Prey, nuestro gran aliado contra el robo de nuestros ordenadores.

En cualquier momento y lugar nos pueden robar nuestros ordenadores, y con la información que guardamos en ellos eso sería algo que nos podría hacer mucho daño. Pero ¿Y si os dijera que se puede recuperar fácilmente nuestro ordenador en caso de ser robado? ¿Y si os dijera también que en ese caso podemos borrar remotamente su contenido (fotos, vídeos, documentos, etc.) para evitar que se haga un mal uso de él de forma igualmente sencilla? Pues sí, se puede hacer con la ayuda de algún programa antirrobo como Prey.

Prey realmente es un servicio web freemium para el rastreo de ordenadores (principalmente ordenadores portátiles) y dispositivos móviles. El agente instalado en el ordenador o dispositivo es software libre y de código abierto. Ayuda a la recuperación de los citados dispositivos a través de la recuperación remota de información. El software se puede activar de dos formas:

  1. Por la utilización de una URL como medio de chequeo.

  2. Mediante un panel de control en línea, al cual se accede mediante el navegador web.


Las características de Prey incluyen conexión automática wifi, sistema de alarma, mensajería remota, toma de capturas de pantalla y de fotografías mediante las webcam integradas. La versión más reciente incluye localización mediante triangulación de redes wifi. Todas las funciones son administradas como módulos, los cuales pueden ser activados por el usuario.

  • Localización geográfica: Prey utiliza los hotspots wifi para localizar los dispositivos geográficamente. En los teléfonos con GPS integrado, Prey utiliza esta tecnología para obtener la ubicación. La exactitud es muy considerable.



  • Autoconexión wifi: En caso de no tener conexión a Internet, Prey se intentará conectar a la red wifi abierta más cercana al PC. Esta función le otorga a Prey (y al usuario, finalmente) mayores posibilidades de encontrar el dispositivo.



  • Tamaño: Sí, ésta es una funcionalidad. Prey está escrito en bach lo que significa que virtualmente no tiene dependencias: sólo lo que necesitan sus distintos módulos para funcionar. Esto también significa que Prey es portable y debiera correr en prácticamente cualquier máquina.



  • Arquitectura modular: Puedes agregar, remover y configurar las diferentes partes de Prey como gustes. Prey está compuesto por módulos, cada uno ejecutando una tarea específica, para que lo corras como a ti te parezca.



  • Sistema de reportes: Obtén el listado de programas en ejecución, archivos modificados, conexiones activas, tiempo de uso, obtén un pantallazo del escritorio que esté corriendo en ése momento e incluso una foto del tipo que está sentado frente suyo.



  • Sistema de mensajes/alertas: Puedes alertar al individuo de que está siendo perseguido enviándole mensajes que aparecerán en pantalla. También puedes activar una alarma para dejarle claro el mensaje no sólo a él sino a todos quienes estén cerca.



  • Actualizaciones automáticas: No necesitas actualizar cada versión nueva de Prey a mano. Al activar esta funcionalidad, Prey verificará que la versión instalada (y la de cada uno de sus módulos) es la actual, y en caso de que no lo sea, bajará y actualizará todo de manera automática


http://www.youtube.com/watch?v=DX7YONkQZx8

Prey funciona de la siguiente manera:

  1. El usuario se registra en la página web (http://www.preyproject.com) y se descarga la versión del agente correspondiente al sistema operativo de su ordenador o dispositivo (Prey es compatible con Windows, Linux, Mac OSX, Android e iOS).

  2. Se escoge la opción de asignar un nuevo dispositivo y se marcan todos los módulos que nos puedan interesar. A partir de ahí nuestro ordenador o dispositivo estará protegido.

  3. Si el ordenador o dispositivo es robado, se ingresa en la sección dispositivos y se marca como desaparecido.

  4. Una vez el equipo robado se conecte a Internet empezarán a llegar reportes cada cierto tiempo. Una vez se genera un nuevo reporte se envía un mensaje de correo electrónico al usuario para avisarle.


En resumidas cuentas: Prey es el típico programa que más vale tener instalado en nuestros ordenadores y/o dispositivos móviles y no necesitarlo, que necesitarlo y no tenerlo instalado.

Comentarios

  1. […] mucho daño; por lo que a pesar de que existan programas como Prey, del que ya hablamos en este post, que nos permitan realizar un borrado remoto de los dispositivos, no está de más que protejamos […]

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

Anatomía de un ataque informático.

¿Qué es un ataque Man in the Browser (MiTB)?