Blog > Página 2

Mantente alerta con información de seguridad

Klopatra: un nuevo troyano para Android que roba cuentas bancarias mediante VNC oculto

Klopatra: un nuevo troyano para Android que roba cuentas bancarias mediante VNC oculto

El troyano de acceso remoto (RAT) bancario para Android recientemente descubierto, denominado Klopatra, ha comprometido más de 3,000...

Leer más
Cuando una contraseña lo acaba todo

Cuando una contraseña lo acaba todo

En junio de 2025, KNP Logistics Group, una empresa de transporte del Reino Unido con 500 camiones y casi dos siglos de...

Leer más
El escaneo automatizado de vulnerabilidades y las pruebas de penetración impulsan la ciberresiliencia

El escaneo automatizado de vulnerabilidades y las pruebas de penetración impulsan la ciberresiliencia

El escaneo de vulnerabilidades y sus pruebas de penetración dirigidas por humanos (también conocidas como "pentesting") son excelentes y...

Leer más

Su suscripción no se pudo guardar. Inténtalo de nuevo.
¡Suscripción exitosa! ¡Ya estás suscrito a nuestro boletín informativo!

Adopción segura de IA: cinco reglas que toda empresa debe seguir

Adopción segura de IA: cinco reglas que toda empresa debe seguir

Las herramientas de Inteligencia Artificial (IA) están ingresando a nuestras empresas como un nuevo pasante con grandes ideas pero sin...

Leer más
Boletín informativo de CyberHoot – Septiembre de 2025

Boletín informativo de CyberHoot – Septiembre de 2025

¡Bienvenidos al boletín de septiembre de CyberHoot! Este mes, nos centramos en los cambios más importantes que están dando forma...

Leer más
Cómo: Lista de permitidos en el filtro DNS

Cómo: Lista de permitidos en el filtro DNS

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Lista de permitidos en BitDefender

Cómo: Lista de permitidos en BitDefender

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Lista de permitidos en MailProtector

Cómo: Lista de permitidos en MailProtector

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Del miedo a la retroalimentación: denunciar un canal de phishing funciona de maravilla

Del miedo a la retroalimentación: denunciar un canal de phishing funciona de maravilla

CyberHoot cree que la concienciación sobre seguridad debe ser positiva, motivadora y gratificante. El phishing tradicional...

Leer más
Por qué es fundamental una cultura de seguridad y cómo CyberHoot la consolida

Por qué es fundamental una cultura de seguridad y cómo CyberHoot la consolida

En el panorama actual de la ciberseguridad, las brechas rara vez se deben a la falta de tecnología. Más bien, se originan en...

Leer más
Cómo: Comprender las definiciones de campos de ataque de CyberHoot y el flujo de trabajo de capacitación de Phish

Cómo: Comprender las definiciones de campos de ataque de CyberHoot y el flujo de trabajo de capacitación de Phish

Este documento explica cómo CyberHoot AttackPhish completa los distintos campos de seguimiento cuando ejecuta ataques de phishing...

Leer más
Las 10 principales amenazas emergentes basadas en IA para las que toda empresa debe prepararse

Las 10 principales amenazas emergentes basadas en IA para las que toda empresa debe prepararse

La inteligencia artificial (IA) está transformando la productividad y la eficiencia, pero también está armando a los ciberdelincuentes...

Leer más
Testimonios

Vea quién está hablando de ciberhoot

Si bien es bien sabido que existen muchas amenazas a la ciberseguridad, descubrir cómo protegerse sin exponerse accidentalmente puede ser una tarea abrumadora. Para una organización pequeña como la nuestra, este tipo de experiencia y tiempo para investigar...
Astrid Wielens, Pasos de cebra, Director Ejecutivo
CyberHoot ha sido un punto de inflexión para nosotros: fácil de implementar, muy eficaz para generar conciencia y una excelente opción para los MSP que buscan fortalecer la seguridad de sus clientes sin añadir complejidad.
Ahmed Albalooshi, Advantari Digital Solutions, director ejecutivo
La capacitación en concientización cibernética de CyberHoot es un punto de inflexión para las empresas que buscan construir una sólida cultura de seguridad.
cris blanco, cyberSuite, Jefe de Asesoría Cibernética
Los proveedores de servicios gestionados (MSP) reciben constantemente un bombardeo de nuevos proveedores y productos que se superponen con productos ya existentes o dificultan la aceptación del cliente. Cyberhoot aporta un nuevo producto/servicio al sector de los MSP...
Chris Johnson, MSP-Ignite, Fundador y Director Ejecutivo
Usar CyberHoot fue una de las mejores decisiones que tomamos con respecto al SAT. Está totalmente automatizado, la capacitación es interesante y la participación del personal es alta en comparación con otros proveedores.
Michael Gibby, SEQ IT Services, Fundador y Director General