Cómo

Remontarse a través de la configuración con facilidad.

Acceda rápidamente a nuestras guías y respuestas paso a paso para ayudarlo a aprovechar CyberHoot al máximo.

Cómo: Solucionar aperturas y clics falsos en los informes de AttackPhish

Cómo: Solucionar aperturas y clics falsos en los informes de AttackPhish

¿Por qué mi informe de AttackPhish muestra que los usuarios abren y hacen clic en correos electrónicos que nunca vieron? Resumen Si...

Leer más
Cómo integrar CyberHoot con SyncroMSP (plataforma de piloto automático)

Cómo integrar CyberHoot con SyncroMSP (plataforma de piloto automático)

Esta guía le explica cómo configurar y administrar la integración de CyberHoot–SyncroMSP utilizando CyberHoot...

Leer más
Cómo integrar CyberHoot con SyncroMSP (Power Platform)

Cómo integrar CyberHoot con SyncroMSP (Power Platform)

Esta guía le explica cómo configurar y administrar la integración de CyberHoot–SyncroMSP utilizando CyberHoot...

Leer más
Cómo: Comprender la experiencia del usuario final en CyberHoot

Cómo: Comprender la experiencia del usuario final en CyberHoot

Descripción general: CyberHoot ofrece una experiencia de formación en ciberseguridad sencilla y atractiva diseñada para fortalecer las habilidades del usuario...

Leer más
Cómo: Lista de permitidos en el filtro DNS

Cómo: Lista de permitidos en el filtro DNS

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Lista de permitidos en BitDefender

Cómo: Lista de permitidos en BitDefender

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Lista de permitidos en MailProtector

Cómo: Lista de permitidos en MailProtector

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Comprender las definiciones de campos de ataque de CyberHoot y el flujo de trabajo de capacitación de Phish

Cómo: Comprender las definiciones de campos de ataque de CyberHoot y el flujo de trabajo de capacitación de Phish

Este documento explica cómo CyberHoot AttackPhish completa los distintos campos de seguimiento cuando ejecuta ataques de phishing...

Leer más
Cómo entender el sistema de puntuación de clientes de Hoot

Cómo entender el sistema de puntuación de clientes de Hoot

Esta guía explica cómo funciona el Customer HootScore. Describe qué mide, cómo se calcula y cómo...

Leer más
Cómo entender el sistema de puntuación de usuarios (HootScore)

Cómo entender el sistema de puntuación de usuarios (HootScore)

Esta guía explica cómo funciona el sistema de puntuación de usuarios para que puedas configurarlo y supervisarlo de forma eficaz...

Leer más
Cómo: eliminar un cliente en CyberHoot.

Cómo: eliminar un cliente en CyberHoot.

Estas instrucciones proporcionan una guía paso a paso para eliminar un cliente en las plataformas multiinquilino de CyberHoot...

Leer más
Cómo: Agregar y asignar un nuevo video a un grupo de usuarios en Power Platform

Cómo: Agregar y asignar un nuevo video a un grupo de usuarios en Power Platform

Estas instrucciones proporcionan una guía paso a paso sobre cómo cargar un nuevo video a CyberHoot y asignarlo a un...

Leer más
Testimonios

Vea quién está hablando de ciberhoot

CyberHoot ha sido un punto de inflexión para nosotros: fácil de implementar, muy eficaz para generar conciencia y una excelente opción para los MSP que buscan fortalecer la seguridad de sus clientes sin añadir complejidad.
Ahmed Albalooshi, Advantari Digital Solutions, director ejecutivo
La capacitación en concientización cibernética de CyberHoot es un punto de inflexión para las empresas que buscan construir una sólida cultura de seguridad.
cris blanco, cyberSuite, Jefe de Asesoría Cibernética
Usar CyberHoot fue una de las mejores decisiones que tomamos con respecto al SAT. Está totalmente automatizado, la capacitación es interesante y la participación del personal es alta en comparación con otros proveedores.
Michael Gibby, SEQ IT Services, Fundador y Director General
La facilidad de configuración y uso, tanto para administradores como para usuarios, fue evidente de inmediato. Las funciones de capacitación automatizada y alerta contra phishing suponen un importante ahorro de tiempo para los equipos de RR. HH. y TI.
Natalie Ripple, Redzone Technologies, Analista de sistemas
CyberHoot nos permite acceder a asesoramiento experto en ciberseguridad sin tener que contratar a un especialista a tiempo completo.
Chris McKay, LMRPA, Vicepresidente, Socio