Entendiendo la Lista de Threats
Entendiendo la Lista de Threats
La Lista de Threats es el centro operativo donde se visualizan, investigan y gestionan todas las identidades expuestas detectadas por Selki.
Desde esta pantalla, su equipo puede filtrar, priorizar y actuar rápidamente sobre las credenciales comprometidas.
La página está diseñada para ser ágil, clara y totalmente orientada a la investigación.
Estructura general de la Lista de Threats
La interfaz está dividida en dos áreas principales:
1. Barra lateral izquierda — Filtros y Watchers
Permite refinar los resultados según categoría, nivel de riesgo, estado, dominios monitoreados y otros criterios.
2. Tabla central — Registros de Threats
Muestra cada identidad comprometida junto con sus atributos clave.
Esta estructura facilita navegar entre grandes volúmenes de datos en segundos.
Principales columnas de la tabla
Cada fila representa una identidad expuesta.
Los campos principales son:
Identity
Correo electrónico, usuario o identificador expuesto.
Al hacer clic, se abre el panel con todos los detalles de la threat.
Status
Indica el estado actual de la amenaza:
- Open
- Re-Opened
- Closed
Ayuda a visualizar el progreso de la remediación.
Risk Level
Nivel de severidad asignado automáticamente:
- Low
- Medium
- High
- Critical
Basado en la fuente, tipo de dato filtrado, presencia de contraseña, recencia y ocurrencias.
Category
Define el tipo de usuario afectado:
- Employees
- Customers
Occurrences
Cuántas veces la identidad apareció en distintas fuentes.
Un número alto puede indicar exposición recurrente o reutilización de contraseña.
Last Seen
Fecha más reciente en la que la identidad fue detectada por Selki.
Barra de búsqueda
La barra superior permite buscar threats por:
- correo electrónico
- nombre de usuario
- hostname
- patrones de texto
- palabras clave
La búsqueda opera sobre los datos visibles y acelera investigaciones puntuales.
Paginación
En la parte superior derecha se muestra:
Esto indica cuántas threats se están visualizando y permite navegar por páginas adicionales.
Acciones rápidas de estado
Al hacer clic en el campo Status, usted puede:
- cerrar una threat
- reabrirla
- marcarla como abierta
Los cambios se aplican instantáneamente y se reflejan en toda la plataforma.
Ordenar columnas
La tabla permite ordenar por:
- Status
- Risk Level
- Category
- Last Seen
Esto ayuda a priorizar amenazas urgentes.
Ejemplos útiles:
- ordenar por Risk Level → muestra primero las críticas
- ordenar por Last Seen → muestra exposiciones recientes
¿Cuándo usar la Lista de Threats?
Utilícela para:
- revisar todas las identidades comprometidas
- filtrar amenazas por dominio (Watcher)
- priorizar riesgos altos y críticos
- actualizar estados de investigación
- acceder a los detalles de cada threat
- exportar datos (PDF, CSV, XLSX)
Es el “hub” operativo para triage y respuesta.
Resumen
La Lista de Threats ofrece una visión completa y accionable de todas las identidades expuestas.
Sus filtros, columnas y acciones rápidas permiten una triage eficiente y una investigación precisa.
Actualizado el: 02/12/2025
¡Gracias!