Artículos sobre: Amenazas

Buenas prácticas para gestionar Amenazas en Selki

Buenas prácticas para gestionar Threats en Selki


La gestión efectiva de Threats en Selki es clave para reducir riesgos de intrusión, fraude, secuestro de cuentas (ATO) y compromisos internos.

Estas buenas prácticas ayudan a equipos de Seguridad, TI, Operaciones, Fraude y Soporte a tomar decisiones rápidas y precisas.



1. Priorice Threats Críticas y de Alto Riesgo


El orden recomendado para investigación es:


  1. Critical
  2. High
  3. Medium
  4. Low


Las Threats Critical y High suelen incluir:


  • contraseñas plaintext
  • datos de infostealer
  • hostnames indicando dispositivos infectados
  • ocurrencias múltiples
  • exposiciones recientes


Estas deben atenderse el mismo día.



2. Revise Threats diariamente


Una rutina diaria reduce el tiempo de exposición y evita acumulación de casos.


Revise cada día:

  • Threats Critical y High
  • amenazas recientes (Last Seen reciente)
  • Threats reabiertas
  • dominios con picos de exposición
  • amenazas de empleados



3. Siempre resetee contraseñas expuestas


Si la Threat muestra contraseña:


  • plaintext
  • hash
  • parcial


Se recomienda:


  • reset inmediato de contraseña
  • habilitar / verificar MFA
  • cerrar sesiones antiguas
  • revisar actividad sospechosa


Para infostealers, esto es obligatorio.



4. Reabra Threats cuando aparezcan nuevos hallazgos


Debe reabrir una Threat si:


  • aparece un nuevo finding
  • Last Seen es mayor que la fecha de cierre
  • la identidad vuelve a aparecer en otra fuente
  • se detecta reutilización de contraseña
  • el usuario continúa comprometido


Reabrir mantiene integridad en el proceso de investigación.



5. Use Watchers para identificar hotspots de exposición


Los Watchers permiten visualizar:


  • qué dominios están más afectados
  • qué áreas generan más riesgo
  • si existe un patrón de infección o fuga
  • dominios con picos repentinos


Filtrar por Watcher agiliza cualquier triage.



6. Audite Threats cerradas regularmente


Recomendado: auditoría mensual o trimestral.


Verifique si:


  • hubo reuso de contraseña
  • apareció nueva actividad sospechosa
  • el dispositivo realmente fue limpiado
  • MFA permanece habilitada
  • surgieron nuevas ocurrencias


Esto fortalece gobernanza y ciberhigiene.



7. Combinar filtros + exportaciones para análisis avanzado


La exportación (PDF, CSV, XLSX) respeta todos los filtros aplicados.


Permite generar reportes como:


  • Threats críticas de empleados
  • Exposiciones de clientes con contraseña
  • Threats reabiertas en el último mes
  • Threats agrupadas por Watcher


Ideal para auditorías, presentaciones y SOCs.



8. Eduque a empleados y clientes sobre higiene de credenciales


Muchos compromisos provienen de:


  • reuso de contraseñas
  • contraseñas débiles
  • descargas inseguras
  • falta de MFA


Buenas prácticas recomendadas:


  • usar un gestor de contraseñas
  • activar MFA siempre que sea posible
  • evitar instalar software pirata o desconocido
  • nunca reutilizar contraseñas corporativas en cuentas personales


La educación reduce amenazas de manera sustancial.



9. Monitoree tendencias desde el Dashboard


El Dashboard permite analizar:


  • picos en exposiciones de identidades
  • volumen mensual por dominio
  • severidad acumulada
  • crecimiento de amenazas
  • patrones de infostealer


Esto ayuda en decisiones estratégicas y operativas.



10. Incluya Selki dentro del Playbook de Seguridad Interna


Mejora tiempos de respuesta si Selki es parte del flujo formal:


  • chequeos diarios obligatorios
  • integración con SIEM/SOAR vía exportaciones
  • thresholds para alertas internas
  • coordinación entre Seguridad, TI, Soporte y Fraude
  • documentación del cierre o reapertura de Threats



Resumen


Para gestionar Threats de forma efectiva:


  • priorice amenazas críticas
  • revise exposiciones diariamente
  • resetee contraseñas expuestas
  • reabra Threats cuando surjan nuevos hallazgos
  • aproveche Watchers para analizar dominios
  • realice auditorías periódicas
  • eduque a usuarios y clientes
  • use exportaciones para reportes
  • integre Selki en los procesos internos


Con estas prácticas, su organización reduce significativamente la probabilidad de intrusión, fraude y pérdida de datos.


📩 support@selki.io


Actualizado el: 02/12/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!