Cómo: Comprender la experiencia del usuario final en CyberHoot

16 de octubre de 2025 | Cómo, PEM, Plataforma, Tecnología Cómo: Comprender la experiencia del usuario final en CyberHoot

Noticias

CyberHoot ofrece una experiencia de formación en ciberseguridad sencilla y atractiva, diseñada para aumentar la concienciación del usuario y reducir riesgos. Esta guía explica qué puede esperar un usuario final, desde su primera invitación por correo electrónico hasta la realización de simulaciones de phishing y la visualización de su progreso.

Mira el vídeo explicativo aquí:
🎥 Experiencia del usuario final en CyberHoot

Descripción general de la experiencia del usuario de CyberHoot

1. Bienvenido a CyberHoot

Cuando te inscribas por primera vez, recibirás un bienvenidos email Te presentamos el nuevo programa de capacitación en ciberseguridad de tu empresa.

  • El correo electrónico incluye el logotipo de su empresa y un saludo personalizado.
  • Te indica que Mantén un ojo en tu bandeja de entrada., ya que tu primera tarea de entrenamiento llegará al día siguiente.
  • Los correos electrónicos de asignación futuros incluirán enlaces únicos que te llevan directamente a tu tarea específica, ya sea un vídeo de formación y un cuestionario, o una simulación de phishing.

2. Asignaciones de capacitación

Cada correo electrónico de asignación indicará claramente:

  • La función  tipo de asignación (por ejemplo, un módulo de vídeo o una simulación de phishing).
  • La función  fecha de vencimiento para completar.
  • enlace único que te lleva directamente a tu tarea.

Ejemplo de formación en vídeo

Un correo electrónico con la asignación de un curso de formación en vídeo incluye el logotipo de su empresa, el título del módulo y un enlace que dice “Ver vídeo”.
Una vez que hagas clic:

  1. El reproductor de vídeo se abre y comienza el entrenamiento.
  2. Después de verlo, tomarás un breve examen para confirmar que lo ha entendido.
  3. Necesitarás obtener una puntuación mínima para aprobar para completar el módulo.
  4. Si no apruebas en tu primer intento, puedes volver a realizar el cuestionario, pero ten en cuenta que el orden de las preguntas cambiará.

3. Ejercicios de simulación de phishing

También recibirás ejercicios de simulación de phishing. Estos simulan correos electrónicos de phishing reales para ayudarte a aprender a identificar mensajes sospechosos de forma segura.

Cuando abras un correo electrónico de phishing con una tarea pendiente, sucederá lo siguiente:

  1. Haz clic en el enlace proporcionado, que abrirá un mensaje de phishing simulado.
  2. Analiza el correo electrónico y Marca cada indicador Cómo sea seguras or suspicaz.
  3. Revisar áreas como:
    • información del remitente — Pase el cursor sobre el nombre del remitente para verificar la dirección de correo electrónico.
    • Línea de asunto — busque señales de urgencia, errores ortográficos o lenguaje inesperado.
    • Saludo — Los saludos genéricos como “Estimado cliente” son señales de alerta.
    • Ortografía y gramática — Una gramática deficiente suele ser señal de un intento de phishing.
    • Enlaces — Pasa el cursor sobre ellos para ver el destino real (por ejemplo, netflx.com  en lugar de netflix.com).

Si necesitas ayuda, hay un "Ayúdame" Botón que proporciona sugerencias y explicaciones para cada indicador.

4. Finalización de tareas y visualización de resultados

Una vez que termines de analizar o completar tu formación:

  • Recibirás tu Puntuación y puede revisar cualquier indicador que haya pasado desapercibido.
  • Si obtienes una calificación aprobatoria, verás un Certificado Opción para descargar o imprimir.
  • La  CyberRank (Una puntuación gamificada) aparece en el lado derecho, mostrando tu progreso en relación con tus compañeros.

5. Acceso al portal Mis tareas

Cuando termines de completar una tarea, puedes hacer clic en el botón “Mis tareas” para:

  • Consulta todas las tareas activas y completadas.
  • Revisa las fechas de vencimiento y las próximas tareas.
  • Repasa los entrenamientos anteriores y revisa tus puntuaciones.
  • Descarga los certificados y realiza un seguimiento de tu progreso general.
  • Consulta tu CyberRank y compara tu progreso con el de tus compañeros.

6. Puntos clave

  • Mira tu bandeja de entrada Para correos electrónicos sobre tareas.
  • Haz clic en tu enlace único, No lo compartas con otros.
  • Completa cada entrenamiento o simulación. antes de la fecha límite.
  • Intenta aprobar en tu primer intentoPero no te preocupes, puedes volver a realizar los cuestionarios si es necesario.
  • Utilice la herramienta Ayúdame Si te atascas.
  • Descargue su certificado  cuando termine.
Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...

LEER MÁS
Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.

LEER MÁS
Cuando el ataque se parece a ti

Cuando el ataque se parece a ti

La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...

LEER MÁS