[Apicación] Prey: Recupera tu laptop. Multiplataforma y Open Source

Tema en 'Manuales' iniciado por Ogroberto, 26 Nov 2009.

  1. Ogroberto

    Ogroberto Usuario Casual nvl. 2
    197/244

    Registrado:
    11 Sep 2008
    Mensajes:
    5.560
    Me Gusta recibidos:
    7
    [​IMG]


    Hola muchachos. Estaba mirando las noticias y me encontré con esta aplicación que está la raja. La desarrolló un chileno que fue víctima de un robo, por lo que la idea surgió de alí. Es un fanático de GNU/Linux llamado Tomás Pollak, por lo que se fijó que sea de código abierto y qué creen: gratis.

    Prey es software de código abierto bajo la licencia GPLv3. Actualmente toma prestadas utilidades del Proyecto GNU además del excelente cliente SMTP de Brandon Zehm, en conjunto con otros paquetes de software disponibles, como el gran Curl.


    Características:

    [​IMG] Recupera lo que te pertenece

    Prey te ayuda a localizar tu laptop enviándote reportes con un montón de información acerca de su paradero actual. Esto incluye el estátus general del PC, un listado de los programas en ejecución y las conexiones activas, información detallada de red y conexión wifi, un pantallazo del escritorio y — en caso de que el laptop tenga una cámara webcam — una foto del ladrón.
    [​IMG]
    Silencioso pero fulminante

    Prey usa un sistema de activación remoto, lo que significa que el programa se mantiene en silencio en tu PC hasta que efectivamente quieras que corra. Si es así, recoge toda la información necesaria y la envía a tu panel de control Prey o directamente a tu email. El ladrón jamás sabe que sus movimientos están siendo monitoreados.
    Y porque no todo está perdido

    Puede que estés pensando “pero de qué sirve este programa si el tipo probablemente va a formatear el PC inmediatamente” y de hecho tienes razón. Sin embargo, la experiencia dice que los ladrones tienden a mirar los laptops robados en busca de información valiosa, por lo que efectivamente hay una chance de que atrapes al tipo (es más, incluso hay algunos casos de éxito!).
    Por lo demás, si usando Prey puedes mantener viva una pequeña esperanza de recuperar el computador, ¿no vale la pena desde ya?

    [​IMG] Autoconexión wifi

    En caso de no tener conexión a Internet, Prey se intentará conectar a la red wifi abierta más cercana a al PC. Esta dosis de inteligencia le otorga a Prey (y a tí, finalmente) mayores posibilidades de encontrar el dispositivo.
    [​IMG] Localización geográfica

    Prey usa puntos de acceso wifi para localizar dispositivos geográficamente. Esto no sólo incluye las coordenadas de latitud y longitud, sino también un indicador de altitud — sí, eso significa que tienes una forma de saber (aproximadamente) en qué piso está el aparato.

    Liviano como una pluma

    [​IMG]
    Sí, ésta es una funcionalidad. Prey está escrito en bash lo que significa que virtualmente no tiene dependencias: sólo lo que necesitan sus distintos módulos para funcionar. Esto también significa que Prey es portable y debiera correr en prácticamente cualquier máquina.
    [​IMG]
    Arquitectura modular

    Puedes agregar, remover y configurar las diferentes partes de Prey como gustes. Prey está compuesto por módulos, cada uno ejecutando una tarea específica, para que lo corras como a tí te parezca.
    [​IMG]
    Poderoso sistema de reportes

    Obtén el listado de programas en ejecución, archivos modificados, conexiones activas, tiempo de uso, obtén un pantallazo del escritorio que esté corriendo en ése momento e incluso una foto del tipo que está sentado frente suyo.
    [​IMG]
    Sistema de mensajería/alertas

    Puedes alertar al individuo de que está siendo perseguido enviándole mensajes que aparecerán en pantalla. También puedes activar una alarma para dejarle claro el mensaje no sólo a él sino a todos quienes estén cerca.
    [​IMG]
    Auto instalación de módulos

    No necesitas instalar o actualizar cada uno de los módulos del sistema a mano. Mantenemos un repositorio con todos ellos para que Prey los pueda descargar e instalar automágicamente.





    Pueden correr, pero no esconderse.

    Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito.


    El programa se despierta en intervalos definidos de tiempo y revisa una URL para ver si debiera recopilar la información y enviar el reporte. Si la URL existe, Prey simplemente se dormirá hasta que el próximo intervalo se cumpla. Básicamente así es cómo funciona desde el punto de vista técnico.


    Ahora, existen dos formas de usar Prey: sincronizado con el panel de control web o de manera independiente.


    1. Prey + Panel de Control

    [​IMG]
    En el primer caso, la activación de Prey junto con su configuración la manejas a través de una página web, que además mantiene un registro de todos los reportes enviados por Prey desde el dispositivo. Éste es


    el método que recomendamos para la gran mayoría de los usuarios, en vista de que no tienes que preocuparte del tema de la URL y además de eso puedes “conversar” con Prey activando distintos comportam
    ientos.


    2. Prey Independiente

    [​IMG]

    En el segundo caso, el reporte se envía directamente a la casilla
    de correo que definas, pero es tarea tuya generar y después eliminar la U
    RL para que Prey se active. En éste caso no necesitas registrarte en el sitio de Prey pero si quieres actualizar o configurar los distintos módulos deberás hacerlo a mano. Ésta es la forma en que Prey funcionó hasta que lanzamos la versión 0.3 del software.


    Obviamente, Prey necesita tener una conexión activa a Internet tanto para revisar la URL como para enviar la información. En caso de que el PC no esté conectado, Prey intentará conectarse al primer punto de acceso Wifi abierto disponible.


    En Mac y Linux, Prey puede (y debería) configurarse bajo el usuario administrador, para que así sólo baste que el PC esté encendido y no dependa de una sesión activa de usuario para activarse.


    Bueno, mejor visiten la página del desarrollador, allí pueden descargar directamente el paquete .deb que sería para Ubuntu/Debian.

    http://preyproject.com/es/

    Acá un tutorial que enseña a instalarlo y a configurarlo. Está hecho por uno de los desarrolladores.

    [ame]http://www.youtube.com/watch?v=MwdoDL8fM2k[/ame]

    En el fondo eso.

    Saludos.

    PD: Cualquier duda, consulten. Ya lo tengo instalado, así que hablamos.
     
  2. AL2_

    AL2_ Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    25 Abr 2009
    Mensajes:
    20.338
    Me Gusta recibidos:
    14
    wena wen aporte se agradece
     
  3. Ogroberto

    Ogroberto Usuario Casual nvl. 2
    87/163

    Registrado:
    11 Sep 2008
    Mensajes:
    5.560
    Me Gusta recibidos:
    7
    Gracias men.

    Ya probé el programa en el modo de extravío y funciona al 100% Pude obtener fotografías y la dirección IP.

    Muy útil. Se los recomiendo.
     
  4. wilbertttt

    wilbertttt Usuario Casual nvl. 2
    37/41

    Registrado:
    13 Sep 2007
    Mensajes:
    4.501
    Me Gusta recibidos:
    11
    mi consultas es si puedo evitar de alguna manera que formateen mi notebook en caso de ... gracias yo instale el programa y ojala no tenga que usarlo jamas ! pero en caso de....
     
  5. Ogroberto

    Ogroberto Usuario Casual nvl. 2
    87/163

    Registrado:
    11 Sep 2008
    Mensajes:
    5.560
    Me Gusta recibidos:
    7
    La verdad no. Con esta aplicación al menos no se puede, aunque como es de código abierto, puedes modificarla e incorporarle esa función -si es que sabes de programación-.

    La verdad no había pensado en ese detalle y no conozco aplicaciones que hagan eso, quizá las haya. Creo que es cosa de buscar.

    Lo que escuché en las noticias, que no he podido corroborar aún con los desarrolladores es el hecho de que si formatean el equipo, la aplicación continúa funcionando, quizá se instale en la BIOS, no sé. Pero como dije; les envié un e-mail a los desarrolladores y espero me expliquen el asunto.

    Saludos
     
  6. remle

    remle Usuario Casual nvl. 2
    87/163

    Registrado:
    30 Ago 2010
    Mensajes:
    6.631
    Me Gusta recibidos:
    6
    Y que paso al final??..
    el programa sigue funcionando post formateo?
     
  7. Gonzo.enfermo

    Gonzo.enfermo Usuario Maestro nvl. 6 ★ ★ ★ ★
    686/812

    Registrado:
    3 Ene 2013
    Mensajes:
    59.223
    Me Gusta recibidos:
    3
    gracais compadre por el programa
     
  8. pegasofenix

    pegasofenix Usuario Habitual nvl.3 ★
    112/163

    Registrado:
    11 Ago 2011
    Mensajes:
    4.734
    Me Gusta recibidos:
    1.588
    llegue aqui por la funa a "los carters" ajjja :guiño:
    y sirve para windows? osea que este programa tb sirve como de espionaje en los cmputadores de la pega para saber quien usa el pc y poder ver a la persona? aveces en mi trabajo instalan webadas que naquever, o hacen funas y bla blabla,, seria genial este programa :)
     
    #8 pegasofenix, 21 Ago 2013
    Última edición: 21 Ago 2013
  9. tavodeath

    tavodeath Usuario Avanzado nvl. 4 ★ ★
    262/325

    Registrado:
    27 Abr 2009
    Mensajes:
    29.631
    Me Gusta recibidos:
    5.693
    Excelente aporte......que lata que existan weones cumas que no pelen una papa y andan cagando a la gente
     
  10. ´¨^`

    ´¨^` Usuario Nuevo nvl. 1
    2/41

    Registrado:
    6 Ago 2013
    Mensajes:
    1
    Me Gusta recibidos:
    2
    Sí, si te fijas en la página dice "Runs in", y sale el logo de windows :weena:.
     
  11. bychuncho_lda

    bychuncho_lda Usuario Nuevo nvl. 1
    17/41

    Registrado:
    2 Ago 2009
    Mensajes:
    853
    Me Gusta recibidos:
    1
    Descargando, gracias por el aporte compadre
     
  12. Fernandinho

    Fernandinho Usuario Habitual nvl.3 ★
    197/244

    Registrado:
    12 Ago 2008
    Mensajes:
    15.899
    Me Gusta recibidos:
    47
    Aportazooo!