# Revisar El módulo de Review es un sistema de análisis manual que permite a los asesores y analistas de seguridad del banco evaluar, clasificar y proporcionar retroalimentación sobre sesiones que han sido reportadas por clientes o escaladas por los sistemas automáticos. Su función principal es realizar una investigación humana detallada de casos sospechosos, confirmar o descartar alertas de fraude, y documentar hallazgos para mejorar los algoritmos de detección automática. #### Objetivos Principales
ObjetivoDescripciónAplicación
**Clasificación Manual de Casos**Permitir evaluación humana experta de sesiones sospechosasConfirmación de fraude o falsos positivos
**Retroalimentación al Sistema**Proporcionar datos de entrenamiento para algoritmos MLMejora continua de detección automática
**Investigación Detallada**Análisis profundo de casos complejosIdentificación de nuevos vectores de ataque
**Documentación de Hallazgos**Registro detallado de evidencia y conclusionesSoporte legal y auditoría
**Escalación de Casos**Identificar casos que requieren intervención especializadaGestión de incidentes críticos
#### Arquitectura del Sistema #### Componentes Principales
ComponenteFunciónDescripción
**Panel de Clasificación**Selección de tipo de casoOpciones predefinidas de categorización
**Área de Comentarios**Documentación detalladaCampo de texto libre para observaciones
**Sistema de Envío**Procesamiento de decisionesBotón de confirmación y envío
**Base de Conocimiento**Referencia de tipos de fraudeGuías para clasificación consistente
#### Panel de Clasificación - Tipos de Casos El panel de clasificación presenta una lista comprehensiva de categorías predefinidas que cubren todos los tipos posibles de actividad, desde casos legítimos hasta diferentes variantes de fraude. Permite selección múltiple para casos que involucran varios vectores de ataque simultáneamente. #### Categorías de Clasificación
CategoríaDescripciónNivel de RiesgoAcción Posterior
**Unknown**Caso sin clasificar o información insuficienteN/ARequiere investigación adicional
**Confirmed Genuine**Actividad legítima confirmadaNingunoMarcar como falso positivo
**Suspected Fraud**Indicios de fraude sin confirmación totalMedio-AltoMonitoreo intensivo
**Confirmed Fraud**Fraude confirmado con evidenciaCríticoBloqueo inmediato y escalación
#### Tipos Específicos de Fraude
Tipo de FraudeDescripción TécnicaIndicadores TípicosAcción Recomendada
**ATO Fraud**Account Take Over - Compromiso de cuentaCambio de patrones, nueva ubicación, dispositivo desconocidoBloqueo de cuenta, verificación de identidad
**Malware Fraud**Fraude mediante software maliciosoComportamiento automatizado, keyloggers, RATsLimpieza de dispositivo, cambio de credenciales
**Social Engineering Fraud**Ingeniería social y manipulaciónUsuario reporta presión externa, transferencias inusualesEducación del usuario, revisión de transacciones
**Remote Access Fraud**Acceso remoto no autorizadoSoftware de control remoto, actividad desde múltiples ubicacionesVerificación de dispositivos autorizados
**Digital Fraud**Fraude mediante canales digitalesManipulación de aplicaciones, bypass de controlesFortalecimiento de seguridad digital
**Phishing**Suplantación de identidad digitalLinks maliciosos, sitios falsos, credenciales comprometidasEducación, cambio de contraseñas
**Cell Phone Theft**Robo de dispositivo móvilAcceso desde dispositivo robadoBloqueo de dispositivo, verificación de identidad
**SIM Swap**Intercambio fraudulento de tarjeta SIMPérdida de control del número telefónicoVerificación con operadora, método alternativo
**New Device**Actividad desde dispositivo nuevoPrimer acceso desde dispositivo desconocidoVerificación adicional de identidad
**Owner Device**Dispositivo propio del usuarioActividad desde dispositivo registradoMonitoreo estándar
[![image.png](https://docs.ado-tech.com/uploads/images/gallery/2025-07/scaled-1680-/Vo8ZT5h8uwcnWtoa-image.png)](https://docs.ado-tech.com/uploads/images/gallery/2025-07/Vo8ZT5h8uwcnWtoa-image.png)El área de comentarios proporciona un espacio de texto libre donde los analistas pueden documentar sus hallazgos, evidencias específicas, metodología de investigación y recomendaciones detalladas. #### Estructura de Documentación Recomendada
SecciónContenidoPropósitoEjemplo
**Resumen del Caso**Descripción breve del incidenteContexto inicial"Usuario reporta transferencias no autorizadas desde dispositivo conocido"
**Evidencia Encontrada**Datos específicos que apoyan la clasificaciónSustento técnico"Detectado keylogger en análisis de dispositivo, logs muestran captura de credenciales"
**Metodología de Análisis**Pasos seguidos en la investigaciónReproducibilidad"Análisis de logs de sesión, verificación cruzada con datos de ubicación"
**Conclusiones**Determinación final del analistaDecisión fundamentada"Confirmo compromiso por malware, dispositivo requiere limpieza completa"
**Recomendaciones**Acciones sugeridasPasos siguientes"Bloqueo temporal, educación sobre seguridad, instalación de antivirus"