Ir al contenido principal

Menciones en filtraciones de datos

Actualizado hace más de 2 meses

¿Cómo protege Mentions in Data Breach a su empresa?

Cuando información sensible relacionada con su negocio aparece en filtraciones de datos a gran escala — especialmente fugas de ransomware — la Plataforma Axur identifica estas menciones y registra una detección en el espacio de trabajo de Data Leakage.

En lugar de alertar sobre conjuntos de datos filtrados de forma genérica, este producto se centra en evidencia que hace referencia clara a su empresa o a datos críticos, ayudándole a entender qué fue expuesto, dónde y en qué contexto.

Esta visibilidad contextual permite investigaciones internas más rápidas y respuestas más fuertes ante extorsión, fraude, riesgos internos y exposición operativa.


¿Qué empresas se benefician de este monitoreo?

Cualquier organización preocupada por la exposición de información durante o después de una filtración puede beneficiarse, especialmente aquellas que:

  • Trabajan con terceros y necesitan visibilidad sobre exposición indirecta.

  • Requieren evaluaciones de impacto y conciencia de riesgo cuando un proveedor sufre una filtración.

  • Almacenan información corporativa o de clientes que podría ser accedida durante ataques de ransomware.

  • Investigan ataques que utilizan datos internos robados o información propietaria.

Menciones en filtraciones de datos es especialmente útil para empresas que:

  • Podrían ser objetivo de ransomware o exfiltración de datos.

  • Necesitan evaluar rápidamente la exposición y priorizar la respuesta a incidentes.

  • Quieren monitorear datos operativos como:

    • Información de empleados o clientes;

    • Documentación interna (proyectos, facturas, estrategias);

    • Archivos o identificadores confidenciales;

    • Configuraciones de sistemas o referencias de código.


¿Cómo se diferencia Menciones en filtraciones de datos de otros productos de Axur?

Axur ofrece múltiples soluciones de inteligencia que se complementan, pero cada una se enfoca en distintos tipos de riesgo cibernético:

Menciones en filtraciones de datos

  • Identifica información corporativa confidencial en fugas de ransomware y archivos filtrados.

  • Proporciona evidencia directa de datos ya en manos de atacantes y ayuda a evaluar el impacto de una filtración.

Credentials Exposure

  • Monitorea credenciales de inicio de sesión comprometidas de empleados o clientes.

  • Ayuda a prevenir accesos no autorizados y ataques de account takeover.

CTI (Threat & Exposure Intelligence)

  • Ofrece inteligencia sobre amenazas emergentes, actores maliciosos y vulnerabilidades explotadas.

  • Permite una defensa proactiva y priorización de riesgos antes de un incidente.

Threat Hunting

  • Permite que analistas busquen manualmente en los datasets de inteligencia de Axur indicadores relacionados con investigaciones específicas.

  • Ideal para consultas dirigidas en casos activos o hipótesis.


¿Cómo funciona la plataforma?

Cada vez que Axur recopila una nueva filtración de ransomware o un paquete de datos comprometidos, todos los archivos son analizados automáticamente mediante nuestro pipeline de inteligencia.

Si un archivo contiene referencias relevantes a su empresa, se crea una detección en el espacio de trabajo de Filtración de datos.

Los detalles de la detección incluyen:

  • Muestra del contenido relevante encontrado.

  • Nombre del archivo e información sobre el origen de la filtración.

  • Metadatos del leak, incluidas fechas de publicación e identificadores.

  • Acceso para descargar el archivo original (cuando esté permitido).

El filtrado avanzado permite una clasificación rápida y agrupación por filtración, fecha, activo afectado y otros parámetros.

También puede exportar la vista actual a un CSV si se requiere una investigación offline más profunda.


Cómo configurar su monitoreo

Menciones en filtraciones de datos depende de los activos monitoreados de su organización para determinar qué debe generar una detección, como nombres corporativos y dominios que hagan referencia única a su empresa en archivos filtrados.

Para garantizar un monitoreo preciso, vaya a la página de configuración de Monitoring y revise los activos registrados:

  • Marca (razón social, nombre comercial y variaciones, identificadores fiscales)

  • Dominio

Cuanto más completa sea su lista de activos monitoreados, mejor será la plataforma detectando exposiciones relevantes.

Por ahora, no se requiere configuración adicional. El monitoreo se activa automáticamente en activos ya registrados por los siguientes productos:

  • Otros Datos Sensibles

  • Fugas de Secretos de Código

  • Credenciales de Usuarios/Empleados

Una vez registrados, comenzará a recibir detecciones siempre que aparezcan en archivos filtrados recopilados por Axur.


Conceder acceso a las detecciones

El acceso a Menciones en filtraciones de datos se gestiona en Settings → My Team dentro de la Plataforma Axur.

Para otorgar acceso:

  1. Vaya a Settings → My Team

  2. Seleccione el usuario que desea actualizar

  3. Active los permisos en Access to Data Leakage Detections

Los usuarios con perfil Viewer pueden analizar detecciones, pero no modificarlas.
Si necesitan permisos de edición, puede crear un Custom role habilitando Edit status, tags and others in data leakage detections.


Cómo identificar información importante: origen, contexto y muestra

Al seleccionar una detección, se abre un panel lateral con toda la información clave:

  • Source (Origen) – Dónde se publicó la filtración (sitio de ransomware, foro, marketplace).

  • Context (Contexto) – Descripción breve de la filtración y del incidente.

  • Mentioned Sample (Muestra mencionada) – Extractos que ayudan a entender la relevancia de la detección.

  • File Information (Información del archivo) – Nombre, tipo, enlaces de descarga.

Esta vista unificada acelera la respuesta interna y la correlación con incidentes en curso.


Acceso a archivos e investigaciones

Cada archivo relevante genera una única detección, sin importar cuántos activos mencione.

Si la filtración incluye múltiples archivos relacionados con su organización, verá varias detecciones que pueden:

  • Investigarse individualmente.

  • Agruparse por el mismo evento de filtración.

  • Exportarse para análisis offline.

Los archivos permanecen disponibles por un año tras su recopilación, respetando límites legales y de uso.


No se permite la descarga automatizada o masiva sin autorización.

Todos los archivos se proporcionan tal como se recopilaron y no han sido inspeccionados en busca de malware. Axur recomienda encarecidamente utilizar un entorno Sandbox durante la investigación.


¿Cuál es el ciclo de vida de una detección?

Las detecciones siguen un flujo estándar:

  • New (Nueva) → Recién identificada, requiere análisis.

  • In Treatment (En tratamiento) → En triage interno o investigación.

  • Solved (Resuelta) → No se requieren más acciones.

  • Discarded (Descartada) → No relevante o exposición intencional.

Se pueden agregar etiquetas (tags) y notas para personalizar el flujo interno.


¿Cuáles son las fuentes monitoreadas?

El producto monitorea continuamente:

  • Sitios de filtración de ransomware

  • Comunidades de la Deep & Dark Web

  • Plataformas de corretaje de datos

  • Marketplaces que ofrecen información corporativa filtrada

  • Otras fuentes de inteligencia seleccionadas

La cobertura evoluciona conforme los actores de amenaza cambian de tácticas y surgen nuevas plataformas.


¿Qué tipos de archivos son compatibles?

El producto está diseñado para procesar una amplia variedad de formatos comunes en fugas de ransomware y filtraciones masivas.

Actualmente soportamos:

  • Archivos de texto plano: .txt, .sql, .csv, .md, entre otros

  • Hojas de cálculo .xls y .xlsx

  • Documentos Office .doc y .docx

  • Archivos comprimidos: zip, tar, rar, 7z, entre otros

Formatos como PDF están en desarrollo y podrían incluirse más adelante.


¿Qué hacer después de una detección?

Las acciones recomendadas incluyen:

  • Validar si los archivos expuestos contienen datos sensibles o confidenciales.

  • Activar equipos internos de respuesta a incidentes si se identifica riesgo operativo.

  • Notificar a los dueños internos de los sistemas o áreas impactadas.

  • Revisar controles de seguridad relacionados con el contenido filtrado y sistemas de origen.

  • Actualizar evaluaciones de riesgo de terceros si la exposición proviene de proveedores externos.

  • Agregar contexto en la plataforma y actualizar el estado para reflejar avances.

Si la filtración indica un ataque activo, escale de inmediato.

No es posible solicitar takedown del leak original: los grupos de ransomware publican datos fuera de jurisdicciones legales.


Cómo prevenir la exposición de información sensible

La reducción del riesgo puede lograrse mediante:

  • Actualización y parcheo continuo de sistemas y aplicaciones.

  • Protección del acceso a documentación interna y repositorios.

  • Implementación de cifrado robusto y gestión adecuada de permisos.

  • Revisión de relaciones con proveedores y terceros.

  • Programas de concientización en ciberseguridad para empleados.

  • Auditorías regulares de información que no debería almacenarse ni compartirse externamente.

Aunque las filtraciones pueden ocurrir, controles proactivos reducen la probabilidad de exfiltración y disminuyen su impacto.


API

Los endpoints de API para este producto están en desarrollo.
La documentación estará disponible cuando la funcionalidad sea lanzada.


Webhooks

Las notificaciones por webhook para creación y actualización de detecciones están en nuestro roadmap.


Estas permitirán integración casi en tiempo real con su flujo de trabajo.

La documentación se publicará cuando el recurso esté listo.


Safelist

Mentions in Data Breach no cuenta con safelist por el momento.


Si tienes cualquier duda, puedes contactarnos en [email protected] 😊


¿Ha quedado contestada tu pregunta?