En la plataforma de Axur, usted no solo monitorea, sino que también gestiona todas las amenazas identificadas por sus colectores. Para comenzar, es esencial entender que las detecciones se organizan, según la naturaleza de la amenaza, en diversos Workspaces, tales como Digital Fraud, Online Piracy, Data Leakage, Deep & Dark Web y Executives & VIPs. Dado que la naturaleza del fraude y de las amenazas es dinámica, esta organización puede cambiar en el futuro, pero usted siempre será notificado si esto ocurre. En cada una de estas categorías se encuentran disponibles las detecciones relacionadas con todas las soluciones contratadas.
La plataforma de Axur estará disponible el 99% (noventa y nueve por ciento) del tiempo operativo (uptime), excepto en los siguientes casos —que no afectarán la exigibilidad de los pagos debidos por el cliente—:
- Interrupciones necesarias para ajustes técnicos o mantenimiento, preferiblemente realizadas en horarios de bajo uso.
- Interrupciones de emergencia derivadas de la necesidad de preservar la seguridad de la plataforma.
- Situaciones de caso fortuito o fuerza mayor, o impedimentos de acceso ocasionados por problemas externos, incluidos —pero no limitados a— actos u omisiones atribuibles al cliente o a terceros.
Digital Fraud
También conocido como Brand Protection, este workspace abarca casos directamente relacionados con el uso de la marca de una empresa para cometer fraudes, obtener ventaja financiera o apropiarse indebidamente de datos de víctimas. Monitorear y remover fraudes digitales es esencial para preservar la buena imagen de la empresa y evitar costos legales y de atención al cliente. Este espacio cubre las siguientes amenazas:
- Aplicación móvil falsa
- Malware
- Nombre de dominio similar
- Perfil falso en redes sociales
- Phishing
- Uso indebido de marca en anuncios pagos
- Uso fraudulento de marca registrada
Para aprovechar mejor la plataforma, es importante realizar mantenimiento periódico en los search bots. Por ejemplo: las palabras clave utilizadas por los estafadores para hacerse pasar por su empresa evolucionan con el tiempo. Calibrar periódicamente las Keyword Libraries mejora significativamente la capacidad de detección.
Data Leakage
Este workspace detecta información de interés de la empresa que está indebidamente expuesta en internet. Dicha información puede servir como vector inicial para ciberataques y, por lo tanto, debe ser tratada internamente. Incluye las siguientes amenazas:
- Credenciales robadas por infostealers
- Exposición de bases de datos
- Otros datos sensibles
- Fuga de credenciales corporativas
- Fuga de secretos de código
Todos los datos expuestos encontrados por Axur son copias de información ya hecha pública en la internet superficial o en la Deep y Dark Web.
Se consideran credenciales los pares email+contraseña, email+hash, o usuario+contraseña que pueden utilizarse para acceder a un sitio, sistema o plataforma. Las credenciales —especialmente las provenientes de infostealers— pueden venir acompañadas de información adicional como nombre de usuario, URL, número de documento, teléfono, entre otros. Se recomienda el uso responsable de esta información.
Axur también monitorea la exposición de tarjetas de crédito en la Surface Web y en la Deep & Dark Web. Estas detecciones no se muestran en la plataforma. Las alertas se envían por correo electrónico a los emisores correspondientes. La contratación de servicios de protección de tarjetas no compromete en absoluto la conformidad de la empresa con PCI DSS.
Online Piracy
Workspace donde se monitorean ventas no autorizadas, irregulares o productos falsificados vendidos en internet.
Deep & Dark Web
A través de trabajos de infiltración en grupos cerrados, la plataforma de Axur monitorea más de tres mil canales, incluyendo grupos de WhatsApp, Telegram y Discord. También se monitorean foros con acceso restringido o dentro de la red Onion, así como alertas sobre empresas víctimas de ataques de ransomware.
Cuando una amenaza es detectada por las colecciones (totalmente configurables por el usuario), la plataforma genera un nuevo ticket y, si lo desea, envía alertas por correo electrónico. También es posible configurar alertas de anomalía si el volumen de detecciones por hora para una búsqueda específica alcanza un pico predefinido.
Al contratar monitoreo Deep & Dark Web, se habilita el acceso al área Explore, que permite búsquedas abiertas sobre cualquier tema en toda la base monitoreada. La plataforma también ofrece un resumen generado por IA con todas las menciones a su empresa en los últimos siete días.
Executives & VIPs
Espacio donde se monitorean datos personales expuestos y perfiles falsos. Proteger los datos de personas clave es esencial para prevenir fraudes como Business Email Compromise y doxxing. Se cubren las siguientes amenazas:
- Perfil falso en redes sociales
- Fuga de información personal
- Fuga de credenciales
- Fuga de tarjeta de crédito
Axur cuenta con la tecnología exclusiva Axur SafeShare, mediante la cual los ejecutivos envían su información encriptada de manera segura directamente a un servidor en la nube protegido.
Takedown
Cuando el cliente contrata el paquete de takedown, todo el proceso de notificación es monitoreado para verificar si la solicitud de remoción fue atendida. Aproximadamente el 80% de los tickets se resuelven con hasta dos notificaciones.
Si una entidad notificada tarda en responder, se activan automáticamente nuevos flujos para acelerar el takedown. Para casos de fraude (phishing y malware), la plataforma notifica a la comunidad global de seguridad (Web Safe Reporting) para reducir el tiempo de exposición.
Casos de uso:
- Remoción de páginas falsas que roban datos (phishing y malware)
- Remoción por uso indebido de marca conforme a regulaciones de propiedad intelectual
Reglas de contabilización:
- Solo takedowns resueltos se descuentan del paquete.
- Cada URL accionable cuenta como un ítem.
- Cada dominio sujeto a bloqueo o cancelación también cuenta como un ítem.
Re-up (reapertura no facturable):
Una amenaza que vuelve a estar activa dentro de 15 días y con la misma URL no se cobra.
SLA de primera notificación:
- Excepto Online Piracy: 50% en hasta 5 min; 90% en hasta 30 min.
- Online Piracy: 50% en 30 min; 90% en 2 horas.
Threat Hunting
Amplía investigaciones a fuentes externas más allá de los datos internos. Permite análisis profundos de amenazas mediante búsquedas avanzadas.
Capacidades de búsqueda:
- Credenciales expuestas
- Tarjetas de crédito comprometidas
- URLs y dominios sospechosos (con análisis impulsado por IA)
- Archivos filtrados (dependiendo de disponibilidad)
- Máquinas infectadas (dependiendo de disponibilidad)
Las búsquedas están limitadas por el plan contratado y se muestran con un contador en tiempo real.
Threat & Exposure Intelligence (CTI)
Inteligencia de amenazas impulsada por IA para una defensa proactiva.
Analiza continuamente datos estructurados y no estructurados provenientes de:
- Noticias especializadas
- Bases de CVEs
- Indicadores técnicos (IOCs)
- Avisos de fabricantes
- MITRE ATT&CK
- Perfiles relevantes en X
Características clave:
- Insights contextualizados con correlación entre amenazas, actores, vulnerabilidades e IOCs.
- Secciones dedicadas para IOC y CVE.
- Páginas de threat actors con TTPs, campañas y activos comúnmente atacados.
- Threat Landscape estratégico con tendencias, actividades emergentes y alertas.
- Integración vía API compatible con STIX/TAXII.
- EASM para descubrir y monitorear activos externos.
Otros componentes
Stats
Presenta datos estadísticos, gráficos comparativos, incidentes por tipo de amenaza y resultados de remociones.
Investigations
Panel para monitorear investigaciones solicitadas y descargar informes.
My Team
Acceso ilimitado (salvo en el plan Starter), jerarquía de permisos (manager, expert, analyst, viewer) y soporte multiinquilino para socios de Axur.
API
Permite gestionar resultados, hacer consultas y recibir Webhooks en tiempo real.
Safelist
Lista blanca donde se agregan contenidos oficiales para evitar detecciones falsas y takedowns erróneos.
Automations
Permiten realizar más trabajo en menos tiempo mediante acciones automatizadas.
User Activities
Registros de actividad del equipo y detalles de productos contratados.
My Preferences
Configuración de idioma, contraseña, MFA obligatorio, preferencias de correo y generación de claves API.
Monitoring Settings
Configuración de búsquedas, activos, bibliotecas de keywords y activación/desactivación de monitoreo.
Axur Research Team (ART)
Equipo especializado que brinda soporte en incidentes de alto impacto:
- Análisis de malware
- Interacción con actores maliciosos
- Respuesta a crisis
- Consultoría DFIR
- Investigación de TTPs y nuevas amenazas
SmartHunt Services
Servicios gestionados para clientes que prefieren delegar la operación:
- Configuración inicial
- Triage y validación de tickets
- Automaciones personalizadas
- Optimización continua de resultados
- Búsquedas especializadas
Onboarding y Educación
Proceso en tres etapas:
- Kick-off
- Entrenamiento en la plataforma
- Cierre y transferencia al equipo de Customer Success
Las reuniones pueden variar según las necesidades del cliente. El envío de información por parte del cliente es esencial para el éxito del proceso.