Skip to main content

Métricas Principales (Top Row)

Visión General

Componentes del Dashboard ADO-STS

Descripción Operacional de los Elementos del Dashboard Principal

El Dashboard Principal de ADO-STS actúaestá comoestructurado elen centro3 desecciones comandoprincipales centralque para el monitoreo integral de la seguridad digital y detección de fraude. Proporcionaproporcionan una vista panorámica y en tiempo realintegral del estado de seguridadseguridad:

organizacional,
permitiendo

SECCIÓN la1: tomaMÉTRICAS PRINCIPALES

Ubicación en Dashboard

Parte superior del dashboard - Cuatro indicadores principales mostrados como tarjetas de decisiones informadas y la respuesta rápida a amenazas emergentes.KPIs

Arquitectura1.1 Unique Users Today

¿Qué muestra? Número total de Informacióusuarios únicos que han iniciado sesión

El dashboard está estructurado en múltiplesel capassistema durante las últimas 24 horas.

¿Para qué sirve?

  • Monitorear el volumen de informaciónactividad diaria de usuarios
  • Detectar picos anómalos de actividad que sepodrían complementanindicar paraataques ofrecermasivos
  • una
  • Establecer vistalíneas holística:base de actividad normal

¿Cómo interpretarlo?

CapaEscenario ComponenteInterpretación PropósitoAcción Requerida
Valor muy bajoPosible problema técnico o día festivoVerificar sistema y calendario
Valor normalOperación estándar según patrones históricosContinuar monitoreo
Pico súbitoPosible ataque DDoS o evento promocionalInvestigar causa y preparar escalamiento

Factores que influyen en esta métrica:

  • Horarios comerciales y días de la semana
  • Campañas promocionales o marketing
  • Eventos especiales o lanzamientos
  • Ataques coordinados o actividad bot

1.2 Unique Devices Today

¿Qué muestra? Cantidad de dispositivos únicos (identificados por device fingerprint) que han accedido al sistema en las últimas 24 horas.

¿Para qué sirve?

  • Identificar el uso de múltiples dispositivos por usuario
  • Detectar device farming (granjas de dispositivos)
  • Monitorear la diversidad tecnológica de los usuarios

¿Cómo interpretarlo?

Relación Dispositivos/Usuarios FrecuenciaSignificadoNivel de ActualizacióAtención
Cerca de 1:1Usuarios con dispositivo únicoNormal
Mayor a 2:1Uso multi-dispositivo o sharingMonitoreo adicional
Muy alta (>5:1)Posible device farming o botsInvestigación inmediata

Lo que nos ayuda a identificar:

  • Usuarios que comparten dispositivos
  • Actividad de bots usando múltiples dispositivos emulados
  • Patrones de uso legítimo multi-dispositivo (BYOD)

1.3 Api Calls T5 min

¿Qué muestra? Número total de llamadas API realizadas al sistema ADO-STS en los últimos 5 minutos.

¿Para qué sirve?

  • Monitorear la carga del sistema en tiempo real
  • Detectar picos de actividad automatizada
  • Evaluar el performance del sistema

¿Cómo interpretarlo?

Volumen de CallsEstado del SistemaAcción
0-1,000Actividad bajaMonitoreo normal
1,001-5,000Actividad normalOperación estándar
5,001-15,000Actividad altaMonitoreo de capacidad
>15,000Sobrecarga potencialActivar auto-scaling

Tipos de llamadas que incluye:

  • Inicialización de sesiones
  • Análisis de comportamiento en tiempo real
  • Evaluaciones de riesgo
  • Enriquecimiento de datos

1.4 Fraud Attempts Today

¿Qué muestra? Número de intentos de fraude detectados y bloqueados en las últimas 24 horas.

¿Para qué sirve?

  • Medir la efectividad del sistema de detección
  • Identificar tendencias de actividad fraudulenta
  • Evaluar el nivel de amenaza diario

¿Cómo interpretarlo?

Número de IntentosEvaluaciónConsideraciones
0-10Día tranquilo o excelente detecciónVerificar que el sistema esté funcionando
11-50Actividad fraudulenta normalMonitoreo estándar
51-200Actividad altaInvestigar patrones comunes
>200Posible ataque coordinadoActivar protocolos de emergencia

Lo que cuenta como "intento de fraude":

  • Sesiones con score de riesgo alto (>800)
  • Actividad bloqueada automáticamente
  • Casos confirmados manualmente por analistas

SECCIÓN 2: VISUALIZACIÓN GEOGRÁFICA

Ubicación en Dashboard

Centro del dashboard - Mapa mundial interactivo que ocupa la mayor parte de la pantalla

¿Qué muestra el mapa?

Representación visual de:

  • Ubicación geográfica de todas las sesiones activas
  • Distribución global de la actividad del sistema
  • Concentraciones de riesgo por regiones
  • Patrones de movimiento anómalos

Elementos visuales en el mapa

ElementoDescripciónSignificado
Puntos de coloresMarcadores en ubicaciones específicasSesiones individuales con nivel de riesgo
Densidad de puntosConcentración de marcadoresVolumen de actividad por zona
Líneas conectorasConexiones entre ubicacionesPosibles viajes imposibles o conexiones sospechosas

¿Para qué sirve?

Análisis geográfico para:

  • Detectar viajes imposibles: Usuarios que aparecen en ubicaciones muy distantes en poco tiempo
  • Identificar hotspots de fraude: Concentraciones anómalas de actividad sospechosa
  • Validar coherencia geográfica: Verificar que la ubicación sea consistente con otros datos
  • Monitorear actividad global: Tener vista panorámica de la operación mundial

¿Cómo interpretarlo?

Patrones normales:

  • Distribución uniforme según la base de usuarios
  • Concentraciones en centros urbanos principales
  • Actividad coherente con zonas horarias

Patrones anómalos:

  • Concentraciones súbitas en ubicaciones inusuales
  • Múltiples sesiones desde coordenadas idénticas
  • Saltos geográficos imposibles en tiempos cortos

Funcionalidades interactivas

FunciónPropósitoCaso de Uso
ZoomAnálisis detallado por regiónInvestigar actividad específica de una ciudad
Filtros temporalesVer evolución históricaAnalizar patrones de ataque en el tiempo
Capas de informaciónSuperponer diferentes tipos de datosCorrelacionar riesgo con ubicación

SECCIÓN 3: TOP RISK INDICATORS (ÚLTIMAS 24 HORAS)

Ubicación en Dashboard

Panel lateral derecho - Lista de los principales indicadores de riesgo detectados

¿Qué muestra esta sección?

Lista priorizada de los principales riesgos detectados en las últimas 24 horas, incluyendo:

3.1 Malware Risks

¿Qué detecta? Presencia de software malicioso en los dispositivos de los usuarios que acceden al sistema.

¿Para qué sirve?

  • Identificar dispositivos comprometidos
  • Prevenir el uso de credentials robadas
  • Detectar keyloggers y screen scrapers

¿Cómo se presenta?

  • Número de dispositivos con malware detectado
  • Ranking por nivel de peligrosidad
  • Tipos de malware más frecuentes

Información que proporciona:

  • Cantidad de detecciones de malware
  • Tipos específicos encontrados (trojans bancarios, keyloggers, etc.)
  • Dispositivos afectados y usuarios en riesgo

3.2 Emulator Risks

¿Qué detecta? Dispositivos emulados o virtualizados que pueden estar siendo utilizados para actividades fraudulentas.

¿Para qué sirve?

  • Detectar device farming automatizado
  • Identificar bots sofisticados
  • Prevenir ataques masivos coordinados

¿Cómo se presenta?

  • Número de emuladores detectados
  • Nivel de confianza en la detección
  • Patrones de uso sospechosos

Indicadores que analiza:

  • Inconsistencias en hardware reportado
  • Patrones de sensores anómalos
  • Características de virtualización

3.3 Location Risks

¿Qué detecta? Riesgos asociados con la ubicación geográfica y patrones de movimiento de los usuarios.

¿Para qué sirve?

  • Detectar viajes imposibles
  • Identificar ubicaciones de alto riesgo
  • Validar coherencia geográfica

¿Cómo se presenta?

  • Número de ubicaciones sospechosas
  • Casos de viajes imposibles detectados
  • Concentraciones anómalas por región

Tipos de riesgos que identifica:

  • Velocidades de viaje físicamente imposibles
  • Ubicaciones en países de alto riesgo
  • Inconsistencias entre IP y GPS
  • Uso de VPNs o proxies para enmascarar ubicación

3.4 Behavioural Risks

¿Qué detecta? Patrones de comportamiento anómalos que no coinciden con el perfil normal del usuario o comportamiento humano típico.

¿Para qué sirve?

  • Detectar account takeover (toma de cuentas)
  • Identificar actividad automatizada (bots)
  • Reconocer cambios súbitos en patrones de uso

¿Cómo se presenta?

  • Número de anomalías comportamentales
  • Usuarios con cambios significativos en patrones
  • Actividad que sugiere automatización

Aspectos que monitorea:

  • Cambios en velocidad de escritura
  • Patrones de movimiento del mouse/touch anómalos
  • Secuencias de navegación inconsistentes
  • Timing no humano entre acciones

¿Qué detecta? Conexiones y relaciones sospechosas entre usuarios, dispositivos, ubicaciones y comportamientos.

¿Para qué sirve?

  • Identificar redes de fraude organizadas
  • Detectar dispositivos compartidos sospechosamente
  • Encontrar patrones ocultos de coordinación

¿Cómo se presenta?

  • Número de conexiones sospechosas identificadas
  • Redes de usuarios/dispositivos relacionados
  • Patrones de coordinación detectados

Tipos de conexiones que analiza:

  • Múltiples usuarios usando el mismo dispositivo
  • Dispositivos conectados a las mismas redes WiFi/Bluetooth
  • Patrones de comportamiento idénticos entre usuarios diferentes
  • Secuencias de acceso coordinadas temporalmente

Interpretación de cada indicador

IndicadorValor NormalValor de AlertaAcción Recomendada
Malware Risks0-5 detecciones/día>20 detecciones/díaInvestigar dispositivos afectados
Emulator Risks0-10 detecciones/día>50 detecciones/díaReforzar validación de dispositivos
Location Risks0-15 casos/día>100 casos/díaRevisar reglas geográficas
Behavioural Risks0-20 anomalías/día>200 anomalías/díaAjustar modelos de comportamiento
Link Analysis0-5 redes/día>25 redes/díaInvestigación de fraude organizado

¿Cómo usar esta información?

Para priorización: Los indicadores se ordenan por:

  • Número de casos detectados
  • Nivel de riesgo promedio
  • Tendencia de crecimiento en las últimas horas

Para investigación: Cada indicador puede expandirse para mostrar:

  • Casos específicos más relevantes
  • Detalles de los usuarios/dispositivos afectados
  • Recomendaciones de acción específicas

Para reportes: Esta sección proporciona un resumen ejecutivo de:

  • Los principales tipos de amenaza del día
  • Volumen de cada tipo de riesgo
  • Tendencias comparativas con días anteriores

Navegación e Interacción

Funcionalidades del Dashboard

ElementoInteractividadPropósito
Métricas Principales KPIsClick Superiorespara detalles expandidos MonitoreoVer detendencias volumenhistóricas y actividadTiempo real (30 segundos)breakdowns
VisualizaciónMapa Geográficafico MapaZoom, Mundialfiltros, overlays DistribuciónAnálisis geográficafico de riesgosTiempo real (60 segundos)detallado
AnálisisRisk de RiesgosIndicators TopClick Riskpara Indicatorslista detallada PriorizaciónInvestigar decasos amenazasCada 5 minutos
Tendencias TemporalesGráespecíficos de EvoluciónAnálisis de patrones históricosCada 15 minutos

Métricas

Actualizaciones Principales (KPIs Críticos)

Unique Users Todayautomáticas

image.png

Definición Técnica: Conteo de identificadores únicos de usuario (UID) que han generado al menos una sesión válida en las últimas 24 horas

Matriz de Interpretación de Valores:

RangoSecciónFrecuencia de UsuariosActualización InterpretaciónIndicador OperacionalNivel de AlertaAcciones Recomendadas
0-25Muy baja actividad - Fuera de horario/Feriado🟢 VerdeMonitoreo pasivo
26-100Baja actividad - Horario no comercial🟢 VerdeVerificar calendario comercial
101-500Actividad normal - Horario comercial estándar🟢 VerdeOperación estándar
501-1,500Alta actividad - Pico comercial/Promociones🟡 AmarilloMonitoreo de capacidad
1,501-3,000Muy alta actividad - Eventos especiales🟠 NaranjaActivar escalamiento automático
>3,000Actividad crítica - Posible ataque DDoS🔴 RojoProtocolo de emergencia

Factores que Influencian la MétricaVisual:

  • Temporales: Horarios comerciales, días de la semana, estacionalidad
  • Comerciales: Campañas promocionales, lanzamientos de productos
  • Técnicos: Interrupciones de servicio, mantenimientos programados
  • Maliciosos: Ataques de bots, campañas de fraude coordinadas

Unique Devices Today

image.png

Definición Técnica: Número de huellas digitales únicas de dispositivos (device fingerprints) registradas en interacciones válidas durante 24 horas.

Análisis de Ratio Dispositivos/Usuarios:

Ratio D/UEscenario TípicoNivel de RiesgoInvestigación Requerida
0.7-1.0Usuarios con dispositivo único estable🟢 Muy BajoNo requerida
1.1-1.5Usuarios multi-dispositivo legítimos🟢 BajoVerificación de patrones BYOD
1.6-2.5Uso intensivo multi-dispositivo🟡 ModeradoAnálisis de perfiles de usuario
2.6-4.0Posible sharing no autorizado🟠 AltoInvestigación de políticas de uso
4.1-8.0Probable device farming🔴 Muy AltoAnálisis forense inmediato
>8.0Ataque automatizado confirmado🔴 CríticoActivación de contramedidas

Indicadores de Anomalías por Dispositivo:

Timestampen
Tipo de AnomalíaDescripciónMétrica de DetecciónUmbral de Alerta
DeviceMétricas VelocityPrincipales NuevosCada dispositivos30 por horasegundos Devices/hora >50en dispositivos/horapantalla
GeographicMapa ScatterGeográfico DispersiónCada geográfica60 anómalasegundos PaísesPulso únicos >10nuevos países/horaeventos
HardwareRisk DiversityIndicators DiversidadCada 5 minutosBadge de hardware sospechosaModelos únicos>100 modelos/día
OS DistributionDistribución de OS anómalaEntropía de distribución>3.5 bits"actualizado"

Interpretación Integral del Dashboard

API¿Qué Callsnos (T5dice -un Últimasdashboard 5 Horas)"saludable"?

image.png

  • DefiniciónMétricas Técnicaprincipales:: VolumenValores totaldentro de llamadasrangos APIhistóricos alnormales
  • sistema
  • Mapa geográfico: Distribución esperada según base de detecciónusuarios
  • de
  • Risk fraude,indicators: segmentadasNúmeros por tipobajos y origen.

    consistentes

    con tendencias históricas

¿Qué nos dice un dashboard "en alerta"?

  • CategorizaciónMétricas deprincipales: APIPicos Callssúbitos o valores inusualmente bajos
  • Mapa geográfico::

     Concentraciones anómalas o patrones irregulares
  • Risk indicators: Incrementos significativos en cualquier categoría

Correlaciones importantes a observar

nuevas
CategoríaCorrelación Porcentaje TípicoInterpretación DescripcióAcciónLatencia Esperada
SessionAlto Initializationvolumen de users + muchos emulators 25-30%Posible ataque bot masivo InicioActivar decontramedidas sesionesautomatizadas
Picos en API calls + location risks <100msAtaques desde múltiples ubicacionesRevisar reglas geográficas
Behavioral Analysisrisks + link analysis altos 35-45%Red organizada de fraude Análisis en tiempo real<200ms
Risk Assessment15-20%EvaluacióInvestigación deprofunda riesgo<150ms
Data Enrichment8-12%Enriquecimiento contextual<300ms
Administrative2-5%Operaciones de gestión<500mscoordinada

Matriz de Performance y Capacidad:

Volumen API/5hEstado del SistemaUtilización CPUUtilización MemoriaAcción Requerida
0-5,000Muy bajo<20%<30%Monitoreo normal
5,001-25,000Bajo20-40%30-50%Verificar tendencias
25,001-75,000Normal40-65%50-70%Operación estándar
75,001-150,000Alto65-80%70-85%Preparar escalamiento
150,001-300,000Muy alto80-90%85-95%Activar auto-scaling
>300,000Crítico>90%>95%Protocolo de emergencia

Fraud Attempts Today

image.png

Definición Técnica: Número de sesiones clasificadas como fraudulentas o altamente sospechosas basadas en scores de riesgo y validación manual.

Taxonomía de Fraude Detectado:

Tipo de FraudeScore RangeConfianzaAcción AutomáticaTiempo de Respuesta
Account Takeover850-100095-99%Bloqueo inmediato<5 segundos
Synthetic Identity800-95085-95%Verificación adicional<30 segundos
Device Spoofing750-90080-90%Desafío de autenticación<60 segundos
Behavioral Anomaly600-80070-85%Monitoreo intensivo<300 segundos
Geolocation Fraud700-85075-90%Verificación geográfica<120 segundos
Bot Activity900-100090-99%Bloqueo CAPTCHA<10 segundos

Visualización Geográfica Avanzada

image.png

Componentes del Mapa Mundial

Elementos Visuales y su Significado:

Elemento VisualColor/FormaSignificadoDatos Representados
Puntos Sólidos🔴 RojoFraude confirmadoSesiones bloqueadas
Puntos Sólidos🟠 NaranjaAlta sospechaScores 700-899
Puntos Sólidos🟡 AmarilloSospecha moderadaScores 500-699
Puntos Sólidos🔵 AzulActividad legítimaScores <500
Clusters🟣 PúrpuraConcentración anómala>10 eventos/km²
LíneasConectoresViajes imposiblesVelocidad >1000 km/h

Análisis de Patrones Geográficos

Métricas de Concentración Geográfica:

MétricaFórmulaUmbral de AlertaInterpretación
Densidad de FraudeEventos_Fraude / Área_km²>5 eventos/100km²Hotspot de actividad maliciosa
Velocidad de ViajeDistancia / Tiempo>500 km/hImposibilidad física
Dispersión TemporalStdDev(timestamps)<60 segundosActividad coordinada
Entropía Geográfica-Σ(p_i * log(p_i))<2.0 bitsConcentración anómala

Capacidades Analíticas del Mapa

FuncionalidadDescripciónCasos de UsoBeneficio Operacional
Zoom DinámicoAnálisis desde global a ciudadInvestigación detalladaGranularidad contextual
Filtros TemporalesReproducción históricaAnálisis forenseComprensión de evolución
Overlay de DatosSuperposición de capasCorrelación multi-factorAnálisis holístico
Heat MappingMapas de calor de riesgoIdentificación de hotspotsPriorización de recursos
Export GeográficoExportación de coordenadasReportes ejecutivosComunicación de riesgos

Top Risk Indicators (Análisis de Riesgos Principales)

image.png

Malware Risks

Metodología de Detección:

Técnica de DetecciónDescripciónPrecisiónTiempo de Detección
Signature-basedFirmas conocidas de malware95-99%<1 segundo
Heuristic AnalysisComportamiento sospechoso80-90%1-5 segundos
Machine LearningPatrones anómalos85-95%2-10 segundos
Sandbox AnalysisEjecución controlada90-98%10-60 segundos
Network BehaviorComunicaciones maliciosas75-85%5-30 segundos

Categorización de Malware:

Tipo de MalwareCaracterísticasRiesgo para FraudeContramedidas
Banking TrojansInterceptación de credenciales🔴 CríticoBloqueo inmediato + limpieza
KeyloggersRegistro de pulsaciones🔴 AltoCifrado de comunicaciones
Screen ScrapersCaptura de pantalla🟠 AltoDetección de captura
Remote Access ToolsControl remoto🔴 CríticoTerminación de sesión
Adware/PUPSoftware no deseado🟡 ModeradoAdvertencia al usuario

Emulator Risks

Técnicas de Detección de Emuladores:

Método de DetecciónDescripción TécnicaEfectividadEvasión Conocida
Hardware FingerprintingAnálisis de specs de hardware90-95%Hardware spoofing
API Response AnalysisRespuestas de APIs del sistema85-90%API hooking
Performance PatternsPatrones de rendimiento80-85%Performance tuning
Sensor DataDatos de sensores físicos95-99%Sensor simulation
Resource UtilizationUso de recursos del sistema75-80%Resource masking

Indicadores de Emulación:

IndicadorValor Típico RealValor Típico EmuladorConfianza de Detección
CPU Cores4-12 núcleos1-2 núcleos85%
RAM Total4-16 GB1-4 GB80%
GPU VendorNvidia/AMD/IntelGeneric/Virtual90%
Sensor Count8-15 sensores0-3 sensores95%
Battery BehaviorDegradación naturalValores estáticos90%

Location Risks

Factores de Análisis Geográfico:

Factor de RiesgoPeso en ScoreDescripciónMétodo de Validación
País de Alto Riesgo30%Jurisdicciones problemáticasLista FATF + inteligencia
Velocidad de Viaje25%Imposibilidad físicaCálculo de distancia/tiempo
VPN/Proxy Detection20%Servicios de anonimizaciónIP reputation + características
GPS Spoofing15%Manipulación de coordenadasConsistencia GPS vs IP
Timezone Inconsistency10%Incoherencia temporalCorrelación hora local vs UTC

Matriz de Riesgo por País/Región:

Nivel de RiesgoPaíses/RegionesScore ModifierVerificaciones Adicionales
Muy AltoPaíses sancionados+300 puntosBloqueo automático
AltoJurisdicciones no cooperativas+200 puntosVerificación reforzada
ModeradoPaíses en desarrollo+100 puntosMonitoreo adicional
BajoPaíses desarrollados+50 puntosVerificación estándar
Muy BajoPaíses domésticos/aliados+0 puntosProcesamiento normal

Behavioural Risks

Dimensiones del Análisis Comportamental:

DimensiónMétricas AnalizadasRango NormalUmbral de Alerta
Typing DynamicsVelocidad, ritmo, pausas40-120 WPM<20 o >200 WPM
Mouse PatternsVelocidad, aceleración, clicksOrgánicoMecánico/Repetitivo
Touch BehaviorPresión, área, duración0.2-0.8 unidades<0.1 o >0.9
Navigation FlowSecuencia, timing, erroresHumano naturalAutomatizado
Session DurationTiempo total de actividad2-45 minutos<30s o >2 horas

Tipos de Conexiones Analizadas:

Tipo de ConexiónDescripciónAlgoritmo de DetecciónPeso en Score Final
User-DeviceMúltiples usuarios en mismo dispositivoClustering temporal25%
Device-NetworkDispositivos en mismas redesGraph analysis20%
Geo-TemporalUbicaciones/tiempos correlacionadosSpace-time clustering20%
BehavioralPatrones de comportamiento similaresSimilarity metrics15%
TransactionalFlujos de transaccionesNetwork flow analysis20%

Métricas de Conectividad:

MétricaFórmulaInterpretaciónUmbral de Alerta
Clustering Coefficient3×Triángulos/TriplasDensidad local de conexiones>0.7
Betweenness CentralityCaminos más cortosImportancia como intermediario>0.1
PageRank ScoreImportancia en la redInfluencia relativa>0.01
Community ModularitySeparación de comunidadesEstructura de grupos<0.3