Novedades
Nuestros nuevos planes y soluciones ya llegaron! | Nuevo lanzamiento

Las nuevas soluciones de rastreo y protección de Prey están aquí, diseñadas especialmente para ti y las necesidades de tu negocio.

Novedades
El Cifrado por BitLocker Llegó a Prey | Nueva Herramienta

Utiliza la nueva herramienta de Cifrado de Disco para cifrar datos en equipos Windows de manera remota utilizando el poder de BitLocker.

Perdí Mi Celular: Pasos a Seguir y Cómo Evitarlo

Si estás leyendo eso, es posible que vengas con una preocupación en mente; "¡Perdí mi celular! ¿Qué hago?"(y, de preferencia, intentar recuperarlo). Nos interesa ayudarte de la forma más concreta y rápida posible.

Tipos de cifrado: ¿Simétrico o asimétrico? ¿RSA o AES?

El cifrado puede ser una tarea intimidante. Los datos están en todas partes y hay que tenerlos en cuenta a todos los niveles: datos en reposo, datos en movimiento, quién y dónde tiene que acceder a esta información, cómo se transmite y qué tipos de interacciones tiene con la información sensible que hay que cifrar.

Windows 10: La guía de cifrado de datos de Microsoft Bitlocker

BitLocker es una solución fácil de usar para este problema. Al habilitarlo en un ordenador, todos los datos quedan cifrados y protegidos por la contraseña del usuario. Siempre que la contraseña sea fuerte y aleatoria, BitLocker es seguro contra los ataques, salvo vulnerabilidades desconocidas o circunstancias inusuales como los ataques de arranque en frío.

Seguridad Informática: La Defensa Digital de tu Empresa

La seguridad informática es la capacidad de proteger a través de procesos y tecnologías de control y protección a redes, programas, información y dispositivos contra la intrusión de personas no autorizadas y malware. La finalidad detrás de esto es que las personas y la tecnología dentro de organizaciones y sus datos estén protegidos contra daños y amenazas.

Detección y prevención de amenazas | Su guía para mantenerse a salvo

La necesidad de la detección de amenazas es tan alta como cualquier otra protección y protocolo de seguridad. Esta puede ser automatizada, manual o una combinación de ambas y cada entidad debe determinar qué herramientas son las mejores para sus necesidades y su presupuesto.

Endpoint Security - ¿Por qué es vital para tu Empresa?

Un endpoint es cualquier dispositivo conectado a una red como punto final, como lo sería tu computadora o smartphone. Endpoint Security son todas las prácticas cuya finalidad es la de proteger todos los dispositivos endpoint de una red empresarial. Es la barrera entre los dispositivos finales usados por el equipo de trabajo y los sistemas de una empresa.

Nuevas herramientas para protección de datos | Nuevo Lanzamiento

Dos funcionalidades recién estrenadas: Restablecer a fábrica & Kill Switch llegan a Prey con seguridad de datos y facilidad de uso en mente. Desactiva equipos y restablece sistemas operativos de manera totalmente remota.

Hackearon tu Computadora? 3 Cosas que Debes Hacer de Inmediato

Se han realizado investigaciones que sugieren que existe un alto grado de probabilidad de que todos nuestros ordenadores sufran un hackeo. Es de suma importancia tener un Plan de Acción en caso de que seas víctima de un hackeo y es necesario que sepas exactamente qué hacer si te hackean el ordenador.