Cómo usar los Filtros en la Lista de Threats
Cómo usar los Filtros en la Lista de Threats
Los filtros de Selki permiten navegar rápidamente entre miles de exposiciones, priorizar riesgos y encontrar threats específicas con precisión.
Son esenciales para el triage, la investigación y los procesos de auditoría.
Todos los filtros se encuentran en la barra lateral izquierda de la Lista de Threats y se aplican en tiempo real.
1. Category (Categoría)
Permite separar las amenazas según el tipo de identidad afectada:
- Employees
Exposiciones de cuentas internas.
Suelen tener mayor impacto operativo y requieren atención prioritaria.
- Customers
Exposiciones de usuarios o clientes de su plataforma.
Relevantes para prevenir fraude y secuestro de cuentas.
Use este filtro cuando necesite enfocarse en riesgos internos o externos.
2. Status (Estado)
Filtra las threats de acuerdo con su estado actual:
- Open — exposición pendiente de investigación
- Re-Opened — amenaza reactivada o con nuevos hallazgos
- Closed — amenaza remediada
Es útil para gestionar el ciclo de investigación:
- revisar amenazas abiertas
- encontrar casos reabiertos
- auditar amenazas ya cerradas
3. Risk Level (Nivel de Riesgo)
Prioriza threats según su severidad:
- Critical
- High
- Medium
- Low
Recomendación operativa:
Comenzar siempre por Critical y High.
4. Password
Filtro que distingue amenazas según la presencia de contraseña:
- Password Found
Credenciales con contraseña expuesta (plaintext, hash o parcial).
Priorización máxima.
- No Password
Exposiciones donde solo aparece el correo o identificador.
5. Source Type (Tipo de Exposición)
Permite filtrar por el origen de la exposición:
- Infostealer Malware
- Breach Dataset
- Paste / Público
- Colecciones agregadas
Esto ayuda a entender rápidamente de dónde proviene el riesgo.
6. Watchers (Dominios Monitoreados)
Cada dominio monitoreado aparece como filtro independiente.
Puede filtrar por dominio para:
- investigar amenazas específicas de un área
- comparar el riesgo entre diferentes dominios
- identificar hotspots de exposición
- descubrir si un dominio presenta patrones recurrentes
7. Combinación de Filtros
Todos los filtros pueden usarse al mismo tiempo para investigación avanzada.
Ejemplos útiles:
Identidades críticas de empleados
- Category: Employees
- Risk Level: Critical
Amenazas urgentes relacionadas con clientes
- Category: Customers
- Password: Found
Auditoría de casos reabiertos
- Status: Re-Opened
Investigación por dominio
- Watcher: [su dominio monitoreado]
Esto permite un análisis extremadamente preciso.
8. Restablecer Filtros
Puede restablecer todos los filtros en un clic para volver a ver la lista completa.
Es útil cuando cambia de un tipo de análisis a otro.
9. Filtrar antes de exportar
La exportación (PDF, CSV, XLSX) respeta todos los filtros aplicados.
Esto permite generar reportes como:
- “Threats críticas de empleados esta semana”
- “Exposiciones con contraseña para el dominio X”
- “Amenazas reabiertas en el último mes”
Resumen
Los filtros de la Lista de Threats permiten:
- priorizar amenazas críticas
- segmentar por tipo de usuario
- identificar riesgos por dominio
- enfocarse en amenazas con contraseña
- preparar reportes específicos
- optimizar la investigación y triage
Son una herramienta indispensable para gestionar la seguridad basada en identidades.
Actualizado el: 02/12/2025
¡Gracias!