# Revisar El módulo de Review es un sistema de análisis manual que permite a los asesores y analistas de seguridad del banco evaluar, clasificar y proporcionar retroalimentación sobre sesiones que han sido reportadas por clientes o escaladas por los sistemas automáticos. Su función principal es realizar una investigación humana detallada de casos sospechosos, confirmar o descartar alertas de fraude, y documentar hallazgos para mejorar los algoritmos de detección automática. #### Objetivos Principales
Objetivo | Descripción | Aplicación |
---|---|---|
**Clasificación Manual de Casos** | Permitir evaluación humana experta de sesiones sospechosas | Confirmación de fraude o falsos positivos |
**Retroalimentación al Sistema** | Proporcionar datos de entrenamiento para algoritmos ML | Mejora continua de detección automática |
**Investigación Detallada** | Análisis profundo de casos complejos | Identificación de nuevos vectores de ataque |
**Documentación de Hallazgos** | Registro detallado de evidencia y conclusiones | Soporte legal y auditoría |
**Escalación de Casos** | Identificar casos que requieren intervención especializada | Gestión de incidentes críticos |
Componente | Función | Descripción |
---|---|---|
**Panel de Clasificación** | Selección de tipo de caso | Opciones predefinidas de categorización |
**Área de Comentarios** | Documentación detallada | Campo de texto libre para observaciones |
**Sistema de Envío** | Procesamiento de decisiones | Botón de confirmación y envío |
**Base de Conocimiento** | Referencia de tipos de fraude | Guías para clasificación consistente |
Categoría | Descripción | Nivel de Riesgo | Acción Posterior |
---|---|---|---|
**Unknown** | Caso sin clasificar o información insuficiente | N/A | Requiere investigación adicional |
**Confirmed Genuine** | Actividad legítima confirmada | Ninguno | Marcar como falso positivo |
**Suspected Fraud** | Indicios de fraude sin confirmación total | Medio-Alto | Monitoreo intensivo |
**Confirmed Fraud** | Fraude confirmado con evidencia | Crítico | Bloqueo inmediato y escalación |
Tipo de Fraude | Descripción Técnica | Indicadores Típicos | Acción Recomendada |
---|---|---|---|
**ATO Fraud** | Account Take Over - Compromiso de cuenta | Cambio de patrones, nueva ubicación, dispositivo desconocido | Bloqueo de cuenta, verificación de identidad |
**Malware Fraud** | Fraude mediante software malicioso | Comportamiento automatizado, keyloggers, RATs | Limpieza de dispositivo, cambio de credenciales |
**Social Engineering Fraud** | Ingeniería social y manipulación | Usuario reporta presión externa, transferencias inusuales | Educación del usuario, revisión de transacciones |
**Remote Access Fraud** | Acceso remoto no autorizado | Software de control remoto, actividad desde múltiples ubicaciones | Verificación de dispositivos autorizados |
**Digital Fraud** | Fraude mediante canales digitales | Manipulación de aplicaciones, bypass de controles | Fortalecimiento de seguridad digital |
**Phishing** | Suplantación de identidad digital | Links maliciosos, sitios falsos, credenciales comprometidas | Educación, cambio de contraseñas |
**Cell Phone Theft** | Robo de dispositivo móvil | Acceso desde dispositivo robado | Bloqueo de dispositivo, verificación de identidad |
**SIM Swap** | Intercambio fraudulento de tarjeta SIM | Pérdida de control del número telefónico | Verificación con operadora, método alternativo |
**New Device** | Actividad desde dispositivo nuevo | Primer acceso desde dispositivo desconocido | Verificación adicional de identidad |
**Owner Device** | Dispositivo propio del usuario | Actividad desde dispositivo registrado | Monitoreo estándar |
Sección | Contenido | Propósito | Ejemplo |
---|---|---|---|
**Resumen del Caso** | Descripción breve del incidente | Contexto inicial | "Usuario reporta transferencias no autorizadas desde dispositivo conocido" |
**Evidencia Encontrada** | Datos específicos que apoyan la clasificación | Sustento técnico | "Detectado keylogger en análisis de dispositivo, logs muestran captura de credenciales" |
**Metodología de Análisis** | Pasos seguidos en la investigación | Reproducibilidad | "Análisis de logs de sesión, verificación cruzada con datos de ubicación" |
**Conclusiones** | Determinación final del analista | Decisión fundamentada | "Confirmo compromiso por malware, dispositivo requiere limpieza completa" |
**Recomendaciones** | Acciones sugeridas | Pasos siguientes | "Bloqueo temporal, educación sobre seguridad, instalación de antivirus" |