Sistema de recolección de información
Nuestro modelo de detección de fraude se fundamenta en la recolección y análisis de múltiples variables que describen el comportamiento del usuario, el contexto de uso, el estado del dispositivo y otros factores del entorno digital. Esta información permite construir perfiles únicos por usuario, los cuales, al ser evaluados mediante algoritmos de inteligencia artificial, facilitan la identificación de patrones legítimos, inusuales o potencialmente fraudulentos.
En el corazón de nuestro sistema se encuentra la biometría comportamental, una tecnología basada en el reconocimiento de patrones de interacción únicos e inconscientes que cada persona desarrolla con los dispositivos digitales. Estos patrones son extremadamente difíciles de replicar por actores maliciosos, incluso si tienen acceso al dispositivo de la víctima, ya que dependen de años de desarrollo motor individual.
Contribución a la Detección de Fraude
Esta categoría es fundamental porque permite identificar inmediatamente cuando una persona diferente al propietario legítimo está utilizando el dispositivo. Los patrones biométricos comportamentales son únicos como las huellas dactilares, pero más difíciles de falsificar porque son inconscientes y automáticos. El sistema puede detectar cambios en estos patrones desde los primeros segundos de interacción, proporcionando evaluación de riesgo en tiempo real.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Forma de uso del celular | Patrón individual de interacción con el dispositivo, incluyendo forma de |
Detecta cuando una persona no familiarizada usa el dispositivo, generando movimientos compensatorios atí |
Uso de la pantalla táctil | Ritmo, presió |
Identifica diferencias en la presión |
Uso del teclado | Velocidad de tipeo, presió |
Revela si el usuario está |
Uso del mouse | Movimiento del cursor, |
Distingue entre movimientos humanos naturales con entropía natural y patrones automatizados de bots que presentan consistencia temporal inhumana |
Uso de atajos | Detección de teclas rá |
Identifica si el usuario conoce los atajos habituales del sistema |
Tamaño del dedo y huella | Dimensiones inferidas a partir de la interacción tá |
Detecta cambios físicos significativos que indican que otra persona está usando el |
Movimiento del dispositivo | Análisis de estabilidad, inclinació |
Revela nerviosismo, falta de familiaridad o situaciones de estrés durante el |
INFORMACIÓN DE CONTEXTO Y PREFERENCIAS DEL USUARIO
Las preferencias y contexto de uso crean una "huella digital" del usuario que refleja sus hábitos, gustos y entorno tecnológico habitual. Los defraudadores raramente pueden replicar estas preferencias específicas, especialmente cuando acceden remotamente o utilizan dispositivos comprometidos.
Contribución a la Detección de Fraude
Esta información permite identificar cuando el acceso proviene de un entorno tecnológico inconsistente con el perfil establecido del usuario legítimo. Los cambios súbitos en preferenciaspreferencias, contexto de uso o contextoecosistema tecnológico son indicadores fuertesaltamente confiables de actividad fraudulenta.fraudulenta, especialmente cuando se presentan múltiples discrepancias simultáneamente.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Preferencias del tema | Configuraciones personalizadas como esquemas de color, fuente, tamaño de texto, contraste, modo claro/oscuro, |
Detecta accesos desde dispositivos que no han sido personalizados por el usuario legí |
Tipo de dispositivo | Sistema operativo específico (Android o iOS), fabricante, modelo exacto, versión de software y configuración de hardware | Identifica cambios súbitos de ecosistema tecnológico que pueden indicar dispositivos |
Navegador utilizado | Navegador web |
Revela si el acceso proviene del navegador habitual y configurado del |
Operador móvil | Proveedor de red celular específico, tipo de plan, configuraciones de red y características del servicio | Detecta cambios de operador que pueden indicar uso de dispositivos |
Aplicaciones instaladas | Lista completa de aplicaciones activas |
Identifica dispositivos que no contienen el ecosistema personalizado de aplicaciones |
Ubicación de uso | Entornos recurrentes y patrones geográficos desde los que se accede habitualmente (hogar, trabajo, |
Detecta accesos desde ubicaciones geográficamente anó |
INFORMACIÓN GENERAL DEL DISPOSITIVO
La configuración del dispositivo refleja las preferencias personales y el entorno técnico específico del usuario. Estos elementos son difíciles de replicar completamente, especialmente en ataques remotos o cuando se utilizan dispositivos diferentes al original.
Contribución a la Detección de Fraude
Permite identificar discrepancias significativas entre el dispositivo habitual del usuario y el dispositivo desde el cual se está intentando realizar el acceso. Los defraudadores raramente pueden replicar todas las configuraciones técnicas específicas y personalizaciones del dispositivo legítimo.timo, especialmente las configuraciones internas y los permisos específicos que el usuario ha otorgado a lo largo del tiempo.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Zona horaria e idioma | Configuración |
Detecta accesos desde ubicaciones geográficas inconsistentes con el perfil del |
Marca, modelo y sistema operativo | Identificación técnica completa del |
Identifica cambios de dispositivo que pueden indicar robo, clonació |
Configuraciones de usuario | Personalizaciones |
Revela si el dispositivo ha sido genuinamente personalizado por el usuario legítimo durante un período extenso, o si es un dispositivo genérico sin historial de personalización |
Configuraciones internas | Parámetros operativos internos del |
Detecta modificaciones té |
Permisos otorgados | Accesos específicos habilitados por el usuario para aplicaciones (ubicación, cámara, |
Identifica patrones de permisos inconsistentes con el comportamiento |
Fuentes instaladas | Tipografías personalizadas presentes en el sistema |
Detecta dispositivos que no han sido utilizados por el usuario legítimo durante tiempo suficiente para acumular personalizaciones típicas de uso prolongado |
ESTADO DEL DISPOSITIVO
El estado actual del dispositivo proporciona información en tiempo real sobre las condiciones de uso y puede revelar comportamientos anómalos o situaciones de riesgo. Los patrones de uso del dispositivo son únicos para cada usuario y difíciles de falsificar.
Contribución a la Detección de Fraude
Esta información ayudaes acrucial para identificar situaciones inusuales que pueden indicar fraude, como dispositivos utilizados de manera atípica, condiciones de usooperativas anómalas, o patrones de uso que sugieren acceso no autorizado. Los defraudadores no pueden controlar fácilmente estos aspectos técnicos del dispositivo, especialmente cuando operan remotamente.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Estado y nivel de batería | Carga actual del dispositivo, estado de carga activa, patrones históricos de carga y |
Detecta patrones inusuales de uso de batería que pueden indicar actividad automatizada |
Tiempo de actividad | Tiempo transcurrido desde el último reinicio o encendido del dispositivo, frecuencia de reinicios y patrones de uso continuo | Identifica dispositivos recién reiniciados que pueden haber sido |
Tamaño de pantalla | Resolución |
Detecta accesos desde dispositivos con características físicas diferentes al dispositivo |
Compartición de pantalla | Identifica posibles ataques de ingeniería social donde la pantalla está siendo compartida con |
SENSORES AMBIENTALES
Los sensores ambientales proporcionan información única sobre el entorno físico donde se encuentra el dispositivo. Esta información es extremadamente difícil de falsificar y crea una "huella ambiental" específica de cada ubicación.
Contribución a la Detección de Fraude
Los datos ambientales son prácticamentevirtualmente imposibles de replicar artificialmente,artificialmente por defraudadores, lo que los convierte en indicadores muyextremadamente confiables de la ubicación y contexto real del dispositivo. Son especialmente útilesvaliosos para detectar fraudes que involucran cambios de ubicación geográfica.fica, uso de emuladores, o accesos remotos que intentan enmascarar la ubicación real.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Cantidad de luz | Nivel específico de luminosidad detectado en el ambiente inmediato, variaciones naturales de luz y patrones de iluminación característicos del entorno | Detecta discrepancias críticas entre la ubicación geográfica declarada y las condiciones reales de iluminación ( |
Presión barométrica | Identifica cambios súbitos e imposibles de altitud que |
INFORMACIÓN DE UBICACIÓN
Los datos de ubicación crean un perfil geográfico del usuario que incluye sus patrones de movilidad, ubicaciones frecuentes y rutas habituales. Esta información es fundamental para establecer el contexto normal de uso del dispositivo.
Contribución a la Detección de Fraude
La ubicación esconstituye uno de los indicadores más fuertespoderosos y definitivos de fraude,actividad fraudulenta, ya que permite detectar accesos desde ubicaciones físicamente imposibles,imposibles de alcanzar, geográficamente improbables,improbables según los patrones históricos, o completamente inconsistentes con los patrones de movilidad y rutinas establecidas del usuario legítimo.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Ubicación aproximada | Estimación geográfica basada en triangulación de redes móviles |
Proporciona validación inicial del contexto geográfico general para |
Ubicación precisa | Coordenadas |
Detecta ubicaciones específicas anó |
Ubicación basada en IP | Geolocalización aproximada determinada mediante análisis de la dirección IP del dispositivo y rutas de red utilizadas | Identifica discrepancias críticas entre la ubicación física real del dispositivo y la ubicación aparente de la conexión de |
INFORMACIÓN DE SIM Y TELEFONÍA
Los datos de telefonía proporcionan información sobre la identidad de red del dispositivo y su conectividad celular. Estos elementos son fundamentales para detectar ataques como SIM swapping, clonación de tarjetas, o uso de dispositivos comprometidos.
Contribución a la Detección de Fraude
Esta categoría es crítica para detectar uno de los tiposvectores más comunes y peligrosos de fraude móvil:vil moderno: el SIM swapping yswapping, la clonación de tarjetas.tarjetas, y la manipulación de identidad telefónica. También permite identificar dispositivos que han sido técnicamente comprometidos o están siendo utilizados de manera deliberadamente anómala.mala para actividades fraudulentas organizadas.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Número de teléfono | Verifica la consistencia crítica entre el número históricamente asociado al usuario y el número actual del |
|
ID de SIM y operador | Identificación única técnica del chip SIM físico y |
Detecta cambios de tarjeta SIM que pueden indicar SIM swapping |
Número de SIMs activas | Identifica configuraciones técnicas anómalas que pueden indicar dispositivos |
|
Estado de llamadas | Estado |
Detecta situaciones críticas donde el usuario puede estar siendo coercionado activamente durante una llamada telefónica por parte de ingenieros sociales o extorsionistas |
CONECTIVIDAD DE RED
La información de conectividad de red crea una "huella de infraestructura" única que incluye las redes habituales del usuario, proveedores de servicios, y configuraciones técnicas específicas. Esta información es especialmente valiosa porque es difícil de falsificar completamente.
Contribución a la Detección de Fraude
Las redes y la infraestructura de conectividad sonconstituyen elementos que los defraudadores no pueden controlar ni manipular fácilmente, especialmente cuando operan remotamente.remotamente desde ubicaciones diferentes. Esta información permite detectar accesos desde infraestructuras de red anómalasmalas, proveedores no habituales, o configuraciones técnicas asociadas con actividades fraudulentas conocidas.conocidas y documentadas.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Red celular y Wi-Fi actual | Nombre |
Detecta conexiones desde redes |
Historial de redes Wi-Fi | Identifica si el dispositivo ha sido utilizado consistentemente en ubicaciones |
|
Redes Wi-Fi escaneadas | Proporciona contexto geográfico adicional altamente específico y detecta ubicaciones anómalas mediante análisis de la infraestructura de red local | |
Dirección MAC e IP | Identificadores únicos de red del dispositivo a nivel de hardware y software, incluyendo configuraciones específicas | Detecta cambios en identificadores fundamentales que pueden indicar dispositivos |
Adaptadores y cifrado | Información técnica detallada de |
Identifica configuraciones de red técnicamente anómalas o inseguras que pueden indicar dispositivos comprometidos o preparados para actividades maliciosas |
Encabezados de red y proveedor | Información específica de protocolo de comunicación y datos del proveedor de servicios de Internet (ISP) utilizado | Detecta proveedores de servicios geográficamente inconsistentes con el perfil |
DISPOSITIVOS CERCANOS
La información sobre dispositivos cercanos crea un "contexto de ecosistema" que refleja el entorno tecnológico habitual del usuario. Esta información es especialmente valiosa porque es muy difícil de replicar artificialmente.
Contribución a la Detección de Fraude
Los dispositivos cercanos proporcionan validación adicional crítica de la ubicación real y el contexto auténtico del usuario. Los defraudadores que operan remotamente oremotamente, desde ubicaciones diferentesdiferentes, o utilizando dispositivos comprometidos no pueden replicar el ecosistema específico de dispositivos específicotecnológicos delque caracteriza el entorno habitual del usuario.usuario legítimo.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Dispositivos Wi-Fi cercanos | Equipos específicos visibles en la red inalámbrica del |
Valida de manera definitiva si el usuario se encuentra en su entorno tecnológico habitual (hogar, oficina) |
Dispositivos Bluetooth cercanos | Equipos con |
Detecta la presencia de dispositivos personales habituales del usuario (auriculares, smartwatch, |
Los
METADATOS metadatosADICIONALES adicionalesDEL proporcionan información técnica específica que complementa las otras categorías y permite una identificación más precisa del contexto tecnológico del usuario.DISPOSITIVO
Contribución a la Detección de Fraude
Estos datos técnicos adicionales proporcionan capas extra de verificación y validación que son especialmente útiles para detectar dispositivos emulados, clonados, modificados técnicamente, o que han sido modificadosespecíficamente técnicamentepreparados para evadir otros sistemas de detección.n de fraude más básicos.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Datos clave de configuración | Información técnica adicional |
Proporciona verificación técnica adicional y detallada para confirmar la autenticidad del dispositivo y detectar manipulaciones técnicas sofisticadas |
Lista de redes Wi-Fi disponibles | Confirma la ubicación geográfica específica mediante |
|
Dirección MAC del dispositivo | Identificador único de red del hardware a nivel físico ( |
Detecta dispositivos |
Gracias a la recopilación de estos datos nos ayuda a calcular nuestro sistema de puntuación unificado mediante el procesamiento inteligente de todas las variables mencionadas. La integración de estos múltiples vectores de información permite crear un perfil completo y único de cada usuario, estableciendo patrones de comportamiento normal que sirven como línea base para la detección de anomalías.
El sistema de recolección opera de manera completamente pasiva y transparente para el usuario, capturando información contextual sin interrumpir la experiencia de uso normal. Esta metodología de recolección continua permite la construcción de modelos de comportamiento robustos que se adaptan a los cambios legítimos en los patrones de uso del usuario a lo largo del tiempo, mientras mantienen la sensibilidad necesaria para detectar actividades fraudulentas.
La arquitectura de recolección está diseñada para operar en tiempo real, procesando y analizando los datos de manera simultánea durante cada interacción del usuario con el dispositivo. Esta capacidad de análisis en tiempo real es fundamental para proporcionar evaluaciones de riesgo inmediatas que permiten tomar decisiones de seguridad apropiadas sin demoras que puedan afectar la experiencia del usuario o permitir que actividades fraudulentas se completen exitosamente.