Introducing G2.ai, the future of software buying.Try now

Comparar Lookout y Prey

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Lookout
Lookout
Calificación Estelar
(69)4.3 de 5
Segmentos de Mercado
Pequeña empresa (43.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Lookout
Prey
Prey
Calificación Estelar
(53)4.7 de 5
Segmentos de Mercado
Pequeña empresa (58.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.30 1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Lookout sobresale en Control de Dispositivos con una puntuación de 9.8, proporcionando características robustas para gestionar dispositivos, mientras que Prey se queda corto con una puntuación de 8.3, indicando opciones de control menos completas.
  • Los revisores mencionan que la Calidad del Soporte de Lookout está calificada en 8.5, lo cual es significativamente más bajo que la impresionante puntuación de 9.7 de Prey, sugiriendo que los usuarios encuentran el soporte de Prey más receptivo y útil.
  • Los usuarios de G2 destacan las capacidades de Seguridad de Datos de Lookout, con una puntuación de 9.2, que está a la par con el 9.4 de Prey, pero los usuarios en G2 notan que las características de Lookout son más amigables para el usuario y más fáciles de implementar.
  • Los revisores dicen que Prey brilla en Facilidad de Configuración con una puntuación de 9.5, convirtiéndolo en una opción preferida para los usuarios que priorizan un despliegue rápido, mientras que la puntuación de 8.9 de Lookout indica un proceso de configuración ligeramente más complejo.
  • Los usuarios informan que la característica de Informes de Incidentes de Lookout obtiene una puntuación de 9.0, que es ligeramente mejor que el 8.9 de Prey, pero los usuarios mencionan que los informes de Prey son más atractivos visualmente y más fáciles de interpretar.
  • Los revisores mencionan que la Detección de Malware de Lookout está calificada en 9.5, superando la puntuación de 7.3 de Prey, indicando que Lookout proporciona una protección más efectiva contra amenazas de malware según la retroalimentación de los usuarios.

Lookout vs Prey

Al evaluar las dos soluciones, los revisores encontraron que Prey es más fácil de usar y configurar. Sin embargo, Lookout es más fácil de administrar. Los revisores acordaron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que Prey satisface mejor las necesidades de su empresa que Lookout.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Prey es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Prey sobre Lookout.
Precios
Precios de Nivel de Entrada
Lookout
No hay precios disponibles
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
Prueba Gratuita
Lookout
No hay información de prueba disponible
Prey
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
60
9.1
44
Facilidad de uso
8.8
61
9.2
48
Facilidad de configuración
8.9
18
9.5
35
Facilidad de administración
9.7
18
9.4
33
Calidad del soporte
8.5
54
9.7
40
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
15
9.6
33
Dirección del producto (% positivo)
7.9
61
8.7
44
Características
No hay suficientes datos
7.6
18
Inventario de activos
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
IA generativa
No hay suficientes datos disponibles
6.3
8
No hay suficientes datos disponibles
6.3
8
Agente AI - Gestión de Activos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
6.4
13
No hay suficientes datos
7.4
7
IA generativa
No hay suficientes datos disponibles
7.4
7
9.0
8
No hay suficientes datos
Orquestación
8.6
6
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Información
9.2
8
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
Personalización
9.6
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.9
8
conformidad
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Protección
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
6.2
7
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.3
21
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
Función no disponible
Sistema operativo
No hay suficientes datos disponibles
9.4
20
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
9.5
17
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
19
Seguridad
No hay suficientes datos disponibles
9.8
21
No hay suficientes datos disponibles
9.2
20
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Lookout
Lookout
Prey
Prey
Lookout y Prey está categorizado como Gestión de Puntos Finales
Categorías Únicas
Lookout
Lookout está categorizado como Inteligencia de Amenazas
Reseñas
Tamaño de la empresa de los revisores
Lookout
Lookout
Pequeña Empresa(50 o menos empleados)
43.3%
Mediana Empresa(51-1000 empleados)
17.9%
Empresa(> 1000 empleados)
38.8%
Prey
Prey
Pequeña Empresa(50 o menos empleados)
58.0%
Mediana Empresa(51-1000 empleados)
36.0%
Empresa(> 1000 empleados)
6.0%
Industria de los revisores
Lookout
Lookout
Tecnología de la Información y Servicios
13.4%
Software informático
11.9%
Telecomunicaciones
7.5%
Seguridad informática y de redes
6.0%
Educación Superior
4.5%
Otro
56.7%
Prey
Prey
Tecnología de la Información y Servicios
18.0%
Consultoría
6.0%
Educación Superior
6.0%
Software informático
6.0%
Seguridad informática y de redes
6.0%
Otro
58.0%
Principales Alternativas
Lookout
Alternativas de Lookout
ThreatDown
ThreatDown
Agregar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Agregar Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Agregar BlackBerry UEM
Prey
Alternativas de Prey
Absolute Secure Endpoint
Absolute Secure Endpoint
Agregar Absolute Secure Endpoint
NinjaOne
NinjaOne
Agregar NinjaOne
Rippling
Rippling
Agregar Rippling
Iru
Iru
Agregar Iru
Discusiones
Lookout
Discusiones de Lookout
Monty el Mangosta llorando
Lookout no tiene discusiones con respuestas
Prey
Discusiones de Prey
Monty el Mangosta llorando
Prey no tiene discusiones con respuestas