Skip to main content

Sistema de recolección de información

Nuestro modelo de detección de fraude se fundamenta en la recolección y análisis de múltiples variables que describen el comportamiento del usuario, el contexto de uso, el estado del dispositivo y otros factores del entorno digital. Esta información permite construir perfiles únicos por usuario, los cuales, al ser evaluados mediante algoritmos de inteligencia artificial, facilitan la identificación de patrones legítimos, inusuales o potencialmente fraudulentos.

En el corazón de nuestro sistema se encuentra la biometría comportamental, una tecnología basada en el reconocimiento de patrones de interacción únicos e inconscientes que cada persona desarrolla con los dispositivos digitales. Estos patrones son extremadamente difíciles de replicar por actores maliciosos, incluso si tienen acceso al dispositivo de la víctima, ya que dependen de años de desarrollo motor individual.

Contribución a la Detección de Fraude

Esta categoría es fundamental porque permite identificar inmediatamente cuando una persona diferente al propietario legítimo está utilizando el dispositivo. Los patrones biométricos comportamentales son únicos como las huellas dactilares, pero más difíciles de falsificar porque son inconscientes y automáticos. El sistema puede detectar cambios en estos patrones desde los primeros segundos de interacción, proporcionando evaluación de riesgo en tiempo real.

Elemento Recolectado Descripción Aplicación Antifraude
Forma de uso del celular Patrón individual de interacción con el dispositivo, incluyendo forma de sostenersostener, manipular y manipularorientar el dispositivo durante el uso Detecta cuando una persona no familiarizada usa el dispositivo, generando movimientos compensatorios atípicospicos, cambios en la estabilidad del agarre y patrones de movimiento inconsistentes
Uso de la pantalla táctil Ritmo, presión yn, trayectorias al tocar o deslizardeslizar, patrones de gestos y área de contacto específica Identifica diferencias en la presión ejercida yejercida, patrones de deslizamiento únicosnicos, y detecta variaciones en el tamaño del área de cadacontacto usuarioque indican diferencias físicas entre usuarios
Uso del teclado Velocidad de tipeo, presión yn, combinación de teclasteclas, patrones de pausas entre caracteres y dinámicas de escritura específicas Revela si el usuario está tipandoescribiendo información conocida (fluido)flujo natural) o consultando datos externos (pausas largas)prolongadas superiores a 2 segundos, indicativo de búsqueda externa)
Uso del mouse Movimiento del cursor, velocidadvelocidad, patrones de aceleración, clics y clicsmicro-movimientos naturales Distingue entre movimientos humanos naturales con entropía natural y patrones automatizados de bots que presentan consistencia temporal inhumana
Uso de atajos Detección de teclas rápidas opidas, combinaciones comunes utilizadas y familiaridad con navegación avanzada Identifica si el usuario conoce los atajos habituales del sistema oy navega con experiencia, o si muestra patrones de formanavegación inexpertainexpertos inconsistentes con el perfil del usuario
Tamaño del dedo y huella Dimensiones inferidas a partir de la interacción táctilctil, área de contacto y presión característica Detecta cambios físicos significativos que indican que otra persona está usando el dispositivodispositivo, con rangos típicos de 0.00-0.40 para usuarios legítimos vs. 0.50-1.00 para usuarios fraudulentos
Movimiento del dispositivo Análisis de estabilidad, inclinación yn, patrones de movimientoacelerómetro durante el uso y vibraciones características Revela nerviosismo, falta de familiaridad o situaciones de estrés durante el usouso, detectando movimientos erráticos que indican manipulación por personas no autorizadas

INFORMACIÓN DE CONTEXTO Y PREFERENCIAS DEL USUARIO

Las preferencias y contexto de uso crean una "huella digital" del usuario que refleja sus hábitos, gustos y entorno tecnológico habitual. Los defraudadores raramente pueden replicar estas preferencias específicas, especialmente cuando acceden remotamente o utilizan dispositivos comprometidos.

Contribución a la Detección de Fraude

Esta información permite identificar cuando el acceso proviene de un entorno tecnológico inconsistente con el perfil establecido del usuario legítimo. Los cambios súbitos en preferenciaspreferencias, contexto de uso o contextoecosistema tecnológico son indicadores fuertesaltamente confiables de actividad fraudulenta.fraudulenta, especialmente cuando se presentan múltiples discrepancias simultáneamente.

Elemento Recolectado Descripción Aplicación Antifraude
Preferencias del tema Configuraciones personalizadas como esquemas de color, fuente, tamaño de texto, contraste, modo claro/oscuro, etc.y otras personalizaciones visuales del sistema Detecta accesos desde dispositivos que no han sido personalizados por el usuario legítimotimo, revelando uso de dispositivos genéricos o recién configurados por defraudadores
Tipo de dispositivo Sistema operativo específico (Android o iOS), fabricante, modelo exacto, versión de software y configuración de hardware Identifica cambios súbitos de ecosistema tecnológico que pueden indicar dispositivos robadosrobados, comprometidos o comprometidosemulados para evadir otras medidas de seguridad
Navegador utilizado Navegador web enpredeterminado, usoversión específica, configuraciones de privacidad y suextensiones versióninstaladas Revela si el acceso proviene del navegador habitual y configurado del usuariousuario, o de unoun navegador diferente que sugiere acceso desde dispositivo no autorizado
Operador móvil Proveedor de red celular específico, tipo de plan, configuraciones de red y características del servicio Detecta cambios de operador que pueden indicar uso de dispositivos clonadosclonados, SIM swapping, o SIMtarjetas swappingprepagadas utilizadas por defraudadores
Aplicaciones instaladas Lista completa de aplicaciones activas oe instaladasinstaladas, enversiones elespecíficas, dispositivopatrones de actualización y configuraciones de aplicaciones Identifica dispositivos que no contienen el ecosistema personalizado de aplicaciones habitual del usuariousuario, revelando dispositivos genéricos o recientemente comprometidos
Ubicación de uso Entornos recurrentes y patrones geográficos desde los que se accede habitualmente (hogar, trabajo, etc.)ubicaciones frecuentes, rutas habituales) Detecta accesos desde ubicaciones geográficamente anómalasmalas, físicamente imposibles en el tiempo transcurrido, o inconsistentes con los patrones de movilidad establecidos del usuario

INFORMACIÓN GENERAL DEL DISPOSITIVO

La configuración del dispositivo refleja las preferencias personales y el entorno técnico específico del usuario. Estos elementos son difíciles de replicar completamente, especialmente en ataques remotos o cuando se utilizan dispositivos diferentes al original.

Contribución a la Detección de Fraude

Permite identificar discrepancias significativas entre el dispositivo habitual del usuario y el dispositivo desde el cual se está intentando realizar el acceso. Los defraudadores raramente pueden replicar todas las configuraciones técnicas específicas y personalizaciones del dispositivo legítimo.timo, especialmente las configuraciones internas y los permisos específicos que el usuario ha otorgado a lo largo del tiempo.

Elemento Recolectado Descripción Aplicación Antifraude
Zona horaria e idioma Configuración localregional del sistema ysistema, preferencias de idioma principal y secundarios, formato de fecha y hora, y configuraciones de localización Detecta accesos desde ubicaciones geográficas inconsistentes con el perfil del usuariousuario, identificando discrepancias entre la configuración del dispositivo y la ubicación real
Marca, modelo y sistema operativo Identificación técnica completa del hardwarehardware, versión específica del software, número de compilación y softwarecaracterísticas técnicas del dispositivo Identifica cambios de dispositivo que pueden indicar robo, clonación on, acceso no autorizadoautorizado, o uso de emuladores para evadir otras medidas de seguridad
Configuraciones de usuario Personalizaciones hechasespecíficas realizadas por el usuario a nivel del sistema operativo, preferencias de accesibilidad, configuraciones de pantalla y ajustes personales Revela si el dispositivo ha sido genuinamente personalizado por el usuario legítimo durante un período extenso, o si es un dispositivo genérico sin historial de personalización
Configuraciones internas Parámetros operativos internos del sistemasistema, configuraciones de desarrollador, ajustes avanzados y modificaciones técnicas del dispositivo Detecta modificaciones técnicascnicas, rooteo, jailbreak, o alteraciones que pueden indicar dispositivos comprometidoscomprometidos, emulados o emuladospreparados específicamente para actividades fraudulentas
Permisos otorgados Accesos específicos habilitados por el usuario para aplicaciones (ubicación, cámara, etc.)micrófono, contactos, almacenamiento), historial de decisiones de permisos Identifica patrones de permisos inconsistentes con el comportamiento habitualy preferencias de privacidad habituales del usuariousuario, detectando configuraciones atípicas
Fuentes instaladas Tipografías personalizadas presentes en el sistema operativooperativo, paquetes de idiomas adicionales y recursos de localización instalados Detecta dispositivos que no han sido utilizados por el usuario legítimo durante tiempo suficiente para acumular personalizaciones típicas de uso prolongado

ESTADO DEL DISPOSITIVO

El estado actual del dispositivo proporciona información en tiempo real sobre las condiciones de uso y puede revelar comportamientos anómalos o situaciones de riesgo. Los patrones de uso del dispositivo son únicos para cada usuario y difíciles de falsificar.

Contribución a la Detección de Fraude

Esta información ayudaes acrucial para identificar situaciones inusuales que pueden indicar fraude, como dispositivos utilizados de manera atípica, condiciones de usooperativas anómalas, o patrones de uso que sugieren acceso no autorizado. Los defraudadores no pueden controlar fácilmente estos aspectos técnicos del dispositivo, especialmente cuando operan remotamente.

Elemento Recolectado Descripción Aplicación Antifraude
Estado y nivel de batería Carga actual del dispositivo, estado de carga activa, patrones históricos de carga y sigestión elde dispositivoenergía secaracterísticas encuentradel cargandousuario Detecta patrones inusuales de uso de batería que pueden indicar actividad automatizada ocontinua, uso prolongado anómalo por parte de defraudadores, o dispositivos manipulados
Tiempo de actividad Tiempo transcurrido desde el último reinicio o encendido del dispositivo, frecuencia de reinicios y patrones de uso continuo Identifica dispositivos recién reiniciados que pueden haber sido comprometidoscomprometidos, manipulados técnicamente, o manipuladosque han sido objeto de modificaciones para evadir detección
Tamaño de pantalla Resolución yespecífica, dimensiones físicas exactas del displaydisplay, densidad de píxeles y características técnicas de la pantalla Detecta accesos desde dispositivos con características físicas diferentes al dispositivo habitualhabitual, identificando intentos de acceso desde emuladores o dispositivos clonados
Compartición de pantalla SiEstado elactivo de transmisión del contenido del dispositivodispositivo, seaplicaciones estáde transmitiendocontrol remoto en ejecución y conexiones de pantalla externa Identifica posibles ataques de ingeniería social donde la pantalla está siendo compartida con defraudadoresdefraudadores, o situaciones de control remoto no autorizado del dispositivo

SENSORES AMBIENTALES

Los sensores ambientales proporcionan información única sobre el entorno físico donde se encuentra el dispositivo. Esta información es extremadamente difícil de falsificar y crea una "huella ambiental" específica de cada ubicación.

Contribución a la Detección de Fraude

Los datos ambientales son prácticamentevirtualmente imposibles de replicar artificialmente,artificialmente por defraudadores, lo que los convierte en indicadores muyextremadamente confiables de la ubicación y contexto real del dispositivo. Son especialmente útilesvaliosos para detectar fraudes que involucran cambios de ubicación geográfica.fica, uso de emuladores, o accesos remotos que intentan enmascarar la ubicación real.

Elemento Recolectado Descripción Aplicación Antifraude
Cantidad de luz Nivel específico de luminosidad detectado en el ambiente inmediato, variaciones naturales de luz y patrones de iluminación característicos del entorno Detecta discrepancias críticas entre la ubicación geográfica declarada y las condiciones reales de iluminación (ej:ejemplo: horario nocturno local vs. muchaalta luz)luminosidad detectada, indicando ubicación real diferente)
Presión barométrica InformacióMedición precisa de presión atmosférica útil para detectardeterminar altitud oexacta, condiciones meteorológicas locales y características del entorno cerradofísico Identifica cambios súbitos e imposibles de altitud que pueden indicarrevelan viajes no reportados oreportados, uso del dispositivo en ubicaciones inusualesgeográficamente inconsistentes, o discrepancias con la ubicación declarada

INFORMACIÓN DE UBICACIÓN

Los datos de ubicación crean un perfil geográfico del usuario que incluye sus patrones de movilidad, ubicaciones frecuentes y rutas habituales. Esta información es fundamental para establecer el contexto normal de uso del dispositivo.

Contribución a la Detección de Fraude

La ubicación esconstituye uno de los indicadores más fuertespoderosos y definitivos de fraude,actividad fraudulenta, ya que permite detectar accesos desde ubicaciones físicamente imposibles,imposibles de alcanzar, geográficamente improbables,improbables según los patrones históricos, o completamente inconsistentes con los patrones de movilidad y rutinas establecidas del usuario legítimo.

Elemento Recolectado Descripción Aplicación Antifraude
Ubicación aproximada Estimación geográfica basada en triangulación de redes móviles oy Wi-Fi disponibles, proporcionando contexto regional general Proporciona validación inicial del contexto geográfico general para validarevaluar la coherencia básica del acceso y detectar discrepancias regionales significativas
Ubicación precisa Coordenadas basadasexactas enobtenidas mediante GPS de alta precisión y triangulación avanzada de redmúltiples redes, con precisión métrica Detecta ubicaciones específicas anómalasmalas, oidentifica viajes físicamente imposibles en el tiempo transcurrido entre accesos, y valida la coherencia geográfica detallada
Ubicación basada en IP Geolocalización aproximada determinada mediante análisis de la dirección IP del dispositivo y rutas de red utilizadas Identifica discrepancias críticas entre la ubicación física real del dispositivo y la ubicación aparente de la conexión de redred, detectando uso de VPN, proxies o redes comprometidas

INFORMACIÓN DE SIM Y TELEFONÍA

Los datos de telefonía proporcionan información sobre la identidad de red del dispositivo y su conectividad celular. Estos elementos son fundamentales para detectar ataques como SIM swapping, clonación de tarjetas, o uso de dispositivos comprometidos.

Contribución a la Detección de Fraude

Esta categoría es crítica para detectar uno de los tiposvectores más comunes y peligrosos de fraude móvil:vil moderno: el SIM swapping yswapping, la clonación de tarjetas.tarjetas, y la manipulación de identidad telefónica. También permite identificar dispositivos que han sido técnicamente comprometidos o están siendo utilizados de manera deliberadamente anómala.mala para actividades fraudulentas organizadas.

Elemento Recolectado Descripción Aplicación Antifraude
Número de teléfono SiNúmero estátelefónico disponibleactualmente asociado al dispositivo, verificando disponibilidad y consistencia en el dispositivosistema Verifica la consistencia crítica entre el número históricamente asociado al usuario y el número actual del dispositivodispositivo, actualdetectando cambios no autorizados
ID de SIM y operador Identificación única técnica del chip SIM físico y suinformación específica del proveedor de servicios asociado Detecta cambios de tarjeta SIM que pueden indicar SIM swapping oexitoso, clonación de tarjetastarjetas, o transferencias fraudulentas de números telefónicos
Número de SIMs activas CuántasCantidad total de tarjetas SIM estánfuncionando funcionandosimultáneamente en el equipodispositivo y configuración de conectividad múltiple Identifica configuraciones técnicas anómalas que pueden indicar dispositivos utilizadosespecíficamente preparados para fraude masivo o actividades de phishing organizadas
Estado de llamadas Estado actual:operativo actual del dispositivo en llamada,relación timbrandoa llamadas telefónicas: activa, timbrando, o sin actividadinactiva Detecta situaciones críticas donde el usuario puede estar siendo coercionado activamente durante una llamada telefónica por parte de ingenieros sociales o extorsionistas

CONECTIVIDAD DE RED

La información de conectividad de red crea una "huella de infraestructura" única que incluye las redes habituales del usuario, proveedores de servicios, y configuraciones técnicas específicas. Esta información es especialmente valiosa porque es difícil de falsificar completamente.

Contribución a la Detección de Fraude

Las redes y la infraestructura de conectividad sonconstituyen elementos que los defraudadores no pueden controlar ni manipular fácilmente, especialmente cuando operan remotamente.remotamente desde ubicaciones diferentes. Esta información permite detectar accesos desde infraestructuras de red anómalasmalas, proveedores no habituales, o configuraciones técnicas asociadas con actividades fraudulentas conocidas.

conocidas y documentadas.

Elemento Recolectado Descripción Aplicación Antifraude
Red celular y Wi-Fi actual Nombre yespecífico, tipo técnico, configuración de seguridad y características de las redes actualmente conectadas Detecta conexiones desde redes desconocidasdesconocidas, no verificadas, o históricamente asociadas con actividades fraudulentas documentadas en bases de datos de amenazas
Historial de redes Wi-Fi RedesRegistro completo de redes utilizadas previamente sipor estáel dispositivo, incluyendo timestamps y duración disponiblesde conexiones Identifica si el dispositivo ha sido utilizado consistentemente en ubicaciones consistentescoherentes con el perfil geográfico del usuario legítimo a lo largo del tiempo
Redes Wi-Fi escaneadas RedesLista completa de redes inalámbricas disponibles detectadas en el entorno inmediato durante el escaneo activo Proporciona contexto geográfico adicional altamente específico y detecta ubicaciones anómalas mediante análisis de la infraestructura de red local
Dirección MAC e IP Identificadores únicos de red del dispositivo a nivel de hardware y software, incluyendo configuraciones específicas Detecta cambios en identificadores fundamentales que pueden indicar dispositivos clonadosclonados, emulados, o emuladosque han sido objeto de manipulación técnica
Adaptadores y cifrado Información técnica detallada de conectividadadaptadores de conectividad, protocolos de seguridad utilizados y seguridadconfiguraciones de cifrado Identifica configuraciones de red técnicamente anómalas o inseguras que pueden indicar dispositivos comprometidos o preparados para actividades maliciosas
Encabezados de red y proveedor Información específica de protocolo de comunicación y datos del proveedor de servicios de Internet (ISP) utilizado Detecta proveedores de servicios geográficamente inconsistentes con el perfil geográfico del usuariousuario, o ISPs asociados con actividades fraudulentas o servicios de anonimización

DISPOSITIVOS CERCANOS

La información sobre dispositivos cercanos crea un "contexto de ecosistema" que refleja el entorno tecnológico habitual del usuario. Esta información es especialmente valiosa porque es muy difícil de replicar artificialmente.

Contribución a la Detección de Fraude

Los dispositivos cercanos proporcionan validación adicional crítica de la ubicación real y el contexto auténtico del usuario. Los defraudadores que operan remotamente oremotamente, desde ubicaciones diferentesdiferentes, o utilizando dispositivos comprometidos no pueden replicar el ecosistema específico de dispositivos específicotecnológicos delque caracteriza el entorno habitual del usuario.usuario legítimo.

Elemento Recolectado Descripción Aplicación Antifraude
Dispositivos Wi-Fi cercanos Equipos específicos visibles en la red inalámbrica del entornoentorno, incluyendo routers, dispositivos IoT, y equipos conectados habituales Valida de manera definitiva si el usuario se encuentra en su entorno tecnológico habitual (hogar, oficina) detectandomediante detección de dispositivos conocidos y familiares
Dispositivos Bluetooth cercanos Equipos con conexiónconectividad Bluetooth disponibles o próximosemparejados previamente en proximidad física inmediata Detecta la presencia de dispositivos personales habituales del usuario (auriculares, smartwatch, etc.)dispositivos wearables) que confirman la identidad dely usuarioubicación real

Los

METADATOS metadatosADICIONALES adicionalesDEL proporcionan información técnica específica que complementa las otras categorías y permite una identificación más precisa del contexto tecnológico del usuario.

DISPOSITIVO

Contribución a la Detección de Fraude

Estos datos técnicos adicionales proporcionan capas extra de verificación y validación que son especialmente útiles para detectar dispositivos emulados, clonados, modificados técnicamente, o que han sido modificadosespecíficamente técnicamentepreparados para evadir otros sistemas de detección.n de fraude más básicos.

Elemento Recolectado Descripción Aplicación Antifraude
Datos clave de configuración Información técnica adicional usadaespecífica utilizada para la identificación contextual avanzada y verificación de autenticidad Proporciona verificación técnica adicional y detallada para confirmar la autenticidad del dispositivo y detectar manipulaciones técnicas sofisticadas
Lista de redes Wi-Fi disponibles RedesInventario completo de redes inalámbricas detectadas durante elescaneos escaneoactivos del entorno Confirma la ubicación geográfica específica mediante la verificación cruzada de redes específicascaracterísticas del entornoentorno, detectando inconsistencias geográficas
Dirección MAC del dispositivo Identificador único de red del hardware a nivel físico (sicuando está disponible)técnicamente disponible y no ha sido enmascarado) Detecta dispositivos clonadosclonados, emulados, o emulados que pueden tenerutilizan identificadores duplicados o falsostécnicamente falsificados para evadir detección

Gracias a la recopilación de estos datos nos ayuda a calcular nuestro sistema de puntuación unificado mediante el procesamiento inteligente de todas las variables mencionadas. La integración de estos múltiples vectores de información permite crear un perfil completo y único de cada usuario, estableciendo patrones de comportamiento normal que sirven como línea base para la detección de anomalías.

El sistema de recolección opera de manera completamente pasiva y transparente para el usuario, capturando información contextual sin interrumpir la experiencia de uso normal. Esta metodología de recolección continua permite la construcción de modelos de comportamiento robustos que se adaptan a los cambios legítimos en los patrones de uso del usuario a lo largo del tiempo, mientras mantienen la sensibilidad necesaria para detectar actividades fraudulentas.

La arquitectura de recolección está diseñada para operar en tiempo real, procesando y analizando los datos de manera simultánea durante cada interacción del usuario con el dispositivo. Esta capacidad de análisis en tiempo real es fundamental para proporcionar evaluaciones de riesgo inmediatas que permiten tomar decisiones de seguridad apropiadas sin demoras que puedan afectar la experiencia del usuario o permitir que actividades fraudulentas se completen exitosamente.