Módulo Sessions
El sistema ADO-STS opera bajo un modelo de análisis comportamental puro, donde:
El SDK recolecta datos comportamentalesdel usuario en tiempo realLos modelos de IA procesan esta informacióny generan un score basado en patronesEl módulo Sessions recibe datos ya procesadoscon scores calculadosLos filtros son para análisis retrospectivo, no para modificar scores en tiempo real
Flujo de Datos Real:
Usuario → SDK (Recolección) → Modelos IA (Análisis) → Score Calculado → Sessions (Visualización)
1.2 Principio de Scoring Comportamental
Según la documentación técnica, el score se calcula mediante:
Fórmula de Score Integrado:
Score Final = (Comportamiento_Usuario × 0.40) +
(Comportamiento_General × 0.35) +
(Patrones_Fraude × 0.25)
2. SISTEMA DE FILTROS REALES
2.1 Device Source (Origen del Dispositivo)
Opciones Disponibles:
Propósito del Filtro: Segmentar análisis por tipo de plataforma para identificar patrones específicos de cada ecosistema.
2.2 User Group (Grupo de Usuario)
Categorías Reales:
Diferenciación Operacional:
Business: Tolerancia mayor a volúmenes altos, patrones repetitivosPersonal: Mayor sensibilidad a cambios de ubicación y horarios
2.3 IP Country (País de IP)
Funcionalidad Real:
Es un filtro de visualización únicamenteNO afecta el cálculo del scorePermite segmentar sesiones por país de origen de la IP
Casos de Uso:
3. INDICADORES DE RIESGO (INDICATORS)
3.1 Indicadores Principales
Is New Device
Descripción: Detecta si es la primera vez que se registra este dispositivo en el sistema.
Metodología de Detección:
Basado en device fingerprinting únicoCorrelación con base de datos históricaPersistente a través de reinstalaciones de apps
Is Malware
Descripción: Indica presencia de software malicioso detectado en el dispositivo.
Is Emulator Risk
Descripción: Detecta si el dispositivo es un emulador o dispositivo virtual.
Técnicas de Detección:
Análisis de especificaciones de hardwareVerificación de sensores físicosPatrones de rendimiento del sistemaRespuestas de APIs del sistema operativo
Is Behavioural Risk
Descripción: Identifica desviaciones en patrones de comportamiento del usuario.
Métricas Analizadas:
3.2 Umbrales de Score
Min Score 800
Propósito: Filtrar sesiones con score mínimo de 800 (alta probabilidad de fraude).
Min Score 900
Propósito: Filtrar solo las sesiones de máximo riesgo (score ≥900).
Casos de Uso Específicos:
Investigación de fraudes confirmadosAnálisis de patrones de alta severidadReportes ejecutivos de incidentes críticosEvidencia para procesos legales
3.3 Indicadores Geográficos y de Red
Is GPS Enabled
Descripción: Verifica si el GPS está habilitado en el dispositivo.
Is Location Risk
Descripción: Evalúa riesgos asociados con la ubicación geográfica.
Factores de Riesgo:
3.4 Análisis de Enlaces y Conexiones
Is Link Analysis
Descripción: Detecta conexiones sospechosas entre usuarios, dispositivos o ubicaciones.
Tipos de Enlaces Analizados:
Is Link Analysis 6
Descripción: Análisis de conexiones de sexto grado (6 grados de separación).
Metodología:
Analiza conexiones hasta 6 niveles de profundidadIdentifica redes complejas de fraude organizadoDetecta mulas financieras y cuentas intermediarias
3.5 Indicadores de Usuario y Acceso
Is New IP Country
Descripción: Detecta si es la primera vez que el usuario accede desde este país.
Análisis de Impacto:
Login By Type
Descripción: Categoriza el método de autenticación utilizado.
Is New User
Descripción: Identifica usuarios recién registrados en la plataforma.
Consideraciones Especiales:
Mayor tolerancia a patrones "anómalos" inicialesPeríodo de aprendizaje comportamentalUmbrales de riesgo ajustadosMonitoreo intensivo durante primeras sesiones
4. ESTRUCTURA DE DATOS DE REPORTE
4.1 Columnas Principales de Visualización
COUNTRY (País)
Fuente: Geolocalización de IP de la sesión Formato: Código de país ISO 3166-1 alpha-2 Propósito: Identificación geográfica para análisis y reportes
DATE (Fecha y Hora)
Formato: YYYY-MM-DD HH:MM:SS (UTC) Propósito: Análisis temporal y correlación de eventos
Componentes de Análisis:
SCORE (Puntuación de Riesgo)
Rango: 0-1000 puntos Cálculo: Algoritmo de ML basado en comportamiento Actualización: Tiempo real durante la sesión
Interpretación de Rangos:
USER (Identificador de Usuario)
Formato: Hash protegido para privacidad Ejemplo: UNPROTECTED_117916500 Propósito: Seguimiento de actividad sin exponer identidad real
CSID (Client Session Identifier)
Formato: UUID v4 Ejemplo: cfe31330-31b0-48a4-a2dc-486dbdc0284b Propósito: Correlación con logs de aplicación cliente
Estructura del CSID:
cfe31330 - Timestamp encoded
31b0 - Client identifier
48a4 - Session type
a2dc - Random component
486dbdc0284b - Additional entropy
4.2 Métricas de Sesión y Actividad
DURATION (Duración)
Unidad: Segundos Rango Típico: 30-3600 segundos Propósito: Análisis de patrones de uso
Interpretación de Valores:
BRAND (Marca)
Valores: Identificador de la entidad comercial Propósito: Segmentación por línea de negocio Uso: Análisis comparativo entre marcas
CHANNEL (Canal)
Opciones Reales:
ISP (Proveedor de Servicios de Internet)
Descripción: Compañía que proporciona conectividad a internet al usuario
Categorías de ISP:
4.3 Información de Dispositivos y Red
KNOWN DEVICE (Dispositivo Conocido)
Tipo: Boolean (True/False) Significado:
True: Dispositivo previamente registradoFalse: Primera aparición del dispositivo
IP (Dirección IP)
Formato: IPv4 o IPv6 Propósito: Identificación de origen de conexión Análisis: Geolocalización, reputación, tipo de red
Métricas de Edad (Age)
USERS ON MUI ID (Usuarios en Dispositivo)
Descripción: Número de usuarios diferentes que han usado este dispositivo Rango Típico: 1-10+ usuarios Análisis de Riesgo:
4.4 Identificadores Técnicos
CONTEXT (Contexto)
Descripción: Información adicional sobre el contexto de la aplicación Uso: Debugging y correlación con eventos específicos
MUID (Machine User Identifier)
Descripción: Identificador único y persistente del dispositivo Formato: Hash SHA-256 del device fingerprint Persistencia: Mantiene estabilidad a través de reinstalaciones
SID (Session Identifier)
Descripción: Identificador único asignado por el sistema ADO-STS Formato: UUID generado internamente Propósito: Rastreo interno y correlación de eventos
5. CASOS DE USO OPERACIONALES
5.1 Investigación de Account Takeover
Filtros Recomendados:
- Is New Device: True
- Min Score: 800
- User Group: Personal (usuarios más vulnerables)
- Device Source: Cualquiera
- Date Range: Últimas 24 horas
Análisis de Patrones:
Dispositivos nuevos con scores altosCambios geográficos imposiblesPatrones de comportamiento inconsistentes
5.2 Detección de Granjas de Dispositivos
Filtros Específicos:
- Is Emulator Risk: True
- Device Source: Android
- IP ISP: Hosting providers
- Users on MUI ID: >5
Indicadores Clave:
Múltiples usuarios por dispositivoISPs de hosting/cloudPatrones de comportamiento idénticos
5.3 Análisis de Tendencias por País
Configuración:
- IP Country: País específico
- Date Range: Último mes
- All Context: Complete
- Export: CSV para análisis
Métricas de Análisis:
Distribución de scores por paísPatrones temporales regionalesTipos de dispositivos predominantes
5.4 Monitoreo de Nuevos Usuarios
Filtros de Seguimiento:
- Is New User: True
- User Age: 0-7 días
- Score: Todos los rangos
- Device Source: Todos
Propósito:
Establecer baseline comportamentalDetectar fraude de registroOptimizar experiencia de onboarding
6. MEJORES PRÁCTICAS DE USO
6.1 Optimización de Consultas
6.2 Interpretación de Resultados
6.3 Reportes Ejecutivos
Métricas Clave para Reportes:
Distribución de scores por períodoTendencias de fraude por país/regiónEfectividad de detección por canalROI de la implementación del sistema
El módulo Sessions proporciona la base analítica para entender patrones de fraude, investigar incidentes específicos y optimizar la efectividad del sistema de detección mediante análisis retrospectivo de datos comportamentales procesados por los modelos de inteligencia artificial.