Comprobación de exposición de correo electrónico profesional (EEC Pro) es una herramienta gratuita que busca información disponible públicamente sobre un dominio y la compila en un informe. Esta herramienta busca información en las violaciones de seguridad de datos, las cuentas en redes sociales de los usuarios, archivos en línea y mucho más.
Puede hacer uso de EEC Pro para descubrir las vulnerabilidades de su organización, como qué usuarios se han visto involucrados en violaciones de seguridad de datos o quiénes tienen direcciones de correo electrónico de carácter público. Los ciberdelincuentes pueden usar la información disponible a nivel público para utilizar a los usuarios como objetivo en sus ataques de ingeniería social, por lo que los informes de EEC Pro ayudan a su organización a estar preparada ante dichos ataques.
¿Qué información busca EEC Pro?
Este producto busca en tres categorías principales de datos para encontrar información pública relacionada con su dominio.
Consulte más información a continuación sobre estas categorías.
- Violaciones de seguridad de datos: EEC Pro busca en las violaciones de seguridad de datos para comprobar si la información de sus usuarios se ha visto expuesta. Si los usuarios siguen utilizando credenciales que se han visto comprometidas en una violación de seguridad de datos, su organización podría encontrarse en una situación de vulnerabilidad. Los ciberdelincuentes pueden acceder a estas credenciales para dirigirse a estos usuarios y a su organización.
- Información en línea: EEC Pro busca en registros, archivos y foros disponibles en línea. Si es posible acceder a la información de los usuarios desde internet, la organización podría estar en una situación de vulnerabilidad. Los ciberdelincuentes pueden usar dicha información para identificar la estructura organizativa y, después, poner en marcha ataques de ingeniería social dirigidos a su organización.
Nota: EEC Pro busca los siguientes tipos de archivo: .PDF, .DOC, .DOCX, .XML, .HTML, .RTF, .ODT y .Pages.
- Redes sociales: EEC Pro busca en las plataformas de redes sociales para hallar información pública sobre los usuarios, como sus cuentas en redes sociales. Aquellos que tengan cuentas públicas en las redes sociales o que publiquen información detallada en estas plataformas pueden tener más probabilidades de recibir ataques de ingeniería social dirigidos.
Recepción del informe de EEC Pro
Siga los pasos que se indican a continuación para poner en marcha una comprobación de exposición de correo electrónico y recibir un informe de EEC Pro.
- Acceda a la página web de Comprobación de exposición de correo electrónico de KnowBe4.
- Introduzca sus datos en el formulario Enviarme el informe gratuito.
- Haga clic en el botón Enviarme el informe. A continuación, EEC Pro escaneará toda la información pública sobre su organización. Una vez completada la búsqueda, recibirá un correo electrónico de KnowBe4.
- Abra el correo que contiene los resultados de EEC Pro.
- Haga clic en el enlace Haga clic aquí para ver los resultados de EEC Pro para ver el informe detallado o en el archivo adjunto de PDF «Resultados de EEC Pro» para ver un resumen.
Análisis de los resultados
Al hacer clic en el enlace Haga clic aquí para ver los resultados de EEC Pro, podrá analizar los resultados.
Consulte la información a continuación para ver un desglose de las distintas secciones del informe.
- Expuestos: es el porcentaje de usuarios cuya información está expuesta debido a violaciones de seguridad de datos, a la existencia de información pública en línea o a sus redes sociales. Este porcentaje se calcula sumando el Total de correos electrónicos al Total de identidades y dividiendo el resultado entre el total de usuarios de su organización.
- Descargar CSV: haga clic en este botón para descargar una copia del informe como archivo CSV.
-
Eliminar análisis: al hacer clic en este botón, se eliminará el informe permanentemente.
Nota: Al eliminar el informe, se le redirigirá automáticamente a la página Análisis eliminado. Después, tendrá que ejecutar un nuevo informe siguiendo las instrucciones que se indican en la sección Recibir el informe de EEC Pro anterior.
-
Total de correos electrónicos: es el número de direcciones de correo electrónico de usuarios que el informe ha encontrado en línea.
Consejo: Si una dirección de correo electrónico reflejada en el informe no es válida o su organización ya no la usa, puede emplearla para recibir y analizar el spam. Ver los correos electrónicos de phishing que recibe su organización le permite preparar a los usuarios para dichos tipos de correos electrónicos.
- Total de identidades: es el número de cuentas en redes sociales de usuarios que el informe ha encontrado en línea.
- Violaciones únicas: este es el número de violaciones de seguridad en las que se han visto implicados los usuarios. Consulte la sección Preguntas frecuentes a continuación para descubrir cómo obtenemos la información sobre las violaciones de seguridad de datos.
- Riesgo muy elevado: es el número de usuarios que se encuentran en la categoría Riesgo muy elevado. Haga clic en la flecha del menú desplegable junto a los nombres de los usuarios para ver información sobre ellos. Se incluyen las violaciones de seguridad que han expuesto al usuario, los tipos de datos que se han expuesto y las URL de redes sociales que contienen datos sobre el usuario. Consulte la sección ¿Qué son los grupos de distribución de riesgo? a continuación para obtener más detalles sobre esta categoría.
- Riesgo elevado: es el número de usuarios que se encuentran en la categoría Riesgo elevado. Haga clic en la flecha del menú desplegable junto a los nombres de los usuarios para ver información sobre ellos. Se incluyen las violaciones de seguridad que han expuesto al usuario, los tipos de datos que se han expuesto y las URL de redes sociales que contienen datos sobre el usuario. Consulte la sección ¿Qué son los grupos de distribución de riesgo? a continuación para obtener más detalles sobre esta categoría.
- Riesgo medio: es el número de usuarios que se encuentran en la categoría Riesgo medio. Haga clic en la flecha del menú desplegable junto a los nombres de los usuarios para ver información sobre ellos. Esta información incluye las URL de redes sociales que contienen datos sobre el usuario. Consulte la sección ¿Qué son los grupos de distribución de riesgo? a continuación para obtener más detalles sobre esta categoría.
- Identidad encontrada: esta columna contiene casillas de verificación para los usuarios que tienen una cuenta pública en las redes sociales.
- Violación más reciente: esta columna contiene la fecha de la última violación de seguridad de datos en la que cada usuario se ha visto involucrado.
- Total de violaciones: esta columna contiene el número de violaciones de seguridad de datos en las que cada usuario se ha visto involucrado.
¿Qué son los grupos de distribución de riesgo?
Una vez que EEC Pro recopila los datos de los usuarios, esta herramienta categoriza a dichos usuarios en tres grupos: Riesgo muy elevado, Riesgo elevado y Riesgo medio. Estos grupos se basan en los tipos de datos que EEC Pro encuentra sobre los usuarios.
Consulte el siguiente listado para obtener más detalles sobre cada grupo.
- Riesgo muy elevado: EEC Pro ha detectado a estos usuarios en violaciones de seguridad de datos de carácter público en las que se han difundido contraseñas legibles o hashes de contraseñas. Los ciberdelincuentes suelen dirigirse a estos usuarios porque pueden utilizar sus datos para obtener acceso no autorizado a la red de su organización. Es posible que estos usuarios no sean conscientes de que sus contraseñas se han visto afectadas por la violación de seguridad, por lo que siguen utilizándolas (o usando otras similares).
- Riesgo elevado: EEC Pro ha encontrado a estos usuarios en violaciones de seguridad de datos de carácter público donde se ha difundido información personal confidencial, como direcciones de correo electrónico, información de la empresa o números de teléfono. Los ciberdelincuentes pueden usar esta información para crear ataques de ingeniería social sofisticados contra dichos usuarios o contra la organización.
- Riesgo medio: EEC Pro ha detectado información de carácter público sobre estos usuarios en las redes sociales, pero no los ha encontrado en ninguna violación de seguridad de datos. Los ciberdelincuentes pueden usar la información de las redes sociales para dirigir los ataques de phishing u otros ataques de ingeniería social.
Preguntas frecuentes
¿Qué es una violación de seguridad de datos?
Una violación de seguridad de datos es una divulgación intencionada o no de información segura en un entorno que no es de confianza. A menudo, las violaciones de seguridad de datos se producen porque un ciberdelincuente recopila de forma ilícita datos privados de una red o un sistema, aprovechando una vulnerabilidad. Las violaciones de seguridad de datos pueden exponer cualquier tipo de información privada o confidencial.
¿Dónde busca KnowBe4 la información sobre las violaciones de seguridad de datos?
KnowBe4 colabora con Spycloud para buscar en las violaciones de seguridad de datos y determinar qué cuentas de usuario se han visto afectadas. Spycloud es un reconocido recurso en línea que permite a los usuarios buscar sus direcciones de correo electrónico en unas 12 000 bases de datos distintas para comprobar si su información es pública debido a las violaciones de seguridad de datos.
¿Qué debería hacer con la información del informe de EEC Pro?
La información de carácter accesible que involucre a su organización o sus usuarios puede aumentar la vulnerabilidad de la organización de cara a un ciberataque.
Le recomendamos que ponga en marcha las siguientes acciones:
- Forme a sus usuarios en materia de seguridad de las contraseñas, ataques de ingeniería social y protección de la información personal.
- Todo lo que incluyamos en el informe de EEC Pro es información de carácter público, por lo que los programas que analizan las direcciones de correo electrónico también pueden acceder a ella. Por consiguiente, todas las direcciones de correo electrónico del informe de EEC Pro son objetivos potenciales de phishing. Debería inscribir a dichos usuarios en la formación sobre concienciación en materia de seguridad y en campañas de phishing para reforzar el firewall humano de su organización.
- Notifique a los usuarios de las categorías Riesgo muy elevado y Riesgo elevado de que su información está expuesta debido a las violaciones de seguridad de datos.
- En la pregunta 4 a continuación, encontrará una plantilla de correo electrónico que puede usar para notificar a estos usuarios.
- Solicite a los usuarios de la categoría Riesgo muy elevado que cambien sus contraseñas.
- Muchos usuarios emplean la misma contraseña para varios sitios web, por lo que tendrán que cambiarla en distintas cuentas.
- Solicite a los usuarios de las categorías Riesgo muy elevado y Riesgo elevado que habiliten la autenticación multifactor.
- La autenticación multifactor ofrece una capa adicional de seguridad que ayuda a evitar que los ciberdelincuentes accedan a la información privada de los usuarios.
- Elimine la información pública de su organización de internet.
- Si hay sitios externos que publican datos sobre sus usuarios sin su permiso, le recomendamos que se ponga en contacto con los propietarios de dichos sitios. Si estos sitios web comparten las direcciones de correo electrónico de los usuarios, puede preparar a estos últimos para detectar los correos electrónicos potenciales de phishing.
¿Cómo notifico a los usuarios que su información se ha visto expuesta en una violación de seguridad?
Puede usar la siguiente plantilla para notificar a los usuarios que su información se ha visto expuesta en una violación de seguridad de datos. Sustituya el texto entre corchetes y personalice los elementos necesarios para adaptar el mensaje a lo que necesite su organización.
Hola, [nombre]:
Hemos descubierto que una parte de su información se ha visto expuesta en una violación de seguridad de datos, que se produce cuando se divulga información segura en un entorno que no es de confianza. Esto no significa necesariamente que sus datos o su identidad se hayan visto comprometidos, pero su información sí que es accesible. No obstante, puede tomar algunas precauciones para proteger sus cuentas.
Como mínimo, le recomendamos encarecidamente que cambie las contraseñas de sus cuentas en línea con carácter inmediato. También le recomendamos que configure la autenticación multifactor, con funciones como [insertar recomendación] o un administrador de contraseñas como [administrador de contraseñas], para añadir una capa adicional de seguridad.
Asimismo, tenga en cuenta que, cuando su información forma parte de una violación de seguridad de datos, los ciberdelincuentes pueden usarla para dirigirse a usted como objetivo en sus ataques de phishing. Manténgase alerta y preste atención a los correos electrónicos que reciba.
Atentamente, [Su nombre]