Manejo de flotas remotas

Gestión unificada para un equipo global

Administrar dispositivos para un equipo distribuido puede convertirse en una compleja operación logística. Prey es la herramienta poderosa y sencilla para monitorear, mantener registros de implementación, y tener visibilidad total.

Un astronauta de Prey presiona un botón, lo que activa un mensaje emergente de 'Alert Message'. El astronauta observa una pantalla de mapa con mira telescópica, que muestra múltiples pines de ubicación y un contador de 100 dispositivos, simbolizando la gestión remota centralizada y las acciones de seguridad.

Los desafíos de una fuerza laboral descentralizada

Falta de visibilidad

Te falta información sobre la ubicación y el uso de los dispositivos de la empresa, dificultando la gestión y la seguridad del inventario.

Caos en incorporación/desvinculación

Preparar manualmente los dispositivos para nuevas contrataciones y borrar de forma segura los dispositivos que regresan toma mucho tiempo, y puede ocasionar errores y vulnerabilidades.

Brechas de seguridad

Los dispositivos remotos indefensos son candidatos a la pérdida o el robo, con un alto riesgo de brechas de datos y de incumplimiento normativo.

Puntos ciegos geográficos

La variedad de ubicaciones remotas dificultan la aplicación de múltiples acciones sobre los equipos; estén en la oficina, sitios remotos o en terreno.

La solución Prey:

 Visibilidad total de toda la flota

Monitoreo y gestión sin esfuerzo

Mejora el control y la seguridad de tu fuerza laboral, sin importar su ubicación geográfica o estado de remoticidad.

Icon of a gear wheel, symbolizing mobile device management (MDM)

Instalación desatendida

Despliega el agente de Prey en forma remota, o incluso masiva usando tu MDM. Simplificando las configuraciones para nuevos dispositivos y usuarios.

Ubicación siempre activa

Mantén vigilancia continua de la ubicación y el estado de cada dispositivo, proporcionando un inventario ininterrumpido para toda tu flota.

Una ilustración que muestra tres paneles: una caja de enlace de instalación con un botón 'COPY', una lista de inventario de dispositivos Mac y un gráfico de barras 'Last seen'. Una computadora portátil con el logotipo de Prey está centrada, simbolizando la instalación, el inventario y el monitoreo de actividad sencillos.

Geocercas y automatización proactiva

Automatiza seguridad y gestión en base a la ubicación del dispositivo.

Icon of a pin marking a point on a map

Geocercas

Crea límites de ubicación alrededor de oficinas, sitios de trabajo o áreas restringidas.

Acciones automatizadas

Configura respuestas automáticas de seguridad. Por ejemplo, establece una regla para bloquear la pantalla de un dispositivo o activar una alarma en el momento en que sale de la zona designada, reduciendo la ventana de exposición.

Una ilustración de una mano señalando un mapa, que muestra un dispositivo moviéndose de una zona de seguridad (pin antiguo) a una nueva ubicación no autorizada (pin nuevo). Una tarjeta de computadora portátil está marcada como 'Missing', y el botón de acción 'Alert Message' está resaltado, simbolizando la respuesta automática de geofencing.

Seguridad para la reutilización de dispositivos

Protege los datos y garantiza un proceso de desvinculación fluido y seguro.

Acciones de seguridad

Bloquea un dispositivo, borra sus datos sensibles o cifra su disco duro para protegerlo contra el acceso no autorizado o el robo.

Reacondicionamiento

Recupera tus dispositivos asignados y bórralos por completo, restaurando los ajustes de fábrica para poder reutilizarlos. Mantén el control y la seguridad.

Una ilustración de una mano seleccionando la opción 'Custom Wipe' en el menú de Seguridad de Datos. A la izquierda, un basurero lleno de documentos y archivos volando simboliza la eliminación segura y permanente de datos específicos durante el retiro de un dispositivo.
"Prey se encarga exactamente de lo que necesitamos: rastrear equipos, asegurarlos cuando es necesario, etc."

Mike M. de SBMA

"Protege los dispositivos y los datos de daños y ataques."

Solomon D. de Hope Walks

"Prey ha sido consistentemente excelente. Siempre de primer nivel."

Andy M. de Stafford-Smith, Inc.

"Considero que Prey es un producto increíble."

Jairo B. de Aboissa Commodity Brokers

"Prey se encarga exactamente de lo que necesitamos: rastrear equipos, asegurarlos cuando es necesario, etc."

Mike M. de SBMA

"Protege los dispositivos y los datos de daños y ataques."

Solomon D. de Hope Walks

"Prey ha sido consistentemente excelente. Siempre de primer nivel."

Andy M. de Stafford-Smith, Inc.

"Considero que Prey es un producto increíble."

Jairo B. de Aboissa Commodity Brokers

"Prey se encarga exactamente de lo que necesitamos: rastrear equipos, asegurarlos cuando es necesario, etc."

Mike M. de SBMA

"Protege los dispositivos y los datos de daños y ataques."

Solomon D. de Hope Walks

"Prey ha sido consistentemente excelente. Siempre de primer nivel."

Andy M. de Stafford-Smith, Inc.

"Considero que Prey es un producto increíble."

Jairo B. de Aboissa Commodity Brokers

Tu fuerza laboral remota, en un solo lugar

El Panel de Prey es tu centro de comando para un equipo distribuido. Visualiza cada equipo en el mapa, vigila su estado y actúa con un solo clic. Administra tu flota con confianza.

Explora más

Guía de gestión remota de dispositivos: estrategias, modelos y beneficios

Descubre cómo implementar una estrategia de gestión remota de dispositivos efectiva. Conoce modelos BYOD, CYOD, COPE y COBO, buenas prácticas y beneficios.

Este documento te guiará a través de la Ley Marco de Ciberseguridad y la Ley de Protección de Datos, ofreciendo soluciones claras y práctica para proteger tu empresa.

Preguntas frecuentes

A continuación, encontrarás respuestas a las preguntas más frecuentes sobre nuestros productos y servicios. Si necesitas más ayuda, contáctanos. ¡Estamos para ayudarte!

 ¿Es Prey una solución completa de gestión de dispositivos móviles (MDM)?

Prey no prioriza las funciones de MDM, pero proporciona las capacidades esenciales de gestión y seguridad de dispositivos que necesita una fuerza laboral remota. Nos enfocamos en funciones como el rastreo, las acciones de seguridad y la gestión optimizada de dispositivos, lo que nos convierte en una alternativa ideal y liviana para organizaciones que no requieren la complejidad de un MDM completo.

¿Cómo ayuda la función de Instalación desatendida con la incorporación (onboarding)?

La Instalación desatendida te permite desplegar el agente de Prey en múltiples dispositivos de una manera casi de cero contacto. Puedes utilizar tu herramienta de despliegue preferida para instalar el agente. Prey también tiene paquetes de aplicaciones disponibles para el despliegue masivo de MDM sin ninguna intervención manual por parte del empleado. Esto agiliza el proceso de incorporación, asegurando que cada nuevo dispositivo esté seguro y administrado desde el primer día.

¿Cómo pueden beneficiar las geocercas a los equipos remotos?

Las geocercas te permiten crear límites alrededor de ubicaciones específicas, como tu oficina, campus o el sitio de un cliente. Luego, puedes configurar acciones automatizadas basadas en la ubicación de un dispositivo. Por ejemplo, puedes hacer que un dispositivo se bloquee automáticamente cuando sale de la oficina y se marque como desaparecido cuando abandona la ciudad, de modo que obtengas automáticamente reportes de ubicación, ayudándote a hacer cumplir las políticas de forma remota.

¿Cómo simplifica Prey el proceso de desvinculación de empleados (offboarding)? 

Prey te brinda herramientas para controlar el dispositivo asignado a alguien que dejará la empresa. Puedes eliminar fácilmente el acceso al dispositivo y activar acciones de seguridad remotas para borrar datos de forma segura. De esta manera, si no puedes recuperar el hardware, al menos eliminarás todos los datos de la empresa para proteger tus activos y deshabilitarás la máquina por completo.

¿Qué sucede si un dispositivo remoto está fuera de línea o el empleado se desconecta de Internet?

Cuando un dispositivo está fuera de línea, verás su última ubicación y estado conocidos en tu panel. Cualquier acción que actives, como un bloqueo remoto o un borrado de datos, quedará en cola. En el momento en que el dispositivo vuelva a conectarse a Internet, estos comandos se ejecutarán automáticamente, asegurando que tus políticas de seguridad se apliquen siempre lo antes posible.

¿Están seguros los datos de mi empresa en la plataforma de Prey?

Sí. Prey cumple con GDPR. Nos tomamos muy en serio la seguridad de los datos. Todos los datos transmitidos entre tus dispositivos y nuestra plataforma están cifrados. También contamos con protocolos de seguridad robustos para garantizar que la información de tu dispositivo y cualquier dato recopilado a través de acciones de seguridad estén protegidos y sean accesibles solo para usuarios autorizados dentro de tu organización. Lee más sobre nuestros estándares de Seguridad y Cumplimiento.