# Dashboard El Dashboard principal de ADO-STS proporciona una vista consolidada y en tiempo real del estado de seguridad de la plataforma. Está diseñado para ofrecer información crítica de manera intuitiva y accionable. # Métricas Principales (Top Row) El Dashboard ADO-STS está estructurado en **3 secciones principales** que proporcionan una vista integral del estado de seguridad: #### SECCIÓN 1: MÉTRICAS PRINCIPALES ##### Ubicación en Dashboard **Parte superior del dashboard** - Cuatro indicadores principales mostrados como tarjetas de KPIs ##### 1.1 Unique Users Today [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/iE7fQUeQtIsFbJNA-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/iE7fQUeQtIsFbJNA-image.png) **¿Qué muestra?** Número total de usuarios únicos que han iniciado sesión en el sistema durante las últimas 24 horas. **¿Para qué sirve?** - Monitorear el volumen de actividad diaria de usuarios - Detectar picos anómalos de actividad que podrían indicar ataques masivos - Establecer líneas base de actividad normal **¿Cómo interpretarlo?**
**Escenario****Interpretación****Acción Requerida**
**Valor muy bajo**Posible problema técnico o día festivoVerificar sistema y calendario
**Valor normal**Operación estándar según patrones históricosContinuar monitoreo
**Pico súbito**Posible ataque DDoS o evento promocionalInvestigar causa y preparar escalamiento
**Factores que influyen en esta métrica:** - Horarios comerciales y días de la semana - Campañas promocionales o marketing - Eventos especiales o lanzamientos - Ataques coordinados o actividad bot ##### 1.2 Unique Devices Today [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/C6f821I81iHnyWUH-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/C6f821I81iHnyWUH-image.png) **¿Qué muestra?** Cantidad de dispositivos únicos (identificados por device fingerprint) que han accedido al sistema en las últimas 24 horas. **¿Para qué sirve?** - Identificar el uso de múltiples dispositivos por usuario - Detectar device farming (granjas de dispositivos) - Monitorear la diversidad tecnológica de los usuarios **¿Cómo interpretarlo?**
**Relación Dispositivos/Usuarios****Significado****Nivel de Atención**
**Cerca de 1:1**Usuarios con dispositivo únicoNormal
**Mayor a 2:1**Uso multi-dispositivo o sharingMonitoreo adicional
**Muy alta (>5:1)**Posible device farming o botsInvestigación inmediata
**Lo que nos ayuda a identificar:** - Usuarios que comparten dispositivos - Actividad de bots usando múltiples dispositivos emulados - Patrones de uso legítimo multi-dispositivo (BYOD) #### 1.3 Api Calls T5 min [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/rovSqmOqGyQXUMN5-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/rovSqmOqGyQXUMN5-image.png) **¿Qué muestra?** Número total de llamadas API realizadas al sistema ADO-STS en los últimos 5 minutos. **¿Para qué sirve?** - Monitorear la carga del sistema en tiempo real - Detectar picos de actividad automatizada - Evaluar el performance del sistema **¿Cómo interpretarlo?**
**Volumen de Calls****Estado del Sistema****Acción**
**0-1,000**Actividad bajaMonitoreo normal
**1,001-5,000**Actividad normalOperación estándar
**5,001-15,000**Actividad altaMonitoreo de capacidad
**>15,000**Sobrecarga potencialActivar auto-scaling
**Tipos de llamadas que incluye:** - Inicialización de sesiones - Análisis de comportamiento en tiempo real - Evaluaciones de riesgo - Enriquecimiento de datos #### 1.4 Fraud Attempts Today [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/EZPVSc51c9rHfTCd-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/EZPVSc51c9rHfTCd-image.png) **¿Qué muestra?** Número de intentos de fraude detectados y bloqueados en las últimas 24 horas. **¿Para qué sirve?** - Medir la efectividad del sistema de detección - Identificar tendencias de actividad fraudulenta - Evaluar el nivel de amenaza diario **¿Cómo interpretarlo?**
**Número de Intentos****Evaluación****Consideraciones**
**0-10**Día tranquilo o excelente detecciónVerificar que el sistema esté funcionando
**11-50**Actividad fraudulenta normalMonitoreo estándar
**51-200**Actividad altaInvestigar patrones comunes
**>200**Posible ataque coordinadoActivar protocolos de emergencia
**Lo que cuenta como "intento de fraude":** - Sesiones con score de riesgo alto (>800) - Actividad bloqueada automáticamente - Casos confirmados manualmente por analistas --- #### SECCIÓN 2: VISUALIZACIÓN GEOGRÁFICA ##### Ubicación en Dashboard **Centro del dashboard** - Mapa mundial interactivo que ocupa la mayor parte de la pantalla [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/zYaA9Cv6KuXTLN9L-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/zYaA9Cv6KuXTLN9L-image.png) ##### ¿Qué muestra el mapa? **Representación visual de:** - Ubicación geográfica de todas las sesiones activas - Distribución global de la actividad del sistema - Concentraciones de riesgo por regiones - Patrones de movimiento anómalos ##### Elementos visuales en el mapa
**Elemento****Descripción****Significado**
**Puntos de colores**Marcadores en ubicaciones específicasSesiones individuales con nivel de riesgo
**Densidad de puntos**Concentración de marcadoresVolumen de actividad por zona
**Líneas conectoras**Conexiones entre ubicacionesPosibles viajes imposibles o conexiones sospechosas
##### ¿Para qué sirve? **Análisis geográfico para:** - **Detectar viajes imposibles:** Usuarios que aparecen en ubicaciones muy distantes en poco tiempo - **Identificar hotspots de fraude:** Concentraciones anómalas de actividad sospechosa - **Validar coherencia geográfica:** Verificar que la ubicación sea consistente con otros datos - **Monitorear actividad global:** Tener vista panorámica de la operación mundial ##### ¿Cómo interpretarlo? **Patrones normales:** - Distribución uniforme según la base de usuarios - Concentraciones en centros urbanos principales - Actividad coherente con zonas horarias **Patrones anómalos:** - Concentraciones súbitas en ubicaciones inusuales - Múltiples sesiones desde coordenadas idénticas - Saltos geográficos imposibles en tiempos cortos ### Funcionalidades interactivas
**Función****Propósito****Caso de Uso**
**Zoom**Análisis detallado por regiónInvestigar actividad específica de una ciudad
**Filtros temporales**Ver evolución históricaAnalizar patrones de ataque en el tiempo
**Capas de información**Superponer diferentes tipos de datosCorrelacionar riesgo con ubicación
--- #### SECCIÓN 3: TOP RISK INDICATORS (ÚLTIMAS 24 HORAS) ##### Ubicación en Dashboard **Panel lateral derecho** - Lista de los principales indicadores de riesgo detectados ##### ¿Qué muestra esta sección? **Lista priorizada de los principales riesgos detectados en las últimas 24 horas, incluyendo:** ##### 3.1 Malware Risks [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/BMk8VWjEpnfgvjff-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/BMk8VWjEpnfgvjff-image.png) **¿Qué detecta?** Presencia de software malicioso en los dispositivos de los usuarios que acceden al sistema. **¿Para qué sirve?** - Identificar dispositivos comprometidos - Prevenir el uso de credentials robadas - Detectar keyloggers y screen scrapers **¿Cómo se presenta?** - Número de dispositivos con malware detectado - Ranking por nivel de peligrosidad - Tipos de malware más frecuentes **Información que proporciona:** - Cantidad de detecciones de malware - Tipos específicos encontrados (trojans bancarios, keyloggers, etc.) - Dispositivos afectados y usuarios en riesgo ##### 3.2 Emulator Risks [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/l8PUClWeA6wggD2Q-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/l8PUClWeA6wggD2Q-image.png) **¿Qué detecta?** Dispositivos emulados o virtualizados que pueden estar siendo utilizados para actividades fraudulentas. **¿Para qué sirve?** - Detectar device farming automatizado - Identificar bots sofisticados - Prevenir ataques masivos coordinados **¿Cómo se presenta?** - Número de emuladores detectados - Nivel de confianza en la detección - Patrones de uso sospechosos **Indicadores que analiza:** - Inconsistencias en hardware reportado - Patrones de sensores anómalos - Características de virtualización ##### 3.3 Location Risks [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/jwMdQ8edbRYktNN8-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/jwMdQ8edbRYktNN8-image.png) **¿Qué detecta?** Riesgos asociados con la ubicación geográfica y patrones de movimiento de los usuarios. **¿Para qué sirve?** - Detectar viajes imposibles - Identificar ubicaciones de alto riesgo - Validar coherencia geográfica **¿Cómo se presenta?** - Número de ubicaciones sospechosas - Casos de viajes imposibles detectados - Concentraciones anómalas por región **Tipos de riesgos que identifica:** - Velocidades de viaje físicamente imposibles - Ubicaciones en países de alto riesgo - Inconsistencias entre IP y GPS - Uso de VPNs o proxies para enmascarar ubicación ##### 3.4 Behavioural Risks [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/HTgNgw3cXW6JnpsR-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/HTgNgw3cXW6JnpsR-image.png) **¿Qué detecta?** Patrones de comportamiento anómalos que no coinciden con el perfil normal del usuario o comportamiento humano típico. **¿Para qué sirve?** - Detectar account takeover (toma de cuentas) - Identificar actividad automatizada (bots) - Reconocer cambios súbitos en patrones de uso **¿Cómo se presenta?** - Número de anomalías comportamentales - Usuarios con cambios significativos en patrones - Actividad que sugiere automatización **Aspectos que monitorea:** - Cambios en velocidad de escritura - Patrones de movimiento del mouse/touch anómalos - Secuencias de navegación inconsistentes - Timing no humano entre acciones ##### 3.5 Link Analysis [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/oOpHPgIUkhXJBHRR-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/oOpHPgIUkhXJBHRR-image.png) **¿Qué detecta?** Conexiones y relaciones sospechosas entre usuarios, dispositivos, ubicaciones y comportamientos. **¿Para qué sirve?** - Identificar redes de fraude organizadas - Detectar dispositivos compartidos sospechosamente - Encontrar patrones ocultos de coordinación **¿Cómo se presenta?** - Número de conexiones sospechosas identificadas - Redes de usuarios/dispositivos relacionados - Patrones de coordinación detectados **Tipos de conexiones que analiza:** - Múltiples usuarios usando el mismo dispositivo - Dispositivos conectados a las mismas redes WiFi/Bluetooth - Patrones de comportamiento idénticos entre usuarios diferentes - Secuencias de acceso coordinadas temporalmente ##### Interpretación de cada indicador
**Indicador****Valor Normal****Valor de Alerta****Acción Recomendada**
**Malware Risks**0-5 detecciones/día>20 detecciones/díaInvestigar dispositivos afectados
**Emulator Risks**0-10 detecciones/día>50 detecciones/díaReforzar validación de dispositivos
**Location Risks**0-15 casos/día>100 casos/díaRevisar reglas geográficas
**Behavioural Risks**0-20 anomalías/día>200 anomalías/díaAjustar modelos de comportamiento
**Link Analysis**0-5 redes/día>25 redes/díaInvestigación de fraude organizado
##### ¿Cómo usar esta información? **Para priorización:** Los indicadores se ordenan por: - Número de casos detectados - Nivel de riesgo promedio - Tendencia de crecimiento en las últimas horas **Para investigación:** Cada indicador puede expandirse para mostrar: - Casos específicos más relevantes - Detalles de los usuarios/dispositivos afectados - Recomendaciones de acción específicas **Para reportes:** Esta sección proporciona un resumen ejecutivo de: - Los principales tipos de amenaza del día - Volumen de cada tipo de riesgo - Tendencias comparativas con días anteriores --- ##### Navegación e Interacción ##### Funcionalidades del Dashboard
**Elemento****Interactividad****Propósito**
**Métricas Principales**Click para detalles expandidosVer tendencias históricas y breakdowns
**Mapa Geográfico**Zoom, filtros, overlaysAnálisis geográfico detallado
**Risk Indicators**Click para lista detalladaInvestigar casos específicos
##### Actualizaciones automáticas
**Sección****Frecuencia de Actualización****Indicador Visual**
**Métricas Principales**Cada 30 segundosTimestamp en pantalla
**Mapa Geográfico**Cada 60 segundosPulso en nuevos eventos
**Risk Indicators**Cada 5 minutosBadge de "actualizado"
--- ##### Interpretación Integral del Dashboard ##### ¿Qué nos dice un dashboard "saludable"? - **Métricas principales:** Valores dentro de rangos históricos normales - **Mapa geográfico:** Distribución esperada según base de usuarios - **Risk indicators:** Números bajos y consistentes con tendencias históricas ##### ¿Qué nos dice un dashboard "en alerta"? - **Métricas principales:** Picos súbitos o valores inusualmente bajos - **Mapa geográfico:** Concentraciones anómalas o patrones irregulares - **Risk indicators:** Incrementos significativos en cualquier categoría ##### Correlaciones importantes a observar
**Correlación****Interpretación****Acción**
**Alto volumen de users + muchos emulators**Posible ataque bot masivoActivar contramedidas automatizadas
**Picos en API calls + location risks**Ataques desde múltiples ubicacionesRevisar reglas geográficas
**Behavioral risks + link analysis altos**Red organizada de fraudeInvestigación profunda coordinada
# Módulo Sessions El **Módulo de Sesiones** constituye el núcleo operacional del sistema ADO-STS, proporcionando una interfaz completa para el monitoreo, análisis y gestión de todas las sesiones de usuario en tiempo real. Este módulo integra datos de múltiples fuentes para ofrecer una vista unificada del comportamiento del usuario y los riesgos asociados. #### Sistema de Filtros Avanzados - Configuración Técnica #### Filtros Primarios (Barra Superior) [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/sI3mY9VJpHxvWHvU-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/sI3mY9VJpHxvWHvU-image.png)
Filtro TécnicoTipo de DatosDescripción TécnicaInterpretación de UsoAlgoritmo Subyacente
**Brand**Enum de fabricantesFiltrado por marca del dispositivo (Apple, Samsung, Google, etc.)Análisis de patrones por fabricante, detección de cambios abruptos de marcaMatching exacto con base de datos de dispositivos
**User Group**Categoría segmentadaClasificación del tipo de usuario (Business, Personal, Premium, etc.)Segmentación de riesgo por tipo de usuario, aplicación de políticas específicasClasificación basada en metadatos de cuenta
**Device Source**Origen de adquisiciónFuente de donde proviene el dispositivo (Organic, Referral, Direct, etc.)Tracking de procedencia para detectar dispositivos comprometidosAnálisis de cadena de referencia
**IP Country**ISO 3166-1 Alpha-2Código de país basado en geolocalización IPFiltrado geográfico, detección de accesos desde países de riesgoGeoIP database con actualización diaria
**Indicators**Array de flagsTipos específicos de alertas e indicadores de riesgo activadosFiltrado por señales específicas de fraude o comportamiento anómaloBitmap de indicadores con OR lógico
**AI Context**Nivel de procesamientoProfundidad del análisis de IA aplicado (Basic, Standard, Advanced, Deep)Control del nivel de análisis, balance entre precisión y performanceConfiguración de pipelines de ML
**IP ISP**String del proveedorProveedor de servicios de Internet específicoAnálisis por ISP, detección de granjas de bots o proxies comercialesLookup en bases de datos ASN/WHOIS
**MUID**Hash únicoMachine Unique Identifier para búsqueda específicaTracking directo de dispositivos específicosSHA-256 hash de características hardware
**Platform**OS/Browser comboCombinación de sistema operativo y plataforma de accesoAnálisis por plataforma, detección de emuladoresUser-Agent parsing con validación
**UA Device Brand**User-Agent parsingMarca del dispositivo extraída del User-AgentComparación con brand real para detectare spoofingCross-validation entre fuentes
**IP City**Geolocalización granularCiudad específica basada en IP con precisión metropolitanaAnálisis local de patrones, detección micro-geográficaGeoIP con precisión de ciudad (95%+ accuracy)
**Date Range**Timestamp rangeSelector de rango temporal con precisión de minutosAnálisis temporal de tendencias, investigación de incidentesÍndices temporales optimizados
#### Filtros Secundarios (Chips/Tags Contextuales)
Filtro ContextualDescripción TécnicaCasos de UsoImplementación
**IP Location Risk**Evaluación automática del riesgo geográficoAlto/Medio/Bajo basado en historial de fraude de la ubicaciónModelo ML entrenado con datos geográficos de fraude
**User Group Business**Segmentación automática de usuarios corporativosAplicación de políticas específicas para usuarios empresarialesClasificación basada en dominio de email y metadatos
#### Estructura de Columnas - Análisis Técnico Detallado #### Columnas de Identificación y Control
ColumnaTipo de DatoDescripción TécnicaInterpretación de RiesgoAlgoritmo de Análisis
**TRY**Integer (1-∞)Número secuencial de intentos de la sesión>3 intentos indican comportamiento sospechoso, >5 es críticoContador incremental con timeout de reset
**DATE**Timestamp UTCFecha y hora exacta de inicio de sesión con precisión de milisegundosAnálisis de patrones temporales, detección de actividad fuera de horariosÍndice temporal para consultas de rango
**SCORE**Float (0-1000)Puntuación de riesgo calculada por el motor de IA0-199: Bajo, 200-499: Medio, 500-799: Alto, 800+: CríticoEnsemble de 12 modelos ML con weighted average
**USER**Hash/ID únicoIdentificador único del usuario en el sistemaTracking de comportamiento histórico del usuarioHash irreversible de PII
**CSID**UUID v4Client Session Identifier único por sesiónCorrelación de eventos dentro de la misma sesiónUUID generado por cliente, validado por servidor
#### Columnas de Contexto Temporal y Operacional
ColumnaTipo de DatoDescripción TécnicaInterpretación de RiesgoAlgoritmo de Análisis
**DURATION**Integer (segundos)Duración total de la sesión desde inicio hasta último evento<30s o >3600s son anómalos según el tipo de operaciónAnálisis estadístico de distribución temporal
**BRAND**Enum normalizadoMarca del dispositivo normalizada (Apple, Samsung, Xiaomi, etc.)Cambios frecuentes de marca (>1/semana) incrementan scoreAnálisis de estabilidad de dispositivo
**CHANNEL**String categorizadoCanal de acceso (Mobile App, Web, API, etc.)Canales inusuales para el perfil del usuarioAnálisis de consistencia de canal
**CONTEXT**JSON estructuradoInformación contextual adicional de la operaciónLOGIN, LOGOUT, TRANSFER, etc. afectan interpretación del riesgoParsing de contexto operacional
#### Columnas de Análisis de Red e Infraestructura
ColumnaTipo de DatoDescripción TécnicaInterpretación de RiesgoAlgoritmo de Análisis
**ISP**String del proveedorNombre del proveedor de servicios de InternetCambios frecuentes de ISP sin roaming legítimoAnálisis de estabilidad de conectividad
**IP**IPv4/IPv6Dirección IP pública desde la cual se origina la conexiónIPs de TOR, VPN, proxies conocidos incrementan riesgoBlacklists y análisis de reputación IP
**IP AGE**Integer (días)Edad de la primera vez que esta IP fue vista en el sistemaIPs nuevas (edad 0) tienen mayor riesgo inherenteTracking temporal de IPs
**IP COUNTRY**ISO Alpha-2Código de país de dos letras basado en geolocalización IPPaíses en listas de riesgo incrementan score automáticamenteGeoIP con validación de coherencia
#### Columnas de Análisis de Dispositivo y Usuario
ColumnaTipo de DatoDescripción TécnicaInterpretación de RiesgoAlgoritmo de Análisis
**KNOWN DEVICE**Boolean/EnumEstado de reconocimiento del dispositivo (0=Nuevo, 1=Conocido)Dispositivos nuevos requieren verificación adicionalFingerprinting multi-dimensional
**USERS ON DEVICE TW**IntegerNúmero de usuarios únicos que han usado este dispositivo en ventana temporal>1 usuario por dispositivo es indicador de riesgoAnálisis de multiplicidad de usuarios
**DEVICE USED**IntegerNúmero de veces que este dispositivo específico ha sido utilizadoMuy poco uso (<5) o uso excesivo (>100/día) es sospechosoAnálisis de frecuencia de uso
**USER AGE**Integer (días)Antigüedad del usuario en el sistema desde su primer registroUsuarios muy nuevos (<7 días) tienen score de riesgo elevadoCálculo de antigüedad con factor de confianza
#### Columnas de Identificadores Técnicos
ColumnaTipo de DatoDescripción TécnicaInterpretación de RiesgoAlgoritmo de Análisis
**MUID**Hash SHA-256Machine Unique Identifier basado en características hardwareCambios de MUID indican nuevo dispositivo o manipulaciónHashing de componentes hardware únicos
**SID**UUID v4Session Identifier único generado por el sistemaUtilizado para correlación de eventos y debuggingUUID generado server-side
#### Interpretación de Códigos de Color en el Dashboard #### Sistema de Semáforo Visual
ColorRango de ScoreInterpretaciónAcción AutomáticaRevisión Requerida
**Verde**0-299Riesgo Bajo - Comportamiento normalProcesamiento automáticoNo
**Amarillo**300-599Riesgo Medio - Anomalías menores detectadasLogging adicionalRevisión opcional
**Naranja**600-799Riesgo Alto - Múltiples indicadores sospechososVerificación automáticaRevisión recomendada
**Rojo**800-949Riesgo Crítico - Patrón fraudulento probableBloqueo temporalRevisión obligatoria
**Rojo Intenso**950-1000Riesgo Extremo - Fraude casi confirmadoBloqueo inmediatoEscalamiento
#### Funcionalidades Avanzadas del Módulo #### Sistema de Búsqueda y Filtrado **Motor de Búsqueda:** - **Elasticsearch backend** para consultas complejas - **Índices optimizados** por timestamp, score, usuario e IP - **Búsqueda fuzzy** para identificadores parciales - **Agregaciones en tiempo real** para estadísticas dinámicas **Filtros Combinados:** - **Operadores lógicos** (AND, OR, NOT) entre filtros - **Filtros temporales relativos** (última hora, último día, última semana) - **Filtros geográficos** con mapas interactivos - **Filtros por rangos** para scores y métricas numéricas #### Exportación y Reporting
FormatoDescripciónCasos de Uso
**CSV**Datos tabulares para análisis en Excel/PythonAnálisis estadístico offline
**JSON**Estructura completa de datos para integraciónAPIs y sistemas automatizados
**PDF**Reportes formateados para presentaciónDocumentación de incidentes
**Excel**Hojas de cálculo con gráficos automáticosAnálisis ejecutivo
#### Alertas y Notificaciones Configurables **Tipos de Alertas:** - **Threshold alerts** cuando score supera límites configurados - **Pattern alerts** cuando se detectan patrones específicos - **Velocity alerts** cuando aumenta la frecuencia de eventos - **Geographic alerts** para accesos desde ubicaciones inusuales **Canales de Notificación:** - **Email** con plantillas personalizables - **SMS** para alertas críticas - **Webhooks** para integración con sistemas externos - **Dashboard notifications** en tiempo real #### Interpretación de Casos Específicos Observados en el Dashboard [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/ukSCP2vHprsffBcp-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/ukSCP2vHprsffBcp-image.png) #### Análisis de Sesiones Mostradas **Sesión 1 (Score 935):** - **Interpretación**: Riesgo medio por ser dispositivo nuevo (KNOWN DEVICE = 0) - **Factores**: Apple/JavaScript, BIE channel, IP alemana (98.98.26.149) - **Recomendación**: Monitoreo adicional pero no bloqueo **Sesión 2 (Score 972):** - **Interpretación**: Riesgo crítico - múltiples factores sospechosos - **Factores**: Score muy alto, posible cambio de dispositivo - **Recomendación**: Bloqueo inmediato y revisión manual **Sesión 3 (Score 868):** - **Interpretación**: Riesgo alto - patrón fraudulento probable - **Factores**: Duración 380 segundos (inusual), contexto LOGIN\_LOGIN\_LOGOUT - **Recomendación**: Verificación adicional requerida #### Optimización del Uso del Módulo #### Mejores Prácticas Operacionales 1. **Monitoreo Proactivo**: Revisar scores >600 en tiempo real 2. **Análisis de Tendencias**: Usar filtros temporales para identificar patrones 3. **Correlación de Datos**: Combinar múltiples filtros para investigaciones 4. **Documentación de Casos**: Exportar evidencia para análisis forense #### Configuraciones Recomendadas por Industria **Sector Bancario:** - Threshold de alerta: 400 - Revisión manual obligatoria: 600+ - Bloqueo automático: 800+ **E-commerce:** - Threshold de alerta: 500 - Revisión manual obligatoria: 700+ - Bloqueo automático: 850+ **Sector Gobierno:** - Threshold de alerta: 300 - Revisión manual obligatoria: 500+ - Bloqueo automático: 700+ #### Análisis Relacional #### Grafos de Conexión El sistema visualiza relaciones entre: - **Usuarios → Dispositivos** - **Dispositivos → Ubicaciones** - **Ubicaciones → Redes** - **Redes → ISPs** - **Usuarios → Patrones de Comportamiento** #### Indicadores de Alerta en Análisis Relacional - **Mismo Wi-Fi → Distintos Usuarios**: Posible uso compartido malicioso - **Mismo Patrón de Comportamiento → Distintos Dispositivos**: Posible bot - **Mismos Dispositivos BT → Diferentes Ubicaciones**: Dispositivo móvil sospechoso - **Mismo ISP → Diferentes Cuentas**: Granjas de fraude --- #### Parámetros de Filtrado #### Filtros Temporales
ParámetroOpcionesUso Recomendado
**Date Range**Selector de fechasAnálisis de tendencias y patrones temporales
**Time of Day**Franjas horariasDetección de actividad fuera de horarios normales
#### Filtros Geográficos
ParámetroOpcionesUso Recomendado
**IP Country**Lista de paísesIdentificación de accesos desde países de riesgo
**IP City**Ciudades específicasAnálisis local de patrones
**Location Risk**Alto, Medio, BajoFiltrado por nivel de riesgo geográfico
#### Filtros de Dispositivo
ParámetroOpcionesUso Recomendado
**Device Brand**Apple, Samsung, etc.Análisis por fabricante
**OS Family**iOS, Android, WindowsSegmentación por sistema operativo
**Device Age**Nuevo, Conocido, FrecuenteEstado del dispositivo en el sistema
**Device Source**Orgánico, Referido, etc.Origen del dispositivo
#### Filtros de Red
ParámetroOpcionesUso Recomendado
**ISP**Proveedores específicosAnálisis por proveedor de Internet
**Connection Type**Móvil, Wi-Fi, EthernetTipo de conexión utilizada
**VPN Detection**Sí, No, ProbableIdentificación de uso de VPN
#### Filtros de Comportamiento
ParámetroOpcionesUso Recomendado
**User Behavior**Normal, Sospechoso, AnómaloFiltrado por patrón comportamental
**Session Duration**Rangos de tiempoIdentificación de sesiones atípicas
**Activity Pattern**Múltiples criteriosAnálisis de patrones de actividad
#### Filtros de Riesgo
ParámetroOpcionesUso Recomendado
**Risk Score**Rangos 0-1000Filtrado por nivel de riesgo
**Fraud Indicators**Lista de indicadoresBúsqueda por señales específicas
**Alert Type**Categorías de alertasFiltrado por tipo de alerta
--- #### Casos de Uso y Ejemplos #### Caso 1: Detección de Fraude por Copiar/Pegar DNI **Indicadores Detectados:** - Patrón de escritura: Paste vs Manual typing - Pausas máximas durante el tecleo >2 segundos - Navegación por teclado vs mouse **Interpretación:** Los usuarios legítimos escriben su DNI manualmente, mientras que los fraudadores suelen copiarlo y pegarlo. #### Caso 2: Detección de Dispositivos Robados **Indicadores Clave:** - **Wi-Fi Name**: Cambio abrupto de red doméstica - **BT Sign**: Dispositivos Bluetooth desconocidos - **Location ID**: Nueva ubicación sin patrón de viaje - **New ISP**: Cambio de proveedor de Internet - **SIM Status**: "No SIM detected" - **New Location**: Ubicación nunca antes vista #### Caso 3: Análisis de Usuario Múltiple en Dispositivo **Patrones Detectados:** - Diferentes tamaños de huella dactilar - Variaciones en movimientos del acelerómetro - Pausas máximas en actividad inconsistentes - Múltiples usuarios en ventana de 4 horas #### Caso 4: Detección de Estafas (Account Move Scam) **Indicadores Específicos:** - **Is clean account money transfer**: 98.7% prevalencia en fraude - **Multiple switch phone position ear-eye**: Comportamiento nervioso - **Is new payee**: 98.7% prevalencia en fraude - **Call status during login**: "ON GOING" - llamada activa durante login - **Is senior user**: Target demográfico común para estafas #### Caso 5: Análisis de Edad de Ubicación **Patrón Normal vs Fraudulento:** - **Usuarios Legítimos**: Consistencia en ubicaciones (edad >14 días) - **Sesiones Fraudulentas**: Concentración en ubicaciones nuevas (edad 0-1 días) # Módulo Live Sessions El Módulo Live Sessions es el centro neurálgico de monitoreo en tiempo real de ADO-STS Technologies, diseñado para proporcionar visibilidad completa y control operacional sobre todas las sesiones activas en su plataforma digital. Este módulo integra inteligencia artificial avanzada, análisis biométrico comportamental y detección de fraude en tiempo real para ofrecer una solución de seguridad proactiva y preventiva. Propósito Principal: Permitir a los equipos de seguridad y operaciones monitorear, analizar e intervenir en sesiones de usuario mientras están en curso, identificando amenazas potenciales antes de que se materialicen en pérdidas o compromisos de seguridad. ##### Parámetros y Columnas del Sistema ##### Tabla de Parámetros Principales
ParámetroDescripción TécnicaValores/RangoSignificado Operacional
UIDIdentificador Único Universal de sesiónAlfanumérico (formato: XXXXXXXX)Clave primaria para seguimiento y correlación de eventos
DATETimestamp de inicio de sesiónFormato: DD/MM/YYYY HH:MMMomento exacto de inicio para análisis temporal
ACTUAL TIMETiempo real actual del sistemaFormato: HH:MM:SSSincronización para correlación de eventos
SCOREPuntuación de riesgo de fraude0-1000 (escala logarítmica)Indicador principal de amenaza de seguridad
DEVICE SOURCEOrigen y tipo de dispositivoMobile/Desktop/Tablet + OSContexto tecnológico de la sesión
DURATIONDuración activa de la sesiónHH:MM:SSIndicador de comportamiento y persistencia
ACTIVITIESContador de actividades realizadasNumérico (0-∞)Métrica de intensidad de uso
##### Interpretación del Score de Riesgo
Rango de ScoreNivel de RiesgoColor IndicadorAcción RecomendadaDescripción
0-200Muy BajoVerdeMonitoreo pasivoUsuario legítimo con patrones normales
201-500BajoAmarillo claroObservación activaComportamiento ligeramente atípico
501-700MedioNaranjaVerificación adicionalPatrones sospechosos detectados
701-850AltoRojoIntervención inmediataAlta probabilidad de fraude
851-1000CríticoPúrpuraBloqueo preventivoAmenaza confirmada - acción urgente
##### Funcionalidades Operacionales ##### Capacidades de Filtrado y Búsqueda
Tipo de FiltroParámetrosUso Operacional
Búsqueda por UIDCampo de texto libreLocalización específica de sesiones
Filtro por ScoreRango numérico (min-max)Focalización en niveles de riesgo
Filtro TemporalVentana de tiempoAnálisis de patrones temporales
Filtro por DispositivoTipo/OS/ModeloSegmentación tecnológica
Filtro GeográficoPaís/Región/CiudadAnálisis de ubicación y contexto
##### Indicadores de Comportamiento en Tiempo Real El sistema analiza continuamente múltiples dimensiones de comportamiento:
CategoríaParámetros MonitoreadosAlertas Generadas
Biometría ComportamentalVelocidad de escritura, presión táctil, patrones de mouseCambios súbitos en patrones establecidos
Contexto AmbientalWi-Fi, Bluetooth, sensores, ubicación GPSInconsistencias geográficas o ambientales
Análisis RelacionalDispositivos cercanos, redes compartidasConexiones con entidades de riesgo
Actividad TransaccionalFrecuencia, montos, tipos de operaciónComportamientos financieros anómalos
##### Casos de Uso y Escenarios Operacionales ##### Detección de Amenazas Comunes
EscenarioIndicadoresScore TípicoRespuesta Automática
Teléfono RobadoNueva ubicación + nuevo ISP + sin SIM800-950Bloqueo temporal + verificación OTP
Coacción/ExtorsiónLlamada activa durante transacción600-750Desafío de seguridad adicional
Cuenta ComprometidaCambio de contraseña reciente + nuevo dispositivo700-850Verificación de identidad completa
Bot/AutomatizaciónPatrones mecánicos de interacción850-1000Bloqueo inmediato + CAPTCHA
Fraude OrganizadoMúltiples usuarios mismo Wi-Fi650-800Análisis de red completa
##### Métricas de Rendimiento del Módulo
MétricaValor ObjetivoDescripción
Tiempo de Detección< 5 segundosLatencia desde evento hasta alerta
Tasa de Falsos Positivos< 2%Sesiones legítimas marcadas como fraudulentas
Tasa de Detección> 95%Fraudes identificados correctamente
Capacidad de Procesamiento10,000+ sesiones simultáneasEscalabilidad del sistema
Disponibilidad99.9%Tiempo de operación continua
##### Beneficios Operacionales y ROI ##### Ventajas Competitivas - Prevención Proactiva: Intercepta fraudes antes de completarse, reduciendo pérdidas en 85-95% - Visibilidad Total: Conocimiento completo del estado de seguridad en tiempo real - Respuesta Inmediata: Capacidad de intervención en menos de 10 segundos - Análisis Contextual: Cada sesión evaluada en su contexto ambiental y relacional completo - Escalabilidad Ilimitada: Arquitectura cloud-native que crece con su negocio ##### Impacto en Métricas de Negocio
Área de ImpactoMejora EsperadaBeneficio Cuantificable
Reducción de Fraude85-95%Ahorro directo en pérdidas
Experiencia de UsuarioReducción 70% friccionesMayor conversión y retención
Costos OperacionalesReducción 60% investigaciones manualesOptimización de recursos humanos
Tiempo de RespuestaDe horas a segundosPrevención de escalamiento de amenazas
Cumplimiento Regulatorio100% trazabilidadReducción de riesgos legales
# Módulo Profile El **Módulo Profile** constituye el centro neurálgico del sistema ADO STS, proporcionando una plataforma integral para la gestión, monitoreo y análisis de casos de fraude. Este módulo centraliza todas las herramientas especializadas necesarias para combatir el fraude digital, integrando tecnologías avanzadas de biometría comportamental, inteligencia ambiental y análisis relacional. #### Arquitectura del Módulo El Módulo Profile está diseñado como una solución modular que permite a los analistas de seguridad acceder a diferentes funcionalidades especializadas desde una interfaz unificada: - **Blocklist**: Sistema de prevención mediante listas de bloqueo - **Fraud Cases**: Gestión activa de casos de fraude - **Fraud History**: Análisis histórico y tendencias - **Graph**: Visualización de análisis relacional - **Change Password**: Gestión de credenciales de usuario #### Blocklist

**Blocklist** es un sistema de prevención proactivo que permite gestionar y mantener listas dinámicas de elementos identificados como fraudulentos o potencialmente riesgosos. Este módulo actúa como la primera línea de defensa del sistema, bloqueando automáticamente accesos desde fuentes conocidamente comprometidas, el módulo Blocklist implementa un sistema de filtrado multicapa que categoriza amenazas según diferentes vectores de ataque. Utiliza algoritmos de machine learning para actualizar automáticamente las listas de bloqueo basándose en patrones de comportamiento fraudulento detectados en tiempo real.

#### Categorías de Filtros Disponibles:
FiltroDescripciónAplicación
**Phishing**Detecta elementos relacionados con ataques de suplantación de identidadBloqueo de dominios, IPs y patrones maliciosos
**ATO Fraud**Account Takeover - Casos de toma de cuentas no autorizadasPrevención de accesos desde dispositivos comprometidos
**Remote Access Fraud**Fraudes ejecutados mediante acceso remoto no autorizadoDetección de herramientas de acceso remoto maliciosas
**Cell Phone Theft**Dispositivos móviles reportados como robadosBloqueo basado en IMEI y características del dispositivo
**Confirmed Fraud Checked**Casos de fraude confirmados y verificados por analistasLista definitiva de elementos fraudulentos
**Suspected Fraud Checked**Casos bajo investigación con alta probabilidad de fraudeLista de elementos en observación
**Digital Fraud**Fraudes digitales de naturaleza generalPatrones de comportamiento anómalo en transacciones
**Social Engineering Fraud**Casos de manipulación psicológica para obtener informaciónDetección de patrones de ingeniería social
**Session Is GPS Enabled**Control de sesiones con geolocalización activaValidación de ubicación geográfica
**Sim Swap**Casos de intercambio fraudulento de tarjetas SIMPrevención de ataques de SIM swapping
**Malware Fraud**Dispositivos infectados con software maliciosoDetección de firmas de malware y comportamiento anómalo
**Is New Device**Dispositivos no reconocidos en el perfil del usuarioControl de acceso desde dispositivos nuevos
**Is Owner Device**Verificación de propiedad legítima del dispositivoValidación de autenticidad del propietario
#### Casos de Uso Principales: - **Prevención Automatizada**: Bloqueo inmediato de amenazas conocidas sin intervención manual - **Gestión de Riesgos**: Creación de políticas personalizadas de prevención según el perfil de riesgo - **Inteligencia de Amenazas**: Mantenimiento de bases de datos actualizadas de vectores de ataque - **Cumplimiento Regulatorio**: Documentación de medidas preventivas para auditorías --- #### Fraud Cases

**Fraud Cases** es el centro de comando para la gestión activa de casos de fraude, proporcionando herramientas completas para el seguimiento, investigación y resolución de incidentes de seguridad en tiempo real, este módulo implementa un sistema de gestión de casos (Case Management System) especializado en fraude, que permite la coordinación eficiente entre equipos de análisis, la priorización inteligente de casos y el seguimiento completo del ciclo de vida de cada incidente desde su detección hasta su resolución.

#### Dashboard de Alertas: **Métricas en Tiempo Real (24h):** - **Total Alerts**: Volumen total de alertas generadas - **Assigned to Me**: Casos asignados al analista actual - **Pending Alerts**: Casos pendientes de revisión - **New Alerts**: Nuevas detecciones no procesadas - **Confirmed Fraud**: Casos confirmados como fraudulentos #### Estados de Clasificación:
EstadoDescripciónAcción Requerida
**Confirmed Genuine**Actividad confirmada como legítimaCierre de caso - Sin acción
**New No Answer**Casos nuevos sin respuesta del usuarioInvestigación adicional requerida
**Reviewed**Casos revisados pendientes de decisión finalEscalamiento o cierre
**Suspected Fraud**Alta probabilidad de actividad fraudulentaInvestigación profunda
#### Sistema de Tracking Completo: - **CSID**: Identificador único de sesión de cliente - **UID**: Identificador único de usuario - **Brand**: Marca o entidad asociada al caso - **Session Time**: Duración y timing de la sesión sospechosa - **Actions**: Registro de acciones tomadas - **Priority**: Nivel de prioridad asignado - **Status**: Estado actual del caso #### Filtros y Herramientas de Análisis: - **Filtros Dinámicos**: New, Reason, User Group, Brand - **Búsqueda Avanzada**: Por UID, dispositivo, ubicación - **Análisis Temporal**: Created On, Last Update, Last Call Time - **Clasificación Detallada**: Decision, Assigned To, Fraud Type, Report Type #### Aplicaciones Operacionales: - **Investigación Forense**: Análisis detallado de patrones de comportamiento sospechoso - **Gestión de Workload**: Distribución eficiente de casos entre analistas - **Escalamiento Automático**: Priorización basada en nivel de riesgo - **Reporting Ejecutivo**: Generación de reportes para management - **Coordinación de Respuesta**: Sincronización de acciones entre departamentos --- #### Fraud History

**Fraud History** mantiene un repositorio histórico completo y analítico de todos los casos de fraude procesados por el sistema, proporcionando capacidades avanzadas de análisis retrospectivo, identificación de tendencias y generación de inteligencia operacional. este módulo implementa un sistema de Business Intelligence especializado en seguridad, que transforma los datos históricos de fraude en insights accionables para la toma de decisiones estratégicas y la optimización continua de los sistemas de prevención.

#### Ventanas Temporales de Análisis: **Métricas Comparativas:** - **Past 24 Hours**: Análisis de actividad reciente y detección de patrones emergentes - **Past 7 Days**: Tendencias semanales y variaciones operacionales - **Past 30 Days**: Análisis mensual para planificación estratégica #### Categorización Estadística:
MétricaDefiniciónValor Estratégico
**Total Cases**Volumen total de casos procesadosIndicador de carga operacional
**Confirmed Fraud**Casos definitivamente fraudulentosTasa de efectividad de detección
**Confirmed Genuine**Casos confirmados como legítimosMedición de falsos positivos
**Suspected Fraud**Casos en investigaciónPipeline de casos pendientes
**No Answer**Casos sin respuesta del usuarioMétrica de engagement
**New**Casos nuevos en el períodoTendencia de nuevas amenazas
**Percent New Sessions**Porcentaje de sesiones nuevasIndicador de crecimiento
**Percent Approve**Tasa de aprobaciónEficiencia del sistema
#### Aplicaciones Analíticas: - **Trend Analysis**: Identificación de patrones temporales y estacionales - **Performance Metrics**: Evaluación de efectividad de medidas preventivas - **Predictive Analytics**: Modelado de tendencias futuras basado en datos históricos - **Compliance Reporting**: Generación automatizada de reportes regulatorios - **Risk Assessment**: Evaluación continua del landscape de amenazas - **ROI Analysis**: Medición del retorno de inversión en medidas de seguridad ## Graph

**Graph** proporciona capacidades avanzadas de visualización y análisis relacional, transformando datos complejos de fraude en representaciones gráficas interactivas que revelan conexiones ocultas, patrones de comportamiento y estructuras de fraude organizadas, este módulo implementa tecnologías de análisis de grafos y network analysis para crear representaciones visuales multidimensionales de las relaciones entre entidades (usuarios, dispositivos, ubicaciones, redes). Utiliza algoritmos de clustering y detección de comunidades para identificar grupos de fraude coordinados y patrones de comportamiento anómalo.

[![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/8rUuVtoJe1VhsxpK-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/8rUuVtoJe1VhsxpK-image.png) #### Sistema de Visualización: [![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-06/scaled-1680-/Y0u3a6arI3dQZI5t-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-06/Y0u3a6arI3dQZI5t-image.png) **Node Legend (Leyenda de Nodos):** - 🔴 **Confirmed Fraud**: Entidades confirmadas como fraudulentas - 🟠 **Suspected Fraud**: Entidades bajo sospecha de fraude - 🟢 **Confirmed Genuine**: Entidades verificadas como legítimas - ⚪ **Pending Review**: Entidades pendientes de clasificación #### Tipos de Conexiones Relacionales:
Tipo de RelaciónDescripciónAplicación
**User-Device**Vínculos entre usuarios y dispositivosDetección de device sharing anómalo
**Device-Network**Conexiones entre dispositivos y redes Wi-FiAnálisis de ubicación y contexto
**User-Location**Relaciones geográficas de usuariosDetección de imposibilidad geográfica
**Behavioral Patterns**Similitudes en patrones de comportamientoIdentificación de automatización
**Network Infrastructure**Conexiones de infraestructura de redAnálisis de ISP y routing
#### Algoritmos de Análisis:
AlgoritmoDescripciónAplicación Específica
**Cluster Detection**Identificación automática de grupos relacionadosAgrupa entidades con comportamientos similares o conexiones frecuentes
**Community Analysis**Detección de comunidades de fraude organizadasIdentifica redes estructuradas de fraude con múltiples participantes
**Centrality Measures**Identificación de nodos críticos en redes de fraudeEncuentra elementos centrales que coordinan actividades fraudulentas
**Anomaly Detection**Detección de conexiones anómalas o sospechosasIdentifica relaciones inusuales que no siguen patrones normales
**Temporal Analysis**Evolución de conexiones a lo largo del tiempoAnaliza cómo se desarrollan y cambian las relaciones fraudulentas
#### Casos de Uso Especializados:
Tipo de AnálisisCaso de UsoDescripción TécnicaIndicadores de Fraude
**Detección de Fraude Familiar**Múltiples usuarios - Mismo dispositivoAnálisis de patrones de uso compartido legítimo vs. fraudulentoCambios drásticos en biometría comportamental, horarios de uso inconsistentes
**Análisis de Ubicación Geográfica**Usuarios diferentes - Misma red Wi-FiDetección de call centers fraudulentos o farm operationsAlta concentración de usuarios sospechosos en misma ubicación física
**Patrones de Dispositivos**Mismo comportamiento - Dispositivos diferentesIdentificación de automatización y bot networksBiometría comportamental idéntica en múltiples dispositivos
**Análisis de ISP y Infraestructura**Múltiples cuentas - Mismo proveedorDetección de infraestructura compartida para operaciones fraudulentasClustering de actividad sospechosa por proveedor de internet
#### Herramientas Interactivas:
HerramientaFuncionalidadBeneficio Operacional
**Filtros Temporales**Análisis por períodos específicosPermite análisis histórico y identificación de patrones estacionales
**Control de Visualización**Ajuste de profundidad y densidad del grafoOptimiza la visualización según complejidad de la red analizada
**Node Interaction**Exploración detallada mediante clicks en nodosFacilita la investigación forense de entidades específicas
**Export Capabilities**Generación de reportes visuales para presentacionesPermite documentación y comunicación efectiva de hallazgos