Métricas Principales (Top Row)

El Dashboard ADO-STS está estructurado en 3 secciones principales que proporcionan una vista integral del estado de seguridad:

SECCIÓN 1: MÉTRICAS PRINCIPALES

Ubicación en Dashboard

Parte superior del dashboard - Cuatro indicadores principales mostrados como tarjetas de KPIs

1.1 Unique Users Today

image.png

¿Qué muestra? Número total de usuarios únicos que han iniciado sesión en el sistema durante las últimas 24 horas.

¿Para qué sirve?

¿Cómo interpretarlo?

Escenario Interpretación Acción Requerida
Valor muy bajo Posible problema técnico o día festivo Verificar sistema y calendario
Valor normal Operación estándar según patrones históricos Continuar monitoreo
Pico súbito Posible ataque DDoS o evento promocional Investigar causa y preparar escalamiento

Factores que influyen en esta métrica:

1.2 Unique Devices Today

image.png

¿Qué muestra? Cantidad de dispositivos únicos (identificados por device fingerprint) que han accedido al sistema en las últimas 24 horas.

¿Para qué sirve?

¿Cómo interpretarlo?

Relación Dispositivos/Usuarios Significado Nivel de Atención
Cerca de 1:1 Usuarios con dispositivo único Normal
Mayor a 2:1 Uso multi-dispositivo o sharing Monitoreo adicional
Muy alta (>5:1) Posible device farming o bots Investigación inmediata

Lo que nos ayuda a identificar:

1.3 Api Calls T5 min

image.png

¿Qué muestra? Número total de llamadas API realizadas al sistema ADO-STS en los últimos 5 minutos.

¿Para qué sirve?

¿Cómo interpretarlo?

Volumen de Calls Estado del Sistema Acción
0-1,000 Actividad baja Monitoreo normal
1,001-5,000 Actividad normal Operación estándar
5,001-15,000 Actividad alta Monitoreo de capacidad
>15,000 Sobrecarga potencial Activar auto-scaling

Tipos de llamadas que incluye:

1.4 Fraud Attempts Today

image.png

¿Qué muestra? Número de intentos de fraude detectados y bloqueados en las últimas 24 horas.

¿Para qué sirve?

¿Cómo interpretarlo?

Número de Intentos Evaluación Consideraciones
0-10 Día tranquilo o excelente detección Verificar que el sistema esté funcionando
11-50 Actividad fraudulenta normal Monitoreo estándar
51-200 Actividad alta Investigar patrones comunes
>200 Posible ataque coordinado Activar protocolos de emergencia

Lo que cuenta como "intento de fraude":


SECCIÓN 2: VISUALIZACIÓN GEOGRÁFICA

Ubicación en Dashboard

Centro del dashboard - Mapa mundial interactivo que ocupa la mayor parte de la pantalla

image.png

¿Qué muestra el mapa?

Representación visual de:

Elementos visuales en el mapa
Elemento Descripción Significado
Puntos de colores Marcadores en ubicaciones específicas Sesiones individuales con nivel de riesgo
Densidad de puntos Concentración de marcadores Volumen de actividad por zona
Líneas conectoras Conexiones entre ubicaciones Posibles viajes imposibles o conexiones sospechosas
¿Para qué sirve?

Análisis geográfico para:

¿Cómo interpretarlo?

Patrones normales:

Patrones anómalos:

Funcionalidades interactivas

Función Propósito Caso de Uso
Zoom Análisis detallado por región Investigar actividad específica de una ciudad
Filtros temporales Ver evolución histórica Analizar patrones de ataque en el tiempo
Capas de información Superponer diferentes tipos de datos Correlacionar riesgo con ubicación

SECCIÓN 3: TOP RISK INDICATORS (ÚLTIMAS 24 HORAS)

Ubicación en Dashboard

Panel lateral derecho - Lista de los principales indicadores de riesgo detectados

¿Qué muestra esta sección?

Lista priorizada de los principales riesgos detectados en las últimas 24 horas, incluyendo:

3.1 Malware Risks

image.png

¿Qué detecta? Presencia de software malicioso en los dispositivos de los usuarios que acceden al sistema.

¿Para qué sirve?

¿Cómo se presenta?

Información que proporciona:

3.2 Emulator Risks

image.png

¿Qué detecta? Dispositivos emulados o virtualizados que pueden estar siendo utilizados para actividades fraudulentas.

¿Para qué sirve?

¿Cómo se presenta?

Indicadores que analiza:

3.3 Location Risks

image.png

¿Qué detecta? Riesgos asociados con la ubicación geográfica y patrones de movimiento de los usuarios.

¿Para qué sirve?

¿Cómo se presenta?

Tipos de riesgos que identifica:

3.4 Behavioural Risks

image.png

¿Qué detecta? Patrones de comportamiento anómalos que no coinciden con el perfil normal del usuario o comportamiento humano típico.

¿Para qué sirve?

¿Cómo se presenta?

Aspectos que monitorea:

image.png

¿Qué detecta? Conexiones y relaciones sospechosas entre usuarios, dispositivos, ubicaciones y comportamientos.

¿Para qué sirve?

¿Cómo se presenta?

Tipos de conexiones que analiza:

Interpretación de cada indicador
Indicador Valor Normal Valor de Alerta Acción Recomendada
Malware Risks 0-5 detecciones/día >20 detecciones/día Investigar dispositivos afectados
Emulator Risks 0-10 detecciones/día >50 detecciones/día Reforzar validación de dispositivos
Location Risks 0-15 casos/día >100 casos/día Revisar reglas geográficas
Behavioural Risks 0-20 anomalías/día >200 anomalías/día Ajustar modelos de comportamiento
Link Analysis 0-5 redes/día >25 redes/día Investigación de fraude organizado
¿Cómo usar esta información?

Para priorización: Los indicadores se ordenan por:

Para investigación: Cada indicador puede expandirse para mostrar:

Para reportes: Esta sección proporciona un resumen ejecutivo de:


Navegación e Interacción
Funcionalidades del Dashboard
Elemento Interactividad Propósito
Métricas Principales Click para detalles expandidos Ver tendencias históricas y breakdowns
Mapa Geográfico Zoom, filtros, overlays Análisis geográfico detallado
Risk Indicators Click para lista detallada Investigar casos específicos
Actualizaciones automáticas
Sección Frecuencia de Actualización Indicador Visual
Métricas Principales Cada 30 segundos Timestamp en pantalla
Mapa Geográfico Cada 60 segundos Pulso en nuevos eventos
Risk Indicators Cada 5 minutos Badge de "actualizado"

Interpretación Integral del Dashboard
¿Qué nos dice un dashboard "saludable"?
¿Qué nos dice un dashboard "en alerta"?
Correlaciones importantes a observar
Correlación Interpretación Acción
Alto volumen de users + muchos emulators Posible ataque bot masivo Activar contramedidas automatizadas
Picos en API calls + location risks Ataques desde múltiples ubicaciones Revisar reglas geográficas
Behavioral risks + link analysis altos Red organizada de fraude Investigación profunda coordinada


Revision #13
Created 29 June 2025 02:38:00 by roger de avila
Updated 30 June 2025 13:27:38 by roger de avila