Preguntas frecuentes sobre Breach Monitoring
¿Qué es Breach Monitoring?
Breach Monitoring de Prey es un servicio que obtiene datos filtrados de la dark web, escaneando las 24 horas del día, los 7 días de la semana para mantener a los usuarios informados con la información más reciente. Detecta credenciales robadas y brechas tan pronto como la información se expone, y publica un informe actualizado semanalmente, proporcionando inteligencia y conocimientos que le permiten reaccionar y diseñar estrategias de prevención a futuro. Todos los informes cuentan con un puntaje de severidad que ofrece una visión rápida del estado de salud de su organización.
¿Qué constituye una brecha? ¿Cómo se roban normalmente los datos?
Una brecha de seguridad ocurre cuando personas no autorizadas obtienen acceso a datos sensibles, protegidos o confidenciales. Esto puede incluir información personal, credenciales de acceso, registros financieros, propiedad intelectual u otros datos empresariales sensibles. Una brecha puede derivarse de diversas fallas de seguridad, tales como hackeos, malware, amenazas internas o exposiciones accidentales.
¿Cómo se determina el puntaje de severidad?
- Severidad crítica: Uno de nuestros registros de brechas recuperados proviene de un equipo infectado. Siempre incluirá una contraseña en texto plano.
- Alta severidad: Hemos encontrado una o más contraseñas en texto plano o direcciones de correo electrónico en mercados de la dark web, foros de hackers o redes privadas de ciberdelincuentes.
- Baja severidad: No se encontraron registros, o detectamos un registro en una lista exclusiva de correos electrónicos con un hash de contraseña no susceptible de descifrado, o sin contraseña alguna. Puede incluir identificadores como nombres, direcciones, números de teléfono, entre otros.
¿Cómo acceden Prey y Breach Monitoring a los datos filtrados?
Prey se asocia con un servicio externo de inteligencia de amenazas que recopila credenciales robadas y otros activos de la dark web, empleando métodos de inteligencia humana y reuniendo cientos de millones de registros cada mes. Estos registros, que afectan a individuos y organizaciones de todo el mundo, se validan y almacenan en una base de datos central. Breach Monitoring de Prey accede a esta base de datos, analiza la información y la compara con los datos que usted haya proporcionado (correos electrónicos o dominios).
Los informes semanales ofrecen actualizaciones constantes, permitiendo respuestas rápidas para evitar exposiciones adicionales o filtraciones futuras.
¿Cómo funciona?
El proveedor externo añade semanalmente cientos de nuevas bases de datos filtradas a nuestro sistema de Breach Monitoring. Actualizamos automáticamente su puntaje de severidad y los registros de brechas. Estas actualizaciones se reflejan en su informe, y además puede descargar un archivo CSV que incluye todos los registros encontrados. Nuestro socio tiene acceso a activos recién filtrados, lo que significa que usted puede enterarse de brechas antes de que se hagan públicas y antes de que aparezcan en sitios de tecnología o medios de comunicación.
¿El puntaje de severidad y el resumen de datos filtrados del primer informe gratuito reflejan datos realmente expuestos de mi dominio?
Sí. El Informe de Severidad predeterminado que se muestra en la página de Breach Monitoring de su panel se basa en un análisis real de la cuenta con la que inicia sesión en Prey. Escaneamos bases de datos de la dark web para identificar cualquier dato filtrado asociado a ese dominio y asignamos un puntaje de severidad para que usted pueda obtener una primera impresión de la información y los conocimientos que nuestro servicio le brinda. El informe incluye detalles como:
- El número total de registros de brechas encontrados
- El porcentaje de contraseñas reutilizadas
- El tiempo transcurrido desde la última exposición conocida del dominio
- Cualquier infección de malware detectada
- La cantidad de fugas de información personal y financiera
Si tiene alguna pregunta o necesita más detalles, por favor contáctenos; con gusto le proporcionaremos información adicional.
¿Se considera a Prey un hacker si tiene acceso a mis datos privados? ¿Cómo puedo confiar en que manejan mi información cumpliendo estándares de privacidad?
Nos esforzamos al máximo para mantener la información encontrada sobre sus datos privada y segura. Recopilamos rápidamente la información que ya está disponible y la tratamos de manera confidencial. Nuestro proveedor de servicios encripta todos los datos en su sistema y toma precauciones de seguridad operativa (no divulgadas públicamente) para garantizar que toda la información esté protegida. Nuestro objetivo es informarle sobre datos expuestos y siempre lo haremos de forma confidencial.
¿Cómo sé si los datos filtrados son actuales o antiguos?
Proporcionamos un registro histórico de brechas, con fechas incluidas, y agregamos periódicamente nuevas filtraciones y brechas. Para cada registro que aparece en su informe, revelamos tres fechas (incluidas en el CSV):
- La fecha de la brecha real
- La fecha en que adquirimos la información
- La fecha en que la brecha se hizo pública (si corresponde)
Para brechas privadas, se muestra la fecha de adquisición. Para brechas públicas, la fecha en que se hizo pública.
¿Cómo afectan las brechas antiguas a mi puntaje de severidad?
Actualmente, todas las brechas históricas influyen en el puntaje mostrado en su informe semanal. Breach Monitoring resalta sus activos más críticos en una tabla estructurada, ayudándole a priorizar qué correos o dominios requieren atención inmediata. Cada registro incluye una fecha de publicación, lo que le permite evaluar su antigüedad y relevancia. Además, en futuros desarrollos implementaremos un sistema para ordenar y marcar registros de brechas, mejorando su capacidad de gestión y respuesta ante amenazas de seguridad.
¿Por qué querría ver brechas antiguas? ¿Qué beneficio obtengo de esa información?
Aunque las credenciales filtradas o los datos de una empresa sean antiguos o ya estén remediados, entender exposiciones pasadas puede ayudar a identificar patrones de ataque y puntos débiles, previniendo futuras brechas. Los ciberdelincuentes suelen reutilizar datos antiguos para ataques de relleno de credenciales, phishing y ingeniería social. La información filtrada también puede combinarse con brechas más recientes, representando riesgos continuos. Además, el monitoreo contribuye al cumplimiento normativo, la protección de la marca y la mitigación de riesgos de terceros.
La conciencia proactiva demuestra una sólida postura de seguridad y ayuda a prevenir amenazas antes de que escalen.
¿Cuál es el precio y cómo funciona la suscripción?
Ofrecemos planes de suscripción que coinciden con la frecuencia de su suscripción a Prey. Cualquier organización puede suscribirse, crear una cuenta nueva y elegir la frecuencia de pago (mensual o anual). Esto aplica tanto para clientes actuales como nuevos de Prey. No se requiere una suscripción a Prey para usar Breach Monitoring.
No ofrecemos períodos de prueba debido a la naturaleza del producto. Puede cancelar su suscripción en cualquier momento, pero tenga en cuenta que no hay políticas de reembolso por la falta de detección de brechas (es decir, si no hay “resultados negativos”). Consulte nuestra sección de precios para más detalles.
Breach Monitoring ofrece dos servicios de suscripción: Breach Monitoring de dominios o Breach Monitoring de correos electrónicos:
- Para dominios: monitoreamos todas las direcciones de correo asociadas (p. ej., jane@ejemplo.com, juan@ejemplo.com, etc.) por un precio fijo.
- Para correos electrónicos: usted elige las direcciones que desea monitorear y paga una tarifa por cada una.
¿Cómo interactúa una suscripción de Breach Monitoring con una suscripción de Prey?
Con Breach Monitoring supervisa correos y dominios, no dispositivos. Prey y Breach Monitoring son servicios complementarios y las direcciones o dominios protegidos pueden o no estar asociados a los dispositivos que administra con Prey. Breach Monitoring no interactúa con el agente de Prey instalado en sus equipos ni lo requiere. Puede aplicar acciones de protección en los dispositivos vinculados a las direcciones o dominios que monitorea, pero no es un servicio directo por el momento.
¿Cómo se implementa?
No se requiere implementación. Breach Monitoring es una experiencia completamente en línea. Puede añadir la suscripción de Breach Monitoring a su plan actual de Prey o suscribirse únicamente a Breach Monitoring. Solo cree una cuenta y elija qué desea monitorear. Las suscripciones de correos electrónicos se pueden actualizar en cualquier momento*. También puede agendar una demostración con nuestros expertos para conocer el servicio, aprender a interpretar el informe y resolver sus dudas.
*Las direcciones de correo no son intercambiables como los espacios de dispositivos; cada dirección monitoreada es única.
¿Qué tipo de información pueden encontrar?
Ejemplo de información que encontramos al escanear su dominio (lista parcial):
- Sistemas internos y externos infectados con keyloggers que registran accesos a sus servidores
- Computadoras corporativas infectadas durante su uso personal
- Propiedad intelectual robada y anunciada en mercados clandestinos
- Cualquier credencial comprometida (usuario y contraseña) asociada a un inicio de sesión de dominio
- Puertas traseras (“backdoors”) en sus servidores corporativos utilizadas por hackers
Ejemplo de información que encontramos al escanear sus correos personales (lista parcial):
- Credenciales comprometidas en brechas privadas (de las que no suele leer en medios) y públicas
- Credenciales de acceso a servicios en la nube
- Información personalmente identificable (PII) fácilmente asociada a su correo
¿Breach Monitoring me alertará sobre brechas y filtraciones nuevas o existentes que involucren mis datos? ¿Puedo marcar brechas como resueltas, etiquetarlas, borrarlas o señalarlas?
Por el momento, Breach Monitoring no ofrece notificaciones. Proporcionamos un informe que se actualiza semanalmente y está siempre disponible para consulta y exportación en CSV. Las funcionalidades de marcas, etiquetas y resoluciones están en nuestra hoja de ruta y se desarrollarán en el futuro.
¿Por qué elegir Breach Monitoring de Prey frente a otros competidores, incluso gratuitos?
La dark web permite a los criminales comerciar datos robados fuera del alcance de los motores de búsqueda, pero gran parte de la actividad ilícita ocurre en espacios privados y cifrados. Las herramientas de monitoreo tradicionales, especialmente las gratuitas, suelen detectar brechas demasiado tarde —meses o incluso años después de la exposición. El proveedor de servicio de Breach Monitoring de Prey ofrece análisis avanzados de ciberdelincuencia infiltrándose en comunidades de atacantes para acceder a datos robados temprano, a menudo antes de que aparezcan en la dark web.
Mediante investigadores en seguridad y tecnología propietaria, recupera y transforma esos datos en conocimientos prácticos. Breach Monitoring utiliza estos conocimientos y se los reporta a usted, permitiendo que su organización acceda a la información y elabore planes de mitigación más rápidos.
¿No estoy protegido con mi antivirus actual y demás medidas de seguridad?
El software antivirus protege contra malware, pero no detecta datos filtrados. Un servicio de monitoreo de la dark web complementa un antivirus al abordar brechas de datos y robo de credenciales, lo cual un antivirus por sí solo no puede detener. Los servicios antivirus protegen dispositivos, no escanean credenciales ni datos robados. Si sus contraseñas, correos o datos financieros se filtran en una brecha, su antivirus no podrá detectarlo ni alertarlo.
¿Por qué debo seguir pagando por Breach Monitoring si ya sé dónde están mis vulnerabilidades? ¿No basta con usar el servicio una sola vez?
En 2024 se registraron 3 158 brechas de datos, cifras muy similares al año anterior. Seis megabrechas representaron el 85 % de los 1 700 000 000 de notificaciones de brechas emitidas. Las empresas enfrentan sanciones legales y demandas de clientes por leyes de privacidad de datos más estrictas (GDPR, CCPA). Las brechas ocurren a diario, todo el tiempo.
Monitorear sus correos y dominio una sola vez no es suficiente; ofrecemos un informe semanal como seguro para que usted sea el primero en enterarse de cualquier nueva brecha y tenga tiempo de reaccionar cuando sea necesario.
¿Para qué sirve Breach Monitoring si mis correos o dominio ya están comprometidos?
Descubrir que sus datos han sido comprometidos no significa que todo esté perdido; todavía puede proteger su organización. Que las credenciales en texto plano aparezcan en mercados de la dark web no implica que ya se hayan vendido o explotado. Actuar con rapidez marca la diferencia.
Por ejemplo, si una contraseña en texto plano vinculada a su correo o a una cuenta de empleado se filtra, tomar medidas inmediatas (como cambiar la contraseña y habilitar la autenticación multifactor, MFA) puede evitar que los atacantes accedan. Use el conocimiento de brechas para reforzar políticas de seguridad, identificar patrones de ataque, proteger a clientes y terceros, y prevenir daños adicionales.
¿Cómo se ordenan los correos comprometidos (por antigüedad, por activos o por número de filtraciones)? ¿Me ayudarán a corregir, remediar o parchear mis vulnerabilidades? ¿Ofrecen orientación para resolver los problemas y prevenirlos en el futuro?
Breach Monitoring de Prey es un servicio basado en información diseñado para brindar visibilidad sobre la postura de seguridad de su organización, en lugar de manejar directamente la remediación o la aplicación de medidas de seguridad. Nuestros informes semanales ofrecen conocimientos sobre el estado de sus correos o dominio, ayudándole a identificar vulnerabilidades, tomar medidas de seguridad y cumplir con las regulaciones de la industria. Al mantenerse informado, puede fortalecer sus defensas y responder eficazmente a posibles amenazas.
¿Me ayudarán a eliminar mis datos de la dark web?
Eliminar datos filtrados no es una solución viable, ya que no hay forma de rastrear quién ha visto o guardado la información una vez que aparece en la dark web. En su lugar, asuma que cualquier dato expuesto ya está comprometido y concéntrese en asegurar las áreas afectadas. Tome medidas proactivas: actualice regularmente sus contraseñas con combinaciones fuertes y únicas, implemente autenticación multifactor (MFA) y refuerce los protocolos de seguridad. Eduque a su equipo en las mejores prácticas de ciberseguridad para prevenir futuras brechas.
Lo más importante es usar herramientas como Breach Monitoring para detectar exposiciones tempranas, lo que le permite responder rápidamente y minimizar daños potenciales.
Me están extorsionando, ¿cómo pueden ayudarme?
Breach Monitoring de Prey no ofrece remediación ni asistencia directa. Actualmente somos un servicio de información sobre el estado presente y futuro de sus datos. Tenemos la capacidad de acceder a datos que han sido extraídos o comprometidos y informarle de forma oportuna para que el problema no escale. Le sugerimos contactar a la agencia de ciberseguridad de su ciudad para recibir orientación y apoyo en la resolución del caso.
Soy un MSP, ¿puedo ofrecer el servicio de Breach Monitoring de Prey a mis clientes?
Una solución para MSPs está en etapas iniciales de diseño y se ofrecerá a clientes interesados, tanto nuevos como existentes. Contacte al equipo de ventas para recibir información cuando Breach Monitoring para MSPs esté disponible.