Skip to main content

Recolección de datos personales

Nuestro servicio consiste en el monitoreo de las actividades antiéticas que se ejecutan dentro de la organización en tiempo real. Para ejecutar nuestro servicio, el cliente debe instalar agentes en los dispositivos corporativos asignados a los colaboradores pertenecientes al proceso objeto del monitoreo, tales como compras, tesorería, trading, comercial, logística, entre otros.

Al instalar el agente en los dispositivos (computadores, celulares, tablets y plantas telefónicas), éste recolecta datos semánticos de valor para la detección, prevención y pronóstico de actividades anti éticas en tiempo real. Estos datos son enviados a la consola central ubicada en las instalaciones del cliente o en la nube para ser analizados por algoritmos diseñados basados en la teoría del triángulo del fraude.

Una vez son analizados los datos, se generan alertas en caso de que existan comportamientos compatibles con la teoría del triángulo del fraude. Dichas alertas son examinadas por nuestro equipo de profesionales para finalmente construir el reporte de riesgos con los eventos relevantes que se le proporciona al cliente de manera periódica.

Qué datos recolectamos

Los agentes analizan datos semánticos de las aplicaciones que se usan en un ambiente corporativo, esto es, analiza las comunicaciones que suceden entre los empleados.

El agente está diseñado y entrenado para que recolecte la mínima información necesaria para poder detectar, prevenir y pronosticar comportamientos anti éticos, con su respectiva meta data que comprende la hora del evento, la aplicación usada en ese momento, la porción del texto donde se encontró el presunto comportamiento anti ético, la dirección IP pública de la empresa y el nombre de usuario del remitente.

Caracterización de los datos

The Fraud Explorer está diseñado para ser amigable con la privacidad y el tratamiento de datos personales de las diferentes regiones y países, es por ello que tiene un diseño por defecto basado en la privacidad alineado con los estándares globales de protección de datos personales. A nuestra plataforma, The Fraud Explorer, llegan los siguientes datos:

  1. Hora: la hora en la que sucedió el evento, por ejemplo “Miércoles 27 de Octubre a las 3:17 pm”. Esta hora es capturada del horario que entrega el sistema operativo.
  2. Dirección IP: la dirección IP pública del router de la empresa cliente, por ejemplo “200.20.23.1”. Esta dirección IP se captura en el proceso den envío y recepción de datos en la plataforma en nube o local.
  3. Remitente: el nombre de usuario del remitente del mensaje en forma de pseudónimo, por ejemplo “rgcrioses”. Este dato se captura del sistema operativo.
  4. Aplicación: se captura el nombre de la aplicación en la que sucedió el evento, por ejemplo “Microsoft Teams”. Este dato se captura del nombre del proceso que está siendo usado en ese momento por el usuario.
  5. Contenido del evento: se captura la porción del texto que contiene el comportamiento presuntamente anti ético, por ejemplo “hagamos un buen negocio, yo te selecciono como proveedor y tu me pagas una comisión”.

En este documento haremos referencia de ahora en adelante a cómo gestionamos esos datos y qué medidas de seguridad están implementadas para propender por su protección y correcto tratamiento. El software The Fraud Explorer no tiene como objetivo capturar datos personales, sin embargo, por la naturaleza del análisis de los datos, podría ocurrir que un evento contenga datos personales.