Skip to main content

Revisar

El módulo de Review es un sistema de análisis manual que permite a los asesores y analistas de seguridad del banco evaluar, clasificar y proporcionar retroalimentación sobre sesiones que han sido reportadas por clientes o escaladas por los sistemas automáticos. Su función principal es realizar una investigación humana detallada de casos sospechosos, confirmar o descartar alertas de fraude, y documentar hallazgos para mejorar los algoritmos de detección automática.

Objetivos Principales

Objetivo Descripción Aplicación
Clasificación Manual de Casos Permitir evaluación humana experta de sesiones sospechosas Confirmación de fraude o falsos positivos
Retroalimentación al Sistema Proporcionar datos de entrenamiento para algoritmos ML Mejora continua de detección automática
Investigación Detallada Análisis profundo de casos complejos Identificación de nuevos vectores de ataque
Documentación de Hallazgos Registro detallado de evidencia y conclusiones Soporte legal y auditoría
Escalación de Casos Identificar casos que requieren intervención especializada Gestión de incidentes críticos

Arquitectura del Sistema

Componentes Principales

Componente Función Descripción
Panel de Clasificación Selección de tipo de caso Opciones predefinidas de categorización
Área de Comentarios Documentación detallada Campo de texto libre para observaciones
Sistema de Envío Procesamiento de decisiones Botón de confirmación y envío
Base de Conocimiento Referencia de tipos de fraude Guías para clasificación consistente

Panel de Clasificación - Tipos de Casos

El panel de clasificación presenta una lista comprehensiva de categorías predefinidas que cubren todos los tipos posibles de actividad, desde casos legítimos hasta diferentes variantes de fraude. Permite selección múltiple para casos que involucran varios vectores de ataque simultáneamente.

Categorías de Clasificación

Categoría Descripción Nivel de Riesgo Acción Posterior
Unknown Caso sin clasificar o información insuficiente N/A Requiere investigación adicional
Confirmed Genuine Actividad legítima confirmada Ninguno Marcar como falso positivo
Suspected Fraud Indicios de fraude sin confirmación total Medio-Alto Monitoreo intensivo
Confirmed Fraud Fraude confirmado con evidencia Crítico Bloqueo inmediato y escalación

Tipos Específicos de Fraude

Tipo de Fraude Descripción Técnica Indicadores Típicos Acción Recomendada
ATO Fraud Account Take Over - Compromiso de cuenta Cambio de patrones, nueva ubicación, dispositivo desconocido Bloqueo de cuenta, verificación de identidad
Malware Fraud Fraude mediante software malicioso Comportamiento automatizado, keyloggers, RATs Limpieza de dispositivo, cambio de credenciales
Social Engineering Fraud Ingeniería social y manipulación Usuario reporta presión externa, transferencias inusuales Educación del usuario, revisión de transacciones
Remote Access Fraud Acceso remoto no autorizado Software de control remoto, actividad desde múltiples ubicaciones Verificación de dispositivos autorizados
Digital Fraud Fraude mediante canales digitales Manipulación de aplicaciones, bypass de controles Fortalecimiento de seguridad digital
Phishing Suplantación de identidad digital Links maliciosos, sitios falsos, credenciales comprometidas Educación, cambio de contraseñas
Cell Phone Theft Robo de dispositivo móvil Acceso desde dispositivo robado Bloqueo de dispositivo, verificación de identidad
SIM Swap Intercambio fraudulento de tarjeta SIM Pérdida de control del número telefónico Verificación con operadora, método alternativo
New Device Actividad desde dispositivo nuevo Primer acceso desde dispositivo desconocido Verificación adicional de identidad
Owner Device Dispositivo propio del usuario Actividad desde dispositivo registrado Monitoreo estándar

 

image.pngEl área de comentarios proporciona un espacio de texto libre donde los analistas pueden documentar sus hallazgos, evidencias específicas, metodología de investigación y recomendaciones detalladas.

Estructura de Documentación Recomendada

Sección Contenido Propósito Ejemplo
Resumen del Caso Descripción breve del incidente Contexto inicial "Usuario reporta transferencias no autorizadas desde dispositivo conocido"
Evidencia Encontrada Datos específicos que apoyan la clasificación Sustento técnico "Detectado keylogger en análisis de dispositivo, logs muestran captura de credenciales"
Metodología de Análisis Pasos seguidos en la investigación Reproducibilidad "Análisis de logs de sesión, verificación cruzada con datos de ubicación"
Conclusiones Determinación final del analista Decisión fundamentada "Confirmo compromiso por malware, dispositivo requiere limpieza completa"
Recomendaciones Acciones sugeridas Pasos siguientes "Bloqueo temporal, educación sobre seguridad, instalación de antivirus"