Skip to main content

MODELOS DE ANÁLISIS Y DETECCIÓN

Modelo 1: Modelo

modelos de Comportamientoanálisis y detección

modelos base

modelo de comportamiento del Usuario

usuario

PerfilEste modelo crea un perfil único y personalizado para cada usuario, basado en su forma habitual de interactuar con el dispositivo. Al conocer sus patrones normales de uso, el sistema puede detectar cualquier comportamiento inusual que capturapodría losindicar patronesque otra persona está accediendo al sistema sin autorización.

modelos generales de comportamiento habituales de cada usuario individual, permitiendo detectar desviaciones que podrían indicar un acceso no autorizado.

Modelo 2: Modelos Generales de Comportamiento

  • Comportamiento Fraudulento
  • Comportamiento Legítimo

ModelosContamos con modelos entrenados con millones de interacciones parareales distinguirque patronesayudan a diferenciar entre comportamientos típicos de usuarios legítimos versusy fraudulentos.

aquellos

Modeloque 3:son Modeloscaracterísticos de Comportamientoacciones parafraudulentas. DefraudadoresEsto Identificados

permite

Baseidentificar decomportamientos datossospechosos, dinámicaincluso quesi mantienenunca perfilesantes se habían visto en el sistema.

modelos de comportamiento depara defraudadores identificados

A través del análisis histórico, se han identificado patrones comunes en personas que previamente identificados,han permitiendointentado detecciónrealizar proactivafraudes. Estos modelos almacenan y actualizan de intentosforma recurrentes.continua esta información, lo que permite detectar cuando un intento de acceso o transacción se asemeja al comportamiento de estos defraudadores conocidos.

Modelos

modelos Adicionales

adicionales
    • Detección de Malware:malware: IdentificaciónPermite deidentificar comportamientos anómalosque indicativospodrían deestar malwaresiendo generados por software malicioso instalado en el dispositivo.

    • Detección de Bots:bots: DiferenciaciónDiferencia entre usuariosun humanoshumano y automatizadosun sistema automático, lo que es clave para prevenir fraudes automatizados.

    • Análisis de Riesgoriesgo por Actividad:actividad: EvaluaciónEvalúa contextual delel riesgo segúde una acción específica (como una transferencia o un inicio de sesión) considerando el tipocontexto deen operaciónel que se realiza.

    • Análisis de Conexiones:conexiones: DetecciónAnaliza las relaciones entre usuarios, dispositivos y redes para detectar patrones organizados de redes de fraude mediante análisis relaciona

 fraude.

MODELOS DE ANÁLISIS Y DETECCIÓN

Modelos Base

Modelo 1: Modelo de Comportamiento del Usuario

Perfil único y personalizado que captura los patrones de comportamiento habituales de cada usuario individual, permitiendo detectar desviaciones que podrían indicar un acceso no autorizado.

Modelo 2: Modelos Generales de Comportamiento

  • Comportamiento Fraudulento
  • Comportamiento Legítimo

Modelos entrenados con millones

sistema de interacciones para distinguir patrones típicos de usuarios legítimos versus fraudulentos.

Modelo 3: Modelos de Comportamiento para Defraudadores Identificados

Base de datos dinámica que mantiene perfiles de comportamiento de defraudadores previamente identificados, permitiendo detecciópuntuación proactiva de intentos recurrentes.

Modelos Adicionales

  1. Detección de Malware: Identificación de comportamientos anómalos indicativos de malware
  2. Detección de Bots: Diferenciación entre usuarios humanos y automatizados
  3. Análisis de Riesgo por Actividad: Evaluación contextual del riesgo según el tipo de operación
  4. Análisis de Conexiones: Detección de redes de fraude mediante análisis relacional

4. SISTEMA DE PUNTUACIÓN UNIFICADAunificada (SCOREscore INTEGRADO)integrado)

Una inteligencia artificial analiza todaToda la información generadarecolectada porse losanaliza diferentescon modelosinteligencia yartificial calculapara generar un scorepuntaje unificadoo que representa el nivel"score" de riesgo deque fraude en una escalava de 0 a 1000. Este score indica la probabilidad de que una acción sea fraudulenta. A mayor puntuación, mayor es el riesgo.

Componentescomponentes del Scorescore

  • 35% -corresponde Modeloal modelo de comportamiento del usuariousuario.

  • 30% -se Modelosbasa en los modelos generales de comportamientocomportamiento.

  • 25% -se Modelosrelaciona con los modelos de defraudadores identificadosidentificados.

  • 10% -proviene Modelosde adicionaleslos modelos adicionales.

Rangosrangos de Riesgoriesgo

Rango Nivel de Riesgoriesgo Color
0-0 - 200 Muy Bajobajo 🟢 Verde
201-201 - 400 Bajo 🟡 Verde claro
401-401 - 600 Medio 🟡 Amarillo
601-601 - 800 Alto 🟠 Naranja
801-801 - 1000 Muy Altoalto 🔴 Rojo

visualizaciones

5.y VISUALIZACIONESanálisis Y ANÁLISIS GRÁFICOgráfico

Gráfica 1: Distribución de Scores

Tipo: Histograma

Descripción: Muestra la distribución de puntuacionesscores

Esta gráfica muestra cuáles son los puntajes de riesgo enmás lacomunes población,entre permitiendolos identificarusuarios. umbralesAyuda óptimosa definir límites adecuados para tomar decisiones seguras sin afectar a usuarios legítimos.

análisis relacional de decisión.

fraude

Métricas:

Un
  • Frecuencia por rangografo de score
  • red
  • Percentilespermite dever riesgo
  • cómo
  • Desviaciónse estándar
  • conectan
diferentes

Gráficausuarios, 2: Análisis Relacional de Fraude

Tipo: Grafo de Red

Descripción: Visualización de conexiones entre dispositivos, usuariosdispositivos y sesionessesiones. queEsto permite identificar posibles redes de fraude organizadas.

donde

Elementos:

varias
    personas
  • Nodos: Dispositivos, usuarios, IPs
  • Aristas: Conexiones compartidas
  • Colores: Nivelactúan de riesgo
  • forma
coordinada.

Gráfica 3: Indicadoresindicadores de Comportamientocomportamiento

Tipo:Estos Grágráficos comparan el comportamiento de Dispersión

Descripción: Comparación visual entre comportamientos fraudulentos yusuarios legítimos con el de defraudadores en diferentesdimensiones dimensiones.

como

Dimensiones:

velocidad
    de
  • Tamañescritura, tamaño de huella dactilar
  • o
  • Velocidad de tipeo
  • Movimientos del dispositivo
  • Pausaspausas durante la actividad
actividad.

Gráfica 4: Dashboarddashboard de Monitoreomonitoreo en Tiempotiempo Realreal

Tipo:Es Dashboardun Interactivo

Descripción: Panelpanel de control que muestrapermite métricasver información clave como la cantidad de transacciones por minuto, alertas activas o ubicaciones sospechosas en tiempo real para la supervisión continua del sistema.real.

Widgets:

análisis
  • Transacciones por minuto
  • Tasatemporal de detección de fraude
  • Alertas activas
  • Mapa de calor geográfico

Gráfica 5: Análisis Temporal de Patronespatrones

Tipo:Esta Seriesherramienta demuestra Tiempo

cómo

Descripción:evolucionan Evolución delos patrones de fraude acon el tiempo, lo largoque delayuda tiempo,a permitiendoprever identificarfuturas tendenciasamenazas.

casos de uso y estacionalidad.

ejemplos
de

6. CASOS DE USO Y EJEMPLOS DE DETECCIÓNdetección

Caso 1: Detección de Telételéfono Robadorobado

IndicadoresCuando principales:

se
    detectan
  • Cambiocambios derepentinos como una nueva red Wi-Fi habitual
  • NuevaFi, dirección IP
  • SIMdesconocida noo detectada
  • Nueva ubicación geográfica
  • Cambio en patronesfalta de uso
  • la
SIM habitual, el sistema puede inferir que el teléfono fue robado.

Casoestafas 2:de Detecciótransferencia

Indicadores como la aparición de Estafasun denuevo Transferenciabeneficiario,

Indicadoresmovimientos principales:

  • Limpieza de cuenta destino
  • Múltiples cambios de posicióninusuales del teléfono
  • dispositivo
  • Nuevoo beneficiario
  • una
  • Llamadallamada activa durante el login
  • Usuarioinicio de edadsesión avanzada
  • pueden
alertar sobre una posible estafa.

Caso 3: Evaluacióevaluación Generalgeneral de Comportamientocomportamiento

Patrones diferenciadores entre fraudulento y legítimo:

Patrón de Interaccióinteracción Fraudulento Usuario Normallegítimo
Alternar entre aplicaciones Múltiples veces Nunca
Ingreso de SSN/ID Pegar/Pegar / Tipeo alternado Tipeo manual normal
Navegación de formularioformularios Teclado Mouse

análisis

7.relacional ANÁLISIS RELACIONAL AVANZADOavanzado

Identificacióidentificación de nculos

El sistema identifica vínculosrelaciones entre elementosusuarios, aparentementedispositivos, aislados:redes y comportamientos que podrían parecer aislados, pero que juntos revelan patrones sospechosos.

detección de estructuras de fraude organizadas

Cuando varios usuarios comparten una red Wi-Fi, proveedor de internet o patrones comunes, el sistema puede reconocer que forman parte de una red organizada de fraude.

aplicación de grafos de conexión

Se representan visualmente relaciones como:

  • Dispositivos

    Usuarios diferentes conectados a la misma red Wi-Fi

  • Usuarios

    Un mismo comportamiento en diferentes dispositivos

  • Redes Wi-Fi
  • Ubicaciones
  • Dispositivos Bluetoothcompartidos cercanos

  • entre
  • Comportamientosdiferentes ubicaciones

Detecciónalertas inteligentes

Se generan alertas automáticas cuando el sistema detecta patrones sospechosos que podrían pasar desapercibidos si se observaran de Estructurasmanera deindividual.

Fraude

arquitectura Organizadastécnica cloud-native

componentes principales

ComoNuestra gruposplataforma defunciona fraudesobre queinfraestructura comparten:moderna y flexible:

  • Ambiente físico

    Backend desplegado en Kubernetes sobre Azure

  • Proveedor de red
  • Dispositivos previamente comprometidos

Aplicación de Grafos de Conexión

ParaAlmacenamiento visualizarseguro relaciones entre:

  • Mismo Wi-Fi → distintos usuarios
  • Mismo patrón de comportamiento → distintos dispositivos
  • Mismos dispositivos BT → diferentes ubicaciones
  • Mismo ISP o red celular → diferentes cuentas

Alertas sobre Patrones Sospechosos

El sistema genera alertas sobre patrones que no serían detectables observando cada sesión de forma aislada.


8. ARQUITECTURA TÉCNICA CLOUD-NATIVE

Componentes Principales

  1. Backend: Kubernetes en Azure
  2. Storage:con Azure Blob Storage

  3. Base de Datos:datos NoSQL con MongoDB

  4. Procesamiento:

    Procesamiento de datos con Apache Spark

  5. Machine Learning:

    Modelos TensorFlow/de IA con TensorFlow y PyTorch

  6. Integración de servicios mediante API Gateway:Gateway Kong

  7. Monitoreo:

    Monitoreo activo con Prometheus +y Grafana

Flujoflujo de Procesamientoprocesamiento

    • Ingesta de

      Se Datos:recolecta Recoleccióinformación en tiempo real desde múltiplesel fuentesdispositivo del usuario.

    • Procesamiento: Análisis

      Los mediantedatos se procesan con modelos de MLinteligencia artificial.

    • Agregación: Combinación

      Se decombinan los resultados de múltipleslos distintos modelos para calcular un score.

    • Scoring: Cálculo

      El delsistema scoreresponde unificado

    • en
    • Respuesta:menos Decisiónde 100 milisegundos para permitir decisiones en tiempo realreal.

      (< 100ms)

9.mejores MEJORESprácticas PRÁCTICASy Y RECOMENDACIONESrecomendaciones

Parapara Empresasempresas

  • Implementar

    Utilizar autenticación multifactor adaptativa basada en el score de riesgoriesgo.

  • Configurar

    Ajustar los umbrales de decisión según ella perfil de riesgosensibilidad del negocionegocio.

  • Realizar revisiones

    Revisar periódicas dedicamente los patrones dedetectados fraudepara detectadosafinar el sistema.

  • Mantener actualizados

    Retroalimentar los modelos con retroalimentaciónlos continuaresultados obtenidos para que aprendan y evolucionen.

Parapara lalograr Deteccióuna detección Efectivaefectiva

  • Monitorear cambios súbitos en patrones de comportamiento
  • Prestar especial atención a cambios repentinos en el comportamiento del usuario.

  • Validar cuidadosamente nuevos dispositivos o ubicacionesubicaciones.

  • Correlacionar múltiplesvarios indicadores antes de tomarbloquear decisionesuna sesión.

  • Mantener un balanceequilibrio entre seguridad y experiencia del usuariousuario.