Skip to main content

Módulo Profile

El Módulo Profile esconstituye el centro de control principalneurálgico del sistema AFPADO NoMoreFraudSTS, queproporcionando permiteuna aplataforma losintegral usuariospara gestionarla gestión, monitoreo y monitorearanálisis de casos de fraude a través de múltiples herramientas especializadas.fraude. Este módulo integracentraliza análisistodas las herramientas especializadas necesarias para combatir el fraude digital, integrando tecnologías avanzadas de biometría comportamental, inteligencia ambiental y análisis relacional para proporcionar una detección integral de fraude.relacional.

ComponentesArquitectura del Módulo Profile:

El dulo incluyeProfile lasestá siguientesdiseñado como una solución modular que permite a los analistas de seguridad acceder a diferentes funcionalidades principales:especializadas desde una interfaz unificada:

  • Blocklist: GestióSistema de prevención demediante listas de elementos bloqueadosbloqueo
  • Fraud Cases: AdministracióGestión activa de casos de fraude activos
  • Fraud History: HistorialAnálisis completohistórico dey casos de fraudetendencias
  • Graph: Visualización de análisis relacional y conexiones
  • Change Password: Gestión de credenciales delde usuario

Blocklist

¿Qué hace?

El módulo Blocklist es un sistema de prevención proactivo que permite gestionar y mantener listas dinámicas de elementos identificados como fraudulentos o sospechosos,potencialmente creandoriesgosos. Este módulo actúa como la primera línea de defensa del sistema, bloqueando automáticamente accesos desde fuentes conocidamente comprometidas, el módulo Blocklist implementa un sistema de prevenciófiltrado multicapa que categoriza amenazas según proactivo.diferentes vectores de ataque. Utiliza algoritmos de machine learning para actualizar automáticamente las listas de bloqueo basándose en patrones de comportamiento fraudulento detectados en tiempo real.

Categorías de Filtros disponibles:Disponibles:

  • Elementos Casos de robo de dispositivos Fraudes
  • Sesiones
  • Fraudes
    FiltroDescripciónAplicación
    Phishing: Detecta elementos relacionados con ataques de phishingsuplantación
  • de identidad
  • Bloqueo de dominios, IPs y patrones maliciosos
    ATO Fraud:Account Takeover - Casos de Account Takeover (toma de cuentas)cuentas
  • no autorizadas
  • Prevención de accesos desde dispositivos comprometidos
    Remote Access Fraud: Fraudes ejecutados mediante acceso remoto no autorizadoDetección de herramientas de acceso remoto
  • maliciosas
  • Cell Phone Theft: Dispositivos móviles
  • reportados como robados
  • Bloqueo basado en IMEI y características del dispositivo
    Confirmed Fraud Checked: Casos de fraude confirmados y verificados
  • por analistas
  • Lista definitiva de elementos fraudulentos
    Suspected Fraud Checked: Casos sospechosos bajo investigación
  • con alta probabilidad de fraude
  • Lista de elementos en observación
    Digital Fraud: Fraudes digitales generalesde
  • naturaleza general
  • Patrones de comportamiento anómalo en transacciones
    Social Engineering Fraud: Casos de manipulación psicológica para obtener informaciónDetección de patrones de ingeniería social
    Session Is GPS Enabled: Control de sesiones con GPSgeolocalización habilitadoactiva Validación de ubicación geográfica
    Sim Swap: Casos de intercambio fraudulento de tarjetas SIM Prevención de ataques de SIM swapping
    Malware Fraud: Dispositivos relacionadosinfectados con software maliciosoDetección de firmas de malware
  • y comportamiento anómalo
  • Is New Device: Dispositivos nuevos o no reconocidos
  • en el perfil del usuario
  • Control de acceso desde dispositivos nuevos
    Is Owner Device: Verificación de propiedad legítima del dispositivo Validación de autenticidad del propietario

    ParaCasos quéde seUso puede usar:Principales:

    • PrevenirPrevención accesosAutomatizada: desdeBloqueo dispositivosinmediato ode ubicacionesamenazas comprometidasconocidas sin intervención manual
    • Bloquear automáticamente patronesGestión de comportamientoRiesgos: fraudulento
    • Creación
    • Crearde reglaspolíticas personalizadas de prevención según el perfil de riesgo
    • MantenerInteligencia listasde Amenazas: Mantenimiento de bases de datos actualizadas de amenazasvectores conocidasde ataque
    • Cumplimiento Regulatorio: Documentación de medidas preventivas para auditorías

    Fraud Cases

    ¿Qué hace?

    Fraud Cases es el centro de comando para la gestión activa de casos activos de fraude, permitiendoproporcionando herramientas completas para el seguimiento, análisisinvestigación y resolución de incidentes de seguridad en tiempo real.real, este módulo implementa un sistema de gestión de casos (Case Management System) especializado en fraude, que permite la coordinación eficiente entre equipos de análisis, la priorización inteligente de casos y el seguimiento completo del ciclo de vida de cada incidente desde su detección hasta su resolución.

    FuncionalidadesDashboard principales:de Alertas:

    Métricas en Tiempo Real (24h):

    • Total Alerts: Volumen total de alertas generadas
    • Assigned to Me: Casos asignados al analista actual
    • Pending Alerts: Casos pendientes de revisión
    • New Alerts: Nuevas detecciones no procesadas
    • Confirmed Fraud: Casos confirmados como fraudulentos

    Estados de Clasificación:

    EstadoDescripciónAcción Requerida
    Confirmed GenuineActividad confirmada como legítimaCierre de caso - Sin acción
    New No AnswerCasos nuevos sin respuesta del usuarioInvestigación adicional requerida
    ReviewedCasos revisados pendientes de decisión finalEscalamiento o cierre
    Suspected FraudAlta probabilidad de actividad fraudulentaInvestigación profunda

    Sistema de Tracking Completo:

    • Alertas por categoríaCSID: TotalIdentificador Alertsúnico (24h),de Assignedsesión tode Me, Pending Alerts, New Alerts, Confirmed Fraudcliente
    • EstadosUID: Identificador único de casos: Confirmed Genuine, New No Answer, Reviewed, Suspected Fraudusuario
    • Gestión de prioridadesBrand: AsignacióMarca o entidad asociada al caso
    • Session Time: Duración y escalamientotiming de casosla sesión sospechosa
    • Tracking completoActions: CSID,Registro UID,de Brand,acciones Sessiontomadas
    • Time,
    • Priority: Actions,Nivel Priority,de prioridad asignado
    • Status: Estado actual del caso

    Filtros y anáHerramientas de Análisis:

    • Filtros por estadoDinámicos: New, Reason, User Group, Brand
    • Búsqueda por UIDAvanzada: IdentificacióPor UID, dispositivo, ubicación específica de usuarios
    • Análisis temporalTemporal: Created On, Last Update, Last Call Time
    • Clasificación Detallada: Decision, Assigned To, Fraud Type, Report Fraud Type

    ParaAplicaciones qué se puede usar:Operacionales:

    • InvestigarInvestigación casosForense: sospechososAnálisis detallado de fraudepatrones de comportamiento sospechoso
    • Asignar casos a analistas específicos
    • Hacer seguimiento del progresoGestión de investigaciones
    • Workload:
    • GenerarDistribución reporteseficiente de casos resueltosentre analistas
    • CoordinarEscalamiento respuestasAutomático: aPriorización incidentesbasada en nivel de seguridadriesgo
    • Reporting Ejecutivo: Generación de reportes para management
    • Coordinación de Respuesta: Sincronización de acciones entre departamentos

    Fraud History

    ¿Qué hace?

    Fraud History mantiene un registrorepositorio histórico completo y analítico de todos los casos de fraude procesados por el sistema, proporcionando capacidades avanzadas de análisis retrospectivoretrospectivo, identificación de tendencias y tendencias.generación de inteligencia operacional. este módulo implementa un sistema de Business Intelligence especializado en seguridad, que transforma los datos históricos de fraude en insights accionables para la toma de decisiones estratégicas y la optimización continua de los sistemas de prevención.

    CaracterísticasVentanas principales:Temporales de Análisis:

    Métricas Comparativas:

    • Past 24 Hours: Análisis de actividad reciente y detección de patrones emergentes
    • Past 7 Days: Tendencias semanales y variaciones operacionales
    • Past 30 Days: Análisis mensual para planificación estratégica

    Categorización Estadística:

    MétricaDefiniciónValor Estratégico
    Total CasesVolumen total de casos procesadosIndicador de carga operacional
    Confirmed FraudCasos definitivamente fraudulentosTasa de efectividad de detección
    Confirmed GenuineCasos confirmados como legítimosMedición de falsos positivos
    Suspected FraudCasos en investigaciónPipeline de casos pendientes
    No AnswerCasos sin respuesta del usuarioMétrica de engagement
    NewCasos nuevos en el períodoTendencia de nuevas amenazas
    Percent New SessionsPorcentaje de sesiones nuevasIndicador de crecimiento
    Percent ApproveTasa de aprobaciónEficiencia del sistema

    Aplicaciones Analíticas:

    • MétricasTrend temporalesAnalysis: PastIdentificación 24de Hours,patrones Pasttemporales 7y Days, Past 30 Daysestacionales
    • CategorizaciónPerformance Metrics: TotalEvaluación Cases,de Confirmedefectividad Fraud,de Confirmedmedidas Genuine, Suspected Fraudpreventivas
    • Predictive Analytics: Modelado de tendencias futuras basado en datos históricos
    • Compliance Reporting: Generación automatizada de reportes regulatorios
    • Risk Assessment: Evaluación continua del landscape de amenazas
    • ROI Analysis: Medición del retorno de inversión en medidas de seguridad

    Graph

    Graph proporciona capacidades avanzadas de visualización y análisis relacional, transformando datos complejos de fraude en representaciones gráficas interactivas que revelan conexiones ocultas, patrones de comportamiento y estructuras de fraude organizadas, este módulo implementa tecnologías de análisis de grafos y network analysis para crear representaciones visuales multidimensionales de las relaciones entre entidades (usuarios, dispositivos, ubicaciones, redes). Utiliza algoritmos de clustering y detección de comunidades para identificar grupos de fraude coordinados y patrones de comportamiento anómalo.

    image.png

    Sistema de Visualización:

    image.png

    Node Legend (Leyenda de Nodos):

    • 🔴 Confirmed Fraud: Entidades confirmadas como fraudulentas
    • 🟠 Suspected Fraud: Entidades bajo sospecha de fraude
    • 🟢 Confirmed Genuine: Entidades verificadas como legítimas
    • Pending Review: Entidades pendientes de clasificación

    Tipos de Conexiones Relacionales:

    No
    Tipo de RelaciónDescripciónAplicación
    User-DeviceVínculos entre usuarios y dispositivosDetección de device sharing anómalo
    Device-NetworkConexiones entre dispositivos y redes Wi-FiAnálisis de patronesubicación y contexto
    User-Location: Relaciones Answer, New, Percent New Sessions, Percent Approve
  • Estadísticas evolutivas: Trackinggeográficas de mejorasusuarios
  • Detección de imposibilidad geográfica
    Behavioral PatternsSimilitudes en patrones de comportamientoIdentificación de automatización
    Network InfrastructureConexiones de infraestructura de redAnálisis de ISP y tendenciasrouting

    ParaAlgoritmos quéde se puede usar:Análisis:

    • Analizar
    • tendencias
    • Generar
    • estacionalesocíclicos
      AlgoritmoDescripciónAplicación Específica
      Cluster DetectionIdentificación automática de grupos relacionadosAgrupa entidades con comportamientos similares o conexiones frecuentes
      Community AnalysisDetección de comunidades de fraude organizadasIdentifica redes estructuradas de fraude con múltiples participantes
      Centrality MeasuresIdentificación de nodos críticos en redes de fraudeEncuentra elementos centrales que coordinan actividades fraudulentas
      Anomaly DetectionDetección de conexiones anómalas o sospechosasIdentifica relaciones inusuales que no siguen patrones normales
      Temporal AnalysisEvolución de conexiones a lo largo del tiempo Analiza reportescómo ejecutivosse desarrollan y decambian compliancelas
    • Identificarrelaciones patronesfraudulentas
    • Evaluar la efectividad

      Casos de lasUso medidasEspecializados:

      preventivas
    • Realizar
    • auditorías
    • Comparar
    • diferentes períodos

      Graph

      ¿Qué hace?

      Graph proporciona visualizació

      del

      Funcionalidades

      devisualización:
      • Node Legend: Confirmed Fraud (rojo), Suspected Fraud (naranja), Confirmed Genuine (verde), Pending Review (gris)
      • Conexiones relacionales: Vínculos entre usuarios, dispositivos, redes Wi-Fi, ubicaciones
      gruposcon
    • paradiferentescuentas
      Tipo de seguridadAnálisis Caso métricasde entreUso Descripción avanzadaTécnica Indicadores anáde Fraude
      Detección de Fraude FamiliarMúltiples usuarios - Mismo dispositivoAnálisis relacional, mostrando conexiones entre dispositivos, usuarios, ubicaciones yde patrones de comportamientouso atravéscompartido legítimo vs. fraudulentoCambios drásticos en biometría comportamental, horarios de grafosuso interactivos.

      inconsistentes
      Análisis de clusters: IdentificacióUbicación deGeográfica Usuarios dediferentes fraude organizados
    • Filtros interactivos: Período, Show, Allow node clicks
    • Para qué se puede usar:

      • Detectar redes de fraude organizadas
      • Identificar conexiones ocultas entre casos aparentemente aislados
      • Visualizar patrones de comportamiento sospechoso
      • Analizar la propagación de amenazas
      • Investigar relaciones entre múltiples dispositivos o usuarios
      • Crear mapas de riesgo visual

      Casos de uso específicos:

      • Detección de fraude familiar: Múltiples usuarios en mismo dispositivo
      • Análisis de ubicación:- Misma red Wi-Fi
      Detección diferentesde call centers fraudulentos o farm operationsAlta concentración de usuarios
    • sospechosos en misma ubicación física
    • Patrones de dispositivosDispositivos: Mismo comportamiento - Dispositivos diferentesIdentificación de automatización y bot networksBiometría comportamental idéntica en diferentesmúltiples dispositivos
      Análisis de ISP y Infraestructura:Múltiples cuentas - Mismo proveedorDetección de infraestructura compartida para operaciones fraudulentasClustering de actividad sospechosa por proveedor de Internetinternet
      sospechosas

      Herramientas

    Interactivas:

    El

    sistemaintegratodaestainformación vamásallá tradicional
    Herramienta Funcionalidad Beneficio conOperacional
    biometríaFiltros comportamentalTemporalesAnálisis por períodos específicosPermite análisis histórico y inteligencia ambiental para crear una solución completa de deteccióidentificación de fraudepatrones queestacionales
    Control de VisualizaciónAjuste de profundidad y densidad del análisisgrafo Optimiza la visualización según complejidad de dispositivos.la red analizada
    Node InteractionExploración detallada mediante clicks en nodosFacilita la investigación forense de entidades específicas
    Export CapabilitiesGeneración de reportes visuales para presentacionesPermite documentación y comunicación efectiva de hallazgos