Obtenemos la información de dominios, subdominios e IPs declaradas para conocer la infraestructura expuesta de la compañía.
Buscamos en distintas redes sociales perfiles que utilicen su imagen o hagan referencia a su marca, evitando así estafas a sus clientes.
Realizamos búsquedas automatizadas de manera constante, tanto en la red superficial como así también en la Deep & Dark Web. Como resultado se obtienen hallazgos que se dividen en categorías con el objetivo de simplificar la visualización.
Recolección inicial
Listado de correos corporativos (por ejemplo: @empresa.com)
Listado de dominios y marcas comerciales a monitorear.
Herramientas empleadas
HaveIBeenPwned (correo y dominio)
Leakcheck.io o Dehashed (para búsquedas más avanzadas)
Google Alerts con términos clave y dominio
Monitoreo en Telegram/Foros (opcional, bajo alerta)
Frecuencia
Escaneo semanal para cuentas clave (CEO, RRHH, IT)
Escaneo mensual completo de dominio
Confirmación del incidente
Verificación del leak y su contenido: ¿contraseña, IP, teléfono, documento?
Clasificación
🔴 Alta: incluye credenciales activas, documentos internos, accesos
🟠 Media: datos personales, correos y teléfonos
🟢 Baja: solo correo sin más info sensible
Acciones inmediatas
Forzar cambio de contraseña afectada
Activar 2FA en cuentas clave
Notificar al responsable de seguridad / IT
Alertar al cliente si es un servicio gestionado
Informe al cliente
Se genera reporte con:
Fecha, fuente, tipo de fuga
Correos afectados
Acciones tomadas y recomendaciones