Preyproject: Recupera tu computadora robada

Captura de pantalla de Preyproject

Hace días me preguntaba de qué forma podría proteger mi computadora portátil para recuperarla en caso de robo. Bien, existe una opción muy buena para asegurarnos de que nuestros equipos portátiles regresen con nosotros.

Para los usuarios de dispositivos Apple existe una opción “oficial”. Los dispositivos permiten ubicarlos a través de una aplicación de www.icloud.com. El buscados de dispositivos permite ubicar en un mapa tus dispositivos, iPod, iPhone, iPad o Macbook.

Encontrar estos dispositivos depende de dos factores; que el dispositivo esté conectado a Internet y que el “ladrón” no haya desactivado la función de ubicación que permite la localización de nuestros dispositivos.

Sin embargo, esta herramienta, como dije anteriormente, es sólo para los usuarios de dispositivos Apple.

¿Qué hay del resto de los usuarios? Me dediqué a investigar y encontré un programa web que parece sacado de una película de sci-fi. Su nombre, Preypoject.

Preyproject permite descargar en el equipo una aplicación “fantasma”, es decir, indetectable para el dueño del equipo. Esta aplicación cuenta con un perfil de usuario en www.preyproject.com, donde el dueño de la computadora, teléfono móvil o tableta puede ingresar y ver su equipo.

Las cuentas gratuitas registran como límite tres dispositivos. Ideal para quien tiene una computadora portátil un teléfono inteligente y una tableta.

¿Cómo funciona? Fácil. Si te ha robado tu equipo, sólo basta registrarlo como “robado” dentro de la página web. Inmediatamente tu computadora enviará su ubicación, una captura de pantalla de lo que está viendo el ladrón, las páginas web a las cuales se ha conectado, los cambios que ha hecho en el equipo y el nombre de la cuenta desde la cual ha entrado. Pero esto no es todo, también envía una fotografía del ladrón.

Esta aplicación utiliza la cámara de tu equipo de computo para enviar una foto de quién esté usando tu equipo; debido a que la cámara web está justo frente a la pantalla, envía una fotografía clara del ladrón. Quien robó tu computadora no se da cuenta de esto.

En caso de que el ladrón  sepa que existe esta tecnología, y que encuentre el programa -que no lo hará, estoy seguro- tendrá que contar con tu contraseña y usuario para desactivarlo.

Algo muy importante es que tu computadora, si tiene una contraseña de inicio de sesión, será imposible de recuperar. Lo que los creadores de este sistema recomiendan es mantener la cuenta de “invitado” activa, para que el ladrón pueda ingresar al equipo y se conecte a Internet -con lo que comenzará a enviar su ubicación-.

No es recomendable desactivar la contraseña de tu cuenta personal, que por ende es la de “administrador”. Sino activar, como ya dije, una cuenta sin contraseña.

Aunque conozcas la identidad y ubicación de tu ladrón, no es recomendable intentarlo solo, sino acudir a la policía y pedir que lo haga. El inconveniente que yo veo es la credibilidad de las autoridades ante esta tecnología, que claro ha rebasado sus capacidades de investigación.

Yo, por lo pronto, ya hice la prueba. Registré mi equipo y lo reporté como robado. Desde otro equipo ingresé a la página web de Preyproject y corroboré que me había enviado el primer reporte. La computadora me tomó una fotografía, es decir, a su “ladrón”.

Es importante aclarar que reportarla como robada en la página, no implica que las autoridades estarán al tanto para ayudarte, sino que esto activa la función de rastreo; envía, entonces, la información que has pedido (en tu configuración) a tu correo electrónico.

Créanme, realmente funciona. Sólo lo he probado en computadoras, pero después estaré haciendo pruebas con mi teléfono celular y quizás una tablet. Por cierto, una buena notica es que se puede usar en MacOS, Ubuntu, Lindows, Android y Windows.

Si las autoridades no nos ayudan evitando los robos, nosotros debemos de tomar la iniciativa y proteger nuestro patrimonio, que por el hemos trabajado duro.

———————————

Autor: Fernando Castillo

Video tomado de www.preyproject.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s