Módulo Sessions
El sistema ADO-STS opera bajo un modelo de análisis comportamental puro, donde:
- El SDK recolecta datos comportamentales del usuario en tiempo real
- Los modelos de IA procesan esta información y generan un score basado en patrones
- El módulo Sessions recibe datos ya procesados con scores calculados
- Los filtros son para análisis retrospectivo, no para modificar scores en tiempo real
Flujo de Datos Real:
Usuario → SDK (Recolección) → Modelos IA (Análisis) → Score Calculado → Sessions (Visualización)
1.2 Principio de Scoring Comportamental
Según la documentación técnica, el score se calcula mediante:
Componente | Peso | Descripción |
---|---|---|
Modelo de Comportamiento del Usuario | 40% | Patrones únicos de interacción |
Modelos Generales de Comportamiento | 35% | Comparación con patrones conocidos |
Modelos de Defraudadores Identificados | 25% | Correlación con fraudes confirmados |
Fórmula de Score Integrado:
Score Final = (Comportamiento_Usuario × 0.40) +
(Comportamiento_General × 0.35) +
(Patrones_Fraude × 0.25)
2. SISTEMA DE FILTROS REALES
2.1 Device Source (Origen del Dispositivo)
Opciones Disponibles:
Plataforma | Descripción | Datos Recolectados | Análisis Específico |
---|---|---|---|
Android | Dispositivos Android nativos | Hardware fingerprint, permisos, sensores | Root detection, malware analysis |
iOS | Dispositivos Apple nativos | Device specs, Touch/Face ID, certificados | Jailbreak detection, enterprise certs |
Web/JavaScript | Navegadores web | Browser fingerprint, plugins, canvas | Bot detection, automation tools |
Propósito del Filtro: Segmentar análisis por tipo de plataforma para identificar patrones específicos de cada ecosistema.
2.2 User Group (Grupo de Usuario)
Categorías Reales:
Grupo | Descripción | Características | Umbrales de Alerta |
---|---|---|---|
Business | Usuarios empresariales/corporativos | Mayor volumen transaccional, horarios comerciales | Score >650 = Revisión |
Personal | Usuarios individuales/consumidores | Patrones de uso personal, horarios variables | Score >700 = Revisión |
Diferenciación Operacional:
- Business: Tolerancia mayor a volúmenes altos, patrones repetitivos
- Personal: Mayor sensibilidad a cambios de ubicación y horarios
2.3 IP Country (País de IP)
Funcionalidad Real:
- Es un filtro de visualización únicamente
- NO afecta el cálculo del score
- Permite segmentar sesiones por país de origen de la IP
Casos de Uso:
Propósito | Ejemplo | Beneficio |
---|---|---|
Análisis Geográfico | Filtrar sesiones de Colombia vs México | Comparar patrones por país |
Investigación de Incidentes | Buscar todas las sesiones de IP españolas | Rastrear origen geográfico |
Reportes Regionales | Generar reporte de actividad por país | Compliance regional |
Análisis de Tendencias | Comparar fraude entre países | Identificar hotspots |
3. INDICADORES DE RIESGO (INDICATORS)
3.1 Indicadores Principales
Is New Device
Descripción: Detecta si es la primera vez que se registra este dispositivo en el sistema.
Estado | Significado | Impacto en Análisis | Acciones Típicas |
---|---|---|---|
True | Dispositivo nunca visto | Mayor escrutinio requerido | Verificación adicional |
False | Dispositivo conocido | Análisis estándar | Procesamiento normal |
Metodología de Detección:
- Basado en device fingerprinting único
- Correlación con base de datos histórica
- Persistente a través de reinstalaciones de apps
Is Malware
Descripción: Indica presencia de software malicioso detectado en el dispositivo.
Nivel | Descripción | Score Impact | Respuesta Automática |
---|---|---|---|
Detected | Malware confirmado | +300-500 puntos | Bloqueo inmediato |
Suspected | Indicadores sospechosos | +150-300 puntos | Verificación adicional |
Clean | Sin detección | Sin impacto | Procesamiento normal |
Is Emulator Risk
Descripción: Detecta si el dispositivo es un emulador o dispositivo virtual.
Técnicas de Detección:
- Análisis de especificaciones de hardware
- Verificación de sensores físicos
- Patrones de rendimiento del sistema
- Respuestas de APIs del sistema operativo
Is Behavioural Risk
Descripción: Identifica desviaciones en patrones de comportamiento del usuario.
Métricas Analizadas:
Comportamiento | Rango Normal | Umbral de Riesgo |
---|---|---|
Velocidad de Escritura | 40-120 WPM | <20 o >200 WPM |
Presión Táctil | 0.2-0.8 | <0.1 o >0.9 |
Patrones de Mouse | Orgánico | Mecánico/Repetitivo |
Timing de Interacciones | Variable humano | Demasiado consistente |
3.2 Umbrales de Score
Min Score 800
Propósito: Filtrar sesiones con score mínimo de 800 (alta probabilidad de fraude).
Rango | Clasificación | Probabilidad Fraude | Acción Requerida |
---|---|---|---|
800-849 | Alto Riesgo | 75-85% | Revisión manual inmediata |
850-899 | Muy Alto Riesgo | 85-95% | Bloqueo temporal |
900-949 | Riesgo Crítico | 95-98% | Bloqueo inmediato |
950-1000 | Fraude Confirmado | >98% | Bloqueo permanente |
Min Score 900
Propósito: Filtrar solo las sesiones de máximo riesgo (score ≥900).
Casos de Uso Específicos:
- Investigación de fraudes confirmados
- Análisis de patrones de alta severidad
- Reportes ejecutivos de incidentes críticos
- Evidencia para procesos legales
3.3 Indicadores Geográficos y de Red
Is GPS Enabled
Descripción: Verifica si el GPS está habilitado en el dispositivo.
Estado GPS | Implicación de Seguridad | Nivel de Riesgo |
---|---|---|
Enabled | Ubicación verificable | Bajo |
Disabled | Posible ocultación de ubicación | Medio |
Spoofed | Manipulación de coordenadas | Alto |
Is Location Risk
Descripción: Evalúa riesgos asociados con la ubicación geográfica.
Factores de Riesgo:
Factor | Descripción | Peso en Evaluación |
---|---|---|
Velocidad de Viaje | Movimiento físicamente imposible | Alto |
Países de Riesgo | Jurisdicciones problemáticas | Medio |
Inconsistencia GPS/IP | Discrepancia entre fuentes | Alto |
Zonas de Conflicto | Áreas con alta actividad criminal | Medio |
3.4 Análisis de Enlaces y Conexiones
Is Link Analysis
Descripción: Detecta conexiones sospechosas entre usuarios, dispositivos o ubicaciones.
Tipos de Enlaces Analizados:
Tipo de Enlace | Descripción | Algoritmo |
---|---|---|
User-Device | Múltiples usuarios en mismo dispositivo | Clustering temporal |
Device-Network | Dispositivos en mismas redes WiFi | Graph analysis |
Behavioral | Patrones de comportamiento similares | ML similarity |
Geographic | Correlación de ubicaciones | Spatial analysis |
Is Link Analysis 6
Descripción: Análisis de conexiones de sexto grado (6 grados de separación).
Metodología:
- Analiza conexiones hasta 6 niveles de profundidad
- Identifica redes complejas de fraude organizado
- Detecta mulas financieras y cuentas intermediarias
3.5 Indicadores de Usuario y Acceso
Is New IP Country
Descripción: Detecta si es la primera vez que el usuario accede desde este país.
Análisis de Impacto:
Escenario | Riesgo | Verificación Requerida |
---|---|---|
País vecino | Bajo | Verificación estándar |
Continente diferente | Medio | Verificación adicional |
País de alto riesgo | Alto | Autenticación reforzada |
País sancionado | Crítico | Bloqueo automático |
Login By Type
Descripción: Categoriza el método de autenticación utilizado.
Tipo de Login | Nivel de Seguridad | Riesgo Asociado |
---|---|---|
Password | Básico | Medio |
2FA/OTP | Alto | Bajo |
Biometric | Muy Alto | Muy Bajo |
Social Login | Variable | Medio |
API Key | Específico | Variable |
Is New User
Descripción: Identifica usuarios recién registrados en la plataforma.
Consideraciones Especiales:
- Mayor tolerancia a patrones "anómalos" iniciales
- Período de aprendizaje comportamental
- Umbrales de riesgo ajustados
- Monitoreo intensivo durante primeras sesiones
4. ESTRUCTURA DE DATOS DE REPORTE
4.1 Columnas Principales de Visualización
COUNTRY (País)
Fuente: Geolocalización de IP de la sesión Formato: Código de país ISO 3166-1 alpha-2 Propósito: Identificación geográfica para análisis y reportes
Código | País | Uso Típico |
---|---|---|
CO | Colombia | Análisis local |
MX | México | Comparación regional |
US | Estados Unidos | Benchmark internacional |
ES | España | Análisis europeo |
DATE (Fecha y Hora)
Formato: YYYY-MM-DD HH:MM:SS (UTC) Propósito: Análisis temporal y correlación de eventos
Componentes de Análisis:
Componente | Utilidad | Ejemplo |
---|---|---|
Fecha | Tendencias diarias | 2025-06-26 |
Hora | Patrones horarios | 11:55:02 |
Día de Semana | Patrones semanales | Martes |
Estacionalidad | Tendencias anuales | Q2 2025 |
SCORE (Puntuación de Riesgo)
Rango: 0-1000 puntos Cálculo: Algoritmo de ML basado en comportamiento Actualización: Tiempo real durante la sesión
Interpretación de Rangos:
Score | Clasificación | Probabilidad | Acción |
---|---|---|---|
0-199 | Muy Bajo | <5% | Normal |
200-399 | Bajo | 5-15% | Monitoreo |
400-599 | Moderado | 15-35% | Verificación |
600-799 | Alto | 35-70% | Alerta |
800-899 | Muy Alto | 70-90% | Bloqueo temporal |
900-1000 | Crítico | >90% | Bloqueo inmediato |
USER (Identificador de Usuario)
Formato: Hash protegido para privacidad Ejemplo: UNPROTECTED_117916500 Propósito: Seguimiento de actividad sin exponer identidad real
CSID (Client Session Identifier)
Formato: UUID v4 Ejemplo: cfe31330-31b0-48a4-a2dc-486dbdc0284b Propósito: Correlación con logs de aplicación cliente
Estructura del CSID:
cfe31330 - Timestamp encoded
31b0 - Client identifier
48a4 - Session type
a2dc - Random component
486dbdc0284b - Additional entropy
4.2 Métricas de Sesión y Actividad
DURATION (Duración)
Unidad: Segundos Rango Típico: 30-3600 segundos Propósito: Análisis de patrones de uso
Interpretación de Valores:
Duración | Interpretación | Posible Indicador |
---|---|---|
<30s | Ultra rápida | Bot o automatización |
30-120s | Rápida | Usuario experimentado |
121-900s | Normal | Uso típico |
901-3600s | Extendida | Investigación detallada |
>3600s | Muy larga | Posible account takeover |
BRAND (Marca)
Valores: Identificador de la entidad comercial Propósito: Segmentación por línea de negocio Uso: Análisis comparativo entre marcas
CHANNEL (Canal)
Opciones Reales:
Canal | Descripción | Características |
---|---|---|
Web | Navegador de escritorio | Mouse + teclado |
Mobile | Aplicación móvil | Touch + sensores |
API | Integración directa | Automatizada |
ISP (Proveedor de Servicios de Internet)
Descripción: Compañía que proporciona conectividad a internet al usuario
Categorías de ISP:
Tipo de ISP | Características | Nivel de Confianza | Ejemplo |
---|---|---|---|
Tier 1 Carriers | Proveedores principales nacionales | Alto (90-95%) | Telefónica, Claro |
ISPs Regionales | Proveedores locales legítimos | Alto (85-90%) | ETB, UNE |
ISPs Móviles | Operadores de telefonía móvil | Medio-Alto (80-85%) | Movistar, Tigo |
Hosting Providers | Proveedores de servidores | Bajo (40-60%) | AWS, Google Cloud |
VPN/Proxy Services | Servicios de anonimización | Muy Bajo (10-30%) | NordVPN, ExpressVPN |
TOR Exit Nodes | Red de anonimato | Crítico (<10%) | Tor Project |
4.3 Información de Dispositivos y Red
KNOWN DEVICE (Dispositivo Conocido)
Tipo: Boolean (True/False) Significado:
- True: Dispositivo previamente registrado
- False: Primera aparición del dispositivo
IP (Dirección IP)
Formato: IPv4 o IPv6 Propósito: Identificación de origen de conexión Análisis: Geolocalización, reputación, tipo de red
Métricas de Edad (Age)
Métrica | Descripción | Unidad | Interpretación |
---|---|---|---|
IP AGE | Tiempo desde primera vez vista esta IP | Días | IP nueva = mayor riesgo |
IP COUNTRY AGE | Tiempo desde primera vez en este país | Días | País nuevo = mayor riesgo |
DEVICE AGE | Tiempo desde primer registro del dispositivo | Días | Dispositivo nuevo = mayor riesgo |
USER AGE | Tiempo desde registro de la cuenta | Días | Usuario nuevo = mayor tolerancia |
USERS ON MUI ID (Usuarios en Dispositivo)
Descripción: Número de usuarios diferentes que han usado este dispositivo Rango Típico: 1-10+ usuarios Análisis de Riesgo:
Número de Usuarios | Interpretación | Nivel de Riesgo |
---|---|---|
1 | Dispositivo personal | Bajo |
2-3 | Dispositivo familiar/compartido | Medio |
4-10 | Dispositivo público/compartido | Alto |
>10 | Posible device farm | Crítico |
4.4 Identificadores Técnicos
CONTEXT (Contexto)
Descripción: Información adicional sobre el contexto de la aplicación Uso: Debugging y correlación con eventos específicos
MUID (Machine User Identifier)
Descripción: Identificador único y persistente del dispositivo Formato: Hash SHA-256 del device fingerprint Persistencia: Mantiene estabilidad a través de reinstalaciones
SID (Session Identifier)
Descripción: Identificador único asignado por el sistema ADO-STS Formato: UUID generado internamente Propósito: Rastreo interno y correlación de eventos
5. CASOS DE USO OPERACIONALES
5.1 Investigación de Account Takeover
Filtros Recomendados:
- Is New Device: True
- Min Score: 800
- User Group: Personal (usuarios más vulnerables)
- Device Source: Cualquiera
- Date Range: Últimas 24 horas
Análisis de Patrones:
- Dispositivos nuevos con scores altos
- Cambios geográficos imposibles
- Patrones de comportamiento inconsistentes
5.2 Detección de Granjas de Dispositivos
Filtros Específicos:
- Is Emulator Risk: True
- Device Source: Android
- IP ISP: Hosting providers
- Users on MUI ID: >5
Indicadores Clave:
- Múltiples usuarios por dispositivo
- ISPs de hosting/cloud
- Patrones de comportamiento idénticos
5.3 Análisis de Tendencias por País
Configuración:
- IP Country: País específico
- Date Range: Último mes
- All Context: Complete
- Export: CSV para análisis
Métricas de Análisis:
- Distribución de scores por país
- Patrones temporales regionales
- Tipos de dispositivos predominantes
5.4 Monitoreo de Nuevos Usuarios
Filtros de Seguimiento:
- Is New User: True
- User Age: 0-7 días
- Score: Todos los rangos
- Device Source: Todos
Propósito:
- Establecer baseline comportamental
- Detectar fraude de registro
- Optimizar experiencia de onboarding
6. MEJORES PRÁCTICAS DE USO
6.1 Optimización de Consultas
Práctica | Descripción | Beneficio |
---|---|---|
Filtros Temporales | Usar rangos de fecha específicos | Mejor performance |
Filtros Combinados | Combinar múltiples indicadores | Resultados más precisos |
Export Selectivo | Exportar solo columnas necesarias | Archivos más manejables |
Análisis Gradual | Comenzar con filtros amplios | Identificación eficiente |
6.2 Interpretación de Resultados
Escenario | Score Típico | Factores Clave | Acción Recomendada |
---|---|---|---|
Usuario Legítimo | 0-400 | Dispositivo conocido, comportamiento consistente | Procesamiento normal |
Usuario Sospechoso | 400-700 | Algunos indicadores de riesgo | Monitoreo adicional |
Fraude Probable | 700-900 | Múltiples indicadores | Investigación inmediata |
Fraude Confirmado | 900-1000 | Todos los indicadores críticos | Bloqueo inmediato |
6.3 Reportes Ejecutivos
Métricas Clave para Reportes:
- Distribución de scores por período
- Tendencias de fraude por país/región
- Efectividad de detección por canal
- ROI de la implementación del sistema
El módulo Sessions proporciona la base analítica para entender patrones de fraude, investigar incidentes específicos y optimizar la efectividad del sistema de detección mediante análisis retrospectivo de datos comportamentales procesados por los modelos de inteligencia artificial.