Blog

Tecnología


Su suscripción no se pudo guardar. Inténtalo de nuevo.
¡Suscripción exitosa! ¡Ya estás suscrito a nuestro boletín informativo!
Cómo: Solucionar aperturas y clics falsos en los informes de AttackPhish

Cómo: Solucionar aperturas y clics falsos en los informes de AttackPhish

¿Por qué mi informe de AttackPhish muestra que los usuarios abren y hacen clic en correos electrónicos que nunca vieron? Resumen Si...

Leer más
Cómo integrar CyberHoot con SyncroMSP (plataforma de piloto automático)

Cómo integrar CyberHoot con SyncroMSP (plataforma de piloto automático)

Esta guía le explica cómo configurar y administrar la integración de CyberHoot–SyncroMSP utilizando CyberHoot...

Leer más
Cómo integrar CyberHoot con SyncroMSP (Power Platform)

Cómo integrar CyberHoot con SyncroMSP (Power Platform)

Esta guía le explica cómo configurar y administrar la integración de CyberHoot–SyncroMSP utilizando CyberHoot...

Leer más
Cómo: Comprender la experiencia del usuario final en CyberHoot

Cómo: Comprender la experiencia del usuario final en CyberHoot

Descripción general: CyberHoot ofrece una experiencia de formación en ciberseguridad sencilla y atractiva diseñada para fortalecer las habilidades del usuario...

Leer más
Cómo: Lista de permitidos en MailProtector

Cómo: Lista de permitidos en MailProtector

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Lista de permitidos en BitDefender

Cómo: Lista de permitidos en BitDefender

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Lista de permitidos en el filtro DNS

Cómo: Lista de permitidos en el filtro DNS

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen al destino final.

Leer más
Cómo: Comprender las definiciones de campos de ataque de CyberHoot y el flujo de trabajo de capacitación de Phish

Cómo: Comprender las definiciones de campos de ataque de CyberHoot y el flujo de trabajo de capacitación de Phish

Este documento explica cómo CyberHoot AttackPhish completa los distintos campos de seguimiento cuando ejecuta ataques de phishing...

Leer más
Cómo entender el sistema de puntuación de clientes de Hoot

Cómo entender el sistema de puntuación de clientes de Hoot

Esta guía explica cómo funciona el Customer HootScore. Describe qué mide, cómo se calcula y cómo...

Leer más
Cómo entender el sistema de puntuación de usuarios (HootScore)

Cómo entender el sistema de puntuación de usuarios (HootScore)

Esta guía explica cómo funciona el sistema de puntuación de usuarios para que puedas configurarlo y supervisarlo de forma eficaz...

Leer más
Cómo: eliminar un cliente en CyberHoot.

Cómo: eliminar un cliente en CyberHoot.

Estas instrucciones proporcionan una guía paso a paso para eliminar un cliente en las plataformas multiinquilino de CyberHoot...

Leer más
Cómo: Agregar y asignar un nuevo video a un grupo de usuarios en Power Platform

Cómo: Agregar y asignar un nuevo video a un grupo de usuarios en Power Platform

Estas instrucciones proporcionan una guía paso a paso sobre cómo cargar un nuevo video a CyberHoot y asignarlo a un...

Leer más
Testimonios

Vea quién está hablando de ciberhoot

Los proveedores de servicios gestionados (MSP) reciben constantemente un bombardeo de nuevos proveedores y productos que se superponen con productos ya existentes o dificultan la aceptación del cliente. Cyberhoot aporta un nuevo producto/servicio al sector de los MSP...
Chris Johnson, MSP-Ignite, Fundador y Director Ejecutivo
Usar CyberHoot fue una de las mejores decisiones que tomamos con respecto a SAT. Es totalmente automatizado, la capacitación es interesante y la participación del personal es alta en comparación con otros proveedores.
Max Krider, Creative Tech, Oficial de Cumplimiento de HIPAA
CyberHoot es una excelente plataforma de capacitación en ciberseguridad que capacita a los equipos sobre prácticas de seguridad mediante contenido de capacitación, simulaciones de phishing y análisis prácticos.
Tim Ward, Goodwill de Chattanooga, Director de Tecnología de la Información
Single Digits eligió CyberHoot para abordar nuestras necesidades de capacitación en concientización y gobernanza de políticas porque era simple y eficaz. A diferencia de otros sistemas LMS que requieren videos de capacitación de 45 minutos y docenas de preguntas capciosas, nuestro personal recibe capacitación importante en menos tiempo...
John Nelson, Single Digits, Vicepresidente de Ingeniería
CyberHoot es una excelente opción de ciberseguridad para nuestras escuelas. Los videos y demás capacitaciones son muy fáciles de usar. Su soporte también es fantástico.
Robyn Dunlap, Escuelas Franklin, Director de Tecnología