Selki Knowledge Base
  • English
  • Spanish
  • Portuguese (BR)
Ir al sitio web
Volver
Artículos sobre:Amenazas
Entiende cómo interpretar la tabla de amenazas y mitigar los riesgos

Categorías

  • General
  • Selki Dashboard
  • Amenazas
  • Vulnerabilidades
  • Watchers
  • Simulación de campañas de phishing
  • Reportes e informes
  • Integraciones
La Tabla de las Amenazas
  • Tabla de Amenazas
    Tabla de Amenazas de Selki — Sistema de Gestión de Amenazas e Infestealers Visión general El Sistema de Gestión de Amenazas ofrece monitoreo y detección exhaustiva de amenazas por infostealers que podrían haber comprometido credenciales de usuarios. Esta herramienta ayuda a las organizaciones a identificar tanto compromisos internos de empleados como filtraciones de credenciales de clientes, mediante la recopilación y análisis automatizado de registros de infostealers. Tabla de APocos lectores
Filtrando las Amenazas
  • Filtrar Amenazas
    Filtrar amenazas La tabla de amenazas puede llenarse rápidamente, ya que Selki procesa millones de registros por día. Cuantos más watchers tengas, más amenazas se detectarán. Usa los filtros para encontrar exactamente lo que necesitas. Secciones del filtro El filtro cuenta con ocho secciones: Watcher: el(los) dominio(s) que estás monitoreando. URL: la URL que fue accedida con la credencial comprometida. Dominio: el sitio web donde se encontró la credencial comprometida.Pocos lectores
Buscando las Amenazas
  • Buscando Amenazas en la Tabla
    Descripción general de la barra de búsqueda La barra de búsqueda te ofrece visibilidad total sobre las amenazas detectadas. Para ayudarte a gestionar grandes volúmenes de datos de forma eficiente, la plataforma incluye una herramienta simple pero poderosa en forma de barra de búsqueda. Este artículo explica cómo utilizarla para encontrar rápidamente amenazas específicas. Vista general de la barra de búsqueda En la parte superior del tablero, verás la barra de búsqueda donde puedes ingPocos lectores
Exportando las Amenazas
  • Exportando las Amenazas
    Exportar datos de amenazas desde el panel Es posible que necesites exportar datos de amenazas desde la tabla de amenazas. Esta función te permite extraer y analizar amenazas filtradas por estado, y guardarlas en formatos como CSV, Excel o PDF. Resumen de Exportación (https://storage.crisp.chat/users/helpdesk/website/-/6/3/7/f/637f76e01392d400/image12vbqoj.png =600x580) Paso a paso: exportar amenazas abiertas 1. Revisa el resumen de exportación Antes de exportar, el sistema muestraPocos lectores
Opciones de Amenazas
  • Opciones de Amenazas
    Opciones de Amenaza Por defecto, la tabla de amenazas difumina (blur) los campos de nombre de usuario y contraseña por motivos de seguridad. Al pasar el cursor sobre cada valor, se mostrará con claridad (desenfocado), pero si deseas ver todos los valores al mismo tiempo, puedes desactivar el desenfoque de toda la tabla. Simplemente haz clic en el ícono de engranaje y selecciona "Deshabilitar SafeView". Deshabilitar Safeview (https://storage.crisp.chat/users/helpdesk/website/-/6/3/7/f/Pocos lectores

¿No encuentras lo que buscas?

Chatea con nosotros o envíanos un correo.

  • Chatea con nosotros
  • Envíanos un correo
© 2025Selki Knowledge BaseWe run on Crisp Knowledge.