¿Qué acciones puedo ejecutar con Prey?
¡Antes de empezar!
Esta es una lista de todas las acciones que puedes ejecutar con Prey Full Suite. Para ver las disponibles para Prey Tracking o Prey Protection, te recomendamos revisar el comparativo entre nuestros productos.
Prey puede ser utilizado para ayudar en recuperar dispositivos robados y asegurar tus dispositivos y archivos. ¿Cómo, exactamente? Revisa las características que tenemos disponibles para ti.
- Mensaje: Envía un mensaje personalizable a la pantalla del dispositivo.
- Alarma: Suena una alarma para que puedas ubicar inmediatamente tu dispositivo si está cerca.
- Marcar como Perdido: Marca el dispositivo como Perdido y recibe reportes periódicos con información de hardware, conexión activa de wi-fi y vecindario de wi-fi, ubicaciones, fotos, capturas de pantalla, entre otras cosas.
- Bloqueo: Bloquea la pantalla de tu dispositivo y solicita una contraseña que puedes configurar en tu panel de Prey.
- Ubicación: Revisa la ubicación de tu dispositivo en tiempo real, directo desde tu panel de Prey, cuantas veces quieras.
- Camuflaje: Haz que la app de Prey pretenda ser un juego. Sólo para iOS.
- Kill Switch: Vuelve tu dispositivo inutilizable en minutos.
- Restablecer a Fábrica: Elimina todos los datos de tu dispositivo, y déjalo tal y como estaba cuando salió de fábrica.
- Recuperar archivos: Descarga archivos de manera remota desde el dispositivo que estás monitoreando. Para dispositivos iOS, puedes recuperar contactos e imágenes (sólo iOS 9.0 o superior).
- Borrar archivos: Elimina de manera remota los archivos y carpetas de tu dispositivo. Para dispositivos Android, puedes eliminar los archivos de la tarjeta SD, o hacer una restauración de fábrica. Para dispositivos iOS, puedes hacer una restauración de fábrica. Para computadores, puedes ingresar la carpeta que deseas eliminar, o seleccionar uno de nuestros módulos pre-cargados.
- Cifrado de discos: Encripta los datos de tu equipo usando el cifrado nativo de BitLocker disponible para Windows 10 Professional, Enterprise y Education. Aprende cómo cifrar tus discos de manera remota en nuestro artículo del centro de ayuda.
- Acciones masivas: Ejecuta cualquiera de las acciones de Prey en hasta 100 dispositivos a la vez.
- Zonas de control: Crea cercos georeferenciados en el mapa donde los dispositivos pertenecen, o donde no deberían estar. Luego de asignar equipos a la zona, Prey te notificará por correo cuando éstos entren o salgan de esa área.
- Automatizaciones: Construye poderosas automatizaciones que se ejecutarán ante cambios en condiciones.
Información importante para usuarios de Linux
Sólo prestamos soporte oficial para Linux en sistemas Ubuntu. Los usuarios de Linux son sólo una fracción muy pequeña de nuestros usuarios, y la mayoría utilizan Ubuntu. Si necesitas ayuda en cualquier otra cosa, escríbenos a help@preyproject.com.