Ir al contenido principal

Gestión de activos

Actualizado en la última hora

La plataforma Axur permite el monitoreo de Filtración de Datos, CTI, Deep & Dark Web, Protección de marca y Piratería Online, lo que posibilita que su empresa garantice la seguridad de sus datos sensibles y también obtenga una visión integral de su superficie de ataque externa.

Para ello, configure sus activos y habilite el monitoreo en el menú Gestión de activos.

La firma del Documento de Autorización de Takedown (TAD) ahora está disponible directamente en Configuración de Monitoreo > Takedown > Autorización de Takedown.


Cómo agregar un nuevo activo

Para comenzar el monitoreo, siga estos sencillos pasos para agregar un nuevo activo:

  1. Acceda al menú Gestión de activos y haga clic en el botón naranja + Agregar activo, ubicado en la esquina superior derecha.

  2. Se le dirigirá a una nueva pantalla donde podrá elegir el tipo de activo que desea agregar.

    Las opciones disponibles son:

  • Fuga de datos 

    • Dominio: la dirección web principal de su marca junto con sus subdominios.

    • Página de inicio de sesión de terceros: los activos de su marca en plataformas de clientes, proveedores o socios.

    • BIN: Números de Identificación Bancaria para monitorear la exposición de tarjetas de crédito.

    • Token de seguimiento (Tracking Token): permite monitorear fugas de datos de forma precisa mediante tokens ocultos.

    • Aplicación: un identificador de aplicación para monitorear una posible exposición de credenciales.

  • Cyber Threat Intelligence

    • Dominio: la dirección web principal de su marca junto con sus subdominios.

    • IPs y rangos: direcciones IP o rangos de red de su infraestructura.

  • Protección de marca

    Para la activación de Protección de marca es necesaria la creación de una marca con la siguiente información:

    • Nombre del activo

    • Nombre de la marca y variación

    • Sitio web

    • País

    • Idioma

    • Logo de la empresa

      Opciones de monitoreo:

      • Phishing: Identificación de páginas de inicio de sesión falsas e intentos de fraude enfocados en la captura de credenciales y contraseñas. Análisis de la estructura de la página y del nivel de suplantación para detectar amenazas.

      • Perfil falso en red social: Detección de perfiles falsos en redes sociales que imitan la marca. El monitoreo identifica el abuso de marca incluso cuando no hay palabras clave, logotipos o referencias directas a la empresa, comprendiendo el contexto visual.

      • Uso fraudulento de marca: Detección del abuso de marca en sitios falsos y anuncios fraudulentos. Con la tecnología Clair, la IA identifica estafas que imitan su estilo, analizando activos visuales con una precisión incomparable.

      • Nombre de dominio similar: Monitoreo diario de URLs y dominios en relación con un data lake de 40 millones de nuevos sitios para identificar variaciones que intentan imitar el dominio oficial.

      • Uso de marca en búsqueda paga: Supervisión de los canales de búsqueda paga para garantizar que la marca permanezca protegida en anuncios digitales, evitando que terceros desvíen tráfico o utilicen el nombre de la marca de forma ilegal.

      • App móvil falsa: Monitoreo constante en las App Stores para identificar imitaciones y aplicaciones no autorizadas que utilizan la imagen de la marca para engañar a los usuarios.

      • Malware: Identificación de amenazas digitales en las que la marca se utiliza como señuelo para distribuir software malicioso (malware) a través de enlaces y sitios sospechosos.

      • Otros datos sensibles: Detección de páginas con alto nivel de suplantación diseñadas para capturar información sensible, identificando específicamente campos de contraseña y solicitudes de verificación de cuenta.

  • Piratería Online

    Para la activación de Piratería Online es necesaria la creación de una marca con la siguiente información:

    • Nombre del activo

    • Nombre de la marca y variación

    • Sitio web

    • País

    • Idioma

    • Logo de la empresa

      Opciones de monitoreo:

      • Producto falso o venta irregular: Monitoreo y mitigación de anuncios de venta de productos falsificados, robados, ilegales o no autorizados en sitios web, marketplaces, redes sociales y tiendas virtuales en la Surface Web.

      • Piratería de contenido: Detección y remediación de la distribución o venta indebida de material propietario o protegido por derechos de autor, como eBooks, contenido educativo y más, distribuidos en sitios de streaming y compartición de contenidos gratuitos o plataformas de streaming piratas.

  • Deep & Dark Web

    Para la activación de Deep & Dark Web es necesaria la creación de una marca con la siguiente información:

    • Nombre del activo

    • Nombre de la marca y variación

    • Sitio web

    • País

    • Idioma

    • Logo de la empresa

      Opción de monitoreo:

      • Monitoreo de Deep & Dark Web: Monitoreo de grupos clave, foros, marketplaces y sitios de la darknet para anticipar ataques y descubrir nuevos esquemas.

Haga clic en la opción deseada para continuar con la configuración específica de ese tipo de activo.

Agregue uno o más activos que desee crear.

Puede ingresar varios Activos a la vez, excepto Protección de marca, Piratía Online y Deep & Dark Web. Para ello, sepárelos con un punto y coma (;). Por ejemplo: ormus.com; meuapp.com.br; otrodominio.org. Todos los dominios, BINs o IPs se agregarán automáticamente a su lista segura.

En la sección Activar monitoreo, seleccione los tipos de monitoreo que desea activar.

Haga clic en el botón Guardar activo.

¡Listo! Sus activos han sido creados y ahora están siendo monitoreados.


Cómo ver sus activos monitoreados

En la pantalla principal de Gestión de activos, encontrará una tabla con todos los activos que ha agregado, tanto habilitados como deshabilitados. Esta tabla es su centro principal para visualizar el estado del monitoreo de Credenciales, Tarjetas y CTI.

  • Buscar (Search): use la barra de búsqueda para encontrar rápidamente un activo específico. Simplemente escriba el nombre del activo para filtrar los resultados.

  • Filtrar (Filter): utilice el menú desplegable Filtrar, ubicado en la esquina superior derecha de la tabla, para organizar sus activos por:

    • Tipo de activo: Dominio, página de inicio de sesión de terceros, aplicación, etc.

    • Estado del monitoreo: Activo, Inactivo o Pendiente.


Detalles del activo

La tabla muestra información importante sobre cada activo:

  • Activo (Asset): el nombre del activo, ya sea un dominio, una aplicación, etc.

  • Tipo de activo (Asset Type): el tipo de activo registrado.

  • Monitoreo activo (Active Monitoring): el estado del monitoreo del activo.


Comparación: Tipos de activos × Tipos de monitoreo

La tabla a continuación muestra qué tipos de monitoreo están disponibles para cada activo de Fuga de datos:

Tipo de activo

Exposición de credenciales de empleados

Exposición de credenciales de clientes

Exposición de secretos de código

Exposición de base de datos

Dominio

Página de inicio de sesión de terceros

Aplicación

Token de seguimiento


Obtenga más información sobre cada tipo de monitoreo

Cada tipo de activo ofrece diferentes opciones de monitoreo. A continuación, se muestra una visión general de lo que puede habilitar en cada uno:

Dominio:

Exposición de credenciales de empleados:

Detecta filtraciones de correos electrónicos y contraseñas de empleados en internet, basándose en el dominio monitoreado.

Exposición de credenciales de clientes:

Detecta filtraciones de credenciales de clientes y usuarios que acceden al dominio monitoreado, independientemente de su dominio de correo electrónico.
Aprender más

Exposición de código secreto:

Detecta filtraciones de secretos de código, como claves API y tokens de acceso, en repositorios públicos asociados a los proyectos de su organización.


Página de inicio de sesión de terceros:

Exposición de credenciales de empleados:

Detecta filtraciones de credenciales de empleados que acceden a las páginas de terceros monitoreadas, independientemente del dominio de correo electrónico.

Estado Pendiente: Indica que el sistema está validando si el host añadido está realmente relacionado con su empresa.

Este es un paso de seguridad para garantizar que solo los activos legítimos de su marca en plataformas de terceros sean monitoreados. Una vez que la validación se complete, el estado se actualizará para mostrar que el monitoreo está activo.

Estado Rechazado: Si un activo del tipo Página de inicio de sesión de terceros aparece como Rechazado, significa que la validación de propiedad no fue aprobada. El sistema no pudo confirmar que el host añadido está relacionado con su empresa y, por lo tanto, el monitoreo para este activo no será activado.

Si usted considera que el activo fue rechazado por error, póngase en contacto con [email protected] explicando su relación con el activo registrado.


Aplicación:

Exposición de credenciales de clientes:

Detecta filtraciones de credenciales de clientes y usuarios que acceden a la aplicación monitoreada, independientemente del dominio de correo electrónico. Aprender más


Tracking Token:

Exposición de base de datos:

Inserte tokens disfrazados como datos reales en sus bases de datos y reciba alertas si llegan a aparecer en alguna filtración.


Si tienes cualquier duda, puedes contactarnos en [email protected] 😊

¿Ha quedado contestada tu pregunta?