miércoles, 20 de abril de 2011

El Prey permite recuperar aparatos electrónicos robados

El Prey es una herramienta informática desarrollada por chilenos que encuentra computadores robados.
Ya sea en Android, computadores o, más adelante, iPhones y iPads, el programa permite indicar el lugar en donde se encuentra la máquina perdida o robada.

"Si me preguntan ahora, hubiera preferido que mi exnotebook muriera a causa de una gran, gran explosión. Mil veces eso, a que desapareciera un día a manos de unos delincuentes". Así explica Tomás Pollak, mediante su antiguo blog, cual fue su motivación para comenzar a idear Prey, una herramienta que permite localizar computadores robados, e incluso tomar una fotografía del delincuente.

Esta información, que se obtiene una vez que el delincuente enciende la máquina, puede llegar a un correo definido con anterioridad, o bien al celular, mediante mensaje SMS.

CÓMO ACTIVAR PREY EN EL COMPUTADOR O ANDROID
Para bajar el programa, lo único que se necesita hacer es acceder al sitio web y elegir el sistema operativo que se utiliza, ya sea Windows, Ubuntu, Android, Mac OS o Linux.

El sitio dará la opción de bajar el programa como Panel de control (recomendado por los creadores), o con Standalone, versión que se recomienda sólo para usuarios avanzados, con más experiencia y conocimientos informáticos.

Los usuarios que elijan la primera opción, que es recomendada por ser la más fácil, deberán entregar información personal como nombre, dirección de correo electrónico, y una contraseña para usar Prey.

Acto seguido, llegará al correo electrónico del usuario un enlace para activar el programa, y acceso al panel de control.

Una vez dentro del panel de control, aparecerán los equipos que se han registrado a Prey.

CÓMO FUNCIONA PREY
Cada cierto tiempo, Prey consulta al usuario, mediante el Panel de Control, por el estado de los aparatos que se encuentran conectados al sistema. En caso de que el dueño lo haya marcado como robado, el software activa una serie de tareas especificadas por éste, previamente. De lo contrario vuelve a su posición "invisible" y seguirá durmiendo.

Estas tareas varían desde registrar la ubicación actual del aparato robado, hasta tomar fotos con la webcam, para identificar al ladrón o a la persona que se encuentra utilizando el computador, y sacar "pantallazos" de los programas que se están ejecutando.

Una vez que las tareas se llevan a cabo, las respuestas van llegando al usuario mediante internet, y se van repitiendo cada cierto tiempo mientras no se le indique que el computador ha sido encontrado.

0 comentarios:

Publicar un comentario

Gracias por todos sus comentarios, son bienvenidos y nos ayudan e incentivan a seguir adelante.

 
Copyright © 2011. Latinoticias . All Rights Reserved
Home | Company Info | Contact Us | Privacy policy | Term of use | Widget | Mapa de Sitio
Design by Herdiansyah . Published by Borneo Templates