Aplicacion Prey para PC, Software Antirobo : "Si me preguntan ahora, hubiera preferido que mi ex-ex-notebook muriera a causa de una gran, gran explosión. Mil veces eso, a que desapareciera un día a manos de unos delincuentes". Así explica Tomás Pollak, mediante su antiguo blog, cual fue su motivación para comenzar a idear Prey, una herramienta que permite localizar computadores robados, e incluso tomar una fotografía del delincuente. Sitio oficial de Prey.
Esta información, que se obtiene una vez que el delincuente enciende la máquina, puede llegar a un correo definido con anterioridad, o bien al celular, mediante mensaje SMS.
Esta información, que se obtiene una vez que el delincuente enciende la máquina, puede llegar a un correo definido con anterioridad, o bien al celular, mediante mensaje SMS.
COMO ACTIVAR PREY EN EL COMPUTADOR O ANDROID
Para bajar el programa, lo único que se necesita hacer es acceder al sitio web y elegir el sistema operativo que se utiliza, ya sea Windows, Ubuntu, Android, Mac OS o Linux.
El sitio dará la opción de bajar el programa como Panel de control (recomendado por los creadores), o con Standalone, versión que se recomienda sólo para usuarios avanzados, con más experiencia y conocimientos informáticos.
Los usuarios que elijan la primera opción, que es recomendada por ser la más fácil, deberán entregar información personal como nombre, dirección de correo electrónico, y una contraseña para usar Prey.
Acto seguido, llegará al correo electrónico del usuario un enlace para activar el programa, y acceso al panel de control.
Una vez dentro del panel de control, aparecerán los equipos que se han registrado a Prey.
COMO FUNCIONA PREY
Cada cierto tiempo, Prey le pregunta al usuario si es que ha sido robado o no. En caso que la respuesta sea "no", el programa vuelve a su posición "invisible" o "a dormir". Si el usuario, en cambio, le avisa que sí fue robado, el software activa una serie de tareas especificadas por el usuario.
Estas tareas varían desde registrar la ubicación actual del aparato robado, hasta tomar fotos con la webcam, para identificar al ladrón o a la persona que se encuentra utilizando el computador, y sacar "pantallazos" de los programas que se están ejecutando.
Una vez que las tareas se llevan a cabo, las respuestas van llegando al usuario mediante internet, y se van repitiendo cada cierto tiempo mientras no se le indique que el computador ha sido encontrado.
Fuente
0 comentarios:
Publicar un comentario