Métricas Principales (Top Row)
1. DASHBOARD PRINCIPAL
1.1 Visión General del Dashboard
El Dashboard Principal de ADO-STS actúa como el centro de comando central para el monitoreo integral de la seguridad digital y detección de fraude. Proporciona una vista panorámica y en tiempo real del estado de seguridad organizacional, permitiendo la toma de decisiones informadas y la respuesta rápida a amenazas emergentes.
1.1.1 Arquitectura de Información
El dashboard está estructurado en múltiples capas de información que se complementan para ofrecer una vista holística:
| Capa | Componente | Propósito | Frecuencia de Actualización |
|---|---|---|---|
| Métricas Principales | KPIs Superiores | Monitoreo de volumen y actividad | Tiempo real (30 segundos) |
| Visualización Geográfica | Mapa Mundial | Distribución geográfica de riesgos | Tiempo real (60 segundos) |
| Análisis de Riesgos | Top Risk Indicators | Priorización de amenazas | Cada 5 minutos |
| Tendencias Temporales | Gráficos de Evolución | Análisis de patrones históricos | Cada 15 minutos |
1.2 Métricas Principales (KPIs Críticos)
1.2.1 Unique Users Today
Definición Técnica: Conteo de identificadores únicos de usuario (UID) que han generado al menos una sesión válida en las últimas 24 horas
Matriz de Interpretación de Valores:
| Rango de Usuarios | Interpretación Operacional | Nivel de Alerta | Acciones Recomendadas |
|---|---|---|---|
| 0-25 | Muy baja actividad - Fuera de horario/Feriado | 🟢 Verde | Monitoreo pasivo |
| 26-100 | Baja actividad - Horario no comercial | 🟢 Verde | Verificar calendario comercial |
| 101-500 | Actividad normal - Horario comercial estándar | 🟢 Verde | Operación estándar |
| 501-1,500 | Alta actividad - Pico comercial/Promociones | 🟡 Amarillo | Monitoreo de capacidad |
| 1,501-3,000 | Muy alta actividad - Eventos especiales | 🟠 Naranja | Activar escalamiento automático |
| >3,000 | Actividad crítica - Posible ataque DDoS | 🔴 Rojo | Protocolo de emergencia |
Factores que Influencian la Métrica:
- Temporales: Horarios comerciales, días de la semana, estacionalidad
- Comerciales: Campañas promocionales, lanzamientos de productos
- Técnicos: Interrupciones de servicio, mantenimientos programados
- Maliciosos: Ataques de bots, campañas de fraude coordinadas
1.2.2 Unique Devices Today
Definición Técnica: Número de huellas digitales únicas de dispositivos (device fingerprints) registradas en interacciones válidas durante 24 horas.
Análisis de Ratio Dispositivos/Usuarios:
| Ratio D/U | Escenario Típico | Nivel de Riesgo | Investigación Requerida |
|---|---|---|---|
| 0.7-1.0 | Usuarios con dispositivo único estable | 🟢 Muy Bajo | No requerida |
| 1.1-1.5 | Usuarios multi-dispositivo legítimos | 🟢 Bajo | Verificación de patrones BYOD |
| 1.6-2.5 | Uso intensivo multi-dispositivo | 🟡 Moderado | Análisis de perfiles de usuario |
| 2.6-4.0 | Posible sharing no autorizado | 🟠 Alto | Investigación de políticas de uso |
| 4.1-8.0 | Probable device farming | 🔴 Muy Alto | Análisis forense inmediato |
| >8.0 | Ataque automatizado confirmado | 🔴 Crítico | Activación de contramedidas |
Indicadores de Anomalías por Dispositivo:
| Tipo de Anomalía | Descripción | Métrica de Detección | Umbral de Alerta |
|---|---|---|---|
| Device Velocity | Nuevos dispositivos por hora | Devices/hora | >50 dispositivos/hora |
| Geographic Scatter | Dispersión geográfica anómala | Países únicos | >10 países/hora |
| Hardware Diversity | Diversidad de hardware sospechosa | Modelos únicos | >100 modelos/día |
| OS Distribution | Distribución de OS anómala | Entropía de distribución | >3.5 bits |
1.2.3 API Calls (T5 - Últimas 5 Horas)
Definición Técnica: Volumen total de llamadas API al sistema de detección de fraude, segmentadas por tipo y origen.
Categorización de API Calls:
| Categoría | Porcentaje Típico | Descripción | Latencia Esperada |
|---|---|---|---|
| Session Initialization | 25-30% | Inicio de sesiones nuevas | <100ms |
| Behavioral Analysis | 35-45% | Análisis en tiempo real | <200ms |
| Risk Assessment | 15-20% | Evaluación de riesgo | <150ms |
| Data Enrichment | 8-12% | Enriquecimiento contextual | <300ms |
| Administrative | 2-5% | Operaciones de gestión | <500ms |
Matriz de Performance y Capacidad:
| Volumen API/5h | Estado del Sistema | Utilización CPU | Utilización Memoria | Acción Requerida |
|---|---|---|---|---|
| 0-5,000 | Muy bajo | <20% | <30% | Monitoreo normal |
| 5,001-25,000 | Bajo | 20-40% | 30-50% | Verificar tendencias |
| 25,001-75,000 | Normal | 40-65% | 50-70% | Operación estándar |
| 75,001-150,000 | Alto | 65-80% | 70-85% | Preparar escalamiento |
| 150,001-300,000 | Muy alto | 80-90% | 85-95% | Activar auto-scaling |
| >300,000 | Crítico | >90% | >95% | Protocolo de emergencia |
1.2.4 Fraud Attempts Today
Definición Técnica: Número de sesiones clasificadas como fraudulentas o altamente sospechosas basadas en scores de riesgo y validación manual.
Taxonomía de Fraude Detectado:
| Tipo de Fraude | Score Range | Confianza | Acción Automática | Tiempo de Respuesta |
|---|---|---|---|---|
| Account Takeover | 850-1000 | 95-99% | Bloqueo inmediato | <5 segundos |
| Synthetic Identity | 800-950 | 85-95% | Verificación adicional | <30 segundos |
| Device Spoofing | 750-900 | 80-90% | Desafío de autenticación | <60 segundos |
| Behavioral Anomaly | 600-800 | 70-85% | Monitoreo intensivo | <300 segundos |
| Geolocation Fraud | 700-850 | 75-90% | Verificación geográfica | <120 segundos |
| Bot Activity | 900-1000 | 90-99% | Bloqueo CAPTCHA | <10 segundos |
1.3 Visualización Geográfica Avanzada
1.3.1 Componentes del Mapa Mundial
Elementos Visuales y su Significado:
| Elemento Visual | Color/Forma | Significado | Datos Representados |
|---|---|---|---|
| Puntos Sólidos | 🔴 Rojo | Fraude confirmado | Sesiones bloqueadas |
| Puntos Sólidos | 🟠 Naranja | Alta sospecha | Scores 700-899 |
| Puntos Sólidos | 🟡 Amarillo | Sospecha moderada | Scores 500-699 |
| Puntos Sólidos | 🔵 Azul | Actividad legítima | Scores <500 |
| Clusters | 🟣 Púrpura | Concentración anómala | >10 eventos/km² |
| Líneas | Conectores | Viajes imposibles | Velocidad >1000 km/h |
1.3.2 Análisis de Patrones Geográficos
Métricas de Concentración Geográfica:
| Métrica | Fórmula | Umbral de Alerta | Interpretación |
|---|---|---|---|
| Densidad de Fraude | Eventos_Fraude / Área_km² | >5 eventos/100km² | Hotspot de actividad maliciosa |
| Velocidad de Viaje | Distancia / Tiempo | >500 km/h | Imposibilidad física |
| Dispersión Temporal | StdDev(timestamps) | <60 segundos | Actividad coordinada |
| Entropía Geográfica | -Σ(p_i * log(p_i)) | <2.0 bits | Concentración anómala |
1.3.3 Capacidades Analíticas del Mapa
| Funcionalidad | Descripción | Casos de Uso | Beneficio Operacional |
|---|---|---|---|
| Zoom Dinámico | Análisis desde global a ciudad | Investigación detallada | Granularidad contextual |
| Filtros Temporales | Reproducción histórica | Análisis forense | Comprensión de evolución |
| Overlay de Datos | Superposición de capas | Correlación multi-factor | Análisis holístico |
| Heat Mapping | Mapas de calor de riesgo | Identificación de hotspots | Priorización de recursos |
| Export Geográfico | Exportación de coordenadas | Reportes ejecutivos | Comunicación de riesgos |
1.4 Top Risk Indicators (Análisis de Riesgos Principales)
1.4.1 Malware Risks
Metodología de Detección:
| Técnica de Detección | Descripción | Precisión | Tiempo de Detección |
|---|---|---|---|
| Signature-based | Firmas conocidas de malware | 95-99% | <1 segundo |
| Heuristic Analysis | Comportamiento sospechoso | 80-90% | 1-5 segundos |
| Machine Learning | Patrones anómalos | 85-95% | 2-10 segundos |
| Sandbox Analysis | Ejecución controlada | 90-98% | 10-60 segundos |
| Network Behavior | Comunicaciones maliciosas | 75-85% | 5-30 segundos |
Categorización de Malware:
| Tipo de Malware | Características | Riesgo para Fraude | Contramedidas |
|---|---|---|---|
| Banking Trojans | Interceptación de credenciales | 🔴 Crítico | Bloqueo inmediato + limpieza |
| Keyloggers | Registro de pulsaciones | 🔴 Alto | Cifrado de comunicaciones |
| Screen Scrapers | Captura de pantalla | 🟠 Alto | Detección de captura |
| Remote Access Tools | Control remoto | 🔴 Crítico | Terminación de sesión |
| Adware/PUP | Software no deseado | 🟡 Moderado | Advertencia al usuario |
1.4.2 Emulator Risks
Técnicas de Detección de Emuladores:
| Método de Detección | Descripción Técnica | Efectividad | Evasión Conocida |
|---|---|---|---|
| Hardware Fingerprinting | Análisis de specs de hardware | 90-95% | Hardware spoofing |
| API Response Analysis | Respuestas de APIs del sistema | 85-90% | API hooking |
| Performance Patterns | Patrones de rendimiento | 80-85% | Performance tuning |
| Sensor Data | Datos de sensores físicos | 95-99% | Sensor simulation |
| Resource Utilization | Uso de recursos del sistema | 75-80% | Resource masking |
Indicadores de Emulación:
| Indicador | Valor Típico Real | Valor Típico Emulador | Confianza de Detección |
|---|---|---|---|
| CPU Cores | 4-12 núcleos | 1-2 núcleos | 85% |
| RAM Total | 4-16 GB | 1-4 GB | 80% |
| GPU Vendor | Nvidia/AMD/Intel | Generic/Virtual | 90% |
| Sensor Count | 8-15 sensores | 0-3 sensores | 95% |
| Battery Behavior | Degradación natural | Valores estáticos | 90% |
1.4.3 Location Risks
Factores de Análisis Geográfico:
| Factor de Riesgo | Peso en Score | Descripción | Método de Validación |
|---|---|---|---|
| País de Alto Riesgo | 30% | Jurisdicciones problemáticas | Lista FATF + inteligencia |
| Velocidad de Viaje | 25% | Imposibilidad física | Cálculo de distancia/tiempo |
| VPN/Proxy Detection | 20% | Servicios de anonimización | IP reputation + características |
| GPS Spoofing | 15% | Manipulación de coordenadas | Consistencia GPS vs IP |
| Timezone Inconsistency | 10% | Incoherencia temporal | Correlación hora local vs UTC |
Matriz de Riesgo por País/Región:
| Nivel de Riesgo | Países/Regiones | Score Modifier | Verificaciones Adicionales |
|---|---|---|---|
| Muy Alto | Países sancionados | +300 puntos | Bloqueo automático |
| Alto | Jurisdicciones no cooperativas | +200 puntos | Verificación reforzada |
| Moderado | Países en desarrollo | +100 puntos | Monitoreo adicional |
| Bajo | Países desarrollados | +50 puntos | Verificación estándar |
| Muy Bajo | Países domésticos/aliados | +0 puntos | Procesamiento normal |
1.4.4 Behavioural Risks
Dimensiones del Análisis Comportamental:
| Dimensión | Métricas Analizadas | Rango Normal | Umbral de Alerta |
|---|---|---|---|
| Typing Dynamics | Velocidad, ritmo, pausas | 40-120 WPM | <20 o >200 WPM |
| Mouse Patterns | Velocidad, aceleración, clicks | Orgánico | Mecánico/Repetitivo |
| Touch Behavior | Presión, área, duración | 0.2-0.8 unidades | <0.1 o >0.9 |
| Navigation Flow | Secuencia, timing, errores | Humano natural | Automatizado |
| Session Duration | Tiempo total de actividad | 2-45 minutos | <30s o >2 horas |
1.4.5 Link Analysis
Tipos de Conexiones Analizadas:
| Tipo de Conexión | Descripción | Algoritmo de Detección | Peso en Score Final |
|---|---|---|---|
| User-Device | Múltiples usuarios en mismo dispositivo | Clustering temporal | 25% |
| Device-Network | Dispositivos en mismas redes | Graph analysis | 20% |
| Geo-Temporal | Ubicaciones/tiempos correlacionados | Space-time clustering | 20% |
| Behavioral | Patrones de comportamiento similares | Similarity metrics | 15% |
| Transactional | Flujos de transacciones | Network flow analysis | 20% |
Métricas de Conectividad:
| Métrica | Fórmula | Interpretación | Umbral de Alerta |
|---|---|---|---|
| Clustering Coefficient | 3×Triángulos/Triplas | Densidad local de conexiones | >0.7 |
| Betweenness Centrality | Caminos más cortos | Importancia como intermediario | >0.1 |
| PageRank Score | Importancia en la red | Influencia relativa | >0.01 |
| Community Modularity | Separación de comunidades | Estructura de grupos | <0.3 |