Buenas prácticas para gestionar Amenazas en Selki
Buenas prácticas para gestionar Threats en Selki
La gestión efectiva de Threats en Selki es clave para reducir riesgos de intrusión, fraude, secuestro de cuentas (ATO) y compromisos internos.
Estas buenas prácticas ayudan a equipos de Seguridad, TI, Operaciones, Fraude y Soporte a tomar decisiones rápidas y precisas.
1. Priorice Threats Críticas y de Alto Riesgo
El orden recomendado para investigación es:
- Critical
- High
- Medium
- Low
Las Threats Critical y High suelen incluir:
- contraseñas plaintext
- datos de infostealer
- hostnames indicando dispositivos infectados
- ocurrencias múltiples
- exposiciones recientes
Estas deben atenderse el mismo día.
2. Revise Threats diariamente
Una rutina diaria reduce el tiempo de exposición y evita acumulación de casos.
Revise cada día:
- Threats Critical y High
- amenazas recientes (Last Seen reciente)
- Threats reabiertas
- dominios con picos de exposición
- amenazas de empleados
3. Siempre resetee contraseñas expuestas
Si la Threat muestra contraseña:
- plaintext
- hash
- parcial
Se recomienda:
- reset inmediato de contraseña
- habilitar / verificar MFA
- cerrar sesiones antiguas
- revisar actividad sospechosa
Para infostealers, esto es obligatorio.
4. Reabra Threats cuando aparezcan nuevos hallazgos
Debe reabrir una Threat si:
- aparece un nuevo finding
- Last Seen es mayor que la fecha de cierre
- la identidad vuelve a aparecer en otra fuente
- se detecta reutilización de contraseña
- el usuario continúa comprometido
Reabrir mantiene integridad en el proceso de investigación.
5. Use Watchers para identificar hotspots de exposición
Los Watchers permiten visualizar:
- qué dominios están más afectados
- qué áreas generan más riesgo
- si existe un patrón de infección o fuga
- dominios con picos repentinos
Filtrar por Watcher agiliza cualquier triage.
6. Audite Threats cerradas regularmente
Recomendado: auditoría mensual o trimestral.
Verifique si:
- hubo reuso de contraseña
- apareció nueva actividad sospechosa
- el dispositivo realmente fue limpiado
- MFA permanece habilitada
- surgieron nuevas ocurrencias
Esto fortalece gobernanza y ciberhigiene.
7. Combinar filtros + exportaciones para análisis avanzado
La exportación (PDF, CSV, XLSX) respeta todos los filtros aplicados.
Permite generar reportes como:
- Threats críticas de empleados
- Exposiciones de clientes con contraseña
- Threats reabiertas en el último mes
- Threats agrupadas por Watcher
Ideal para auditorías, presentaciones y SOCs.
8. Eduque a empleados y clientes sobre higiene de credenciales
Muchos compromisos provienen de:
- reuso de contraseñas
- contraseñas débiles
- descargas inseguras
- falta de MFA
Buenas prácticas recomendadas:
- usar un gestor de contraseñas
- activar MFA siempre que sea posible
- evitar instalar software pirata o desconocido
- nunca reutilizar contraseñas corporativas en cuentas personales
La educación reduce amenazas de manera sustancial.
9. Monitoree tendencias desde el Dashboard
El Dashboard permite analizar:
- picos en exposiciones de identidades
- volumen mensual por dominio
- severidad acumulada
- crecimiento de amenazas
- patrones de infostealer
Esto ayuda en decisiones estratégicas y operativas.
10. Incluya Selki dentro del Playbook de Seguridad Interna
Mejora tiempos de respuesta si Selki es parte del flujo formal:
- chequeos diarios obligatorios
- integración con SIEM/SOAR vía exportaciones
- thresholds para alertas internas
- coordinación entre Seguridad, TI, Soporte y Fraude
- documentación del cierre o reapertura de Threats
Resumen
Para gestionar Threats de forma efectiva:
- priorice amenazas críticas
- revise exposiciones diariamente
- resetee contraseñas expuestas
- reabra Threats cuando surjan nuevos hallazgos
- aproveche Watchers para analizar dominios
- realice auditorías periódicas
- eduque a usuarios y clientes
- use exportaciones para reportes
- integre Selki en los procesos internos
Con estas prácticas, su organización reduce significativamente la probabilidad de intrusión, fraude y pérdida de datos.
Actualizado el: 02/12/2025
¡Gracias!