Crítica
Un atacante puede reclamar el nombre hoy mismo y servir contenido bajo tu marca. Recomendamos acción inmediata: retirar el registro DNS, recuperar el recurso o investigar quién está detrás del nombre.
En una organización moderna, distintos equipos crean subdominios continuamente: campañas de marketing, despliegues de desarrollo, eventos puntuales, integraciones con proveedores. Cuando esos recursos se dan de baja, los registros DNS muchas veces quedan. El día que un atacante reclame ese mismo nombre en el proveedor original, hereda tu URL completa, con certificado TLS válido, bajo tu dominio.
Una página servida desde un subdominio aparentemente legítimo (ej. promo.organizacion-ejemplo.cl) es indistinguible para tus usuarios. El certificado emitido automáticamente al atacante muestra el candado verde del navegador.
Si tu organización emite cookies con alcance al dominio completo, un subdominio reclamado puede leerlas. Cualquier script servido desde ese nombre se ejecuta como si fuera tuyo ante el navegador.
Las auditorías periódicas detectan tarde lo que un atacante encuentra en horas. La ventana entre que un recurso queda huérfano y alguien lo reclama es cuestión de días, no de meses. El monitoreo tiene que ser continuo para cerrarla.
Sin instalación en tu infraestructura y sin watchlist manual. Nos das tu dominio principal y el motor hace el resto, todos los días.
Identificamos automáticamente los subdominios asociados a tu dominio principal usando fuentes públicas y resolución DNS. No instalamos agentes, no pedimos credenciales y no requerimos acceso a tu red interna.
Cada subdominio se categoriza según su nivel de exposición — desde saludable hasta crítico. La clasificación combina varias señales que permiten estimar si un atacante podría hoy mismo tomar control del nombre.
Cuando aparece un riesgo nuevo o cambia el estado de un subdominio existente, recibís un email con el hallazgo, la evidencia y la recomendación concreta. Los filtros anti-ruido evitan repetir alertas resueltas o conocidas.
Cada hallazgo se entrega clasificado según urgencia operativa. Tu equipo sabe en qué orden mirar la bandeja de entrada del lunes en la mañana.
Un atacante puede reclamar el nombre hoy mismo y servir contenido bajo tu marca. Recomendamos acción inmediata: retirar el registro DNS, recuperar el recurso o investigar quién está detrás del nombre.
Riesgo elevado pero sin ventana de explotación inmediata. Conviene investigar dentro de 24 horas: confirmar quién es dueño del recurso, qué proceso de negocio lo respalda y si corresponde mantenerlo o darlo de baja.
Cambios en el perímetro que vale la pena conocer aunque no representen amenaza directa: nuevos subdominios detectados, proveedores asociados a tu dominio, inventario para auditoría y trazabilidad.
Cobertura técnica sobre los principales proveedores de hosting, email transaccional, CDN y servicios cloud utilizados por organizaciones medianas y grandes en la región. La cobertura se mantiene actualizada con cada engagement.
Una corrida por día, alineada con la velocidad real con la que un atacante encuentra y aprovecha un subdominio olvidado: horas o días, no minutos. Sin intervención humana entre corridas.
Reporte enviado a la casilla del equipo de seguridad del cliente con el hallazgo, la evidencia y la recomendación. Plantilla diseñada para leerse en 30 segundos y decidir el próximo paso.
Cada hallazgo queda registrado con fecha de detección, evidencia y trazabilidad de la remediación. Útil para evidenciar a comité de auditoría, regulador o aseguradora la postura del perímetro a lo largo del tiempo.
El monitoreo es 100% externo. Sólo necesitamos tu dominio principal (ej. organizacion-ejemplo.cl) y la casilla donde recibir alertas. No instalamos nada en tu infraestructura ni pedimos credenciales.
Para cada alerta crítica o alta, el equipo de Asentic queda disponible para ayudar a interpretar el hallazgo y planificar la remediación. No sólo entregamos el dato — te acompañamos a accionarlo.
Un subdomain takeover exitoso es indistinguible para tus usuarios de un sitio legítimo. El costo de uno aprovechado para phishing — fuga de credenciales, robo de tokens de sesión, distribución de malware bajo tu nombre — combina daño reputacional, posible reporte regulatorio (Ley 21.663, Ley 21.719 si hay PII) y costo de incident response.
El servicio detecta el riesgo en la ventana de 24 horas. La diferencia entre "lo arreglamos antes" y "tenemos que comunicar el incidente" suele ser exactamente esa ventana.
Organizaciones con 10+ subdominios activos, uso recurrente de servicios SaaS para apps externas (campañas, microservicios, dashboards) y sin un proceso formal de inventario DNS. Si nadie en tu equipo puede decir cuántos subs tienes en este momento — el riesgo está.
Onboarding personalizado en la primera semana — coordinamos contacto técnico, definimos el apex, configuramos la casilla de alertas y dejamos el motor corriendo. Posteriormente: alertas automáticas + revisión periódica del perímetro junto al equipo.
Agendamos una llamada de 30 minutos, te mostramos el motor corriendo en vivo sobre un dominio de demostración y conversamos sobre cómo se vería para el tuyo.