Skip to main content

Sistema de recolección de información

Nuestro modelo de detección de fraude se basa en la recolección y análisis de múltiples variables que describen el comportamiento del usuario, el contexto de uso, el estado del dispositivo, y otros factores del entorno digital. Esta información permite construir perfiles únicos que, al ser evaluados mediante inteligencia artificial, permiten identificar patrones legítimos, atípicos o potencialmente fraudulentos.

Toda esta recolección se realiza de forma pasiva, sin interrumpir la experiencia del usuario, y sirve como base para el cálculo de un puntaje de riesgo que ayuda a prevenir accesos maliciosos o actividades no autorizadas.

A continuación, se detallan las categorías de información recolectada por el sistema.

Información deLa biometría comportamental
 constituye el núcleo de nuestro sistema de detección, ya que cada persona tiene patrones únicos e inconscientes de interacción con dispositivos digitales. Estos patrones son extremadamente difíciles de replicar por defraudadores, incluso cuando tienen acceso al dispositivo de la víctima, ya que requieren años de desarrollo motor personal.

Contribución a la Detección de Fraude

Esta categoría es fundamental porque permite identificar inmediatamente cuando una persona diferente al propietario legítimo está utilizando el dispositivo. Los patrones biométricos comportamentales son únicos como las huellas dactilares, pero más difíciles de falsificar porque son inconscientes y automáticos.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Forma de uso del celular Patrón individual de interacción con el dispositivo.dispositivo, incluyendo forma de sostener y manipularDetecta cuando una persona no familiarizada usa el dispositivo, generando movimientos compensatorios atípicos
Uso de la pantalla táctil Ritmo, presión y trayectorias al tocar o deslizar.deslizarIdentifica diferencias en la presión ejercida y patrones de deslizamiento únicos de cada usuario
Uso del teclado Velocidad de tipeo, presión y combinación de teclas.teclasRevela si el usuario está tipando información conocida (fluido) o consultando datos externos (pausas largas)
Uso del mouse Movimiento del cursor, velocidad y clics.clicsDistingue entre movimientos humanos naturales y patrones automatizados de bots
Uso de atajos Detección de teclas rápidas o combinaciones comunes.comunesIdentifica si el usuario conoce los atajos habituales del sistema o navega de forma inexperta
Tamaño del dedo y huella Dimensiones inferidas a partir de la interacción táctil.ctilDetecta cambios físicos que indican que otra persona está usando el dispositivo
Movimiento del dispositivo Análisis de estabilidad, inclinación y patrones de movimiento.movimientoRevela nerviosismo, falta de familiaridad o situaciones de estrés durante el uso

Informació

2. INFORMACIÓN DE CONTEXTO Y PREFERENCIAS DEL USUARIO

Las preferencias y contexto de uso crean una "huella digital" del usuario que refleja sus hábitos, gustos y entorno tecnológico habitual. Los defraudadores raramente pueden replicar estas preferencias específicas, especialmente cuando acceden remotamente o utilizan dispositivos comprometidos.

Contribución a la Detección de contextoFraude

y

Esta preferenciasinformación permite identificar cuando el acceso proviene de un entorno tecnológico inconsistente con el perfil del usuario legítimo. Los cambios súbitos en preferencias o contexto son indicadores fuertes de actividad fraudulenta.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Preferencias del tema Configuraciones como color, fuente, contraste, modo claro/oscuro, etc. Detecta accesos desde dispositivos que no han sido personalizados por el usuario legítimo
Tipo de dispositivo Sistema operativo (Android o iOS), fabricante, modelo.modeloIdentifica cambios súbitos de ecosistema tecnológico que pueden indicar dispositivos robados o comprometidos
Navegador utilizado Navegador web en uso y su versión.nRevela si el acceso proviene del navegador habitual del usuario o de uno diferente
Operador móvil Proveedor de red celular.celularDetecta cambios de operador que pueden indicar uso de dispositivos clonados o SIM swapping
Aplicaciones instaladas Lista de aplicaciones activas o instaladas en el dispositivo.dispositivoIdentifica dispositivos que no contienen el ecosistema de aplicaciones habitual del usuario
Ubicación de uso Entornos recurrentes desde los que se accede (hogar, trabajo, etc.).Detecta accesos desde ubicaciones anómalas o inconsistentes con los patrones de movilidad del usuario
Informació

3. INFORMACIÓN GENERAL DEL DISPOSITIVO

La configuración general del dispositivo refleja las preferencias personales y el entorno técnico específico del usuario. Estos elementos son difíciles de replicar completamente, especialmente en ataques remotos o cuando se utilizan dispositivos diferentes al original.

Contribución a la Detección de Fraude

Permite identificar discrepancias entre el dispositivo habitual del usuario y el dispositivo desde el cual se está intentando el acceso. Los defraudadores raramente pueden replicar todas las configuraciones específicas del dispositivo legítimo.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Zona horaria e idioma Configuración local del sistema y preferencias de idioma.idiomaDetecta accesos desde ubicaciones geográficas inconsistentes con el perfil del usuario
Marca, modelo y sistema operativo Identificación técnica del hardware y software del dispositivo.dispositivoIdentifica cambios de dispositivo que pueden indicar robo, clonación o acceso no autorizado
Configuraciones de usuario Personalizaciones hechas por el usuario a nivel del sistema.sistemaRevela si el dispositivo ha sido personalizado por el usuario legítimo o es un dispositivo genérico
Configuraciones internas Parámetros operativos internos del sistema.sistemaDetecta modificaciones técnicas que pueden indicar dispositivos comprometidos o emulados
Permisos otorgados Accesos habilitados por el usuario (ubicación, cámara, etc.).Identifica patrones de permisos inconsistentes con el comportamiento habitual del usuario
Fuentes instaladas Tipografías presentes en el sistema operativo.operativoDetecta dispositivos que no han sido utilizados por el usuario legítimo durante tiempo suficiente

Estado4. ESTADO DEL DISPOSITIVO

El estado actual del dispositivo proporciona información en tiempo real sobre las condiciones de uso y puede revelar comportamientos anómalos o situaciones de riesgo. Los patrones de uso del dispositivo son únicos para cada usuario y difíciles de falsificar.

Contribución a la Detección de Fraude

Esta información ayuda a identificar situaciones inusuales que pueden indicar fraude, como dispositivos utilizados de manera atípica, condiciones de uso anómalas, o patrones que sugieren acceso no autorizado.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Estado y nivel de batería Carga actual y si el dispositivo se encuentra cargando.cargandoDetecta patrones inusuales de uso de batería que pueden indicar actividad automatizada o uso prolongado anómalo
Tiempo de actividad Tiempo transcurrido desde el último reinicio o encendido.encendidoIdentifica dispositivos recién reiniciados que pueden haber sido comprometidos o manipulados
Tamaño de pantalla Resolución y dimensiones físicas del display.displayDetecta accesos desde dispositivos con características físicas diferentes al dispositivo habitual
Compartición de pantalla Si el contenido del dispositivo se está transmitiendo.transmitiendoIdentifica posibles ataques de ingeniería social donde la pantalla está siendo compartida con defraudadores
Sensores

5. SENSORES AMBIENTALES

Los sensores ambientales proporcionan información única sobre el entorno físico donde se encuentra el dispositivo. Esta información es extremadamente difícil de falsificar y crea una "huella ambiental" específica de cada ubicación.

Contribución a la Detección de Fraude

Los datos ambientales son prácticamente imposibles de replicar artificialmente, lo que los convierte en indicadores muy confiables de la ubicación y contexto real del dispositivo. Son especialmente útiles para detectar fraudes que involucran cambios de ubicación geográfica.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Cantidad de luz Nivel de luminosidad detectado en el ambiente.ambienteDetecta discrepancias entre la ubicación declarada y las condiciones reales de iluminación (ej: horario nocturno vs. mucha luz)
Presión barométrica Información útil para detectar altitud o entorno cerrado.cerradoIdentifica cambios súbitos de altitud que pueden indicar viajes no reportados o uso del dispositivo en ubicaciones inusuales
Información

6. INFORMACIÓN DE UBICACIÓN

Los datos de ubicación crean un perfil geográfico del usuario que incluye sus patrones de movilidad, ubicaciones frecuentes y rutas habituales. Esta información es fundamental para establecer el contexto normal de uso del dispositivo.

Contribución a la Detección de Fraude

La ubicación es uno de los indicadores más fuertes de fraude, ya que permite detectar accesos desde ubicaciones físicamente imposibles, geográficamente improbables, o inconsistentes con los patrones de movilidad del usuario legítimo.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Ubicación aproximada Estimación basada en redes móviles o Wi-Fi.FiProporciona contexto geográfico general para validar la coherencia del acceso
Ubicación precisa Coordenadas basadas en GPS y triangulación de red.redDetecta ubicaciones específicas anómalas o viajes físicamente imposibles en el tiempo transcurrido
Ubicación basada en IP Geolocalización aproximada mediante la dirección IP del dispositivo.dispositivoIdentifica discrepancias entre la ubicación física del dispositivo y la ubicación de la conexión de red

Informació7. INFORMACIÓN DE SIM Y TELEFONÍA

Los datos de telefonía proporcionan información sobre la identidad de red del dispositivo y su conectividad celular. Estos elementos son fundamentales para detectar ataques como SIM swapping, clonación de tarjetas, o uso de dispositivos comprometidos.

Contribución a la Detección de Fraude

Esta categoría es crítica para detectar uno de los tipos más comunes de fraude móvil: el SIM swapping y telefoníala clonación de tarjetas. También permite identificar dispositivos que han sido comprometidos o están siendo utilizados de manera anómala.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Número de teléfono Si está disponible en el dispositivo.dispositivoVerifica la consistencia entre el número asociado al usuario y el número del dispositivo actual
ID de SIM y operador Identificación única del chip y su proveedor.proveedorDetecta cambios de SIM que pueden indicar SIM swapping o clonación de tarjetas
Número de SIMs activas Cuántas tarjetas SIM están funcionando en el equipo.equipoIdentifica configuraciones anómalas que pueden indicar dispositivos utilizados para fraude masivo
Estado de llamadas Estado actual: en llamada, timbrando o sin actividad.actividadDetecta situaciones donde el usuario puede estar siendo coercionado durante una llamada telefónica
Conectividad

8. CONECTIVIDAD DE RED

La información de conectividad de red crea una "huella de infraestructura" única que incluye las redes habituales del usuario, proveedores de servicios, y configuraciones técnicas específicas. Esta información es especialmente valiosa porque es difícil de falsificar completamente.

Contribución a la Detección de Fraude

Las redes y la conectividad son elementos que los defraudadores no pueden controlar fácilmente, especialmente cuando operan remotamente. Esta información permite detectar accesos desde infraestructuras de red anómalas o asociadas con actividades fraudulentas conocidas.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Red celular y Wi-Fi actual Nombre y tipo de redes conectadas.conectadasDetecta conexiones desde redes desconocidas o asociadas con actividades fraudulentas
Historial de redes Wi-Fi Redes utilizadas previamente si están disponibles.disponiblesIdentifica si el dispositivo ha sido utilizado en ubicaciones consistentes con el perfil del usuario
Redes Wi-Fi escaneadas Redes disponibles detectadas en el entorno.entornoProporciona contexto geográfico adicional y detecta ubicaciones anómalas
Dirección MAC e IP Identificadores únicos de red del dispositivo.dispositivoDetecta cambios en identificadores que pueden indicar dispositivos clonados o emulados
Adaptadores y cifrado Información técnica de conectividad y seguridad.seguridadIdentifica configuraciones de red anómalas que pueden indicar dispositivos comprometidos
Encabezados de red y proveedor Información de protocolo y proveedor de Internet (ISP).Detecta proveedores de servicios inconsistentes con el perfil geográfico del usuario
Dispositivos

9. DISPOSITIVOS CERCANOS

La información sobre dispositivos cercanos crea un "contexto de ecosistema" que refleja el entorno tecnológico habitual del usuario. Esta información es especialmente valiosa porque es muy difícil de replicar artificialmente.

Contribución a la Detección de Fraude

Los dispositivos cercanos proporcionan validación adicional de la ubicación y contexto del usuario. Los defraudadores que operan remotamente o desde ubicaciones diferentes no pueden replicar el ecosistema de dispositivos específico del entorno habitual del usuario.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Dispositivos Wi-Fi cercanos Equipos visibles en la red inalámbrica del entorno.entornoValida si el usuario se encuentra en su entorno habitual (hogar, oficina) detectando dispositivos conocidos
Dispositivos Bluetooth Equipos con conexión Bluetooth disponibles o próximos.ximosDetecta presencia de dispositivos personales habituales (auriculares, smartwatch, etc.) que confirman la identidad del usuario
Metadatos

Los metadatos adicionales proporcionan información técnica específica que complementa las otras categorías y permite una identificación más precisa del dispositivo

contexto
tecnológico
del usuario.

Contribución a la Detección de Fraude

Estos datos técnicos adicionales proporcionan capas extra de verificación que son especialmente útiles para detectar dispositivos emulados, clonados, o que han sido modificados técnicamente para evadir otros sistemas de detección.

Elemento recolectadoRecolectado DescripciónAplicación Antifraude
Datos clave de configuración Información adicional usada para la identificación contextual.contextualProporciona verificación técnica adicional para confirmar la autenticidad del dispositivo
Lista de redes Wi-Fi disponibles Redes detectadas durante el escaneo.escaneoConfirma la ubicación geográfica mediante la verificación de redes específicas del entorno
Dirección MAC del dispositivo Identificador único de red del hardware (si está disponible).Detecta dispositivos clonados o emulados que pueden tener identificadores duplicados o falsos

La recolección estructurada y pasiva de información descrita anteriormente no solo permite una comprensión detallada del contexto digital y comportamental de cada usuario, sino que constituye la base operativa del modelo de detección de fraude implementado por nuestra solución.

Cada dato recolectado es procesado por un conjunto de modelos de inteligencia artificial que operan de forma simultánea y complementaria, permitiendo:

  1. La construcción de un modelo de comportamiento individual del usuario, basado en su forma única de interactuar con el dispositivo (biometría comportamental).

  2. La comparación con modelos generales de comportamiento legítimo y fraudulento, que han sido entrenados con grandes volúmenes de datos históricos.

  3. La identificación de patrones asociados a defraudadores previamente detectados, permitiendo respuestas más rápidas y acertadas ante eventos conocidos.

Adicionalmente, gracias al análisis del entorno, redes, ubicación, configuración del dispositivo y sensores ambientales, se puede detectar:

  • Cambios atípicos de contexto, como conexiones desde ubicaciones inusuales o dispositivos no habituales.

  • Relaciones entre sesiones aparentemente independientes, mediante análisis relacional basado en grafos, que permite visualizar estructuras de fraude organizadas (usuarios compartiendo red, dispositivo o patrón de comportamiento)