¿Quién usa Prey?

El usuario Empresarial de Prey necesita administrar y proteger flotas de equipos móviles (laptops, tablets, móviles) de múltiples SO.

¿Qué es Prey?

Prey es un software y plataforma online para el rastreo, administración y protección de computadores portátiles y dispositivos móviles con alternativas personales y empresariales. El servicio es desarrollado por la empresa Chilena Prey Inc.

Información sobre Prey

Prey

https://www.preyproject.com/

Fundada en 2009

Control Panel - Device Li
Control Zones- Geofencing
Device View
Automations
Loan Manager
Vídeo de Prey
Play
Control Panel - Device Li-thumb
Control Zones- Geofencing-thumb
Device View-thumb
Automations-thumb
Loan Manager-thumb

Resumen de precios de Prey

Consulta los planes de precios

Prey dispone de una versión gratuita y ofrece una prueba gratis.


Detalles de precios

Precios personalizados para empresas, escuelas y ONGs.

Versión gratuita

Prueba gratis

Prey: implementación y asistencia

Asistencia

  • Chat

Implementación

  • Cloud, SaaS, Web
  • Mac (desktop)
  • Windows (desktop)
  • Android (móvil)
  • iPhone (móvil)
  • iPad (móvil)

Formación

  • En vivo en línea
  • Documentación

Funciones de Prey

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Correspondencia de firmas
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Gestión de amenazas web
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de dispositivos
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de seguridad de equipos informáticos

  • API
  • Actualización de definiciones de virus
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Control de acceso
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de cuentas privilegiadas
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Herramientas de seguridad de equipos informáticos
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Programación del mantenimiento
  • Protección contra vulnerabilidades
  • Protección de datos financieros
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Repositorio de buenas prácticas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Seguridad de datos
  • Software de seguridad de red
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Sistemas de seguridad informática

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Herramientas de colaboración
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Verificación IOC
  • Visualización de datos

Lista completa de Software de ciberseguridad

  • API
  • Alertas y notificaciones
  • Autorizaciones basadas en roles
  • Campos personalizables
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Creación de paneles de comunicaciones
  • Flujo de trabajo configurable
  • Formularios personalizables
  • Gestión de SLA (Service Level Agreement)
  • Gestión de adquisiciones
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de contratos o licencias
  • Gestión de correo electrónico
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de inventarios
  • Gestión de la base de conocimiento
  • Gestión de la conformidad
  • Gestión de problemas
  • Gestión de proveedores
  • Gestión de recursos
  • Gestión de requisitos
  • Gestión de tareas
  • Gestión de tickets de soporte
  • Gestión de usuarios
  • Gestión del cambio
  • Gestión del mantenimiento
  • Importación y exportación de datos
  • Informes personalizables
  • Integraciones de terceros
  • Lectura de código de barras/tickets
  • Panel de actividades
  • Portal de autoservicio
  • Priorización
  • Programación del mantenimiento
  • Registro de auditoría
  • Seguimiento de actividades
  • Seguimiento de activos
  • Seguimiento de activos de TI
  • Seguimiento de costes
  • Seguimiento de inventario
  • Seguimiento de la conformidad
  • Seguimiento de tickets de soporte
  • Supervisión
  • Visualización de datos

Lista completa de Software de gestión de activos informáticos

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Compresión
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Copia de seguridad y recuperación
  • Creación de informes de tráfico web
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Gestión de almacenamiento de datos
  • Gestión de amenazas web
  • Gestión de archivos
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de problemas
  • Gestión de usuarios
  • Identificación de datos sensibles
  • Integraciones de terceros
  • Lista blanca/negra
  • Notificaciones en tiempo real
  • Panel de actividades
  • Programación
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de auditoría
  • Replicado de datos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de la conformidad
  • Sincronización de datos
  • Supervisión
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Varias fuentes de datos

Lista completa de Software de prevención de pérdida de datos

  • API
  • Acceso móvil
  • Alertas y notificaciones
  • Búsqueda/filtro
  • Campos personalizables
  • Creación de informes históricos
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Códigos de barras/RFID
  • Escaneo RFID
  • Etiquetado
  • Formularios personalizables
  • Gestión de activos fijos
  • Gestión de auditorías
  • Gestión de calendarios
  • Gestión de contratos o licencias
  • Gestión de documentos
  • Gestión de eliminaciones
  • Gestión de expediciones
  • Gestión de flujos de trabajo
  • Gestión de inventarios
  • Gestión de la amortización
  • Gestión de la conformidad
  • Gestión de pedidos de trabajo
  • Gestión de recursos
  • Gestión de reservas
  • Gestión de usuarios
  • Gestión de órdenes de compra
  • Gestión del mantenimiento
  • Importación y exportación de datos
  • Informes personalizables
  • Integraciones de terceros
  • Lectura de código de barras/tickets
  • Mantenimiento de equipos
  • Panel de actividades
  • Programación del mantenimiento
  • Reconocimiento de códigos de barras
  • Recordatorios
  • Registro de auditoría
  • Registro de entrada y salida
  • Seguimiento de actividades
  • Seguimiento de activos
  • Seguimiento de activos de TI
  • Seguimiento de costes
  • Seguimiento de equipos
  • Seguimiento de estado
  • Seguimiento de inventario
  • Seguimiento de ubicación
  • Supervisión
  • Varias ubicaciones

Lista completa de Software de seguimiento de activos

Alternativas a Prey

Más alternativas a Prey

Opiniones de Prey

Todas las opiniones

Calificación general

4.9/5

Evaluación media

Facilidad de uso 4.7
Atención al cliente 5
Funcionalidades 4.8
Relación calidad-precio 5

Evaluar software

Comparte tus experiencias con otros compradores de software.

¡Escribe una reseña!
Yadah K.
Business Owner, Trainer
Ha utilizado el software durante: Más de dos años
  • Calificación global
    5 /5
  • Facilidad de uso
    5 /5
  • Características y funcionalidades
    5 /5
  • Asistencia técnica
    5 /5
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 30/4/2018

"My pc has never felt so safe."

Comentarios: Safety for my pc - I always know where it is and whether or not it's safe. Prompt emails and rapid response.

Puntos a favor: They let me know as soon as my pc has been offline for a certain amount if time - ensuring that I know whether or not my pc is safe. They notify me the second I'm online again, the whereabouts of my pc, etc - so I know I'd have full control of finding it again. I'm very impressed with the prompt response of the Prey team.

Contras: The sleek and modern branding may be too intimidating for some. I think marketing may be limited to pc-techs because no one else I know has heard of it...

  • Fuente de la reseña 
  • Publicado el 30/4/2018
Kathryn N.
Technology and Training Manager
Veterinaria, 51-200 empleados
Ha utilizado el software durante: Más de un año
  • Calificación global
    5 /5
  • Facilidad de uso
    5 /5
  • Características y funcionalidades
    5 /5
  • Asistencia técnica
    Sin valoración
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 19/9/2018

"Prey helps us keep our laptops safe"

Comentarios: We started using it to track our tablets and laptops after one was stolen. We love that it is stealthy, and it really gives us peace of mind since we can keep tabs on our expensive computers at all times.

Puntos a favor: Prey is stealthy (users don't even know it is installed) and it is super easy to install and setup. You can set your own boundary zone so it only alerts you if a device leaves the zone you set.

Contras: Prey only tracks the devices when they are connected to wifi, but this is really a minor issue since that is basically how any tracking software works. We really don't have any complaints!

  • Fuente de la reseña 
  • Publicado el 19/9/2018
Usuario verificado
PhD Student
Educación superior, 1,001-5,000 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
    4 /5
  • Facilidad de uso
    5 /5
  • Características y funcionalidades
    4 /5
  • Asistencia técnica
    Sin valoración
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    8/10
  • Fuente de la reseña 
  • Publicado el 5/2/2019

"Discreet tracking software"

Puntos a favor: This location tracking software can be used on top of existing OS support (e.g. Find My Mac / iPhone), for a secondary way of locating stolen devices. Since it is less well known and more discreet than the built-in solution, the hope is that it is more likely to go unnoticed.

Contras: At some point, the software update system was broken and one of my devices' tracking stopped working. I was only notified after a few days by e-mail that my device had not checked in with Prey's servers for a while, which prompted me to look into it. During that interval, the device was not protected.

  • Fuente de la reseña 
  • Publicado el 5/2/2019
Vincent po B.
Managing Director & Global Chief Marketing & Technology Officer
Servicios de información, 2-10 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
    5 /5
  • Facilidad de uso
    4 /5
  • Características y funcionalidades
    5 /5
  • Asistencia técnica
    Sin valoración
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    9/10
  • Fuente de la reseña 
  • Publicado el 12/3/2021

"A great tool to track devices"

Comentarios: Overall pretty happy with the app, it's easy to use and manage and provides added security for my devices.

Puntos a favor: I've been on the free plan, but it works great in tracking my devices and locking them down if necessary. It's easy to use and monitor your devices in their web app. Their pricing plans are pretty reasonable if you need to upgrade to tracking/managing more than 3 devices.

Contras: Can't think of anything really. Their free plan only includes 3 devices but that's fair enough. If you use it for personal use, that's usually enough.

  • Fuente de la reseña 
  • Publicado el 12/3/2021
Sean M.
IT Security Manager
Servicios, 501-1,000 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
    5 /5
  • Facilidad de uso
    5 /5
  • Características y funcionalidades
    5 /5
  • Asistencia técnica
    5 /5
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 23/12/2020

"Prey Project a simple solution to a complex sensitive problem"

Comentarios: We were looking for a way to prevent any "Lost" device events from growing into bigger concerns. The installs are pretty easy and rarely have trouble connecting the software to the cloud. Once installed we can track where our laptops/tablets were last seen and get IP address/hardware information from them. If someone leave your company during this time of Covid Related Lockdowns it can be an issue forcing the device recovery process, but with Prey you can remotely wipe the device, turn on annoying unstoppable alarms, and lock out the device entirely. Essentially ensuring you get your piece of equipment back. In the event that it is stolen you can have the system set to do all this automatically if the device ever comes back online. You can also activate the camera so you can figure out more information as to where the device is and who has it. For instance you can figure out what coffee shop your salesperson left his laptop at.

Puntos a favor: The software is very set and forget, it automatically updates, has a standard whitelisting for your antivirus, and has never caused a False Flag incident for Symantec/Cylance. Once installed you link up to the server type in the username and password and your device is protected. To be honest we really have never had to use it but we have successfully tested it multiple times. There is an amusing alarm function where you can make the device in question loudly alert people around you and it lets you keep track of where your devices are/ what is on them/ get back some data/ and setup a "If it ever comes back online it automatically deletes the device". This was exactly what we wanted incase a laptop is ever lost or is not returned in a timely manner.

Contras: During the initial setup you have to be connected to the internet when you log in and allow the software to connect to the cloud. This sometimes fails but will eventually work once you reinstall. Also you have to install .net 3.5 before hand which can sometimes turn a 5 minute install into a wait while .net installs.

  • Fuente de la reseña 
  • Publicado el 23/12/2020