
Juan H.
JC Hernandez es nuestro especialista en contenido de Prey. Investiga información interesante y relevante relacionada con la ciberseguridad y la explica de manera que todos puedan entenderla y utilizarla.

Descubre cómo implementar una estrategia de gestión remota de dispositivos efectiva. Conoce modelos BYOD, CYOD, COPE y COBO, buenas prácticas y beneficios.
¿Sabes cómo clasificar los datos de tu organización para protegerlos mejor? La clasificación de datos es esencial para gestionar riesgos, ¡y aquí te enseñaremos a hacerlo!
La dark web es una parte de Internet que quizás no sea tan familiar para ti. Entonces, ¿quién utiliza la dark web? ¡En este artículo lo respondemos!
El cifrado de datos puede ser intimidante. Entiende los niveles en los que los datos deben estar protegidos: en reposo, en tránsito y durante interacciones.
Saber cómo recuperar una laptop robada es esencial, especialmente para trabajadores remotos. Aquí te mostramos cómo aumentar tus posibilidades de recuperación.
Prey logra certificación SOC 2 Tipo II, reafirmando su compromiso con la seguridad de datos. Garantiza protección de activos digitales de clientes. 15 años trabajando en la industria de la seguridad.
Nos complace presentar una función mejorada del historial de ubicaciones, diseñada para ofrecer una experiencia moderna y fácil de usar. ¡Conoce más aquí!
Presentamos nuevas funcionalidades: Restablecimiento de Fábrica y Kill Switch, diseñadas pensando en la seguridad de los datos y facilidad de uso. Administra dispositivos de forma remota.