Módulo Live Sessions
Propósito y Funcionalidad
El módulo Live Sessions proporciona monitoreo en tiempo real de todas las sesiones activas en la plataforma. Esta funcionalidad crítica permite a los equipos de seguridad detectar y responder inmediatamente a actividades fraudulentas mientras están ocurriendo.
Interfaz y Controles Principales
Panel de Control Superior:
Filtros de Dispositivo:
Device Selection: Menú desplegable que permite filtrar sesiones por tipo de dispositivo:
- Android: Sesiones desde dispositivos Android
- iOS: Sesiones desde dispositivos Apple
- JavaScript: Sesiones desde navegadores web
- All Devices: Vista consolidada de todos los tipos
Campos de Identificación:
UID (User Identifier)
Propósito: Campo de entrada para buscar sesiones por identificador único de usuario.
- Permite búsqueda directa de usuarios específicos
- Útil para investigaciones dirigidas
- Correlación con sistemas de identidad corporativos
CSID (Client Session Identifier)
Función: Identificador único de sesión del cliente.
- Rastreo granular de sesiones individuales
- Correlación con logs de aplicación
- Investigación forense detallada
Controles de Sesión:
All Content (Todo el Contenido)
Configuración: Selector que determina el nivel de detalle mostrado:
- Completo: Toda la información disponible de la sesión
- Resumido: Métricas principales únicamente
- Personalizado: Vista configurable por el usuario
Page Size Configuration
Opciones de visualización:
- Control de elementos por página
- Optimización de rendimiento para grandes volúmenes
- Configuración persistente por usuario
Estructura de Datos de Sesiones en Vivo
Encabezados de Columnas Principales:
SID (Session Identifier)
Contenido: Identificador único del sistema para cada sesión activa.
- Generado automáticamente por el sistema
- Inmutable durante la vida de la sesión
- Utilizado para rastreo y correlación
CSID (Client Session Identifier)
Relación: Identificador proporcionado por la aplicación cliente.
- Correlación entre sistemas cliente y servidor
- Facilita debugging y troubleshooting
- Permite trazabilidad end-to-end
UID (User Identifier)
Información: Identificador del usuario asociado con la sesión.
- Puede ser username, email, o ID numérico
- Permite análisis por usuario específico
- Correlación con sistemas de gestión de identidad
DATE (Fecha y Hora)
Formato: Timestamp de inicio de la sesión activa.
- Permite análisis temporal
- Identificación de sesiones de larga duración
- Correlación con eventos del sistema
NATURAL TIME (Tiempo Natural)
Descripción: Duración de la sesión en formato legible.
- "5 minutes ago", "2 hours ago"
- Permite identificación rápida de sesiones antiguas
- Útil para detección de sesiones colgadas
SCORE (Puntuación de Riesgo)
Rango: Valor numérico que indica el nivel de riesgo de la sesión.
- Escala típica: 0-1000
- Umbrales configurables para diferentes acciones
- Actualización en tiempo real basada en comportamiento
DEVICE SOURCE (Fuente del Dispositivo)
Categorías:
- Mobile: Dispositivos móviles (Android/iOS)
- Web: Navegadores de escritorio
- Tablet: Dispositivos tablet
- API: Acceso directo via API
DURATION (Duración)
Medición: Tiempo total de actividad de la sesión.
- Actualización continua mientras la sesión esté activa
- Identificación de sesiones anómalamente largas
- Métricas de engagement del usuario
ACTIVITIES (Actividades)
Contenido: Contador de actividades detectadas durante la sesión.
- Clics, toques, escritura, navegación
- Indicador de nivel de actividad del usuario
- Detección de sesiones inactivas o automatizadas
Funcionalidades de Monitoreo en Tiempo Real
Actualización Automática:
Refresh Rate: La interfaz se actualiza automáticamente cada pocos segundos.
- Nuevas sesiones aparecen automáticamente
- Scores de riesgo se actualizan en tiempo real
- Sesiones terminadas se marcan o remueven
Alertas y Notificaciones:
Sistema de Alertas:
- Notificaciones para scores de alto riesgo
- Alertas de sesiones anómalamente largas
- Notificaciones de nuevos tipos de dispositivos
Filtros Contextuales Avanzados
Filtros de Actividad:
Is Change Password
Detección: Identifica sesiones donde se están realizando cambios de contraseña.
- Relevancia de seguridad: Actividad de alto riesgo
- Correlación: Con intentos de account takeover
- Acción: Monitoreo intensificado requerido
Is Change Permissions
Función: Detecta modificaciones en permisos de usuario o aplicación.
- Indicadores de riesgo: Escalación de privilegios
- Patrones sospechosos: Cambios múltiples en corto período
- Investigación: Verificación de autorización necesaria
Is Change Personal Details
Alcance: Modificaciones en información personal del usuario.
- Datos incluidos: Nombre, dirección, teléfono, email
- Riesgo asociado: Posible preparación para fraude
- Validación: Verificación adicional recomendada
Is Failed Login
Seguimiento: Intentos de login fallidos durante la sesión.
- Patrones de ataque: Fuerza bruta, credential stuffing
- Umbrales: Número de intentos antes de bloqueo
- Correlación: Con direcciones IP y dispositivos
Is Login
Básico: Confirmación de eventos de login exitoso.
- Timestamp: Momento exacto del login
- Método: Password, biometría, 2FA, etc.
- Contexto: Correlación con ubicación y dispositivo
Is Overview
Función: Actividades de visualización de información de cuenta.
- Contenido: Dashboard, resúmenes, estados de cuenta
- Patrones normales: Revisión regular por usuarios legítimos
- Anomalías: Acceso excesivo a información sensible
Is Payment Bill
Crítico: Actividades relacionadas con pagos y facturación.
- Operaciones: Pagos, transferencias, cambios de métodos de pago
- Riesgo alto: Objetivo principal de fraudadores
- Monitoreo: Validación automática y manual requerida
Is Transfer External
Función: Transferencias a cuentas externas.
- Riesgo máximo: Pérdida directa de fondos
- Validación: Múltiples factores de autenticación
- Alertas: Notificación inmediata a equipos de fraude
Is Transfer Other
Alcance: Otras transferencias no clasificadas específicamente.
- Incluye: Transferencias internas, entre cuentas propias
- Análisis: Patrones de frecuencia y montos
- Correlación: Con otros indicadores de riesgo
Is Transfer Owner
Definición: Transferencias entre cuentas del mismo propietario.
- Riesgo menor: Pero requiere validación de propietario
- Patrones: Frecuencia y horarios normales
- Alertas: Actividad fuera de patrones establecidos
Is Transfer Pin
Seguridad: Transferencias que requieren PIN o código adicional.
- Validación: Correcta entrada del PIN
- Intentos fallidos: Indicador de posible compromiso
- Bloqueo: Umbrales de intentos erróneos
Casos de Uso para Live Sessions
1. Monitoreo de Crisis:
Escenario: Detección de ataque en curso
- Filtrar por scores altos de riesgo
- Monitorear actividades de transferencia
- Coordinar respuesta en tiempo real
2. Investigación Activa:
Proceso: Seguimiento de usuario específico
- Búsqueda por UID o CSID
- Monitoreo de todas las actividades
- Documentación para investigación
3. Análisis de Comportamiento:
Objetivo: Entender patrones de uso normal
- Filtrar por tipos de actividad específicos
- Analizar duraciones y frecuencias
- Establecer líneas base de normalidad
4. Validación de Reglas:
Propósito: Verificar efectividad de algoritmos de detección
- Comparar scores automáticos con análisis manual
- Ajustar umbrales basado en observación en vivo
- Optimizar reglas de detección