Comparar NinjaOne y Prey

Vistazo
NinjaOne
NinjaOne
Calificación Estelar
(3,706)4.7 de 5
Segmentos de Mercado
Mercado medio (49.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre NinjaOne
Prey
Prey
Calificación Estelar
(57)4.7 de 5
Segmentos de Mercado
Pequeña empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.30 1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que NinjaOne sobresale en proporcionar un conjunto de características completo, con usuarios que aprecian las constantes actualizaciones y mejoras. Un usuario destacó la facilidad de generar informes de uso para reuniones de proyectos, mostrando cómo la plataforma apoya la gestión efectiva de activos.
  • Los usuarios dicen que Prey se destaca por sus capacidades rápidas de localización de dispositivos, con un revisor señalando que puede rastrear dispositivos al instante, a diferencia de otras soluciones que pueden tardar más. Esta característica ha demostrado ser invaluable para recuperar dispositivos perdidos, convirtiéndolo en una opción fuerte para aquellos que priorizan la seguridad.
  • Los revisores mencionan que el proceso de implementación de NinjaOne es notablemente rápido y fácil de usar, con muchos elogiando la experiencia de incorporación intuitiva. Los usuarios han encontrado fácil instalarlo en los puntos finales de los clientes y ejecutar scripts sin necesidad de iniciar sesión en cada dispositivo, mejorando la usabilidad diaria.
  • Según las reseñas verificadas, Prey ofrece características robustas de geocercas y automatización que brindan a los usuarios control sobre el bloqueo del sistema y otras funciones. Este nivel de automatización es particularmente beneficioso para pequeñas empresas que buscan optimizar sus procesos de gestión de dispositivos.
  • Los revisores de G2 destacan que aunque NinjaOne tiene una puntuación ligeramente más baja en facilidad de configuración en comparación con Prey, aún proporciona una experiencia sólida en general. Los usuarios aprecian la capacidad de la plataforma para manejar tareas complejas de manera eficiente, lo que puede ser una ventaja significativa para las empresas de mercado medio.
  • Los usuarios informan que Prey tiene una ligera ventaja en la calidad del soporte, con muchos elogiando la capacidad de respuesta y la utilidad de su equipo de soporte. Esto puede ser un factor crucial para las pequeñas empresas que pueden requerir más asistencia práctica durante su implementación y uso continuo.

NinjaOne vs Prey

Al evaluar las dos soluciones, los revisores encontraron que Prey es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Prey en general.

  • Los revisores consideraron que Prey satisface mejor las necesidades de su empresa que NinjaOne.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Prey es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NinjaOne sobre Prey.
Precios
Precios de Nivel de Entrada
NinjaOne
No hay precios disponibles
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
Prueba Gratuita
NinjaOne
Prueba Gratuita Disponible
Prey
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
3,517
9.1
48
Facilidad de uso
9.1
3,554
9.2
52
Facilidad de configuración
9.1
3,332
9.6
39
Facilidad de administración
9.1
3,056
9.4
36
Calidad del soporte
9.1
3,376
9.7
44
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
2,989
9.6
36
Dirección del producto (% positivo)
9.7
3,473
8.8
48
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
7.9
781
No hay suficientes datos
Administración
8.2
657
No hay suficientes datos disponibles
8.7
691
No hay suficientes datos disponibles
8.2
689
No hay suficientes datos disponibles
Servicio de atención al cliente
8.1
684
No hay suficientes datos disponibles
7.9
655
No hay suficientes datos disponibles
7.7
634
No hay suficientes datos disponibles
Gestión
8.3
622
No hay suficientes datos disponibles
9.0
629
No hay suficientes datos disponibles
8.7
605
No hay suficientes datos disponibles
8.8
607
No hay suficientes datos disponibles
8.4
585
No hay suficientes datos disponibles
Funcionalidad
7.6
620
No hay suficientes datos disponibles
8.5
613
No hay suficientes datos disponibles
8.9
645
No hay suficientes datos disponibles
8.9
661
No hay suficientes datos disponibles
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
6.9
173
No hay suficientes datos disponibles
6.8
171
No hay suficientes datos disponibles
6.9
169
No hay suficientes datos disponibles
6.7
170
No hay suficientes datos disponibles
6.7
169
No hay suficientes datos disponibles
6.7
167
No hay suficientes datos disponibles
6.8
166
No hay suficientes datos disponibles
8.1
362
No hay suficientes datos
Compatibilidad
8.8
331
No hay suficientes datos disponibles
8.1
291
No hay suficientes datos disponibles
8.3
301
No hay suficientes datos disponibles
8.2
279
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
8.3
290
No hay suficientes datos disponibles
8.6
291
No hay suficientes datos disponibles
8.8
320
No hay suficientes datos disponibles
9.2
328
No hay suficientes datos disponibles
conformidad
8.7
291
No hay suficientes datos disponibles
8.4
278
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Copia de seguridad del servidor
7.3
65
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.6
64
No hay suficientes datos disponibles
7.4
63
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.4
64
No hay suficientes datos disponibles
8.1
409
No hay suficientes datos
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
8.7
339
No hay suficientes datos disponibles
9.0
366
No hay suficientes datos disponibles
8.5
345
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Compatibilidad
8.8
350
No hay suficientes datos disponibles
8.6
342
No hay suficientes datos disponibles
8.3
327
No hay suficientes datos disponibles
Gestión
8.2
327
No hay suficientes datos disponibles
8.8
330
No hay suficientes datos disponibles
8.7
331
No hay suficientes datos disponibles
Agente AI - Copia de seguridad en línea
7.6
75
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.3
73
No hay suficientes datos disponibles
7.3
71
No hay suficientes datos disponibles
7.4
72
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
8.0
2,361
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
9.3
2165
|
Característica Verificada
No hay suficientes datos disponibles
8.7
566
No hay suficientes datos disponibles
8.1
449
No hay suficientes datos disponibles
Monitoreo y Gestión
9.3
2142
|
Característica Verificada
No hay suficientes datos disponibles
8.4
1869
No hay suficientes datos disponibles
8.7
1986
|
Característica Verificada
No hay suficientes datos disponibles
9.0
2168
|
Característica Verificada
No hay suficientes datos disponibles
8.3
476
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
8.5
469
No hay suficientes datos disponibles
Gestión de servicios
9.2
2075
|
Característica Verificada
No hay suficientes datos disponibles
8.1
451
No hay suficientes datos disponibles
7.3
484
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
7.3
480
No hay suficientes datos disponibles
7.0
462
No hay suficientes datos disponibles
7.2
464
No hay suficientes datos disponibles
6.9
453
No hay suficientes datos disponibles
6.8
453
No hay suficientes datos disponibles
6.9
454
No hay suficientes datos disponibles
7.0
450
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
7.9
451
No hay suficientes datos
Alcance
8.7
413
No hay suficientes datos disponibles
8.8
428
No hay suficientes datos disponibles
Seguridad
8.5
422
No hay suficientes datos disponibles
8.3
389
No hay suficientes datos disponibles
7.4
381
No hay suficientes datos disponibles
Gestión
8.8
411
No hay suficientes datos disponibles
8.7
409
No hay suficientes datos disponibles
8.7
398
No hay suficientes datos disponibles
8.7
400
No hay suficientes datos disponibles
7.8
371
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
7.3
168
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos disponibles
7.3
167
No hay suficientes datos disponibles
7.1
164
No hay suficientes datos disponibles
7.0
164
No hay suficientes datos disponibles
7.2
166
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos disponibles
7.5
729
No hay suficientes datos
Funcionalidad
8.8
670
No hay suficientes datos disponibles
8.9
697
No hay suficientes datos disponibles
8.0
614
No hay suficientes datos disponibles
8.8
609
No hay suficientes datos disponibles
Monitoreo - Monitoreo de Red
7.5
247
No hay suficientes datos disponibles
7.8
250
No hay suficientes datos disponibles
8.3
262
No hay suficientes datos disponibles
Gestión
8.2
569
No hay suficientes datos disponibles
8.2
583
No hay suficientes datos disponibles
7.6
536
No hay suficientes datos disponibles
Analítica - Monitoreo de Red
7.0
238
No hay suficientes datos disponibles
6.9
236
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
7.7
241
No hay suficientes datos disponibles
7.2
238
No hay suficientes datos disponibles
7.1
238
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
6.9
239
No hay suficientes datos disponibles
7.4
243
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
6.4
228
No hay suficientes datos disponibles
6.3
228
No hay suficientes datos disponibles
6.4
227
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
6.6
124
No hay suficientes datos disponibles
6.5
122
No hay suficientes datos disponibles
6.7
125
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
120
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
122
No hay suficientes datos disponibles
8.0
591
No hay suficientes datos
Monitoreo
9.3
560
|
Característica Verificada
No hay suficientes datos disponibles
9.2
557
|
Característica Verificada
No hay suficientes datos disponibles
8.5
506
|
Característica Verificada
No hay suficientes datos disponibles
7.1
197
No hay suficientes datos disponibles
Herramientas de gestión
8.2
497
No hay suficientes datos disponibles
8.6
507
|
Característica Verificada
No hay suficientes datos disponibles
8.5
487
|
Característica Verificada
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Incidentes - IA Agente
7.5
95
No hay suficientes datos disponibles
7.4
94
No hay suficientes datos disponibles
7.7
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.3
92
No hay suficientes datos disponibles
7.5
91
No hay suficientes datos disponibles
7.9
1,225
7.6
20
Inventario de activos
9.0
1153
9.5
20
8.8
1139
Función no disponible
7.7
1019
Función no disponible
Función no disponible
Función no disponible
8.2
1055
Función no disponible
IA generativa
Función no disponible
6.3
8
Función no disponible
6.3
8
Agente AI - Gestión de Activos de TI
7.4
228
No hay suficientes datos disponibles
7.2
223
No hay suficientes datos disponibles
7.4
220
No hay suficientes datos disponibles
7.1
217
No hay suficientes datos disponibles
7.1
216
No hay suficientes datos disponibles
7.1
221
No hay suficientes datos disponibles
7.0
218
No hay suficientes datos disponibles
Gestión
9.1
1116
9.5
16
8.7
1038
Función no disponible
8.1
996
Función no disponible
8.2
1048
6.4
13
8.4
1,799
No hay suficientes datos
Administración
9.2
1629
No hay suficientes datos disponibles
8.7
1554
No hay suficientes datos disponibles
7.8
1416
No hay suficientes datos disponibles
9.2
1634
No hay suficientes datos disponibles
8.9
1497
No hay suficientes datos disponibles
8.8
1546
No hay suficientes datos disponibles
Mantenimiento
9.2
1620
No hay suficientes datos disponibles
7.7
1326
No hay suficientes datos disponibles
Comunicación
7.9
1396
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
1300
No hay suficientes datos disponibles
Seguridad
8.3
1345
No hay suficientes datos disponibles
8.4
1377
No hay suficientes datos disponibles
Compatibilidad con dispositivos
7.6
1352
No hay suficientes datos disponibles
8.4
1429
No hay suficientes datos disponibles
8.4
1412
No hay suficientes datos disponibles
Rendimiento
8.2
1500
No hay suficientes datos disponibles
7.9
344
No hay suficientes datos
Funcionalidad
8.8
324
No hay suficientes datos disponibles
7.9
291
No hay suficientes datos disponibles
8.1
296
No hay suficientes datos disponibles
8.6
313
No hay suficientes datos disponibles
Rendimiento
8.7
317
No hay suficientes datos disponibles
8.5
302
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
304
No hay suficientes datos disponibles
Agente AI - Copia de seguridad de PC
7.1
88
No hay suficientes datos disponibles
7.1
88
No hay suficientes datos disponibles
6.9
87
No hay suficientes datos disponibles
7.0
87
No hay suficientes datos disponibles
No hay suficientes datos
7.4
7
IA generativa
Función no disponible
7.4
7
8.5
238
No hay suficientes datos
Gestión y Descubrimiento - Documentación de TI
8.3
221
No hay suficientes datos disponibles
8.3
219
No hay suficientes datos disponibles
8.7
221
No hay suficientes datos disponibles
Operaciones - Documentación de TI
8.4
221
No hay suficientes datos disponibles
8.8
228
No hay suficientes datos disponibles
8.4
223
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
7.8
96
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
7.0
64
No hay suficientes datos disponibles
7.2
65
No hay suficientes datos disponibles
7.1
63
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
8.7
92
No hay suficientes datos disponibles
8.1
72
No hay suficientes datos disponibles
7.8
67
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
No hay suficientes datos
7.9
8
conformidad
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Protección
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
6.2
7
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.1
547
9.3
23
Plataforma - Administración de dispositivos móviles (MDM)
8.5
442
Función no disponible
Sistema operativo
9.2
528
9.4
20
8.1
502
9.1
20
8.3
478
9.5
17
Gestión
8.6
486
Función no disponible
8.2
448
Función no disponible
8.2
445
Función no disponible
8.1
437
Función no disponible
8.3
449
9.0
20
Seguridad
8.5
457
9.8
22
8.6
465
9.2
21
Gestión de Dispositivos Móviles (MDM) de AI Agente
7.7
143
No hay suficientes datos disponibles
7.6
140
No hay suficientes datos disponibles
7.8
142
No hay suficientes datos disponibles
7.7
139
No hay suficientes datos disponibles
7.6
137
No hay suficientes datos disponibles
7.6
139
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Knowledge base
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Contenido
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
comunicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.9
858
No hay suficientes datos
Análisis
8.1
727
No hay suficientes datos disponibles
Plataforma
7.8
699
No hay suficientes datos disponibles
9.1
786
No hay suficientes datos disponibles
8.2
680
No hay suficientes datos disponibles
8.5
737
No hay suficientes datos disponibles
8.3
707
No hay suficientes datos disponibles
Seguridad
8.7
741
No hay suficientes datos disponibles
9.2
813
No hay suficientes datos disponibles
7.6
673
No hay suficientes datos disponibles
8.7
711
No hay suficientes datos disponibles
8.2
681
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
7.4
163
No hay suficientes datos disponibles
7.2
153
No hay suficientes datos disponibles
7.3
156
No hay suficientes datos disponibles
7.0
152
No hay suficientes datos disponibles
7.0
151
No hay suficientes datos disponibles
6.9
151
No hay suficientes datos disponibles
7.0
150
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
NinjaOne
NinjaOne
Pequeña Empresa(50 o menos empleados)
43.4%
Mediana Empresa(51-1000 empleados)
49.8%
Empresa(> 1000 empleados)
6.9%
Prey
Prey
Pequeña Empresa(50 o menos empleados)
53.7%
Mediana Empresa(51-1000 empleados)
40.7%
Empresa(> 1000 empleados)
5.6%
Industria de los revisores
NinjaOne
NinjaOne
Tecnología de la Información y Servicios
26.7%
Seguridad informática y de redes
13.0%
Hospital y atención médica
4.0%
Fabricación
3.7%
Software informático
2.9%
Otro
49.6%
Prey
Prey
Tecnología de la Información y Servicios
20.4%
Consultoría
5.6%
Seguridad informática y de redes
5.6%
Software informático
5.6%
Educación Superior
5.6%
Otro
57.4%
Principales Alternativas
NinjaOne
Alternativas de NinjaOne
Atera
Atera
Agregar Atera
TeamViewer
TeamViewer
Agregar TeamViewer
N-able N-central
N-able N-central
Agregar N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Agregar LogMeIn Resolve
Prey
Alternativas de Prey
Absolute Secure Endpoint
Absolute Secure Endpoint
Agregar Absolute Secure Endpoint
Iru
Iru
Agregar Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Jamf
Jamf
Agregar Jamf
Discusiones
NinjaOne
Discusiones de NinjaOne
¿Necesito un servidor WSUS para habilitar la gestión de parches en dispositivos Windows?
6 Comentarios
Jenny T.
JT
Puedes usar WSUS para gestionar completamente la distribución de actualizaciones de Microsoft Update a https://basketballstars2.com computadoras en tu red.Leer más
¿Cómo hago un script para bloquear a todos los usuarios de un PC de ejecutar archivos .MSI / .exe?
2 Comentarios
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leer más
¿Proporcionas el mismo nivel de funcionalidad para MacOS que para Windows?
2 Comentarios
Brian A.
BA
Hola Sam, Somos una empresa que utiliza exclusivamente Mac (ya que trabajamos en Macs nosotros mismos) y puedo confirmar que ellos apoyan bien a los Macs....Leer más
Prey
Discusiones de Prey
Monty el Mangosta llorando
Prey no tiene discusiones con respuestas