
Juan H.
JC Hernandez es nuestro especialista en contenido de Prey. Investiga información interesante y relevante relacionada con la ciberseguridad y la explica de manera que todos puedan entenderla y utilizarla.

Descubre estrategias efectivas de compliance en ciberseguridad para proteger tu empresa y cumplir con las normativas. ¡Lee más para asegurar tu negocio!
En la última década, hemos visto un gran número de brechas de datos muy sonadas, muchas de las cuales han resultado en demandas colectivas. En este artículo queremos ayudarte a crear planes que prevengan brechas.
¿Está tu organización lista para enfrentar las brechas de datos de manera efectiva? ¿No? ¡Este artículo es para ti! ¿Sí lo está? ¡Míralo y dale un repaso a tu estrategia!
En la primera parte de nuestra guía sobre la respuesta ante brechas de datos, compartimos estrategias y conocimientos esenciales para prevenir brechas de datos. En esta parte, te ayudaremos a identificarlas y a accionar planes post-incidentes.
En años recientes, empresas de todo el mundo se han enfrentado a cada vez más filtraciones de datos. ¡Aquí te enseñamos a preparar un equipo para combatirlas!
Nuestros datos están en el aire, y es algo que no podemos ignorar, por eso aunque las medidas de antirrobo son importantes, el borrado de datos remotos se convierte en un aspecto esencial de seguridad.
Si alguna vez te has sentido ansioso por la seguridad de tus datos en un dispositivo personal, es momento de que conozcas el borrado remoto de datos.
¿Sabes cómo clasificar los datos de tu organización para protegerlos mejor? La clasificación de datos es esencial para gestionar riesgos, ¡y aquí te enseñaremos a hacerlo!
La dark web es una parte de Internet que quizás no sea tan familiar para ti. Entonces, ¿quién utiliza la dark web? ¡En este artículo lo respondemos!