Seguridad basada en localización

Protección automática por ubicación

No se puede estar en todos lados a la vez. El sistema de localización de Prey brinda una capa adicional de protección, asegurando que los dispositivos permanezcan en su lugar, enviando alertas cuando se registren movimientos sospechosos.

Una astronauta sonriente de Prey emerge de una pantalla de computadora, sosteniendo una moneda o medalla de oro con el logotipo de Prey. Un gran escudo azul con un candado es visible detrás, simbolizando la respuesta de seguridad exitosa y confiable impulsada por las funciones de ubicación.

El riesgo de la movilidad sin monitoreo

Mal uso de dispositivos de préstamo

Los dispositivos asignados a ubicaciones específicas, como un aula o un almacén, podrían sacarse del sitio sin permiso, lo que conlleva posibles pérdidas o robos.

Violaciones de cumplimiento normativo

Para industrias con regulaciones estrictas sobre el manejo de datos, la incapacidad de mantener los dispositivos dentro de un área de trabajo asegurada puede resultar en sanciones graves y daños a la reputación.

Respuesta a incidentes retrasada

Sin alertas continuas basadas en la ubicación, un incidente de seguridad puede pasar desapercibido durante horas o incluso días, lo que aumenta drásticamente el riesgo de una brecha de datos.

Icon of a user credential card

Falta de rendición de cuentas

Es difícil rastrear quién tiene qué dispositivo y dónde se encuentra, lo que hace imposible responsabilizar a los usuarios por la ubicación del dispositivo y los protocolos de seguridad.

La solución Prey:

Datos de localización para proteger

Sistema inteligente de vigilancia

Obtén paz mental con un rastreo continuo, 24/7, y en segundo plano.

Icon of a pin marking a point on a map

Geofcercas

Dibuja fácilmente límites en el mapa alrededor de ubicaciones clave como oficinas o salas de clases para mantener un registro de cómo se mueve la flota.

Acciones determinadas por la ubicación

Activa automáticamente acciones de seguridad; imagina bloquear y desbloquear pantallas cuando un dispositivo entra o sale de una geocerca específica. Recibes notificaciones de todos estos eventos.

Una ilustración de una mano señalando tres grandes pines de ubicación en un mapa. Los pines contienen íconos de un edificio de oficinas genérico, una escuela o edificio gubernamental, y un hospital, simbolizando la definición de zonas geográficas seguras o importantes para la vigilancia automatizada.

Gestión granular y fácil de personalizar 

Adapta el servicio para ajustarlo a tus necesidades operacionales únicas, trabaja en equipo, delega y controla el acceso de manera eficiente.

Añadir usuarios

Dale acceso a tantas personas de tu equipo como necesites. Puedes gestionar los permisos utilizando roles predeterminados o creados por ti.

Icon of a user credential card

Roles personalizados

Permite diferentes niveles de acceso y control a los miembros del equipo. Por ejemplo, da permiso a un gerente de departamento para ver las ubicaciones de los dispositivos dentro de la geocerca de su equipo, pero no en otras áreas. O limita el acceso a la información de facturación.

Creación de grupos

Asigna dispositivos a grupos de usuarios utilizando etiquetas de dispositivos.

Una ilustración de una mano sosteniendo un candado junto a una llave dorada, que simboliza el control de acceso. Abajo, una tabla muestra los roles de usuario y sus permisos asociados, con la pestaña 'Roles' resaltada, enfatizando la gestión de acceso personalizable y granular.

Información útil y respuesta rápida

Obtén la evidencia que necesitas para responder a un incidente de forma rápida y efectiva.

Reportes de pérdida

Cuando un dispositivo activa una acción de Geocerca, Prey puede marcar automáticamente un dispositivo para recopilar informes continuos con datos de ubicación específicos, fotos de la cámara del usuario, capturas de pantalla y otra información crucial para ayudar en la recuperación.

Automatizaciones

Más allá de las geocercas, Prey te permite configurar otras reglas basadas en disparadores para garantizar que un dispositivo esté seguro si no se ha registrado durante una cierta cantidad de tiempo, se ha conectado a los servidores de Prey o incluso se ve después del horario laboral.

Una ilustración del flujo de tres pasos para crear una 'Nueva Automatización' en Prey. El Paso 2 muestra la selección de una condición disparadora de tiempo repetido (días y hora), y el Paso 3 muestra la acción seleccionada: 'Alert message', simbolizando una respuesta de seguridad rápida y automatizada.
"Prey se encarga exactamente de lo que necesitamos: rastrear equipos, asegurarlos cuando es necesario, etc."

Mike M. de SBMA

"Protege los dispositivos y los datos de daños y ataques."

Solomon D. de Hope Walks

"Prey ha sido consistentemente excelente. Siempre de primer nivel."

Andy M. de Stafford-Smith, Inc.

"Considero que Prey es un producto increíble."

Jairo B. de Aboissa Commodity Brokers

"Prey se encarga exactamente de lo que necesitamos: rastrear equipos, asegurarlos cuando es necesario, etc."

Mike M. de SBMA

"Protege los dispositivos y los datos de daños y ataques."

Solomon D. de Hope Walks

"Prey ha sido consistentemente excelente. Siempre de primer nivel."

Andy M. de Stafford-Smith, Inc.

"Considero que Prey es un producto increíble."

Jairo B. de Aboissa Commodity Brokers

"Prey se encarga exactamente de lo que necesitamos: rastrear equipos, asegurarlos cuando es necesario, etc."

Mike M. de SBMA

"Protege los dispositivos y los datos de daños y ataques."

Solomon D. de Hope Walks

"Prey ha sido consistentemente excelente. Siempre de primer nivel."

Andy M. de Stafford-Smith, Inc.

"Considero que Prey es un producto increíble."

Jairo B. de Aboissa Commodity Brokers

Tus objetivos de seguridad en acción

Prey transforma los datos de ubicación en una herramienta de seguridad robusta. Ofrece una vista de mapa completa de todos tus dispositivos y sus Geocercas asignadas, y proporciona alertas inmediatas para acciones automatizadas.

Explora más

Celular corporativo perdido: qué hacer y cómo evitarlo

¿Perdiste un celular corporativo? Actúa rápido con este protocolo para IT: protege datos, bloquea accesos y evita brechas de seguridad.

Este documento te guiará a través de la Ley Marco de Ciberseguridad y la Ley de Protección de Datos, ofreciendo soluciones claras y práctica para proteger tu empresa.

Preguntas frecuentes

A continuación, encontrarás respuestas a las preguntas más frecuentes sobre nuestros productos y servicios. Si necesitas más ayuda, contáctanos. ¡Estamos para ayudarte!

¿Qué es una geocerca y cómo funciona con mis dispositivos?

Una geocerca es un límite que dibujas en un mapa alrededor de una ubicación específica, como tu oficina, un aula o una obra de construcción. Cuando un dispositivo protegido por Prey entra o sale de tu perímetro seleccionado, puede activar una acción automatizada, dándote una capa adicional de seguridad sin necesidad de un monitoreo manual constante.

¿Qué tipo de acciones puedo automatizar con una geocerca?

Puedes configurar una variedad de respuestas de seguridad automatizadas. Por ejemplo, puedes configurar un dispositivo para bloquear y desbloquear su pantalla automáticamente, activar una alarma fuerte o marcarlo como desaparecido para generar informes de desaparición continuos en el momento en que abandona una zona segura. Tus protocolos de seguridad se aplican incluso cuando no estás vigilando.

¿Cómo puede ayudarme la geocerca a administrar dispositivos de préstamo u otros activos específicos?

Las geocercas son perfectas para administrar dispositivos que deben permanecer dentro o fuera de una ubicación específica. Puedes crear una geocerca alrededor de un único sitio de trabajo o de países enteros, tú eliges. Si un dispositivo se saca de tu parámetro de confianza, puedes configurar notificaciones y automatizar acciones de seguridad, protegiendo tus objetos de valor. También podrías usar geocercas para delimitar áreas restringidas, de modo que cuando dispositivos específicos entren, obtengas notificaciones y reacciones en consecuencia.

¿Cómo se me notifica cuando los dispositivos entran o salen de mis geocercas?

Cuando Prey detecta que un dispositivo ha cruzado un límite de geocerca, puedes suscribirte para recibir alertas instantáneas por correo electrónico. Esto te permite responder de inmediato y tomar el control, sabiendo exactamente cuándo y dónde se encuentran las máquinas.

¿Puedo configurar diferentes reglas de seguridad para diferentes dispositivos?

Sí, puedes automatizar acciones en dispositivos seleccionados y asignarlos a geocercas específicas. Además, puedes definir parámetros de préstamo al asignar dispositivos a usuarios, lo que te permite adaptar tu respuesta de seguridad a tus requisitos únicos.

¿Cómo mejora la geocerca la seguridad más allá del rastreo de ubicación básico?

Si bien el rastreo de ubicación te muestra dónde está un dispositivo, la geocerca proporciona seguridad proactiva y automatizada. En lugar de verificar manualmente un mapa, puedes establecer una regla una vez y confiar en que Prey te notificará y actuará en el momento en que ocurra un evento de seguridad, permitiéndote prevenir una brecha antes de que escale.