BIG DATA

 

Nota del Editor de AECHILE
Big Data o Datos masivos ( se usa en idioma inglés ) se refiere a la acumulación masiva de datos y a los procedimientos usados para identificar patrones recurrentes dentro de esos datos. A medida que los computadores aumentan sus capacidades, los límites de Big Data suben. Como TI es cada vez más barato, surgen preguntas interesantes en Auditoría , ej para qué usar muestreo si puedo trabajar con el universo de la información y con sistemas expertos y hacer anállisis; un futuro apasionante.
Acompañamos artículo de CFO llevado al español con traductor automático para beneficio de nuestros lectores de habla hispana.

 

——————————–

Big Data

Las empresas están profundizando en grandes cantidades de datos para detectar peligros previamente ocultas y gestionar mejor el riesgo.

portada articulo

Este es uno de los cinco artículos en un informe especial sobre los retos que enfrentan los directores financieros en acumular grandes volúmenes de datos y la gestión de los riesgos asociados a ella.Aquí están los demás:

Gastado dinero Bien: Big Data y Biometría?

Las empresas que recopilan y almacenan datos biométricos deben estar preparados para albergar con niveles adecuados de seguridad, restricciones de acceso, y las salvaguardias.

¿Qué tan grande de datos puede ayudar a los costos de rotación Cut Empleado

El uso de herramientas de análisis para interpretar Big Data puede permitir la gestión para reducir el churn.

Tres fuentes de Big Data para Curb Riesgo cadena de suministro

Si usted conduce sus costos a cero, sus ingresos podría ser cero, también.

Analizando Big Data: Guía de un Jefe de Finanzas

Análisis de los datos puede desempeñar un papel importante en el fortalecimiento de los controles internos de la empresa.

“Piense en el octavo grado, cuando tuvimos que diagramar frases en la pizarra de tiza”, dice Brian Murrow, metiendo la mano en su pasado para una analogía para explicar cómo un campo de la informática puede detectar si los empleados de call-centers están intimidando a los clientes. La tecnología utilizada en ese campo, llamado “el procesamiento del lenguaje natural”, permite a un ordenador para leer millones de documentos. Como se lee las transcripciones de llamadas telefónicas, por ejemplo, un ordenador puede “diagrama” oraciones y frases en términos matemáticos, lo que revela a través de orden de las palabras el tono de los vendedores por teléfono en su intento de vender un producto en particular.

“Una vez que Diagrama [frases y oraciones], usted sabe lo que su tema es y lo que su predicado es, cuáles son sus objetos son, sus frases preposicionales.Puede empezar a averiguar quién está diciendo qué, con qué intención, a quien “, señala Murrow, un experto de KPMG Big Data se centra en los bancos.

Eso, a su vez, permite a los gestores de riesgos de un banco para evaluar la probabilidad de que sus trabajadores de call-centers están participando en prácticas de préstamos abusivos, como la venta de un préstamo a un cliente que no pueden pagarlo. Sabiendo eso, el banco puede evitar la visita de los reguladores, ya sea disparando los trabajadores depredadores o entrenarlos para enmendarse.

Historias recomendados:

Murrow ofrece el ejemplo para indicar una tendencia: Después de años de tratar grandes volúmenes de datos casi exclusivamente como una forma de ayudar a los vendedores y generar ingresos, las empresas están empezando a explorar sus capacidades de gestión de riesgos. Cada vez más, que están buscando patrones en sus correos electrónicos internos y archivos de audio y de los medios sociales para detectar y evitar una gran cantidad de riesgos posibles.

“Estamos en un punto de giro en la que estamos viendo las posibilidades pasan de la comercialización en la gestión del riesgo”, dijo el consultor. “Los análisis no son necesariamente nuevos, y cómo hacer frente a los datos no es necesariamente nueva. Pero lo que es nuevo es la evolución de la potencia de cálculo a ser capaz de manejar el nivel de los cálculos que se necesita para aplicar estos análisis para Big Data “.

Una bandada de infracciones

Es probable que el reciente aluvión de alto perfil el robo de datos también ha ayudado a cambiar algo del enfoque corporativo de beneficios a los riesgos. Robos masivos de grandes volúmenes de datos (nombres, números de tarjetas de crédito, direcciones de correo electrónico, contraseñas, etc.) han estado recibiendo una gran atención, empezando por los hacks de sistemas de destino y Adobe en 2013 y que se extiende a través del ataque reportado en julio sobre Ashley Madison, un sitio web supuestamente anónima fomentar relaciones extramaritales.

Independientemente de la razón, las empresas han comenzado a centrarse en la parte arriesgada de los grandes datos de dos formas: como fuente de riesgo en sí mismo y como un medio para su gestión. Un ejemplo de la evaluación de la primera llamada, “el análisis de flujo de datos,” implica rastrear la ubicación de los datos en diferentes momentos durante un proceso de negocio, según Jim Adler, director de privacidad en Metanautix, una firma de análisis de Big Data especializada en las cadenas de suministro.

El método puede ser especialmente útil en la detección de ataques a dispositivos de venta en el punto de venta que copian los datos de débito o tarjetas de crédito a un servidor interno. Trabajar por la noche, los hackers pueden robar los números de tarjetas de crédito que los dispositivos habían recogido durante todo el día en el servidor, dijo Adler, y señaló que los delincuentes han acumulado “millones de datos personales números” bajo las narices de personal de seguridad de datos.

Si los gestores de riesgos de empresa implementar el análisis de flujo de datos, sin embargo, pueden detectar un número anormalmente grande de las consultas que se hizo en un aspecto específico de la base de datos de un almacén durante la última semana, por ejemplo, y comparar ese número con las tendencias en el último año o más tiempo.La gente de seguridad ni siquiera necesitan saber lo que se está solicitando el tipo de datos, dijo Adler. Sólo observando un número inusual de consultas podría ser suficiente para desencadenar una respuesta de la empresa.

grafico

Otra técnica común de modelado de datos grandes, utilizado por las compañías de tarjetas de crédito para olfatear los defraudadores, se llama “análisis de valor atípico”, según Rob Hellewell, vicepresidente de análisis de datos a Xerox Servicios de Litigios. Por ejemplo, “si soy titular de una tarjeta de crédito, se puede ver en mis transacciones en los últimos dos o tres años y ver que el 95% de ellas tienen lugar en el Washington, DC, área metropolitana,” él dice.

“Si compro una hamburguesa en cinco chicos el viernes allí y si el sábado trato de comprar un televisor de plasma de $ 10.000 en San Petersburgo [Florida], análisis de valor atípico dice, ‘Hey, esto no encaja,'” y seguridad de datos el personal puede echar un vistazo a la persona y, posiblemente, cortar de raíz el fraude en el brote, Hellewell añade.

Pero las transacciones de tarjetas de crédito y otras formas de Big Data-los datos predefinidos “estructurados” que residen en hojas de cálculo o bases de datos formales no registros son la única fuente de datos para la evaluación de riesgos. Mucho más de los datos de la empresa son “no estructurado”, al igual que el lenguaje humano se utiliza en el procesamiento del lenguaje natural o salas de chat y correo electrónico. Esos datos son donde los gestores de riesgos están encontrando nuevas maneras de descubrir peligros.

Una ventaja particular de grandes datos no estructurados promocionados por sus colectores y analizadores es que proporciona a los ejecutivos de finanzas y de riesgo con la capacidad de actuar casi de inmediato para evitar peligros. Una tecnología que ofrece tal velocidad es un software de reconocimiento de imágenes, que, por ejemplo, permite a los representantes de ventas de bienes de consumo de usar sus teléfonos inteligentes para tomar fotos de los estantes del supermercado. El software proporciona un análisis visual instantánea de la foto, que el representante puede entonces utilizar para ver que los errores se corrigen.

Una imagen digital se muestra en la página web de Trax Technology Solutions, un proveedor con sede en Singapur de software de reconocimiento de imágenes, revela cómo funciona la herramienta. La foto muestra a un producto fuera de lugar en un estante de venta con un círculo de color amarillo, lo que permite suponer que el representante que ve la imagen para caminar hacia un empleado del supermercado y solicitar que se corrija el error. Los fabricantes pueden utilizar la herramienta para gestionar el riesgo de violaciónes en las tiendas de su marca, de acuerdo con la empresa.

Irónicamente, los datos no estructurados, aparentemente se pueden utilizar para limitar los riesgos planteados por la recogida de información: los más estructurados artículos en las listas de inventario manuscritas tradicionalmente empleadas por los minoristas, por ejemplo. Después de analizar los datos no estructurados se derivan de una foto estantería, por ejemplo, Trax ha sido capaz “de intervenir en ciertos casos antes de que se recogieron los datos cuestionables, y mientras que los procesos todavía pueden ser ajustados o invertidas, mejorando así la calidad general de la recopilación de datos” Nina Tan, director financiero de la empresa, sostiene.

Donde reside Riesgo

En medio de la gran variedad de fuentes de datos no estructurados que pueden ser utilizados para gestionar los riesgos corporativos, correo electrónico está recibiendo una atención especial. “Si usted está tomando un vistazo a donde los riesgos se sientan en su empresa, el correo electrónico es probablemente la parte más vulnerable”, dice Hellewell de Xerox Litigios. “Y dentro de una corporación, ciertamente califica como Big Data, porque hay un montón de él.”

En el contexto de los riesgos de demandas e investigaciones regulatorias, añade, “es el objetivo principal de lo que la gente pide y tamizar a través.”

Mientras Hellewell se centra en gran medida de la búsqueda a través del texto no estructurado de miles de mensajes de correo electrónico para ayudar a sus clientes apartan pleitos, también gasta mucho esfuerzo en la investigación de los patrones en los metadatos de comunicaciones por correo electrónico de los empleados. “Hemos descubierto que la gran cosa acerca de los datos no estructurados era que tiene esta muy rica capa de metadatos y metadatos también puede ser muy, muy revelador sobre el riesgo”, dice. “En algunos casos tanto como el texto.”

Por metadatos, que significa que la información en el encabezado de un correo electrónico: el sujeto, el emisor y el destinatario; la fecha y hora; si, y en la que se reenvía el correo electrónico; si se trata de prioridad alta o baja; ¿Y quién es copiado y copiado ciego. CCO de, de hecho, son un tema de especial atención. “Si alguien va a la molestia de bcc’ing a alguien en un correo electrónico, por lo general indica una intención de ocultar algo”, dice Hellewell. “¿Por qué elegiste una cco sobre cc? Porque no quiere que alguien sepa que estás reenviando que el correo electrónico “.

Otro indicador de riesgo potencial es la hora del día se envía un email. “Los correos electrónicos enviados después de las horas tienen una mayor probabilidad de que contenga información relativa a que los que se envían durante horas de oficina”, dice Hellewell, señalando que los metadatos ayuda a su empresa a construir modelos para guiar las búsquedas de texto no estructurado.

Amenazas Ejecutivas

En Deloitte, control del correo electrónico constituye una parte importante de los esfuerzos de la firma Big Four para impedir la divulgación de información restringida al público, ya sea por accidente oa propósito, dice Chuck Saia, su principal reputación, riesgo, y el oficial de asuntos regulatorios.

Como un gran contratista federal, la firma está sujeta a las reglas del Programa Insider amenaza del gobierno establecido en respuesta a las fugas de datos enormes, especialmente los cables diplomáticos filtrados por Chelsea Manning, el soldado del ejército estadounidense condenado por espionaje en 2013.

Creada en 2011 por una orden ejecutiva emitida por el presidente Barack Obama, el programa tiene como objetivo “promover el desarrollo de programas eficaces de amenazas privilegiada dentro de los departamentos y agencias para disuadir, detectar y mitigar las acciones de los empleados que puedan representar un peligro para la seguridad nacional. ”

Las amenazas incluyen el espionaje político y amenazas en contra de la nación, como la liberación de algunos de “la enorme cantidad de datos clasificados disponibles en las redes de los Estados Unidos del Gobierno de computadoras y sistemas interconectados.”

Además estudiando detenidamente los datos contenidos en los sistemas de recursos humanos de Deloitte para violaciónes éticos y de cumplimiento de sus empleados, un grupo dentro de la empresa monitorea el tráfico de correo electrónico entrante y saliente de los grupos o individuos particulares. El objetivo es “entender si tenemos una zona de alto riesgo que tenemos que estudiar”, dice Saia, y señaló que la empresa está construyendo a cabo su programa de amenazas internas para su uso en el control de toda la entidad.

Del mismo modo, Dun & Bradstreet CFO Richard Veldran ha expandido el uso de datos de cumplimiento del gobierno federal sacrificadas por la firma de análisis de riesgo crediticio para fines de gestión de riesgos más amplios. Desde 1962, D & B ha mantenido Números-Veldran DUNS llama el identificador “un número de Seguro Social para que una empresa”, y les asignó más de 100 millones de empresas de todo el mundo.

En 1994, el gobierno federal aprobó el número de nueve dígitos, que identifica a las empresas por ubicación, como el identificador comercial estándar para el comercio electrónico. En 1998, el número fue aprobado como código de identificación contratista del gobierno federal para todas las actividades relacionadas con las adquisiciones.

En pocas palabras, el número, que se puede obtener de forma gratuita, es una herramienta imprescindible para las pequeñas empresas que quieren hacer negocios con el gobierno de Estados Unidos y de muchos extranjeros. Para tener derecho a ello, las empresas entregan a D & B una rica veta de datos, incluyendo direcciones de nombre de la empresa, físicas y de correo, información financiera, y enlaces a los miembros de árboles genealógicos corporativos en todo el mundo.

Además de ver los datos como una fuente de ingresos de su compañía, Veldran lo utiliza para alimentar su evaluación de D & B propios riesgos. Como clientes de la compañía hacen, se analiza para determinar los fundamentos de si, y cuando los clientes se puede esperar para pagar sus cuentas. En “una forma más avanzada”, sin embargo, se analiza para determinar “dónde se dirige el [cliente].”

Además, el jefe de finanzas utiliza los datos DUNS para descubrir a los eslabones débiles de la cadena de suministro de D & B de los clientes. Por ejemplo, se analiza si los proveedores están enviando más o menos bienes que sus competidores. “Es la empresa probabilidades de ir a la quiebra?”, Pregunta. “¿Es una subsidiaria de un padre con problemas?”

Panoplia de Patter

Al igual que muchas otras organizaciones, D & B y Deloitte hacen uso de la información obtenida de la panoplia de sitios web y aplicaciones, salas de chat, blogs, y los sistemas de intercambio de vídeos conocidos colectivamente como los medios de comunicación social.

Por su parte, Veldran utiliza las redes sociales para completar las evaluaciones de riesgos de la cadena de suministro gana desde el análisis de los datos estructurados derivados de DUNS Números y otras fuentes. “Al ver lo que se está twitteó acerca de una empresa particular, ofrece una visión más integral”, dice.

Saia de Deloitte señala que su firma ha “invertido mucho” en lo que denomina su “capacidad de re-detección de reputación.” El esfuerzo para detectar amenazas externas a la reputación de la empresa despliega un equipo interno que proporciona la supervisión en la vuelta al reloj de sociales los medios de comunicación a través de software proporcionados por Sprinklr, una empresa de gestión de medios de comunicación social.

La herramienta de software permite al equipo para recoger “nada se dice acerca de nosotros a través de la información a disposición del público, de código abierto,” el oficial de riesgo, dice, así como charlas sobre el sector de Deloitte industria, sus competidores y sus grupos de interés.

Actuando sobre lo que oye y ve mediante el análisis de grandes volúmenes de datos, la empresa puede contraatacar en defensa de su reputación. “Si vemos una tendencia que viene de un grupo en particular de las partes interesadas, simplemente podríamos llegar a ese grupo de actores para contar nuestro lado de la historia”, dice Saia.

“Además, puede desencadenar una respuesta de nosotros en los medios de comunicación en el que tratamos de conseguir nuestra historia por delante de cualquier historia negativa”, añade.

De hecho, como los mensajes en proliferan las redes sociales, cada vez más organizaciones es probable que se dedican a este tipo de escaramuzas. La historia de Big Data en América corporativa puede haberse convertido tanto de evitar lo negativo, ya que se trata de acentuar lo positivo.

 

 

 

Aechile
Aechile
ADMINISTRATOR
PROFILE

Otras Publicaciones

Columnistas

Últimas Publicaciones