Prey: Rastrear, Bloquear y Activar la Cámara Web de tu teléfono, laptop o tablet Robado
Prey es un pequeño programa que te ayudará a encontrar tu teléfono, laptop o tablet si algún día desaparece. Corre en Mac, Windows, Linux, Android, iOS y además de ser código abierto es 100% gratuito.
Características
Las características de Prey incluyen conexión automática wifi, sistema de alarma, mensajería remota, toma de fotos de pantalla y de fotografías mediante las webcam integradas. La versión más reciente incluye localización mediante triangulación de redes wifi. Todas las funciones son administradas como módulos, los cuales pueden ser activados por el usuario.
- Localización geográfica: Prey utiliza los hotspots wifi para localizar los dispositivos geográficamente. En los teléfonos con GPS integrado, Prey utiliza esta tecnología para obtener la ubicación. La exactitud es muy considerable.
- Autoconexión wifi: En caso de no tener conexión a Internet, Prey se intentará conectar a la red wifi abierta más cercana al PC. Esta función le otorga a Prey (y al usuario, finalmente) mayores posibilidades de encontrar el dispositivo.
- Tamaño: Sí, ésta es una funcionalidad. Prey está escrito en bash lo que significa que virtualmente no tiene dependencias: sólo lo que necesitan sus distintos módulos para funcionar. Esto también significa que Prey es portable y debiera correr en prácticamente cualquier máquina.
- Arquitectura modular: Puedes agregar, remover y configurar las diferentes partes de Prey como gustes. Prey está compuesto por módulos, cada uno ejecutando una tarea específica, para que lo corras como a ti te parezca.
- Sistema de reportes: Obtén el listado de programas en ejecución, archivos modificados, conexiones activas, tiempo de uso, obtén un pantallazo del escritorio que esté corriendo en ése momento e incluso una foto del tipo que está sentado frente suyo.
- Sistema de mensajes/alertas: Puedes alertar al individuo de que está siendo perseguido enviándole mensajes que aparecerán en pantalla. También puedes activar una alarma para dejarle claro el mensaje no sólo a él sino a todos quienes estén cerca.
- Actualizaciones automáticas: No necesitas actualizar cada versión nueva de Prey a mano. Al activar esta funcionalidad, Prey verificará que la versión instalada (y la de cada uno de sus módulos) es la actual, y en caso de que no lo sea, bajará y actualizará todo de manera automática.
¿Qué información recoge Prey?
Información de red
- La dirección IP pública y privada de donde esté conectado el PC.
- El IP del gateway de la red que está usando para salir a Internet.
- La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
- El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
- Un listado de conexiones activas en el momento en que se ejecute el programa.
Información interna del PC
- Cuánto tiempo lleva encendido el aparato.
- Número de usuarios logeados.
- Un listado con los programas en ejecución.
- Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).
Información del ladrón
- En caso que el PC tenga una webcam, una foto del impostor.
- Un pantallazo del escritorio, para que veas qué está haciendo.
- El color de los calcetines que está usando el tipo.
¿Cómo funciona Prey?
El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.
En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).
La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).
Deja una respuesta