¿Credenciales filtradas?
Alerta inmediata de riesgo

El peligro de una brecha es inminente; ya podrían estar perfilándote en la Dark Web. Descubre esas oscuras amenazas antes de que ocurran sus peores consecuencias.

Al registrarte, reconoces que has leído y estás de acuerdo con nuestros Términos y condiciones.

Thank you!

Your submission has been received!

Oops! Something went wrong while submitting the form.

Recibe un informe semanal
de seguridad

Supervisa tus correos electrónicos o tu dominio completo según tu caso de uso.

Obtén un completo reporte para comprobar si tus datos confidenciales están a salvo y cumpliendo con las normas.

Añade una capa de inteligencia y recibe alertas para ser el primero en enterarte de posibles violaciones de datos.

Identifica el nivel de riesgo de tus datos antes de que la situación empeore. Aprende a prevenir futuras filtraciones.

"El costo promedio de una brecha de datos ascendió de 4,45 a 4,88 millones de dólares en 2023, un alza del 10% y el mayor aumento desde la pandemia."

Los datos que buscan los cibercriminales y cómo los usan para explotar tus vulnerabilidades

¡La información es poder!

Datos CRM
Jerarquía
de cargos
Credenciales
Evasión de autenticación

Los criminales pueden acceder a las plataformas de tu empresa si consiguen las credenciales.

Proyectos
Comunicaciones internas
Socios
Bases de datos de clientes
Transacciones
Ransomware

Tus datos se convierten en rehenes y deberás pagar a los cibercriminales para poder recuperarlos. A menudo sin éxito.

Historiales médicos
Números de tarjetas de crédito
Redes sociales
Fraude de cuentas

Los criminales pueden solicitar tarjetas de crédito, préstamos, o abrir cuentas a nombre de otros.

Números de teléfono
Puntajes crediticios
Cédulas de identidad
Direcciones
Robo de identidad

La información personal a menudo se utiliza para responder  preguntas de seguridad.

"El tipo más común de datos robados o comprometidos fue la información personal de los clientes con un 46%. Los datos personales de los empleados fueron los que resultaron más costosos para las empresas".

La brechas pueden arruinar compañías: ¡monitorea tus datos ya!

Identifica inmediatamente los riesgos en tu organización

Las amenazas se infiltran silenciosamente en tu perímetro digital, listas para comprometer todo lo que tu equipo ha construido.

Expande el perímetro de seguridad de tus dispositivos

Protege tus correos electrónicos y los dominios de tu empresa y recibe reportes actualizados que contienen filtraciones pasadas y actuales que ya están ahí fuera.

Obtén un puntaje de riesgo calculado por nuestro servicio

Prey busca en las profundidades de la web para encontrar tus correos electrónicos y otros datos. Asignaremos un puntaje a tu cuenta y lo actualizaremos semanalmente para ayudarte a tomar medidas.

Conoce qué necesitas mejorar

Averigua dónde se están produciendo las filtraciones, cuáles son sus fuentes y qué tipo de información está ahí fuera. Identifica tus puntos débiles.

Actúa rápido y protégete

Elabora un plan para evitar más filtraciones de datos, actualiza las credenciales y educa a tu equipo sobre buenas prácticas para impedir el acceso de extraños.

Asegura tu presente y futuro

Cuenta con nuestro continuo monitoreo y el reporte semanal para mantener prácticas saludables de seguridad en tu organización.

Una capa de seguridad extra

Las brechas y robos de datos pueden desencadenar un devastador espionaje corporativo, penalidades legales y la devaluación irreparable de una marca.

Administración
de fuerzas de trabajo remoto

Protección y seguridad de los datos de clientes

Cumplimiento y buenas prácticas regulatorias

Estrategia institucional de confidencialidad
 

Prey presenta:

Breach Monitoring

Supervisión proactiva de credenciales y detección temprana de amenazas de seguridad.

Email
$1,50 al mes
por email
  • Credenciales expuestas en la Dark Web
  • Dispositivos infectados por malware e información UUID
  • Registros generales y específicos de brechas de datos
  • Fechas de exposición de los datos
  • Información sobre el origen de las brechas
  • Cronología del recuento de filtraciones
  • Informe general de exposición relacionada con dominios
  • Actualización semanal de los datos
Dominio
$ a medida
¡Ya disponible!

Una solución diseñada para organizaciones grandes, que necesitan monitorear una larga lista de correos. Para esos ocupados equipos de TI, cubrimos dominios completos.

Obtén la oferta del reporte de correos, y además:

  • Monitorea todos los activos de tu organización
  • Protege todos los correos bajo el mismo dominio
  • Vigila más de un dominio
  • Recibe semanalmente un puntaje de salud de datos para toda tu organización

Conoce el riesgo de tu exposición en la Dark Web

Obtén una imagen completa de las vulnerabilidades de tu organización con tu reporte semanal.

Escoge tu tipo de suscripción, ¿es lo correcto para tu organización la supervisión de correos electrónicos seleccionados? ¿O te parece mejor proteger el o los dominios de tu empresa?

Actualizamos tu reporte y el puntaje de tu organización cada semana para que Breach Monitoring te ayude a supervisar en forma constante tu exposición en la dark web.

Te entregamos una lista de tus correos electrónicos más expuestos para que puedas evaluar la situación e implementar acciones de seguridad lo antes posible.

Descarga cuando quieras el archivo CSV con toda la información recopilada sobre tus correos electrónicos o dominios suscritos. Crea tus propios reportes y compártelos con colegas y auditores.

Preguntas frecuentes

¿Qué es Breach Monitoring de Prey y cómo funciona?

Breach Monitoring de Prey es un servicio siempre activo que escanea la dark web en busca de credenciales robadas y datos sensibles relacionados con tu dominio o correo electrónico. Te entrega un reporte de actualización semanal con información detallada para ayudarte a entender posibles riesgos y prevenir futuras filtraciones. Semana a semana obtienes un puntaje de severidad acorde a tu nivel de exposición.

¿Qué se considera una brecha de datos y cómo se suelen robar los datos?

Una brecha ocurre cuando personas no autorizadas acceden a información confidencial—como credenciales de inicio de sesión, datos personales (PII) o información financiera—a través de hackeos, malware, amenazas internas o exposiciones accidentales.

¿De dónde obtiene Prey los datos filtrados?

Prey trabaja con un proveedor externo de inteligencia de amenazas que utiliza herramientas avanzadas e inteligencia humana para recolectar y validar datos filtrados de la dark web. Esta información se almacena en una base de datos centralizada, que Prey utiliza para comparar con tus dominios o correos electrónicos.

¿Qué exactamente se está monitoreando?

Monitoreamos correos electrónicos o dominios contra cientos de nuevas bases de datos comprometidas que se agregan semanalmente. Los reportes pueden incluir compromisos en sistemas internos por malware, filtraciones de credenciales, infecciones por keyloggers, inicios de sesión en la nube y exposición de datos personales.

¿El reporte gratuito muestra datos reales de mi cuenta?

Sí. El reporte de severidad inicial recoge datos reales de la dark web vinculados a tu correo o dominio. Incluye número de brechas, tasa de reutilización de contraseñas, fecha de última exposición y más. También puedes exportar un archivo CSV con todos los detalles.

¿Por qué es relevante ver información comprometida en brechas antiguas?

Las filtraciones antiguas, resueltas o no, ayudan a identificar patrones y debilidades para prevenir ataques futuros. Los cibercriminales suelen reutilizar datos antiguos para phishing, ataques de relleno de credenciales (stuffing) o ingeniería social. Incluimos fechas de brecha, adquisición y divulgación pública para mayor contexto.

¿Cómo se cobra el servicio de Breach Monitoring?

Las suscripciones siguen los ciclos de facturación de Prey (mensual o anual) y pueden comprarse por separado. El monitoreo por dominio incluye todos los correos que coincidan; el monitoreo por correo se cobra por dirección de email. No se emitirán reembolsos por cuentas sin actividad de brechas.

¿Necesito una suscripción a Prey para contratar Breach Monitoring?

No, Breach Monitoring es un servicio independiente. Mientras que Prey protege dispositivos, Breach Monitoring se enfoca en tu presencia digital (correo/dominio). Son servicios complementarios pero funcionan por separado, no se necesita el agente de Prey.

¿El servicio emite alertas? ¿Sirve para gestionar los registros de brechas?

Actualmente el servicio no incluye notificaciones ni herramientas de gestión de registros en el panel. Los reportes se actualizan semanalmente y pueden exportarse. Las funciones de etiquetado, marcado y resolución de filtraciones están en planificación para un futuro desarrollo.

¿Por qué elegir Prey sobre alternativas gratuitas?

Las herramientas gratuitas suelen detectar brechas con retraso y no acceden a foros criminales ocultos. El proveedor de Prey utiliza análisis de cibercrimen, investigadores de seguridad y métodos propios para acceder a datos filtrados antes de que sean públicos, ofreciendo la información útil mucho más rápido, permitiéndote actuar antes de que se convierta en un problema mayor.

Soy Proveedor de Servicios Gestionados (MSP), ¿puedo ofrecer el servicio de Breach Monitoring a mis clientes?

Actualmente estamos desarrollando una solución para MSPs, que estará disponible para clientes nuevos y existentes. Contacta a nuestro equipo de ventas para recibir notificaciones cuando esté disponible.