
Juan H.
JC Hernandez es nuestro especialista en contenido de Prey. Investiga información interesante y relevante relacionada con la ciberseguridad y la explica de manera que todos puedan entenderla y utilizarla.

Aprende a como entrenar a tu equipo en ciberseguridad: phishing, contraseñas, BYOD, simulaciones. KPIs y cumplimiento (Ley 21.663, ISO 27001).
Descubre qué es Endpoint Security, cómo funciona y por qué es esencial para proteger los dispositivos y datos críticos de tu empresa.
Descubre estrategias clave para fortalecer la seguridad informática en tu empresa. Aprende cómo proteger datos, dispositivos y redes contra ciberamenazas.
¿Perdiste tu iPhone? Descubre cómo rastrearlo sin software de rastreo instalado. Guía para localizar tu dispositivo de forma rápida y sencilla.
Los profesionales de TI deben prestar atención a la dark web debido al peligro que representan. ¿Cuál? ¡En este artículo te lo contaremos!
La dark web es muy diferente de la web que usamos todos los días, ¿pero qué es y qué amenazas esconde?
¿Está tu organización lista para enfrentar las brechas de datos de manera efectiva? ¿No? ¡Este artículo es para ti! ¿Sí lo está? ¡Míralo y dale un repaso a tu estrategia!
En la primera parte de nuestra guía sobre la respuesta ante brechas de datos, compartimos estrategias y conocimientos esenciales para prevenir brechas de datos. En esta parte, te ayudaremos a identificarlas y a accionar planes post-incidentes.
En años recientes, empresas de todo el mundo se han enfrentado a cada vez más filtraciones de datos. ¡Aquí te enseñamos a preparar un equipo para combatirlas!