¿Qué son las Threats en Selki?
¿Qué son las Threats en Selki?
En Selki, una Threat representa la exposición de una identidad digital (empleado o cliente) encontrada en fuentes comprometidas externas, como logs de infostealers, bases filtradas, colecciones de brechas o sitios públicos de pastes.
Estas exposiciones indican que una credencial asociada a su organización o plataforma fue comprometida y puede estar en riesgo activo.
Selki recopila y correlaciona continuamente credenciales expuestas desde múltiples fuentes de inteligencia.
Cuando existe una coincidencia entre una identidad expuesta y uno de los dominios que usted monitorea, se crea automáticamente una Threat.
Las Threats son la base del monitoreo de exposición de identidades en Selki y proporcionan visibilidad accionable sobre riesgos reales que afectan su entorno.
¿Por qué las Threats son importantes?
Las credenciales filtradas son una de las principales puertas de entrada para:
- secuestro de cuentas (ATO)
- fraude
- accesos no autorizados
- movimientos laterales dentro de la red
- ataques dirigidos
Una vez expuestas, pueden:
- venderse o intercambiarse en foros criminales
- utilizarse en intentos automatizados de acceso
- emplearse en herramientas de credential stuffing
- aprovecharse para ataques dirigidos de phishing
- permitir el acceso indebido a sistemas o cuentas
Detectarlas de forma temprana permite prevenir incidentes graves.
Tipos de Threats detectadas por Selki
Selki clasifica las amenazas según el origen y la naturaleza de la exposición:
1. Infostealer Malware
Credenciales capturadas por malware instalado en dispositivos comprometidos.
Generalmente incluyen:
- correos electrónicos
- contraseñas
- tokens de sesión
- datos almacenados en navegadores
- historiales y autofill
- nombre del dispositivo (hostname)
Representan el mayor nivel de riesgo debido a su precisión y actualidad.
2. Breach Dumps (Bases Filtradas)
Datos robados de plataformas que han sufrido una brecha.
Pueden incluir:
- correos electrónicos
- contraseñas (hash o plaintext)
- nombres de usuario
- información personal
El riesgo aumenta cuando hay reutilización de contraseña.
3. Paste Sites y Repositorios Públicos
Exposiciones que aparecen en:
- pastebins
- foros
- repositorios de texto
- commits públicos
- bases de datos abiertas
Pueden ser accidentales o intencionales.
¿Quién puede verse afectado?
Selki identifica exposiciones pertenecientes a:
Employee Threats
Cuentas internas de empleados.
Amenazas que pueden comprometer sistemas internos.
Customer Threats
Cuentas de usuarios o clientes.
Críticas para prevenir:
- fraude
- uso malicioso
- secuestro de cuentas
¿Cómo se generan las Threats?
Una Threat se crea cuando Selki detecta:
- Una identidad expuesta en alguna fuente comprometida
- Una coincidencia con sus dominios monitoreados
- Metadatos válidos que prueban la exposición
Cada Threat contiene:
- nivel de riesgo
- tipo de exposición
- timestamps (First Seen / Last Seen)
- findings (hostname, contraseña, ocurrencias)
¿Qué ocurre después de detectar una Threat?
Aparece automáticamente en:
- la Lista de Threats
- el Dashboard
- los filtros y Watchers
El equipo puede:
- investigar
- revisar findings
- actuar sobre el usuario afectado
- cerrar o reabrir la threat
- exportar datos (PDF, CSV, XLSX)
Resumen
Las Threats en Selki representan exposiciones verificadas de identidades en fuentes comprometidas.
Detectarlas temprano ayuda a prevenir intrusiones, fraude y uso indebido de cuentas.
Actualizado el: 02/12/2025
¡Gracias!