Métricas Principales (Top Row)
Unique Users Today
Propósito: Esta métrica muestra el número de usuarios únicos que han interactuado con la plataforma durante las últimas 24 horas.
Cálculo: Se basa en identificadores únicos de usuario (no dispositivos) que han iniciado al menos una sesión en el período especificado.
Importancia:
- Permite monitorear el volumen de actividad de usuarios legítimos
- Ayuda a identificar picos o caídas inusuales en la actividad
- Sirve como línea base para calcular tasas de fraude
- En el ejemplo mostrado: 32 usuarios únicos
Unique Devices Today
Propósito: Contabiliza el número de dispositivos únicos utilizados para acceder a la plataforma en las últimas 24 horas.
Diferenciación con Usuarios:
- Un usuario puede utilizar múltiples dispositivos (móvil, tablet, desktop)
- Un dispositivo puede ser utilizado por múltiples usuarios (dispositivos compartidos)
- La relación usuario/dispositivo ayuda a identificar patrones anómalos
Análisis de la Métrica:
- Relación alta dispositivos/usuarios: Posible indicador de fraude o dispositivos comprometidos
- Relación baja: Usuarios utilizando consistentemente los mismos dispositivos
- En el ejemplo mostrado: 67 dispositivos únicos
API Calls (T5)
Propósito: Muestra el número total de llamadas a la API del sistema de detección de fraude en el período especificado.
Interpretación:
- Cada interacción del usuario genera múltiples llamadas API
- Incluye validaciones en tiempo real, análisis de comportamiento y verificaciones de seguridad
- Ayuda a monitorear la carga del sistema y rendimiento
- En el ejemplo mostrado: 0 llamadas (posiblemente fuera de horario o sistema inactivo)
Fraud Attempts Today
Propósito: Contabiliza el número de intentos de fraude detectados y bloqueados en las últimas 24 horas.
Categorización:
- Fraude confirmado: Actividades claramente maliciosas
- Fraude sospechoso: Actividades que requieren revisión adicional
- Fraude bloqueado: Intentos prevenidos automáticamente
Valor Estratégico:
- Demuestra la efectividad del sistema de detección
- Permite identificar tendencias en ataques
- Ayuda a ajustar umbrales de sensibilidad
- En el ejemplo mostrado: 0 intentos detectados
Visualización Geográfica
Mapa Mundial Interactivo
Funcionalidad: El mapa central proporciona una representación visual geográfica de la actividad de usuarios y detecciones de fraude.
Elementos Visuales:
- Puntos rojos: Ubicaciones con actividad fraudulenta detectada
Puntos azules: Ubicaciones con actividad normal de usuarios- Densidad de puntos: Indica el volumen de actividad en cada región
Capacidades de Análisis:
- Identificación de hotspots geográficos de fraude
- Correlación entre ubicación geográfica y patrones de fraude
- Detección de ataques coordinados desde múltiples ubicaciones
- Análisis de distribución geográfica de usuarios legítimos
Top Risk Indicators (Últimas 24 horas)
Esta sección proporciona un ranking de los principales indicadores de riesgo detectados, ordenados por relevancia y frecuencia.
Malware Risks
Descripción: Detección de software malicioso en dispositivos de usuarios.
- Sesiones afectadas: 150
- Ranking: #1 en riesgo
- Acción requerida: Análisis detallado de dispositivos comprometidos
Emulator Risks
Descripción: Detección de emuladores de dispositivos utilizados para simular hardware legítimo.
- Sesiones afectadas: 147
- Ranking: #2 en riesgo
- Implicaciones: Posibles ataques automatizados o testing malicioso
Location Risks
Descripción: Anomalías relacionadas con la ubicación geográfica de los usuarios.
- Sesiones afectadas: 242
- Ranking: #3 en riesgo
- Factores: Viajes imposibles, ubicaciones de alto riesgo, VPN detection
Behavioural Risks
Descripción: Patrones de comportamiento que se desvían de la normalidad establecida.
- Sesiones afectadas: 512
- Ranking: #4 en riesgo
- Análisis: Cambios en patrones de teclado, mouse, o interacción táctil
Link Analysis
Descripción: Conexiones sospechosas entre usuarios, dispositivos o ubicaciones.
- Sesiones afectadas: 612
- Ranking: #5 en riesgo
- Enfoque: Detección de redes organizadas de fraude
Interpretación y Acciones
Análisis de Tendencias:
- Volumen vs. Riesgo: Comparar el número de sesiones de riesgo con el total de actividad
- Distribución geográfica: Identificar regiones problemáticas
- Correlación temporal: Detectar patrones de tiempo en los ataques
Acciones Recomendadas:
- Revisión inmediata de sesiones con múltiples indicadores de riesgo
- Análisis profundo de ubicaciones con alta concentración de actividad fraudulenta
- Ajuste de umbrales basado en la distribución de riesgos observada
- Implementación de contramedidas específicas para los tipos de riesgo más prevalentes