Servicios · servicio continuo

Dangling Monitor — antes de que tu DNS antiguo sea reclamado.

Monitoreo diario y automatizado del perímetro DNS de tu dominio. Detectamos subdominios huérfanos, CNAME apuntando a servicios SaaS no reclamados, IPs recycladas y delegaciones NS muertas — antes que un atacante los use para tomar control de un nombre que sigue siendo tuyo.

El problema

Tu zona DNS crece más rápido que la disciplina para limpiarla.

Cada equipo en una organización moderna crea subdominios — marketing arma campañas en Heroku, dev despliega previews en Vercel, eventos publica en Webflow. Después esos recursos se borran, pero el CNAME queda. El día que un atacante reclame ese mismo nombre en el SaaS, hereda tu URL completa, con TLS válido, en tu dominio.

01 / impacto

Phishing con tu marca

Una página servida desde promo.tuempresa.cl es indistinguible de las legítimas para tus usuarios. Los certificados auto-provisionados por el SaaS dan el candado verde.

02 / impacto

Cookies y JS bajo tu origen

Cookies con Domain=.tuempresa.cl son leídas por el subdomain reclamado. Scripts servidos desde ahí ejecutan bajo el mismo origen que el resto de tus apps.

03 / impacto

Costo de descubrimiento tarde

Una auditoría semestral encuentra subs huérfanos creados ayer. La ventana de oportunidad para un atacante es de horas, no de meses. El monitoreo tiene que ser continuo.

Cómo funciona

Auto-descubrimiento + clasificación + alerta.

Sin watchlist manual de subdominios — el motor descubre tu perímetro solo, todos los días.

01 · 09:00 CLT

Inventario desde CT logs + wordlist

Consulta a Certificate Transparency logs (crt.sh) para descubrir todos los subdominios que tu dominio ha tenido cert TLS alguna vez. Complemento con una wordlist conservadora cuando el apex usa cert wildcard.

02 · resolve

Resolución DNS completa

Para cada subdominio descubierto: A, AAAA, CNAME, NS. Distinción explícita entre NXDOMAIN, NoAnswer y respuesta válida — el motor no asume que "no responde" significa "está muerto".

03 · classify

5 estados de clasificación

healthy · cname-nxdomain · saas-claimable · ip-recycled · ns-dangling · unverified. Cada uno con su lógica específica: comparación contra 41 firmas de proveedores SaaS, TLS handshake con validación de cert (RFC 6125), comparación de NS vs apex.

04 · diff

Diff vs baseline + throttle anti-ruido

Comparación con el baseline anterior para emitir alertas solo cuando algo cambió. Throttle por (sub, tipo) de 24h o 168h según severidad. Las alertas críticas siempre disparan; las informativas, no.

05 · email

Alerta accionable por email

Cuando aparece un hallazgo: email con paleta visual por severidad, evidencia técnica (CNAME, body match, cert chain) y recomendación concreta. Sin walls of text — sólo lo necesario para decidir qué hacer.

11 tipos de alerta

Cada hallazgo tiene un tipo y una severidad.

El motor distingue 11 escenarios distintos, cada uno con su umbral, su throttle y su template de email.

Críticas 3

Acción inmediata recomendada — un atacante ya puede reclamar el nombre.

  • sub-takeover-confirmed — CNAME a SaaS sin reclamar, body fingerprint confirmado
  • sub-ns-dangling — todos los NS del sub responden vacío
  • sub-ip-recycled — TLS handshake exitoso con cert para otro dominio

Altas 3

Investigar dentro de las próximas 24h — riesgo alto pero no inmediato.

  • sub-saas-claimable — sub apunta a host de SaaS que permite claim libre
  • sub-cname-nxdomain — CNAME a host que ya no resuelve
  • sub-state-changed — clasificación cambió hacia un estado peor

Informativas 5

Visibilidad y contexto del perímetro — sin acción urgente, útiles para auditoría.

  • sub-new-discovered / sub-disappeared — diff de inventario
  • apex-wildcard-detected — limitación de cobertura por cert wildcard
  • apex-saas-inventory — lista de SaaS detectados en tu perímetro
  • run-error — falla operacional del propio motor
Alcance

Qué incluye el servicio.

cobertura

41 proveedores SaaS

GitHub Pages, S3, Heroku, Vercel, Netlify, Shopify, Cloudflare Pages, Azure App Service/Front Door/Static Web Apps, GCP Firebase/Cloud Run/App Engine/Cloud Storage, OCI Object Storage, Mailgun, Bitglass — y la lista crece con cada cliente.

cadencia

Run diario · 09:00 CLT

Una corrida por día con jitter aleatorio de 2 minutos. Coherente con la velocidad real con la que los atacantes encuentran y explotan dangling subs (horas-días, no minutos).

entrega

Email transaccional

Alertas vía email a la casilla del equipo de seguridad del cliente. Plantilla HTML responsive con paleta por severidad, evidencia técnica y CTA. Webhook a Slack/Teams disponible en próximas iteraciones.

retención

Historial completo

Snapshots y alertas almacenados sin caducidad para auditoría. Body de snapshots con retención diferenciada (90/180/365 días) según relevancia. Reset de baseline manual tras cambios legítimos.

privacidad

Sin agentes ni acceso interno

El monitoreo es 100% externo. Sólo necesitamos tu apex (ej. tuempresa.cl) y la casilla donde recibir alertas. No instalamos nada en tu infraestructura ni pedimos credenciales.

soporte

Acompañamiento humano

Para cada alerta nueva con severidad alta o crítica, el equipo de Asentic queda disponible para ayudarte a interpretar el hallazgo y planificar la remediación. No sólo entregamos el dato — te ayudamos a accionarlo.

Valor para el cliente

Por qué importa tener este monitoreo.

Daño que evita

Un subdomain takeover exitoso es indistinguible para tus usuarios de un sitio legítimo. El costo de uno aprovechado para phishing — fuga de credenciales, robo de tokens de sesión, distribución de malware bajo tu nombre — combina daño reputacional, posible reporte regulatorio (Ley 21.663, Ley 21.719 si hay PII) y costo de incident response.

El servicio detecta el riesgo en la ventana de 24 horas. La diferencia entre "lo arreglamos antes" y "tenemos que comunicar el incidente" suele ser exactamente esa ventana.

Quién lo necesita

Organizaciones con 10+ subdominios activos, uso recurrente de servicios SaaS para apps externas (campañas, microservicios, dashboards) y sin un proceso formal de inventario DNS. Si nadie en tu equipo puede decir cuántos subs tienes en este momento — el riesgo está.

Modelo de trabajo

Onboarding personalizado en la primera semana — coordinamos contacto técnico, definimos el apex, configuramos la casilla de alertas y dejamos el motor corriendo. Posteriormente: alertas automáticas + revisión periódica del perímetro junto al equipo.

¿Querés ver tu perímetro?

Agendamos una llamada de 30 minutos, te mostramos el motor corriendo en vivo sobre un dominio de demostración y conversamos sobre cómo se vería para el tuyo.

Agenda una demo