Las nuevas soluciones de rastreo y protección de Prey están aquí, diseñadas especialmente para ti y las necesidades de tu negocio.
Las nuevas soluciones de rastreo y protección de Prey están aquí, diseñadas especialmente para ti y las necesidades de tu negocio.
¡Hola! Buen tiempo sin leernos, ¿no es así? Aquí en Prey hemos estado trabajando mucho para optimizar al máximo nuestra oferta existente, buscando entregar más funciones al mejor precio, para ti y tu organización. Nos han pedido soluciones a medida para el rastreo y protección de datos. ¡Y respondimos con creces! Con el lanzamiento de nuestra solución para la seguridad de datos llamada Prey Protection, nuestra oferta es más versátil que nunca.
Decidimos ofrecer tres productos diferentes, orientados a solucionar las necesidades específicas de nuestros usuarios. Como el propietario de una pequeña empresa que solo necesita funciones de localización, o un distrito escolar que busca la solución completa, por ejemplo.
No está de más agregar que esta oferta es tanto para usuarios nuevos como existentes. Queremos que pagues solo lo que necesitas de nuestro sólido servicio.
Sin más preámbulos, hablemos de las opciones que tienes para proteger y administrar tus dispositivos con Prey a partir de ahora:
Creamos este plan pensando en tu tranquilidad. Con capacidades de ubicación estelares, increíble facilidad de uso y un montón de funciones para rastrear y ubicar dispositivos, esta solución es el guardián que necesitas (¡O que no sabías que necesitabas!).
Esta herramienta está diseñada para pequeñas y medianas empresas que buscan una protección sólida para dispositivos, a un precio conveniente. Prey Tracking incluye:
¡El rastreo “on-demand” es cosa del pasado! Experimenta nuestra solución de rastreo continuo líder en la industria y localiza los dispositivos de tu empresa en todo momento. Utilizamos múltiples técnicas de geolocalización para ser la solución de ubicación más precisa disponible en el mercado.
Controla tu flota de dispositivos móviles y PC/Mac desde una sola plataforma y monitorea los dispositivos corporativos con etiquetas, acciones e informes.
Conoce cada detalle de la actividad y la ubicación de dispositivos desaparecidos durante largos periodos de tiempo, aumentando al máximo sus posibilidades de recuperación.
¡Recibe notificaciones, crea zonas de control geolocalizadas, bloquea dispositivos y mucho más!
¡Consigue y prueba Prey Protection aquí!
Si Prey Tracking no es suficiente para ti, este es el siguiente paso. Prey Protection es nuestra última incorporación a nuestra línea de soluciones: el rastreo, la ubicación en tiempo real y la facilidad de uso que conoces, pero con una capa adicional de funciones de protección de datos creadas especialmente para proteger información delicada en tu organización.
Creamos Prey Protection para industrias que requieren protección y confidencialidad en sus datos. Sin ir más lejos, el riesgo de filtraciones de datos, actores malintencionados y robo de credenciales es cada día mayor. Las organizaciones que necesitan ese esfuerzo adicional en protección, además de compliance en sus respectivas legislaciones (salud, educación), son la opción perfecta para esta solución.
Prey Protection incluye todas las características de Prey Tracking, y mucho más:
Protege los datos de tu organización del acceso de terceros. Borre de forma remota archivos, cookies, correos electrónicos, directorios y más en dispositivos robados o extraviados que puedan verse comprometidos.
Excelente para administradores de programas de préstamos: presta dispositivos y vuelve a tenerlos como nuevos apenas sean devueltos. Una manera sencilla y eficaz de cumplir con regulaciones y respetar la información privada de los usuarios.
¿Laptop robado? Actúa rápido y evita fugas de datos. Tan solo presionando un botón, inutiliza cualquier dispositivo en minutos eliminando su MBR (Registro de arranque maestro).
¡La mejor opción para mantener las flotas de trabajo remotas totalmente seguras! Agregua una sólida capa de seguridad a tus dispositivos Windows y mitiga los riesgos de perder datos corporativos y de usuario, código fuente y más.
Conoce y prueba Prey Protection aquí.
¿Buscas una herramienta de gestión lo más completa posible? ¡Por supuesto! Este plan es la solución definitiva para la ubicación y el seguimiento precisos, la protección de datos y más.
Prey Full Suite está diseñado para grandes flotas, trabajando solo o en conjunto con otras soluciones MDM/EMM. Destaca en entornos empresariales que necesitan todas las herramientas disponibles para proteger cientos de dispositivos. Y Préstamo de equipos es perfecto para la Educación: sus Administradores no tendrán que usar otra herramienta nunca más.
Prey Full Suite incluye todas las funciones de Prey Tracking & Protection, y muchas más:
Administra fácilmente cientos de dispositivos agrupándolos y asignándolos. Programa acciones basadas en tiempo o desencadenadas por eventos y provee soluciones a múltiples dispositivos a la vez.
¿Necesitas más responsabilidad? Es un registro de toda la actividad de su cuenta, solo disponible para los administradores.
Presta los dispositivos de tu flota con o sin fecha de devolución, envía alertas automáticas de “tiempo agotado” o bloquea y realiza seguimiento de una máquina cuando no se devuelva. Excelente para todos los programas de préstamo.
Prueba Prey Full Suite de manera totalmente gratuita aquí.
Creamos estos planes con una amplia oferta en mente, pero ninguna organización es igual. La mejor opción es la que resuelve la mayoría de los problemas en tu organización por el precio más bajo.
Si aún no estás seguro de qué solución elegir, nuestra página de precios tiene una práctica tabla de comparación. ¡Esperamos que Prey sea la mejor opción para ti!
Utiliza la nueva herramienta de Cifrado de Disco para cifrar datos en equipos Windows de manera remota utilizando el poder de BitLocker.
¡Si tienes el plan Empresas, ahora puedes activar el cifrado de disco BitLocker con Prey! Déjanos presentarte a nuestra nueva acción, el Cifrado de Disco. Esta acción te permite activar el cifrado de disco de Windows BitLocker de manera remota y muy sencilla, en equipos con licencias de Windows 10 Pro, Enterprise o Education.
BitLocker es una herramienta nativa a Windows 10 Pro, Enterprise o Education y no se requiere instalarla o comprarla por separado.
Esta nueva herramienta ha sido agregada al plan para Empresas, y es nuestro siguiente paso en poder ayudar a las organizaciones a proteger sus datos. El cifrado es un gran mitigador de riesgo. El robo de datos, las brechas, o la pérdida de un equipo no resultan en datos comprometidos si estos se encuentran cifrados.
Esta acción está disponible en equipos Windows con licencias Pro, Enterprise o Educación. Para utilizarla:
1) Encuentra un equipo Windows compatible en tu listado de dispositivos. Dale clic para acceder a su vista individual, y allí encontrarás la acción Cifrado de Disco en la barra lateral derecha.
2) Haz clic en el botón de la acción para comenzar. Primero deberás elegir los discos que quieres cifrar en el dispositivo.
3) En segundo lugar, elige el método de cifrado preferido. ‘Disco Completo’ es ideal para computadores que ya se encuentran en uso, porque protege el espacio utilizado y no utilizado. La opción ‘Sólo Espacio Utilizado’ es más rápida, pero no protege el espacio no utilizado del disco, por lo que es ideal para un computador nuevo sin uso.
4) Finalmente, elige el estándar de encriptación. AES_128 es ideal para discos internos y fijos; mientras que XTS_AES128 es ideal para discos duros removibles. Esto representa el tipo de seguridad aplicada.
5) Haz clic en cifrar para enviar la acción!
¿Qué ocurrirá ahora?
Prey se conectará a tu dispositivo y pedirá a BitLocker que comience a cifrar el/los discos seleccionados. Puedes darle clic a la acción nuevamente para ver el progreso del cifrado a medida que avanza en la protección.
Este proceso no es instantáneo, ya que Windows debe cifrar cada dato disponible y por completo. El tiempo de finalización varía de acuerdo a las especificaciones del computador y el tamaño del disco.
El proceso de cifrado es contínuo e ininterrumpido. Toda información generada a partir de ahora será cifrada automáticamente. Si el equipo es apagado, el proceso se reanudará al volver a encenderse. Es importante aclarar que existirá un impacto mínimo de rendimiento cuando BitLocker se encuentre activado, ya que se dispondrá de poder de procesamiento para activamente cifrar los nuevos datos.
El proceso de descifrado es simple. En la misma ventana que utilizaste para activar la acción puedes encontrar el botón de descifrado.
¿Qué ocurrirá ahora?
Prey se conectará con el equipo Windows para desactivar BitLocker, comenzando el proceso de descifrado en los discos seleccionados. El proceso puede tomar 20 minutos o varias horas, dependiendo del tamaño del disco y las características del computador. Si el computador es apagado, el proceso continuará sin problemas al volver a encenderse.
Si tienes el plan empresarial, el Cifrado de Disco ya ha sido agregado a tu cuenta y puedes utilizarlo con equipos Windows compatibles.
Puedes encontrar más información sobre el proceso, Windows BitLocker u otras consultas, puedes consultar nuestra página de ayuda sobre Prey y BitLocker.
Si aún no tienes una cuenta, comienza una prueba gratuita de 14 días para probar el Cifrado de Disco y el rastreo de Prey en tu flota de computadores. ¡Te esperamos!
Las nuevas soluciones de rastreo y protección de Prey están aquí, diseñadas especialmente para ti y las necesidades de tu negocio.
¡Comienza a construír tu estrategia de ciberseguridad con este recurso!
BitLocker es una solución fácil de usar para este problema. Al habilitarlo en un ordenador, todos los datos quedan cifrados y protegidos por la contraseña del usuario. Siempre que la contraseña sea fuerte y aleatoria, BitLocker es seguro contra los ataques, salvo vulnerabilidades desconocidas o circunstancias inusuales como los ataques de arranque en frío.
El cifrado puede ser una tarea intimidante. Los datos están en todas partes y hay que tenerlos en cuenta a todos los niveles: datos en reposo, datos en movimiento, quién y dónde tiene que acceder a esta información, cómo se transmite y qué tipos de interacciones tiene con la información sensible que hay que cifrar.
Dependemos de la tecnología para todo, y cada acción que tomamos en la red deja una huella o un rastro. Acciones tan simples como responder un email, aceptar recibir cookies…
La detección y prevención de amenazas es un aspecto crítico de la protección de la ciberseguridad hoy en día. La importancia de poder detectar factores de riesgo aumenta tan rápidamente…
Curso sin cargo de 1 semana.
Dos funcionalidades recién estrenadas: Restablecer a fábrica & Kill Switch llegan a Prey con seguridad de datos y facilidad de uso en mente. Desactiva equipos y restablece sistemas operativos de manera totalmente remota.
¿Qué hago si hackearon mi computadora? Puede pasar, y muchos conocen este caso: abriste un adjunto que no debías y ahora tu computadora parece poseída por “fuerzas malignas”.
La seguridad digital es una escena en constante cambio. Asegúrate de estar al día para evitar que un ataque malicioso te encuentre a tí y a tu negocio desprevenidos.