En Argentina se roban 5000 celulares por día y 1500 computadoras portátiles. La mayoría de estos robos se hacen en la vía pública, en el caso de los celulares y en bares en el caso de las computadoras.
La mayoría de estos robos no se denuncian ya que es casi imposible recuperarlos y no sólo eso. En este tipo de robo, no sólo se pierde el dispositivo en sí, sino además la información personal que estos contenían, como ser fotos, videos, mensajes de texto, mail y un largo etcétera que en la mayoría de los casos son irrecuperables y tienen un alto grado de valor afectivo.
Hay que agregar además que hoy por hoy, estos delincuentes muchas veces utilizan la información almacenada en estos dispositivos para cometer otros delitos, como por ejemplo, el caso que ocurrió en Rosario hace unos pocos meses, donde a una chica que le habían sustraído el celular, le sacaron de su directorio de contactos el número de su abuela y la llamaron a esta que pidiéndole una importante suma de dinero porque decían que tenían secuestrada a su nieta. Esta historia tuvo final feliz, ya que ella dio aviso inmediato a la policía y el hecho pudo esclarecerse rápidamente y el malhechor finalmente fue detenido. Este tipo de hecho sólo se trato de un secuestro de los denominados virtuales y todo nació de la información almacenada en un celular.
Por esto y para evitar todas estas cuestiones, en esta ocasión venimos a darles a conocer a un programa llamado Prey.
¿Qué es Prey?
PREY es un software creado para rastrear computadoras portátiles y dispositivos móviles y que ayuda a su recuperación a través del recobro remoto de la información. Este software que fue desarrollado por el chileno Tomas Poltak, es libre y de código abierto, es decir, que esta licenciado de tal manera que cualquier usuario pueda estudiar, modificar y mejorar su diseño.
Donde se obtiene:
Para bajar el programa, lo único que se necesita hacer es acceder al www.preyproject.com y elegir el sistema operativo que se utiliza, ya sea Windows, Ubuntu, Android, Mac OS o Linux, o sea, que puede utilizarse tanto como para infinidad de modelos de celulares, smartphones, Iphones, Ipads, Tablets, computadoras de escritorio y portátiles como netbots, notebooks y un largo etcétera.
Instalación:
La idea es que lo instales en tu computadora o celular para que cuando llegue el día en que desaparezca, puedas rastrearlo a través de Internet y darte información como por ejemplo, la localización exacta en todo momento de tu dispositivo, que están haciendo con él, un pantallazo del escritorio o bien obtener una foto del mismísimo ladrón.
Cómo se activa:
Básicamente instalas un pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo.
Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él.
Simplemente hay que declararlo como desaparecido y desde ese momento te empezaran a llegar los informes.
Versiones de Prey:
Existen varias versiones que van desde una gratuita hasta varias versiones Pro que según su costo permiten el seguimiento de hasta un máximo de 500 dispositivos, mayor cantidad de reportes e intervalos más cortos entre estos.
Posibilidades:
Silencioso pero fulminante
Básicamente instalas un pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo.
Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él.
Recupera lo que te pertenece
Rápidamente puedes saber donde está tu computador, quién lo está usando y qué está haciendo con él gracias al poderoso sistema de reportes de Prey.
Al marcar tu PC como robado, Prey recopilará toda la información que le pidas y la enviará a tu Panel de Control o bien tu casilla de correo, dependiendo del método de envío de reportes que elijas.
Pueden correr pero no esconderse
Además de obtener información, también puedes ejecutar acciones remotamente como sonar una alarma o mostrar un mensaje de alerta que aparecerá en pantalla – en caso de que quieras avisarle al tipo de que estás a su acecho.
También puedes eliminar tus contraseñas almacenadas por seguridad, o incluso bloquear el PC para prevenir el acceso. En otras palabras, tú estás en control.
Localización precisa
Prey usa el GPS del dispositivo o los puntos de acceso Wifi cercanos a él para triangular y obtener su ubicación. La precisión llega a dar miedo!
Conoce a tu enemigo
Tómale una foto al ladrón con la webcam de tu laptop para que sepas quién es y dónde se está escondiendo. Poderosa evidencia.
Bloquea el PC
Usa el módulo lock para hacer tu máquina inusable a menos de que una contraseña específica sea ingresada. El tipo no podrá hacer nada!
Autoconexión wifi
Si lo activas, Prey intentará conectarse a la primera red Wifi abierta que encuentre, en caso de que no encuentre conexión a Internet.
Observa sus movimientos
Obtén una captura del escritorio de la sesión activa — si tienes suerte lo puedes pillar logueado a su email o cuenta de Facebook!
Revisa tu hardware
Obtén un completo listado de la información del BIOS, CPU, tarjeta madre y la memoria RAM de tu PC. Funciona como avión junto con el modo Activo.
Liviano como una pluma
Prey tiene muy pocas dependencias e incluso no usa memoria en el sistema hasta el momento en que despierta. Nos importa tanto como a tí.
Mantén tus datos seguros
Esconde tu información de Outlook o Thunderbird, y opcionalmente elimina tus contraseñas guardadas, para que nadie pueda meterse en tus cosas.
Actualizaciones automáticas
Prey puede revisar su versión actual y automágicamente bajar e instalar las nuevas versiones, para que no tengas que hacerlo manualmente cada vez.
¿Es seguro Prey?
El ladrón no podrá remover a menos de que conozca tu contraseña de administración del programa.
- Lo recomendable es agregarle una contraseña a la BIOS y con esto el ladrón no podrá formatear la computadora y borrar Prey.
- En ningún momento Prey da aviso que está instalado y el ladrón nunca se da cuenta de ello.
- En caso del celular, Prey avisa hasta cuando se cambio la tarjeta Sim.
Sitio Oficial: http://preyproject.com/es
Videos
Instalación y configuración
Seguimiento y recuperación de un equipo robado
Me parece excelente, esperemos que en verdad haga lo que dice. saludos =)
Hola, tengo una Notebook ASUS y un Celular Nokia, con Windows8 y Winphone 8.1 respectivamente.
Pregunta debo descargarlo en ambos equipos o bien con uno solo puedo monitorear ambos.
Desde yá muchas gracias
Jorge Dal Bon
DNI 13305186
muy buenos aspectos a tener en cuenta para conllevar este tipo de procesos formatear ordenador