Análisis de enlaces
El módulo de Link Analysis es un sistema avanzado de análisis de relaciones y conexiones que identifica vínculos entre usuarios, dispositivos, sesiones y patrones de comportamiento. Su función principal es detectar redes de actividad relacionada, identificar cuentas múltiples operadas por la misma entidad, y descubrir patrones de fraude coordinado mediante el análisis de conexiones y similitudes comportamentales.
Objetivos Principales
Objetivo |
Descripción |
Aplicación |
Detección de Redes de Fraude |
Identificar grupos de cuentas operadas por la misma entidad |
Prevención de fraude masivo |
Análisis de Dispositivos Compartidos |
Detectar múltiples identidades usando el mismo dispositivo |
Control de identidad única |
Identificación de Patrones Similares |
Encontrar sesiones con comportamiento idéntico o muy similar |
Detección de automatización |
Mapeo de Conexiones |
Visualizar relaciones entre usuarios, dispositivos y sesiones |
Investigación forense |
Análisis de Familias de Dispositivos |
Identificar dispositivos conocidos y sus relaciones |
Control de dispositivos autorizados |
Arquitectura del Sistema
Componentes Principales
Componente |
Función |
Descripción |
Graph View |
Visualización gráfica de conexiones |
Muestra relaciones entre usuarios y dispositivos |
Sessions with Similar Behaviour |
Tabla de sesiones relacionadas |
Lista detallada de actividad vinculada |
Link Detection Engine |
Motor de detección de vínculos |
Algoritmos de correlación y análisis |
Relationship Mapping |
Mapeo de relaciones |
Sistema de identificación de patrones |
Graph View - Vista Gráfica de Conexiones
La vista gráfica proporciona una representación visual de las conexiones identificadas entre el usuario actual, sus dispositivos y otros elementos relacionados. Utiliza algoritmos de grafos para mostrar relaciones complejas de manera intuitiva.

Elementos del Grafo
Elemento |
Representación Visual |
Descripción |
Información Mostrada |
Current User |
Icono de persona (amarillo) |
Usuario actual bajo análisis |
Punto central del análisis |
Current Device |
Teléfono azul |
Dispositivo utilizado en la sesión actual |
Número de sesiones activas |
Related Device |
Teléfono negro |
Dispositivos adicionales vinculados al usuario |
Identificador y conteo de sesiones |
Connections |
Líneas conectoras |
Relaciones identificadas entre elementos |
Tipo y fuerza de la conexión |
Interpretación de Conexiones
Tipo de Conexión |
Descripción |
Nivel de Riesgo |
Interpretación |
Usuario-Dispositivo Único |
Un usuario conectado a un solo dispositivo |
Bajo |
Patrón normal de uso |
Usuario-Múltiples Dispositivos |
Un usuario conectado a varios dispositivos |
Medio |
Posible uso legítimo múltiple o cuenta compartida |
Múltiples Usuarios-Un Dispositivo |
Varios usuarios usando el mismo dispositivo |
Alto |
Posible fraude o uso no autorizado |
Red Compleja |
Múltiples conexiones entrecruzadas |
Muy Alto |
Red sospechosa de actividad coordinada |
Métricas del Grafo
Métrica |
Descripción |
Ejemplo en Imagen |
Interpretación |
Device ID |
Identificador único del dispositivo |
7e43 |
Código de identificación del dispositivo relacionado |
Session Count |
Número de sesiones por dispositivo |
(1 sessions) |
Cantidad de sesiones registradas en cada dispositivo |
Connection Type |
Tipo de relación identificada |
Línea directa |
Relación directa entre usuario y dispositivo |
Sessions with Similar Behaviour - Sesiones con Comportamiento Similar
Esta tabla presenta una lista detallada de todas las sesiones que han sido identificadas como relacionadas o similares a la sesión actual, basándose en algoritmos de análisis comportamental y detección de patrones.

Estructura de Datos de la Tabla
Columna |
Descripción |
Tipo de Dato |
Función |
COUNTRY |
País de origen de la sesión |
Bandera/Código país |
Identificación geográfica |
DATE |
Fecha y hora de la sesión |
DateTime |
Timestamp de la actividad |
SCORE |
Puntuación de similitud/riesgo |
Numérico |
Medida de similitud comportamental |
USER |
Identificador del usuario |
String |
ID de usuario (enmascarado) |
REASON |
Razón de la vinculación |
String |
Criterio de similitud detectado |
KNOWN FAMILY |
Dispositivo de familia conocida |
Boolean (X/✓) |
Indica si el dispositivo es reconocido |
CSID |
Identificador de sesión específico |
String alfanumérico |
ID único de la sesión |
DURATION |
Duración de la sesión |
Numérico (segundos) |
Tiempo total de la sesión |
BRAND |
Marca/Plataforma utilizada |
String |
Identificación de la plataforma |
CHANNEL |
Canal de acceso |
String |
Método de acceso utilizado |
ISP |
Proveedor de servicios de internet |
String |
Compañía de internet utilizada |
KNOWN DEVICE |
Dispositivo conocido |
Boolean (X/✓) |
Indica si el dispositivo está registrado |
IP |
Dirección IP (parcial) |
String numérico |
Identificación de red (enmascarada) |
UNKNOWN DEVICE |
Estado de dispositivo desconocido |
Boolean (X/✓) |
Marca dispositivos no registrados |
IP AGE |
Edad de la dirección IP en días |
Numérico |
Tiempo desde primer registro de la IP |
IP COUNTRY AGE |
Edad de IP en el país específico |
Numérico |
Tiempo de asociación IP-país |
USERS IN MUD LV |
Usuarios en nivel MUD |
Numérico |
Contador de usuarios en mismo nivel de riesgo |
DEVICE AGE |
Edad del dispositivo en días |
Numérico |
Tiempo desde primer registro del dispositivo |
USER AGE |
Edad del usuario en días |
Numérico |
Tiempo desde creación de la cuenta |
CONTEXT |
Contexto de navegación de la sesión |
String |
Secuencia de páginas/acciones realizadas |
Análisis de Datos de la Tabla
Información de País y Ubicación
País Detectado |
Bandera |
Interpretación |
Nivel de Atención |
México |
🇲🇽 |
Todas las sesiones desde México |
Concentración geográfica sospechosa |
Consistencia de Ubicación |
Misma bandera |
Actividad coordinada desde misma región |
Posible red de fraude local |
Análisis de Puntuaciones (SCORE)
Rango de Score |
Ejemplo |
Interpretación |
Acción Recomendada |
700-800 |
789, 770, 795, 772 |
Similitud muy alta en comportamiento |
Investigación inmediata |
500-600 |
569 |
Similitud moderada-alta |
Monitoreo intensivo |
100-200 |
123 |
Similitud baja-moderada |
Monitoreo estándar |
0-50 |
20 |
Similitud mínima detectada |
Revisión periódica |
Análisis de Usuarios
Patrón de Usuario |
Ejemplo |
Descripción |
Implicación |
UNPROTECTED_3C00190012 |
Usuario tipo 1 |
Cuenta sin protecciones adicionales |
Mayor vulnerabilidad |
UNPROTECTED_100190011 |
Usuario tipo 2 |
Diferentes variantes de cuentas desprotegidas |
Patrón de cuentas similares |
UNPROTECTED_175534809 |
Usuario tipo 3 |
Numeración secuencial o generada |
Posibles cuentas automatizadas |
Razón de Vinculación
Razón |
Descripción |
Algoritmo Utilizado |
Nivel de Confianza |
behaviour |
Comportamiento similar detectado |
Análisis de patrones de interacción |
Alto |
device |
Mismo dispositivo utilizado |
Fingerprinting de hardware |
Muy Alto |
network |
Misma red o ISP |
Análisis de infraestructura |
Medio |
temporal |
Patrones temporales similares |
Análisis de timing |
Medio-Alto |
Estado de Dispositivos y Familias
Campo |
Valor |
Significado |
Implicación de Seguridad |
KNOWN FAMILY |
X (No) |
Dispositivo no pertenece a familia conocida |
Mayor riesgo de dispositivo nuevo/sospechoso |
KNOWN DEVICE |
X (No) |
Dispositivo no registrado previamente |
Dispositivo potencialmente malicioso |
Combinación XX |
Ambos negativos |
Dispositivo completamente desconocido |
Riesgo muy alto |
Análisis de Infraestructura Técnica
Campo Técnico |
Valor Detectado |
Interpretación |
Nivel de Riesgo |
BRAND |
SMP |
Todas las sesiones usan la misma plataforma |
Consistencia sospechosa |
CHANNEL |
Emulator (IOS) |
Todas desde emulador de iOS |
Uso de herramientas de automatización |
ISP |
WI-NET TELECOM S.A.C. |
Mismo proveedor de internet |
Concentración geográfica/infraestructura |
IP Range |
38.2.x.x |
Mismo rango de direcciones IP |
Red coordinada |
Análisis de Dispositivos y Edades
Campo |
Valor Observado |
Descripción |
Interpretación de Riesgo |
UNKNOWN DEVICE |
X (Todos marcados) |
Todos los dispositivos son desconocidos |
Muy Alto - Dispositivos nuevos o temporales |
IP |
38.25.16.17 |
Misma dirección IP para todas las sesiones |
Crítico - Concentración de actividad |
IP AGE |
290 días (mayoría), 0 días |
IP conocida por 290 días, nueva actividad |
Medio - IP establecida con nuevo uso |
IP COUNTRY AGE |
290-326 días |
IP asociada al país por varios meses |
Bajo - Asociación geográfica estable |
USERS IN MUD LV |
0 (Todos) |
Sin usuarios en mismo nivel MUD |
Información - Nivel de riesgo único |
DEVICE AGE |
0 días (Todos) |
Todos los dispositivos son completamente nuevos |
Crítico - Dispositivos creados específicamente |
USER AGE |
290-326 días |
Usuarios con diferentes antigüedades |
Medio - Cuentas no recién creadas |
Análisis de Contexto de Navegación
Patrón de Contexto |
Secuencia Observada |
Interpretación |
Nivel de Automatización |
Flujo Completo |
AUTH_PAGE,LOGIN,LOGIN_PASSWORD,OPERACIONES,TRANSFERENCIAS,TRANSPAC_ORIGEN,TRANSPAC_DESTINO |
Proceso completo de transferencia |
Alto - Secuencia muy específica |
Flujo Parcial |
AUTH_PAGE,LOGIN,LOGIN_PASSWORD,OPERACIONES,SERVIC,SERVIC_BUSC,SERVIC_DATOS,SERVIC_MON |
Acceso a servicios específicos |
Alto - Navegación dirigida |
Flujo Simplificado |
AUTH_PAGE,LOGIN,LOGIN_PASSWORD |
Solo proceso de autenticación |
Medio - Acceso básico |
Consistencia |
Patrones repetitivos exactos |
Mismas secuencias de navegación |
Crítico - Comportamiento no humano |
Patrones de Riesgo Identificados
Patrón 1: Concentración Temporal
Característica |
Valor Observado |
Interpretación |
Fecha |
30/6/2025 |
Todas las sesiones el mismo día |
Horario |
17:15-17:28 |
Ventana temporal de 13 minutos |
Frecuencia |
7 sesiones |
Alta concentración de actividad |
Patrón 2: Uniformidad Técnica
Aspecto |
Consistencia |
Nivel de Sospecha |
Plataforma |
100% SMP |
Extremadamente sospechoso |
Emulador |
100% iOS Emulator |
Indica automatización |
ISP |
100% mismo proveedor |
Red coordinada |
Dispositivos |
100% desconocidos |
Dispositivos nuevos/temporales |
Patrón 3: Similitud Comportamental
Métrica |
Observación |
Implicación |
Scores Altos |
6 de 7 sesiones >500 |
Comportamiento muy similar |
Duración Variable |
0-86 segundos |
Diferentes tipos de actividad |
Razón Común |
Todas por "behaviour" |
Algoritmo detecta patrones idénticos |
Patrón 4: Infraestructura Centralizada (Nuevo Análisis)
Factor |
Valor Crítico |
Interpretación |
Nivel de Alerta |
IP Única |
38.25.16.17 |
Todas las sesiones desde la misma IP |
CRÍTICO |
Dispositivos Edad 0 |
100% dispositivos nuevos |
Creados específicamente para esta actividad |
CRÍTICO |
IP Age vs Device Age |
IP: 290 días, Dispositivos: 0 días |
IP conocida pero dispositivos nuevos |
ALTO |
Contextos Repetitivos |
Secuencias de navegación idénticas |
Automatización confirmada |
CRÍTICO |
Patrón 5: Perfil de Usuario Sospechoso
Característica |
Observación |
Significado |
Riesgo |
País de Origen |
OM (Omán) |
Concentración geográfica específica |
MEDIO |
User Age Variado |
290-326 días |
Cuentas no recién creadas |
BAJO |
MUD Level |
Todos en 0 |
Mismo nivel de clasificación |
INFORMACIÓN |
Unknown Device |
100% marcados |
Ningún dispositivo reconocido |
CRÍTICO |
Interpretación de Resultados
Matriz de Riesgo por Patrones
Combinación de Factores |
Nivel de Riesgo |
Interpretación |
Acción Recomendada |
Múltiples dispositivos + Scores altos + Misma infraestructura |
CRÍTICO |
Red de fraude coordinada |
Bloqueo inmediato de toda la red |
Dispositivos desconocidos + Emuladores + Concentración temporal |
ALTO |
Ataque automatizado masivo |
Investigación urgente |
Comportamiento similar + Misma ubicación + Usuarios secuenciales |
ALTO |
Fraude organizado local |
Escalación a equipo especializado |
Scores moderados + Infraestructura mixta + Timing normal |
MEDIO |
Posible actividad coordinada |
Monitoreo intensivo |
Dispositivos conocidos + Scores bajos + Patrones normales |
BAJO |
Actividad legítima relacionada |
Monitoreo estándar |
Algoritmos de Detección de Vínculos
Algoritmo |
Descripción |
Factores Analizados |
Peso en Decisión |
Behavioral Similarity |
Compara patrones de interacción |
Timing, secuencias, errores |
40% |
Device Fingerprinting |
Identifica características únicas del dispositivo |
Hardware, software, configuración |
35% |
Network Analysis |
Analiza infraestructura de red |
IP, ISP, geolocalización |
15% |
Temporal Correlation |
Busca patrones temporales |
Horarios, frecuencia, duración |
10% |
Métricas de Confianza
Nivel de Confianza |
Rango de Score |
Descripción |
Acción Automática |
Muy Alto |
800-1000 |
Vínculos casi certeros |
Bloqueo automático |
Alto |
600-799 |
Vínculos muy probables |
Revisión prioritaria |
Medio |
400-599 |
Vínculos probables |
Monitoreo adicional |
Bajo |
200-399 |
Vínculos posibles |
Seguimiento rutinario |
Mínimo |
0-199 |
Vínculos débiles |
Solo logging |
Casos de Uso del Sistema
Detección de Fraude Masivo
Indicador |
Descripción |
Ejemplo de la Imagen |
Múltiples Cuentas |
Varias cuentas UNPROTECTED creadas |
7 usuarios diferentes |
Misma Infraestructura |
Mismo ISP y tipo de dispositivo |
WI-NET TELECOM, Emulator iOS |
Comportamiento Idéntico |
Scores altos de similitud |
789, 770, 795, 772 |
Concentración Temporal |
Actividad en ventana corta |
13 minutos el 30/6/2025 |
Caso Crítico: Red de Fraude con IP Centralizada (Análisis de Nueva Imagen)
Factor Crítico |
Evidencia |
Interpretación |
Nivel de Alerta |
IP Única |
38.25.16.17 para 7 sesiones diferentes |
Todos los ataques desde mismo punto |
CRÍTICO |
Dispositivos Vírgenes |
Device Age = 0 en todos los casos |
Dispositivos creados específicamente |
CRÍTICO |
Usuarios Comprometidos |
User Age 290+ días pero dispositivos nuevos |
Cuentas legítimas posiblemente comprometidas |
ALTO |
Automatización Confirmada |
Contextos de navegación idénticos |
Bots siguiendo scripts predefinidos |
CRÍTICO |
Objetivos Específicos |
Rutas directas a TRANSFERENCIAS |
Intención clara de fraude financiero |
CRÍTICO |
Conclusión del Caso: Red de fraude altamente organizada usando cuentas comprometidas, dispositivos desechables y automatización desde infraestructura centralizada para realizar transferencias bancarias fraudulentas.
Acción Inmediata Requerida:
- Bloqueo inmediato de IP 38.25.16.17
- Suspensión de todas las cuentas identificadas
- Investigación forense de las transferencias realizadas
- Notificación a autoridades competentes
- Actualización de algoritmos de detección
Análisis de Dispositivos Compartidos
Escenario |
Identificación |
Riesgo |
Acción |
Familia Legítima |
Dispositivos conocidos, usuarios relacionados |
Bajo |
Permitir con monitoreo |
Cuenta Corporativa |
Múltiples empleados, mismo dispositivo |
Medio |
Validar políticas |
Fraude Coordinado |
Usuarios no relacionados, dispositivos nuevos |
Alto |
Bloquear e investigar |
Red Criminal (Nuevo) |
Misma IP, dispositivos vírgenes, usuarios antiguos |
CRÍTICO |
Respuesta de emergencia |
Investigación Forense
Capacidad |
Descripción |
Beneficio |
Reconstrucción de Redes |
Mapea conexiones completas |
Identifica toda la red criminal |
Análisis Temporal |
Estudia evolución de patrones |
Predice futuros ataques |
Correlación de Evidencia |
Vincula evidencia dispersa |
Construye caso sólido |
Beneficios del Sistema
Para Equipos de Seguridad
Beneficio |
Descripción |
Impacto |
Detección Temprana |
Identifica redes antes de que causen daño |
Prevención proactiva |
Análisis Masivo |
Procesa miles de conexiones simultáneamente |
Escalabilidad |
Evidencia Visual |
Gráficos claros para presentación |
Comunicación efectiva |
Automatización |
Reduce trabajo manual de investigación |
Eficiencia operativa |
Para Prevención de Fraude
Beneficio |
Descripción |
Impacto |
Detección de Patrones |
Identifica nuevas técnicas de fraude |
Adaptación rápida |
Análisis Predictivo |
Anticipa comportamientos futuros |
Prevención proactiva |
Correlación Avanzada |
Conecta eventos aparentemente aislados |
Detección sofisticada |
Para Compliance y Auditoría
Beneficio |
Descripción |
Impacto |
Documentación Completa |
Registra todas las conexiones identificadas |
Cumplimiento regulatorio |
Trazabilidad |
Rastrea origen y evolución de redes |
Auditoría forense |
Reportes Automáticos |
Genera informes para reguladores |
Eficiencia de compliance |