Modelos de análisis y detección

Este modelo crea un perfil único y personalizado para cada usuario, basado en su forma habitual de interactuar con el dispositivo. Al conocer sus patrones normales de uso, el sistema puede detectar cualquier comportamiento inusual que podría indicar que otra persona está accediendo al sistema sin autorización.

Información Recolectada del Usuario

Comportamiento del Usuario

Información de Ubicación

Información del Dispositivo

Análisis Biométrico Comportamental

Enfoque Estricto
Enfoque Amplio

Modelos Generales de Comportamiento

Contamos con modelos entrenados con millones de interacciones reales que ayudan a diferenciar entre comportamientos típicos de usuarios legítimos y aquellos que son característicos de acciones fraudulentas. Esto permite identificar comportamientos sospechosos, incluso si nunca antes se habían visto en el sistema.

Análisis Comparativo de Comportamientos

Patrón de Interacción Comportamiento Fraudulento Comportamiento de Usuario Legítimo
Alternar entre aplicaciones Múltiples veces Nunca
Ingreso de DNI/ID Pegar texto / Tipeo alternado Tipeo manual normal
Navegación en formularios Uso de teclado Uso de mouse

Ejemplo: Análisis de Pausas Durante Escritura

Gráfico de Pausas Máximas Durante Escritura del DNI

image.png

Interpretación:

Análisis de Uso de DNI con Pegar/Copiar

Gráfico de Detección de Pegado de DNI

image.png

Gráfico Izquierdo - "SSN Paste" (Pegado de SSN):

Gráfico Derecho - "SSN Paste - First time for an existing user" (Pegado de SSN - Primera vez para usuario existente):

Modelos de Comportamiento para Defraudadores Identificados

A través del análisis histórico, se han identificado patrones comunes en personas que previamente han intentado realizar fraudes. Estos modelos almacenan y actualizan de forma continua esta información, lo que permite detectar cuando un intento de acceso o transacción se asemeja al comportamiento de estos defraudadores conocidos.

Indicadores Específicos para Estafas de Transferencia

Indicador Valor Prevalencia Relativa Prevalencia en Fraude Fuerza de Indicación
Transferencia de cuenta limpia 0.4% 98.7% 67
Múltiples cambios posición teléfono-oído 1.5% 67.7% 58
Nuevo beneficiario 0.24% 98.7% 46
Estado de llamada durante login EN CURSO 2.3% 68.3% 35
Usuario senior Verdadero 17.2% 93.2% 18

Indicadores de Teléfono Robado

Indicador Valor Prevalencia Relativa Prevalencia en Fraude Fuerza de Indicación
Nombre Wi-Fi Azizi 423 0% 64.2% 999
Señal Bluetooth 46542342134 0% 34.7% 999
ID de ubicación 642547854652321 0.05% 34.2% 750
Nuevo ISP Verdadero 0.4% 88.3% 574
Estado SIM No SIM detectada 0.03% 64.7% 67
Nueva ubicación Verdadero 4% 66.7% 65
Nuevo beneficiario 0.24% 98.7% 46

Modelos Adicionales

Detección de Malware

Permite identificar comportamientos que podrían estar siendo generados por software malicioso instalado en el dispositivo.

Indicadores Técnicos:

Detección de Bots

Diferencia entre un humano y un sistema automático, lo que es clave para prevenir fraudes automatizados.

Características de Detección:

Análisis de Riesgo por Actividad

Evalúa el riesgo de una acción específica (como una transferencia o un inicio de sesión) considerando el contexto en el que se realiza.

Factores Contextuales:

Análisis de Conexiones

Analiza las relaciones entre usuarios, dispositivos y redes para detectar patrones organizados de fraude.

Métricas de Conexión:

 ANÁLISIS DE DIFERENCIAS EN TAMAÑO DE HUELLA DACTILAR

image.png

 El gráfico presenta un análisis de dispersión que mide el tamaño de la huella dactilar detectada durante el uso del dispositivo móvil. Esta métrica biométrica permite identificar si el usuario actual corresponde al propietario legítimo del dispositivo.

Características del Gráfico:

Interpretación de Patrones
Sesiones de Usuarios Legítimos (Puntos Naranjas)

Rango de valores: 0.00 - 0.40 Características observadas:

Significado: Los usuarios legítimos mantienen un tamaño de huella constante porque utilizan consistentemente los mismos dedos y con la misma presión habitual.

Sesiones Fraudulentas (Puntos Negros)

Rango de valores: 0.50 - 1.00 Características observadas:

Significado: Los defraudadores presentan huellas de tamaño diferente al usuario legítimo, lo que indica que se trata de una persona física distinta utilizando el dispositivo.

Aplicación Práctica

Detección de Uso No Autorizado: El sistema puede identificar inmediatamente cuando una persona diferente al propietario registrado está utilizando el dispositivo, basándose en las diferencias anatómicas naturales entre individuos.

Casos de Detección:

ANÁLISIS DE MOVIMIENTOS DEL CELULAR

image.png

image.png

La forma en que las personas sostienen y mueven sus dispositivos móviles durante el uso constituye una firma biométrica única y personal. Estos patrones de movimiento reflejan hábitos motores inconscientes que son extremadamente difíciles de replicar por personas no autorizadas.

Gráfico 1: Acelerómetro Durante Toque de Botón

Este gráfico analiza las lecturas del acelerómetro del dispositivo específicamente en los momentos cuando el usuario realiza toques en botones de la interfaz.

Estructura del Gráfico:

Usuarios Legítimos:

Usuarios Fraudulentos:

Gráfico 2: Pausa Máxima de Actividad Durante Sesión

Este análisis mide los intervalos de inactividad más prolongados que ocurren durante una sesión de uso del dispositivo, proporcionando información sobre los procesos cognitivos del usuario.

Estructura del Gráfico:

Análisis de Comportamientos Cognitivos

Usuarios Legítimos:

Usuarios Fraudulentos:

Casos Especiales y Excepciones
Situaciones Atípicas en Usuarios Legítimos

El sistema está diseñado para reconocer circunstancias excepcionales donde el propietario legítimo puede exhibir patrones anómalos:

Condiciones de Estrés:

Condiciones Físicas:

Condiciones Ambientales:

Detección Inmediata: El análisis de movimientos proporciona evaluación de riesgo en tiempo real desde los primeros segundos de interacción, sin requerir completar transacciones o procesos específicos.

Invisibilidad para el Usuario: La recopilación de datos biométricos de movimiento ocurre de manera transparente durante el uso normal, sin generar fricción adicional en la experiencia del usuario.

Resistencia a Falsificación: Los patrones de movimiento son resultado de años de desarrollo motor personal, haciéndolos extremadamente difíciles de replicar conscientemente por actores maliciosos.

Adaptabilidad Contextual: El sistema aprende y se adapta a las variaciones naturales del usuario legítimo, mejorando su precisión con el tiempo mientras mantiene sensibilidad para detectar uso no autorizado.


Revision #24
Created 28 June 2025 20:36:14 by roger de avila
Updated 30 June 2025 14:13:40 by roger de avila