Módulo Live Sessions
Propósito y Funcionalidad
El módulo Live Sessions proporciona monitoreo en tiempo real de todas las sesiones activas en la plataforma. Esta funcionalidad crítica permite a los equipos de seguridad detectar y responder inmediatamente a actividades fraudulentas mientras están ocurriendo.
Interfaz y Controles Principales
Panel de Control Superior:
Filtros de Dispositivo:
Device Selection: Menú desplegable que permite filtrar sesiones por tipo de dispositivo:
Android: Sesiones desde dispositivos AndroidiOS: Sesiones desde dispositivos AppleJavaScript: Sesiones desde navegadores webAll Devices: Vista consolidada de todos los tipos
Campos de Identificación:
UID (User Identifier)
Propósito: Campo de entrada para buscar sesiones por identificador único de usuario.
Permite búsqueda directa de usuarios específicosÚtil para investigaciones dirigidasCorrelación con sistemas de identidad corporativos
CSID (Client Session Identifier)
Función: Identificador único de sesión del cliente.
Rastreo granular de sesiones individualesCorrelación con logs de aplicaciónInvestigación forense detallada
Controles de Sesión:
All Content (Todo el Contenido)
Configuración: Selector que determina el nivel de detalle mostrado:
Completo: Toda la información disponible de la sesiónResumido: Métricas principales únicamentePersonalizado: Vista configurable por el usuario
Page Size Configuration
Opciones de visualización:
Control de elementos por páginaOptimización de rendimiento para grandes volúmenesConfiguración persistente por usuario
Estructura de Datos de Sesiones en Vivo
Encabezados de Columnas Principales:
SID (Session Identifier)
Contenido: Identificador único del sistema para cada sesión activa.
Generado automáticamente por el sistemaInmutable durante la vida de la sesiónUtilizado para rastreo y correlación
CSID (Client Session Identifier)
Relación: Identificador proporcionado por la aplicación cliente.
Correlación entre sistemas cliente y servidorFacilita debugging y troubleshootingPermite trazabilidad end-to-end
UID (User Identifier)
Información: Identificador del usuario asociado con la sesión.
Puede ser username, email, o ID numéricoPermite análisis por usuario específicoCorrelación con sistemas de gestión de identidad
DATE (Fecha y Hora)
Formato: Timestamp de inicio de la sesión activa.
Permite análisis temporalIdentificación de sesiones de larga duraciónCorrelación con eventos del sistema
NATURAL TIME (Tiempo Natural)
Descripción: Duración de la sesión en formato legible.
"5 minutes ago", "2 hours ago"Permite identificación rápida de sesiones antiguasÚtil para detección de sesiones colgadas
SCORE (Puntuación de Riesgo)
Rango: Valor numérico que indica el nivel de riesgo de la sesión.
Escala típica: 0-1000Umbrales configurables para diferentes accionesActualización en tiempo real basada en comportamiento
DEVICE SOURCE (Fuente del Dispositivo)
Categorías:
Mobile: Dispositivos móviles (Android/iOS)Web: Navegadores de escritorioTablet: Dispositivos tabletAPI: Acceso directo via API
DURATION (Duración)
Medición: Tiempo total de actividad de la sesión.
Actualización continua mientras la sesión esté activaIdentificación de sesiones anómalamente largasMétricas de engagement del usuario
ACTIVITIES (Actividades)
Contenido: Contador de actividades detectadas durante la sesión.
Clics, toques, escritura, navegaciónIndicador de nivel de actividad del usuarioDetección de sesiones inactivas o automatizadas
Funcionalidades de Monitoreo en Tiempo Real
Actualización Automática:
Refresh Rate: La interfaz se actualiza automáticamente cada pocos segundos.
Nuevas sesiones aparecen automáticamenteScores de riesgo se actualizan en tiempo realSesiones terminadas se marcan o remueven
Alertas y Notificaciones:
Sistema de Alertas:
Notificaciones para scores de alto riesgoAlertas de sesiones anómalamente largasNotificaciones de nuevos tipos de dispositivos
Filtros Contextuales Avanzados
Filtros de Actividad:
Is Change Password
Detección: Identifica sesiones donde se están realizando cambios de contraseña.
Relevancia de seguridad: Actividad de alto riesgoCorrelación: Con intentos de account takeoverAcción: Monitoreo intensificado requerido
Is Change Permissions
Función: Detecta modificaciones en permisos de usuario o aplicación.
Indicadores de riesgo: Escalación de privilegiosPatrones sospechosos: Cambios múltiples en corto períodoInvestigación: Verificación de autorización necesaria
Is Change Personal Details
Alcance: Modificaciones en información personal del usuario.
Datos incluidos: Nombre, dirección, teléfono, emailRiesgo asociado: Posible preparación para fraudeValidación: Verificación adicional recomendada
Is Failed Login
Seguimiento: Intentos de login fallidos durante la sesión.
Patrones de ataque: Fuerza bruta, credential stuffingUmbrales: Número de intentos antes de bloqueoCorrelación: Con direcciones IP y dispositivos
Is Login
Básico: Confirmación de eventos de login exitoso.
Timestamp: Momento exacto del loginMétodo: Password, biometría, 2FA, etc.Contexto: Correlación con ubicación y dispositivo
Is Overview
Función: Actividades de visualización de información de cuenta.
Contenido: Dashboard, resúmenes, estados de cuentaPatrones normales: Revisión regular por usuarios legítimosAnomalías: Acceso excesivo a información sensible
Is Payment Bill
Crítico: Actividades relacionadas con pagos y facturación.
Operaciones: Pagos, transferencias, cambios de métodos de pagoRiesgo alto: Objetivo principal de fraudadoresMonitoreo: Validación automática y manual requerida
Is Transfer External
Función: Transferencias a cuentas externas.
Riesgo máximo: Pérdida directa de fondosValidación: Múltiples factores de autenticaciónAlertas: Notificación inmediata a equipos de fraude
Is Transfer Other
Alcance: Otras transferencias no clasificadas específicamente.
Incluye: Transferencias internas, entre cuentas propiasAnálisis: Patrones de frecuencia y montosCorrelación: Con otros indicadores de riesgo
Is Transfer Owner
Definición: Transferencias entre cuentas del mismo propietario.
Riesgo menor: Pero requiere validación de propietarioPatrones: Frecuencia y horarios normalesAlertas: Actividad fuera de patrones establecidos
Is Transfer Pin
Seguridad: Transferencias que requieren PIN o código adicional.
Validación: Correcta entrada del PINIntentos fallidos: Indicador de posible compromisoBloqueo: Umbrales de intentos erróneos
Casos de Uso para Live Sessions
1. Monitoreo de Crisis:
Escenario: Detección de ataque en curso
Filtrar por scores altos de riesgoMonitorear actividades de transferenciaCoordinar respuesta en tiempo real
2. Investigación Activa:
Proceso: Seguimiento de usuario específico
Búsqueda por UID o CSIDMonitoreo de todas las actividadesDocumentación para investigación
3. Análisis de Comportamiento:
Objetivo: Entender patrones de uso normal
Filtrar por tipos de actividad específicosAnalizar duraciones y frecuenciasEstablecer líneas base de normalidad
4. Validación de Reglas:
Propósito: Verificar efectividad de algoritmos de detección
Comparar scores automáticos con análisis manualAjustar umbrales basado en observación en vivoOptimizar reglas de detección