Actualmente, localizar tu flota on-demand es una habilidad crucial. Evita la pérdida de dispositivos e información de tu equipo remoto con Prey, expertos en localización y seguridad.

Prey – Protección y localización de dispositivos en piloto automático

Con soporte para Windows, MacOS, Ubuntu, Android e iOS

Prey es una solución anti-robo y de administración multiplataforma para laptops, tablets y teléfonos usado para proteger sobre 8 millones de dispositivos y sus datos, alrededor del mundo.

ENTENDER PREY COMO PLATAFORMA ES CLAVE PARA ASEGURAR QUE COMO AFILIADO PUEDAS APUNTAR A LOS MERCADOS PROPICIOS Y PROVEER A POTENCIALES CLIENTES CON INFORMACIÓN DE VALOR.

Prey es un software como servicio que tiene dos partes distintivas:
Primeramente, la aplicación que es instalada en los dispositivos (laptops, tablets, teléfonos móviles) que protege el equipo. A esto le llamamos el “Cliente”. Esto es instalado en todos los dispositivos que un usuario quiere proteger, y luego usará sus credenciales de cuenta para enlazar esos dispositivos a su Panel de Control.
La segunda pieza de la plataforma es el Panel de Control en línea, que es una aplicación web para que los usuarios administren todos los dispositivos protegidos por Prey. Ese es el lugar en el que los usuarios pasarán la mayor parte del tiempo. Ahí pueden configurar la protección de su flota de dispositivos, administrar inventario, monitorear las ubicaciones de la flota, y activar cualquiera de las funciones de Prey.

SEGURIDAD REACTIVA
Prey ofrece la habilidad de configurar gatillos de seguridad automáticos que ayudan a proteger un dispositivo cuando una amenaza es detectada. Las Zonas de Control pueden ser configuradas para ejecutar una acción automáticamente cuando detectan que un dispositivo se movió dentro o fuera de un área (sonar una alarma, por ejemplo). Los usuarios pueden también pueden crear automatizaciones, en las que las acciones son gatilladas por ciertos eventos (un cargador desconectado, por ejemplo), o programarlas para una hora específica.

PROTECCIÓN DE DATOS
Muchas organizaciones trabajan con información sensible como datos de clientes, registros de salud, o necesitan cumplir con regulaciones de protección de datos que exigen medidas de seguridad básicas. Prey ayuda a esas organizaciones con estos problemas por medio de servir como una capa de protección física y digital, ayudándolos a evitar filtraciones de datos y accesos no deseados a sus dispositivos con datos.

PREVENCIÓN DE ROBOS:

Prey actúa como un método de prevención contra robo y pérdida. Tiene medidas de detección de riesgos, como las Zonas de Control que detectan el movimiento a través de áreas delimitadas (un laptop saliendo de la oficina, por ejemplo); tal como herramientas reactivas que ayudan a recuperar dispositivos robados y a identificar a los perpetradores.

Funciones Clave Anti-robo:

  • Zonas de control
  • Reportes de evidencia
  • Rastreo de ubicación
  • Acciones de Seguridad (Bloqueo, Alarma, Alerta)

MANEJO DE INVENTARIO:

Prey ayuda a orquestar y organizar flotas de dispositivos. Con decenas, cientos, e incluso miles de laptops, tablets, y móviles, las compañías necesitan una forma de organizarlos y mantener registro de qué dispositivo está asignado a qué empleado. Prey ayuda a agrupar dispositivos con etiquetas (por tipo, por ejemplo), entregando un inventario de hardware detallado, y manteniendo el registro de asignaciones de usuario y préstamos (laptops prestados a estudiantes, por ejemplo).

Funciones Clave de Manejo de Inventario:

  • Inventario de Hardware
  • Filtros de Hardware/Software
  • Administración de Préstamo de Dispositivos
  • Tablero de Estado de Dispositivos
  • Filtros Inteligentes
  • Asignación de Usuarios
  • Estados Online/Offline
  • Estados de Redes

 

 

Licenciamiento Dinámico y Ciclos de Pago

Muchos proveedores de software en la industria de la seguridad venden sus aplicaciones como licencias que se atan permanentemente a un dispositivo específico, lo que significa que una vez que es consumida no se puede transferir esa licencia a un nuevo dispositivo si se necesitase un reemplazo.
Prey trabaja con un sistema de licenciamiento dinámico, en el que compras espacios para dispositivos en tu cuenta que representan el número de equipos para proteger. Éstas son ocupadas por los dispositivos en los que instalas Prey usando tu cuenta, pero dispositivos viejos pueden ser reemplazados por nuevos en cualquier momento. Esta flexibilidad significa que si un dispositivo se rompe o es reemplazado no necesitas comprar una nueva licencia, sino que puedes remover el equipo en desuso de la plataforma para liberar un espacio.
Además, Prey ofrece ciclos de pago flexibles, altamente personalizables para las necesidades de cada organización, y planificación de presupuesto anual. Podemos acomodar ciclos de pago anuales, bienales, trienales e incluso cuatrienales, con la oportunidad de elegir el momento de renovación que más acomode a la organización. Entregamos descuentos para favorecer ciclos de pago mayores.

Matriz de Funcionalidades por Sistema Operativo

Las capacidades de Prey son en su mayoría transversales a todos los sistemas operativos soportados, sin embargo algunas limitantes dadas por los diferentes proveedores de cada sistema operativo pueden cambiar cómo algunas funciones y herramientas se comportan entre plataformas. En el siguiente gráfico, puedes ver todas las funciones y su disponibilidad por sistema operativo, además de sus diferencias de funcionamiento.

Categoría de Software

Como software

Prey es parte de la industria de seguridad y administración de dispositivos. Esto es por que su variada oferta ataca ambos problemas, que vienen desde robo de dispositivos, amenazas a los datos, y necesidades de administración corporativas diarias como asignación de dispositivos e inventario.

Anti Robo

Relacionado al rastreo, ubicación y protección de dispositivos perdidos y robados, con herramientas que ayudan a recuperar tanto los dispositivos como los datos en ellos.

Administración de Dispositivos

Relacionado a la administración de laptops, tablet, y teléfonos móviles destinados a uso corporativo o, alternativamente, de organizaciones educativas.

Seguridad de Datos

Relacionado a la protección de información de los dispositivos protegidos con herramientas como borrado de datos, recuperación de datos y encriptación.

Rastreo y Monitoreo

Relacionado al propósito general de supervisar la flota de una organización, monitorear sus estados, salud, y componentes, y detectar/prevenir comportamientos indeseados.

Acerca de Prey

Prey comenzó en 2009 como una tecnología sólida de rastreo que ayudaba a las personas a mantener bajo control sus laptops y teléfonos. Ahora, luego de más de 10 años, Prey ha evolucionado a una tecnología de rastreo multi-plataforma que ofrece una variedad de soluciones para tanto personas como negocios: rastreo, administración de dispositivos, protección de datos, y anti-robo para laptops, tablets, y smartphones.

Prey, Participación en Industrias Principales:

Prey es una plataforma ampliamente utilizada, presente en casi todas las industrias del mercado global. Es utilizada por colegios para administrar y proteger laptops prestados a estudiantes; por hospitales para asegurar dispositivos con información sensible de pacientes; por organizaciones con empleados móviles como vendedores en terreno para proteger información de propiedad, y por cualquier organización que entregue dispositivos a sus empleados y quiera protegerlos y a la información contenida en ellos.

Sin embargo, podemos identificar, entre estas industrias, a 4 espacios clave en los que Prey hace un mayor impacto.

  • Educación:
    Prey es un jugador fuerte para la seguridad de flotas en universidades, colegios, distritos educacionales, y cualquier institución educativa que preste dispositivos a sus estudiantes o provea a su facultad con equipos para ejecutar su trabajo.
  • Salud:
    Los hospitales e instalaciones de salud prefieren a Prey para proteger los computadores y tablets utilizados por sus médicos porque entrega una manera simple de monitorear movimiento y cumplir con regulaciones de seguridad de datos que requieren que estas instalaciones protejan la información de pacientes de exposición, pérdida o accesos no deseados.

  • TI General:
    Finalmente, la industria más frecuente en la que Prey está presente es la industria de TI. Es decir, cualquier organización que tenga un equipo interno de TI a cargo de los requerimientos técnicos y activos de la compañía. Es una industria amplia y representa la necesidad transversal que la mayoría de las organizaciones tienen hoy en día al entregar a sus empleados laptops, tablets y móviles para uso corporativo. Los casos son variados, pero puedes ver organizaciones tradicionales que quieren proteger laptops asignados a empleados; tiendas físicas que usan teléfonos y tablets como puntos de venta; y organizaciones con empleados remotos que buscan proteger datos a distancia.
¿Necesita ayuda? Seleccione uno de nuestros expertos en seguridad