Skip to main content

MODELOS DE ANÁLISIS Y DETECCIÓN

Modelo de comportamiento del usuario

Este modelo crea un perfil único y personalizado para cada usuario, basado en su forma habitual de interactuar con el dispositivo. Al conocer sus patrones normales de uso, el sistema puede detectar cualquier comportamiento inusual que podría indicar que otra persona está accediendo al sistema sin autorización.

Modelos generales de comportamiento

Contamos con modelos entrenados con millones de interacciones reales que ayudan a diferenciar entre comportamientos típicos de usuarios legítimos y aquellos que son característicos de acciones fraudulentas. Esto permite identificar comportamientos sospechosos, incluso si nunca antes se habían visto en el sistema.

Modelos de comportamiento para defraudadores identificados

A través del análisis histórico, se han identificado patrones comunes en personas que previamente han intentado realizar fraudes. Estos modelos almacenan y actualizan de forma continua esta información, lo que permite detectar cuando un intento de acceso o transacción se asemeja al comportamiento de estos defraudadores conocidos.

Modelos adicionales

  • Detección de malware: Permite identificar comportamientos que podrían estar siendo generados por software malicioso instalado en el dispositivo.

  • Detección de bots: Diferencia entre un humano y un sistema automático, lo que es clave para prevenir fraudes automatizados.

  • Análisis de riesgo por actividad: Evalúa el riesgo de una acción específica (como una transferencia o un inicio de sesión) considerando el contexto en el que se realiza.

  • Análisis de conexiones: Analiza las relaciones entre usuarios, dispositivos y redes para detectar patrones organizados de fraude.

Sistema de puntuación unificada (score integrado)

Toda la información recolectada se analiza con inteligencia artificial para generar un puntaje o "score" de riesgo que va de 0 a 1000. Este score indica la probabilidad de que una acción sea fraudulenta. A mayor puntuación, mayor es el riesgo.

Componentes del score

  • 35% corresponde al modelo de comportamiento del usuario.

  • 30% se basa en los modelos generales de comportamiento.

  • 25% se relaciona con los modelos de defraudadores identificados.

  • 10% proviene de los modelos adicionales.

Rangos de riesgo

Rango Nivel de riesgo Color
0 - 200 Muy bajo Verde
201 - 400 Bajo Verde claro
401 - 600 Medio Amarillo
601 - 800 Alto Naranja
801 - 1000 Muy alto Rojo

Visualizaciones y análisis gráfico

Distribución de scores

Esta gráfica muestra cuáles son los puntajes de riesgo más comunes entre los usuarios. Ayuda a definir límites adecuados para tomar decisiones seguras sin afectar a usuarios legítimos.

Análisis relacional de fraude

Un grafo de red permite ver cómo se conectan diferentes usuarios, dispositivos y sesiones. Esto permite identificar posibles redes de fraude donde varias personas actúan de forma coordinada.

Indicadores de comportamiento

Estos gráficos comparan el comportamiento de usuarios legítimos con el de defraudadores en dimensiones como velocidad de escritura, tamaño de huella o pausas durante la actividad.

Dashboard de monitoreo en tiempo real

Es un panel de control que permite ver información clave como la cantidad de transacciones por minuto, alertas activas o ubicaciones sospechosas en tiempo real.

Análisis temporal de patrones

Esta herramienta muestra cómo evolucionan los patrones de fraude con el tiempo, lo que ayuda a prever futuras amenazas.

Casos de uso y ejemplos de detección

Teléfono robado

Cuando se detectan cambios repentinos como una nueva red Wi-Fi, dirección IP desconocida o falta de la SIM habitual, el sistema puede inferir que el teléfono fue robado.

Estafas de transferencia

Indicadores como la aparición de un nuevo beneficiario, movimientos inusuales del dispositivo o una llamada activa durante el inicio de sesión pueden alertar sobre una posible estafa.

Evaluación general de comportamiento

Patrón de interacción Fraudulento Usuario legítimo
Alternar aplicaciones Múltiples veces Nunca
Ingreso de ID Pegar / Tipeo alternado Tipeo manual normal
Navegación formularios Teclado Mouse

Análisis relacional avanzado

Identificación de vínculos

El sistema identifica relaciones entre usuarios, dispositivos, redes y comportamientos que podrían parecer aislados, pero que juntos revelan patrones sospechosos.

Detección de estructuras de fraude organizadas

Cuando varios usuarios comparten una red Wi-Fi, proveedor de internet o patrones comunes, el sistema puede reconocer que forman parte de una red organizada de fraude.

Aplicación de grafos de conexión

Se representan visualmente relaciones como:

  • Usuarios diferentes conectados a la misma red Wi-Fi

  • Un mismo comportamiento en diferentes dispositivos

  • Dispositivos compartidos entre diferentes ubicaciones

Alertas inteligentes

Se generan alertas automáticas cuando el sistema detecta patrones sospechosos que podrían pasar desapercibidos si se observaran de manera individual.

Arquitectura técnica cloud-native

Componentes principales

Nuestra plataforma funciona sobre infraestructura moderna y flexible:

  • Backend desplegado en Kubernetes sobre Azure

  • Almacenamiento seguro con Azure Blob Storage

  • Base de datos NoSQL con MongoDB

  • Procesamiento de datos con Apache Spark

  • Modelos de IA con TensorFlow y PyTorch

  • Integración de servicios mediante API Gateway Kong

  • Monitoreo activo con Prometheus y Grafana

Flujo de procesamiento

  • Se recolecta información en tiempo real desde el dispositivo del usuario.

  • Los datos se procesan con modelos de inteligencia artificial.

  • Se combinan los resultados de los distintos modelos para calcular un score.

  • El sistema responde en menos de 100 milisegundos para permitir decisiones en tiempo real.

Mejores prácticas y recomendaciones

Para empresas

  • Utilizar autenticación adaptativa basada en el score de riesgo.

  • Ajustar los umbrales de decisión según la sensibilidad del negocio.

  • Revisar periódicamente los patrones detectados para afinar el sistema.

  • Retroalimentar los modelos con los resultados obtenidos para que aprendan y evolucionen.

Para lograr una detección efectiva

  • Prestar atención a cambios repentinos en el comportamiento del usuario.

  • Validar cuidadosamente nuevos dispositivos o ubicaciones.

  • Correlacionar varios indicadores antes de bloquear una sesión.

  • Mantener un equilibrio entre seguridad y experiencia del usuario.