Pantalla de Detalles de la Amenaza
Pantalla de Detalles de la Threat (Threat Details Page)
La Threat Details Page es donde usted encuentra toda la información completa sobre una amenaza específica.
Aquí se presentan los datos técnicos, la fuente de exposición, la severidad, los timestamps y los findings relacionados con la identidad comprometida.
Es la página clave para investigar y remediar cualquier Threat detectada por Selki.
1. Secciones principales de la página
La vista de detalles está organizada en bloques claros:
1) Información general (Encabezado)
Incluye:
- Identidad expuesta (email o usuario)
- Watcher (dominio monitoreado)
- Risk Level (Low / Medium / High / Critical)
- Estado actual (Open, Re-Opened, Closed)
- Acciones rápidas para cambiar el estado de la Threat
Esta zona permite una lectura inmediata de severidad e impacto.
2. Sección “Findings” (Hallazgos)
El corazón de la página.
Aquí se listan todas las instancias donde la identidad fue encontrada.
Cada finding puede incluir:
- Tipo de exposición (Infostealer, Breach, Paste, etc.)
- Hostname (si aplica)
- Password (plaintext, hash, parcial o ausente)
- Ocurrencias (número de veces detectado)
- Dataset y fuente específica
- Fecha de First Seen
- Fecha de Last Seen
Puede existir un solo finding o decenas, dependiendo del nivel de exposición del usuario.
3. Hostname y Dispositivo Comprometido
(solo cuando aplica)
Si la Threat proviene de un infostealer:
- aparece el hostname del equipo infectado
- puede incluir metadatos adicionales del dispositivo
- indica una infección real del usuario
Este es uno de los datos más críticos para investigación interna.
4. Contraseña (Password)
La sección muestra si la identidad expuesta:
- tiene contraseña en plaintext
- tiene hash
- tiene datos parciales
- no tiene contraseña asociada
La presencia de contraseña aumenta inmediatamente la severidad.
5. Ocurrencias
Indica cuántas veces la identidad apareció en diferentes fuentes.
Interpretación:
- 1 ocurrencia → exposición puntual
- múltiples ocurrencias → reuse de contraseña o compromiso recurrente
6. Timestamps: First Seen y Last Seen
Ayudan a entender el contexto temporal:
- First Seen → primera vez que Selki detectó la exposición
- Last Seen → momento más reciente en que se volvió a detectar
Diferencias grandes entre First y Last Seen pueden indicar exposición continua o repetida.
7. Estado de la Threat (Status)
Puede cambiar el estado directamente desde esta página:
- Open → amenaza activa
- Re-Opened → nuevos hallazgos
- Closed → remediada
Este control permite gestionar el ciclo completo de investigación.
8. Navegación entre Threats
La interfaz permite:
- regresar a la lista general
- usar la paginación dentro del panel
- navegar entre threats sin perder filtros aplicados previamente
9. ¿Qué hacer desde esta página?
Acciones recomendadas:
Para Employee Threats
- reset de contraseña
- verificación de MFA
- análisis del dispositivo si hay infostealer
- revisar permisos y accesos internos
Para Customer Threats
- forzar reset
- marcar actividad sospechosa
- monitorear intentos de acceso
- poner restricciones temporales si es necesario
Para ambos casos
- actualizar el estado de la threat
- generar un reporte descargable
- revisar ocurrencias adicionales
10. Buenas prácticas en la Threat Details Page
- revisar siempre la contraseña si está disponible
- validar si hay hostname
- comparar First Seen y Last Seen
- documentar acciones internas antes de cerrar una threat
- reabrir si aparecen nuevos findings
Resumen
La Threat Details Page ofrece una visión profunda de cada amenaza:
- tipo de exposición
- contraseñas
- hostnames
- timestamps
- ocurrencias
- severidad
- findings completos
Es la herramienta esencial para una investigación efectiva y una remediación bien documentada.
Actualizado el: 02/12/2025
¡Gracias!