Prey: cómo encontrar tu compu si te la roban

Prey es un programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows, es de Código Abierto y completamente gratuito.
Prey es un proyecto de Tomás Pollak, junto a la inmensa ayuda de diversos contribuyentes, en especial de Diego Torres y Carlos Yaconi.

Prey es software de código abierto bajo la licencia GPLv3.

¿Qué información recoge Prey?

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.


¿Cómo funciona?
«Prey se despierta en intervalos definidos de tiempo y revisa una URL para ver si debiera recopilar la información y enviar el reporte. Si la URL existe, Prey simplemente se dormirá hasta que el próximo intervalo se cumpla. Básicamente así es cómo funciona desde el punto de vista técnico.

Ahora, existen dos formas de usar Prey: sincronizado con el panel de control web o de manera independiente.

1. Prey + Panel de Control

En el primer caso, la activación de Prey junto con su configuración la manejas a través de una página web, que además mantiene un registro de todos los reportes enviados por Prey desde el dispositivo. Éste es el método que recomendamos para la gran mayoría de los usuarios, en vista de que no tienes que preocuparte del tema de la URL y además de eso puedes “conversar” con Prey activando distintos comportamientos.


2. Prey Independiente

En el segundo caso, el reporte se envía directamente a la casilla de correo que definas, pero es tarea tuya generar y después eliminar la URL para que Prey se active. En éste caso no necesitas registrarte en el sitio de Prey pero si quieres actualizar o configurar los distintos módulos deberás hacerlo a mano. Ésta es la forma en que Prey funcionó hasta que lanzamos la versión 0.3 del software.

Obviamente, Prey necesita tener una conexión activa a Internet tanto para revisar la URL como para enviar la información. En caso de que el PC no esté conectado, Prey intentará conectarse al primer punto de acceso Wifi abierto disponible.

En Mac y Linux, Prey puede (y debería) configurarse bajo el usuario administrador, para que así sólo baste que el PC esté encendido y no dependa de una sesión activa de usuario para activarse.»

Instalación:
Puedes hacerlo con el paquete .deb, descargándolo de la página oficial; una vez instalado quedaría en Aplicaciones /Herramientas del sistema.
Debes registrarte en la web para obtener el “API Key” y “Device Key”.
Por más información sobre el programa e instalación visita estos enlaces:

http://preyproject.com/es (sitio oficial)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Manual de Instalación de Prey en Windows y Ubuntu

También te dejo este video:

Por supuesto que también podemos correr con la mala suerte de que si nos roban la pc lo primero que hagan es formatearla y en este caso no funcionaría; también de acuerdo a lo que leí si tienes 2 sistemas operativos en tu máquina sería conveniente que instales Prey en ambos.

Visto en | Acercadeubuntu


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.