Rastrea la ubicación de laptops, móviles y tablets y asegura que puedas reaccionar rápido a movimientos no autorizados con geocercas.
El rastreo configurable de Prey provee múltiples métodos de rastreo para mayor certeza, sin comprometer la batería.
El rastreo por defecto de Prey recoge nuevas ubicaciones cuando detecta movimientos y al cumplirse lapsos de tiempo. Al desactivarlo se activan las ubicaciones on-demand.
Prey utiliza tres métodos de rastreo combinados, eligiendo la más certera entre GPS, GeoIP y triangulación WiFi.
Mira la ubicación individual de tus equipos, o mira todos tus equipos al mismo tiempo en el mapa de vista global.
Crea áreas en un mapa que alertan movimientos de equipos que, por ejemplo, no deberían salir de la oficina, y reacciona con seguridad automática.
Delimita áreas a las que ciertos equipos pertenecen, o donde no, para detectar cuando tus equipos se muevan dentro o fuera de ellas.
Configura cada Zona de Control para que activen distintas acciones de seguridad cuando un equipo se mueva dentro o fuera de ellas. Por ejemplo, un bloqueo.
Recibe alertas instantáneas cuando un equipo se mueve y activa una regla de su Zona de Control.
Asigna los equipos que serán monitoreados por cada Zona de Control para monitorear movimientos específicos y crear reglas para grupos distintos.
Mira los movimientos históricos de tus equipos, detecta patrones extraños y ubicaciones sospechosas.
Todas las ubicaciones recibidas son organizadas por día y hora, las cuales puedes filtrar con un calendario.
El historial de ubicación muestra un mapa de calor de los días y horas con mayor actividad, para una detección rápida de eventos.
Al marcar un equipo como perdido, Prey enviará reportes con información crucial para la policía continuamente hasta su recuperación.
Cada reporte trae un mapa con lugares cercanos de interés, coordenadas y la ubicación del equipo marcada.
Mira una lista con la red activa, y todos los WiFi activos cercanos. Información crucial para ubicar al equipo en el momento de su recuperación.
Cuando están disponibles, el reporte traerá fotografías de la cámara frontal y trasera para tratar de identificar al ladrón. Se incluirá también una captura de pantalla.
Identifica tu equipo con su IP, dirección MAC, número de serie e información de hardware. Además, puedes ver el nombre de la persona usuaria conectada y si se encuentra activa.