Cómo encontrar tu tablet, laptop o celular desaparecido
(o
robado)
EL PROBLEMA
Desapareció o te robaron tu celular, laptop o tablet.
COMO ENCONTRARLO
Prey es un pequeño programa que te ayudará a encontrar tu
teléfono, laptop o tablet si algún día desaparece.
Corre en Mac, Windows, Linux, Android, iOS y además de ser
código abierto es 100% gratuito.
Las Características de Prey son las siguientes
Las características de Prey incluyen conexión automática
wifi, sistema de alarma, mensajería remota, toma de fotos de pantalla y de
fotografías mediante las webcam integradas. La versión más reciente incluye
localización mediante triangulación de redes wifi. Todas las funciones son
administradas como módulos, los cuales pueden ser activados por el usuario.
Localización geográfica:
Prey utiliza los hotspots wifi para
localizar los dispositivos geográficamente. En los teléfonos con GPS integrado,
Prey utiliza esta tecnología para obtener la ubicación. La exactitud es muy
considerable.
Autoconexión wifi:
En caso de no tener conexión a Internet,
Prey se intentará conectar a la red wifi abierta más cercana al PC. Esta
función le otorga a Prey (y al usuario, finalmente) mayores posibilidades de
encontrar el dispositivo.
Tamaño:
Prey está escrito en
bash lo que significa que virtualmente no tiene dependencias: sólo lo que
necesitan sus distintos módulos para funcionar. Esto también significa que Prey
es portable y debiera correr en prácticamente cualquier máquina.
Arquitectura modular:
Puedes agregar, remover y configurar
las diferentes partes de Prey como gustes.
Prey está compuesto por módulos,
cada uno ejecutando una tarea específica, para que lo hagas funcionar como te guste.
Sistema de reportes:
Obtén el listado de programas en ejecución,
archivos modificados, conexiones activas, tiempo de uso, obtén un pantallazo
del escritorio que esté corriendo en ése momento e incluso una foto del tipo
que está sentado frente suyo.
Sistema de mensajes/alertas:
Puedes alertar al individuo de
que está siendo perseguido enviándole mensajes que aparecerán en pantalla.
También puedes activar una alarma para dejarle claro el mensaje no sólo a él
sino a todos quienes estén cerca.
Actualizaciones automáticas:
No necesitas actualizar cada
versión nueva de Prey a mano. Al activar esta funcionalidad, Prey verificará
que la versión instalada (y la de cada uno de sus módulos) es la actual, y en
caso de que no lo sea, bajará y actualizará todo de manera automática.
¿Qué información recoge Prey?
Información de red
La dirección IP pública y privada de donde esté conectado el
PC.
El IP del gateway de la red que está usando para salir a
Internet.
La dirección MAC de la tarjeta o controlador de red por el
cual esté conectado a la red.
El nombre e ESSID de la red WiFi a la que esté conectado, en
caso que lo esté.
Un listado de conexiones activas en el momento en que se
ejecute el programa.
Información interna del PC
Cuánto tiempo lleva encendido el aparato.
Número de usuarios logeados.
Un listado con los programas en ejecución.
Un listado con los archivos modificados en la última hora (o
el número de minutos que tú definas).
Información del ladrón
En caso que el PC tenga una webcam, una foto del impostor.
Un pantallazo del escritorio, para que veas qué está
haciendo.
El color de los calcetines que está usando el tipo.
¿Cómo funciona Prey?
El proceso es el siguiente: cada cierto intervalo de tiempo
(pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración
pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas
hecho y la URL sí exista, el programa hará el proceso de recolección y envío de
datos. Si definiste una URL que no existe, el programa se apagará para volver a
ejecutarse en 10 minutos más.
En otras palabras: puedes decirle a Prey que sólo te envíe
la información cuando le dés el aviso (creando la URL de verificación que
pusiste, después que te hayan robado el computador obviamente), o bien dejar
ese campo vacío y que te mande la información cada vez que se ejecute. Si
defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo
importante es que tenga algo de texto, puede ser una letra o lo que quieras).
La idea es que tengas la libertad de definir que se ejecute
y esté siempre enviando la información, o bien sólo después que te roben el
computador (que es lo que yo haría).
También podes acceder al sitio oficial desde aquí: Prey