ES2975067T3 - Detección de entidades sintéticas en línea facilitadas por entidades primarias - Google Patents

Detección de entidades sintéticas en línea facilitadas por entidades primarias Download PDF

Info

Publication number
ES2975067T3
ES2975067T3 ES18825395T ES18825395T ES2975067T3 ES 2975067 T3 ES2975067 T3 ES 2975067T3 ES 18825395 T ES18825395 T ES 18825395T ES 18825395 T ES18825395 T ES 18825395T ES 2975067 T3 ES2975067 T3 ES 2975067T3
Authority
ES
Spain
Prior art keywords
computer system
fraud
additional
data
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18825395T
Other languages
English (en)
Inventor
Chris Brown
Rakesh Patel
John Mullinax
Troy Cole
Julio Farach
Lee Grice
Patrick Wadkins
Erik Strong
Cordell Boynes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Equifax Inc
Original Assignee
Equifax Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Equifax Inc filed Critical Equifax Inc
Application granted granted Critical
Publication of ES2975067T3 publication Critical patent/ES2975067T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

En algunos aspectos, un sistema informático puede generar vínculos de entidad entre un objeto de entidad primaria que identifica una entidad primaria para múltiples cuentas y objetos de entidad secundaria que identifican entidades secundarias de las cuentas. El sistema informático puede determinar el ritmo al que los usuarios secundarios cambian en las cuentas. El sistema informático puede actualizar, basándose en la tasa determinada, el objeto de entidad principal para incluir un indicador de facilitación de fraude. El sistema informático también puede atender una consulta desde un sistema de cliente con respecto a la presencia de una advertencia de fraude para un consumidor objetivo asociado con un sistema de consumidor que accede a un servicio proporcionado con el sistema de cliente. Por ejemplo, el sistema informático puede generar una advertencia de fraude basada en la identificación del consumidor objetivo en un objeto de entidad secundaria asociado con el objeto de entidad primaria que tiene el indicador de facilitación de fraude. El sistema informático puede transmitir la advertencia de fraude al sistema del cliente. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Detección de entidades sintéticas en línea facilitadas por entidades primarias
Campo técnico
Esta descripción se refiere en general a ordenadores y sistemas de procesamiento de datos digitales para aumentar la protección de los datos de un sistema contra la divulgación comprometida o no autorizada, y más particularmente para aumentar la ciberseguridad impidiendo el acceso no autorizado a entornos informáticos interactivos y otros sistemas por parte de entidades sintéticas en línea, tales como (pero sin limitarse a) entidades falsas establecidas con fines fraudulentos.
Antecedentes
Los entornos informáticos interactivos, tales como aplicaciones basadas en web u otras plataformas de software en línea, permiten que los usuarios realicen varias funciones implementadas por ordenador a través de interfaces gráficas. Un entorno interactivo dado puede permitir que un dispositivo de usuario acceda a diferentes interfaces gráficas que proporcionan diferentes tipos de funcionalidad, tales como buscar en bases de datos diferentes elementos de contenido, seleccionar los elementos de contenido almacenándolos en una ubicación de memoria temporal y hacer que un servidor realice una o más operaciones en base a una combinación seleccionada de elementos de contenido.
Pero los individuos que participan en fraudes u otras actividades en línea no autorizadas pueden utilizar el relativo anonimato proporcionado por Internet para acceder a varias funciones dentro de un entorno informático interactivo. Por ejemplo, estos pueden crear entidades falsas y profundas. Por ejemplo, se puede generar una identidad sintética creando documentación falsa, tal como certificados de nacimiento falsos, números de Seguridad Social falsos, etc. Por lo tanto, la identidad sintética se puede asociar con un volumen o diversidad suficiente de transacciones en línea para parecer auténtica, especialmente cuando se utiliza para acceder a un entorno informático interactivo a través de Internet.
Una identidad sintética puede plantear riesgos que están ausentes en otros tipos de actividad fraudulenta. Por ejemplo, fuera del ámbito de las transacciones electrónicas, el mismo individuo no podría hacerse pasar simultáneamente por un primer individuo que solicita un préstamo y un segundo individuo que firma conjuntamente un préstamo sin levantar sospechas. Pero una primera identidad sintética y una segunda identidad sintética podrían realizar la misma transacción sin que parezca sospechosa para el sistema informático automatizado que atiende la solicitud de préstamo. Por lo tanto, los individuos que han creado entidades sintéticas pueden utilizar el relativo anonimato proporcionado por Internet para acceder de forma remota a un entorno informático interactivo a través de una red de datos, presentando de esta forma riesgos únicos de fraude u otro uso no autorizado de funciones en línea. La solicitud de PTC WO 2016/154419 describe ejemplos de métodos para detectar entidades sintéticas en línea que se pueden utilizar con fines fraudulentos u otros fines.
Breve descripción de las figuras
Varias características, aspectos y ventajas de la presente descripción se comprenden mejor leyendo la descripción detallada con referencia a los dibujos adjuntos.
La Figura 1 representa un ejemplo de un entorno operativo en el que un servicio de identidad sintética identifica objetos de entidad primaria que facilitan la creación, el mantenimiento o el uso de identidades sintéticas, según ciertos aspectos de la presente descripción.
La Figura 2 representa un ejemplo de creación de un indicador de facilitación de fraude utilizado por el servicio de identidad sintética de la Figura 1, según ciertos aspectos de la presente descripción.
La Figura 3 representa un ejemplo de un análisis de un objeto de entidad primaria utilizado por el servicio de identidad sintética de la Figura 1, según ciertos aspectos de la presente descripción.
La Figura 4 representa un ejemplo de un proceso para actualizar y utilizar una estructura de datos del repositorio de identidades para detectar identidades sintéticas que son facilitadas por entidades primarias, según ciertos aspectos de la presente descripción.
La Figura 5 representa un ejemplo de un sistema informático para implementar el servicio de identidad sintética de la Figura 1, según ciertos aspectos de la presente descripción.
Compendio
La invención se expone en las reivindicaciones adjuntas. Algunos aspectos implican la detección de entidades sintéticas en línea, tales como (pero sin limitarse a) entidades falsas establecidas con entornos informáticos interactivos con fines fraudulentos. En un ejemplo, un servidor de detección de fraude puede generar vínculos de entidad entre un objeto de entidad primaria que identifica una entidad primaria para múltiples cuentas y objetos de entidad secundaria que identifican entidades secundarias de las cuentas. El servidor de detección de fraude puede determinar la tasa a la que los usuarios secundarios cambian en las cuentas. El servidor de detección de fraude puede actualizar, en base a la tasa determinada, el objeto de entidad primaria para incluir un indicador de facilitación de fraude. El servidor de detección de fraude también puede atender una consulta de un sistema de cliente con respecto a la presencia de una advertencia de fraude para un consumidor objetivo asociado con un sistema de consumidor que accede a un servicio proporcionado con el sistema de cliente. Por ejemplo, el servidor de detección de fraude puede generar una advertencia de fraude en base a que el consumidor objetivo esté identificado en un objeto de entidad secundaria asociado con el objeto de entidad primaria que tiene el indicador de facilitación de fraude. El servidor de detección de fraude puede transmitir la advertencia de fraude al sistema de cliente.
Descripción detallada
Los sistemas existentes pueden resultar ineficaces para impedir el acceso no autorizado a entornos informáticos interactivos y otros servicios a través de identidades sintéticas. Una identidad sintética puede ser una identidad en línea que se crea con fines fraudulentos u otros fines ilícitos. La identidad sintética carece de una coincidencia completa con una persona real u otra entidad en toda su información de identificación personal ("PII") u otra información de identificación. Los sistemas existentes para detectar identidades sintéticas pueden ser menos eficaces si las identidades sintéticas están vinculadas a ciertos facilitadores de fraude, tales como las mulas de crédito. Un ejemplo de mula de crédito es un individuo u otra entidad cuya identidad en línea tiene amplios indicadores de autenticidad y que permite que otros individuos o entidades, tales como entidades asociadas con identidades sintéticas, utilicen esos indicadores de autenticidad para mantener o respaldar las identidades sintéticas. Por ejemplo, una entidad primaria puede tener una puntuación crediticia alta, lo que es indicativo de que la entidad primaria es una persona real en lugar de ser una identidad sintética. Esta entidad primaria puede considerarse una entidad verificada, ya que los amplios indicadores de autenticidad permiten que la identidad en línea de la entidad sea verificada como auténtica en lugar de sintética. La entidad primaria puede permitir que se agreguen entidades secundarias (a veces conocidas como "arrendadores de crédito") a una o más de las cuentas de la entidad primaria, tales como cuentas de tarjetas de crédito. Una identidad sintética de una entidad secundaria parecerá auténtica debido a la presencia de la entidad secundaria en la cuenta de la entidad verificada. Por ejemplo, la mayoría de las instituciones financieras permiten la agregación de usuarios autorizados en una cuenta primaria con poca o ninguna verificación. Por lo tanto, la presencia de las entidades secundarias en la cuenta de la entidad verificada puede indicar que las entidades secundarias también son auténticas, incluso si son en realidad sintéticas.
Ciertos aspectos y características de la presente descripción implican detectar de indicadores de identidades sintéticas identificando entidades primarias cuyas cuentas se han utilizado para facilitar el fraude. Por ejemplo, un sistema informático de detección de fraude, que se puede utilizar para ayudar a identificar entidades implicadas en fraude o la facilitación de fraude, puede analizar las relaciones entre entidades en línea y, en algunos casos, sus transacciones electrónicas. En base a este análisis, el sistema informático de detección de fraude puede determinar que es probable que ciertas entidades primarias (por ejemplo, usuarios autorizados en una cuenta de crédito) hayan estado agregando usuarios secundarios a sus cuentas, donde los usuarios secundarios son en realidad identidades sintéticas. Esta determinación se puede realizar en base a la tasa a la que se agregan o eliminan usuarios secundarios, la proporción entre usuarios existentes y usuarios dados de baja, o alguna combinación de los mismos. En base a esta determinación, el sistema informático de detección de fraude puede aplicar un indicador de facilitación de fraude a un objeto de entidad primaria, tal como un perfil de consumidor, para la entidad primaria. El sistema informático de detección de fraude puede utilizar posteriormente el indicador de facilitación de fraude para proporcionar, en tiempo real, advertencias de fraude a los sistemas informáticos de cliente que están implicados en transacciones en línea con potenciales identidades sintéticas, donde las potenciales identidades sintéticas se han establecido o mantenido a través de su asociación con la entidad primaria facilitadora de fraude.
Algunos ejemplos de estos aspectos pueden superar uno o más de los problemas identificados anteriormente identificando potenciales facilitadores de fraude, tales como entidades que tienen una mayor probabilidad de ser mulas de crédito. Por ejemplo, un sistema de detección de fraude puede analizar la actividad de cuentas y transacciones histórica de una entidad primaria y de este modo identificar indicadores de que una entidad primaria tiene una mayor probabilidad de ser un facilitador de fraude. Un ejemplo de estos indicadores es un número excesivo de entidades secundarias que son autorizadas como usuarios en una o más de las cuentas de la entidad primaria y luego dadas de baja de las cuentas de la entidad primaria. Otro ejemplo de estos indicadores es la ausencia o presencia de transacciones por parte de las entidades secundarias que utilizan estas cuentas mientras las entidades secundarias están autorizadas como usuarios en estas cuentas. En base a estos indicadores, el sistema de detección de fraude puede clasificar una entidad primaria como un potencial facilitador de fraude analizando millones o miles de millones de registros de cuentas electrónicas, transacciones en línea, etc. El sistema de detección de fraude puede luego utilizar esta clasificación para determinar, en tiempo real durante una transacción electrónica entre un entorno informático interactivo de terceros y un consumidor objetivo, que el consumidor objetivo puede ser una identidad sintética debido a que el consumidor objetivo está vinculado al facilitador de fraude. Por ejemplo, el sistema de detección de fraude puede "marcar" a los solicitantes de crédito en tiempo real en base a estos indicadores.
En algunos aspectos, el sistema de detección de fraude puede proporcionar un único punto de interfaz para diferentes sistemas de los clientes que proporcionan entornos informáticos interactivos que tienen datos sensibles (por ejemplo, servicios financieros en línea, a través de diferentes entidades de negocios dentro de un sistema bancario en su conjunto, etc.). El papel del sistema de detección de fraude como punto de interfaz común para un servicio de detección de fraude facilita la identificación en tiempo real de identidades potencialmente sintéticas. Por ejemplo, el sistema de detección de fraude puede agregar de forma segura datos de cuentas y transacciones de múltiples sistemas contribuyentes, generar indicadores precisos de facilitación de fraude o fraude de identidad sintética y proporcionar advertencias de fraude a los sistemas informáticos de cliente. Proporcionar este punto de interfaz seguro facilita las actualizaciones periódicas de los datos de cuentas y transacciones de múltiples sistemas contribuyentes y puede proporcionar acceso a advertencias de fraude precisas que se generan utilizando datos de múltiples consumidores y cuentas identificadas en los datos de los sistemas contribuyentes.
Estos ejemplos ilustrativos se dan para introducir al lector en la materia objeto general discutida aquí y no pretenden limitar el alcance de los conceptos descritos. Las siguientes secciones describen varias características y ejemplos adicionales con referencia a los dibujos en los que números similares indican elementos similares, y se utilizan descripciones direccionales para describir los ejemplos ilustrativos pero, al igual que los ejemplos ilustrativos, no deben utilizarse para limitar la presente descripción.
Ejemplo de entorno operativo para el servicio de identidad sintética
Haciendo referencia ahora a los dibujos, se muestra un diagrama de bloques que representa un ejemplo de un entorno operativo en el que un servicio de detección de fraude identifica cuentas con indicadores de facilitación de identidades sintéticas en línea y consultas de servicios con respecto a potenciales identidades sintéticas en línea. La Figura 1 es un diagrama de bloques que representa un ejemplo de un entorno operativo en el que un servicio de identidad sintética 120 identifica cuentas de entidad primaria potencialmente utilizadas para facilitar la creación, mantenimiento o uso de identidades sintéticas y consultas de servicios que implican entidades secundarias asociadas con estas cuentas de entidad primaria. La Figura 1 representa ejemplos de componentes de hardware de un sistema informático de detección de fraude 100, según algunos aspectos. El sistema informático de detección de fraude 100 es un sistema informático especializado que se puede utilizar para procesar grandes cantidades de datos utilizando un gran número de ciclos de procesamiento informático.
Los números de dispositivos representados en la Figura 1 se proporcionan con fines ilustrativos. Se pueden utilizar diferentes números de dispositivos. Por ejemplo, aunque ciertos dispositivos o sistemas se muestran como dispositivos únicos en la Figura 1, se pueden utilizar en su lugar múltiples dispositivos para implementar estos dispositivos o sistemas.
El sistema informático de detección de fraude 100 puede comunicarse con varios otros sistemas informáticos, tales como sistemas informáticos contribuyentes 102 y sistemas informáticos de cliente 104. Por ejemplo, los sistemas informáticos contribuyentes 102 y los sistemas informáticos de cliente 104 pueden enviar datos al servidor de detección de fraude 118 para ser procesados o pueden enviar señales al servidor de detección de fraude 118 que controlan o influyen de otro modo en diferentes aspectos del sistema informático de detección de fraude 100 o los datos que está procesando. Los sistemas informáticos de cliente 104 también pueden interactuar con los sistemas informáticos de consumidor 106 a través de una o más redes de datos públicas 108 para facilitar las transacciones electrónicas entre los usuarios de los sistemas informáticos de consumidor 106 y los entornos informáticos interactivos proporcionados por los sistemas informáticos de cliente 104. Por ejemplo, un individuo puede utilizar un sistema informático de consumidor 106, tal como un ordenador portátil u otro dispositivo de usuario final, para acceder a un entorno informático interactivo alojado por un sistema informático de cliente 104. Ejemplos del entorno informático interactivo incluyen una aplicación móvil específica para un sistema informático de cliente 104 particular, una aplicación basada en web accesible a través de un dispositivo móvil, etc. Una transacción electrónica entre el sistema informático de consumidor 106 y el sistema informático de cliente 104 puede incluir, por ejemplo, que el sistema informático de consumidor 106 se utilice para consultar un conjunto de datos sensibles u otros datos controlados, presentar una solicitud de tarjeta de crédito en línea u otra aplicación digital al sistema informático de cliente 104 a través del entorno informático interactivo, operar una herramienta electrónica dentro de un entorno informático interactivo alojado por el sistema informático de cliente (por ejemplo, una característica de modificación de contenidos, una característica de procesamiento de solicitudes, etc.).
Los sistemas informáticos contribuyentes 102 y los sistemas informáticos de cliente 104 pueden interactuar, a través de una o más redes de datos públicas 108, con varios subsistemas orientados hacia el exterior del sistema informático de detección de fraude 100. El sistema informático de detección de fraude 100 también puede incluir un subsistema contribuyente orientado hacia el exterior 110 y un subsistema de cliente orientado hacia el exterior 112. Cada subsistema orientado hacia el exterior incluye uno o más dispositivos informáticos que proporcionan una subred física o lógica (a veces denominada "zona desmilitarizada" o "red perimetral") que expone ciertas funciones en línea del sistema informático de detección de fraude 100 a una red no confiable, tal como Internet u otra red de datos pública 108. En algunos aspectos, estos subsistemas orientados hacia el exterior se pueden implementar como nodos de borde, que proporcionan una interfaz entre la red de datos pública 108 y un sistema informático de clúster, tal como un clúster de Hadoop utilizado por el sistema informático de detección de fraude 100.
Cada subsistema orientado hacia el exterior está acoplado comunicativamente, a través de un dispositivo de cortafuegos 116, a uno o más dispositivos informáticos que forman una red de datos privada 128. El dispositivo de cortafuegos 116, que puede incluir uno o más dispositivos, crea una parte segura del sistema informático de detección de fraude 100 que incluye varios dispositivos en comunicación a través de la red de datos privada 128. En algunos aspectos, utilizando la red de datos privada 128, el sistema informático de detección de fraude 100 puede alojar el repositorio de identidades 122 en una red aislada (es decir, la red de datos privada 128) que no tiene accesibilidad directa a través de Internet u otra red de datos pública 108.
Cada sistema informático contribuyente 102 puede incluir uno o más dispositivos de terceros (por ejemplo, dispositivos informáticos o grupos de dispositivos informáticos), tales como servidores individuales o grupos de servidores que operan de manera distribuida. Un sistema informático contribuyente 102 puede incluir cualquier dispositivo informático o grupo de dispositivos informáticos operados por un comerciante en línea, un sistema de comercio electrónico, un empleador, un sistema de nóminas, un sistema de gestión de recursos humanos, un sistema de proveedor de seguros, un sistema de proveedor de asistencia sanitaria, un sistema de proveedor de datos gubernamental, etc. El sistema informático contribuyente 102 puede incluir uno o más dispositivos de servidor. El uno o más dispositivos de servidor pueden incluir o pueden acceder de otro modo a uno o más medios no transitorios legibles por ordenador. El sistema informático contribuyente 102 también puede ejecutar un entorno informático interactivo. El entorno informático interactivo puede incluir instrucciones ejecutables almacenadas en uno o más medios no transitorios legibles por ordenador. El sistema informático contribuyente 102 puede incluir además uno o más dispositivos de procesamiento que son capaces de almacenar, formatear y transmitir datos de ingresos, datos laborales o ambos a un sistema informático de detección de fraude 100.
Cada sistema informático de cliente 104 puede incluir uno o más dispositivos de terceros, tales como servidores individuales o grupos de servidores que operan de manera distribuida. Un sistema informático de cliente 104 puede incluir cualquier dispositivo informático o grupo de dispositivos informáticos operados por un vendedor, prestamista u otro proveedor de productos o servicios. El sistema informático de cliente 104 puede incluir uno o más dispositivos de servidor. El uno o más dispositivos de servidor pueden incluir o pueden acceder de otro modo a uno o más medios no transitorios legibles por ordenador. El sistema informático de cliente 104 también puede ejecutar instrucciones que proporcionan un entorno informático interactivo accesible a los sistemas informáticos de consumidor 106. Las instrucciones ejecutables almacenadas en uno o más medios no transitorios legibles por ordenador. El sistema informático de cliente 104 puede incluir además uno o más dispositivos de procesamiento que son capaces de proporcionar el entorno informático interactivo para realizar las operaciones descritas en la presente memoria. En algunos aspectos, el entorno informático interactivo puede proporcionar una interfaz (por ejemplo, un sitio web, servidor web u otro servidor) para facilitar transacciones electrónicas que implican a un usuario de un sistema informático de consumidor 106. El entorno informático interactivo puede transmitir datos y recibir datos del sistema informático de consumidor 106 para permitir una transacción.
Un sistema informático de consumidor 106 puede incluir cualquier dispositivo informático u otro dispositivo de comunicación operado por un usuario, tal como un consumidor o comprador. El sistema informático de consumidor 106 puede incluir uno o más dispositivos informáticos, tales como ordenadores portátiles, teléfonos inteligentes y otros dispositivos informáticos personales. Un sistema informático de consumidor 106 puede incluir instrucciones ejecutables almacenadas en uno o más medios no transitorios legibles por ordenador. El sistema informático de consumidor 106 también puede incluir uno o más dispositivos de procesamiento que son capaces de ejecutar código de programa 106 para realizar las operaciones descritas en la presente memoria. En varios ejemplos, el sistema informático de consumidor 106 puede permitir que un usuario acceda a ciertos servicios en línea desde un sistema informático de cliente 104, para participar en el comercio móvil con un sistema informático de cliente 104, para obtener acceso controlado a contenido electrónico alojado por el sistema informático de cliente 104, etc. Por ejemplo, el usuario u otra entidad que accede al sistema informático de consumidor 106 puede utilizar el sistema informático de consumidor 106 para participar en una transacción electrónica con un sistema informático de cliente 104 a través de un entorno informático interactivo.
Cada comunicación dentro del sistema informático de detección de fraude 100 puede ocurrir a través de una o más redes de datos, tales como una red de datos pública 108, una red de datos privada 128 o alguna combinación de las mismas. Una red de datos puede incluir una o más de una variedad de diferentes tipos de redes, incluyendo una red inalámbrica, una red cableada o una combinación de una red cableada e inalámbrica. Ejemplos de redes adecuadas incluyen Internet, una red de área personal, una red de área local ("LAN"), una red de área amplia ("WAN") o una red de área local inalámbrica ("WLAN"). Una red inalámbrica puede incluir una interfaz inalámbrica o una combinación de interfaces inalámbricas. Una red cableada puede incluir una interfaz cableada. Las redes cableadas o inalámbricas se pueden implementar utilizando enrutadores, puntos de acceso, puentes, puertas de enlace o similares, para conectar dispositivos en la red de datos.
Una red de datos puede incluir ordenadores de red, sensores, bases de datos u otros dispositivos que pueden transmitir o proporcionar de otro modo datos al sistema informático de detección de fraude 100. Por ejemplo, una red de datos puede incluir dispositivos de red de área local, tales como enrutadores, hubs, conmutadores, u otros dispositivos de red informática. Las redes de datos representadas en la Figura 1 se pueden incorporar por completo dentro de (o pueden incluir) una intranet, una extranet o una combinación de las mismas. En un ejemplo, las comunicaciones entre dos o más sistemas o dispositivos se pueden lograr mediante un protocolo de comunicaciones seguro, tal como comunicaciones seguras del protocolo de transferencia de hipertexto ("HTTPS") que utilizan capa de conexión segura ("SSL") o seguridad de la capa de transporte ("TLS"). Además, los datos o detalles transaccionales comunicados entre los diversos dispositivos informáticos se pueden cifrar. Por ejemplo, los datos se pueden cifrar en tránsito y en reposo.
El sistema informático de detección de fraude 100 puede incluir uno o más servidores de detección de frauden 118. El servidor de detección de fraude 118 puede ser un ordenador especializado u otra máquina que procesa los datos recibidos dentro del sistema informático de detección de fraude 100. El servidor de detección de fraude 118 puede incluir uno o más de otros sistemas. Por ejemplo, el servidor de detección de fraude 118 puede incluir un sistema de base de datos para acceder a la unidad de almacenamiento conectada a la red, una red de comunicaciones o ambas. Una red de comunicaciones puede ser un sistema informático basado en red para procesar grandes cantidades de datos.
En algunos aspectos, el servidor de detección de fraude 118 puede utilizar datos obtenidos de los sistemas informáticos contribuyentes 102 para facilitar la provisión en tiempo real de información relacionada con el fraude, tal como indicadores de que un consumidor objetivo es una identidad sintética, a los sistemas informáticos de cliente 104 que participan en transacciones electrónicas con sistemas informáticos de consumidor 106. Esta provisión de información facilita la detección en tiempo real de potencial actividad fraudulenta en las transacciones electrónicas. Esta detección en tiempo real puede ocurrir durante una transacción electrónica entre el sistema informático de cliente 104 y un sistema informático de consumidor 106. El sistema informático de detección de fraude 100 se puede comunicar con los sistemas de cliente de una manera que está fuera de banda con respecto a los sistemas informáticos contribuyentes, los sistemas informáticos de cliente 104, los sistemas informáticos de consumidor 106, o ambos. Por ejemplo, las comunicaciones entre el sistema informático de detección de fraude 100 y un sistema informático contribuyente 102 se pueden realizar a través de un canal de comunicación independiente, sesión de comunicación independiente, o ambos en comparación con el canal de comunicación o sesión establecidos entre el sistema informático de detección de fraude 100 y un sistema informático de cliente 104.
El servidor de detección de fraude 118 puede incluir uno o más dispositivos de procesamiento que ejecutan código de programa, tal como un servicio de identidad sintética 120. El código de programa se almacena en un medio no transitorio legible por ordenador. El servicio de identidad sintética 120 puede ejecutar uno o más procesos para analizar los vínculos entre entidades primarias e identidades secundarias. El servicio de identidad sintética 120 puede determinar, a partir de este análisis, que es posible que ciertas cuentas de entidad primaria se estén utilizando para facilitar la creación, el mantenimiento o el uso de identidades sintéticas. El servicio de identidad sintética 120 también puede ejecutar uno o más procesos que facilitan las transacciones electrónicas entre los sistemas informáticos de consumidor 106 y los sistemas informáticos de cliente 104, por ejemplo, atendiendo consultas relacionadas con la identidad recibidas de los sistemas informáticos de cliente 104 en tiempo real.
En algunos aspectos, el servicio de identidad sintética 120 puede incluir uno o más módulos, tales como un módulo de servidor web, un módulo de servicios web o un módulo de servicios empresariales, que individualmente o en combinación facilitan las transacciones electrónicas. Por ejemplo, un módulo de servidor web puede ser ejecutado por un dispositivo de procesamiento adecuado para proporcionar una o más páginas web u otras interfaces a un sistema informático contribuyente 102, un sistema informático de cliente 104 o un sistema informático de consumidor 106. Las páginas web u otras interfaces pueden incluir contenido proporcionado por el módulo de servicios web. El módulo de servicios web puede generar este contenido ejecutando uno o más algoritmos que utilizan información recuperada de uno o más de los datos de cuentas y transacciones 124. El módulo de servicios empresariales se puede ejecutar para recuperar la información de uno o más de los datos de cuentas y transacciones 124.
El sistema informático de detección de fraude 100 también puede incluir una o más unidades de almacenamiento conectadas a la red en las que se almacenan varios repositorios, bases de datos u otras estructuras. Ejemplos de estas estructuras de datos son el repositorio de identidades 122 y la base de datos de autorización 130. Las unidades de almacenamiento conectadas a la red pueden almacenar una variedad de diferentes tipos de datos organizados en una variedad de formas diferentes y de una variedad de fuentes diferentes. Por ejemplo, la unidad de almacenamiento conectada a la red puede incluir almacenamiento distinto del almacenamiento primario ubicado dentro del servidor de detección de fraude 118 que es directamente accesible por los procesadores ubicados en el mismo. En algunos aspectos, la unidad de almacenamiento conectada a la red puede incluir almacenamiento secundario, terciario o auxiliar, tal como discos duros de gran tamaño, servidores, memoria virtual, entre otros tipos. Los dispositivos de almacenamiento pueden incluir dispositivos de almacenamiento portátiles o no portátiles, dispositivos de almacenamiento óptico y varios otros medios capaces de almacenar y contener datos. Un medio de almacenamiento legible por máquina o un medio de almacenamiento legible por ordenador puede incluir un medio no transitorio en el que se pueden almacenar datos y que no incluye ondas portadoras o señales electrónicas transitorias. Ejemplos de un medio no transitorio pueden incluir, por ejemplo, un disco o cinta magnéticos, medios de almacenamiento óptico tales como discos compactos o discos versátiles digitales, memoria flash, memoria o dispositivos de memoria.
El repositorio de identidades 122 puede almacenar datos de cuentas y transacciones 124, perfiles de consumidor 126 o ambos. Los datos de cuentas y transacciones 124 pueden ser analizados por el servicio de identidad sintética 120 para identificar cuentas de entidad primaria que se utilizan para respaldar identidades sintéticas, cuentas de entidad secundaria que pertenecen a identidades sintéticas, o ambas. Los datos de cuentas y transacciones 124 pueden ser recibidos por un servidor de detección de fraude 118 desde los sistemas informáticos contribuyentes 102, generados por el servidor de detección de fraude 118 en base a comunicaciones con los sistemas informáticos contribuyentes 102, o alguna combinación de los mismos. Los datos de cuentas y transacciones 124 se pueden almacenar, por ejemplo, en una base de datos u otra fuente de datos adecuada. Las fuentes de datos adecuadas pueden incluir, por ejemplo, bases de datos seguras y acreditadas u otras estructuras de datos gestionadas o accesibles de otro modo por el servicio de identidad sintética 120.
Los datos de cuentas y transacciones 124 pueden incluir datos de identificación de consumidor. Los datos de identificación de consumidor pueden incluir cualquier información que se pueda utilizar para identificar de manera única a un individuo u otra entidad. En algunos aspectos, los datos de identificación de consumidor pueden incluir información que se puede utilizar por sí sola para identificar a un individuo o entidad. Ejemplos no limitativos de dichos datos de identificación de consumidor incluyen uno o más de un nombre legal, un nombre de empresa, un número de seguridad social, un número de tarjeta de crédito, una fecha de nacimiento, una dirección de correo electrónico, etc. En otros aspectos, los datos de identificación de consumidor pueden incluir información que se puede utilizar en combinación con otra información para identificar a un individuo o entidad. Ejemplos no limitativos de dichos datos de identificación de consumidor incluyen una dirección postal u otra ubicación geográfica, datos laborales, etc.
El repositorio de identidades 122 puede almacenar cualquier tipo de datos de cuentas, datos de transacciones o ambos. El repositorio de identidades 122 puede incluir bases de datos internas u otras fuentes de datos que están almacenadas o son accesibles de otro modo a través de la red privada 128. Ejemplos no limitativos de datos almacenados en el repositorio de identidades 122 incluyen datos de líneas de crédito, datos laborales, datos de ingresos, datos de impuestos, datos de activos (por ejemplo, registros de propiedad o datos verificados referentes a otros activos poseídos por un cliente), datos de proveedores de servicios (por ejemplo, compañías de televisión por cable, operadores de telecomunicaciones y proveedores de servicios públicos) y otros tipos de información de consumidor.
Los perfiles de consumidor 126 pueden incluir datos referentes a los respectivos clientes. Los datos incluidos en los perfiles de consumidor 126 se pueden recibir de uno o más sistemas informáticos contribuyentes 102. En algunos aspectos, los datos de múltiples cuentas en el repositorio de identidades 122 pueden vincularse o asociarse de otro modo con un perfil de consumidor 126 dado utilizando un sistema de claves referenciales.
En algunos aspectos, el sistema informático de detección de fraude 100 puede implementar uno o más procedimientos para asegurar las comunicaciones entre el sistema informático de detección de fraude 100 y otros sistemas de cliente. Ejemplos no limitativos de características proporcionadas para proteger datos y transmisiones entre el sistema informático de detección de fraude 100 y otros sistemas de cliente incluyen páginas web seguras, cifrado, protección de cortafuegos, análisis del comportamiento de la red, detección de intrusiones, etc. En algunos aspectos, las transmisiones con sistemas de cliente se puede cifrar utilizando algoritmos de criptografía de clave pública con un tamaño de clave mínimo de 128 bits. En aspectos adicionales o alternativos, las páginas de sitio web u otros datos se pueden entregar a través de HTTPS, protocolo seguro de transferencia de archivos ("SFTP") u otros protocolos seguros de comunicación del servidor. En aspectos adicionales o alternativos, las comunicaciones electrónicas se pueden transmitir utilizando tecnología de capa de conexión segura ("SSL") u otros protocolos seguros adecuados. Se pueden utilizar certificados SSL de Validación Extendida para identificar claramente la identidad de la organización de un sitio web. En otro ejemplo no limitativo, se pueden utilizar medidas físicas, electrónicas y de procedimiento para salvaguardar los datos del acceso y la divulgación no autorizados.
Ejemplos de operaciones de detección de fraude
El sistema informático de detección de fraude 100 puede ejecutar uno o más procesos que transmiten, en tiempo real, advertencias de fraude u otros indicadores de riesgos de fraude sintético a los sistemas informáticos de cliente 104. Por ejemplo, los sistemas informáticos de cliente 104 pueden ser operados por instituciones financieras que participan en transacciones en línea con un sistema informático de consumidor 106 remoto. Se pueden utilizar identidades sintéticas para obtener acceso no autorizado o ilícito a datos sensibles o entornos informáticos interactivos proporcionados por los sistemas informáticos de cliente 104. Por ejemplo, un entorno informático interactivo, que está alojado por un sistema informático de cliente 104, podría ser accedido por un sistema informático de consumidor 106, donde las comunicaciones desde el sistema informático de consumidor 106 parecen provenir de una identidad sintética (por ejemplo, un usuario que utiliza uno o más aspectos de la identidad sintética para ocultar la verdadera identidad del usuario). El sistema informático de detección de fraude 100 crea indicadores de facilitación de fraude que se aplican a ciertos perfiles de consumidor 126.
En algunos aspectos, el sistema informático de detección de fraude 100 puede facilitar la prevención en tiempo real de transacciones fraudulentas. La operación en tiempo real podría implicar la realización de las operaciones pertinentes, tales como la detección y prevención de conductas potencialmente fraudulentas, durante una transacción en línea entre el sistema informático de cliente 104 y un sistema informático de consumidor 106. Por ejemplo, la operación en tiempo real podría incluir la detección de un potencial uso no autorizado de una función particular durante una transacción electrónica dentro de un entorno informático interactivo (por ejemplo, uso por parte de una identidad sintética) e impedir el uso no autorizado antes de completar la transacción.
La Figura 2 representa un ejemplo de un flujo de datos para crear estos indicadores de facilitación de fraude. En este ejemplo, el servicio de identidad sintética 120 recupera y analiza datos del repositorio de identidades 122. En un ejemplo simplificado, el servicio de identidad sintética 120 puede analizar miles de millones de registros históricos en los datos de líneas de crédito del repositorio de identidades 122. Este análisis se puede realizar diariamente o en cualquier intervalo adecuado (por ejemplo, un intervalo más corto o más largo). En este análisis, el servicio de identidad sintética 120 puede identificar ciertos perfiles de consumidor 126 como entidades primarias y otros perfiles de consumidor 126 de las líneas de crédito como entidades secundarias. El servicio de identidad sintética 120 puede crear o actualizar un objeto de entidad primaria, que representa la entidad primaria, para incluir vínculos a múltiples cuentas de usuario autorizadas. Por ejemplo, el servicio de identidad sintética 120 puede construir un único objeto de entidad primaria (por ejemplo, un perfil de consumidor 126) para un individuo dado y asociar ese objeto de entidad primaria con múltiples cuentas de usuario autorizadas (por ejemplo, diferentes cuentas de crédito de diferentes instituciones financieras). Un ejemplo de entidad primaria es el titular principal en una cuenta de crédito. El servicio de identidad sintética 120 también crea o actualiza el objeto de entidad primaria para incluir vínculos a objetos secundarios, que representan entidades secundarias. Ejemplos de entidades secundarias incluyen tanto usuarios autorizados actualmente asociados con la cuenta como usuarios autorizados dados de baja que ya no están asociados actualmente con la cuenta (por ejemplo, han cancelado la cuenta).
El servicio de identidad sintética 120 puede aplicar varias reglas de facilitación de fraude y fraude sintético para determinar si un objeto de entidad primaria debe identificarse como un facilitador de fraude y para determinar si varios objetos de entidad primaria o secundaria deben identificarse como identidades sintéticas u otras fuentes de potencial fraude basado en identidad sintética. La Figura 3 representa un ejemplo simplificado de este análisis con respecto a una entidad primaria particular. En la tabla representada en la Figura 3, se aplica un indicador de facilitación de fraude para los escenarios resaltados en la sección sombreada. Por ejemplo, como se indica en la esquina inferior izquierda de la tabla, si una entidad primaria particular está asociada con una cuenta que tiene un usuario autorizado y un historial de tres o más usuarios dados de baja, la entidad primaria se marca como potencialmente facilitadora de fraude. En este ejemplo simplificado, el desequilibrio entre el historial de usuarios autorizados activos y usuarios autorizados dados de baja indica que la cuenta puede haber sido "alquilada" con el fin de crear un historial crediticio para identidades sintéticas.
Aunque la Figura 3 se describe utilizando un ejemplo de una única cuenta, el servicio de identidad sintética 120 puede analizar un historial de usuarios autorizados y dados de baja con respecto a múltiples cuentas. Por ejemplo, el número de "usuarios autorizados activos" se puede determinar para cualquier cuenta de usuario autorizado vinculada a un único objeto de entidad primaria, y el número de "usuarios autorizados dados de baja" se puede determinar para cualquier cuenta de usuario actual o histórica que también esté vinculada al objeto de entidad primaria.
Si el análisis indica que una entidad primaria particular ha participado potencialmente en la facilitación de fraude, el servicio de identidad sintética 120 puede aplicar un indicador de facilitación de fraude al objeto de entidad primaria. Por ejemplo, se puede actualizar un perfil de consumidor 126 para ese objeto de entidad para incluir el indicador de facilitación de fraude. En algunos aspectos, los perfiles de consumidor 126 con indicadores de facilitación de fraude se mueven o copian a un repositorio independiente, tal como un "granero de mulas" que identifica potenciales mulas de crédito.
El sistema informático de detección de fraude 100 utiliza estos indicadores para ayudar a los sistemas informáticos de cliente 104 a detectar el fraude. Por ejemplo, durante una transacción en línea con un consumidor objetivo, un sistema informático de cliente 104 transmite una consulta al sistema informático de detección de fraude 100 referente a si la identidad del consumidor objetivo está asociada con una identidad sintética u otra actividad fraudulenta. El consumidor objetivo puede ser, por ejemplo, un nuevo solicitante de tarjeta de crédito que tiene una línea de crédito como usuario autorizado en una o más cuentas asociadas con un perfil de consumidor 126 marcado (por ejemplo, una cuenta "mula"). El sistema informático de detección de fraude 100 atiende la consulta identificando el indicador de facilitación de fraude y transmitiendo una advertencia de fraude al sistema informático de cliente 104. Por ejemplo, la advertencia de fraude indica que el nuevo solicitante de tarjeta de crédito ha sido asociado con una cuenta facilitadora de fraude (ej., una cuenta "mula"), y por lo tanto que el nuevo solicitante de tarjeta de crédito puede ser una identidad sintética. En base a la recepción de la advertencia de fraude, un usuario del sistema informático de cliente 104 puede eliminar la solicitud de crédito de los procesos de adquisición automatizados y someter el expediente a revisión manual. En la revisión manual, el usuario del sistema informático de cliente 104, tal como un banco, podría solicitar una identificación con fotografía u otra credencial (por ejemplo, una copia electrónica o física de una identificación emitida por el gobierno) que sería difícil de fabricar.
La Figura 4 es un diagrama de flujo que ilustra un ejemplo de un proceso 400 para actualizar y utilizar una estructura de datos del repositorio de identidades para detectar identidades sintéticas que son facilitadas por entidades primarias. Con fines ilustrativos, se describe el proceso 400 con referencia a las implementaciones descritas anteriormente con respecto a uno o más ejemplos descritos en la presente memoria. Sin embargo, son posibles otras implementaciones. En algunos aspectos, los pasos de la Figura 4 pueden implementarse en código de programa que es ejecutado por uno o más dispositivos informáticos tales como el servidor de detección de fraude 118 representado en la Figura 1. En algunos aspectos, una o más operaciones mostradas en la Figura 4 pueden omitirse o realizarse en un orden diferente. De manera similar, se pueden realizar operaciones adicionales no mostradas en la Figura 4.
En el bloque 402, el proceso 400 implica generar vínculos de entidad entre un objeto de entidad primaria que identifica una entidad primaria para múltiples cuentas y objetos de entidad secundaria que identifican entidades secundarias de las cuentas. El servidor de detección de fraude 118 puede ejecutar el servicio de identidad sintética 120 y de este modo realizar una o más operaciones para generar vínculos entre objetos de entidad primaria y objetos de entidad secundaria. Por ejemplo, el servicio de identidad sintética 120 puede acceder, desde un medio no transitorio legible por ordenador, a datos de cuentas y datos de transacciones 124. El servicio de identidad sintética 120 puede identificar entidades primarias (por ejemplo, titulares principales) a partir de los datos de cuentas y datos de transacciones 124. El servicio de identidad sintética 120 puede agrupar diferentes conjuntos de datos de cuentas y datos de transacciones 124, tales como líneas de crédito para diferentes cuentas de crédito, en un objeto de datos de entidad primaria, tal como un perfil de consumidor 126 que tiene un identificador "primario". El servicio de identidad sintética 120 también puede agrupar diferentes conjuntos de datos de cuentas y datos de transacciones 124, tales como líneas de crédito para diferentes cuentas de crédito, en objetos de datos de entidad secundaria que identifican entidades secundarias (por ejemplo, usuarios autorizados agregados a una cuenta de crédito). El servicio de identidad sintética 120 puede vincular el objeto de entidad primaria a un objeto de entidad secundaria dado en base, por ejemplo, a los datos de línea de crédito que identifican tanto a la entidad primaria como a la entidad secundaria como usuarios de una cuenta, partes de una transacción electrónica, etc.
El servicio de identidad sintética 120 puede comunicarse con uno o más sistemas informáticos contribuyentes 102 para obtener los datos de cuentas o transacciones. En algunos aspectos, un subsistema contribuyente orientado hacia el exterior 110 puede comunicarse con un sistema informático contribuyente 102 a través de una red de datos pública 108, tal como Internet. El subsistema contribuyente orientado hacia el exterior 110 puede establecer un canal de comunicación seguro, tal como una conexión SFTP, a través de la red de datos pública 108 y con el sistema informático contribuyente 102. En algunos aspectos, el canal de comunicación seguro se puede establecer automáticamente de forma periódica (por ejemplo, cada semana, cada dos semanas, etc.). En aspectos adicionales o alternativos, el canal de comunicación seguro puede ser establecido por uno o más de los sistemas informáticos en respuesta a un comando recibido a través de una interfaz de usuario. El subsistema contribuyente orientado hacia el exterior 110 puede recibir los datos de cuentas o transacciones a través del canal de comunicación seguro. El subsistema contribuyente orientado hacia el exterior 110 puede transmitir los datos de cuentas o transacciones al servidor de detección de fraude 118 a través del dispositivo de cortafuegos 116.
En el bloque 404, el proceso 400 implica calcular, a partir de los vínculos de entidad, una tasa a la que se agregan y eliminan usuarios secundarios de las múltiples cuentas. Los datos de cuentas o transacciones pueden describir un conjunto de consumidores. El servidor de detección de fraude 118 puede ejecutar el servicio de identidad sintética 120 y de este modo realizar una o más operaciones para calcular la tasa.
Por ejemplo, el servicio de identidad sintética 120 puede acceder a datos históricos que describen el objeto de entidad primaria y vínculos a varios objetos secundarios durante un período de tiempo, tal como un año, veinticuatro meses, etc. Los datos históricos pueden incluir datos de cuentas y transacciones con respecto a múltiples cuentas de múltiples proveedores de servicios operados de forma independiente, tales como instituciones financieras. A partir de estos datos históricos, el servicio de identidad sintética 120 puede identificar un número correspondiente de usuarios secundarios agregados y usuarios secundarios dados de baja de las cuentas correspondientes a la entidad primaria. El servicio de identidad sintética 120 puede calcular una tasa a la que se agregan o eliminan usuarios secundarios en base al número total de usuarios agregados a las cuentas durante el período de tiempo, el número total de usuarios eliminados de las cuentas durante el período de tiempo, o ambos.
En el bloque 406, el proceso 400 implica determinar si la tasa calculada excede una tasa de umbral. El servidor de detección de fraude 118 puede ejecutar el servicio de identidad sintética 120 y de este modo comparar la tasa calculada con la tasa de umbral. Por ejemplo, el servicio de identidad sintética 120 puede acceder a una o más reglas de facilitación de fraude desde un medio no transitorio legible por ordenador. Las reglas de facilitación de fraude pueden especificar una tasa de usuarios agregados o usuarios dados de baja que sea indicativa de facilitación de fraude. El servicio de identidad sintética 120 puede comparar la tasa calculada con la tasa de umbral.
Si la tasa calculada no excede la tasa de umbral, el proceso 400 implica regresar al bloque 402. Si la tasa calculada excede la tasa de umbral, el proceso 400 también implica actualizar el objeto de entidad primaria para incluir un indicador de facilitación de fraude, como se representa en el bloque 408. El servidor de detección de fraude 118 puede ejecutar el servicio de identidad sintética 120 y de este modo generar el indicador de facilitación de fraude. Por ejemplo, el servicio de identidad sintética 120 puede recuperar un perfil de consumidor 126, que corresponde a la entidad primaria, del repositorio de identidades 122 y actualizar el perfil de consumidor 126 para incluir el indicador de facilitación de fraude.
En algunos aspectos, el servicio de identidad sintética 120 puede ejecutar una o más operaciones para detectar falsos positivos con respecto a la facilitación de fraude. Por ejemplo, el servicio de identidad sintética 120 puede recibir o acceder de otro modo a datos complementarios que identifican la entidad primaria y una o más entidades secundarias. Ejemplos de estos datos complementarios incluyen registros de propiedad, registros de impuestos, registros legales, registros académicos, etc. Los datos complementarios pueden indicar que existe alguna relación externa (por ejemplo, conyugal, familiar, etc.) entre la entidad primaria y la entidad secundaria. Una relación externa puede ser independiente de las transacciones electrónicas entre la entidad primaria y la entidad secundaria. Por ejemplo, los registros que identifican una relación conyugal o familiar entre entidades pueden indicar que ninguna de las entidades es sintética. El servicio de identidad sintética 120 puede eliminar (o rechazar aplicar) un indicador de facilitación de fraude en base a la verificación de que existe dicha relación externa. Por ejemplo, el número de usuarios autorizados y usuarios dados de baja existentes para un objeto de entidad primaria dado se puede reducir en base a que algunos de los usuarios autorizados y usuarios dados de baja tengan relaciones externas verificadas con un usuario primario.
En el bloque 410, el proceso 400 implica recibir, durante una transacción objetivo entre un sistema informático de cliente y un sistema informático de consumidor, una consulta de un sistema informático de cliente con respecto a indicios de facilitación de fraude para un consumidor objetivo asociado con el sistema informático de consumidor. El servidor de detección de fraude 118 puede ejecutar el servicio de identidad sintética 120 y de este modo realizar una o más operaciones para comunicarse con un sistema informático de cliente 104 para recibir una consulta. La consulta puede incluir cualquier parámetro de consulta adecuado para identificar una o más entidades de consumidor. Ejemplos de parámetros de consulta incluyen datos de PII y una solicitud para comprobar si hay indicios de fraude basado en identidad sintética, facilitación de fraude o ambos. En algunos aspectos, se pueden agrupar múltiples consultas en una solicitud por lotes. Por ejemplo, se pueden incluir cientos o miles de consultas en una solicitud por lotes del sistema informático de cliente 104 que da servicio a una entidad de cliente grande (por ejemplo, grandes prestamistas, etc.). El proceso 400, incluidas las operaciones descritas a continuación, se puede aplicar automáticamente para atender los cientos o miles de consultas en la solicitud por lotes.
Un ejemplo de una transacción objetivo es una transacción en línea realizada dentro de un entorno informático interactivo proporcionado por el sistema informático de cliente 104. Por ejemplo, el sistema informático de cliente 104 puede establecer una sesión con un sistema informático de consumidor 106. El sistema informático de consumidor 106 puede comunicarse con el sistema informático de cliente 104 a través del entorno informático interactivo durante la sesión. Se pueden utilizar diferentes estados del entorno informático interactivo para iniciar, llevar a cabo y completar la transacción en línea. En algunos aspectos, el sistema informático de cliente 104 puede conceder o denegar selectivamente el acceso a una o más funciones dentro del entorno informático interactivo que se utilizan para moverse entre diferentes estados del entorno informático interactivo.
En algunos aspectos, el subsistema de cliente orientado hacia el exterior 112 puede comunicarse con un sistema informático de cliente 104 a través de una red de datos pública 108, tal como Internet. El subsistema de cliente orientado hacia el exterior 112 puede establecer un canal de comunicación seguro (por ejemplo, una conexión SFTP, una conexión HTTP, etc.) a través de la red de datos pública 108 y con el sistema informático de cliente 104. En algunos aspectos, el canal de comunicación seguro puede establecerse automáticamente de forma periódica (por ejemplo, cada semana, cada dos semanas, etc.). En aspectos adicionales o alternativos, el canal de comunicación seguro puede ser establecido por uno o más de los sistemas informáticos en respuesta a un comando recibido a través de una interfaz web que se proporciona desde el sistema informático de detección de fraude 100 (por ejemplo, utilizando el subsistema de cliente orientado hacia el exterior 112) al sistema informático de cliente 104. El subsistema de cliente orientado hacia el exterior 112 puede recibir una o más consultas a través del canal de comunicación seguro. El subsistema de cliente orientado hacia el exterior 112 puede transmitir la consulta al servidor de detección de fraude 118 a través del dispositivo de cortafuegos 116.
En el bloque 412, el proceso 400 implica determinar si el consumidor objetivo está identificado en los objetos de entidad secundaria. El servidor de detección de fraude 118 puede ejecutar el servicio de identidad sintética 120 y de este modo realizar una o más operaciones para determinar si el consumidor objetivo está identificado en los objetos de entidad secundaria. Por ejemplo, el servicio de identidad sintética 120 puede extraer datos de parámetros que identifican al consumidor objetivo (por ejemplo, PII) de la consulta recibida. El servicio de identidad sintética 120 puede buscar perfiles de consumidor 126 e identificar cualquier perfil de consumidor 126 que coincida con los datos de parámetros extraídos. El servicio de identidad sintética 120 puede revisar los perfiles de consumidor 126 identificados para determinar si están incluidos en una lista de potenciales fraudes sintéticos. Por ejemplo, los perfiles de consumidor 126 identificados se pueden marcar con un indicador de una relación con una entidad primaria, que a su vez ha sido marcada como un potencial facilitador de fraude.
Si el consumidor objetivo no está identificado en los objetos de entidad secundaria, el proceso implica transmitir, al sistema informático de cliente 104, una notificación que indica que no se ha identificado ninguna advertencia de fraude con respecto al consumidor objetivo.
Si el consumidor objetivo está identificado en los objetos de entidad secundaria, el proceso implica generar una señal de fraude, como se representa en el bloque 416. En algunos aspectos, la señal de fraude incluye una advertencia de fraude. Por ejemplo, si una entidad primaria vinculada al consumidor objetivo ha sido marcada a su vez como un potencial facilitador de fraude, como se describió anteriormente con respecto al bloque 412, el servicio de identidad sintética 120 genera un mensaje de advertencia de fraude. El mensaje de advertencia de fraude puede incluir cualquier dato adecuado que indique que el consumidor objetivo puede ser una identidad sintética. Ejemplos de estos datos incluyen una recomendación para realizar una verificación adicional de la identidad del consumidor objetivo, un aviso de que el consumidor objetivo ha sido vinculado con un potencial facilitador de fraude (por ejemplo, una "mula de crédito"), etc. En aspectos adicionales o alternativos, la señal de fraude puede incluir instrucciones o sugerencias para denegar el acceso a una o más funciones dentro de un entorno informático interactivo que permite que se complete la transacción objetivo.
En el bloque 418, el proceso 400 implica transmitir la señal de fraude al sistema informático de cliente antes de completar la transacción objetivo. En algunos aspectos, la transmisión de la señal de fraude puede impedir que el sistema informático de consumidor 106 complete la transacción con el sistema informático de cliente 104. En un ejemplo, la transmisión de la señal de fraude puede hacer que el sistema informático de cliente 104 deniegue el acceso a una o más funciones dentro un entorno informático interactivo que permite que se complete la transacción objetivo.
Por ejemplo, una señal de fraude podría incluir una advertencia u otra notificación de que el servicio de identidad sintética 120 ha generado una advertencia de fraude u otro indicador de uso no autorizado. El servicio de identidad sintética 120 puede configurar un dispositivo de interfaz de red del sistema informático de detección de fraude 100 para transmitir la señal de fraude al sistema informático de cliente 104. El sistema informático de cliente 104 puede realizar, en base a la recepción de la señal de fraude, una o más operaciones para impedir que el sistema informático de consumidor 106 acceda a una función que hace avanzar el estado del entorno informático interactivo. Ejemplos de estas operaciones incluyen terminar una sesión entre el sistema informático de consumidor 106 y el sistema informático de cliente 104, requerir la introducción de datos de verificación adicionales (por ejemplo, datos de autenticación basados en conocimiento, datos biométricos, etc.) en el sistema informático de consumidor 106 antes de proporcionar acceso a la función del entorno informático interactivo, rechazar una solicitud para acceder a la función, etc.
En un ejemplo simplificado, el proceso 400 se puede implementar utilizando datos de líneas de crédito. En este ejemplo, el servicio de identidad sintética 120 extrae una tabla de líneas de crédito nacionales del repositorio de identidades 122. El servicio de identidad sintética 120 ejecuta un algoritmo de vinculación de operaciones que relaciona las operaciones individuales nacionales con un usuario autorizado y las operaciones terminadas. El algoritmo de vinculación de operaciones extrae una lista de usuarios autorizados (es decir, entidades primarias y segundas) que tienen actividad o relación indicativa de facilitación de fraude, actividad de identidad sintética o ambas. El servicio de identidad sintética 120 agrupa a los usuarios de esta lista en un grupo de potenciales facilitadores de fraude, que son usuarios con tendencias sospechosas u otro comportamiento con respecto a los usuarios de cuentas autorizados, y un grupo de potenciales estafadores, que tienen una línea de crédito sospechosa en su expediente indicativa de fraude utilizando identidades sintéticas. En tiempo real (por ejemplo, durante una transacción en línea), el servicio de identidad sintética 120 recibe una consulta con respecto a un consumidor objetivo, determina si el consumidor objetivo está asociado con uno o más del grupo de potenciales facilitadores de fraude y el grupo de potenciales estafadores, y envía una advertencia de fraude adecuada al cliente del que se recibió la consulta.
Ejemplo de entorno informático para el servicio de identidad sintética
Se puede utilizar cualquier sistema informático o grupo de sistemas informáticos adecuados para realizar las operaciones para detectar identidades sintéticas descritas en la presente memoria. Por ejemplo, la Figura 5 es un diagrama de bloques que representa un ejemplo de un servidor de detección de fraude 118. El ejemplo del servidor de detección de fraude 118 puede incluir varios dispositivos para comunicarse con otros dispositivos en el sistema informático de detección de fraude 100, como se describe con respecto a la Figura 1. El servidor de detección de fraude 118 puede incluir varios dispositivos para realizar una o más operaciones de transformación descritas anteriormente con respecto a las Figuras 1-5.
El servidor de detección de fraude 118 puede incluir un procesador 502 que está acoplado comunicativamente a una memoria 504. El procesador 502 ejecuta código de programa ejecutable por ordenador almacenado en la memoria 504, accede a información almacenada en la memoria 504, o ambos. El código de programa puede incluir instrucciones ejecutables por máquina que pueden representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase o cualquier combinación de instrucciones, estructuras de datos o instrucciones de programa. Un segmento de código se puede acoplar a otro segmento de código o a un circuito de hardware pasando o recibiendo información, datos, argumentos, parámetros o contenidos de la memoria. La información, argumentos, parámetros, datos, etc. se pueden pasar, reenviar o transmitir a través de cualquier medio adecuado, incluyendo la compartición de memoria, el paso de mensajes, el paso de tokens, la transmisión de red, entre otros.
Ejemplos de un procesador 502 incluyen un microprocesador, un circuito integrado de aplicación específica, una matriz de puertas programables por campo o cualquier otro dispositivo de procesamiento adecuado. El procesador 502 puede incluir cualquier número de dispositivos de procesamiento, incluyendo uno. El procesador 502 puede incluir o comunicarse con una memoria 504. La memoria 504 almacena código de programa que, cuando es ejecutado por el procesador 502, hace que el procesador realice las operaciones descritas en esta descripción.
La memoria 504 puede incluir cualquier medio no transitorio legible por ordenador adecuado. El medio legible por ordenador puede incluir cualquier dispositivo de almacenamiento electrónico, óptico, magnético u otro dispositivo de almacenamiento capaz de proporcionar a un procesador un código de programa legible por ordenador u otro código de programa. Ejemplos no limitativos de un medio legible por ordenador incluyen un disco magnético, chip de memoria, almacenamiento óptico, memoria flash, memoria de clase de almacenamiento, ROM, RAM, un ASIC, almacenamiento magnético o cualquier otro medio desde el cual un procesador informático pueda leer y ejecutar código de programa. El código de programa puede incluir código de programa específico del procesador generado por un compilador o un intérprete a partir de código escrito en cualquier lenguaje de programación informática adecuado. Ejemplos de lenguajes de programación adecuados incluyen Hadoop, C, C++, C#, Visual Basic, Java, Python, Perl, JavaScript, ActionScript, etc.
El servidor de detección de fraude 118 también puede incluir una serie de dispositivos externos o internos tales como dispositivos de entrada o salida. Por ejemplo, el servidor de detección de fraude 118 se muestra con una interfaz de entrada/salida 508 que puede recibir datos de entrada de dispositivos de entrada o proporcionar datos de salida a dispositivos de salida. También se puede incluir un bus 506 en el servidor de detección de fraude 118. El bus 506 puede acoplar comunicativamente uno o más componentes del servidor de detección de fraude 118.
El servidor de detección de fraude 118 puede ejecutar código de programa que incluye el servicio de identidad sintética 120. El código de programa para el servicio de identidad sintética 120 puede residir en cualquier medio legible por ordenador adecuado y puede ser ejecutado en cualquier dispositivo de procesamiento adecuado. Por ejemplo, como se representa en la Figura 5, el código de programa para el servicio de identidad sintética 120 puede residir en la memoria 504 en el servidor de detección de fraude 118. La ejecución del servicio de identidad sintética 120 puede configurar el procesador 502 para realizar las operaciones descritas en la presente memoria.
En algunos aspectos, el servidor de detección de fraude 118 puede incluir uno o más dispositivos de salida. Un ejemplo de un dispositivo de salida es el dispositivo de interfaz de red 510 representado en la Figura 5. Un dispositivo de interfaz de red 510 puede incluir cualquier dispositivo o grupo de dispositivos adecuados para establecer una conexión de datos cableada o inalámbrica a una o más redes de datos descritas en la presente memoria. Ejemplos no limitativos del dispositivo de interfaz de red 510 incluyen un adaptador de red Ethernet, un módem, etc.
Otro ejemplo de un dispositivo de salida es el dispositivo de presentación 512 representado en la Figura 5. Un dispositivo de presentación 512 puede incluir cualquier dispositivo o grupo de dispositivos adecuados para proporcionar una salida visual, auditiva u otra salida sensorial adecuada. Ejemplos no limitativos del dispositivo de presentación 512 incluyen una pantalla táctil, un monitor, un altavoz, un dispositivo informático móvil independiente, etc. En algunos aspectos, el dispositivo de presentación 512 puede incluir un dispositivo informático de cliente remoto que se comunica con el servidor de detección de fraude 118 utilizando una o más redes de datos descritas en la presente memoria. En otros aspectos, se puede omitir el dispositivo de presentación 512.
Consideraciones Generales
En la presente memoria se exponen numerosos detalles específicos para proporcionar una comprensión completa de la materia objeto reivindicada. Sin embargo, los expertos en la técnica entenderán que la materia objeto reivindicada se puede llevar a la práctica sin estos detalles específicos. En otros casos, los métodos, aparatos o sistemas que serían conocidos por un experto en la técnica no se han descrito en detalle para no oscurecer la materia objeto reivindicada.
A menos que se indique específicamente lo contrario, se aprecia que a lo largo de esta especificación términos tales como "procesar", "calcular", "determinar" e "identificar" o similares se refieren a acciones o procesos de un dispositivo informático, tal como uno o más ordenadores o dispositivos informáticos electrónicos similares, que manipulan o transforman datos representados como cantidades físicas electrónicas o magnéticas dentro de memorias, registros u otros dispositivos de almacenamiento de información, dispositivos de transmisión o dispositivos de visualización de la plataforma informática.
El sistema o sistemas discutidos en la presente memoria no se limitan a ninguna arquitectura o configuración de hardware en particular. Un dispositivo informático puede incluir cualquier disposición adecuada de componentes que proporcione un resultado condicionado a una o más entradas. Los dispositivos informáticos adecuados incluyen sistemas informáticos multipropósito basados en microprocesadores que acceden a software almacenado que programa o configura el sistema informático de un aparato informático de propósito general a un aparato informático especializado que implementa uno o más aspectos de la presente materia objeto reivindicada. Se puede utilizar cualquier lenguaje de programación, secuencias de comandos u otro tipo de lenguaje o combinación de lenguajes adecuado para implementar las enseñanzas contenidas en la presente memoria en el software que se utilizará en la programación o configuración de un dispositivo informático.
Los aspectos de los métodos descritos en la presente memoria se pueden realizar en la operación de dichos dispositivos informáticos. El orden de los bloques presentado en los ejemplos anteriores se puede variar; por ejemplo, los bloques se pueden reordenar, combinar o dividir en sub-bloques. Ciertos bloques o procesos se pueden realizar en paralelo.
El uso de "adaptado a" o "configurado para" en la presente memoria pretende ser un lenguaje abierto e inclusivo que no excluye dispositivos adaptados o configurados para realizar tareas o pasos adicionales. Además, el uso de "en base a" pretende ser abierto e inclusivo, en el sentido de que un proceso, paso, cálculo u otra acción "en base a" una o más condiciones o valores enumerados puede, en la práctica, basarse en condiciones o valores adicionales más allá de los enumerados. Los encabezados, listas y numeraciones incluidos en la presente memoria son solamente para facilitar la explicación y no pretenden ser limitativos.
Aunque la presente materia objeto se ha descrito en detalle con respecto a aspectos específicos de la misma, se apreciará que los expertos en la técnica, tras lograr una comprensión de lo anterior, pueden producir fácilmente alteraciones, variaciones y equivalentes de dichos aspectos. Cualquier aspecto o ejemplo se puede combinar con cualquier otro aspecto o ejemplo. En consecuencia, debe entenderse que la presente descripción se ha presentado con fines de ejemplo y no de limitación, y no excluye la inclusión de dichas modificaciones, variaciones o adiciones a la presente materia objeto que serían fácilmente evidentes para un experto en la técnica.

Claims (14)

REIVINDICACIONES
1. Un método (400) en el que uno o más dispositivos de procesamiento de un sistema informático de detección de fraude (100) realizan operaciones que comprenden:
generar (402), en una estructura de datos y en base a datos de cuentas y datos de transacciones almacenados en un repositorio de identidades, vínculos de entidad entre un objeto de entidad primaria que identifica una entidad primaria para múltiples cuentas y objetos de entidad secundaria que identifican entidades secundarias de las cuentas,
determinar (406), a partir de los vínculos de entidad, que la tasa a la que se agregan y eliminan usuarios secundarios de las cuentas excede una tasa de umbral,
actualizar (408), en base a que la tasa excede la tasa de umbral, el objeto de entidad primaria para incluir un indicador de facilitación de fraude;
recibir (410), de un sistema informático de cliente (104) y durante una transacción objetivo entre el sistema informático de cliente y un sistema informático de consumidor (106), una consulta con respecto a la presencia de una advertencia de fraude para un consumidor objetivo asociado con el sistema informático de consumidor; generar (416), en respuesta a la consulta, la advertencia de fraude en base a que el consumidor objetivo está identificado en los objetos de entidad secundaria asociados con el objeto de entidad primaria que tiene el indicador de facilitación de fraude; y
transmitir (418), antes de completar la transacción objetivo, la advertencia de fraude al sistema informático de cliente.
2. El método (400) de la reivindicación 1, en donde el sistema informático de cliente (104) realiza las siguientes operaciones:
establecer, con el sistema informático de consumidor (106), una sesión para acceder a un entorno informático interactivo alojado por el sistema informático de cliente, y
modificar el entorno informático interactivo en base a la respuesta a la consulta.
3. El método (400) de la reivindicación 2, en donde el sistema informático de cliente (104) realiza además la siguiente operación:
modificar, con el sistema informático de cliente, el entorno informático interactivo impidiendo que el sistema informático de consumidor (106) acceda a una función para hacer avanzar la transacción objetivo dentro del entorno informático interactivo.
4. El método (400) de la reivindicación 3, en donde impedir que el sistema informático de consumidor (106) acceda a la función comprende terminar la sesión.
5. El método (400) de la reivindicación 3, en donde impedir que el sistema informático de consumidor (106) acceda a la función comprende proporcionar, dentro del entorno informático interactivo, una interfaz para realizar una o más operaciones de verificación requeridas para acceder a la función.
6. El método (400) de la reivindicación 1, en donde transmitir (418) la advertencia de fraude al sistema informático de cliente (104) hace que el sistema informático de cliente impida que el sistema informático de consumidor (106) acceda a una función para hacer avanzar la transacción objetivo dentro de un entorno informático interactivo alojado por el sistema informático de cliente.
7. El método (400) de la reivindicación 1, en donde la transacción objetivo comprende uno o más de:
acceder a datos sensibles almacenados por el sistema informático de cliente (104); y
operar una herramienta electrónica dentro de un entorno informático interactivo alojado por el sistema informático de cliente.
8. El método (400) de la reivindicación 1 o la reivindicación 2, comprendiendo además las operaciones generar el indicador de facilitación de fraude en base a una proporción de usuarios secundarios existentes en las cuentas con respecto a usuarios secundarios dados de baja en las cuentas.
9. El método (400) de la reivindicación 1 o la reivindicación 2, comprendiendo además las operaciones: generar, en la estructura de datos y en base a al menos algunos de los datos de cuentas y los datos de transacciones, vínculos de entidad adicionales entre un objeto de entidad primaria adicional que identifica una entidad primaria adicional para cuentas adicionales y objetos de entidad secundaria adicionales que identifican entidades secundarias adicionales de las cuentas adicionales;
determinar, a partir de los vínculos de entidad adicionales, que una tasa adicional a la que se agregan y eliminan usuarios secundarios de las cuentas excede la tasa de umbral;
actualizar, en base a que la tasa excede la tasa de umbral, el objeto de entidad primaria adicional para incluir un indicador adicional de facilitación de fraude;
recibir datos complementarios que identifican la entidad primaria adicional y las entidades secundarias adicionales; verificar, a partir de los datos complementarios, que existen relaciones externas entre la entidad primaria adicional y las entidades secundarias adicionales, en donde cada relación externa es identificable independientemente de las transacciones electrónicas entre la entidad primaria adicional y las entidades secundarias adicionales; y eliminar el indicador adicional de facilitación de fraude en base a la verificación de que existen las relaciones externas.
10. El método (400) de la reivindicación 1 o la reivindicación 2, en donde uno o más dispositivos de procesamiento del sistema informático de detección de fraude (100) realizan además operaciones que comprenden:
generar, en la estructura de datos y en base a al menos algunos de los datos de cuentas y los datos de transacciones, vínculos de entidad adicionales entre un objeto de entidad primaria adicional que identifica una entidad primaria adicional para cuentas adicionales y objetos de entidad secundaria adicionales que identifican entidades secundarias adicionales de las cuentas adicionales;
determinar, a partir de los vínculos de entidad adicionales, que una tasa adicional a la que se agregan y eliminan usuarios secundarios de las cuentas excede la tasa de umbral;
acceder, en base a la determinación de que la tasa adicional excede la tasa de umbral, a datos complementarios que identifican la entidad primaria adicional y las entidades secundarias adicionales;
verificar, a partir de los datos complementarios, que existen relaciones externas entre la entidad primaria adicional y las entidades secundarias adicionales, en donde cada relación externa es identificable independientemente de las transacciones electrónicas entre la entidad primaria adicional y las entidades secundarias adicionales; y emitir, en base a la verificación de que existen las relaciones externas, una decisión de omitir un indicador adicional de facilitación de fraude de la entidad primaria adicional.
11. El método (400) de la reivindicación 1 o la reivindicación 2, en donde el uno o más dispositivos de procesamiento del sistema informático de detección de fraude (100) realizan además operaciones que comprenden mover un perfil correspondiente al objeto de entidad primaria a un repositorio marcado como perfiles de facilitación de fraude.
12. Un medio no transitorio legible por ordenador que comprende instrucciones que, cuando son ejecutadas por uno o más procesadores, hacen que el uno o más procesadores lleven a cabo el método (400) de cualquier reivindicación precedente.
13. Un sistema informático de detección de fraude (100) que comprende:
un subsistema contribuyente orientado hacia el exterior (110) configurado para comunicarse con un sistema servidor de detección de fraude (118) a través de un portal de seguridad (116) y para obtener, a través de comunicaciones con sistemas informáticos contribuyentes (102) a través de una red de datos pública (108), datos de transacciones y datos de cuentas para entidades en línea;
un subsistema de cliente orientado hacia el exterior (112); y
en una parte segura del sistema informático de detección de fraude:
un repositorio de identidades (122) para almacenar de forma segura los datos de cuentas y los datos de transacciones obtenidos de los sistemas informáticos contribuyentes; y
el sistema servidor de detección de fraude;
caracterizado por que el sistema informático de detección de fraude comprende uno o más procesadores configurados para poner en práctica el método (400) de cualquiera de las reivindicaciones 1, reivindicación 6, reivindicación 7 o reivindicaciones 8 a 11, en dependencia de la reivindicación 1.
14. Un sistema informático que comprende:
un sistema informático de cliente (104); y
un sistema informático de detección de fraude (100) que comprende un sistema servidor de detección de fraude (118) acoplado comunicativamente al sistema informático de cliente;
caracterizado por que el sistema informático de detección de fraude comprende además uno o más procesadores configurados para poner en práctica el método (400) de cualquiera de las reivindicaciones 2 a 5, o las reivindicaciones 8 a 11, en dependencia de la reivindicación 2.
ES18825395T 2017-06-30 2018-06-29 Detección de entidades sintéticas en línea facilitadas por entidades primarias Active ES2975067T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762527660P 2017-06-30 2017-06-30
PCT/US2018/040245 WO2019006272A1 (en) 2017-06-30 2018-06-29 DETECTION OF SYNTHETIC ONLINE ENTITIES FACILITATED BY PRIMARY ENTITIES

Publications (1)

Publication Number Publication Date
ES2975067T3 true ES2975067T3 (es) 2024-07-03

Family

ID=64742719

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18825395T Active ES2975067T3 (es) 2017-06-30 2018-06-29 Detección de entidades sintéticas en línea facilitadas por entidades primarias

Country Status (6)

Country Link
US (2) US11431736B2 (es)
EP (2) EP4369275A3 (es)
AU (2) AU2018291009B2 (es)
CA (1) CA3067861C (es)
ES (1) ES2975067T3 (es)
WO (1) WO2019006272A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US11431736B2 (en) 2017-06-30 2022-08-30 Equifax Inc. Detecting synthetic online entities facilitated by primary entities
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11178179B2 (en) 2018-12-10 2021-11-16 Capital One Services, Llc Synthetic identity signal network
US11283813B2 (en) 2019-04-02 2022-03-22 Connectwise, Llc Fraudulent host device connection detection
US11403649B2 (en) 2019-09-11 2022-08-02 Toast, Inc. Multichannel system for patron identification and dynamic ordering experience enhancement
AU2020360393A1 (en) * 2019-09-30 2022-04-21 Equifax Inc. Third-party access-control support using role history analysis
US11687778B2 (en) 2020-01-06 2023-06-27 The Research Foundation For The State University Of New York Fakecatcher: detection of synthetic portrait videos using biological signals
US11328095B2 (en) 2020-01-07 2022-05-10 Attestiv Inc. Peceptual video fingerprinting
US10778706B1 (en) 2020-01-10 2020-09-15 Capital One Services, Llc Fraud detection using graph databases
US12099618B2 (en) 2021-06-09 2024-09-24 Bank Of America Corporation System for image/video authenticity verification

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5461699A (en) 1993-10-25 1995-10-24 International Business Machines Corporation Forecasting using a neural network and a statistical forecast
WO2001097134A1 (en) 2000-06-07 2001-12-20 Telecheck Services, Inc. Online machine data collection and archiving process
US7613665B2 (en) 2005-06-24 2009-11-03 Halliburton Energy Services, Inc. Ensembles of neural networks with different input sets
US8799122B1 (en) 2008-03-31 2014-08-05 Intuit Inc. Method and system for user contributed aggregated fraud identification
US8762306B2 (en) 2008-08-14 2014-06-24 The University Of Toledo Neural network for glucose therapy recommendation
TWI383776B (zh) 2010-01-22 2013-02-01 Univ Nat Yang Ming 體重預測系統及其方法
US9342793B2 (en) 2010-08-31 2016-05-17 Red Hat, Inc. Training a self-learning network using interpolated input sets based on a target output
US20120150764A1 (en) 2010-12-10 2012-06-14 Payman Sadegh Method and system for automated business analytics modeling
KR101364763B1 (ko) * 2012-02-20 2014-02-27 주식회사 한국프라임테크놀로지 금융거래패턴분석을 이용한 금융사기 경보 시스템 및 방법
US20140108251A1 (en) 2012-10-01 2014-04-17 Robert Whitney Anderson Collaborative Fraud Determination And Prevention
CN105556552A (zh) * 2013-03-13 2016-05-04 加迪安分析有限公司 欺诈探测和分析
US9665823B2 (en) 2013-12-06 2017-05-30 International Business Machines Corporation Method and system for joint training of hybrid neural networks for acoustic modeling in automatic speech recognition
US9509705B2 (en) * 2014-08-07 2016-11-29 Wells Fargo Bank, N.A. Automated secondary linking for fraud detection systems
IN2015CH00232A (es) 2015-01-15 2015-09-18 Wipro Ltd
WO2016154419A1 (en) 2015-03-25 2016-09-29 Equifax, Inc. Detecting synthetic online entities
US9336483B1 (en) 2015-04-03 2016-05-10 Pearson Education, Inc. Dynamically updated neural network structures for content distribution networks
US11431736B2 (en) 2017-06-30 2022-08-30 Equifax Inc. Detecting synthetic online entities facilitated by primary entities

Also Published As

Publication number Publication date
CA3067861C (en) 2024-02-20
US11431736B2 (en) 2022-08-30
CA3067861A1 (en) 2019-01-03
AU2018291009B2 (en) 2023-02-23
EP3646219A1 (en) 2020-05-06
AU2018291009A1 (en) 2020-01-23
AU2023203214A1 (en) 2023-06-15
EP4369275A2 (en) 2024-05-15
EP3646219A4 (en) 2021-03-03
WO2019006272A1 (en) 2019-01-03
US20200145436A1 (en) 2020-05-07
US12028357B2 (en) 2024-07-02
EP4369275A3 (en) 2024-07-24
EP3646219B1 (en) 2024-01-10
US20220368704A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
ES2975067T3 (es) Detección de entidades sintéticas en línea facilitadas por entidades primarias
US11625730B2 (en) Synthetic online entity detection
ES2920124T3 (es) Soporte de autorización de terceros para funciones del entorno informático interactivo
ES2970327T3 (es) Gestión de repositorios de verificación para facilitar tratamiento en tiempo real de consultas de verificación
US10977363B2 (en) Detecting synthetic online entities
US11410163B2 (en) Distributed smart wallet communications platform
EP3610622B1 (en) Location-based detection of unauthorized use of interactive computing environment functions
Al Omar et al. A transparent and privacy-preserving healthcare platform with novel smart contract for smart cities
US11449630B2 (en) Embedded third-party application programming interface to prevent transmission of sensitive data
US20140279544A1 (en) Creation and use of mobile identities
CN107408255A (zh) 云加密密钥中介设备、方法和系统
Salim Cyber safety: A systems thinking and systems theory approach to managing cyber security risks
CA3151331A1 (en) Third-party access-control support using role history analysis
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
US12051060B2 (en) Distributed smart wallet communications platform
US20230245139A1 (en) Graph-based techniques for detecting synthetic online identities
Singh et al. A technical look at the Indian personal data protection bill
Abreu et al. E-banking services: Why fraud is important
Pilania et al. Digitization through SNS: issues, challenges, and recommendations—a case study
Ghani et al. A Contextual Approach Protecting Online Privacy, A Crucial Need
Yogi et al. Investigation of Holistic Approaches for Privacy Aware Design of Cyber‐Physical Systems
Singh et al. Blockchain-enabled verification of medical records using soul-bound tokens and cloud computing
Uwakweh Cybersecurity in the Retail Industry: Third Party Implications
De Trade-Offs and Vulnerabilities in IoT and Secure Cloud Computing
Wanjiru Integrated Personal Data Protection Tool