CÓMO FUNCIONA
Silencioso pero fulminante
Básicamente instalas un pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo.
Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él.
Recupera lo que te pertenece
Rápidamente puedes saber donde está tu computador, quién lo está usando y qué está haciendo con él gracias al poderoso sistema de reportes de Prey.
Al marcar tu PC como robado, Prey recopilará toda la información que le pidas y la enviará a tu Panel de Control o bien tu casilla de correo, dependiendo del método de envío de reportes que elijas.
Pueden correr pero no esconderse
Además de obtener información, también puedes ejecutar acciones remotamente como sonar una alarma o mostrar un mensaje de alerta que aparecerá en pantalla – en caso de que quieras avisarle al tipo de que estás a su acecho.
También puedes eliminar tus contraseñas almacenadas por seguridad, o incluso bloquear el PC para prevenir el acceso. En otras palabras, tú estás en control.
Hay dos maneras en que Prey puede recibir la señal de activación y enviar los reportes.
1. Prey + Panel de Control
Recomendado para la mayoría de los usuarios. Monitoreas tus dispositivos a través del Panel de Control de Prey, donde además puedes ver nuevos reportes y configurar ciertos parámetros, como cambiar la frecuencia de los reportes y acciones. Puedes agregar hasta tres dispositivos de manera gratuita, y opcionalmente cambiarte a una cuenta Pro en caso de que desees rastrear más de tres máquinas.
2. Prey Independiente
Para usuarios avanzados que quieran mayor control. En este caso, los reportes llegan directamente a tu casilla pero debes configurar tu servidor SMTP y activar los módulos a priori, y aún más importante, debes generar una URL válida que será la que active Prey al ser eliminada — de lo contrario Prey enviará reportes cada vez que realice una consulta! (Para más información revisa las preguntas frecuentes).
CARACTERÍSTICAS
Localización precisa
Prey usa el GPS del dispositivo o los puntos de acceso Wifi cercanos a él para triangular y obtener su ubicación. La precisión llega a dar miedo!
Autoconexión wifi
Si lo activas, Prey intentará conectarse a la primera red Wifi abierta que encuentre, en caso de que no encuentre conexión a Internet.
Liviano como una pluma
Prey tiene muy pocas dependencias e incluso no usa memoria en el sistema hasta el momento en que despierta. Nos importa tanto como a tí.
Conoce a tu enemigo
Tómale una foto al ladrón con la webcam de tu laptop para que sepas quién es y dónde se está escondiendo. Poderosa evidencia.
Observa sus movimientos
Obtén una captura del escritorio de la sesión activa — si tienes suerte lo puedes pillar logueado a su email o cuenta de Facebook!
Mantén tus datos seguros
Esconde tu información de Outlook o Thunderbird, y opcionalmente elimina tus contraseñas guardadas, para que nadie pueda meterse en tus cosas.
Bloquea el PC
Usa el módulo lock para hacer tu máquina inusable a menos de que una contraseña específica sea ingresada. El tipo no podrá hacer nada!
Revisa tu hardware
Obtén un completo listado de la información del BIOS, CPU, tarjeta madre y la memoria RAM de tu PC. Funciona como avión junto con el modo Activo.
Actualizaciones automáticas
Prey puede revisar su versión actual y automágicamente bajar e instalar las nuevas versiones, para que no tengas que hacerlo manualmente cada vez.
No hay comentarios:
Publicar un comentario