Skip to main content

Análisis de enlaces

Objetivos Principales

ObjetivoDescripciónAplicación
Detección de Redes de FraudeIdentificar grupos de cuentas operadas por la misma entidadPrevención de fraude masivo
Análisis de Dispositivos CompartidosDetectar múltiples identidades usando el mismo dispositivoControl de identidad única
Identificación de Patrones SimilaresEncontrar sesiones con comportamiento idéntico o muy similarDetección de automatización
Mapeo de ConexionesVisualizar relaciones entre usuarios, dispositivos y sesionesInvestigación forense
Análisis de Familias de DispositivosIdentificar dispositivos conocidos y sus relacionesControl de dispositivos autorizados

Arquitectura del Sistema

Componentes Principales

ComponenteFunciónDescripción
Graph ViewVisualización gráfica de conexionesMuestra relaciones entre usuarios y dispositivos
Sessions with Similar BehaviourTabla de sesiones relacionadasLista detallada de actividad vinculada
Link Detection EngineMotor de detección de vínculosAlgoritmos de correlación y análisis
Relationship MappingMapeo de relacionesSistema de identificación de patrones

Graph View - Vista Gráfica de Conexiones

La vista gráfica proporciona una representación visual de las conexiones identificadas entre el usuario actual, sus dispositivos y otros elementos relacionados. Utiliza algoritmos de grafos para mostrar relaciones complejas de manera intuitiva.

image.png

Elementos del Grafo

ElementoRepresentación VisualDescripciónInformación Mostrada
Current UserIcono de persona (amarillo)Usuario actual bajo análisisPunto central del análisis
Current DeviceTeléfono azulDispositivo utilizado en la sesión actualNúmero de sesiones activas
Related DeviceTeléfono negroDispositivos adicionales vinculados al usuarioIdentificador y conteo de sesiones
ConnectionsLíneas conectorasRelaciones identificadas entre elementosTipo y fuerza de la conexión

Interpretación de Conexiones

Tipo de ConexiónDescripciónNivel de RiesgoInterpretación
Usuario-Dispositivo ÚnicoUn usuario conectado a un solo dispositivoBajoPatrón normal de uso
Usuario-Múltiples DispositivosUn usuario conectado a varios dispositivosMedioPosible uso legítimo múltiple o cuenta compartida
Múltiples Usuarios-Un DispositivoVarios usuarios usando el mismo dispositivoAltoPosible fraude o uso no autorizado
Red ComplejaMúltiples conexiones entrecruzadasMuy AltoRed sospechosa de actividad coordinada

Métricas del Grafo

MétricaDescripciónEjemplo en ImagenInterpretación
Device IDIdentificador único del dispositivo7e43Código de identificación del dispositivo relacionado
Session CountNúmero de sesiones por dispositivo(1 sessions)Cantidad de sesiones registradas en cada dispositivo
Connection TypeTipo de relación identificadaLínea directaRelación directa entre usuario y dispositivo

Sessions with Similar Behaviour - Sesiones con Comportamiento Similar

Esta tabla presenta una lista detallada de todas las sesiones que han sido identificadas como relacionadas o similares a la sesión actual, basándose en algoritmos de análisis comportamental y detección de patrones.

image.png

Estructura de Datos de la Tabla

ColumnaDescripciónTipo de DatoFunción
COUNTRYPaís de origen de la sesiónBandera/Código paísIdentificación geográfica
DATEFecha y hora de la sesiónDateTimeTimestamp de la actividad
SCOREPuntuación de similitud/riesgoNuméricoMedida de similitud comportamental
USERIdentificador del usuarioStringID de usuario (enmascarado)
REASONRazón de la vinculaciónStringCriterio de similitud detectado
KNOWN FAMILYDispositivo de familia conocidaBoolean (X/✓)Indica si el dispositivo es reconocido
CSIDIdentificador de sesión específicoString alfanuméricoID único de la sesión
DURATIONDuración de la sesiónNumérico (segundos)Tiempo total de la sesión
BRANDMarca/Plataforma utilizadaStringIdentificación de la plataforma
CHANNELCanal de accesoStringMétodo de acceso utilizado
ISPProveedor de servicios de internetStringCompañía de internet utilizada
KNOWN DEVICEDispositivo conocidoBoolean (X/✓)Indica si el dispositivo está registrado
IPDirección IP (parcial)String numéricoIdentificación de red (enmascarada)
UNKNOWN DEVICEEstado de dispositivo desconocidoBoolean (X/✓)Marca dispositivos no registrados
IP AGEEdad de la dirección IP en díasNuméricoTiempo desde primer registro de la IP
IP COUNTRY AGEEdad de IP en el país específicoNuméricoTiempo de asociación IP-país
USERS IN MUD LVUsuarios en nivel MUDNuméricoContador de usuarios en mismo nivel de riesgo
DEVICE AGEEdad del dispositivo en díasNuméricoTiempo desde primer registro del dispositivo
USER AGEEdad del usuario en díasNuméricoTiempo desde creación de la cuenta
CONTEXTContexto de navegación de la sesiónStringSecuencia de páginas/acciones realizadas

Análisis de Datos de la Tabla

Información de País y Ubicación

País DetectadoBanderaInterpretaciónNivel de Atención
México🇲🇽Todas las sesiones desde MéxicoConcentración geográfica sospechosa
Consistencia de UbicaciónMisma banderaActividad coordinada desde misma regiónPosible red de fraude local

Análisis de Puntuaciones (SCORE)

Rango de ScoreEjemploInterpretaciónAcción Recomendada
700-800789, 770, 795, 772Similitud muy alta en comportamientoInvestigación inmediata
500-600569Similitud moderada-altaMonitoreo intensivo
100-200123Similitud baja-moderadaMonitoreo estándar
0-5020Similitud mínima detectadaRevisión periódica

Análisis de Usuarios

Patrón de UsuarioEjemploDescripciónImplicación
UNPROTECTED_3C00190012Usuario tipo 1Cuenta sin protecciones adicionalesMayor vulnerabilidad
UNPROTECTED_100190011Usuario tipo 2Diferentes variantes de cuentas desprotegidasPatrón de cuentas similares
UNPROTECTED_175534809Usuario tipo 3Numeración secuencial o generadaPosibles cuentas automatizadas

Razón de Vinculación

RazónDescripciónAlgoritmo UtilizadoNivel de Confianza
behaviourComportamiento similar detectadoAnálisis de patrones de interacciónAlto
deviceMismo dispositivo utilizadoFingerprinting de hardwareMuy Alto
networkMisma red o ISPAnálisis de infraestructuraMedio
temporalPatrones temporales similaresAnálisis de timingMedio-Alto

Estado de Dispositivos y Familias

CampoValorSignificadoImplicación de Seguridad
KNOWN FAMILYX (No)Dispositivo no pertenece a familia conocidaMayor riesgo de dispositivo nuevo/sospechoso
KNOWN DEVICEX (No)Dispositivo no registrado previamenteDispositivo potencialmente malicioso
Combinación XXAmbos negativosDispositivo completamente desconocidoRiesgo muy alto

Análisis de Infraestructura Técnica

Campo TécnicoValor DetectadoInterpretaciónNivel de Riesgo
BRANDSMPTodas las sesiones usan la misma plataformaConsistencia sospechosa
CHANNELEmulator (IOS)Todas desde emulador de iOSUso de herramientas de automatización
ISPWI-NET TELECOM S.A.C.Mismo proveedor de internetConcentración geográfica/infraestructura
IP Range38.2.x.xMismo rango de direcciones IPRed coordinada

Análisis de Dispositivos y Edades

CampoValor ObservadoDescripciónInterpretación de Riesgo
UNKNOWN DEVICEX (Todos marcados)Todos los dispositivos son desconocidosMuy Alto - Dispositivos nuevos o temporales
IP38.25.16.17Misma dirección IP para todas las sesionesCrítico - Concentración de actividad
IP AGE290 días (mayoría), 0 díasIP conocida por 290 días, nueva actividadMedio - IP establecida con nuevo uso
IP COUNTRY AGE290-326 díasIP asociada al país por varios mesesBajo - Asociación geográfica estable
USERS IN MUD LV0 (Todos)Sin usuarios en mismo nivel MUDInformación - Nivel de riesgo único
DEVICE AGE0 días (Todos)Todos los dispositivos son completamente nuevosCrítico - Dispositivos creados específicamente
USER AGE290-326 díasUsuarios con diferentes antigüedadesMedio - Cuentas no recién creadas

Análisis de Contexto de Navegación

Patrón de ContextoSecuencia ObservadaInterpretaciónNivel de Automatización
Flujo CompletoAUTH_PAGE,LOGIN,LOGIN_PASSWORD,OPERACIONES,TRANSFERENCIAS,TRANSPAC_ORIGEN,TRANSPAC_DESTINOProceso completo de transferenciaAlto - Secuencia muy específica
Flujo ParcialAUTH_PAGE,LOGIN,LOGIN_PASSWORD,OPERACIONES,SERVIC,SERVIC_BUSC,SERVIC_DATOS,SERVIC_MONAcceso a servicios específicosAlto - Navegación dirigida
Flujo SimplificadoAUTH_PAGE,LOGIN,LOGIN_PASSWORDSolo proceso de autenticaciónMedio - Acceso básico
ConsistenciaPatrones repetitivos exactosMismas secuencias de navegaciónCrítico - Comportamiento no humano

Patrones de Riesgo Identificados

Patrón 1: Concentración Temporal

CaracterísticaValor ObservadoInterpretación
Fecha30/6/2025Todas las sesiones el mismo día
Horario17:15-17:28Ventana temporal de 13 minutos
Frecuencia7 sesionesAlta concentración de actividad

Patrón 2: Uniformidad Técnica

AspectoConsistenciaNivel de Sospecha
Plataforma100% SMPExtremadamente sospechoso
Emulador100% iOS EmulatorIndica automatización
ISP100% mismo proveedorRed coordinada
Dispositivos100% desconocidosDispositivos nuevos/temporales

Patrón 3: Similitud Comportamental

MétricaObservaciónImplicación
Scores Altos6 de 7 sesiones >500Comportamiento muy similar
Duración Variable0-86 segundosDiferentes tipos de actividad
Razón ComúnTodas por "behaviour"Algoritmo detecta patrones idénticos

Patrón 4: Infraestructura Centralizada (Nuevo Análisis)

FactorValor CríticoInterpretaciónNivel de Alerta
IP Única38.25.16.17Todas las sesiones desde la misma IPCRÍTICO
Dispositivos Edad 0100% dispositivos nuevosCreados específicamente para esta actividadCRÍTICO
IP Age vs Device AgeIP: 290 días, Dispositivos: 0 díasIP conocida pero dispositivos nuevosALTO
Contextos RepetitivosSecuencias de navegación idénticasAutomatización confirmadaCRÍTICO

Patrón 5: Perfil de Usuario Sospechoso

CaracterísticaObservaciónSignificadoRiesgo
País de OrigenOM (Omán)Concentración geográfica específicaMEDIO
User Age Variado290-326 díasCuentas no recién creadasBAJO
MUD LevelTodos en 0Mismo nivel de clasificaciónINFORMACIÓN
Unknown Device100% marcadosNingún dispositivo reconocidoCRÍTICO

Interpretación de Resultados

Matriz de Riesgo por Patrones

Combinación de FactoresNivel de RiesgoInterpretaciónAcción Recomendada
Múltiples dispositivos + Scores altos + Misma infraestructuraCRÍTICORed de fraude coordinadaBloqueo inmediato de toda la red
Dispositivos desconocidos + Emuladores + Concentración temporalALTOAtaque automatizado masivoInvestigación urgente
Comportamiento similar + Misma ubicación + Usuarios secuencialesALTOFraude organizado localEscalación a equipo especializado
Scores moderados + Infraestructura mixta + Timing normalMEDIOPosible actividad coordinadaMonitoreo intensivo
Dispositivos conocidos + Scores bajos + Patrones normalesBAJOActividad legítima relacionadaMonitoreo estándar

Algoritmos de Detección de Vínculos

AlgoritmoDescripciónFactores AnalizadosPeso en Decisión
Behavioral SimilarityCompara patrones de interacciónTiming, secuencias, errores40%
Device FingerprintingIdentifica características únicas del dispositivoHardware, software, configuración35%
Network AnalysisAnaliza infraestructura de redIP, ISP, geolocalización15%
Temporal CorrelationBusca patrones temporalesHorarios, frecuencia, duración10%

Métricas de Confianza

Nivel de ConfianzaRango de ScoreDescripciónAcción Automática
Muy Alto800-1000Vínculos casi certerosBloqueo automático
Alto600-799Vínculos muy probablesRevisión prioritaria
Medio400-599Vínculos probablesMonitoreo adicional
Bajo200-399Vínculos posiblesSeguimiento rutinario
Mínimo0-199Vínculos débilesSolo logging

Casos de Uso del Sistema

Detección de Fraude Masivo

IndicadorDescripciónEjemplo de la Imagen
Múltiples CuentasVarias cuentas UNPROTECTED creadas7 usuarios diferentes
Misma InfraestructuraMismo ISP y tipo de dispositivoWI-NET TELECOM, Emulator iOS
Comportamiento IdénticoScores altos de similitud789, 770, 795, 772
Concentración TemporalActividad en ventana corta13 minutos el 30/6/2025

Caso Crítico: Red de Fraude con IP Centralizada (Análisis de Nueva Imagen)

Factor CríticoEvidenciaInterpretaciónNivel de Alerta
IP Única38.25.16.17 para 7 sesiones diferentesTodos los ataques desde mismo puntoCRÍTICO
Dispositivos VírgenesDevice Age = 0 en todos los casosDispositivos creados específicamenteCRÍTICO
Usuarios ComprometidosUser Age 290+ días pero dispositivos nuevosCuentas legítimas posiblemente comprometidasALTO
Automatización ConfirmadaContextos de navegación idénticosBots siguiendo scripts predefinidosCRÍTICO
Objetivos EspecíficosRutas directas a TRANSFERENCIASIntención clara de fraude financieroCRÍTICO

Conclusión del Caso: Red de fraude altamente organizada usando cuentas comprometidas, dispositivos desechables y automatización desde infraestructura centralizada para realizar transferencias bancarias fraudulentas.

Acción Inmediata Requerida:

  1. Bloqueo inmediato de IP 38.25.16.17
  2. Suspensión de todas las cuentas identificadas
  3. Investigación forense de las transferencias realizadas
  4. Notificación a autoridades competentes
  5. Actualización de algoritmos de detección

Análisis de Dispositivos Compartidos

EscenarioIdentificaciónRiesgoAcción
Familia LegítimaDispositivos conocidos, usuarios relacionadosBajoPermitir con monitoreo
Cuenta CorporativaMúltiples empleados, mismo dispositivoMedioValidar políticas
Fraude CoordinadoUsuarios no relacionados, dispositivos nuevosAltoBloquear e investigar
Red Criminal (Nuevo)Misma IP, dispositivos vírgenes, usuarios antiguosCRÍTICORespuesta de emergencia

Investigación Forense

CapacidadDescripciónBeneficio
Reconstrucción de RedesMapea conexiones completasIdentifica toda la red criminal
Análisis TemporalEstudia evolución de patronesPredice futuros ataques
Correlación de EvidenciaVincula evidencia dispersaConstruye caso sólido

Beneficios del Sistema

Para Equipos de Seguridad

BeneficioDescripciónImpacto
Detección TempranaIdentifica redes antes de que causen dañoPrevención proactiva
Análisis MasivoProcesa miles de conexiones simultáneamenteEscalabilidad
Evidencia VisualGráficos claros para presentaciónComunicación efectiva
AutomatizaciónReduce trabajo manual de investigaciónEficiencia operativa

Para Prevención de Fraude

BeneficioDescripciónImpacto
Detección de PatronesIdentifica nuevas técnicas de fraudeAdaptación rápida
Análisis PredictivoAnticipa comportamientos futurosPrevención proactiva
Correlación AvanzadaConecta eventos aparentemente aisladosDetección sofisticada

Para Compliance y Auditoría

BeneficioDescripciónImpacto
Documentación CompletaRegistra todas las conexiones identificadasCumplimiento regulatorio
TrazabilidadRastrea origen y evolución de redesAuditoría forense
Reportes AutomáticosGenera informes para reguladoresEficiencia de compliance