Estimación de transacciones sospechosas para clientes de una aseguradora de Colombia aplicando Isolation Forest y Local Outlier Factor para el control de riesgo Sarlaft

Estimation of suspicious transactions for customers of an insurance company in Colombia applying Isolation Forest and Local Outlier Factor for Sarlaft risk control

Contenido principal del artículo

Silvia Alexandra Guevara González

Resumen

El artículo aborda la detección de transacciones sospechosas en clientes de una aseguradora en Colombia, enfocándose en la necesidad de fortalecer el control de riesgo bajo la normativa del Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo (Sarlaft), mediante dos métodos de detección de anomalías: Isolation Forest y Local Outlier Factor (LOF).


El estudio se enfoca en la importancia de identificar patrones inusuales en las transacciones para prevenir el lavado de activos y la financiación del terrorismo en Colombia, un país afectado por conflictos sociales y económi­cos, lo cual es crítico para la integridad del sistema financiero. A través de la aplicación de estos algoritmos de aprendizaje automático, se busca mejorar la precisión en la identificación de comportamientos anómalos que podrían indicar actividades delictivas.


El método Isolation Forest se basa en la creación de árboles aleatorios para aislar observaciones, mientras que LOF evalúa la densidad local de los datos para identificar puntos atípicos. El artículo incluye un análisis de la efectividad de estas técnicas y su aplicabilidad en el contexto de la aseguradora, así como recomendaciones para su implementación.


En conclusión, la investigación busca fortalecer los controles a partir del uso de estos dos enfoques, para optimizar la detección de transacciones sospe­chosas, contribuyendo a un mejor cumplimiento de las normativas de riesgo y robusteciendo las prácticas de prevención de lavado de activos y la financiación del terrorismo (LAFT) en el sector asegurador colombiano.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Referencias (VER)

Amat Rodrigo, J. (s. f.). Detección de anomalías: Isolation Forest. https://www.cien-ciadedatos.net/documentos/66_deteccion_anomalias_isolationforest.html

Arriagada, M. (2020). Ciencia de datos: hacia la automatización de las decisiones. Ingeniare. Revista chilena de ingeniería, 28(4), 556-557. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-33052020000400556.

Artasanchez, A. y Prateek, J. (2020). Artificial Intelligence with Python (pp. 100-101). Packt Publishing.

Aung, M., Drachen, A. y Bonomett, V. (2018). Predicting skill learning in a large, longitudina. MOBA dataset.

Bagley, B. M. (2000). Narcotráfico, violencia política y política exterior de Estados Unidos hacia Colombia en los noventa. Colombia Internacional, (49-50), 5-38. https://doi.org/10.7440/colombiaint49-50.2000.01.

Benaya, R., Sibaroni, Y. y Ihsan, A. F. (2023). Clustering content types and user roles based on tweet text using k-medoids partitioning based. Journal of Computer System and Informatics (Josyc),4(4), 749-756.

Blanco, J. I. (2023). ¿Por qué la normalización es clave e importante en Machine Learning y Ciencia de Datos? https://jorgeiblanco.medium.com/por-qu%C3%A9- la-normalizaci%C3%B3n-es-clave-e-importante-en-machine-learning-y-ciencia-de-datos-4595f15d5be0

Brownlee, J. (2020, agosto). Métricas para evaluar algoritmos de aprendizaje automático en Python. Machine Learning Mastery. https://machinelearningmastery. com/metrics-to-evaluate-machine-learning-algorithms-in-python/

Buczak, A. L. y Guven, E. (2016). A survey of data mining and machine learning methods for cybersecurity intrusion detection. IEEE.

Caliński, T., Harabasz, J. (1974). Un método de dendritas para el análisis de conglo-merados. Comunicaciones en Estadística, 3(1), 1-27.

Cuevas, E., Avalos O., Díaz P., Valdivia A. y Pérez M. (2021). Introducción al Machine learning con MATLAB. AUM.

Denzin, N. K., Lincoln, Y. S. (1994). Manual de investigación cualitativa 1. (Artículo Ingresando al campo de la investigación cualitativa).

Fernández, R. y Martínez, A. (2020). Gestión de riesgos y análisis de transacciones sospechosas en la Sagrilaft: un estudio de caso en el sector financiero. Revista de Investigación en Contabilidad, Finanzas y Administración, 15(1), 78-95.

Guevara, J. I. y Granados, O. (2021). Machine learning methodologies against money laundering in non-banking correspondents (Tesis de grado). U. Tadeo Lozano.

Hariri, S., Kind, M. C. y Brunner, R. J. (2021). Extended Isolation Forest. IEEE Tran-sactions on Knowledge and Data Engineering.

Hernández, R., Fernández, C., Baptista, M. P. (2010). Metodología de la investigación (6ta ed.). McGraw Hill.

Liu, F. T. y Ting, K. M. (2008). Isolation Forest. Gippsland School of Information Technology Monash University. https://cs.nju.edu.cn/zhouzh/zhouzh.files/publi-cation/icdm08b.pdf.

Mariño, G., Chaparro, F. y Medina, I. (2014). Determinantes en la prevención del riesgo para el lavado de activos y la financiación del terrorismo (LA/FT) en el sector real. AD-minister, (25), 7-35.

Soria Olivas, E., Sánchez, M. A., Montañés Isla, R., Gamero Cruz R., Castillo Caballero, B. y Cano Michelena, P. (2023, mayo). Sistema de aprendizaje automático. Edicion Ra-Ma.

Zabala, T. La eficacia del Sarlaft en Colombia. Revista de la Ciencia y la Investigación, 1(16). http://167.249.40.87/index.php/DERROTERO/article/view/244. (2023).

Zou, K. H., O’Malley, A. J. y Mauri, L. (2007). Receiver-operating characteristic analysis for evaluating diagnostic tests and predictive models. Circulation, 115(5), 654-657.

Citado por