
Juan H.
JC Hernandez es nuestro especialista en contenido de Prey. Investiga información interesante y relevante relacionada con la ciberseguridad y la explica de manera que todos puedan entenderla y utilizarla.

Descubre cómo implementar una estrategia de gestión remota de dispositivos efectiva. Conoce modelos BYOD, CYOD, COPE y COBO, buenas prácticas y beneficios.
Descubre estrategias clave para fortalecer la seguridad informática en tu empresa. Aprende cómo proteger datos, dispositivos y redes contra ciberamenazas.
¿Perdiste tu iPhone? Descubre cómo rastrearlo sin software de rastreo instalado. Guía para localizar tu dispositivo de forma rápida y sencilla.
La dark web es muy diferente de la web que usamos todos los días, ¿pero qué es y qué amenazas esconde?
¿Está tu organización lista para enfrentar las brechas de datos de manera efectiva? ¿No? ¡Este artículo es para ti! ¿Sí lo está? ¡Míralo y dale un repaso a tu estrategia!
En la primera parte de nuestra guía sobre la respuesta ante brechas de datos, compartimos estrategias y conocimientos esenciales para prevenir brechas de datos. En esta parte, te ayudaremos a identificarlas y a accionar planes post-incidentes.
En años recientes, empresas de todo el mundo se han enfrentado a cada vez más filtraciones de datos. ¡Aquí te enseñamos a preparar un equipo para combatirlas!
Nuestros datos están en el aire, y es algo que no podemos ignorar, por eso aunque las medidas de antirrobo son importantes, el borrado de datos remotos se convierte en un aspecto esencial de seguridad.
Si alguna vez te has sentido ansioso por la seguridad de tus datos en un dispositivo personal, es momento de que conozcas el borrado remoto de datos.