Artículos sobre: Amenazas

Tabla de Amenazas

Tabla de Amenazas de Selki — Sistema de Gestión de Amenazas e Infestealers


Visión general

El Sistema de Gestión de Amenazas ofrece monitoreo y detección exhaustiva de amenazas por infostealers que podrían haber comprometido credenciales de usuarios. Esta herramienta ayuda a las organizaciones a identificar tanto compromisos internos de empleados como filtraciones de credenciales de clientes, mediante la recopilación y análisis automatizado de registros de infostealers.


Tabla de Amenazas

Entendiendo la interfaz de la lista de amenazas

Panel principal

La lista de amenazas muestra todas las amenazas detectadas en un formato de tabla centralizado, con características clave como:

  • Amenazas activas: aquellas que aún requieren atención.
  • Amenazas cerradas: amenazas ya mitigadas.
  • Búsqueda: búsqueda de texto completo en todos los datos de amenaza.
  • Filtros: para refinar por descripción, tipo, usuario, contraseña y fecha de detección.


Categorías de amenazas

Las amenazas se organizan en tres tipos principales:

  • Empleados: credenciales internas comprometidas.
  • Clientes: credenciales de clientes detectadas en registros de infostealers.
  • Otros: otros tipos de credenciales.


Seguridad visual

Por privacidad, las columnas de usuario y contraseña aparecen difuminadas por defecto. Solo se revelan al pasar el cursor por encima del campo, evitando exposiciones accidentales mientras se permite su visualización a personal autorizado.


Sistema de clasificación por niveles de riesgo

Las amenazas se clasifican automáticamente en cuatro niveles según su gravedad:

  • Crítico: compromete credenciales de empleados — riesgo máximo, requiere atención inmediata.
  • Alto: compromete credenciales de clientes — riesgo significativo, respuesta urgente.
  • Medio: infección en los últimos seis meses — amenaza reciente, se recomienda investigación oportuna.
  • Bajo: infección de más de seis meses — amenaza histórica con menor riesgo inmediato, puede abordarse en revisiones rutinarias. Selki Help


Familias comunes de infostealers

Algunas de las variantes detectadas con frecuencia incluyen:

  • Lummac2: malware de recolección de credenciales que ataca inicios de sesión, datos del navegador y billeteras de criptomonedas. Suele distribuirse vía adjuntos maliciosos o sitios comprometidos. Selki Help
  • Otras familias comunes:
    • RedLine: roba datos del navegador y aplicaciones.
    • Vidar: extrae datos del navegador, billeteras y sistema.
    • Raccoon: ladrón modular de datos.
    • Mars: dirigido a navegadores y billeteras.
    • Azorult: stealer multipropósito con capacidad de exfiltración masiva. Selki Help


Vista detallada de la amenaza

Al hacer clic en una amenaza, se despliega un panel con detalles como:

  • ID de amenaza
  • Estado (abierta/cerrada)
  • Familia de malware
  • Tipo (empleado, cliente, otros)
  • Nivel de riesgo
  • Watcher (fuente de monitoreo)
  • Dominio afectado y URL completa comprometida
  • Fecha de colección y de infección (si está disponible)
  • Dirección IP (puede ser desconocida) Selki Help


Flujo de trabajo para gestión de amenazas

Detección y clasificación
  • Las amenazas se recopilan y categorizan automáticamente con un nivel de riesgo asignado.
  • Las amenazas nuevas aparecen como activas.
Investigación
  • El equipo de seguridad analiza los detalles de la amenaza, estudia rutas de infección y evalúa el alcance.
Mitigación
  • Restablecer credenciales comprometidas.
  • Implementar medidas de seguridad adicionales.
  • Notificar a los usuarios afectados si es necesario.
  • Documentar las acciones tomadas.
Cierre
  • Marcar la amenaza como “Cerrada” tras mitigarla.
  • Se traslada a la lista de amenazas cerradas para cumplir con normativas y reporte histórico.


Funcionalidad de búsqueda y filtrado

  • Búsqueda global: cubre todos los campos de datos de amenazas, con resultados en tiempo real.
  • Filtros disponibles: descripción, tipo, usuario, contraseña, fecha de detección y estado o acciones disponibles.


Buenas prácticas recomendadas

  • Revisa las amenazas activas diariamente, priorizando las de nivel Crítico y Alto.
  • Observa tendencias según la distribución de familias de infostealers y velocidad de cierre de incidentes.
  • Establece procedimientos claros de escalamiento para amenazas críticas.
  • Mantén protocolos de comunicación para notificar a clientes o empleados.
  • Documenta todas las acciones de remediación para cumplimiento y reportes.


Reportes y analítica

La plataforma ofrece datos útiles como:

  • Tendencias en volumen de amenazas a lo largo del tiempo.
  • Familias de infostealers más frecuentes.
  • Métricas de tiempo de respuesta.
  • Distribución por niveles de riesgo.
  • Dominios más afectados.

Actualizado el: 14/08/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!