No tiene que ser demasiado descuidado para perder su computadora portátil, ya que nos puede pasar a la mayoría de nosotros, pero eso no significa que solo deba aceptar el hecho de que su amada máquina se ha ido para siempre..

Con el paquete de código abierto Prey, puedes tirar uno rápido sobre el ladrón. Puede vigilar el paradero de los perpetradores y ver cómo él o ella está usando su dispositivo: información que será útil cuando reporte el robo a las autoridades..

Prey funciona en varios sistemas operativos, incluidas las versiones recientes de Windows, Mac OS X e incluso distribuciones de Linux. También funciona en dispositivos Android, y los desarrolladores están trabajando en una versión para iPhone. Lo mejor de todo, es gratis para rastrear hasta tres dispositivos.

Usted controla Prey a través de una consola web, que cubre todos sus dispositivos. Cuando uno de ellos desaparece, puedes marcarlo como tal en el panel de control desde cualquier computadora, luego de lo cual Prey se mantendrá atento. Tan pronto como vea que el dispositivo está en línea, Prey le enviará mucha información sobre el dispositivo y, lo que es más importante, su ubicación..

Configurar un dispositivo

Prey solo puede rastrear dispositivos si lo instalas antes de que desaparezcan. Lamentablemente, esta no es una herramienta retroactiva: tienes que estar organizado. Sin embargo, instalar Prey es un paseo por el parque siempre que tenga privilegios administrativos en el sistema operativo en el que lo está instalando..

Es una buena idea bloquear su cuenta de administrador de Prey con una contraseña segura, lo que evitará que el programa se elimine del sistema si un ladrón se da cuenta de lo que es. La presa se ejecuta en segundo plano sin el conocimiento del ladrón, por lo que debe atraerlos con una cuenta de usuario de Windows sin privilegios de administrador ni contraseña. Tan pronto como inician sesión, son todos tuyos.!

Una vez que está instalado, Prey le pide que configure un método de informe. El método de informe controla cómo el software de seguimiento se comunica con los dispositivos y le informa a usted. El método recomendado es usar el panel de control basado en la web de Prey, que se puede usar desde cualquier máquina. Antes de que se desarrollara el panel de control, Prey solo podía ejecutarse en modo independiente y le pedía que configurara su propio servidor de correo, un proceso incómodo..

Una vez que se haya resuelto, deberás configurar una cuenta de usuario. El proceso de configuración de Prey le pide su nombre, dirección de correo electrónico y una contraseña. También recoge el nombre del dispositivo y su tipo desde el sistema operativo, que puede editar en esta pantalla o más adelante desde el panel de control de Prey..

Para instalaciones posteriores en otros dispositivos, seleccione la opción para vincular el dispositivo con su cuenta existente. Eso es todo, ya está listo para configurar el comportamiento de Prey.

Para comenzar, inicie la herramienta de configuración de Prey y seleccione la opción 'Administrar la configuración de Prey'. Esto le permite habilitar una cuenta de usuario invitado sin contraseña en Windows para atraer a quien haya robado su dispositivo para que lo use. También debe activar la opción 'Conexión automática a Wi-Fi', que se conecta de forma discreta al punto de acceso Wi-Fi abierto más cercano y comienza a enviarle informes..

Una vez que haya configurado su dispositivo, puede configurar su comportamiento a través del panel de control basado en la web de Prey. El panel de control está dividido en varias secciones que controlan diferentes aspectos del dispositivo..

Pon tu trampa

Primero, diríjase a la sección 'Configuración', desde la cual puede modificar el nombre del dispositivo, así como su sistema operativo. Los valores predeterminados en esta sección varían de una máquina a otra, y son los detectados automáticamente por Prey.

Además de las opciones de configuración, está la sección Hardware, que le brinda información detallada sobre el hardware en un dispositivo en particular, incluido su número de serie y el de su placa base. Si tiene la sensación de que el ladrón ha buscado en su máquina por su hardware, puede realizar una exploración manual del hardware a través de los ajustes de configuración..

También puede pedirle a Prey que le notifique con un correo electrónico cuando detecte cambios en el hardware del dispositivo. Esto es especialmente útil para computadoras de escritorio en lugares públicos como un cibercafé o una biblioteca pública. Las posibilidades de que alguien se vaya con una torre de escritorio sin que nadie se dé cuenta son remotas, pero robar un chip de memoria de una computadora de escritorio pública no requiere mucho esfuerzo.

Las diversas opciones en la sección de configuración 'Principal' están separadas en dos grupos. 'Acciones para realizar' lista las acciones que Prey tomará en su dispositivo. Aunque estas acciones se realizarán independientemente de si el dispositivo está marcado como faltante, es mejor mantenerlas apagadas hasta que el dispositivo se pierda..

Hay un par de opciones para disuadir al ladrón. La primera es la opción de alarma, que emite un ruido fuerte de su dispositivo faltante para ayudarlo a encontrarlo si está cerca. Luego está la opción de Mensaje de Alerta, que cambia el fondo de pantalla del dispositivo y muestra una advertencia que le dice al ladrón que Prey está rastreando el dispositivo..

Bloquea tu telefono

Si esto no funciona para desalentar al ladrón, puede usar la opción Bloquear para evitar que la computadora se use hasta que se ingrese una contraseña. Lo mejor de esta opción es que puede activarla, establecer una contraseña y bloquear el dispositivo con la contraseña de manera remota después de que haya sido robada.

Alternativamente, en lugar de bloquear la computadora, puedes configurar Prey para que recopile discretamente información sobre el malhechor. Tan pronto como el dispositivo se pone en línea, Prey puede usar puntos de acceso Wi-Fi cercanos para interpolar la ubicación en su dispositivo y marcarlo en los mapas de Google. Junto con esto, se recoge otra información relacionada con la red, como la dirección IP pública y privada de la red El dispositivo está conectado a.

También puede pedirle a Prey que ejecute una ruta de rastreo (hacia www.google.com) desde la máquina faltante a través del enrutador del ladrón. Si está interesado, puede pedir a Prey que recopile mucha información sobre la sesión de escritorio: una lista de aplicaciones en ejecución, qué archivos se han modificado en un directorio en particular, junto con una captura de pantalla. Con el tiempo, puede crear un buen repositorio de los sitios que frecuenta el estafador, las aplicaciones que les gusta ejecutar regularmente y los archivos que han creado en su máquina..

Tarde o temprano, también obtendrá una captura de pantalla de ellos iniciando sesión en su cuenta de correo web o en algún otro sitio web. Si bien no obtendrás su contraseña, podrás ver claramente su nombre de usuario, que puedes usar para contactarlos.

Si su dispositivo tiene una cámara web incorporada (la mayoría de las computadoras portátiles y netbooks tienen en la actualidad), Prey también tomará instantáneamente instantáneas de lo que vea la cámara web. No pasará mucho tiempo antes de que atrapes al ladrón frente a tu dispositivo robado.

Sin embargo, en algunas máquinas, como la netbook de Lenovo, hay un pequeño LED que se ilumina cuando la cámara está encendida. Si el ladrón ve esto, podrían cubrir la cámara web..

Puede establecer el intervalo después del cual Prey se reactiva y recopila la información que ha solicitado. En la versión gratuita, esto puede ser entre 10 minutos y 40 minutos. La versión Pro le permite crear una conexión persistente con el dispositivo.

Aunque aún debe tomar todas las precauciones para asegurarse de no perder su dispositivo, en caso de que lo haga, ahora está completamente preparado para enfrentar al agresor que lo tiene, y obligarlos a devolver su dispositivo o crear un caso sólido para las autoridades para actuar sobre.