
Juan H.
JC Hernandez es nuestro especialista en contenido de Prey. Investiga información interesante y relevante relacionada con la ciberseguridad y la explica de manera que todos puedan entenderla y utilizarla.

Aprende a como entrenar a tu equipo en ciberseguridad: phishing, contraseñas, BYOD, simulaciones. KPIs y cumplimiento (Ley 21.663, ISO 27001).
Nuestros datos están en el aire, y es algo que no podemos ignorar, por eso aunque las medidas de antirrobo son importantes, el borrado de datos remotos se convierte en un aspecto esencial de seguridad.
Si alguna vez te has sentido ansioso por la seguridad de tus datos en un dispositivo personal, es momento de que conozcas el borrado remoto de datos.
¿Sabes cómo clasificar los datos de tu organización para protegerlos mejor? La clasificación de datos es esencial para gestionar riesgos, ¡y aquí te enseñaremos a hacerlo!
La dark web es una parte de Internet que quizás no sea tan familiar para ti. Entonces, ¿quién utiliza la dark web? ¡En este artículo lo respondemos!
El cifrado de datos puede ser intimidante. Entiende los niveles en los que los datos deben estar protegidos: en reposo, en tránsito y durante interacciones.
Saber cómo recuperar una laptop robada es esencial, especialmente para trabajadores remotos. Aquí te mostramos cómo aumentar tus posibilidades de recuperación.
Prey logra certificación SOC 2 Tipo II, reafirmando su compromiso con la seguridad de datos. Garantiza protección de activos digitales de clientes. 15 años trabajando en la industria de la seguridad.
Nos complace presentar una función mejorada del historial de ubicaciones, diseñada para ofrecer una experiencia moderna y fácil de usar. ¡Conoce más aquí!