- res está sujeto a la interpretación
del analista y a los límites que este turas locales, sección que culmina
establezca para su análisis, pues- en el estudio estructural de las
to que la escogencia de los datos relaciones presentes. Finalmen-
y las relaciones allí representadas te, se presentan algunas medidas
dependen de la intención de cada de centralidad sobre la estructura
estudio y de las expectativas que determinada por los actores y sus
este genere. En consecuencia, es relaciones, para terminar con un
necesario contextualizar de mane- ejemplo hipotético en el que se
ra clara, concreta y objetiva cada incluyen varios de los conceptos
estudio, entendiendo que se de- mencionados a lo largo del capí-
ben escoger cuidadosamente las tulo. En este ejemplo, enmarcado
relaciones objeto de análisis y es- dentro del objeto misional de las
tablecer límites claros que deter- UIF, se presenta la aplicación del
minen el inicio y el final de una red, ARS como una herramienta de In-
en aras de enfocar esfuerzos hacia teligencia, de manera que permita
las estructuras realmente relevan- generar conocimiento útil acerca
tes. de las entidades objeto de estudio.

En esta sección se presentan los

1
/32 fundamentos y la terminología
presentes en el ARS, así como las
formas de representación utiliza-
das para visualizar la información
de la red. Seguidamente, se enu-
meran las propiedades básicas
tanto de los actores como de las Fundamentos,
redes, junto con su interpretación.
A continuación, se relacionan los terminología y
primeros conceptos que incluyen representación
subconjuntos de actores y sus
vínculos, estableciendo distancias
entre ellos y conceptos similares. La generación de conocimiento
Posteriormente, se discute sobre la permite a las instituciones esta-
conectividad de la red para conti- blecer lineamientos misionales
nuar con el estudio de sus estruc- desde una perspectiva estratégica.
Para ello, se cuenta con analistas vínculos, arcos, conexiones) están
que agregan valor a la información directamente asociadas con el tipo
objeto de estudio y elaboran infor- de relación presente entre el par
mes que a su vez son consumidos de vértices que conectan. Dichas
por las juntas directivas en aras de aristas pueden tener una dirección
tomar decisiones, cuyo impacto fa- o no tenerla. Si no la tienen, se en-
vorezca a la entidad. El ARS ofrece tiende que la relación representa-
una panorámica alternativa para da por esa arista no es de carácter
estudiar comportamientos de de- direccional, mientras que si la tie-
terminadas entidades dadas sus nen, significa que dicha relación es
relaciones, identificando actores direccional, es decir, tiene origen y
clave en su estructura relacional y destino.
características propias de la mis-
ma, lo cual se traduce en directivas Consecuentemente, si una arista
enfocadas en el beneficio institu- conectando los vértices A y B re-
cional. presenta el vínculo generado entre
esos vértices dada su pertenencia
Si bien la terminología utilizada a la misma sociedad (club, orga-
dentro de este tipo de estudios es nización, empresa), no es posible
sencilla, vale la pena precisar los establecer origen ni destino, por lo /33
elementos que se estudian bajo el tanto se dice que esa arista no es
ARS desde su fundamento teórico dirigida. En contraste, una arista
matemático, es decir, la teoría de tiene dirección cuando la relación
grafos. Un grafo se define como un entre los vértices que conecta está
conjunto de vértices que represen- descrita en términos de origen y
tan unidades interactuantes jun- destino. Por ejemplo, si la arista
to con un conjunto de aristas que que conecta los vértices A y B re-
conectan pares de ellos entre sí, presenta una llamada telefónica
representando a su vez la existen- o una consignación bancaria, se
cia de una relación. Dichos vértices entiende que en ambos casos hay
(nodos, agentes, actores) pueden un origen (quien llama o quien
corresponder a personas, teléfo- consigna) y un destino (a quien lla-
nos, ciudades, organizaciones, paí- man o a quien le consignan), por
ses, entre otros, mientras que las consiguiente, A→B es diferente de
mencionadas aristas (enlaces, B→A, razón por la cual se dice que
la arista es dirigida. Sin embargo, Ahora bien, existen dos maneras
un par de aristas entre los mismos ampliamente usadas para plas-
vértices, pero cuya dirección es mar la data de una red social: una
opuesta, son tratadas de manera matriz y un grafo3. En la Figura 4 se
independiente en lugar de tratar- pueden observar tanto la matriz
se como una arista bidireccional, como el grafo. Respecto a la matriz,
caso diferente a una arista no di- las relaciones se establecen desde
rigida. Esto debido a que el carác- la fila i hacia la columna j, mientras
ter direccional de un grafo es para que el grafo resume dicha informa-
todas las aristas, lo cual separa los ción en una imagen. Nótese que
grafos en dos tipos: dirigidos y no la fila correspondiente al vértice A
dirigidos. tiene dos valores: 1 en la columna
B y 2 en la columna C, lo cual se tra-
Adicional a la posibilidad de repre- duce en las dos aristas originadas
sentar una dirección, cada arista en el vértice A, una hacia B, con un
puede tener asociado un valor peso valuado en 1, y otra hacia C,
numérico. Este recibe una conno- con un peso valuado en 2. Si bien
tación de peso o costo y se presta ambos tipos de representación
para incluir otra dimensión de aná- provienen de la misma data, se
/34 lisis asociada propiamente a la re- debe recalcar que el grafo posee
lación que dicha arista representa. una estructura que no es revelada
Por su parte, el tamaño de los vérti- en la matriz, razón por la cual resul-
ces también sirve para representar ta más útil en aras de optar por una
alguna característica de la entidad visualización resumida, concreta e
que representan. Por ejemplo, en informativa.
un grafo que represente las llama-
das telefónicas realizadas entre
miembros de una organización, el
peso asignado a las aristas puede
asociarse con la duración de esas
llamadas, mientras que el valor de
los vértices puede representar el
número acumulado de llamadas
realizadas o recibidas.

3
Para evitar ambigüedades, es necesario diferenciar entre la definición matemática de grafo (conjunto de vértices y aristas) y su representación gráfica, también
conocida como grafo. Es decir, la palabra grafo hace referencia tanto al dibujo como al ente matemático. Debido a su uso constante y al alcance de este texto,
el uso de la palabra grafo en adelante hará referencia a la representación gráfica del ente matemático.
Figura 4. Dos maneras de
representar un grafo dirigido Tamaño de la red: se de-
termina en términos del número
de aristas o del número de nodos,
3
siendo este último crítico para la
C B estructura de la red a causa de los
2 recursos limitados que cada actor
pueda tener destinados a la cons-
2 1
trucción y el sostenimiento de sus
vínculos.
Densidad de la red: es el
A número de vínculos de la red ex-
presado como una proporción del
número total de vínculos posibles.
A
A
0
B
1
C
2
En una red dirigida de tamaño n,
B 0 0 2 el número de vínculos posibles es
C 0 3 0
n×(n-1), mientras que en una red
no dirigida del mismo tamaño, el
número de vínculos posibles es

2
n×(n-1)/2. Esta medida genera co- /35
nocimiento acerca de fenómenos
como la velocidad a la cual se di-
funde información entre los nodos
o la conectividad de la red.
Grado de los actores: en
Propiedades una red no dirigida, esta media es
el número de vínculos que tiene
básicas de las determinado nodo, mientras que
redes y sus actores en una red dirigida hay que distin-
guir entre los vínculos que llegan
Una vez entendido el contexto y (grado de entrada) y los que salen
delimitado el objeto de análisis, los (grado de salida), medida asociada
actores y la misma red se pueden a la influencia que un actor puede
caracterizar por las propiedades tener.
enumeradas a continuación.
3
• Ciclo: es una camino cerra-
do de 3 o más actores diferentes
excepto por el actor origen/desti-
no.
• Camino (trail): cualquier
recorrido en el que una relación es
incluida una sola vez.
Distancia social • Ruta (path): recorrido en el
y conceptos que cada actor es incluido una sola
vez.
relacionados • Excentricidad de los ac-
tores: para cada actor se puede
Dado que las conexiones de los ve- calcular la distribución de las míni-
cinos sociales de un determinado mas distancias al resto de actores.
actor eventualmente pueden lle- De éstas, la mayor se denomina
gar a ser importantes, incluso si el excentricidad y mide qué tan lejos
actor no está directamente conec- está un actor de su contraparte
tado a ellos, vale la pena analizar más lejana.
distancias sociales y otros concep- • Diámetro y radio de la red:
/36 tos que revelan información sobre el primero es la máxima excentri-
dichas relaciones. cidad entre todos los actores de
la red y da el número de pasos
• Distancia entre actores: suficientes para ir desde cualquier
número mínimo de aristas que hay nodo a cualquier otro, y el segundo
al ir de uno a otro. es la mínima excentricidad entre
• Recorrido (walk): secuen- todos los actores de la red.
cia de actores y vínculos que co-
mienza y termina con actores. Pue-
de ser cerrado (si inicia y termina
en el mismo actor) y no son restrin-
gidos. También pueden incluir al
mismo actor o a la misma arista en
múltiples ocasiones, razón que los
convierte en la forma más general
de conexión entre dos actores.
4 5
Conectividad y Estructuras locales
accesibilidad en redes

La existencia de una ruta entre no- Hasta este punto se han presenta-
dos establece la accesibilidad. En do herramientas y conceptos para
términos más simples, un actor es examinar las formas en que se co-
accesible para otro si existe un con- nectan los individuos y las distan-
junto de conexiones por medio de cias entre ellos. A continuación se
las cuales se puede ir desde el ori- analiza este mismo concepto de
gen hacia el destino. Por su parte, conectividad, pero desde otro en-
la conectividad es una propiedad foque: el estudio de la estructura
de la red, en vez de pertenecer a social, más allá del de los indivi- /37
sus actores individuales. Si es posi- duos.
ble establecer una ruta desde cual-
quier actor hacia cualquier otro, se Diadas y reciprocidad. La
dice que la red es conectada, de lo estructura social más pequeña en
contrario la red es desconectada. la que puede estar embebido se
Un componente es el máximo con- denomina diada (par de actores).
junto de nodos que están conec- Para vínculos binarios (ausencia o
tados, es decir, todos los nodos en presencia) hay dos posibilidades
un subgrafo que son alcanzables para cada par de nodos en la red:
desde todos los otros nodos de ese o ambos tienen vínculo o ninguno
subgrafo. lo tiene. Si se considera el caso de
relaciones dirigidas, hay tres tipos
de diadas: sin vínculo, uno hacia el
otro y los dos unidos el uno al otro
(reciprocidad). Un análisis poten-
cialmente interesante es estudiar simpleza. Por un lado, la distancia
la proporción de la población que promedio entre dos nodos es re-
es caracterizada por vínculos recí- lativamente pequeña6, por otro, la
procos, lo cual puede dar indicios mayoría de actores reside en vecin-
sobre el grado de cohesión, la con- darios o barrios de carácter local,
fianza y el capital social presente. donde muchos de ellos están co-
Triadas y transitividad. Las nectados entre sí. Lo anterior im-
estructuras sociales conformadas plica que una gran proporción del
por tres actores se denominan número total de vínculos presentes
triadas y permiten un rango más en redes grandes se encuentra al-
amplio de posibles conjuntos de tamente conglomerada en vecin-
relaciones. Con data representada darios locales. Básicamente, esto
como redes dirigidas, existen 64 se puede resumir en que la mayo-
tipos de relaciones posibles entre ría de las personas que conocemos
tres actores específicos, incluyen- pueden también conocerse entre
do relaciones que exhiben jerar- ellas, localizándonos en un mun-
quía, igualdad y la formación de do pequeño donde podemos estar
grupos exclusivos, lo cual se presta a muy corta distancia de un vasto
para un análisis potencialmente número de personas que ni siquie-
/38 interesante estudiando la propor- ra conocemos. Esta propiedad se
ción de triadas que son transitivas, puede cuantificar por medio de
es decir, que muestran cierto equi- un coeficiente de conglomeración,
librio donde, si A→B y B→C, enton- definido para un nodo, como la ra-
ces A→C. zón del número de vínculos entre
Cliqué. Es un subconjunto sus vecinos, al máximo número po-
de vértices, tal que cada par de vér- sible de esos vínculos (en termino-
tices del subconjunto está conec- logía de redes, esto se traduce en,
tado por medio de una arista; por cuántos de mis amigos son amigos
ende, todo miembro de un grupo entre sí). Para nodos con menos
de gente en un cliqué social cono- de dos vecinos, este coeficiente es
ce a todos los demás. indeterminado. Más aún, este con-
Agrupación (clustering). cepto se puede extender a toda la
El fenómeno del mundo pequeño red, si su cálculo se promedia so-
ha sido propuesto por varios auto- bre todos sus nodos.
res y no deja de sorprender por su

4
Como ejemplo de esto, se sugiere investigar el fenómeno de los seis grados de separación. Incluso, esta teoría inspiró una película de 1993 denominada Six
Degrees of Separation.
6
identifican actores de alto prestigio
y actores influenciables, respecti-
vamente.
• Centralidad de cercanía
(Closeness centrality). Entre más
actores pueda alcanzar determi-
nado actor por medio de caminos
Medidas de cortos, tendrá mayor acceso a los
centralidad demás y por ende una posición fa-
vorecida.
• Centralidad de interme-
La centralidad de un nodo en una diación (Betweenness centrality).
red es una medida de su impor- Estar en medio de la mayoría de
tancia estructural, por ejemplo, los caminos cortos de los demás
qué tan importante es un servidor actores hace a determinado actor
entre una red de cómputo, cuán central.
importante es una avenida entre • Centralidad de vector pro-
una red urbana, entre otros facto- pio (eigenvector centrality). Tener
res. Dada la subjetividad del tér- vínculos con los actores más im-
mino importancia, no sorprende portantes, teniendo en cuenta los /39
que haya varias medidas de cen- criterios anteriores, hace a un de-
tralidad en teoría de grafos. Si bien terminado actor relevante.
todas ellas están dirigidas a cuan-
tificar la prominencia de un actor Ejemplo ilustrativo: consignacio-
embebido en la red, difieren en los nes en cheque entre organizacio-
criterios utilizados para ello. nes pertenecientes a un grupo em-
presarial.
• Centralidad de grado (De-
gree centrality). Entre más vínculos Se quiere utilizar el ARS para enten-
tenga un determinado actor, más der las características de la estruc-
importante resulta ser. Vale la pena tura de pagos realizados en cheque
anotar que para el caso de los gra- por diez organizaciones que perte-
fos dirigidos, existen dos tipos de necen al mismo grupo empresa-
medidas diferentes: grado de en- rial, asumiendo que la información
trada y grado de salida, las cuales inicial reside en una base de datos
con los siguientes campos: origen yormente relacionado con otros
(corresponde al identificador del actores altamente activos o conec-
girador), destino (al del beneficia- tados. En la Tabla 1 se resumen es-
rio) y valor (en cualquier moneda tos indicadores para todos los no-
local y al monto del cheque). En dos y sus respectivos montos.
esa base de datos cada registro
corresponde a un solo cheque, es Figura 5.
decir, que si una entidad ha girado Consignaciones en cheque
dos cheques al mismo beneficia- entre un grupo de
rio, existen dos registros (uno para 10 empresas
cada cheque). Para este ejemplo,
aleatoriamente se ha definido el 3

tamaño de la base: 1.681 registros 65

76 88 92

(cheques).
60 6
10
51 2
84 61 4 70 8
70

En la Figura 5 se presenta el grafo 9 69


5
56
51

que representa la red estudiada. El


83 69
99

53

tamaño de los vértices correspon- 1


89
7

de, en proporción, al dinero total


/40 que ha sido girado por cada em-
presa mientras que el número que Es de notar que el actor 4 es impor-
acompaña a cada una de las aris- tante debido a que tiene el mayor
tas corresponde al número de che- número de relaciones. Por su par-
ques girados por el origen hacia el te, el actor 2 posee una posición
destino. Por su parte, los vértices privilegiada en el flujo de recursos
coloreados corresponden a los ac- puesto que es el nodo que más in-
tores más importantes, dada sus termedia en los caminos posibles
posiciones en la red. Dicha impor- de los demás nodos, por ende pue-
tancia surge directamente de una de arbitrar en el flujo de recursos
medida de centralidad diferente o información. Seguidamente, el
para cada color: rojo, actor con actor 6 posee una posición estra-
mayor intermediación; amarillo, tégica que le permite acceder a los
actor con mayor número de víncu- demás nodos con mayor facilidad,
los; cian, actor con mayor acceso al lo cual resulta útil en términos de
resto de la red; y verde, actor ma- proliferación de órdenes o direc-
tivas. Por último, el actor 3 ostenta tener relaciones con los actores más
importantes. Según los criterios anteriores, se relaciona con los actores 2,
3 y 6.

Con la información mencionada anteriormente, se identifican los actores


más importantes en la red con el fin de establecer estrategias para su de-
sarticulación, entendiendo que el contexto de este ejemplo lo enmarca en
alguna actividad sospechosa o reporte que involucra a alguna de esas en-
tidades y su entorno.

Tabla 1. Resumen de los indicadores calculados en el ARS para


el ejercicio ilustrativo

Actor Monto[$] Intermediación Grado Grado Grado Cercanía Eigenvector


In Out
1 4783,18 10,50 5 3 2 0,3680 0,0478
2 5120,39 18,00 6 2 4 0,4335 0,1874
3 4359,61 3,83 5 4 1 0,3079 0,2485
4 5223,76 15,17 8 5 3 0,2968 0,1852
5 3264,86 17,00 4 2 2 0,3275 0,0899 /41
6 5609,14 9,67 6 2 4 0,4423 0,0206
7 4709,55 0,00 3 0 3 0,3932 0,0000
8 5875,45 2,33 6 4 2 0,2682 0,1817
9 5625,82 3,50 3 2 1 0,2417 0,0389
10 3849,74 0,00 2 0 2 0,3398 0,0000

Con la utilización del ARS como tener. Lo anterior con base en la in-
herramienta de apoyo para el de- formación que estas entidades sis-
sarrollo de casos de Inteligencia tematizan y centralizan, lo cual es
financiera operativa, las UIF están de gran aplicabilidad en términos
en capacidad de inferir el rol que de prevención y detección de ope-
desempeñan agentes cruciales en raciones de LA/FT. En este sentido,
determinado caso y de establecer el valor agregado del ARS radica
los vínculos que estos pudiesen principalmente en el carácter rela-
cional bajo el cual se desempeñan de la ciencia conocida como cien-
los actores sociales, junto con la cia de redes, a partir de la cual una
capacidad para encontrar agentes gran variedad de investigadores
que bajo los métodos tradiciona- aportan conocimiento desde su
les de análisis, no sería posible o especialidad. Consecuentemente,
llevaría mucho tiempo identificar, toda la rigurosidad de la ciencia
ampliando así el panorama inicial junto con su metodología de análi-
de análisis. sis, puede ser de utilidad para cual-
quier UIF, incluyendo simulaciones
Por otra parte, la utilización del ARS computacionales y estudios de re-
en la lucha contra estructuras cri- des complejas, entre otros.
minales permite obtener informa-
ción y generar conocimiento útil en
aras de desarticular dichas organi-
zaciones, razón por la cual se con-
vierte en parte activa y productiva
del sistema ALA/CFT. No obstante,
el ARS pertenece a una nueva rama

/42
Para cumplir con su labor en la lu-
cha contra el lavado de activos y

CONCLUSIONES
la financiación del terrorismo, las
Unidades de Inteligencia Financie-
ra (UIF) pueden y deben optimizar
el uso de la información que cen-
tralizan con respecto a las diver-
sas transacciones económicas y
financieras que ocurren dentro de
su zona de operación. Para esto,
la minería de datos y el análisis de
redes sociales se configuran como
herramientas idóneas, dada su ca-
pacidad de procesar y extraer co-
nocimiento de grandes volúmenes
de datos.

En particular, mediante la minería


de datos es posible extraer patro-
nes sobre los comportamientos tí- /43
picos de los individuos, los cuales
permiten caracterizar operaciones
extrañas que merecen una inves-
tigación de Inteligencia Financie-
ra más detallada. Por su parte, el
análisis de redes sociales consigue
investigar una dimensión que de
otra forma suele no considerarse:
la de las relaciones y vínculos en-
tre las personas. La combinación
de estas dos herramientas otorga a
las UIF grandes posibilidades para
apoyar sus análisis de inteligencia,
potencializando sus esfuerzos en la
lucha contra el lavado de activos y
la financiación del terrorismo, tal Relación: colección de vínculos de
como la ha demostrado la expe- un tipo específico entre miembros
riencia de la UIAF, a partir del dise- de un grupo.
ño e implementación del modelo
de gestión Sistémico, Amplio y Bi- Red social: conjuntos o conjunto
direccional (SAB), uno de cuyos pi- finito de actores y la relación o las
lares principales, es la integración relaciones definidas entre ellos.
entre tecnología avanzada, técni-
cas de análisis y talento humano
especializado.

GLOSARIO

Actor/Nodo/Vértice/Agente: en-
tidades sociales como personas,
organizaciones, ciudades, entre
otros.

Vínculo/Enlace/Borde/Línea/Arco:
/44 representan relaciones entre acto-
res.

Díada: consiste en un par de acto-


res y el (los) posible(s) vínculo(s)
entre ellos.

Tríada: subconjunto de tres actores


y los posibles vínculos entre ellos.

Subgrupo: subconjunto de actores


y todos los vínculos entre ellos.

Grupo: colección de todos los ac-


tores sobre los cuales se miden los
vínculos.
FUENTES
ACADÉMICAS

BIBLIOGRAFÍA Esteban Talaya, Águeda. Principios de


marketing. ESIC Editorial.

Fernández Molina, Juan Carlos y De


Moya Anegón, Félix (1998). Los catá-
logos de acceso público en línea: el
futuro de la recuperación de informa-
ción bibliográfica. Málaga: Asociación
Andaluza de Bibliotecarios.

Gentleman, Robert, Kurt Hornik y Gio-


vanni Parmigiani (2011). Data Mining
with Rattle and R. Springer. Nueva
York: Estados Unidos.

Maimon, Oded y Lior Rokach (2010). /45


Data Mining and Knowledge Discovery
Handbook. Segunda Edición. Springer.
Nueva York: Estados Unidos.

Ramírez Quintana, María José y Her-


nández Orallo, José (2003). “Extracción
Automática de Conocimiento en Ba-
ses de Datos e Ingeniería del Software”.
España. También, Fernando Virseda
Benito y Javier Román Carrillo (año).
“Minería de datos y aplicaciones”. Es-
paña: Universidad Carlos III.

Suárez Soto, Luis Edmundo (2014). Las


Unidades de Inteligencia Financiera
y el Sistema Antilavado de Activos y en http://www.luis.izquierdo.name
Contra la Financiación del Terrorismo. (2006)
Un Nuevo Modelo de Gestión: Sistémi-
co, Amplio y Bidireccional. Segunda Minería de datos.
edición. Bogotá: Unidad de Informa- http://catarina.udlap.mx/u_dl_a/
ción y Análisis Financiero (UIAF). tales/documentos/msp/gonza-
lez_r_l/apendiceC.pdf
FUENTES Perez López, Cesar y Santín Gon-
ELECTRÓNICAS zález, Daniel. Minería de datos:
conceptos, técnicas y sistemas.
Artículos estadísticos. 2007.
http://www.estadistico.com/arts. https://www.google.com.co/sear-
html. ch?hl=es&tbo=p&tbm=bks&q-
=isbn:8497324927
Cruz Arrela, Liliana. Minería de
datos con aplicaciones. Universi- Toledano Muñoz, María José.
dad Nacional Autónoma de Méxi- http://datamining.iespana.es/da-
co, 2010. http://132.248.9.195/ taminig_enfoque.html
/46 ptd2010/abril/0656187/0656187_
A1.pdf.
Trabajo de adscripción minería de
Fayyad, Piatetsy- Shapiro, Smyth y datos.
Uthurusamy eds. “In Advances in Universidad Nacional del Nordes-
Knowledge Discovery and Data Mi- te, Sofía J. Vallejos.
ning”. AAAI Press, Menlo Park, Cali- http://exa.unne.edu.ar/depar/
fornia, pp. 1-34, 1996. http://www. areas/informatica/SistemasOpera-
kdnuggets.com/gpspubs/ aima- tivos/Mineria_Datos_Valle-jos.pdf
gkdd-overview-1996-Fayyad.pdf

Izquierdo, L.R. y Hanneman R.A.


“Introduction to Formal Social Ne-
tworks Analysis Using Mathemati-
ca”. Publicado en formato digital
APLICABILIDAD DE LA MINERÍA DE DATOS Y EL ANÁLISIS DE REDES SOCIALES EN LA INTELIGENCIA FINANCIERA
APLICABILIDAD DE
LA MINERÍA DE
DATOS Y EL ANÁLISIS
DE REDES SOCIALES
EN LA INTELIGENCIA
FINANCIERA
DOCUMENTOS UIAF

Bogotá D.C.
2014

S-ar putea să vă placă și