Artículos sobre: Amenazas

¿Qué son las Threats en Selki?

¿Qué son las Threats en Selki?


En Selki, una Threat representa la exposición de una identidad digital (empleado o cliente) encontrada en fuentes comprometidas externas, como logs de infostealers, bases filtradas, colecciones de brechas o sitios públicos de pastes.

Estas exposiciones indican que una credencial asociada a su organización o plataforma fue comprometida y puede estar en riesgo activo.


Selki recopila y correlaciona continuamente credenciales expuestas desde múltiples fuentes de inteligencia.

Cuando existe una coincidencia entre una identidad expuesta y uno de los dominios que usted monitorea, se crea automáticamente una Threat.


Las Threats son la base del monitoreo de exposición de identidades en Selki y proporcionan visibilidad accionable sobre riesgos reales que afectan su entorno.



¿Por qué las Threats son importantes?


Las credenciales filtradas son una de las principales puertas de entrada para:


  • secuestro de cuentas (ATO)
  • fraude
  • accesos no autorizados
  • movimientos laterales dentro de la red
  • ataques dirigidos


Una vez expuestas, pueden:


  • venderse o intercambiarse en foros criminales
  • utilizarse en intentos automatizados de acceso
  • emplearse en herramientas de credential stuffing
  • aprovecharse para ataques dirigidos de phishing
  • permitir el acceso indebido a sistemas o cuentas


Detectarlas de forma temprana permite prevenir incidentes graves.



Tipos de Threats detectadas por Selki


Selki clasifica las amenazas según el origen y la naturaleza de la exposición:


1. Infostealer Malware

Credenciales capturadas por malware instalado en dispositivos comprometidos.

Generalmente incluyen:


  • correos electrónicos
  • contraseñas
  • tokens de sesión
  • datos almacenados en navegadores
  • historiales y autofill
  • nombre del dispositivo (hostname)


Representan el mayor nivel de riesgo debido a su precisión y actualidad.



2. Breach Dumps (Bases Filtradas)

Datos robados de plataformas que han sufrido una brecha.

Pueden incluir:


  • correos electrónicos
  • contraseñas (hash o plaintext)
  • nombres de usuario
  • información personal


El riesgo aumenta cuando hay reutilización de contraseña.



3. Paste Sites y Repositorios Públicos

Exposiciones que aparecen en:


  • pastebins
  • foros
  • repositorios de texto
  • commits públicos
  • bases de datos abiertas


Pueden ser accidentales o intencionales.



¿Quién puede verse afectado?


Selki identifica exposiciones pertenecientes a:


Employee Threats

Cuentas internas de empleados.

Amenazas que pueden comprometer sistemas internos.


Customer Threats

Cuentas de usuarios o clientes.

Críticas para prevenir:


  • fraude
  • uso malicioso
  • secuestro de cuentas



¿Cómo se generan las Threats?


Una Threat se crea cuando Selki detecta:


  1. Una identidad expuesta en alguna fuente comprometida
  2. Una coincidencia con sus dominios monitoreados
  3. Metadatos válidos que prueban la exposición


Cada Threat contiene:


  • nivel de riesgo
  • tipo de exposición
  • timestamps (First Seen / Last Seen)
  • findings (hostname, contraseña, ocurrencias)



¿Qué ocurre después de detectar una Threat?


Aparece automáticamente en:


  • la Lista de Threats
  • el Dashboard
  • los filtros y Watchers


El equipo puede:


  • investigar
  • revisar findings
  • actuar sobre el usuario afectado
  • cerrar o reabrir la threat
  • exportar datos (PDF, CSV, XLSX)



Resumen


Las Threats en Selki representan exposiciones verificadas de identidades en fuentes comprometidas.

Detectarlas temprano ayuda a prevenir intrusiones, fraude y uso indebido de cuentas.



Actualizado el: 02/12/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!