Cómo: Lista de permitidos en el filtro DNS

11 de septiembre de 2025 | Cómo, PEM, Plataforma, Tecnología Cómo: Lista de permitidos en el filtro DNS

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen a los usuarios finales mediante el filtro DNS.

AdvertenciaCyberHoot admite ataques de phishing por correo electrónico falso para sus clientes. Tenga en cuenta que este método utiliza... reforzamiento negativo para reducir las tasas de clics de los empleados. Para tener éxito, siempre combine... Refuerzo positivo, educativo y realista HootPhish Simulaciones de phishing para obtener el mejor efecto y repercusión en los usuarios finales.

Pasos para la inclusión en la lista de permitidos:

1.) Una vez que haya iniciado sesión en el Filtro DNS, en el lado derecho asegúrese de estar en la empresa para la cual desea configurar la lista blanca.

2.) Seleccione Políticas > Filtrado:

3.) Seleccione la política que desea configurar para la lista de permitidos de CyberHoot o cree una nueva política

4.) Seleccione el Permitir lista pestaña y luego clic + Agregar a la lista

5.) Verá la siguiente ventana emergente donde puede ingresar los nombres de dominio de CyberHoot que se incluirán en la lista de permitidos.

Para obtener una lista completa de nuestros nombres de dominio DNS y direcciones IP, siga este enlace: https://cyberhoot.com/howto/cyberhoots-email-ip-addresses-and-hostnames/

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

CISA detalla una alerta emergente de software espía móvil

CISA detalla una alerta emergente de software espía móvil

Ataques activos a aplicaciones de mensajería La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió recientemente...

Leer más
Zero Trust RPAM: El futuro del acceso remoto seguro

Zero Trust RPAM: El futuro del acceso remoto seguro

El mundo laboral ha cambiado enormemente desde la COVID-19. Atrás quedaron los días en que los administradores de TI se sentaban detrás de una mesa corporativa...

Leer más
Microsoft integra claves de acceso en Windows: ¿es este el comienzo de un futuro sin contraseñas?

Microsoft integra claves de acceso en Windows: ¿es este el comienzo de un futuro sin contraseñas?

Seamos sinceros, ¿quién no ha cambiado su contraseña al menos una vez este mes? Durante décadas, las contraseñas han sido nuestra...

Leer más