Artículos sobre: Amenazas

Cómo usar los Filtros en la Lista de Threats

Cómo usar los Filtros en la Lista de Threats


Los filtros de Selki permiten navegar rápidamente entre miles de exposiciones, priorizar riesgos y encontrar threats específicas con precisión.

Son esenciales para el triage, la investigación y los procesos de auditoría.


Todos los filtros se encuentran en la barra lateral izquierda de la Lista de Threats y se aplican en tiempo real.



1. Category (Categoría)


Permite separar las amenazas según el tipo de identidad afectada:


  • Employees

Exposiciones de cuentas internas.

Suelen tener mayor impacto operativo y requieren atención prioritaria.


  • Customers

Exposiciones de usuarios o clientes de su plataforma.

Relevantes para prevenir fraude y secuestro de cuentas.


Use este filtro cuando necesite enfocarse en riesgos internos o externos.



2. Status (Estado)


Filtra las threats de acuerdo con su estado actual:


  • Open — exposición pendiente de investigación
  • Re-Opened — amenaza reactivada o con nuevos hallazgos
  • Closed — amenaza remediada


Es útil para gestionar el ciclo de investigación:


  • revisar amenazas abiertas
  • encontrar casos reabiertos
  • auditar amenazas ya cerradas



3. Risk Level (Nivel de Riesgo)


Prioriza threats según su severidad:


  • Critical
  • High
  • Medium
  • Low


Recomendación operativa:

Comenzar siempre por Critical y High.



4. Password


Filtro que distingue amenazas según la presencia de contraseña:


  • Password Found

Credenciales con contraseña expuesta (plaintext, hash o parcial).

Priorización máxima.


  • No Password

Exposiciones donde solo aparece el correo o identificador.



5. Source Type (Tipo de Exposición)


Permite filtrar por el origen de la exposición:


  • Infostealer Malware
  • Breach Dataset
  • Paste / Público
  • Colecciones agregadas


Esto ayuda a entender rápidamente de dónde proviene el riesgo.



6. Watchers (Dominios Monitoreados)


Cada dominio monitoreado aparece como filtro independiente.


Puede filtrar por dominio para:


  • investigar amenazas específicas de un área
  • comparar el riesgo entre diferentes dominios
  • identificar hotspots de exposición
  • descubrir si un dominio presenta patrones recurrentes



7. Combinación de Filtros


Todos los filtros pueden usarse al mismo tiempo para investigación avanzada.


Ejemplos útiles:


Identidades críticas de empleados

  • Category: Employees
  • Risk Level: Critical


Amenazas urgentes relacionadas con clientes

  • Category: Customers
  • Password: Found


Auditoría de casos reabiertos

  • Status: Re-Opened


Investigación por dominio

  • Watcher: [su dominio monitoreado]


Esto permite un análisis extremadamente preciso.



8. Restablecer Filtros


Puede restablecer todos los filtros en un clic para volver a ver la lista completa.

Es útil cuando cambia de un tipo de análisis a otro.



9. Filtrar antes de exportar


La exportación (PDF, CSV, XLSX) respeta todos los filtros aplicados.

Esto permite generar reportes como:


  • “Threats críticas de empleados esta semana”
  • “Exposiciones con contraseña para el dominio X”
  • “Amenazas reabiertas en el último mes”



Resumen


Los filtros de la Lista de Threats permiten:


  • priorizar amenazas críticas
  • segmentar por tipo de usuario
  • identificar riesgos por dominio
  • enfocarse en amenazas con contraseña
  • preparar reportes específicos
  • optimizar la investigación y triage


Son una herramienta indispensable para gestionar la seguridad basada en identidades.



Actualizado el: 02/12/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!