Hub de recursos

Un espacio de conocimiento centralizado para expertos TI. Aquí encontrarás las herramientas, guías y mejores prácticas para una excelente gestión de dispositivos.

Te recomendamos

Evalúa en 10 minutos si tienes control real sobre tus dispositivos. Detecta brechas en inventario, seguridad y offboarding.

Conoce las medidas obligatorias para reducir el impacto y la propagación de un incidente de ciberseguridad.

Tu organización esta lista para la Ley Marco de Ciberseguridad y la Ley de Protección de Datos? Descarga este checklist de autoevaluación y mide tu nivel de madurez operativa hoy.

Fichas de Producto

Explora las soluciones que ofrece Prey. Obtén una descripción completa de las funcionalidades, beneficios y las opciones de precios a tu disposición.
Seguridad proactiva para tus dispositivos

Protege tus tu flota multi-SO en la era del trabajo remoto y el sistema híbrido.

La plataforma Prey: 4 pilares de seguridad

Descubre el enfoque múltiple de Prey para la seguridad: rastreo de dispositivos, protección remota, administración de activos y monitoreo de brechas en la dark web, todo desde una sola plataforma.

Como Prey ayuda al cumplimiento normativo en Chile (Ley 21.663 y 21.719)

Este documento te guiará a través de la Ley Marco de Ciberseguridad y la Ley de Protección de Datos, ofreciendo soluciones claras y práctica para proteger tu empresa.

White Papers

Aprende a proteger y administrar flotas de dispositivos sin mayores esfuerzos. Obtén consejos de expertos en seguridad, pensados para administradores y profesionales TI.
Checklist: como demostrar control de dispositivos para Ley 21.719

Aprende qué evidencia necesitas para demostrar control de endpoints en auditorías y cumplir con Ley 21.719 y estándares de seguridad.

Auditoría rápida de dispositivos: evalúa la gestión de tu flota

Evalúa en 10 minutos si tienes control real sobre tus dispositivos. Detecta brechas en inventario, seguridad y offboarding.

Checklist operativo ANCI: normativa para responder ante incidentes

Conoce las medidas obligatorias para reducir el impacto y la propagación de un incidente de ciberseguridad.

Kits

Kits, plantillas y presentaciones para ayudar a los equipos de TI a comprender rápidamente las mejores prácticas de seguridad, compliance y administración de dispositivos.
Checklist de seguridad

Un recurso útil para dejar de preocuparte por el caos y proteger tus dispositivos. Asegura una visibilidad y control total sobre todos tu flota: ¡descarga, sigue y comparte esta checklist!

Guía práctica para realizar un análisis de impacto en el negocio (BIA)

Aprende qué es un BIA, por qué es clave para continuidad operativa y cumplimiento, y cómo aplicarlo con plantillas y recomendaciones prácticas.

Kit de Compliance para cumplir con la Ley Marco 21.663 – Sector Financiero

Descarga gratis el Kit de Compliance Financiero de Prey. Incluye plantillas editables y guías prácticas para que tu organización cumpla con la Ley 21.663, fortalezca la ciberresiliencia y demuestre trazabilidad ante la CMF y la ANCI.

Demos

Explore our collection of guided demos and learn how Prey can help you track and protect every endpoint. Control, monitor and locate fleets, protect devices and data and excel at administration of your organization's machines.

Presentamos el Breach Monitoring para Correos de Prey, nuestra solución de monitoreo en la Dark Web para rastrear direcciones de correo específicas.

Presentamos Breach Monitoring para Dominios, la nueva solución de Prey para el monitoreo de la Dark Web, diseñada para grandes empresas.

Te presentamos la vista de Dispositivos, una página esencial de tu panel. Dirígete a esta sección para mantenerte al día de tu flota y aprender a personalizar la información de la página.

Policies

Browse downloadable templates and real-world examples of IT security policies, from device management to data protection.
No items found.