Las reglas heurísticas son una herramienta valiosa en la detección de fraude cuando se usan apropiadamente.
¿Qué Son las Reglas Heurísticas?
Las reglas heurísticas son atajos que ofrecen decisiones más rápidas que los métodos tradicionales al resolver problemas computacionales en computación y en otras áreas. Podríamos decir incluso que se usan para realizar suposiciones fundamentadas.
Las reglas heurísticas, también conocidas como la heurística, son particularmente importantes en las ciencias computacionales ya que proporcionan oportunidades para trabajar mucho más rápido, utilizando menos recursos y minimizando la carga en el sistema.
Sin embargo, la heurística involucra sacrificios, ya que das prioridad a la velocidad por encima de la precisión o la completud. En cierto sentido, adopta el concepto de cálculos “suficientemente buenos”, para ayudar a los procesos, con la velocidad, compensando estas deficiencias.
Por ejemplo, esto puede ser un sistema que bloquea transacciones rápidamente con base en puntos de datos de una lista negra tales como la identificación del usuario, correo electrónico, el hash del buscador u otros.
¿Cómo Funcionan las Reglas Heurísticas?
Las reglas heurísticas ayudan a habilitar modelos de toma de decisiones más veloces al:
- Estudiar los datos históricos
- Monitorear datos nuevos o en tiempo real
- Comparar patrones de datos nuevos o antiguos
- Hacer suposiciones para completar los vacíos, lo que no se conoce
- Disparar una acción cuando se alcanza un límite preestablecido
Como tal, la heurística encuentra su aplicación en el machine learning (tanto whitebox como blackbox), el razonamiento automático y los modelos relacionados, especialmente cuando tiene que trabajar con datos nuevos y diversos, el big data e información incompleta.
Los sectores que emplean las reglas heurísticas regularmente incluyen la prevención y detección de fraude, la ciberseguridad, el intercambio y las finanzas, y cada vez otros sectores buscan hacer uso de la tecnología avanzada en sus esfuerzos por escalar o simplemente incrementar la productividad y la eficiencia.
Ejemplos de Reglas Heurísticas
En la detección de fraude, las reglas heurísticas pueden significar un sistema que bloquea transacciones rápidamente con base en puntos de datos previamente marcados tales como las identificaciones de usuario, los hashes de navegador, los hashes de cookies, las direcciones de correo electrónico, o incluso secuencias de acción específicas.
Repasemos un ejemplo sencillo:
- Un estafador se registra en un casino en línea, con la esperanza de abusar del sistema de bonificaciones.
- Ha intentado esto anteriormente, pero desde un dispositivo diferente y una dirección de correo electrónico distinta, con la esperanza de que esto oculte sus intenciones.
- Sin embargo, se encuentra en la misma dirección IP que en el intento anterior, proporciona casi la misma dirección domiciliar, y sigue los mismos pasos en la plataforma.
- El sistema utiliza la heurística para considerar cómo muchos de los puntos de datos en el nuevo intento han sido observados en un intento de fraude anterior, completando los vacíos y estableciendo conexiones.
- Con base en estos estimados, se alcanza el límite de tolerancia de riesgo y el sistema bloquea al usuario.+
En este ejemplo, la suposición de que debido a esta dirección IP exacta recientemente intentó un fraude en el pasado al seguir los mismos pasos, el dueño está tratando de hacer esto nuevamente.
Esto podría ser un falso positivo, pero el analista de riesgos, después de considerar el riesgo contra la recompensa, ya ha decidido que prefiere el falso positivo (bloquear a usuarios legítimos) a los falsos negativos (perder la oportunidad de bloquear a estafadores) en esta compañía y escenario en particular, y ajustó el límite de tolerancia acordemente.
Esto sucede en el ejemplo poco probable de que el domicilio del estafador tiene un usuario legítimo, o que el estafador opera desde un punto de acceso a internet compartido que los usuarios legítimos han estado utilizando también.
En términos simples, están siendo cuidadosos. Es durante la huella del dispositivo y del navegador en la que esos puntos de datos son identificados, con la heurística alimentándose de ahí para encontrar conexiones y hacer suposiciones.
¿Cuándo son Útiles las Reglas Heurísticas?
La heurística computacional es particularmente útil:
- Cuando la velocidad es una prioridad
- En el análisis en tiempo real
- Para facilitar las decisiones basadas en el big data
- Para que los resultados preliminares sean revisados manualmente más adelante
- Para minimizar la carga del sistema
- Para liberar recursos del sistema para otros usos
- Cuando hay muchos campos desconocidos
- Para detectar conexiones ocultas que un humano no podría detectar
- Para encontrar nuevas variaciones no observadas anteriormente
Las reglas heurísticas pueden ser muy útiles siempre y cuando aquellos que las emplean estén al tanto de sus limitaciones y particularidades, y seleccionen el entorno adecuado en el que usarlas. Después de todo, la heurística involucra sacrificios y suposiciones informadas, no certezas.
Es importante notar que las reglas heurísticas usan algoritmos que intercambian la precisión por la velocidad. Esto las hace particularmente útiles para solicitudes urgentes, por ejemplo al tratar de decidir si una transacción es fraudulenta o no, lo más rápido posible.
El razonamiento heurístico también es ideal cuando queremos obtener una evaluación general de una situación donde no haya algoritmos conocidos que funcionen, tal como puntualizó Michael Apter en su trabajo seminal, The Computer Simulation of Behavior, publicado originalmente en 1970.
Ventajas y Desventajas de la Heurística
La velocidad, el monitoreo en tiempo real y la capacidad de trabajar con el big data son las ventajas más notables de las reglas heurísticas en la computación, la ciberseguridad y la prevención de riesgos.
Destacablemente, son una gran solución cuando tenemos información incompleta, ya que es más factible detectar nuevas variaciones de problemas anteriores, combinando enormes pilas de puntos de datos para identificar conexiones y obtener conclusiones que, dependiendo de la configuración, pueden ayudar a proceder con precaución.
Comparado con los algoritmos tradicionales y los métodos de toma de decisiones, las reglas heurísticas involucran más trabajo especulativo, atajos y devuelve más errores. En general, son conocidas por producir resultados menos confiables y precisos, y son propensas a estar sesgadas.
Sin embargo, teniendo estas características en mente al configurar las reglas y establecer los procesos te ayudará a atenuar las desventajas inherentes de las reglas heurísticas, al permitirte elegir esas situaciones en las que la heurística es la solución ideal para acelerar los procesos y liberar recursos.
Fuentes: