Skip to main content

Módulo Sessions

El sistema ADO-STS opera bajo un modelo de análisis comportamental puro, donde:

  • El SDK recolecta datos comportamentales del usuario en tiempo real
  • Los modelos de IA procesan esta información y generan un score basado en patrones
  • El módulo Sessions recibe datos ya procesados con scores calculados
  • Los filtros son para análisis retrospectivo, no para modificar scores en tiempo real

Flujo de Datos Real:

Usuario → SDK (Recolección) → Modelos IA (Análisis) → Score Calculado → Sessions (Visualización)

1.2 Principio de Scoring Comportamental

Según la documentación técnica, el score se calcula mediante:

ComponentePesoDescripción
Modelo de Comportamiento del Usuario40%Patrones únicos de interacción
Modelos Generales de Comportamiento35%Comparación con patrones conocidos
Modelos de Defraudadores Identificados25%Correlación con fraudes confirmados

Fórmula de Score Integrado:

Score Final = (Comportamiento_Usuario × 0.40) + 
              (Comportamiento_General × 0.35) + 
              (Patrones_Fraude × 0.25)

2. SISTEMA DE FILTROS REALES

2.1 Device Source (Origen del Dispositivo)

Opciones Disponibles:

PlataformaDescripciónDatos RecolectadosAnálisis Específico
AndroidDispositivos Android nativosHardware fingerprint, permisos, sensoresRoot detection, malware analysis
iOSDispositivos Apple nativosDevice specs, Touch/Face ID, certificadosJailbreak detection, enterprise certs
Web/JavaScriptNavegadores webBrowser fingerprint, plugins, canvasBot detection, automation tools

Propósito del Filtro: Segmentar análisis por tipo de plataforma para identificar patrones específicos de cada ecosistema.

2.2 User Group (Grupo de Usuario)

Categorías Reales:

GrupoDescripciónCaracterísticasUmbrales de Alerta
BusinessUsuarios empresariales/corporativosMayor volumen transaccional, horarios comercialesScore >650 = Revisión
PersonalUsuarios individuales/consumidoresPatrones de uso personal, horarios variablesScore >700 = Revisión

Diferenciación Operacional:

  • Business: Tolerancia mayor a volúmenes altos, patrones repetitivos
  • Personal: Mayor sensibilidad a cambios de ubicación y horarios

2.3 IP Country (País de IP)

Funcionalidad Real:

  • Es un filtro de visualización únicamente
  • NO afecta el cálculo del score
  • Permite segmentar sesiones por país de origen de la IP

Casos de Uso:

PropósitoEjemploBeneficio
Análisis GeográficoFiltrar sesiones de Colombia vs MéxicoComparar patrones por país
Investigación de IncidentesBuscar todas las sesiones de IP españolasRastrear origen geográfico
Reportes RegionalesGenerar reporte de actividad por paísCompliance regional
Análisis de TendenciasComparar fraude entre paísesIdentificar hotspots

3. INDICADORES DE RIESGO (INDICATORS)

3.1 Indicadores Principales

Is New Device

Descripción: Detecta si es la primera vez que se registra este dispositivo en el sistema.

EstadoSignificadoImpacto en AnálisisAcciones Típicas
TrueDispositivo nunca vistoMayor escrutinio requeridoVerificación adicional
FalseDispositivo conocidoAnálisis estándarProcesamiento normal

Metodología de Detección:

  • Basado en device fingerprinting único
  • Correlación con base de datos histórica
  • Persistente a través de reinstalaciones de apps

Is Malware

Descripción: Indica presencia de software malicioso detectado en el dispositivo.

NivelDescripciónScore ImpactRespuesta Automática
DetectedMalware confirmado+300-500 puntosBloqueo inmediato
SuspectedIndicadores sospechosos+150-300 puntosVerificación adicional
CleanSin detecciónSin impactoProcesamiento normal

Is Emulator Risk

Descripción: Detecta si el dispositivo es un emulador o dispositivo virtual.

Técnicas de Detección:

  • Análisis de especificaciones de hardware
  • Verificación de sensores físicos
  • Patrones de rendimiento del sistema
  • Respuestas de APIs del sistema operativo

Is Behavioural Risk

Descripción: Identifica desviaciones en patrones de comportamiento del usuario.

Métricas Analizadas:

ComportamientoRango NormalUmbral de Riesgo
Velocidad de Escritura40-120 WPM<20 o >200 WPM
Presión Táctil0.2-0.8<0.1 o >0.9
Patrones de MouseOrgánicoMecánico/Repetitivo
Timing de InteraccionesVariable humanoDemasiado consistente

3.2 Umbrales de Score

Min Score 800

Propósito: Filtrar sesiones con score mínimo de 800 (alta probabilidad de fraude).

RangoClasificaciónProbabilidad FraudeAcción Requerida
800-849Alto Riesgo75-85%Revisión manual inmediata
850-899Muy Alto Riesgo85-95%Bloqueo temporal
900-949Riesgo Crítico95-98%Bloqueo inmediato
950-1000Fraude Confirmado>98%Bloqueo permanente

Min Score 900

Propósito: Filtrar solo las sesiones de máximo riesgo (score ≥900).

Casos de Uso Específicos:

  • Investigación de fraudes confirmados
  • Análisis de patrones de alta severidad
  • Reportes ejecutivos de incidentes críticos
  • Evidencia para procesos legales

3.3 Indicadores Geográficos y de Red

Is GPS Enabled

Descripción: Verifica si el GPS está habilitado en el dispositivo.

Estado GPSImplicación de SeguridadNivel de Riesgo
EnabledUbicación verificableBajo
DisabledPosible ocultación de ubicaciónMedio
SpoofedManipulación de coordenadasAlto

Is Location Risk

Descripción: Evalúa riesgos asociados con la ubicación geográfica.

Factores de Riesgo:

FactorDescripciónPeso en Evaluación
Velocidad de ViajeMovimiento físicamente imposibleAlto
Países de RiesgoJurisdicciones problemáticasMedio
Inconsistencia GPS/IPDiscrepancia entre fuentesAlto
Zonas de ConflictoÁreas con alta actividad criminalMedio

3.4 Análisis de Enlaces y Conexiones

Descripción: Detecta conexiones sospechosas entre usuarios, dispositivos o ubicaciones.

Tipos de Enlaces Analizados:

Tipo de EnlaceDescripciónAlgoritmo
User-DeviceMúltiples usuarios en mismo dispositivoClustering temporal
Device-NetworkDispositivos en mismas redes WiFiGraph analysis
BehavioralPatrones de comportamiento similaresML similarity
GeographicCorrelación de ubicacionesSpatial analysis

Descripción: Análisis de conexiones de sexto grado (6 grados de separación).

Metodología:

  • Analiza conexiones hasta 6 niveles de profundidad
  • Identifica redes complejas de fraude organizado
  • Detecta mulas financieras y cuentas intermediarias

3.5 Indicadores de Usuario y Acceso

Is New IP Country

Descripción: Detecta si es la primera vez que el usuario accede desde este país.

Análisis de Impacto:

EscenarioRiesgoVerificación Requerida
País vecinoBajoVerificación estándar
Continente diferenteMedioVerificación adicional
País de alto riesgoAltoAutenticación reforzada
País sancionadoCríticoBloqueo automático

Login By Type

Descripción: Categoriza el método de autenticación utilizado.

Tipo de LoginNivel de SeguridadRiesgo Asociado
PasswordBásicoMedio
2FA/OTPAltoBajo
BiometricMuy AltoMuy Bajo
Social LoginVariableMedio
API KeyEspecíficoVariable

Is New User

Descripción: Identifica usuarios recién registrados en la plataforma.

Consideraciones Especiales:

  • Mayor tolerancia a patrones "anómalos" iniciales
  • Período de aprendizaje comportamental
  • Umbrales de riesgo ajustados
  • Monitoreo intensivo durante primeras sesiones

4. ESTRUCTURA DE DATOS DE REPORTE

4.1 Columnas Principales de Visualización

COUNTRY (País)

Fuente: Geolocalización de IP de la sesión Formato: Código de país ISO 3166-1 alpha-2 Propósito: Identificación geográfica para análisis y reportes

CódigoPaísUso Típico
COColombiaAnálisis local
MXMéxicoComparación regional
USEstados UnidosBenchmark internacional
ESEspañaAnálisis europeo

DATE (Fecha y Hora)

Formato: YYYY-MM-DD HH:MM:SS (UTC) Propósito: Análisis temporal y correlación de eventos

Componentes de Análisis:

ComponenteUtilidadEjemplo
FechaTendencias diarias2025-06-26
HoraPatrones horarios11:55:02
Día de SemanaPatrones semanalesMartes
EstacionalidadTendencias anualesQ2 2025

SCORE (Puntuación de Riesgo)

Rango: 0-1000 puntos Cálculo: Algoritmo de ML basado en comportamiento Actualización: Tiempo real durante la sesión

Interpretación de Rangos:

ScoreClasificaciónProbabilidadAcción
0-199Muy Bajo<5%Normal
200-399Bajo5-15%Monitoreo
400-599Moderado15-35%Verificación
600-799Alto35-70%Alerta
800-899Muy Alto70-90%Bloqueo temporal
900-1000Crítico>90%Bloqueo inmediato

USER (Identificador de Usuario)

Formato: Hash protegido para privacidad Ejemplo: UNPROTECTED_117916500 Propósito: Seguimiento de actividad sin exponer identidad real

CSID (Client Session Identifier)

Formato: UUID v4 Ejemplo: cfe31330-31b0-48a4-a2dc-486dbdc0284b Propósito: Correlación con logs de aplicación cliente

Estructura del CSID:


cfe31330 - Timestamp encoded
31b0     - Client identifier
48a4     - Session type
a2dc     - Random component
486dbdc0284b - Additional entropy

4.2 Métricas de Sesión y Actividad

DURATION (Duración)

Unidad: Segundos Rango Típico: 30-3600 segundos Propósito: Análisis de patrones de uso

Interpretación de Valores:

DuraciónInterpretaciónPosible Indicador
<30sUltra rápidaBot o automatización
30-120sRápidaUsuario experimentado
121-900sNormalUso típico
901-3600sExtendidaInvestigación detallada
>3600sMuy largaPosible account takeover

BRAND (Marca)

Valores: Identificador de la entidad comercial Propósito: Segmentación por línea de negocio Uso: Análisis comparativo entre marcas

CHANNEL (Canal)

Opciones Reales:

CanalDescripciónCaracterísticas
WebNavegador de escritorioMouse + teclado
MobileAplicación móvilTouch + sensores
APIIntegración directaAutomatizada

ISP (Proveedor de Servicios de Internet)

Descripción: Compañía que proporciona conectividad a internet al usuario

Categorías de ISP:

Tipo de ISPCaracterísticasNivel de ConfianzaEjemplo
Tier 1 CarriersProveedores principales nacionalesAlto (90-95%)Telefónica, Claro
ISPs RegionalesProveedores locales legítimosAlto (85-90%)ETB, UNE
ISPs MóvilesOperadores de telefonía móvilMedio-Alto (80-85%)Movistar, Tigo
Hosting ProvidersProveedores de servidoresBajo (40-60%)AWS, Google Cloud
VPN/Proxy ServicesServicios de anonimizaciónMuy Bajo (10-30%)NordVPN, ExpressVPN
TOR Exit NodesRed de anonimatoCrítico (<10%)Tor Project

4.3 Información de Dispositivos y Red

KNOWN DEVICE (Dispositivo Conocido)

Tipo: Boolean (True/False) Significado:

  • True: Dispositivo previamente registrado
  • False: Primera aparición del dispositivo

IP (Dirección IP)

Formato: IPv4 o IPv6 Propósito: Identificación de origen de conexión Análisis: Geolocalización, reputación, tipo de red

Métricas de Edad (Age)

MétricaDescripciónUnidadInterpretación
IP AGETiempo desde primera vez vista esta IPDíasIP nueva = mayor riesgo
IP COUNTRY AGETiempo desde primera vez en este paísDíasPaís nuevo = mayor riesgo
DEVICE AGETiempo desde primer registro del dispositivoDíasDispositivo nuevo = mayor riesgo
USER AGETiempo desde registro de la cuentaDíasUsuario nuevo = mayor tolerancia

USERS ON MUI ID (Usuarios en Dispositivo)

Descripción: Número de usuarios diferentes que han usado este dispositivo Rango Típico: 1-10+ usuarios Análisis de Riesgo:

Número de UsuariosInterpretaciónNivel de Riesgo
1Dispositivo personalBajo
2-3Dispositivo familiar/compartidoMedio
4-10Dispositivo público/compartidoAlto
>10Posible device farmCrítico

4.4 Identificadores Técnicos

CONTEXT (Contexto)

Descripción: Información adicional sobre el contexto de la aplicación Uso: Debugging y correlación con eventos específicos

MUID (Machine User Identifier)

Descripción: Identificador único y persistente del dispositivo Formato: Hash SHA-256 del device fingerprint Persistencia: Mantiene estabilidad a través de reinstalaciones

SID (Session Identifier)

Descripción: Identificador único asignado por el sistema ADO-STS Formato: UUID generado internamente Propósito: Rastreo interno y correlación de eventos


5. CASOS DE USO OPERACIONALES

5.1 Investigación de Account Takeover

Filtros Recomendados:


- Is New Device: True
- Min Score: 800
- User Group: Personal (usuarios más vulnerables)
- Device Source: Cualquiera
- Date Range: Últimas 24 horas

Análisis de Patrones:

  • Dispositivos nuevos con scores altos
  • Cambios geográficos imposibles
  • Patrones de comportamiento inconsistentes

5.2 Detección de Granjas de Dispositivos

Filtros Específicos:


- Is Emulator Risk: True
- Device Source: Android
- IP ISP: Hosting providers
- Users on MUI ID: >5

Indicadores Clave:

  • Múltiples usuarios por dispositivo
  • ISPs de hosting/cloud
  • Patrones de comportamiento idénticos

5.3 Análisis de Tendencias por País

Configuración:


- IP Country: País específico
- Date Range: Último mes
- All Context: Complete
- Export: CSV para análisis

Métricas de Análisis:

  • Distribución de scores por país
  • Patrones temporales regionales
  • Tipos de dispositivos predominantes

5.4 Monitoreo de Nuevos Usuarios

Filtros de Seguimiento:


- Is New User: True
- User Age: 0-7 días
- Score: Todos los rangos
- Device Source: Todos

Propósito:

  • Establecer baseline comportamental
  • Detectar fraude de registro
  • Optimizar experiencia de onboarding

6. MEJORES PRÁCTICAS DE USO

6.1 Optimización de Consultas

PrácticaDescripciónBeneficio
Filtros TemporalesUsar rangos de fecha específicosMejor performance
Filtros CombinadosCombinar múltiples indicadoresResultados más precisos
Export SelectivoExportar solo columnas necesariasArchivos más manejables
Análisis GradualComenzar con filtros ampliosIdentificación eficiente

6.2 Interpretación de Resultados

EscenarioScore TípicoFactores ClaveAcción Recomendada
Usuario Legítimo0-400Dispositivo conocido, comportamiento consistenteProcesamiento normal
Usuario Sospechoso400-700Algunos indicadores de riesgoMonitoreo adicional
Fraude Probable700-900Múltiples indicadoresInvestigación inmediata
Fraude Confirmado900-1000Todos los indicadores críticosBloqueo inmediato

6.3 Reportes Ejecutivos

Métricas Clave para Reportes:

  • Distribución de scores por período
  • Tendencias de fraude por país/región
  • Efectividad de detección por canal
  • ROI de la implementación del sistema

El módulo Sessions proporciona la base analítica para entender patrones de fraude, investigar incidentes específicos y optimizar la efectividad del sistema de detección mediante análisis retrospectivo de datos comportamentales procesados por los modelos de inteligencia artificial.