Manejo de flotas remotas
Gestión unificada para un equipo global
Administrar dispositivos para un equipo distribuido puede convertirse en una compleja operación logística. Prey es la herramienta poderosa y sencilla para monitorear, mantener registros de implementación, y tener visibilidad total.

Los desafíos de una fuerza laboral descentralizada
Falta de visibilidad
Te falta información sobre la ubicación y el uso de los dispositivos de la empresa, dificultando la gestión y la seguridad del inventario.
Caos en incorporación/desvinculación
Preparar manualmente los dispositivos para nuevas contrataciones y borrar de forma segura los dispositivos que regresan toma mucho tiempo, y puede ocasionar errores y vulnerabilidades.
Brechas de seguridad
Los dispositivos remotos indefensos son candidatos a la pérdida o el robo, con un alto riesgo de brechas de datos y de incumplimiento normativo.
Puntos ciegos geográficos
La variedad de ubicaciones remotas dificultan la aplicación de múltiples acciones sobre los equipos; estén en la oficina, sitios remotos o en terreno.
La solución Prey:
Visibilidad total de toda la flota
Tu fuerza laboral remota, en un solo lugar
El Panel de Prey es tu centro de comando para un equipo distribuido. Visualiza cada equipo en el mapa, vigila su estado y actúa con un solo clic. Administra tu flota con confianza.
Explora más

Descubre cómo implementar una estrategia de gestión remota de dispositivos efectiva. Conoce modelos BYOD, CYOD, COPE y COBO, buenas prácticas y beneficios.

Este documento te guiará a través de la Ley Marco de Ciberseguridad y la Ley de Protección de Datos, ofreciendo soluciones claras y práctica para proteger tu empresa.
Preguntas frecuentes
A continuación, encontrarás respuestas a las preguntas más frecuentes sobre nuestros productos y servicios. Si necesitas más ayuda, contáctanos. ¡Estamos para ayudarte!
Prey no prioriza las funciones de MDM, pero proporciona las capacidades esenciales de gestión y seguridad de dispositivos que necesita una fuerza laboral remota. Nos enfocamos en funciones como el rastreo, las acciones de seguridad y la gestión optimizada de dispositivos, lo que nos convierte en una alternativa ideal y liviana para organizaciones que no requieren la complejidad de un MDM completo.
La Instalación desatendida te permite desplegar el agente de Prey en múltiples dispositivos de una manera casi de cero contacto. Puedes utilizar tu herramienta de despliegue preferida para instalar el agente. Prey también tiene paquetes de aplicaciones disponibles para el despliegue masivo de MDM sin ninguna intervención manual por parte del empleado. Esto agiliza el proceso de incorporación, asegurando que cada nuevo dispositivo esté seguro y administrado desde el primer día.
Las geocercas te permiten crear límites alrededor de ubicaciones específicas, como tu oficina, campus o el sitio de un cliente. Luego, puedes configurar acciones automatizadas basadas en la ubicación de un dispositivo. Por ejemplo, puedes hacer que un dispositivo se bloquee automáticamente cuando sale de la oficina y se marque como desaparecido cuando abandona la ciudad, de modo que obtengas automáticamente reportes de ubicación, ayudándote a hacer cumplir las políticas de forma remota.
Prey te brinda herramientas para controlar el dispositivo asignado a alguien que dejará la empresa. Puedes eliminar fácilmente el acceso al dispositivo y activar acciones de seguridad remotas para borrar datos de forma segura. De esta manera, si no puedes recuperar el hardware, al menos eliminarás todos los datos de la empresa para proteger tus activos y deshabilitarás la máquina por completo.
Cuando un dispositivo está fuera de línea, verás su última ubicación y estado conocidos en tu panel. Cualquier acción que actives, como un bloqueo remoto o un borrado de datos, quedará en cola. En el momento en que el dispositivo vuelva a conectarse a Internet, estos comandos se ejecutarán automáticamente, asegurando que tus políticas de seguridad se apliquen siempre lo antes posible.
Sí. Prey cumple con GDPR. Nos tomamos muy en serio la seguridad de los datos. Todos los datos transmitidos entre tus dispositivos y nuestra plataforma están cifrados. También contamos con protocolos de seguridad robustos para garantizar que la información de tu dispositivo y cualquier dato recopilado a través de acciones de seguridad estén protegidos y sean accesibles solo para usuarios autorizados dentro de tu organización. Lee más sobre nuestros estándares de Seguridad y Cumplimiento.


