Presas: como atopar o teu ordenador se o rouban

Prey é un programa que che axudará a atopar o teu PC se algunha vez o rouban. Funciona en Mac, Linux e Windows, é de código aberto e totalmente gratuíto.
Prey é un proxecto de Thomas Pollak, xunto coa inmensa axuda de varios colaboradores, especialmente de Diego Torres y Carlos Yaconi.

Prey é un software de código aberto baixo a licenza GPLv3.

Que información recolle Prey?

Información de rede

  • A dirección IP pública e privada de onde está conectado o PC.
  • A IP da pasarela da rede que está a usar para ir a Internet.
  • O enderezo MAC da tarxeta de rede ou controlador a través do cal está conectado á rede.
  • O nome e o ESSID da rede WiFi á que está conectada, se está.
  • Unha lista de conexións activas no momento en que se executa o programa.

Información interna do PC

  • Canto tempo leva o aparello.
  • Número de usuarios iniciados.
  • Unha lista de programas en execución.
  • Unha lista cos ficheiros modificados na última hora (ou o número de minutos que defina).

Información do ladrón

  • No caso de que o PC teña unha cámara web, unha foto do impostor.
  • Unha captura de pantalla do escritorio para que poidas ver o que fai.


Como funciona isto?

“A presa esperta a intervalos de tempo definidos e revisa un URL para ver se debe recoller a información e enviar o informe. Se existe o URL, Prey simplemente durmirá ata que se alcance o seguinte intervalo. Isto é basicamente como funciona desde o punto de vista técnico.

Agora hai dous xeitos de usar Prey: sincronizado co panel de control web ou de forma independente.

1. Presa + Panel de control

No primeiro caso, a activación de Prey xunto coa súa configuración xestúase a través dunha páxina web, que tamén garda un rexistro de todos os informes enviados por Prey desde o dispositivo. Este é o método que recomendamos para a gran maioría dos usuarios, xa que non se preocupe polo problema da URL e, ademais diso, pode "chatear" con Prey activando diferentes comportamentos.


2. Presa independente

No segundo caso, o informe envíase directamente á caixa de correo que defina, pero é o seu traballo xerar e eliminar a URL para que Presa se active. Neste caso non é preciso rexistrarse no sitio Prey pero se desexa actualizar ou configurar os diferentes módulos terá que facelo a man. Así funcionou Prey ata que lanzamos a versión 0.3 do software.

Obviamente, Prey necesita ter unha conexión a Internet activa tanto para comprobar a URL como para enviar a información. No caso de que o PC non estea conectado, Prey tentará conectarse ao primeiro punto de acceso Wifi dispoñible.

En Mac e Linux, Prey pódese (e debería) configurarse baixo o usuario administrador, de xeito que só abonda con que o PC estea acendido e non dependa dunha sesión de usuario activa para activala.

Instalación:
Podes facelo co paquete .deb, descargándoo desde Web Oficial; unha vez instalado permanecería en Aplicacións / Ferramentas do sistema.
Debe rexistrarse na web para obter a "Clave API" e a "Clave do dispositivo".

Para obter máis información sobre o programa e a instalación, visite estas ligazóns:

http://preyproject.com/es (Sitio oficial)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Manual de instalación de presas en Windows e Ubuntu

Tamén vos deixo este vídeo:

Por suposto, tamén podemos correr coa mala sorte de que se rouban o PC o primeiro que fan é formatalo e neste caso non funcionaría; tamén segundo o que lin se tes 2 sistemas operativos na túa máquina sería conveniente que instalases Prey nos dous.

Visto en | Acerca de Ubuntu


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.