Artículos sobre: Amenazas

Entendiendo la Lista de Threats

Entendiendo la Lista de Threats


La Lista de Threats es el centro operativo donde se visualizan, investigan y gestionan todas las identidades expuestas detectadas por Selki.

Desde esta pantalla, su equipo puede filtrar, priorizar y actuar rápidamente sobre las credenciales comprometidas.


La página está diseñada para ser ágil, clara y totalmente orientada a la investigación.



Estructura general de la Lista de Threats


La interfaz está dividida en dos áreas principales:


1. Barra lateral izquierda — Filtros y Watchers

Permite refinar los resultados según categoría, nivel de riesgo, estado, dominios monitoreados y otros criterios.


2. Tabla central — Registros de Threats

Muestra cada identidad comprometida junto con sus atributos clave.


Esta estructura facilita navegar entre grandes volúmenes de datos en segundos.



Principales columnas de la tabla


Cada fila representa una identidad expuesta.

Los campos principales son:


Identity

Correo electrónico, usuario o identificador expuesto.

Al hacer clic, se abre el panel con todos los detalles de la threat.


Status

Indica el estado actual de la amenaza:


  • Open
  • Re-Opened
  • Closed


Ayuda a visualizar el progreso de la remediación.


Risk Level

Nivel de severidad asignado automáticamente:


  • Low
  • Medium
  • High
  • Critical


Basado en la fuente, tipo de dato filtrado, presencia de contraseña, recencia y ocurrencias.


Category

Define el tipo de usuario afectado:


  • Employees
  • Customers


Occurrences

Cuántas veces la identidad apareció en distintas fuentes.

Un número alto puede indicar exposición recurrente o reutilización de contraseña.


Last Seen

Fecha más reciente en la que la identidad fue detectada por Selki.



Barra de búsqueda


La barra superior permite buscar threats por:


  • correo electrónico
  • nombre de usuario
  • hostname
  • patrones de texto
  • palabras clave


La búsqueda opera sobre los datos visibles y acelera investigaciones puntuales.



Paginación


En la parte superior derecha se muestra:



Esto indica cuántas threats se están visualizando y permite navegar por páginas adicionales.



Acciones rápidas de estado


Al hacer clic en el campo Status, usted puede:


  • cerrar una threat
  • reabrirla
  • marcarla como abierta


Los cambios se aplican instantáneamente y se reflejan en toda la plataforma.



Ordenar columnas


La tabla permite ordenar por:


  • Status
  • Risk Level
  • Category
  • Last Seen


Esto ayuda a priorizar amenazas urgentes.


Ejemplos útiles:

  • ordenar por Risk Level → muestra primero las críticas
  • ordenar por Last Seen → muestra exposiciones recientes



¿Cuándo usar la Lista de Threats?


Utilícela para:


  • revisar todas las identidades comprometidas
  • filtrar amenazas por dominio (Watcher)
  • priorizar riesgos altos y críticos
  • actualizar estados de investigación
  • acceder a los detalles de cada threat
  • exportar datos (PDF, CSV, XLSX)


Es el “hub” operativo para triage y respuesta.



Resumen


La Lista de Threats ofrece una visión completa y accionable de todas las identidades expuestas.

Sus filtros, columnas y acciones rápidas permiten una triage eficiente y una investigación precisa.





Actualizado el: 02/12/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!