Rastrea la ubicación de laptops, móviles y tablets y asegura que puedas reaccionar rápido a movimientos no autorizados con geocercas.
El rastreo configurable de Prey provee múltiples métodos de rastreo para mayor certeza, sin comprometer la batería.
El rastreo por defecto de Prey recoge nuevas ubicaciones cuando detecta movimientos y al cumplirse lapsos de tiempo. Al desactivarlo se activan las ubicaciones on-demand.
Prey utiliza tres métodos de rastreo combinados, eligiendo la más certera entre GPS, GeoIP y triangulación WiFi.
Mira la ubicación individual de tus equipos, o mira todos tus equipos al mismo tiempo en el mapa de vista global.
Crea geocercas en un mapa y recibe alertas de movimiento, por ejemplo, de equipos que no deberían salir de la oficina. Luego reacciona con seguridad automática.
Delimita áreas a las que ciertos equipos pertenecen, o donde no, para detectar cuando tus equipos se muevan dentro o fuera de ellas.
Configura cada Zona de Control para que tus geocercas activen distintas acciones de seguridad. Por ejemplo, bloquea dispositivos cuando dejen el perímetro.
Recibe alertas instantáneas cuando un equipo se mueve y activa una regla de la Zona de Control a la cual está asociado.
Asigna equipos que serán monitoreados por cada Zona de Control para monitorear movimientos y crear reglas.
Mira los movimientos históricos de tus equipos, detecta patrones extraños y ubicaciones sospechosas.
Todas las ubicaciones recibidas son organizadas por día y por hora, información que puedes filtrar con ayuda de un calendario.
Encuentra una representación visual de los días y horas más activos dentro el historial de ubicación. Así podrás detectar rápidamente tus eventos.
Revisa todas las ubicaciones de un dispositivo durante un día en el mapa, o visualiza una hora específica.
Al marcar un equipo como perdido, Prey enviará reportes con información crucial para la policía continuamente hasta su recuperación.
Cada reporte trae un mapa con lugares cercanos de interés, coordenadas y la ubicación del equipo marcada.
Mira una lista con la red activa, y todos los WiFi activos cercanos. Información crucial para ubicar al equipo en el momento de su recuperación.
Cuando están disponibles, el reporte traerá fotografías de la cámara frontal y trasera para tratar de identificar al ladrón. Se incluirá también una captura de pantalla.
Identifica tu equipo con su IP, dirección MAC, número de serie e información de hardware. Además, puedes ver el nombre de la persona usuaria conectada y si se encuentra activa.