¡Precios amigables y flexibles para ti!
Lo más probable es que tengamos un plan para tus necesidades y presupuesto, sin grandes compromisos.
Prey
Free
- Rastreo de geolocalización
- Información de hardware
- Bloqueo de pantalla
- Mensaje de alerta
- Alarma remota
- Marcar como perdido/recuperado
- Hasta 20 reportes de pérdida
- Resgistro de actividad por 24 horas
Prey
Starter
- Servicios de ubicación mejorados, ¡más precisión, más seguridad!
- Los informes faltantes se sobrescriben automáticamente al alcanzar el límite máximo. Destaca los informes para guardarlos.
- Descuento especial para suscripciones anuales
Los precios no incluyen impuestos.
Las funciones pueden variar según el sistema operativo.
Compara todas las funcionalidades por Plan
Breach Monitoring
Un sistema completo de monitoreo de la dark web que protege los datos de su empresa las 24 horas del día, los 7 días de la semana.

Identifica la exposición de tu correo electrónico y dominio en la Dark Web
Comprende el alcance de las violaciones de sus datos: credenciales, información financiera, detalles personales y más
Comprende cómo sus protocolos de seguridad se enfrentan a las amenazas reales de la Dark Web
Detén las fugas menores antes de que se conviertan en infracciones catastróficas
Compara todas las Funcionalidades
Descárgalo para 1 dispositivo
Cómpralo para 5 dispositivos
Rastreo geolocalizado | Precisión limitada | Mayor precisión |
Información de hardware | ||
Registro de actividad | (24 horas) | (24 horas) |
Cambios de hardware |
Marcar como perdido/ recuperado | ||
Reporte de pérdida | 20 espacios fijos para informes. Los usuarios deben eliminar los informes antiguos para permitir los nuevos. | 20 espacios fijos para informes. Los usuarios deben eliminar los informes antiguos para permitir los nuevos. |
Frecuencia de reportes | Cada 10 o 20 minutos | Cada 10 o 20 minutos |
Fotografías de cámara frontal y trasera (opcional) | ||
Captura de pantalla (opcional) |
Bloqueo de pantalla | ||
Alarma remota | ||
Mensaje de alerta |
Prey
Tracking
- Reportes de pérdida
- Geocercas
- Bloqueo de pantalla
- Alarma
- Alerta
Prey
Protection
- Acciones de Geocercas
- Borrado personalizado
- Restauración de fábrica
- Cifrado remoto
Prey
Full Suite
- Acciones masivas
- Registro de auditoría
- Administrador de préstamos
- Acciones automáticas
- Soporte prioritario 24/7
Los precios no incluyen impuestos.
Las funciones pueden variar según el sistema operativo.
Compara todas las funcionalidades por Plan
Breach Monitoring
Un sistema completo de monitoreo de la dark web que protege los datos de su empresa las 24 horas del día, los 7 días de la semana.

Identifica la exposición de tu correo electrónico y dominio en la Dark Web
Comprende el alcance de las violaciones de sus datos: credenciales, información financiera, detalles personales y más
Comprende cómo sus protocolos de seguridad se enfrentan a las amenazas reales de la Dark Web
Detén las fugas menores antes de que se conviertan en infracciones catastróficas
Habla con una persona experta
Compara todas las Funcionalidades
A partir de
A partir de
A partir de
Rastreo geolocalizado | |||
Información de hardware | |||
Registro de actividad | (1 mes) | (1 mes) | (1 mes) |
Historial de ubicación | (1 mes) | (1 mes) | (1 mes) |
Cambios de hardware | |||
Geocercas de Radio | |||
Geocercas de División geográfica | |||
Geocercas Personalizadas | |||
Notificaciones de Geocercas | (Ilimitadas) | (Ilimitadas) | (Ilimitadas) |
Acciones de Geocercas |
Marcar como perdido/ recuperado | |||
Reporte de pérdida Una vez alcanzado el número límite, los nuevos reportes reemplazan a los más antiguos. Los reportes pueden ser guardados en el panel para evitar que se sobre-escriban. | (Hasta 100) | ||
Frecuencia de reportes | Cada 2, 5, 10 o 20 minutos | Cada 2, 5, 10 o 20 minutos | Cada 2, 5, 10 o 20 minutos |
Fotografías de cámara frontal y trasera (opcional) | |||
Captura de pantalla (opcional) |
Bloqueo de pantalla | |||
Alarma remota | |||
Mensaje de alerta | |||
Borrado personalizado | |||
Recuperación de archivos | |||
Cifrado remoto | |||
Quitar contraseña | |||
Restauración de fábrica | |||
Kill Switch |
Cuentas multi-usuario | |||
Panel de administración global | |||
Tablero de estado de flota | |||
Notificaciones de email | |||
Etiquetas y grupos | |||
Personas usuarias, Roles y Permisos | |||
Asignación de personas usuarias | |||
Rastreo de conectividad | |||
Búsqueda avanzada | |||
Exportación de datos CSV | |||
API de desarrolladores | |||
Instalación desatendida | |||
Verificación en dos pasos | |||
SSO/ SAML | |||
Campos personalizados | |||
Administrador de préstamos | |||
Acciones masivas | |||
Registro de auditoría |
Acciones por evento | |||
Acciones únicas | |||
Acciones por espacio de tiempo |
Licencias reutilizables | |||
Actualización flexible del plan | |||
Administración de experiencia del cliente | |||
Soporte prioritario |
Prey
Custom
- Elija las funciones más relevantes para su presupuesto y casos de uso
- Trabaje con un experto para adaptar su experiencia y obtener recomendaciones adecuadas.
- Pague sólo por las funciones que seleccione
- Tenga un poco de todo: Monitoree, proteja y rastree dispositivos
Prey para
Chromebooks
- Aproveche al máximo su presupuesto para proteger sus dispositivos de nivel básico
- ¡Trabaja desde la Consola de administración de Google y obtén las funciones de Google y Prey!
- Actualice o reduzca las ranuras de su dispositivo y reutilice fácilmente sus licencias
- Acceda a soporte prioritario desde el principio
Las funciones pueden variar según el sistema operativo.
Compara todas las funcionalidades por Plan
Breach Monitoring
Un sistema completo de monitoreo de la dark web que protege los datos de su empresa las 24 horas del día, los 7 días de la semana.

Identifica la exposición de tu correo electrónico y dominio en la Dark Web
Comprende el alcance de las violaciones de sus datos: credenciales, información financiera, detalles personales y más
Comprende cómo sus protocolos de seguridad se enfrentan a las amenazas reales de la Dark Web
Detén las fugas menores antes de que se conviertan en infracciones catastróficas
Lea sobre los usuarios de Prey para Educación
"Con Prey, podemos bloquear dispositivos, establecer plazos de préstamo e incluso recuperar equipos perdidos. Nos da el control que necesitamos y es increíblemente fácil de usar."
Director of Service Delivery, Rock Valley College
“Prey ha sido fundamental para garantizar la devolución y la seguridad de nuestro equipo. En caso de extravío de dispositivos, su capacidad de rastreo ofrece una ubicación aproximada, como identificar un dispositivo en el Edificio B, lo que nos permite localizarlo y protegerlo rápidamente.”
IT Support Coordinator, Salina Area Technical College
“Si la computadora portátil de un docente se pierde, es robada o sufre cualquier otro problema, contamos con Prey como recurso para ayudar a recuperar el dispositivo, borrar el disco o bloquear al usuario, entre otras funciones que ofrece Prey.”
Director of IT, The Holy Ghost Preparatory School
Compara todas las Funcionalidades
Todas las funciones disponibles para
Todas las funciones disponibles para
Rastreo geolocalizado | ||
Información de hardware | ||
Registro de actividad | (1 mes) | (1 mes) |
Historial de ubicación | (1 mes) | |
Cambios de hardware | ||
Geocercas de Radio | ||
Geocercas de División geográfica | ||
Geocercas Personalizadas | ||
Notificaciones de Geocercas | (Ilimitadas) | (Ilimitadas) |
Acciones de Geocercas |
Marcar como perdido/ recuperado | ||
Reporte de pérdida Una vez alcanzado el número límite, los nuevos reportes reemplazan a los más antiguos. Los reportes pueden ser guardados en el panel para evitar que se sobre-escriban. | (Hasta 100) | |
Frecuencia de reportes | Cada 2, 5, 10 o 20 minutos | Cada 2, 5, 10 o 20 minutos |
Fotografías de cámara frontal y trasera (opcional) | ||
Captura de pantalla (opcional) |
Bloqueo de pantalla | ||
Alarma remota | ||
Mensaje de alerta | ||
Borrado personalizado | Usuarios y datos | |
Recuperación de archivos | ||
Cifrado remoto | ||
Quitar contraseña | ||
Restauración de fábrica | Uso de la Consola de administración de Google | |
Kill Switch |
Cuentas multi-usuario | ||
Panel de administración global | ||
Tablero de estado de flota | ||
Notificaciones de email | ||
Etiquetas y grupos | ||
Personas usuarias, Roles y Permisos | ||
Asignación de personas usarias | ||
Rastreo de conectividad | ||
Búsqueda avanzada | ||
Exportación de datos CSV | ||
API de desarrolladores | ||
Instalación desatendida | ||
Verificación en dos pasos | ||
SSO/ SAML | ||
Campos personalizados | ||
Administrador de préstamos | ||
Acciones masivas | ||
Registro de auditoría |
Acciones por evento | ||
Acciones únicas | ||
Acciones por espacio de tiempo |
Licencias reutilizables | ||
Actualización flexible del plan | ||
Administración de experiencia del cliente | ||
Soporte prioritario |
Lee las opiniones de quiénes usan Prey
Conoce algunas de nuestras características más valoradas según G2 y nuestras personas usuarias.
Facilidad de uso
Un servicio de diseño intuitivo, navegación ágil y funciones que permiten realizar tus tareas con muy poco esfuerzo.
Calidad del soporte
Asistencia rápida e informada. Un proactivo equipo de soporte que capacita a los usuarios, y satisface sus necesidades.
Facilidad de instalación
Un proceso de bienvenida intuitivo y con orientación completa. La configuración inicial es un proceso ágil y el esfuerzo es mínimo.
Prey es premiado como
líder
por sus personas usuarias
Preguntas frecuentes
Representa un lugar dentro de tu cuenta para asignar a un dispositivo y protegerlo. Te cobraremos por cada espacio, asignado o no. Son flexibles, puedes obtener más espacios, o quitar espacios de tu cuenta cuando quieras.
Los planes para organizaciones no requieren de un mínimo de espacios, tú debes decidir cuántos dispositivos necesitas proteger. Ten en cuenta que el precio unitario de los espacios comienza a disminuir a partir del dispositivo número cincuenta.
Puedes liberar tus espacios asignados cuando necesites. Si eliminas el dispositivo, el espacio se volverá disponible nuevamente para asignarle otro dispositivo.
¡Claro! Ofrecemos una prueba gratis por 14 días con 100 slots para que puedas probar Prey. Escoge cualquier Plan para Organizaciones. Cuando te decidas, puedes comprar el plan que prefieras directamente desde el Panel.
Todas las personas usuarias acceden a una reducción del precio eligiendo un ciclo de compra de dos años. Adicionalmente, las organizaciones sin fines de lucro, ONG y instituciones educativas pueden acceder a un descuento adicional en su suscripción. Obtén una cotización.
Aceptamos tarjetas de crédito, PayPal, transferencias de dinero, y ACH*. No aceptamos cheques. Se solicitarán órdenes de compra para organizaciones de los Estados Unidos y países seleccionados.
*Solo para Estados Unidos.
Los precios publicados no incluyen los impuestos correspondientes. Estos gastos adicionales varían para cada país y te los comunicaremos antes de la confirmación del pago final.
Tenemos soluciones para la industria MSP y Resellers. Sigue los vínculos para conocer más sobre estos programas y ver cuál se adapta mejor a tu modelo de negocios.
Si quieres saber más acerca del proceso de compra, escríbele a nuestro equipo de ventas: [email protected].