Interpretación Session


Resumen

El Módulo de Resumen es el apartado principal que presenta una evaluación completa y consolidada de todos los riesgos asociados a una sesión específica. Proporciona una vista integral que combina múltiples análisis para determinar la autenticidad y nivel de riesgo de la interacción del usuario.

image.png

image.png

DEVICE RISKS

Qué significa: Evalúa todos los riesgos relacionados con el dispositivo físico utilizado para acceder a la plataforma.

Valor mostrado: 85/845 Fraud

Parámetros que analiza:

Cómo contribuye al Integrated Score: Aporta aproximadamente 25-30% del peso total al score final. Un dispositivo con alto riesgo puede elevar significativamente el score integrado.

LOCATION RISKS

Qué significa: Analiza todos los aspectos relacionados con la ubicación geográfica y contexto de red desde donde se realiza el acceso.

Valor mostrado: 87/865 Fraud

Parámetros que analiza:

Cómo contribuye al Integrated Score: Representa aproximadamente 20-25% del peso en el cálculo final. Ubicaciones anómalas o de alto riesgo incrementan el score integrado.

BEHAVIOURAL RISKS

Qué significa: Mide los patrones de comportamiento del usuario durante la interacción con la plataforma para detectar anomalías.

Valor mostrado: 68/684 Data collection phase

Parámetros que analiza:

Cómo contribuye al Integrated Score: Aporta aproximadamente 20-25% del peso total. Comportamientos que no coinciden con el perfil del usuario legítimo aumentan el score de riesgo.

INTEGRATED SCORE

Qué significa: Es el score final consolidado que combina todos los análisis anteriores mediante algoritmos de inteligencia artificial para proporcionar una evaluación unificada del riesgo.

Valor mostrado: 99/994

Cómo se calcula el Integrated Score:

Componentes principales (75-80% del peso):

Componentes adicionales (20-25% del peso):

Proceso de cálculo:

  1. Cada componente genera su score individual
  2. La IA aplica pesos dinámicos según el contexto
  3. Se ejecutan modelos adicionales especializados
  4. Se realiza análisis relacional con otras sesiones
  5. Se aplica el modelo de machine learning final
  6. Se genera el score integrado unificado

Escalas de interpretación: Cálculo del score de riesgo

image.png

INFORMACIÓN DE SESIÓN COMPLEMENTARIA

Contexto operacional:

Tipo de operación: AUTH,LOGIN,LOGIN_PASSWORD

UserID: UNPROTECTED_3CE8800337

Session ID: 1751297457

Device age: 0 (dispositivo completamente nuevo)

Users on this device: 0 (primer usuario en este dispositivo)

Características técnicas:

Device type: iOS-Device

Browser: Interbank%20UAT (altamente sospechoso)

Timezone: America/Lima

Platform: iOS 0

Brand: SMP

Device First appearance: 2025-06-30,15:30:57

image.png

TABLA DE INDICADORES DETALLADOS

Estructura y significado de cada columna:

NAME: Nombre del indicador específico analizado VALUE: Valor detectado para ese indicador AGE: Número de días desde la primera aparición de este valor COUNTER: Cantidad de veces que se ha observado este valor RELATIVE PREVALENCE: Porcentaje de frecuencia en la población total INDICATION STRENGTH: Fuerza del indicador de riesgo (0-1000)

Interpretación de colores:

Ejemplo del caso mostrado:

ua_browser_family: "Interbank%20UAT"

Este indicador muestra un navegador altamente sospechoso que imita la aplicación bancaria oficial pero con características técnicas anómalas.

Riesgos

El apartado de Riesgos es un módulo de validación y verificación que ejecuta múltiples controles de seguridad en tiempo real durante una sesión. Su función principal es validar la autenticidad de tres componentes críticos:

  1. Device Risks: Validar que el dispositivo es legítimo y seguro
  2. Location Risks: Verificar que la ubicación es coherente y permitida
  3. Behavioural Risks: Confirmar que el comportamiento corresponde al usuario real

Estados de Validación

Estado Color Significado Interpretación
VERDE Verde Validación Exitosa El parámetro fue verificado correctamente. Los controles de seguridad pasaron satisfactoriamente. El elemento cumple con los criterios de seguridad establecidos
ROJO Rojo Validación Fallida El parámetro no pudo ser validado positivamente. Los controles de seguridad detectaron problemas. El elemento presenta características que generan alertas de seguridad
MORADO Morado Validación Indeterminada El parámetro no se pudo validar completamente. Los controles no pudieron obtener información suficiente. El estado del elemento es incierto o ambiguo

DEVICE RISKS - RIESGOS DEL DISPOSITIVO

image.png

Parámetros de Alto Riesgo (ROJO)

Parámetro Descripción Interpretación Nivel de Riesgo
Unknown device El dispositivo no existe en la base de datos de dispositivos conocidos Es la primera vez que este dispositivo accede a la plataforma Dispositivos nuevos pueden ser utilizados específicamente para fraude
Suspicious device characteristics Las características técnicas del dispositivo presentan anomalías Hardware, software o configuraciones que no son típicas o han sido modificadas Dispositivo alterado para evadir controles de seguridad
Emulator Se detectó que se está usando un emulador de dispositivo móvil Software que simula un teléfono/tablet en una computadora Herramienta común para automatizar fraudes masivos
VPN Se detectó una conexión VPN activa El usuario está ocultando su ubicación real mediante una red privada virtual Evasión de controles geográficos y ocultamiento de identidad

Parámetros de Riesgo Indeterminado (MORADO)

Parámetro Descripción Razón del Estado Morado Interpretación
VPN installed? Hay indicios de software VPN instalado pero no confirmación total El sistema detecta patrones de VPN pero no puede acceder completamente a la lista de aplicaciones Posible capacidad de ocultar ubicación
Compromised Device El dispositivo muestra algunos signos de haber sido comprometido Algunos indicadores sugieren compromiso pero el análisis no es concluyente Posible infección de malware o acceso no autorizado

Parámetros Validados - Bajo Riesgo (VERDE)

Parámetro Descripción Estado Actual Interpretación
Active malware (42) Sistema de detección de malware funcionando, 42 indica nivel de análisis completado No se detectó software malicioso activo Dispositivo limpio
Device properties consistency for identity Las propiedades del dispositivo coinciden con el perfil del usuario El dispositivo es consistente con el historial del usuario legítimo Validación positiva de autenticidad
Bot Análisis para detectar comportamiento automatizado o scripts No se detectó actividad de bots Interacción humana confirmada
Identities accessed by this device Registro de cuántas identidades diferentes han usado este dispositivo Patrón normal de uso del dispositivo Sin uso sospechoso por múltiples identidades
Device is in blocklist Verificación contra listas negras de dispositivos conocidos como maliciosos El dispositivo no está reportado como peligroso No está en listas de bloqueo
Remote Access Detección de software de acceso remoto activo No se detectaron herramientas de control remoto Usuario en control directo del dispositivo
Rooted Device Verificación si el dispositivo tiene permisos de root/jailbreak Sistema operativo sin modificaciones peligrosas Dispositivo con seguridad íntegra

LOCATION RISKS - RIESGOS DE UBICACIÓN

image.png

Parámetros de Alto Riesgo (ROJO)

Parámetro Descripción Interpretación Nivel de Riesgo
Unknown location for identity La ubicación actual no coincide con ninguna ubicación conocida del usuario Usuario accediendo desde un lugar completamente nuevo Posible acceso no autorizado desde ubicación comprometida
Suspicious location attributes La ubicación geográfica tiene características asociadas con fraude Área conocida por actividades fraudulentas o bloqueada Zona de alto riesgo para transacciones
GPS enabled? El GPS del dispositivo está deshabilitado No se puede verificar la ubicación real del dispositivo Imposibilidad de validar ubicación precisa
New IP country? La dirección IP pertenece a un país diferente al habitual del usuario Acceso desde país no característico del usuario Posible uso de VPN o acceso comprometido

Parámetros de Riesgo Indeterminado (MORADO)

Parámetro Descripción Razón del Estado Morado Interpretación
GPS location mismatch La ubicación GPS no coincide con la ubicación determinada por IP Ambas fuentes proporcionan ubicaciones diferentes pero válidas Discrepancia que requiere análisis adicional

Parámetros Validados - Bajo Riesgo (VERDE)

Parámetro Descripción Estado Actual Interpretación
Location change velocity La velocidad de cambio entre ubicaciones es físicamente posible El desplazamiento es coherente con medios de transporte reales Patrón normal de movilidad
Location is in blocklist Verificación contra listas de ubicaciones prohibidas La ubicación no está en zonas bloqueadas Ubicación permitida para transacciones

BEHAVIOURAL RISKS - RIESGOS COMPORTAMENTALES

image.png

Parámetros Validados - Bajo Riesgo (VERDE)

Parámetro Descripción Estado Actual Interpretación
Risky keyboard event Análisis de patrones de escritura, velocidad y ritmo de tecleo Los patrones de teclado coinciden con la biometría del usuario legítimo Comportamiento de escritura normal y auténtico
Risky mouse event Evaluación de movimientos, clicks y patrones del mouse Los movimientos del mouse son característicos del usuario real Interacción natural sin automatización
Use of autocomplete Detección del uso normal de funciones de autocompletado Uso típico de herramientas del navegador Comportamiento humano normal

Parámetros Informativos

Parámetro Estado Descripción Razón
Form navigation N/A Datos sobre navegación en formularios no disponibles Este análisis no aplica para el tipo de sesión actual

Interpretación de Resultados

Matriz de Decisión por Combinación de Estados

Combinación de Colores Nivel de Riesgo Descripción Acción Sugerida
Todo Verde BAJO Todos los parámetros pasaron las validaciones Proceder con confianza total
Verde + Morado MEDIO-BAJO Mayoría de validaciones exitosas con algunas indeterminadas Proceder con monitoreo adicional
Verde + 1-2 Rojos MEDIO Validaciones mixtas con algunos problemas detectados Requiere intervención manual o bloqueo automático
Múltiples Morados MEDIO-ALTO Múltiples validaciones incompletas Análisis manual recomendado
Múltiples Rojos ALTO Múltiples problemas de seguridad detectados Bloqueo inmediato, investigación
Todo Rojo CRÍTICO Fallas generalizadas en validaciones Bloqueo total, escalación inmediata

Algoritmo de Puntuación

Color del Parámetro Valor Numérico Peso en Cálculo
Verde +10 puntos Positivo
Morado 0 puntos Neutro
Rojo -15 puntos Negativo

Distribución de Peso por Categoría

Categoría Peso en Score Total Justificación
Device Risks 40% Fundamental para validar legitimidad del acceso
Location Risks 35% Crítico para detectar accesos geográficamente anómalos
Behavioural Risks 25% Importante para distinguir humanos de automatización


Historia

Reconstrucción de video

El módulo de Reconstrucción de Video es un sistema avanzado de análisis forense que permite recrear y analizar paso a paso las acciones realizadas por un usuario durante una sesión. Este sistema captura, almacena y reproduce de manera secuencial todas las interacciones del usuario con la aplicación, proporcionando una herramienta invaluable para análisis de seguridad, debugging, investigación de fraude y validación de procesos.

Objetivos Principales

Objetivo Descripción Beneficio
Análisis Forense Reconstruir sesiones sospechosas para investigación Identificación de patrones fraudulentos
Debugging Avanzado Reproducir errores exactos en el flujo de usuario Resolución rápida de problemas técnicos
Validación de Seguridad Verificar cumplimiento de protocolos de seguridad Detección de vulnerabilidades
Análisis de UX Estudiar comportamiento real del usuario Optimización de experiencia de usuario
Compliance Documentar procesos para auditorías Cumplimiento regulatorio

Arquitectura del Sistema

Componentes Principales

Componente Función Tecnología
Video Player Reproduce la sesión de manera visual Renderizado en tiempo real
Input Table Tabla detallada de eventos capturados Base de datos de eventos
Timeline Controller Control de navegación temporal Interfaz de usuario interactiva
Event Tracker Sistema de captura de eventos SDK de monitoreo

Video Player - Reproductor de Sesión

El Video Player es la interfaz visual principal que muestra la reconstrucción exacta de la sesión del usuario en un dispositivo simulado. Permite visualizar cómo el usuario interactuó con la aplicación, incluyendo toques, deslizamientos, entrada de texto y navegación entre pantallas.

image.png

Características del Reproductor

Característica Descripción Funcionalidad
Simulación de Dispositivo Replica el dispositivo exacto usado por el usuario iPhone, Android, tablet según el caso
Renderizado de Pantallas Muestra las pantallas exactas vistas por el usuario Interfaz idéntica a la sesión original
Indicadores Visuales Muestra puntos de interacción y gestos Toques, deslizamientos, entrada de texto
Sincronización Temporal Reproduce eventos en tiempo real o modificado Control de velocidad de reproducción

Controles de Reproducción

Control Función Opciones Disponibles
Timer Muestra tiempo transcurrido de sesión Formato MM:SS.MS
Speed Controla velocidad de reproducción X0.5, X1, X2, X4, X8
Play/Pause Control de reproducción Botones estándar
Timeline Navegación temporal directa Barra de progreso interactiva

Input Table - Tabla de Eventos Detallada

La Input Table es una tabla comprehensiva que registra cada evento de interacción capturado durante la sesión del usuario. Proporciona una vista granular y técnica de todas las acciones realizadas, con timestamps precisos y metadata asociada.

image.png

Columna Descripción Tipo de Dato Ejemplo
INPUT TYPE Tipo de entrada o acción realizada Numérico/Categórico 1, 8, 12
ACTIVITY START TIME Fecha y hora exacta del evento DateTime 30/8/2025, 10:31:15
ACTIVITY START HOUR Hora específica en formato HH:MM:SS Time 15:31:15
DURATION (S) Duración del evento en segundos Decimal 2.253, 0.5, 0.514
INTERACTIONS Número de interacciones en el evento Entero 2, 10, 11, 21
FINAL VALUE Valor final ingresado o resultado String Asteriscos (datos sensibles), ABC
LENGTH Longitud del valor ingresado Entero 0, 9, 10, 23
VALUE TYPE Tipo de dato del valor String ABC, mixed
TIME DIFFS Diferencias de tiempo entre eventos String Asteriscos (metadata)
TIME DIFFS CHART Gráfico visual de diferencias temporales Gráfico Barras y líneas temporales
TIME SINCE LAST ACTIVITY Tiempo desde la actividad anterior Decimal 18.33, 2.579, 1.348
TIME SINCE SESSION START Tiempo desde inicio de sesión Decimal 18.33, 23.16, 25.01

Tipos de INPUT TYPE

Código Tipo de Evento Descripción Ejemplo de Uso
1 Entrada de Texto Ingreso de datos en campos de formulario Escribir usuario, contraseña
8 Navegación/Click Clicks en botones o elementos de navegación Botón "Siguiente", "Confirmar"
12 Evento de Sistema Eventos automáticos o del sistema Validaciones, carga de página

Interpretación de VALUE TYPE

Tipo Descripción Seguridad Interpretación
ABC Texto alfabético Datos no sensibles Nombres, texto general
mixed Texto alfanumérico Potencialmente sensible Usuarios, códigos, referencias
Asteriscos (*) Datos enmascarados Altamente sensible Contraseñas, números de cuenta

Timeline de Eventos - Panel Lateral

El panel lateral muestra una línea de tiempo cronológica de todos los eventos de la sesión, organizada secuencialmente con timestamps precisos y códigos de evento específicos.

Eventos del Timeline

Timestamp Código de Evento Descripción Categoría
10:30:56 INIT_SDK_CBID Inicialización del SDK Sistema
10:31:08 SMP_AUTH Proceso de autenticación Autenticación
10:31:28 SET_CBID Configuración de identificador Sistema
10:31:28 SMP_LOGIN Inicio de sesión Autenticación
10:31:28 SMP_LOGIN.PASSW Ingreso de contraseña Autenticación
10:31:28 SET_LID Configuración de identificador local Sistema
10:32:01 Operaciones Acceso a módulo de operaciones Navegación
10:32:02 Transferencias Acceso a transferencias Transaccional
10:32:03 Operaciones.Tra Operación de transferencia Transaccional
10:32:04 Operaciones.Tra Continuación de transferencia Transaccional
10:32:10 Operaciones.Tra Finalización de transferencia Transaccional

Categorización de Eventos

Categoría Color Indicador Descripción Ejemplos
Sistema Verde Eventos automáticos del sistema INIT_SDK, SET_CBID, SET_LID
Autenticación Verde Procesos de login y verificación SMP_AUTH, SMP_LOGIN
Navegación Verde Movimiento entre secciones Operaciones, Transferencias
Transaccional Verde Operaciones financieras o críticas Operaciones.Tra

Funcionalidades del Sistema

Capacidades de Análisis

Funcionalidad Descripción Aplicación
Reproducción Exacta Recrea la sesión tal como ocurrió originalmente Análisis forense, debugging
Análisis Temporal Estudia patrones de tiempo entre acciones Detección de automatización
Correlación de Eventos Relaciona eventos de different fuentes Investigación de seguridad
Exportación de Datos Genera reportes y evidencia Auditorías, compliance

Casos de Uso Principales

Caso de Uso Descripción Beneficio
Investigación de Fraude Analizar sesiones sospechosas paso a paso Identificación de patrones maliciosos
Análisis de Errores Reproducir bugs reportados por usuarios Resolución rápida de problemas
Auditoría de Seguridad Verificar cumplimiento de protocolos Validación de controles
Optimización de UX Estudiar comportamiento real del usuario Mejora de experiencia
Training y Capacitación Mostrar ejemplos reales de uso Educación del equipo

Métricas y Análisis Disponibles

Métrica Descripción Valor para Análisis
Tiempo de Sesión Total Duración completa de la sesión Identificar sesiones anormalmente largas/cortas
Velocidad de Interacción Tiempo entre acciones consecutivas Detectar automatización o comportamiento humano
Patrones de Navegación Secuencia de pantallas visitadas Identificar flujos anómalos
Frecuencia de Errores Número de intentos fallidos o correcciones Evaluar dificultad de UX o comportamiento sospechoso

Interpretación de Datos

Análisis de Patrones Temporales

Patrón Indicador Interpretación Acción Recomendada
Intervalos Regulares Tiempos exactamente consistentes entre acciones Posible automatización Investigar origen de la sesión
Intervalos Variables Variación natural en tiempos de respuesta Comportamiento humano normal Proceder normalmente
Intervalos Extremos Pausas muy largas o acciones muy rápidas Comportamiento anómalo Análisis manual detallado

Validación de Autenticidad

Factor Indicador Positivo Indicador Negativo Interpretación
Patrones de Tecleo Variabilidad natural, errores ocasionales Velocidad perfecta, sin errores Humano vs Bot
Navegación Exploratory, ocasionales retrocesos Directa sin hesitación Usuario real vs automatizado
Tiempo de Respuesta Variable según complejidad Constante independiente de tarea Comportamiento auténtico

Detección de Anomalías

Anomalía Descripción Nivel de Riesgo Acción
Velocidad Sobrehumana Acciones más rápidas que capacidad humana Alto Bloqueo inmediato
Patrones Repetitivos Secuencias idénticas múltiples veces Medio-Alto Investigación
Navegación Atípica Acceso a funciones en orden no intuitivo Medio Monitoreo adicional
Inconsistencia Temporal Cambios abruptos en patrones de tiempo Medio Análisis contextual

Beneficios del Sistema

Para Equipos de Seguridad

Beneficio Descripción Impacto
Evidencia Forense Documentación completa de actividad sospechosa Legal y compliance
Detección de Patrones Identificación de nuevas técnicas de fraude Prevención proactiva
Validación de Controles Verificación de efectividad de medidas de seguridad Mejora continua

Para Equipos de Desarrollo

Beneficio Descripción Impacto
Debugging Preciso Reproducción exacta de errores reportados Resolución rápida de bugs
Análisis de UX Comprensión real del comportamiento del usuario Optimización de interfaces
Testing en Producción Validación de funcionalidades en ambiente real Calidad mejorada

Para Compliance y Auditoría

Beneficio Descripción Impacto
Trazabilidad Completa Registro detallado de todas las transacciones Cumplimiento regulatorio
Evidencia Auditable Documentación que cumple estándares legales Protección legal
Reportes Automáticos Generación de informes para auditores Eficiencia operativa

Eventos

Eventos de video

Análisis de enlaces

Objetivos Principales

Objetivo Descripción Aplicación
Detección de Redes de Fraude Identificar grupos de cuentas operadas por la misma entidad Prevención de fraude masivo
Análisis de Dispositivos Compartidos Detectar múltiples identidades usando el mismo dispositivo Control de identidad única
Identificación de Patrones Similares Encontrar sesiones con comportamiento idéntico o muy similar Detección de automatización
Mapeo de Conexiones Visualizar relaciones entre usuarios, dispositivos y sesiones Investigación forense
Análisis de Familias de Dispositivos Identificar dispositivos conocidos y sus relaciones Control de dispositivos autorizados

Arquitectura del Sistema

Componentes Principales

Componente Función Descripción
Graph View Visualización gráfica de conexiones Muestra relaciones entre usuarios y dispositivos
Sessions with Similar Behaviour Tabla de sesiones relacionadas Lista detallada de actividad vinculada
Link Detection Engine Motor de detección de vínculos Algoritmos de correlación y análisis
Relationship Mapping Mapeo de relaciones Sistema de identificación de patrones

Graph View - Vista Gráfica de Conexiones

La vista gráfica proporciona una representación visual de las conexiones identificadas entre el usuario actual, sus dispositivos y otros elementos relacionados. Utiliza algoritmos de grafos para mostrar relaciones complejas de manera intuitiva.

image.png

Elementos del Grafo

Elemento Representación Visual Descripción Información Mostrada
Current User Icono de persona (amarillo) Usuario actual bajo análisis Punto central del análisis
Current Device Teléfono azul Dispositivo utilizado en la sesión actual Número de sesiones activas
Related Device Teléfono negro Dispositivos adicionales vinculados al usuario Identificador y conteo de sesiones
Connections Líneas conectoras Relaciones identificadas entre elementos Tipo y fuerza de la conexión

Interpretación de Conexiones

Tipo de Conexión Descripción Nivel de Riesgo Interpretación
Usuario-Dispositivo Único Un usuario conectado a un solo dispositivo Bajo Patrón normal de uso
Usuario-Múltiples Dispositivos Un usuario conectado a varios dispositivos Medio Posible uso legítimo múltiple o cuenta compartida
Múltiples Usuarios-Un Dispositivo Varios usuarios usando el mismo dispositivo Alto Posible fraude o uso no autorizado
Red Compleja Múltiples conexiones entrecruzadas Muy Alto Red sospechosa de actividad coordinada

Métricas del Grafo

Métrica Descripción Ejemplo en Imagen Interpretación
Device ID Identificador único del dispositivo 7e43 Código de identificación del dispositivo relacionado
Session Count Número de sesiones por dispositivo (1 sessions) Cantidad de sesiones registradas en cada dispositivo
Connection Type Tipo de relación identificada Línea directa Relación directa entre usuario y dispositivo

Sessions with Similar Behaviour - Sesiones con Comportamiento Similar

Esta tabla presenta una lista detallada de todas las sesiones que han sido identificadas como relacionadas o similares a la sesión actual, basándose en algoritmos de análisis comportamental y detección de patrones.

image.png

Estructura de Datos de la Tabla

Columna Descripción Tipo de Dato Función
COUNTRY País de origen de la sesión Bandera/Código país Identificación geográfica
DATE Fecha y hora de la sesión DateTime Timestamp de la actividad
SCORE Puntuación de similitud/riesgo Numérico Medida de similitud comportamental
USER Identificador del usuario String ID de usuario (enmascarado)
REASON Razón de la vinculación String Criterio de similitud detectado
KNOWN FAMILY Dispositivo de familia conocida Boolean (X/✓) Indica si el dispositivo es reconocido
CSID Identificador de sesión específico String alfanumérico ID único de la sesión
DURATION Duración de la sesión Numérico (segundos) Tiempo total de la sesión
BRAND Marca/Plataforma utilizada String Identificación de la plataforma
CHANNEL Canal de acceso String Método de acceso utilizado
ISP Proveedor de servicios de internet String Compañía de internet utilizada
KNOWN DEVICE Dispositivo conocido Boolean (X/✓) Indica si el dispositivo está registrado
IP Dirección IP (parcial) String numérico Identificación de red (enmascarada)
UNKNOWN DEVICE Estado de dispositivo desconocido Boolean (X/✓) Marca dispositivos no registrados
IP AGE Edad de la dirección IP en días Numérico Tiempo desde primer registro de la IP
IP COUNTRY AGE Edad de IP en el país específico Numérico Tiempo de asociación IP-país
USERS IN MUD LV Usuarios en nivel MUD Numérico Contador de usuarios en mismo nivel de riesgo
DEVICE AGE Edad del dispositivo en días Numérico Tiempo desde primer registro del dispositivo
USER AGE Edad del usuario en días Numérico Tiempo desde creación de la cuenta
CONTEXT Contexto de navegación de la sesión String Secuencia de páginas/acciones realizadas

Análisis de Datos de la Tabla

Información de País y Ubicación

País Detectado Bandera Interpretación Nivel de Atención
México 🇲🇽 Todas las sesiones desde México Concentración geográfica sospechosa
Consistencia de Ubicación Misma bandera Actividad coordinada desde misma región Posible red de fraude local

Análisis de Puntuaciones (SCORE)

Rango de Score Ejemplo Interpretación Acción Recomendada
700-800 789, 770, 795, 772 Similitud muy alta en comportamiento Investigación inmediata
500-600 569 Similitud moderada-alta Monitoreo intensivo
100-200 123 Similitud baja-moderada Monitoreo estándar
0-50 20 Similitud mínima detectada Revisión periódica

Análisis de Usuarios

Patrón de Usuario Ejemplo Descripción Implicación
UNPROTECTED_3C00190012 Usuario tipo 1 Cuenta sin protecciones adicionales Mayor vulnerabilidad
UNPROTECTED_100190011 Usuario tipo 2 Diferentes variantes de cuentas desprotegidas Patrón de cuentas similares
UNPROTECTED_175534809 Usuario tipo 3 Numeración secuencial o generada Posibles cuentas automatizadas

Razón de Vinculación

Razón Descripción Algoritmo Utilizado Nivel de Confianza
behaviour Comportamiento similar detectado Análisis de patrones de interacción Alto
device Mismo dispositivo utilizado Fingerprinting de hardware Muy Alto
network Misma red o ISP Análisis de infraestructura Medio
temporal Patrones temporales similares Análisis de timing Medio-Alto

Estado de Dispositivos y Familias

Campo Valor Significado Implicación de Seguridad
KNOWN FAMILY X (No) Dispositivo no pertenece a familia conocida Mayor riesgo de dispositivo nuevo/sospechoso
KNOWN DEVICE X (No) Dispositivo no registrado previamente Dispositivo potencialmente malicioso
Combinación XX Ambos negativos Dispositivo completamente desconocido Riesgo muy alto

Análisis de Infraestructura Técnica

Campo Técnico Valor Detectado Interpretación Nivel de Riesgo
BRAND SMP Todas las sesiones usan la misma plataforma Consistencia sospechosa
CHANNEL Emulator (IOS) Todas desde emulador de iOS Uso de herramientas de automatización
ISP WI-NET TELECOM S.A.C. Mismo proveedor de internet Concentración geográfica/infraestructura
IP Range 38.2.x.x Mismo rango de direcciones IP Red coordinada

Análisis de Dispositivos y Edades

Campo Valor Observado Descripción Interpretación de Riesgo
UNKNOWN DEVICE X (Todos marcados) Todos los dispositivos son desconocidos Muy Alto - Dispositivos nuevos o temporales
IP 38.25.16.17 Misma dirección IP para todas las sesiones Crítico - Concentración de actividad
IP AGE 290 días (mayoría), 0 días IP conocida por 290 días, nueva actividad Medio - IP establecida con nuevo uso
IP COUNTRY AGE 290-326 días IP asociada al país por varios meses Bajo - Asociación geográfica estable
USERS IN MUD LV 0 (Todos) Sin usuarios en mismo nivel MUD Información - Nivel de riesgo único
DEVICE AGE 0 días (Todos) Todos los dispositivos son completamente nuevos Crítico - Dispositivos creados específicamente
USER AGE 290-326 días Usuarios con diferentes antigüedades Medio - Cuentas no recién creadas

Análisis de Contexto de Navegación

Patrón de Contexto Secuencia Observada Interpretación Nivel de Automatización
Flujo Completo AUTH_PAGE,LOGIN,LOGIN_PASSWORD,OPERACIONES,TRANSFERENCIAS,TRANSPAC_ORIGEN,TRANSPAC_DESTINO Proceso completo de transferencia Alto - Secuencia muy específica
Flujo Parcial AUTH_PAGE,LOGIN,LOGIN_PASSWORD,OPERACIONES,SERVIC,SERVIC_BUSC,SERVIC_DATOS,SERVIC_MON Acceso a servicios específicos Alto - Navegación dirigida
Flujo Simplificado AUTH_PAGE,LOGIN,LOGIN_PASSWORD Solo proceso de autenticación Medio - Acceso básico
Consistencia Patrones repetitivos exactos Mismas secuencias de navegación Crítico - Comportamiento no humano

Patrones de Riesgo Identificados

Patrón 1: Concentración Temporal

Característica Valor Observado Interpretación
Fecha 30/6/2025 Todas las sesiones el mismo día
Horario 17:15-17:28 Ventana temporal de 13 minutos
Frecuencia 7 sesiones Alta concentración de actividad

Patrón 2: Uniformidad Técnica

Aspecto Consistencia Nivel de Sospecha
Plataforma 100% SMP Extremadamente sospechoso
Emulador 100% iOS Emulator Indica automatización
ISP 100% mismo proveedor Red coordinada
Dispositivos 100% desconocidos Dispositivos nuevos/temporales

Patrón 3: Similitud Comportamental

Métrica Observación Implicación
Scores Altos 6 de 7 sesiones >500 Comportamiento muy similar
Duración Variable 0-86 segundos Diferentes tipos de actividad
Razón Común Todas por "behaviour" Algoritmo detecta patrones idénticos

Patrón 4: Infraestructura Centralizada (Nuevo Análisis)

Factor Valor Crítico Interpretación Nivel de Alerta
IP Única 38.25.16.17 Todas las sesiones desde la misma IP CRÍTICO
Dispositivos Edad 0 100% dispositivos nuevos Creados específicamente para esta actividad CRÍTICO
IP Age vs Device Age IP: 290 días, Dispositivos: 0 días IP conocida pero dispositivos nuevos ALTO
Contextos Repetitivos Secuencias de navegación idénticas Automatización confirmada CRÍTICO

Patrón 5: Perfil de Usuario Sospechoso

Característica Observación Significado Riesgo
País de Origen OM (Omán) Concentración geográfica específica MEDIO
User Age Variado 290-326 días Cuentas no recién creadas BAJO
MUD Level Todos en 0 Mismo nivel de clasificación INFORMACIÓN
Unknown Device 100% marcados Ningún dispositivo reconocido CRÍTICO

Interpretación de Resultados

Matriz de Riesgo por Patrones

Combinación de Factores Nivel de Riesgo Interpretación Acción Recomendada
Múltiples dispositivos + Scores altos + Misma infraestructura CRÍTICO Red de fraude coordinada Bloqueo inmediato de toda la red
Dispositivos desconocidos + Emuladores + Concentración temporal ALTO Ataque automatizado masivo Investigación urgente
Comportamiento similar + Misma ubicación + Usuarios secuenciales ALTO Fraude organizado local Escalación a equipo especializado
Scores moderados + Infraestructura mixta + Timing normal MEDIO Posible actividad coordinada Monitoreo intensivo
Dispositivos conocidos + Scores bajos + Patrones normales BAJO Actividad legítima relacionada Monitoreo estándar

Algoritmos de Detección de Vínculos

Algoritmo Descripción Factores Analizados Peso en Decisión
Behavioral Similarity Compara patrones de interacción Timing, secuencias, errores 40%
Device Fingerprinting Identifica características únicas del dispositivo Hardware, software, configuración 35%
Network Analysis Analiza infraestructura de red IP, ISP, geolocalización 15%
Temporal Correlation Busca patrones temporales Horarios, frecuencia, duración 10%

Métricas de Confianza

Nivel de Confianza Rango de Score Descripción Acción Automática
Muy Alto 800-1000 Vínculos casi certeros Bloqueo automático
Alto 600-799 Vínculos muy probables Revisión prioritaria
Medio 400-599 Vínculos probables Monitoreo adicional
Bajo 200-399 Vínculos posibles Seguimiento rutinario
Mínimo 0-199 Vínculos débiles Solo logging

Casos de Uso del Sistema

Detección de Fraude Masivo

Indicador Descripción Ejemplo de la Imagen
Múltiples Cuentas Varias cuentas UNPROTECTED creadas 7 usuarios diferentes
Misma Infraestructura Mismo ISP y tipo de dispositivo WI-NET TELECOM, Emulator iOS
Comportamiento Idéntico Scores altos de similitud 789, 770, 795, 772
Concentración Temporal Actividad en ventana corta 13 minutos el 30/6/2025

Caso Crítico: Red de Fraude con IP Centralizada (Análisis de Nueva Imagen)

Factor Crítico Evidencia Interpretación Nivel de Alerta
IP Única 38.25.16.17 para 7 sesiones diferentes Todos los ataques desde mismo punto CRÍTICO
Dispositivos Vírgenes Device Age = 0 en todos los casos Dispositivos creados específicamente CRÍTICO
Usuarios Comprometidos User Age 290+ días pero dispositivos nuevos Cuentas legítimas posiblemente comprometidas ALTO
Automatización Confirmada Contextos de navegación idénticos Bots siguiendo scripts predefinidos CRÍTICO
Objetivos Específicos Rutas directas a TRANSFERENCIAS Intención clara de fraude financiero CRÍTICO

Conclusión del Caso: Red de fraude altamente organizada usando cuentas comprometidas, dispositivos desechables y automatización desde infraestructura centralizada para realizar transferencias bancarias fraudulentas.

Acción Inmediata Requerida:

  1. Bloqueo inmediato de IP 38.25.16.17
  2. Suspensión de todas las cuentas identificadas
  3. Investigación forense de las transferencias realizadas
  4. Notificación a autoridades competentes
  5. Actualización de algoritmos de detección

Análisis de Dispositivos Compartidos

Escenario Identificación Riesgo Acción
Familia Legítima Dispositivos conocidos, usuarios relacionados Bajo Permitir con monitoreo
Cuenta Corporativa Múltiples empleados, mismo dispositivo Medio Validar políticas
Fraude Coordinado Usuarios no relacionados, dispositivos nuevos Alto Bloquear e investigar
Red Criminal (Nuevo) Misma IP, dispositivos vírgenes, usuarios antiguos CRÍTICO Respuesta de emergencia

Investigación Forense

Capacidad Descripción Beneficio
Reconstrucción de Redes Mapea conexiones completas Identifica toda la red criminal
Análisis Temporal Estudia evolución de patrones Predice futuros ataques
Correlación de Evidencia Vincula evidencia dispersa Construye caso sólido

Beneficios del Sistema

Para Equipos de Seguridad

Beneficio Descripción Impacto
Detección Temprana Identifica redes antes de que causen daño Prevención proactiva
Análisis Masivo Procesa miles de conexiones simultáneamente Escalabilidad
Evidencia Visual Gráficos claros para presentación Comunicación efectiva
Automatización Reduce trabajo manual de investigación Eficiencia operativa

Para Prevención de Fraude

Beneficio Descripción Impacto
Detección de Patrones Identifica nuevas técnicas de fraude Adaptación rápida
Análisis Predictivo Anticipa comportamientos futuros Prevención proactiva
Correlación Avanzada Conecta eventos aparentemente aislados Detección sofisticada

Para Compliance y Auditoría

Beneficio Descripción Impacto
Documentación Completa Registra todas las conexiones identificadas Cumplimiento regulatorio
Trazabilidad Rastrea origen y evolución de redes Auditoría forense
Reportes Automáticos Genera informes para reguladores Eficiencia de compliance

Datos del mapa

El mapa interactivo proporciona una representación visual en tiempo real de las ubicaciones de usuarios, utilizando Google Maps como base cartográfica. Permite identificar patrones geográficos, concentraciones de actividad y anomalías de ubicación de manera intuitiva.

Elementos del Mapa

Elemento Representación Visual Descripción Información Mostrada
Marcador Principal Pin azul con círculo Ubicación actual del usuario bajo análisis Punto geográfico exacto
Área de Concentración Círculo sombreado Zona de alta actividad detectada Radio de confianza de ubicación
Marcadores Secundarios Pins adicionales de colores Ubicaciones relacionadas o históricas Contexto geográfico adicional
Controles de Navegación Botones de zoom y vista Herramientas de navegación estándar Exploración detallada del mapa

Información Geográfica Mostrada

Dato Valor Observado Descripción Interpretación
Ubicación Principal Región de Lima, Perú Punto de actividad detectado Concentración en capital peruana
Precisión del Marcador Área metropolitana Nivel de precisión de geolocalización Precisión a nivel de ciudad
Contexto Geográfico Zona costera del Pacífico Ubicación en geografía específica Coherencia con infraestructura de red

Mapa Interactivo - Visualización Geográfica

El mapa interactivo proporciona una representación visual en tiempo real de las ubicaciones de usuarios, utilizando Google Maps como base cartográfica. Permite identificar patrones geográficos, concentraciones de actividad y anomalías de ubicación de manera intuitiva.

image.png

Elementos del Mapa

Elemento Representación Visual Descripción Información Mostrada
Marcador Principal Pin azul con círculo Ubicación actual del usuario bajo análisis Punto geográfico exacto
Área de Concentración Círculo sombreado Zona de alta actividad detectada Radio de confianza de ubicación
Marcadores Secundarios Pins adicionales de colores Ubicaciones relacionadas o históricas Contexto geográfico adicional
Controles de Navegación Botones de zoom y vista Herramientas de navegación estándar Exploración detallada del mapa

Información Geográfica Mostrada

Dato Valor Observado Descripción Interpretación
Ubicación Principal Región de Lima, Perú Punto de actividad detectado Concentración en capital peruana
Precisión del Marcador Área metropolitana Nivel de precisión de geolocalización Precisión a nivel de ciudad
Contexto Geográfico Zona costera del Pacífico Ubicación en geografía específica Coherencia con infraestructura de red

Panel de Estadísticas - Distribución por Países

El panel de estadísticas presenta una distribución porcentual de la actividad detectada por países, proporcionando un análisis cuantitativo de la concentración geográfica de las sesiones analizadas.

image.png

Análisis de Distribución

País Bandera Porcentaje Interpretación Nivel de Atención
Perú 🇵🇪 92.31% Concentración extrema de actividad Alto - Concentración sospechosa
United States 🇺🇸 7.69% Actividad minoritaria Medio - Requiere verificación

Análisis de Patrones de Distribución

Patrón Descripción Nivel de Riesgo Interpretación
Concentración Extrema >90% de actividad en un solo país Alto Posible red localizada de fraude
Distribución Dual Solo 2 países con actividad Medio-Alto Operación limitada geográficamente
Discrepancia USA-Perú Combinación de países distantes Medio Posible uso de VPN o infraestructura distribuida

Panel de Información de Ubicación - Datos Técnicos Detallados

Este panel proporciona información técnica granular sobre todos los aspectos de la geolocalización del usuario, incluyendo datos de GPS, IP, infraestructura de red y verificaciones de coherencia.

image.png

Estructura de Datos de Ubicación

Campo Valor Observado Tipo de Dato Función
GPS longitude 38.25.16.17 IPv4/IPv6 Dirección IP reportada como coordenada
GPS latitude -76.45 Coordenada geográfica Latitud GPS real
GPS enabled? No Boolean Estado del sistema GPS del dispositivo
Is ip-gps locations match? N/A Comparación Coherencia entre fuentes de ubicación
Country Peru String País determinado por geolocalización
City Lima region String Ciudad/región específica
Isp WI-NET TELECOM S.A.C. String Proveedor de servicios de internet
Organization WI-NET TELECOM S.A.C. String Organización propietaria de la red

Análisis Técnico de Datos

Discrepancias Detectadas

Campo Valor Esperado Valor Observado Nivel de Anomalía Interpretación
GPS longitude Coordenada (-76.xx) 38.25.16.17 (IP) CRÍTICO Confusión entre IP y coordenada GPS
GPS latitude Coordenada (-12.xx para Lima) -76.45 ALTO Coordenada fuera del rango de Lima
GPS enabled Esperado: Sí No MEDIO GPS deshabilitado impide verificación
IP-GPS match Comparación válida N/A MEDIO Imposibilidad de verificar coherencia

Análisis de Infraestructura de Red

Aspecto Información Descripción Nivel de Riesgo
ISP Identificado WI-NET TELECOM S.A.C. Proveedor peruano específico Bajo - ISP legítimo
Organización Misma que ISP Coherencia en propiedad de red Bajo - Estructura normal
Ubicación de Red Lima, Perú Coherencia con país detectado Bajo - Geolocalización consistente
Tipo de Conexión Comercial/Residencial Basado en rango de IP Información - Uso estándar

Estado de Geolocalización

Fuente Estado Precisión Confiabilidad Acción Requerida
GPS Deshabilitado N/A No disponible Solicitar activación
IP Geolocation Activa Ciudad/Región Media Fuente principal actual
Network Location Activa ISP/Organización Alta Fuente de respaldo
Correlación Cruzada No disponible N/A No posible Requiere GPS activo

Interpretación de Resultados

Matriz de Riesgo Geográfico

Combinación de Factores Nivel de Riesgo Interpretación Acción Recomendada
GPS deshabilitado + IP coherente + ISP legítimo MEDIO Usuario con privacidad de ubicación Monitoreo adicional
Concentración país >90% + GPS off + Datos confusos ALTO Posible evasión de geolocalización Investigación detallada
Discrepancia coordenadas + Múltiples países CRÍTICO Posible spoofing de ubicación Bloqueo preventivo
ISP coherente + Ciudad correcta + GPS deshabilitado BAJO-MEDIO Configuración de privacidad normal Monitoreo estándar

Algoritmos de Validación Geográfica

Algoritmo Descripción Factores Analizados Peso en Decisión
IP Geolocation Ubicación basada en dirección IP Rango IP, ISP, base de datos geográfica 40%
GPS Validation Verificación de coordenadas GPS Latitud, longitud, precisión reportada 35%
Network Analysis Análisis de infraestructura de red ISP, organización, tipo de conexión 15%
Cross-Reference Correlación entre fuentes Coherencia entre GPS, IP y red 10%

Detección de Anomalías Geográficas

Tipo de Anomalía Indicador Descripción Nivel de Alerta
Coordinate Confusion IP en campo GPS Valores IP donde deberían ir coordenadas CRÍTICO
GPS Disabled GPS enabled = No Sistema GPS deshabilitado intencionalmente MEDIO
Location Mismatch Discrepancia fuentes GPS y IP reportan ubicaciones diferentes ALTO
Impossible Coordinates Coordenadas fuera de rango Valores geográficos imposibles para la región CRÍTICO

Casos de Uso del Sistema

Análisis de Concentración Geográfica Sospechosa

Indicador Evidencia Observada Interpretación Nivel de Riesgo
Concentración Extrema 92.31% actividad en Perú Actividad altamente localizada Alto
Distribución Limitada Solo 2 países activos Operación geográficamente restringida Medio-Alto
ISP Específico WI-NET TELECOM S.A.C. Concentración en un proveedor Medio
GPS Consistentemente Deshabilitado GPS enabled = No Evasión sistemática de geolocalización precisa Alto

Detección de Evasión de Geolocalización

Técnica de Evasión Evidencia Descripción Contramedida
GPS Spoofing Coordenadas imposibles Manipulación de datos GPS Verificación cruzada con IP
GPS Disabled Sistema GPS apagado Prevenir tracking preciso Requerir activación GPS
IP Masking Discrepancia IP-ubicación Uso de VPN o proxies Análisis de infraestructura de red
Data Confusion IP en campos GPS Manipulación de campos de datos Validación de formato de datos

Investigación de Infraestructura de Red

Aspecto Información Disponible Análisis Conclusión
ISP Legitimacy WI-NET TELECOM S.A.C. registrado Proveedor legítimo en Perú Bajo riesgo de ISP malicioso
Network Ownership Organización = ISP Estructura de propiedad normal Sin indicios de red comprometida
Geographic Consistency Lima, Perú coherente Ubicación de red coherente con país Geolocalización probable auténtica
Connection Type Comercial/residencial Tipo de conexión estándar Sin indicios de infraestructura especializada

Revisar

El módulo de Review es un sistema de análisis manual que permite a los asesores y analistas de seguridad del banco evaluar, clasificar y proporcionar retroalimentación sobre sesiones que han sido reportadas por clientes o escaladas por los sistemas automáticos. Su función principal es realizar una investigación humana detallada de casos sospechosos, confirmar o descartar alertas de fraude, y documentar hallazgos para mejorar los algoritmos de detección automática.

Objetivos Principales

Objetivo Descripción Aplicación
Clasificación Manual de Casos Permitir evaluación humana experta de sesiones sospechosas Confirmación de fraude o falsos positivos
Retroalimentación al Sistema Proporcionar datos de entrenamiento para algoritmos ML Mejora continua de detección automática
Investigación Detallada Análisis profundo de casos complejos Identificación de nuevos vectores de ataque
Documentación de Hallazgos Registro detallado de evidencia y conclusiones Soporte legal y auditoría
Escalación de Casos Identificar casos que requieren intervención especializada Gestión de incidentes críticos

Arquitectura del Sistema

Componentes Principales

Componente Función Descripción
Panel de Clasificación Selección de tipo de caso Opciones predefinidas de categorización
Área de Comentarios Documentación detallada Campo de texto libre para observaciones
Sistema de Envío Procesamiento de decisiones Botón de confirmación y envío
Base de Conocimiento Referencia de tipos de fraude Guías para clasificación consistente

Panel de Clasificación - Tipos de Casos

El panel de clasificación presenta una lista comprehensiva de categorías predefinidas que cubren todos los tipos posibles de actividad, desde casos legítimos hasta diferentes variantes de fraude. Permite selección múltiple para casos que involucran varios vectores de ataque simultáneamente.

Categorías de Clasificación

Categoría Descripción Nivel de Riesgo Acción Posterior
Unknown Caso sin clasificar o información insuficiente N/A Requiere investigación adicional
Confirmed Genuine Actividad legítima confirmada Ninguno Marcar como falso positivo
Suspected Fraud Indicios de fraude sin confirmación total Medio-Alto Monitoreo intensivo
Confirmed Fraud Fraude confirmado con evidencia Crítico Bloqueo inmediato y escalación

Tipos Específicos de Fraude

Tipo de Fraude Descripción Técnica Indicadores Típicos Acción Recomendada
ATO Fraud Account Take Over - Compromiso de cuenta Cambio de patrones, nueva ubicación, dispositivo desconocido Bloqueo de cuenta, verificación de identidad
Malware Fraud Fraude mediante software malicioso Comportamiento automatizado, keyloggers, RATs Limpieza de dispositivo, cambio de credenciales
Social Engineering Fraud Ingeniería social y manipulación Usuario reporta presión externa, transferencias inusuales Educación del usuario, revisión de transacciones
Remote Access Fraud Acceso remoto no autorizado Software de control remoto, actividad desde múltiples ubicaciones Verificación de dispositivos autorizados
Digital Fraud Fraude mediante canales digitales Manipulación de aplicaciones, bypass de controles Fortalecimiento de seguridad digital
Phishing Suplantación de identidad digital Links maliciosos, sitios falsos, credenciales comprometidas Educación, cambio de contraseñas
Cell Phone Theft Robo de dispositivo móvil Acceso desde dispositivo robado Bloqueo de dispositivo, verificación de identidad
SIM Swap Intercambio fraudulento de tarjeta SIM Pérdida de control del número telefónico Verificación con operadora, método alternativo
New Device Actividad desde dispositivo nuevo Primer acceso desde dispositivo desconocido Verificación adicional de identidad
Owner Device Dispositivo propio del usuario Actividad desde dispositivo registrado Monitoreo estándar

 

image.pngEl área de comentarios proporciona un espacio de texto libre donde los analistas pueden documentar sus hallazgos, evidencias específicas, metodología de investigación y recomendaciones detalladas.

Estructura de Documentación Recomendada

Sección Contenido Propósito Ejemplo
Resumen del Caso Descripción breve del incidente Contexto inicial "Usuario reporta transferencias no autorizadas desde dispositivo conocido"
Evidencia Encontrada Datos específicos que apoyan la clasificación Sustento técnico "Detectado keylogger en análisis de dispositivo, logs muestran captura de credenciales"
Metodología de Análisis Pasos seguidos en la investigación Reproducibilidad "Análisis de logs de sesión, verificación cruzada con datos de ubicación"
Conclusiones Determinación final del analista Decisión fundamentada "Confirmo compromiso por malware, dispositivo requiere limpieza completa"
Recomendaciones Acciones sugeridas Pasos siguientes "Bloqueo temporal, educación sobre seguridad, instalación de antivirus"