SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Fraude eletrônica
{
“evento”: “Fórum de Segurança da Informação da FADERGS”,
“data” : “24/11/2015”,
“autor” : “Jonathan Baraldi”,
“email” : “jonathan@tesla-ads.com”
}
A Fraude é uma falha no sistema. Onde permite
que usuários autorizados ou não executem ações
que irão causar dano ou prejudicar de alguma
maneira outros usuários ou o próprio sistema.
Esses sistemas que pode ser qualquer indústria,
desde a bancária até a de convênios de saúde.
Fraude
Fraude é adversa
Disciplinas como
otimização para
ferramentas de
busca tem
competidores de
acordo com
regras…
...prevenção de
fraude tem
adversários
hostis
propositalmente
quebrando as
regras
Padrões de Fraudes mudam rapidamente
Regras geradas por
humanos não evoluem
rápido suficiente
Cada barra é um dia
Esta é $691,000
Fraude é de cauda-longa
Soma dos casos menores é mais danosa que
os casos maiores
país
varejo
emissor
cartão
Enxugar o gelo
Como combater?
Sistemas inteligentes
“Sistemas inteligentes (machine learning) que aprendem
automaticamente, preveem e agem usando dados”
APRENDER PREVEEM
AGEM
“sem
regras
predefinidas"
Exemplos de Machine Learning
As regras da estrada não funcionam aqui.
Exemplos de Machine Learning
Minhas compras fazem o
sistema aprender.
Meu feedback ensina
o sistema a se aprimorar
e evoluir
Exemplos de Machine Learning
Marcar os casos ensina o
sistema a melhorar e evoluir
Compras anteriores fazem o
sistema aprender.
O que você precisa
Infraestrutura
Storage
Memória
Processadores
Largura de banda
Time
Cientistas de dados
Engenheiros
Analistas
Desenvolvedores
Dados
Base treinamento
Over/Undersampling
Overfitting
Sistema de
predição em que
a linha verde
representa um
modelo
sobreajustado e a
linha preta um
modelo
regularizado.
Tesla ADS
Bancária
Expor a fraude antes
resulta em reais economias
financeiras. Ao mesmo
tempo, uma taixas pobres
de detecção e altos
incidentes de alarmes
falsos aumentam custos de
equipe, e afastam clientes
fiéis.
Seguros
Atividades fraudolentas
afetam a vida de pessoas
inocentes, tanto por
acidental quanto por
intencional. Isso faz
aumentar o valor dos
planos e representa um
grande problema para
organizações e governo.
Saúde
Fraude em convênio
médico é um crime
grave e consiste em
prejudicar o sistema de
saúde com propósitos
ilícitos. Os serviços são
prejudicados afetando
todos os envolvidos.
Demos
Previsão
Decisões guiadas por dados a baixo custo levam a um
novo tipo de gerenciamento, futuros líderes irão fazer
as perguntas certas para as máquinas, ao invés de seres
humanos especializados, que irão analisar os dados e
sugerir recomendações e decisões que suas empresas
irão usar em muitas áreas.
Obrigado
{
“evento”: “Fórum de Segurança da Informação da FADERGS”,
“data” : “24/11/2015”,
“hora” : “19h”,
“autor” : “Jonathan Baraldi”,
“email” : “jonathan@tesla-ads.com”
}

Weitere ähnliche Inhalte

Ähnlich wie Fraude eletronica

Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Mineração_de_Dados.pptx
Mineração_de_Dados.pptxMineração_de_Dados.pptx
Mineração_de_Dados.pptxadrian990162
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
IA para escritórios de advocacia.docx
IA para escritórios de advocacia.docxIA para escritórios de advocacia.docx
IA para escritórios de advocacia.docxJoão Bosco de Barros
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRevista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRoberto Dias Duarte
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Comercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosComercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosData Security
 
Proteção de Marcas nos Novos Nomes de Domínio - Evento uol
Proteção de Marcas nos Novos Nomes de Domínio - Evento uolProteção de Marcas nos Novos Nomes de Domínio - Evento uol
Proteção de Marcas nos Novos Nomes de Domínio - Evento uolRodrigo Azevedo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 

Ähnlich wie Fraude eletronica (20)

Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Mineração_de_Dados.pptx
Mineração_de_Dados.pptxMineração_de_Dados.pptx
Mineração_de_Dados.pptx
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Aula1
Aula1Aula1
Aula1
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
IA para escritórios de advocacia.docx
IA para escritórios de advocacia.docxIA para escritórios de advocacia.docx
IA para escritórios de advocacia.docx
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
Mundo big data
Mundo big dataMundo big data
Mundo big data
 
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRevista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
2 lugar renato almeida santos
2 lugar   renato almeida santos2 lugar   renato almeida santos
2 lugar renato almeida santos
 
Sig parte 6
Sig parte 6Sig parte 6
Sig parte 6
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Comercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosComercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e Riscos
 
Proteção de Marcas nos Novos Nomes de Domínio - Evento uol
Proteção de Marcas nos Novos Nomes de Domínio - Evento uolProteção de Marcas nos Novos Nomes de Domínio - Evento uol
Proteção de Marcas nos Novos Nomes de Domínio - Evento uol
 
Fsi 10 - capitulo 12
Fsi  10 -  capitulo 12Fsi  10 -  capitulo 12
Fsi 10 - capitulo 12
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Mehr von Jonathan Baraldi

DevOpsDays - Apresentação
DevOpsDays - ApresentaçãoDevOpsDays - Apresentação
DevOpsDays - ApresentaçãoJonathan Baraldi
 
Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2Jonathan Baraldi
 
Treinamento Tropa de Elite Aws - Business - D1
Treinamento Tropa de Elite Aws - Business - D1Treinamento Tropa de Elite Aws - Business - D1
Treinamento Tropa de Elite Aws - Business - D1Jonathan Baraldi
 

Mehr von Jonathan Baraldi (8)

Blockchain Day RJ
Blockchain Day RJBlockchain Day RJ
Blockchain Day RJ
 
DevOpsDays Brasilia 2017
DevOpsDays Brasilia 2017DevOpsDays Brasilia 2017
DevOpsDays Brasilia 2017
 
containers-workshop
containers-workshopcontainers-workshop
containers-workshop
 
Treinamento Rancher
Treinamento RancherTreinamento Rancher
Treinamento Rancher
 
DevOpsDays - Apresentação
DevOpsDays - ApresentaçãoDevOpsDays - Apresentação
DevOpsDays - Apresentação
 
Solid presentation
Solid presentationSolid presentation
Solid presentation
 
Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2
 
Treinamento Tropa de Elite Aws - Business - D1
Treinamento Tropa de Elite Aws - Business - D1Treinamento Tropa de Elite Aws - Business - D1
Treinamento Tropa de Elite Aws - Business - D1
 

Fraude eletronica

  • 1. Fraude eletrônica { “evento”: “Fórum de Segurança da Informação da FADERGS”, “data” : “24/11/2015”, “autor” : “Jonathan Baraldi”, “email” : “jonathan@tesla-ads.com” }
  • 2.
  • 3. A Fraude é uma falha no sistema. Onde permite que usuários autorizados ou não executem ações que irão causar dano ou prejudicar de alguma maneira outros usuários ou o próprio sistema. Esses sistemas que pode ser qualquer indústria, desde a bancária até a de convênios de saúde. Fraude
  • 4. Fraude é adversa Disciplinas como otimização para ferramentas de busca tem competidores de acordo com regras… ...prevenção de fraude tem adversários hostis propositalmente quebrando as regras
  • 5. Padrões de Fraudes mudam rapidamente Regras geradas por humanos não evoluem rápido suficiente Cada barra é um dia Esta é $691,000
  • 6. Fraude é de cauda-longa Soma dos casos menores é mais danosa que os casos maiores país varejo emissor cartão
  • 9. Sistemas inteligentes “Sistemas inteligentes (machine learning) que aprendem automaticamente, preveem e agem usando dados” APRENDER PREVEEM AGEM “sem regras predefinidas"
  • 10. Exemplos de Machine Learning As regras da estrada não funcionam aqui.
  • 11. Exemplos de Machine Learning Minhas compras fazem o sistema aprender. Meu feedback ensina o sistema a se aprimorar e evoluir
  • 12. Exemplos de Machine Learning Marcar os casos ensina o sistema a melhorar e evoluir Compras anteriores fazem o sistema aprender.
  • 13. O que você precisa Infraestrutura Storage Memória Processadores Largura de banda Time Cientistas de dados Engenheiros Analistas Desenvolvedores Dados Base treinamento Over/Undersampling Overfitting Sistema de predição em que a linha verde representa um modelo sobreajustado e a linha preta um modelo regularizado.
  • 15. Bancária Expor a fraude antes resulta em reais economias financeiras. Ao mesmo tempo, uma taixas pobres de detecção e altos incidentes de alarmes falsos aumentam custos de equipe, e afastam clientes fiéis. Seguros Atividades fraudolentas afetam a vida de pessoas inocentes, tanto por acidental quanto por intencional. Isso faz aumentar o valor dos planos e representa um grande problema para organizações e governo. Saúde Fraude em convênio médico é um crime grave e consiste em prejudicar o sistema de saúde com propósitos ilícitos. Os serviços são prejudicados afetando todos os envolvidos.
  • 16. Demos
  • 17. Previsão Decisões guiadas por dados a baixo custo levam a um novo tipo de gerenciamento, futuros líderes irão fazer as perguntas certas para as máquinas, ao invés de seres humanos especializados, que irão analisar os dados e sugerir recomendações e decisões que suas empresas irão usar em muitas áreas.
  • 18. Obrigado { “evento”: “Fórum de Segurança da Informação da FADERGS”, “data” : “24/11/2015”, “hora” : “19h”, “autor” : “Jonathan Baraldi”, “email” : “jonathan@tesla-ads.com” }

Hinweis der Redaktion

  1. Exemplo de como está fácil conseguir dados públicos das pessoas: Cpf, endereço, telefone, tudo que precisa para poder predir crédito. Amigos que trabalham em bancos e agências falaram que diariamente diversos documentos passam por suas mãos, tornando-se fácil copiar a informação. Temos um volume muito grande de informações para analisar e com variações que podem ser grandes ou pequenas, e que se alteram rapidamente. Hoje é possível ir na rua 25 em SP e comprar um DVD com informações copiadas da Receita Federal com todos os dados dos indivíduos. A verdade é que seus dados estão na rua, e disponíveis para pessoas mal-intencionadas, não é uma questão apenas individual de proteção, pois existem sistemas que estão além do nosso controle.