Blog

Blog


Su suscripción no se pudo guardar. Inténtalo de nuevo.
¡Suscripción exitosa! ¡Ya estás suscrito a nuestro boletín informativo!
CISA detalla una alerta emergente de software espía móvil

CISA detalla una alerta emergente de software espía móvil

Ataques activos a aplicaciones de mensajería La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió recientemente...

Leer más
Zero Trust RPAM: El futuro del acceso remoto seguro

Zero Trust RPAM: El futuro del acceso remoto seguro

El mundo laboral ha cambiado enormemente desde la COVID-19. Atrás quedaron los días en que los administradores de TI se sentaban detrás de una mesa corporativa...

Leer más
Microsoft integra claves de acceso en Windows: ¿es este el comienzo de un futuro sin contraseñas?

Microsoft integra claves de acceso en Windows: ¿es este el comienzo de un futuro sin contraseñas?

Seamos sinceros, ¿quién no ha cambiado su contraseña al menos una vez este mes? Durante décadas, las contraseñas han sido nuestra...

Leer más
Cuando te conviertes en hacker: Cómo los ataques modernos te engañan para que te hackees a ti mismo.

Cuando te conviertes en hacker: Cómo los ataques modernos te engañan para que te hackees a ti mismo.

En un giro que se aleja de la narrativa habitual de "hacker conoce a víctima", está surgiendo un nuevo tipo de ciberataque. Uno de ellos...

Leer más
Eliminación de dominios: Cómo eliminar dominios y sitios web fraudulentos y con errores tipográficos

Eliminación de dominios: Cómo eliminar dominios y sitios web fraudulentos y con errores tipográficos

En ciberseguridad, no todos los ataques se realizan mediante malware sofisticado o exploits de día cero. Algunos de los más efectivos...

Leer más
La amenaza de la IA se despierta: lo que revela el último informe de OpenAI sobre el cibercrimen

La amenaza de la IA se despierta: lo que revela el último informe de OpenAI sobre el cibercrimen

El rápido ascenso de la IA generativa ha generado enormes promesas, pero también está acelerando la carrera armamentista...

Leer más
Klopatra: un nuevo troyano para Android que roba cuentas bancarias mediante VNC oculto

Klopatra: un nuevo troyano para Android que roba cuentas bancarias mediante VNC oculto

El troyano de acceso remoto (RAT) bancario para Android recientemente descubierto, denominado Klopatra, ha comprometido más de 3,000...

Leer más
Cuando una contraseña lo acaba todo

Cuando una contraseña lo acaba todo

En junio de 2025, KNP Logistics Group, una empresa de transporte del Reino Unido con 500 camiones y casi dos siglos de...

Leer más
El escaneo automatizado de vulnerabilidades y las pruebas de penetración impulsan la ciberresiliencia

El escaneo automatizado de vulnerabilidades y las pruebas de penetración impulsan la ciberresiliencia

El escaneo de vulnerabilidades y sus pruebas de penetración dirigidas por humanos (también conocidas como "pentesting") son excelentes y...

Leer más
Adopción segura de IA: cinco reglas que toda empresa debe seguir

Adopción segura de IA: cinco reglas que toda empresa debe seguir

Las herramientas de Inteligencia Artificial (IA) están ingresando a nuestras empresas como un nuevo pasante con grandes ideas pero sin...

Leer más
Del miedo a la retroalimentación: denunciar un canal de phishing funciona de maravilla

Del miedo a la retroalimentación: denunciar un canal de phishing funciona de maravilla

CyberHoot cree que la concienciación sobre seguridad debe ser positiva, motivadora y gratificante. El phishing tradicional...

Leer más
Por qué es fundamental una cultura de seguridad y cómo CyberHoot la consolida

Por qué es fundamental una cultura de seguridad y cómo CyberHoot la consolida

En el panorama actual de la ciberseguridad, las brechas rara vez se deben a la falta de tecnología. Más bien, se originan en...

Leer más
Testimonios

Vea quién está hablando de ciberhoot

CyberHoot ha sido un punto de inflexión para nosotros: fácil de implementar, muy eficaz para generar conciencia y una excelente opción para los MSP que buscan fortalecer la seguridad de sus clientes sin añadir complejidad.
Ahmed Albalooshi, Advantari Digital Solutions, director ejecutivo
Si bien es bien sabido que existen muchas amenazas a la ciberseguridad, descubrir cómo protegerse sin exponerse accidentalmente puede ser una tarea abrumadora. Para una organización pequeña como la nuestra, este tipo de experiencia y tiempo para investigar...
Astrid Wielens, Pasos de cebra, Director Ejecutivo
CyberHoot es una excelente plataforma de capacitación en ciberseguridad que capacita a los equipos sobre prácticas de seguridad mediante contenido de capacitación, simulaciones de phishing y análisis prácticos.
Tim Ward, Goodwill de Chattanooga, Director de Tecnología de la Información
CyberHoot nos permite acceder a asesoramiento experto en ciberseguridad sin tener que contratar a un especialista a tiempo completo.
Chris McKay, LMRPA, Vicepresidente, Socio
La facilidad de configuración y uso, tanto para administradores como para usuarios, fue evidente de inmediato. Las funciones de capacitación automatizada y alerta contra phishing suponen un importante ahorro de tiempo para los equipos de RR. HH. y TI.
Natalie Ripple, Redzone Technologies, Analista de sistemas