Novedades
Roles, Permisos y Grupos | Nuevo Lanzamiento

Administrar equipos en Prey es cada día más sencillo: roles flexibles, y grupos asignables para nuestras etiquetas. ¡Pruébalos ya!

Recursos
Reporte SHIFT: La ciberseguridad y remoticidad en América Latina

Comprender la detección de amenazas es esencial para minimizar el daño potencial y la pérdida financiera. Empieza por entender qué implica la detección de amenazas.

Prey ahora cuenta con certificación SOC 2 tipo II

2018 nos enseñó sobre el declive de la privacidad de datos, la necesidad de una evolución de seguridad más rápida y la necesidad de que los individuos aseguren proactivamente sus datos.

Utilizando geocercas para hacer seguimiento activo de tus dispositivos

Mejora el rastreo de dispositivos con nuestras características de Geofence mejoradas, permitiendo establecer zonas para gestionar dispositivos con acciones automáticas.

El historial de ubicaciones de Prey tiene un nuevo aspecto

Nos complace presentar una función mejorada del historial de ubicaciones, diseñada para ofrecer una experiencia moderna y fácil de usar. ¡Conoce más aquí!

16/11/2023
SEguir leyendo
Como rastrear tu celular sin una aplicación instalada

¿Se perdió tu celular android y olvidaste instalar un software de rastreo para poder recuperarlo? No te preocupes; existen formas de hacerlo.

Explora el nuevo y mejorado tablero del control de Prey

No es sólo una capa nueva de pintura: el nuevo tablero de Prey está más útil y hermoso que nunca. ¡Ven a conocerlo!

Cómo rastrear una laptop perdida

Saber cómo recuperar una laptop robada es esencial, especialmente para trabajadores remotos. Aquí te mostramos cómo aumentar tus posibilidades de recuperación.

Seguridad de la Información: Todo lo que Necesitas Saber

Sumérgete en el papel de las políticas de seguridad de dispositivos para salvaguardar las escuelas K-12 de amenazas cibernéticas. Explora nuestra guía completa para mejorar la seguridad digital.

19/12/2022
SEguir leyendo
Me hackearon: ¿Qué debo hacer inmediatamente?

Si sospechas de un hackeo en tu computadora y necesitas orientación, esta guía es perfecta para proteger tu información y eliminar el hackeo.