Así funciona Prey, la herramienta desarrollada por chilenos que encuentra computadores robados
Ya sea en Android, computadores o, más adelante, iPhones y iPads, el programa permite indicar el lugar en donde se encuentra la máquina perdida.
"Si me preguntan ahora, hubiera preferido que mi ex-ex-notebook muriera a causa de una gran, gran explosión. Mil veces eso, a que desapareciera un día a manos de unos delincuentes". Así explica Tomás Pollak, mediante su antiguo blog, cual fue su motivación para comenzar a idear Prey, una herramienta que permite localizar computadores robados, e incluso tomar una fotografía del delincuente.
Esta información, que se obtiene una vez que el delincuente enciende la máquina, puede llegar a un correo definido con anterioridad, o bien al celular, mediante mensaje SMS.
COMO ACTIVAR PREY EN EL COMPUTADOR O ANDROID
Para bajar el programa, lo único que se necesita hacer es acceder al sitio web y elegir el sistema operativo que se utiliza, ya sea Windows, Ubuntu, Android, Mac OS o Linux.
El sitio dará la opción de bajar el programa como Panel de control (recomendado por los creadores), o con Standalone, versión que se recomienda sólo para usuarios avanzados, con más experiencia y conocimientos informáticos.
Los usuarios que elijan la primera opción, que es recomendada por ser la más fácil, deberán entregar información personal como nombre, dirección de correo electrónico, y una contraseña para usar Prey.
Acto seguido, llegará al correo electrónico del usuario un enlace para activar el programa, y acceso al panel de control.
Una vez dentro del panel de control, aparecerán los equipos que se han registrado a Prey.
COMO FUNCIONA PREY
Cada cierto tiempo, Prey consulta al usuario, mediante el Panel de Control, por el estado de los aparatos que se encuentran conectados al sistema. En caso de que el dueño lo haya marcado como robado, el software activa una serie de tareas especificadas por éste, previamente. De lo contrario vuelve a su posición "invisible" y seguirá durmiendo.
Estas tareas varían desde registrar la ubicación actual del aparato robado, hasta tomar fotos con la webcam, para identificar al ladrón o a la persona que se encuentra utilizando el computador, y sacar "pantallazos" de los programas que se están ejecutando.
Una vez que las tareas se llevan a cabo, las respuestas van llegando al usuario mediante internet, y se van repitiendo cada cierto tiempo mientras no se le indique que el computador ha sido encontrado.
Comenta
Por favor, inicia sesión en La Tercera para acceder a los comentarios.