Boletín informativo de CyberHoot – Octubre de 2025

22 de octubre de 2025 | Boletín Informativo Boletín informativo de CyberHoot – Octubre de 2025

¡Bienvenido al boletín de octubre de CyberHoot!

Octubre es el Mes de la Concientización sobre la Ciberseguridad, y el tema de este año es muy claro: mantenerse alerta, adaptarse y anticiparse. Las ciberamenazas evolucionan más rápido que nunca, y los artículos de CyberHoot de este mes abordan directamente los problemas más importantes.

Desempaquetamos Klopatra, un nuevo y peligroso troyano para Android que vacía cuentas bancarias en secreto mediante acceso remoto oculto. Exploramos cómo... Una sola contraseña reutilizada puede arruinar toda tu vida digital, y mostramos cómo escaneo automatizado de vulnerabilidades y pruebas de penetración puede ayudar a desarrollar una verdadera ciberresiliencia. Finalmente, a medida que la adopción de la IA se acelera en todas las industrias, desglosamos Cinco reglas esenciales para utilizar la IA de forma segura sin poner en riesgo su negocio ni sus datos.

Continúe leyendo, manténgase alerta y conserve sus defensas fuertes.


¿Tienes preguntas? Hablemos.
Si desea profundizar en cualquier tema que hayamos cubierto o hablar sobre estrategia, cumplimiento o capacitación en ciberseguridad, nuestro CTO Chuck Taylor está reservando tiempo para sesiones individuales con nuestros suscriptores.

Es una oportunidad única para conocer a un experto en ciberseguridad. Puede programar una sesión a continuación.


Klopatra: un nuevo troyano para Android que roba cuentas bancarias mediante VNC oculto

El nuevo troyano para Android, Klopatra, usa VNC oculto para robar credenciales bancarias y evadir la seguridad. Aprende a proteger tus dispositivos y a evitar que las amenazas te afecten.


Cuando una contraseña lo acaba todo

Descubra cómo una contraseña débil destruyó una empresa de 158 años y cómo capacitar a los usuarios en administradores de contraseñas y la adopción de claves de acceso puede proteger mejor su negocio.


El escaneo automatizado de vulnerabilidades y las pruebas de penetración impulsan la ciberresiliencia

Descubra cómo las pruebas de penetración automatizadas pueden acelerar la gestión de vulnerabilidades y aumentar la resiliencia cibernética de su empresa.


Adopción segura de IA: cinco reglas que toda empresa debe seguir

Descubra las cinco reglas esenciales para adoptar la IA de forma segura mientras protege datos confidenciales, reduce riesgos y garantiza el cumplimiento.


¿Te gusta CyberHoot? Necesitamos tu ayuda. ¡Déjanos una reseña usando los enlaces de abajo!

trustPilot.com | g2.com | Capterra.com | Google.com | TrustRadius.com | Gartner.com

G2

Para obtener más información sobre cómo dejar una reseña de CyberHoot, vea los breves videos de resumen a continuación. Nota: Para evitar reseñas fraudulentas, cada sitio web de reseñas le solicitará que cree y valide su identidad a través de un proceso de registro de cuenta de correo electrónico.



Gestión de identidad (IDM)

Gestión de identidad (IDM) Es el marco de políticas, procesos y tecnologías que se utiliza para garantizar que las personas adecuadas tengan el acceso adecuado a los recursos adecuados en el momento oportuno y por los motivos adecuados. IDM abarca el aprovisionamiento de usuarios, la autenticación, la autorización, la gestión de contraseñas y la gobernanza del acceso en sistemas, aplicaciones y datos.

¡Haga clic aquí para leer más!


Notas generales de la versión

  • Agregado 'Permitir entrenamiento con amigos' Configuración para los clientes para la nueva función de tren con amigos.
  • Creado 'Entrena con amigos'Sistema para mis clasificaciones cibernéticas donde los usuarios pueden enviar solicitudes de amistad para ver la actividad de entrenamiento de los demás.
  • Se agregaron funciones avanzadas de AttackPhish que brindarán a los administradores la posibilidad de seleccionar días de envío, días de finalización de campaña y acciones de entrenamiento automático.
  • Se agregaron fechas anuales y semestrales a la programación flexible de AttackPhish.
  • Se actualizaron los correos electrónicos de AttackPhish para que solo se ejecuten entre las 9 a. m. y las 5 p. m. según la zona horaria del cliente.
  • Se añadieron ajustes de la dark web con la posibilidad de activar o desactivar los correos electrónicos de los usuarios. Se añadieron los correos electrónicos de los usuarios de la dark web a la mensajería personalizada. Se convirtió la dark web en una herramienta clave.
  • Se agregó un desglose del cumplimiento del usuario a mi grupo de trabajo.
  • Se agregó la capacidad de ver qué correo electrónico de AttackPhish se envió a cada usuario en Piloto automático.
  • Página de panel de control del cliente rediseñada en Autopilot.
  • Se agregó la capacidad de admitir múltiples idiomas de videos de la biblioteca.
  • Se agregó la función de vista AttackPhish a la tabla de la biblioteca de phishing en Power.
  • Se agregó la acción de vista previa de AttackPhish en la tabla de phishing y se actualizó el ícono de vista de campaña en Power.
  • Se agregó una verificación semanal que verificará todas las direcciones de correo electrónico en la lista de supresión y las eliminará automáticamente si se determina que son válidas.
  • Se agregó un registro de quién fue eliminado de la lista de supresión y cuándo.
  • Se agregó la capacidad de exportar registros de correo electrónico y listas de supresión a CSV.
  • Se agregaron mejoras de Google Sync y optimizaciones de tiempo.


El nuevo ChatBot de Soporte Autoservicio de CyberHoot ya está disponible y ofrece asistencia 24/7 directamente en la Interfaz de Administración y en nuestro sitio web. Ubicada en la esquina inferior derecha de la pantalla, esta herramienta de soporte inteligente te ayuda a encontrar respuestas al instante, solucionar problemas y acceder a recursos sin esperar una respuesta por correo electrónico.

Si necesita ayuda adicional, siempre puede comunicarse con nuestro equipo de soporte en support@cyberhoot.com.


Inscríbete hoy mismo en el Programa de Referidos de CyberHoot y empieza a ganar un 20% de todos los ingresos generados durante un año por quienes se registren a través de tu enlace de referido exclusivo. Como socio de referidos, no solo recibirás recompensas económicas, sino que también experimentarás la satisfacción de ayudar a otros a ser más conscientes de la seguridad, protegiéndolos de las ciberamenazas. ¡No lo dudes, regístrate ahora! https://cyberhoot.com/referral-program/.

Referencia a través del panel de control de Autopilot:

¡Únete a CyberHoot en nuestra misión de crear un mundo más consciente y seguro! Recomienda CyberHoot Autopilot a un amigo y disfrutará de un primer mes gratis. Por cada nuevo registro que use tu enlace de referencia, recibirás un mes gratis en tu cuenta. Esta oferta es exclusiva para quienes se registran por primera vez en CyberHoot.


¿Conoces a alguien que haya estado a punto de sufrir un ciberataque, un correo electrónico de phishing o una llamada de ingeniería social recientemente? Recomienda la capacitación gratuita "Ciberalfabetización 101" de CyberHoot. Recibirá seis (6) videos (cada uno de 3 a 4 minutos) y una de nuestras simulaciones de phishing hiperrealistas con refuerzo positivo. Todo gratis.

Registro: https://cyberhoot.com/individuals


¿Busca recursos adicionales?

Estudios de caso de CyberHoot

Descargar el informe técnico de CyberHoot: Cómo HootPhish mejora a AttackPhish

Novedades: Infografías sobre estadísticas de ciberseguridad para 2025


¡Asegure su negocio con CyberHoot hoy!

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

CISA detalla una alerta emergente de software espía móvil

CISA detalla una alerta emergente de software espía móvil

Ataques activos a aplicaciones de mensajería La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió recientemente...

Leer más
Zero Trust RPAM: El futuro del acceso remoto seguro

Zero Trust RPAM: El futuro del acceso remoto seguro

El mundo laboral ha cambiado enormemente desde la COVID-19. Atrás quedaron los días en que los administradores de TI se sentaban detrás de una mesa corporativa...

Leer más
Microsoft integra claves de acceso en Windows: ¿es este el comienzo de un futuro sin contraseñas?

Microsoft integra claves de acceso en Windows: ¿es este el comienzo de un futuro sin contraseñas?

Seamos sinceros, ¿quién no ha cambiado su contraseña al menos una vez este mes? Durante décadas, las contraseñas han sido nuestra...

Leer más