Email Exposure Check (EEC Pro)

Manual del producto Email Exposure Check Pro (EEC Pro)

Email Exposure Check Pro (EEC Pro) es una herramienta gratuita que busca información disponible públicamente acerca de un dominio y confecciona un informe a partir de ella. Esta herramienta busca información sobre violaciones de seguridad de datos, las cuentas de redes sociales de sus usuarios, los archivos en línea y mucho más.

EEC Pro se puede usar para estar al tanto de las vulnerabilidades de su organización, como los usuarios que estuvieron involucrados en violaciones de seguridad de datos o usuarios que tengan direcciones públicas de correo electrónico. Los ciberdelincuentes pueden usar la información disponible de manera pública para usar ataques de ingeniería social contra sus usuarios; por eso, los informes de EEC Pro ayudan a su organización a prepararse para estos ataques.

¿Qué información busca EEC Pro?

EEC Pro busca información pública relacionada con su dominio en tres categorías de datos principales.

A continuación, le mostramos información sobre cada una de estas categorías.

  • Violaciones de seguridad de datos: EEC Pro explora las violaciones de seguridad de datos para ver si se expuso la información de sus usuarios. Si sus usuarios siguen usando las credenciales que se expusieron en una violación de seguridad de datos, su organización podría estar en riesgo. Los ciberdelincuentes pueden acceder a estas credenciales para atacar a sus usuarios y su organización.
  • Información en línea: EEC Pro explora registros, archivos y foros en línea. Si se puede acceder en línea a la información de sus usuarios, su organización podría ser vulnerable. Los ciberdelincuentes pueden usar esta información para descubrir la estructura de su organización. Luego, pueden realizar ataques de ingeniería social dirigidos hacia su organización.
    Nota:EEC Pro busca los siguientes tipos de archivo: .PDF, .DOC, .DOCX, .XML, .HTML, .RTF, .ODT y .Pages. 
  • Redes sociales: EEC Pro explora las plataformas de redes sociales para buscar información accesible acerca de sus usuarios, como sus cuentas de redes sociales. Los usuarios con cuentas de redes sociales accesibles o que publican información detallada en redes sociales pueden ser más propensos a recibir ataques dirigidos de ingeniería social. 

Cómo recibir el informe de EEC Pro

Siga estos pasos para realizar una comprobación de exposición del correo electrónico en su dominio y recibir el informe de EEC Pro.

Importante: Solo puede solicitar un informe de EEC Pro para un dominio si cuenta con acceso a una dirección de correo electrónico para ese dominio. Por ejemplo, puede pedir información para el dominio sitioweb.com si tiene acceso a una dirección de correo electrónico [nobredeusuario]@sitioweb.com. 
  1. Navegue hacia la página web Comprobación de exposición del correo electrónico de KnowBe4.
  2. Ingrese sus datos en el formulario Enviarme mi informe gratis.
  3. Haga clic en el botón Enviarme el informe. Luego, EEC Pro analizará los datos públicos de su organización. Cuando termine el análisis, recibirá un correo electrónico de KnowBe4.
  4. Abra el correo electrónico que contiene los resultados de EEC Pro.  PNG de correo electrónico de ejemplo
  5. Puede hacer clic en el enlace Haga clic aquí para ver los resultados de EEC Pro a fin de ver un informe detallado o puede hacer clic en el archivo PDF adjunto de resultados de EEC Pro para ver un resumen de los resultados. 

Cómo analizar los resultados

Después de hacer clic en el enlace Haga clic aquí para ver los resultados de EEC Pro, puede analizar los resultados.

Consulte la siguiente información para ver un desglose de las secciones de su informe detallado.PNG de resultados de EEC

  1. Expuestos: Este es el porcentaje de usuarios que tienen información expuesta debido a violaciones de seguridad de datos, información accesible en línea o redes sociales. Este porcentaje se calcula sumando el total de correos electrónicos y el total de identidades, y dividiendo esta cifra por el número total de usuarios de su organización. 
  2. Descargar CSV: Haga clic en este botón para descargar una copia de su informe como archivo CSV. 
  3. Eliminar análisis: Haga clic en este botón para eliminar el informe de manera permanente. 
    Nota:Eliminar el informe lo llevará automáticamente a la página Análisis eliminado. Luego, deberá ejecutar un informe nuevo siguiendo las instrucciones de la sección Cómo recibir el informe de EEC Pro más arriba.
  4. Total de correos electrónicos: Esta es la cantidad de direcciones de correo electrónico de sus usuarios que el informe encontró en línea. 
    Consejo: Si alguna dirección de correo electrónico del informe es inválida o si su organización ya no la usa, puede usar esa dirección de correo electrónico para recibir y analizar el correo no deseado (spam). Al ver los correos electrónicos de phishing que recibe su organización, puede preparar a sus usuarios para esos tipos de correo electrónico de phishing. 
  5. Total de identidades: Esta es la cantidad de cuentas de redes sociales de sus usuarios que el informe encontró en línea. 
  6. Violaciones de seguridad únicas: Esta es la cantidad de violaciones de seguridad en las que sus usuarios estuvieron involucrados. Consulte la sección Preguntas frecuentes a continuación para informarse sobre cómo obtenemos la información sobre violaciones de seguridad de datos.
  7. Riesgo muy alto: Esta es la cantidad de usuarios que están en la categoría Riesgo muy alto. Haga clic en la flecha desplegable junto al nombre de cada usuario para ver información sobre ese usuario. Esta información incluye las violaciones de seguridad que expusieron al usuario, los tipos de datos expuestos y las URL de redes sociales que contienen la información del usuario. Consulte la sección ¿Qué son los grupos de distribución de riesgo? a continuación para ver más detalles sobre esta categoría.  
  8. Riesgo alto: Esta es la cantidad de usuarios que están en la categoría Riesgo alto. Haga clic en la flecha desplegable junto al nombre de cada usuario para ver información sobre ese usuario. Esta información incluye las violaciones de seguridad que expusieron al usuario, los tipos de datos expuestos y las URL de redes sociales que contienen la información del usuario. Consulte la sección ¿Qué son los grupos de distribución de riesgo? a continuación para ver más detalles sobre esta categoría.  
  9. Riesgo medio: Esta es la cantidad de usuarios que están en la categoría Riesgo medio. Haga clic en la flecha desplegable junto al nombre de cada usuario para ver información sobre ese usuario. Aquí se incluyen las URL de redes sociales que contengan la información del usuario. Consulte la sección ¿Qué son los grupos de distribución de riesgo? a continuación para ver más detalles sobre esta categoría.  
  10. Identidad encontrada: En esta columna, se muestran marcas de verificación para cada usuario que tiene una cuenta accesible en una red social.
  11. Violación de seguridad más reciente: En esta columna, se muestra la fecha de la violación de seguridad de datos en la que cada usuario estuvo involucrado más recientemente.  
  12. Total de violaciones de seguridad: En esta columna, se muestra la cantidad de violaciones de seguridad de datos en la que cada usuario estuvo involucrado.
Importante:EEC Pro es un rastreador web que no interpreta los datos que recopila. Por lo tanto, es posible que vea algunas entradas en su informe que no sean pertinentes en función de dónde se encuentren los datos.

¿Qué son los grupos de distribución de riesgo?

Después de que EEC Pro recopila datos sobre sus usuarios, esta herramienta categoriza a los usuarios en tres grupos: Riesgo muy alto, Riesgo alto y Riesgo medio. Estos grupos se basan en los tipos de datos que encuentra EEC Pro acerca de los usuarios.

Consulte las siguientes viñetas para ver detalles sobre cada grupo. 

  • Riesgo muy alto: EEC Pro descubrió a estos usuarios en violaciones de seguridad de datos públicas que revelaron contraseñas no cifradas o hashes de contraseñas. Es probable que los ciberdelincuentes apunten a estos usuarios porque pueden usar sus datos para obtener acceso no autorizado a la red de su organización. Es posible que los usuarios no sepan que sus contraseñas fueron parte de esta violación de seguridad y sigan usando estas contraseñas o unas similares.  PNG de información sobre una violación de seguridad de datos
  • Riesgo alto: EEC Pro encontró a estos usuarios en violaciones de seguridad de datos públicas que revelaron información personal delicada, como direcciones de correo electrónico, el fondo de la compañía o números de teléfono. Los ciberdelincuentes pueden usar esta información para crear ataques sofisticados de ingeniería social contra estos usuarios de su organización.  PNG de información sobre una violación de seguridad de datos
  • Riesgo medio: EEC Pro encontró información pública sobre estos usuarios en redes sociales, pero no los encontró en ninguna violación de seguridad de datos. Los ciberdelincuentes pueden usar la información de las redes sociales para sus ataques de phishing dirigidos u otros ataques de ingeniería social.  PNG de información sobre redes sociales

Preguntas frecuentes

¿Qué es una violación de seguridad de datos?

Una violación de seguridad de datos se produce cuando se divulga de manera intencional o accidental información segura a un entorno no fiable. A menudo, las violaciones de seguridad de datos ocurren porque un ciberdelincuente recopila datos privados de manera ilegal a partir de un sistema o una red mediante la explotación de una vulnerabilidad. Las violaciones de seguridad de datos pueden exponer todo tipo de información privada o delicada.

¿Dónde encuentra KnowBe4 la información sobre las violaciones de seguridad de datos?

KnowBe4 se asocia con Spycloud para explorar las violaciones de seguridad de datos y determinar qué cuentas de usuario se vieron afectadas. Spycloud es un recurso en línea de confianza que les permite a los usuarios buscar sus direcciones de correo electrónico en alrededor de 12 000 bases de datos diferentes para ver si su información se volvió accesible a partir de una violación de seguridad de datos.

¿Qué debo hacer con la información que brinda el informe de EEC Pro?

La información accesible que involucra a su organización o a sus usuarios puede aumentar la vulnerabilidad de su organización a un ciberataque.

Le recomendamos que realice las siguientes acciones: 

  1. Capacite a los usuarios sobre la seguridad de las contraseñas, los ataques de ingeniería social y cómo proteger la información personal. 
    • Todo lo que incluimos en el informe de EEC Pro es información pública, por lo que los programas que analizan direcciones de correo electrónico también pueden acceder a esta información. En consecuencia, todas las direcciones de correo electrónico presentes en el informe de EEC Pro son posibles objetivos de phishing. Debe inscribir a estos usuarios en una capacitación en concientización sobre seguridad y en campañas de phishing para reforzar el firewall humano de su organización.
  2. Notifique a los usuarios que estén en las categorías Riesgo muy alto y Riesgo alto que su información quedó expuesta debido a violaciones de seguridad de datos.
    • Consulte la pregunta 4 a continuación para ver una plantilla de correo electrónico que puede usar con el fin de notificar a estos usuarios. 
  3. Pida a los usuarios que están en la categoría Riesgo muy alto que cambien sus contraseñas. 
    • Muchos usuarios usan la misma contraseña para varios sitios web, así que posiblemente deban cambiar la contraseña en varias cuentas. 
  4. Pida a los usuarios que están en las categorías Riesgo muy alto y Riesgo alto que habiliten la autenticación multifactor.
    • La autenticación multifactor ofrece una capa de seguridad adicional que puede ayudar a impedir que los ciberdelincuentes accedan a la información privada de los usuarios. 
  5. Elimine la información pública de su organización que esté en Internet.
    • Si hay sitios externos que publican datos sobre los usuarios sin su permiso, le recomendamos que se comunique con los propietarios de dichos sitios web. Si estos sitios web comparten las direcciones de correo electrónico de los usuarios, puede preparar a estos usuarios para posibles correos electrónicos de phishing. 

¿Cómo notifico a mis usuarios que su información quedó expuesta en una violación de seguridad?

Puede usar la siguiente plantilla para notificar a los usuarios que su información quedó expuesta en una violación de seguridad. Reemplace el texto entre corchetes y personalice el texto para que se adapte a las necesidades de su organización.

Hola, [nombre]:

Descubrimos que algunos de sus datos quedaron expuestos en una violación de seguridad de datos. Una violación de seguridad de datos se produce cuando se divulga información segura a un entorno no fiable. Esto no significa necesariamente que sus datos o identidad estén en riesgo, pero sí significa que su información es accesible. Sin embargo, puede tomar ciertas precauciones para proteger sus cuentas.

Como mínimo, le recomendamos encarecidamente que cambie las contraseñas de sus cuentas en línea de inmediato. También le recomendamos que configure una autenticación multifactor, como [inserte una recomendación] o un administrador de contraseñas, como [inserte una recomendación], para contar con una capa adicional de seguridad.

Tenga en cuenta que, cuando su información es parte de una violación de seguridad de datos, los ciberdelincuentes pueden usarla para enviarle ataques de phishing. Manténgase alerta y tenga cuidado con los correos electrónicos que recibe.

Gracias, [su nombre]

¿No encuentra lo que busca?

Contacte a soporte