Skip to main content

Módulo Live Sessions

Propósito y Funcionalidad

El módulo Live Sessions proporciona monitoreo en tiempo real de todas las sesiones activas en la plataforma. Esta funcionalidad crítica permite a los equipos de seguridad detectar y responder inmediatamente a actividades fraudulentas mientras están ocurriendo.

Interfaz y Controles Principales

Panel de Control Superior:

Filtros de Dispositivo:

Device Selection: Menú desplegable que permite filtrar sesiones por tipo de dispositivo:

  • Android: Sesiones desde dispositivos Android
  • iOS: Sesiones desde dispositivos Apple
  • JavaScript: Sesiones desde navegadores web
  • All Devices: Vista consolidada de todos los tipos

Campos de Identificación:

UID (User Identifier)

Propósito: Campo de entrada para buscar sesiones por identificador único de usuario.

  • Permite búsqueda directa de usuarios específicos
  • Útil para investigaciones dirigidas
  • Correlación con sistemas de identidad corporativos
CSID (Client Session Identifier)

Función: Identificador único de sesión del cliente.

  • Rastreo granular de sesiones individuales
  • Correlación con logs de aplicación
  • Investigación forense detallada

Controles de Sesión:

All Content (Todo el Contenido)

Configuración: Selector que determina el nivel de detalle mostrado:

  • Completo: Toda la información disponible de la sesión
  • Resumido: Métricas principales únicamente
  • Personalizado: Vista configurable por el usuario
Page Size Configuration

Opciones de visualización:

  • Control de elementos por página
  • Optimización de rendimiento para grandes volúmenes
  • Configuración persistente por usuario

Estructura de Datos de Sesiones en Vivo

Encabezados de Columnas Principales:

SID (Session Identifier)

Contenido: Identificador único del sistema para cada sesión activa.

  • Generado automáticamente por el sistema
  • Inmutable durante la vida de la sesión
  • Utilizado para rastreo y correlación
CSID (Client Session Identifier)

Relación: Identificador proporcionado por la aplicación cliente.

  • Correlación entre sistemas cliente y servidor
  • Facilita debugging y troubleshooting
  • Permite trazabilidad end-to-end
UID (User Identifier)

Información: Identificador del usuario asociado con la sesión.

  • Puede ser username, email, o ID numérico
  • Permite análisis por usuario específico
  • Correlación con sistemas de gestión de identidad
DATE (Fecha y Hora)

Formato: Timestamp de inicio de la sesión activa.

  • Permite análisis temporal
  • Identificación de sesiones de larga duración
  • Correlación con eventos del sistema
NATURAL TIME (Tiempo Natural)

Descripción: Duración de la sesión en formato legible.

  • "5 minutes ago", "2 hours ago"
  • Permite identificación rápida de sesiones antiguas
  • Útil para detección de sesiones colgadas
SCORE (Puntuación de Riesgo)

Rango: Valor numérico que indica el nivel de riesgo de la sesión.

  • Escala típica: 0-1000
  • Umbrales configurables para diferentes acciones
  • Actualización en tiempo real basada en comportamiento
DEVICE SOURCE (Fuente del Dispositivo)

Categorías:

  • Mobile: Dispositivos móviles (Android/iOS)
  • Web: Navegadores de escritorio
  • Tablet: Dispositivos tablet
  • API: Acceso directo via API
DURATION (Duración)

Medición: Tiempo total de actividad de la sesión.

  • Actualización continua mientras la sesión esté activa
  • Identificación de sesiones anómalamente largas
  • Métricas de engagement del usuario
ACTIVITIES (Actividades)

Contenido: Contador de actividades detectadas durante la sesión.

  • Clics, toques, escritura, navegación
  • Indicador de nivel de actividad del usuario
  • Detección de sesiones inactivas o automatizadas

Funcionalidades de Monitoreo en Tiempo Real

Actualización Automática:

Refresh Rate: La interfaz se actualiza automáticamente cada pocos segundos.

  • Nuevas sesiones aparecen automáticamente
  • Scores de riesgo se actualizan en tiempo real
  • Sesiones terminadas se marcan o remueven

Alertas y Notificaciones:

Sistema de Alertas:

  • Notificaciones para scores de alto riesgo
  • Alertas de sesiones anómalamente largas
  • Notificaciones de nuevos tipos de dispositivos

Filtros Contextuales Avanzados

Filtros de Actividad:

Is Change Password

Detección: Identifica sesiones donde se están realizando cambios de contraseña.

  • Relevancia de seguridad: Actividad de alto riesgo
  • Correlación: Con intentos de account takeover
  • Acción: Monitoreo intensificado requerido
Is Change Permissions

Función: Detecta modificaciones en permisos de usuario o aplicación.

  • Indicadores de riesgo: Escalación de privilegios
  • Patrones sospechosos: Cambios múltiples en corto período
  • Investigación: Verificación de autorización necesaria
Is Change Personal Details

Alcance: Modificaciones en información personal del usuario.

  • Datos incluidos: Nombre, dirección, teléfono, email
  • Riesgo asociado: Posible preparación para fraude
  • Validación: Verificación adicional recomendada
Is Failed Login

Seguimiento: Intentos de login fallidos durante la sesión.

  • Patrones de ataque: Fuerza bruta, credential stuffing
  • Umbrales: Número de intentos antes de bloqueo
  • Correlación: Con direcciones IP y dispositivos
Is Login

Básico: Confirmación de eventos de login exitoso.

  • Timestamp: Momento exacto del login
  • Método: Password, biometría, 2FA, etc.
  • Contexto: Correlación con ubicación y dispositivo
Is Overview

Función: Actividades de visualización de información de cuenta.

  • Contenido: Dashboard, resúmenes, estados de cuenta
  • Patrones normales: Revisión regular por usuarios legítimos
  • Anomalías: Acceso excesivo a información sensible
Is Payment Bill

Crítico: Actividades relacionadas con pagos y facturación.

  • Operaciones: Pagos, transferencias, cambios de métodos de pago
  • Riesgo alto: Objetivo principal de fraudadores
  • Monitoreo: Validación automática y manual requerida
Is Transfer External

Función: Transferencias a cuentas externas.

  • Riesgo máximo: Pérdida directa de fondos
  • Validación: Múltiples factores de autenticación
  • Alertas: Notificación inmediata a equipos de fraude
Is Transfer Other

Alcance: Otras transferencias no clasificadas específicamente.

  • Incluye: Transferencias internas, entre cuentas propias
  • Análisis: Patrones de frecuencia y montos
  • Correlación: Con otros indicadores de riesgo
Is Transfer Owner

Definición: Transferencias entre cuentas del mismo propietario.

  • Riesgo menor: Pero requiere validación de propietario
  • Patrones: Frecuencia y horarios normales
  • Alertas: Actividad fuera de patrones establecidos
Is Transfer Pin

Seguridad: Transferencias que requieren PIN o código adicional.

  • Validación: Correcta entrada del PIN
  • Intentos fallidos: Indicador de posible compromiso
  • Bloqueo: Umbrales de intentos erróneos

Casos de Uso para Live Sessions

1. Monitoreo de Crisis:

Escenario: Detección de ataque en curso

  • Filtrar por scores altos de riesgo
  • Monitorear actividades de transferencia
  • Coordinar respuesta en tiempo real

2. Investigación Activa:

Proceso: Seguimiento de usuario específico

  • Búsqueda por UID o CSID
  • Monitoreo de todas las actividades
  • Documentación para investigación

3. Análisis de Comportamiento:

Objetivo: Entender patrones de uso normal

  • Filtrar por tipos de actividad específicos
  • Analizar duraciones y frecuencias
  • Establecer líneas base de normalidad

4. Validación de Reglas:

Propósito: Verificar efectividad de algoritmos de detección

  • Comparar scores automáticos con análisis manual
  • Ajustar umbrales basado en observación en vivo
  • Optimizar reglas de detección