Skip to main content

Métricas Principales (Top Row)

1. DASHBOARD PRINCIPAL

1.1 Visión General del Dashboard

El Dashboard Principal de ADO-STS actúa como el centro de comando central para el monitoreo integral de la seguridad digital y detección de fraude. Proporciona una vista panorámica y en tiempo real del estado de seguridad organizacional, permitiendo la toma de decisiones informadas y la respuesta rápida a amenazas emergentes.

1.1.1 Arquitectura de Información

El dashboard está estructurado en múltiples capas de información que se complementan para ofrecer una vista holística:

CapaComponentePropósitoFrecuencia de Actualización
Métricas PrincipalesKPIs SuperioresMonitoreo de volumen y actividadTiempo real (30 segundos)
Visualización GeográficaMapa MundialDistribución geográfica de riesgosTiempo real (60 segundos)
Análisis de RiesgosTop Risk IndicatorsPriorización de amenazasCada 5 minutos
Tendencias TemporalesGráficos de EvoluciónAnálisis de patrones históricosCada 15 minutos

1.2 Métricas Principales (KPIs Críticos)

1.2.1 Unique Users Today

PropósitoDefinición Técnica: Esta métrica muestra el númeroConteo de usuarios únicos que han interactuado con la plataforma durante las últimas 24 horas.

Cálculo: Se basa en identificadores únicos de usuario (no dispositivos)UID) que han iniciadogenerado al menos una sesión en el período especificado.

Importancia:

  • Permite monitorear el volumen de actividad de usuarios legítimos
  • Ayuda a identificar picos o caídas inusuales en la actividad
  • Sirve como línea base para calcular tasas de fraude
  • En el ejemplo mostrado: 32 usuarios únicos

Unique Devices Today

Propósito: Contabiliza el número de dispositivos únicos utilizados para acceder a la plataformaválida en las últimas 24 horas.horas

DiferenciacióMatriz de Interpretación conde UsuariosValores:

  • Un
  • usuariopuededispositivos (móvil, tablet, desktop)
  • Un dispositivo puede ser utilizado por múltiples usuarios (dispositivos compartidos)
  • La relació
  • ayudapatrones
    Rango utilizarde múltiplesUsuarios Interpretación usuario/dispositivoOperacional Nivel ade identificarAlerta Acciones anómalosRecomendadas
    0-25Muy baja actividad - Fuera de horario/Feriado🟢 VerdeMonitoreo pasivo
    26-100Baja actividad - Horario no comercial🟢 VerdeVerificar calendario comercial
    101-500Actividad normal - Horario comercial estándar🟢 VerdeOperación estándar
    501-1,500Alta actividad - Pico comercial/Promociones🟡 AmarilloMonitoreo de capacidad
    1,501-3,000Muy alta actividad - Eventos especiales🟠 NaranjaActivar escalamiento automático
    >3,000Actividad crítica - Posible ataque DDoS🔴 RojoProtocolo de emergencia

    AnálisisFactores deque Influencian la Métrica:

    • RelaciónTemporales: altaHorarios dispositivos/usuarios:comerciales, Posibledías indicadorde la semana, estacionalidad
    • Comerciales: Campañas promocionales, lanzamientos de productos
    • Técnicos: Interrupciones de servicio, mantenimientos programados
    • Maliciosos: Ataques de bots, campañas de fraude o dispositivos comprometidos
    • Relación baja: Usuarios utilizando consistentemente los mismos dispositivos
    • En el ejemplo mostrado: 67 dispositivos únicoscoordinadas

    1.2.2 Unique Devices Today

    Definición Técnica: Número de huellas digitales únicas de dispositivos (device fingerprints) registradas en interacciones válidas durante 24 horas.

    Análisis de Ratio Dispositivos/Usuarios:

    Ratio D/UEscenario TípicoNivel de RiesgoInvestigación Requerida
    0.7-1.0Usuarios con dispositivo único estable🟢 Muy BajoNo requerida
    1.1-1.5Usuarios multi-dispositivo legítimos🟢 BajoVerificación de patrones BYOD
    1.6-2.5Uso intensivo multi-dispositivo🟡 ModeradoAnálisis de perfiles de usuario
    2.6-4.0Posible sharing no autorizado🟠 AltoInvestigación de políticas de uso
    4.1-8.0Probable device farming🔴 Muy AltoAnálisis forense inmediato
    >8.0Ataque automatizado confirmado🔴 CríticoActivación de contramedidas

    Indicadores de Anomalías por Dispositivo:

    Tipo de AnomalíaDescripciónMétrica de DetecciónUmbral de Alerta
    Device VelocityNuevos dispositivos por horaDevices/hora>50 dispositivos/hora
    Geographic ScatterDispersión geográfica anómalaPaíses únicos>10 países/hora
    Hardware DiversityDiversidad de hardware sospechosaModelos únicos>100 modelos/día
    OS DistributionDistribución de OS anómalaEntropía de distribución>3.5 bits

    1.2.3 API Calls (T5)

    T5 - Últimas 5 Horas)

    PropósitoDefinición Técnica: Muestra el númeroVolumen total de llamadas a la API delal sistema de detección de fraudefraude, ensegmentadas elpor período especificado.

    Interpretación:

    • Cada interacción del usuario genera múltiples llamadas API
    • Incluye validaciones en tiempo real, análisis de comportamientotipo y verificaciones de seguridad
    • Ayuda a monitorear la carga del sistema y rendimiento
    • En el ejemplo mostrado: 0 llamadas (posiblemente fuera de horario o sistema inactivo)

    Fraud Attempts Today

    Propósito: Contabiliza el número de intentos de fraude detectados y bloqueados en las últimas 24 horas.origen.

    Categorización de API Calls:

    • Fraude
    • confirmado:Actividadesclaramente
    • Fraude
    • sospechoso:querequierenrevisió bloqueado:Intentosprevenidosautomáticamente
      Categoría Porcentaje maliciosasTípico Descripción Latencia ActividadesEsperada
      Session Initialization25-30%Inicio de sesiones nuevas<100ms
      Behavioral Analysis35-45%Análisis en tiempo real<200ms
      Risk Assessment15-20%Evaluación adicionalde
    • Frauderiesgo
    • <150ms
      Data Enrichment8-12%Enriquecimiento contextual<300ms
      Administrative2-5%Operaciones de gestión<500ms

      ValorMatriz Estratégicode Performance y Capacidad:

      • Demuestra
      • laefectividad
        Volumen API/5hEstado del sistemaSistemaUtilización CPUUtilización MemoriaAcción Requerida
        0-5,000Muy bajo<20%<30%Monitoreo normal
        5,001-25,000Bajo20-40%30-50%Verificar tendencias
        25,001-75,000Normal40-65%50-70%Operación estándar
        75,001-150,000Alto65-80%70-85%Preparar escalamiento
        150,001-300,000Muy alto80-90%85-95%Activar auto-scaling
        >300,000Crítico>90%>95%Protocolo de deteccióemergencia

        1.2.4 Fraud Attempts Today

        Definición

      • PermiteTécnica: identificarNúmero tendenciasde sesiones clasificadas como fraudulentas o altamente sospechosas basadas en ataques
      • Ayuda a ajustar umbralesscores de sensibilidad
      • riesgo
      • Eny elvalidación ejemplomanual.

        mostrado:

        Taxonomía de Fraude Detectado:

        detectados

        Tipo de FraudeScore RangeConfianzaAcción AutomáticaTiempo de Respuesta
        0Account intentosTakeover 850-1000 95-99% Bloqueo inmediato<5 segundos
        Synthetic Identity800-95085-95%Verificación adicional<30 segundos
        Device Spoofing750-90080-90%Desafío de autenticación<60 segundos
        Behavioral Anomaly600-80070-85%Monitoreo intensivo<300 segundos
        Geolocation Fraud700-85075-90%Verificación geográfica<120 segundos
        Bot Activity900-100090-99%Bloqueo CAPTCHA<10 segundos

        1.3 Visualización Geográfica

        Avanzada

        1.3.1 Componentes del Mapa Mundial Interactivo

        Funcionalidad: El mapa central proporciona una representación visual geográfica de la actividad de usuarios y detecciones de fraude.

        Elementos Visuales y su Significado:

        • Elemento VisualColor/FormaSignificadoDatos Representados
          Puntos rojosSólidos🔴 RojoFraude confirmadoSesiones bloqueadas
          Puntos Sólidos🟠 NaranjaAlta sospechaScores 700-899
          Puntos Sólidos🟡 AmarilloSospecha moderadaScores 500-699
          Puntos Sólidos🔵 AzulActividad legítimaScores <500
          Clusters🟣 PúrpuraConcentración anómala>10 eventos/km²
          LíneasConectoresViajes imposiblesVelocidad >1000 km/h

          1.3.2 Análisis de Patrones Geográficos

          Métricas de Concentración Geográfica:

          Ubicacionesconactividadfraudulentadetectada
        • Indica cadaregión

          Métrica Fórmula Umbral de AlertaInterpretación
          Densidad de puntosFraude: Eventos_Fraude el/ volumenÁrea_km²>5 eventos/100km²Hotspot de actividad enmaliciosa
          CapacidadesVelocidad de ViajeDistancia / Tiempo>500 km/hImposibilidad física
          Dispersión TemporalStdDev(timestamps)<60 segundosActividad coordinada
          Entropía Geográfica-Σ(p_i * log(p_i))<2.0 bitsConcentración anómala

          1.3.3 Capacidades Analíticas del Mapa

            geográficos de fraude
          • Correlación entre ubicación geográfica y patrones de fraude
          • Detecció
          • coordinadosdesdemúltiples
          • Análisis
          • legítimos

            FuncionalidadDescripciónCasos de UsoBeneficio Operacional
            Zoom DinámicoAnálisis desde global a ciudadInvestigación detalladaGranularidad contextual
            Filtros Temporales:

            Reproducción
          • histórica
          • Análisis forenseComprensión de evolución
            Overlay de DatosSuperposición de capasCorrelación multi-factorAnálisis holístico
            Heat MappingMapas de calor de riesgoIdentificación de hotspots Priorización de ataquesrecursos
            Export ubicacionesGeográfico Exportación de distribuciócoordenadasReportes ejecutivosComunicación geográfica de usuariosriesgos

            1.4 Top Risk Indicators (ÚltimasAnálisis 24de horas)Riesgos Principales)

            1.4.1 Malware Risks

            Esta sección proporciona un rankingMetodología de losDetección:

            principalesindicadores detectados,ordenadosporfrecuencia.

            Malware

            Risks
            Técnica de riesgoDetección Descripción Precisión Tiempo relevanciade yDetección
            Signature-basedFirmas conocidas de malware95-99%<1 segundo
            Heuristic AnalysisComportamiento sospechoso80-90%1-5 segundos
            Machine LearningPatrones anómalos85-95%2-10 segundos
            Sandbox AnalysisEjecución controlada90-98%10-60 segundos
            Network BehaviorComunicaciones maliciosas75-85%5-30 segundos

            DescripcióCategorización de Malware:

            Tipo de MalwareCaracterísticasRiesgo para FraudeContramedidas
            Banking TrojansInterceptación de credenciales🔴 CríticoBloqueo inmediato + limpieza
            KeyloggersRegistro de pulsaciones🔴 AltoCifrado de comunicaciones
            Screen ScrapersCaptura de pantalla🟠 AltoDetección de captura
            Remote Access ToolsControl remoto🔴 CríticoTerminación de sesión
            Adware/PUPSoftware no deseado🟡 ModeradoAdvertencia al usuario

            1.4.2 Emulator Risks

            Técnicas de Detección de softwareEmuladores:

            maliciosoendispositivos
            Método de usuarios.DetecciónDescripción TécnicaEfectividadEvasión Conocida
            Hardware FingerprintingAnálisis de specs de hardware90-95%Hardware spoofing
            API Response AnalysisRespuestas de APIs del sistema85-90%API hooking
            Performance PatternsPatrones de rendimiento80-85%Performance tuning
            Sensor DataDatos de sensores físicos95-99%Sensor simulation
            Resource UtilizationUso de recursos del sistema75-80%Resource masking

            Indicadores de Emulación:

            • 150 #1riesgo
              IndicadorValor Típico RealValor Típico EmuladorConfianza de Detección
              SesionesCPU afectadasCores: 4-12
            • núcleos
            • 1-2 núcleos85%
              RankingRAM Total: 4-16 enGB 1-4
            • GB
            • 80%
              AccióGPU VendorNvidia/AMD/IntelGeneric/Virtual90%
              Sensor Count8-15 sensores0-3 sensores95%
              Battery BehaviorDegradación requerida:naturalValores estáticos90%

              1.4.3 Location Risks

              Factores de Análisis detalladoGeográfico:

              comprometidosRisks

              Detecció
              Factor de dispositivosRiesgo Peso en

              EmulatorScore

              DescripciónMétodo de Validación
              País de Alto Riesgo: 30%Jurisdicciones problemáticasLista FATF + inteligencia
              Velocidad de Viaje25%Imposibilidad físicaCálculo de distancia/tiempo
              VPN/Proxy Detection20%Servicios de anonimizaciónIP reputation + características
              GPS Spoofing15%Manipulación de emuladorescoordenadasConsistencia GPS vs IP
              Timezone Inconsistency10%Incoherencia temporalCorrelación hora local vs UTC

              Matriz de dispositivosRiesgo utilizadospor para simular hardware legítimo.País/Región:

              • 147 #2
              • Nivel de RiesgoPaíses/RegionesScore ModifierVerificaciones Adicionales
                SesionesMuy afectadasAlto: Países
              • sancionados
              • +300 puntosBloqueo automático
                RankingAlto: Jurisdicciones no cooperativas+200 puntosVerificación reforzada
                ModeradoPaíses en riesgodesarrollo +100 puntosMonitoreo adicional
                ImplicacionesBajoPaíses desarrollados+50 puntosVerificación estándar
                Muy BajoPaíses domésticos/aliados+0 puntosProcesamiento normal

                1.4.4 Behavioural Risks

                Dimensiones del Análisis Comportamental:

                Posiblesataquesautomatizados

                Location

                Risks
                DimensiónMétricas AnalizadasRango NormalUmbral de Alerta
                Typing DynamicsVelocidad, ritmo, pausas40-120 WPM<20 o testing>200 maliciosoWPM
                Mouse PatternsVelocidad, aceleración, clicksOrgánicoMecánico/Repetitivo
                Touch BehaviorPresión, área, duración0.2-0.8 unidades<0.1 o >0.9
                Navigation FlowSecuencia, timing, erroresHumano naturalAutomatizado
                Session DurationTiempo total de actividad2-45 minutos<30s o >2 horas

                Descripción: Anomalías relacionadas con la ubicación geográficaTipos de losConexiones usuarios.Analizadas:

                • Sesiones
                • afectadas:242 Viajesriesgo,detection

                  Behavioural

                  Risks

                  se normalidad
                • Tipo
                • Ranking:de #3Conexión
                • DescripciónAlgoritmo de DetecciónPeso en riesgoScore
                • Final
                • FactoresUser-Device: Múltiples imposibles,usuarios ubicacionesen demismo altodispositivo Clustering VPNtemporal 25%
                  Device-Network Dispositivos en mismas redesGraph analysis20%
                  DescripciónGeo-Temporal: Ubicaciones/tiempos correlacionadosSpace-time clustering20%
                  BehavioralPatrones de comportamiento quesimilares Similarity desvíanmetrics15%
                  TransactionalFlujos de latransacciones Network establecida.

                  flow
                    analysis
                  20%

                  Sesiones afectadas: 512

                • Ranking: #4 en riesgo
                • Análisis: Cambios en patronesMétricas de teclado, mouse, o interacción táctil

                DescripciónConectividad: Conexiones sospechosas entre usuarios, dispositivos o ubicaciones.

                • Sesiones
                • afectadas:612
                • Ranking:
                • #5en riesgo
                • Enfoque: Detección
                • organizadas

                  Interpretación

                  yAccionesde
                • Riesgo: Comparar el número de sesiones de riesgo con el total de actividad
                • Distribución geográfica: Identificar regiones problemáticas
                • Correlación temporal: Detectar patrones de tiempo en los ataques
                • Acciones Recomendadas:

                  1. Revisión inmediata de sesiones con múltiples indicadores de riesgo
                  2. Análisis profundo de ubicaciones con alta concentración de actividad fraudulenta
                  3. Ajuste de umbrales basado
                  observada
                • Implementación
                • específicasparalostipos de riesgo más prevalentes
                  Métrica Fórmula Interpretación Umbral de redesAlerta
                  Clustering Coefficient3×Triángulos/TriplasDensidad local de fraudeconexiones >0.7
                  Betweenness

                  AnálisisCentrality

                  Caminos Tendencias:más
                    cortos
                  Importancia como intermediario>0.1
                  VolumenPageRank vs.Score Importancia en la distribucióredInfluencia relativa>0.01
                  Community ModularitySeparación de riesgoscomunidades Estructura de contramedidasgrupos <0.3