Skip to main content

Módulo Sessions

Propósito y Funcionalidad

El módulo Sessions proporciona una vista detallada y filtrable de todas las sesiones de usuario registradas en la plataforma. Permite a los analistas de seguridad investigar actividades específicas, identificar patrones de fraude y realizar análisis forenses detallados.

Navegación e Interfaz

Estructura de Navegación:

  • Filtros Personal: Configuraciones de filtrado personalizadas del usuario
  • Filtros Business: Filtros predefinidos para casos de uso empresariales comunes
  • Total de páginas: Navegación paginada para grandes volúmenes de datos

Sistema de Filtros Avanzados

Filtros Principales:

1. Select Options (Opciones de Selección)

Funcionalidad: Permite seleccionar múltiples elementos para análisis en lote o acciones masivas.

  • Selección individual de sesiones
  • Selección masiva con checkbox principal
  • Acciones en lote para elementos seleccionados
2. Indicators (Indicadores)

Propósito: Filtrado basado en tipos específicos de indicadores de riesgo detectados.

Categorías disponibles:

  • Indicadores de malware
  • Indicadores de emulación
  • Indicadores de ubicación sospechosa
  • Indicadores de comportamiento anómalo
  • Indicadores de dispositivos comprometidos
3. Session Type (Tipo de Sesión)

Clasificación: Categorización de sesiones basada en el resultado del análisis de fraude.

Tipos disponibles:

  • Sesiones legítimas: Usuario auténtico con comportamiento normal
  • Sesiones sospechosas: Actividad que requiere revisión adicional
  • Sesiones fraudulentas: Actividad confirmada como maliciosa
  • Sesiones en revisión: Casos pendientes de análisis manual

Filtros de Búsqueda:

Reporter ID

Función: Búsqueda por identificador específico del reportero o sistema que generó la alerta.

  • Permite rastrear alertas desde sistemas específicos
  • Útil para análisis de efectividad de diferentes fuentes de detección
Date Range (Rango de Fechas)

Capacidades:

  • Selección de períodos específicos
  • Filtros predefinidos (última hora, último día, última semana)
  • Rangos personalizados para análisis históricos

Columnas de Datos Detalladas

Información Temporal:

CREATE TIME

Contenido: Timestamp exacto de cuando se creó la sesión.

  • Formato: YYYY-MM-DD HH:MM:SS
  • Zona horaria del servidor
  • Permite análisis temporal de patrones de fraude

Estados de Análisis:

FRAUD STATUS

Valores posibles:

  • Confirmed Fraud: Fraude confirmado por análisis automático o manual
  • Suspected Fraud: Alta probabilidad de fraude, requiere revisión
  • Legitimate: Sesión verificada como auténtica
  • Under Review: En proceso de análisis

Categorías de Fraude Específicas:

Las siguientes columnas proporcionan análisis granular de diferentes tipos de fraude:

ATO FRAUD (Account Takeover)

Descripción: Detección de intentos de apropiación de cuentas.

  • Indicadores: Login desde nuevos dispositivos/ubicaciones
  • Cambios en patrones de comportamiento
  • Intentos de modificación de credenciales
CELL THEFT (Robo de Celular)

Señales:

  • Cambio súbito de ubicación geográfica
  • Nuevo patrón de uso del dispositivo
  • Cambio en redes Wi-Fi habituales
DIGITAL FRAUD (Fraude Digital)

Alcance: Actividades fraudulentas específicamente digitales.

  • Manipulación de datos
  • Ataques de ingeniería social digital
  • Uso de herramientas automatizadas
IS NEW DEVICE (Dispositivo Nuevo)

Análisis: Determina si es la primera vez que se ve este dispositivo.

  • Correlación con base de datos histórica
  • Análisis de huella digital del dispositivo
OWNER DEVICE (Propietario del Dispositivo)

Verificación: Confirma si el usuario actual es el propietario legítimo.

  • Análisis de patrones de comportamiento históricos
  • Correlación con datos de registro
MALWARE FRAUD (Fraude por Malware)

Detección: Presencia de software malicioso.

  • Análisis de comportamiento del dispositivo
  • Detección de comunicaciones sospechosas
  • Identificación de modificaciones no autorizadas
PHISHING (Suplantación)

Indicadores:

  • Redirecciones sospechosas
  • Entrada de credenciales en sitios no legítimos
  • Patrones de navegación anómalos
REMOTE ACCESS FRAUD (Fraude por Acceso Remoto)

Señales:

  • Uso de software de acceso remoto
  • Patrones de control externos
  • Actividad no interactiva
SIM SWAP (Intercambio de SIM)

Detección:

  • Cambio súbito de operador o número
  • Nueva información de SIM
  • Patrones de uso inconsistentes

Información Contextual:

SOCIAL ENGINEERING FRAUD (Fraude por Ingeniería Social)

Identificación: Ataques basados en manipulación psicológica.

  • Patrones de presión temporal
  • Solicitudes inusuales de información
  • Comportamiento atípico bajo presión
SESSION ID

Propósito: Identificador único para rastreo y análisis detallado.

  • Permite correlación con logs del sistema
  • Facilita investigaciones forenses
REPORTER

Información: Sistema o persona que reportó la actividad sospechosa.

  • Fuente de la alerta inicial
  • Permite análisis de efectividad de detectores
IP ADDRESS

Datos incluidos:

  • Dirección IP pública del usuario
  • Geolocalización asociada
  • Información del ISP

Funcionalidades de Análisis

Paginación y Navegación:

  • Page Size: Configuración de elementos por página (500 por defecto)
  • Navegación: Controles de página anterior/siguiente
  • Índice de página: Indicador de posición actual

Opciones de Exportación y Reporte:

  • Exportación de datos filtrados
  • Generación de reportes personalizados
  • Integración con sistemas de análisis externos

Casos de Uso Comunes

1. Investigación de Incidentes:

  • Filtrar por Session ID específico
  • Revisar todas las columnas de fraude para un análisis completo
  • Correlacionar con datos de ubicación e IP

2. Análisis de Tendencias:

  • Filtrar por rango de fechas específico
  • Agrupar por tipos de fraude
  • Identificar patrones temporales

3. Validación de Detectores:

  • Filtrar por Reporter específico
  • Analizar tasas de verdaderos/falsos positivos
  • Optimizar algoritmos de detección

4. Respuesta a Incidentes:

  • Filtrar por IP address o dispositivos específicos
  • Identificar alcance de comprometimiento
  • Coordinar respuesta de seguridad