Skip to main content

Revisar

El módulo de Review es un sistema de análisis manual que permite a los asesores y analistas de seguridad del banco evaluar, clasificar y proporcionar retroalimentación sobre sesiones que han sido reportadas por clientes o escaladas por los sistemas automáticos. Su función principal es realizar una investigación humana detallada de casos sospechosos, confirmar o descartar alertas de fraude, y documentar hallazgos para mejorar los algoritmos de detección automática.

Objetivos Principales

ObjetivoDescripciónAplicación
Clasificación Manual de CasosPermitir evaluación humana experta de sesiones sospechosasConfirmación de fraude o falsos positivos
Retroalimentación al SistemaProporcionar datos de entrenamiento para algoritmos MLMejora continua de detección automática
Investigación DetalladaAnálisis profundo de casos complejosIdentificación de nuevos vectores de ataque
Documentación de HallazgosRegistro detallado de evidencia y conclusionesSoporte legal y auditoría
Escalación de CasosIdentificar casos que requieren intervención especializadaGestión de incidentes críticos

Arquitectura del Sistema

Componentes Principales

ComponenteFunciónDescripción
Panel de ClasificaciónSelección de tipo de casoOpciones predefinidas de categorización
Área de ComentariosDocumentación detalladaCampo de texto libre para observaciones
Sistema de EnvíoProcesamiento de decisionesBotón de confirmación y envío
Base de ConocimientoReferencia de tipos de fraudeGuías para clasificación consistente

Panel de Clasificación - Tipos de Casos

El panel de clasificación presenta una lista comprehensiva de categorías predefinidas que cubren todos los tipos posibles de actividad, desde casos legítimos hasta diferentes variantes de fraude. Permite selección múltiple para casos que involucran varios vectores de ataque simultáneamente.

Categorías de Clasificación

CategoríaDescripciónNivel de RiesgoAcción Posterior
UnknownCaso sin clasificar o información insuficienteN/ARequiere investigación adicional
Confirmed GenuineActividad legítima confirmadaNingunoMarcar como falso positivo
Suspected FraudIndicios de fraude sin confirmación totalMedio-AltoMonitoreo intensivo
Confirmed FraudFraude confirmado con evidenciaCríticoBloqueo inmediato y escalación

Tipos Específicos de Fraude

Tipo de FraudeDescripción TécnicaIndicadores TípicosAcción Recomendada
ATO FraudAccount Take Over - Compromiso de cuentaCambio de patrones, nueva ubicación, dispositivo desconocidoBloqueo de cuenta, verificación de identidad
Malware FraudFraude mediante software maliciosoComportamiento automatizado, keyloggers, RATsLimpieza de dispositivo, cambio de credenciales
Social Engineering FraudIngeniería social y manipulaciónUsuario reporta presión externa, transferencias inusualesEducación del usuario, revisión de transacciones
Remote Access FraudAcceso remoto no autorizadoSoftware de control remoto, actividad desde múltiples ubicacionesVerificación de dispositivos autorizados
Digital FraudFraude mediante canales digitalesManipulación de aplicaciones, bypass de controlesFortalecimiento de seguridad digital
PhishingSuplantación de identidad digitalLinks maliciosos, sitios falsos, credenciales comprometidasEducación, cambio de contraseñas
Cell Phone TheftRobo de dispositivo móvilAcceso desde dispositivo robadoBloqueo de dispositivo, verificación de identidad
SIM SwapIntercambio fraudulento de tarjeta SIMPérdida de control del número telefónicoVerificación con operadora, método alternativo
New DeviceActividad desde dispositivo nuevoPrimer acceso desde dispositivo desconocidoVerificación adicional de identidad
Owner DeviceDispositivo propio del usuarioActividad desde dispositivo registradoMonitoreo estándar

 

image.pngEl área de comentarios proporciona un espacio de texto libre donde los analistas pueden documentar sus hallazgos, evidencias específicas, metodología de investigación y recomendaciones detalladas.

Estructura de Documentación Recomendada

SecciónContenidoPropósitoEjemplo
Resumen del CasoDescripción breve del incidenteContexto inicial"Usuario reporta transferencias no autorizadas desde dispositivo conocido"
Evidencia EncontradaDatos específicos que apoyan la clasificaciónSustento técnico"Detectado keylogger en análisis de dispositivo, logs muestran captura de credenciales"
Metodología de AnálisisPasos seguidos en la investigaciónReproducibilidad"Análisis de logs de sesión, verificación cruzada con datos de ubicación"
ConclusionesDeterminación final del analistaDecisión fundamentada"Confirmo compromiso por malware, dispositivo requiere limpieza completa"
RecomendacionesAcciones sugeridasPasos siguientes"Bloqueo temporal, educación sobre seguridad, instalación de antivirus"