Tutorial sobre Prey en GNU/LinuxYa os hemos hablado anteriormente sobre esta aplicación. Recordemos que se trata de una utilidad multiplataforma (GNU/Linux, Android, Windows, Mac OS) que, tras su instalación y configuración, nos permite rastrear nuestro equipo (hasta 3, de modo gratuito) en caso de robo o pérdida. La mecánica que utiliza Prey se compone de una aplicación local, a instalar en el equipo, y de una web, donde se encuentran las opciones de configuración del servicio y el origen de la información que obtendremos al activar el modo desaparecido para el dispositivo.

(*) Apunte inicial: los pasos descritos a continuación son los seguidos en un sistema GNU/Linux. Sin embargo, veréis que no hay problema alguno en seguirlos si también usáis otros sistemas.

Tutorial sobre Prey en GNU/Linux

Para empezar, deberemos descargar la aplicación desde la zona de descarga de la web oficial del proyecto. Para GNU/Linux, podemos descargar el .zip para compilar el programa o descargar el paquete .deb preparado para Ubuntu, si utilizáis esta distro.

La primera vez que ejecutemos Prey, nos solicitará nuestra contraseña de root y que configuremos una serie de parámetros para configurar el método de comunicación, de acceso a la red, etc.

It seems this is the first time you run this setup. Please set up your reporting method now, otherwise Prey won’t work!

(Clic para ampliar)

Tutorial sobre Prey en GNU/Linux

Como veis en la captura, sobre estas letras, hemos marcado dos de las tres opciones: “Enable guest account” y “Wifi autoconnect”.

La primera, tal como leemos en la misma ventana de configuración, aumenta las posibilidades de que Prey trabaje y obtengamos éxito para rastrear nuestro equipo. Imaginemos: tenemos un portátil protegido con un login (usuario + password), como es habitual en sistemas GNU/Linux. En caso de robo, el ladrón lo tendría difícil para usar nuestro sistema, ¿no? Al habilitar la opción “Enable guest account”, le ofrecemos a ese ladrón la posibilidad de usar el sistema y, por tanto, posibilidad de que le rastreemos gracias a Prey.

La segunda opción, “Wifi autonnect”, obligará al sistema a rastrear las redes wifi cercanas al equipo para conectarse a la Red, plataforma que utilizará para que sea localizado por el propietario original del equipo.

En la pestaña “Reporting mode”, el usuario deberá seleccionar el método de comunicación que prefiera. En este caso, seleccionamos el que viene recomendado, “Prey + Control Panel”.

(Clic para ampliar)

Tutorial sobre Prey en GNU/Linux

Clicamos en “Adelante” (“Forward”, si lo tenéis en inglés) para encontrarnos con lo siguiente:

(Clic para ampliar)

Tutorial sobre Prey en GNU/Linux

¿Tenemos cuenta en Prey? Si no tenemos cuenta, seleccionamos la opción “New user” y clicamos en “Adelante”. En la siguiente ventana de opciones, tan sólo deberemos rellenar los campos del formulario para crear la cuenta y clicar en “Aplicar”.

Tutorial sobre Prey en GNU/Linux

Si todo ha ido bien, deberíamos recibir un mail en nuestro correo electrónico para confirmar la creación de la cuenta en Prey. Lo habitual en estos casos: nos dirigimos a nuestra bandeja de entrada del correo para clicar en el link de activación de cuenta. Recibiremos, a continuación, otro correo en el que nos informarán de que el proceso de creación de la cuenta ha sido finalizado con éxito.

(Clic para ampliar)

Tutorial sobre Prey en GNU/Linux

La captura que veis sobre estas letras es la interfaz principal de nuestra cuenta web en Prey, en el que aparecerán listados todos los dispositivos monitoreados. Al clicar en uno de ellos, encontraremos diferentes opciones, en función del dispositivo en que se encuentra instalada la aplicación. En el caso que ocupa a este tutorial, encontramos las opciones ofrecidas a un portátil.

Obviamente, queda a elección del usuario la configuración del servicio. ¿Queréis que suene una alarma cuando cambiemos el estado del dispositivo a “desaparecido”? Si estáis seguros de que os han robado el portátil, ¿queréis lanzarle mensajes que le informen de que está siendo rastreado? ¿Queréis bloquear el equipo hasta que la contraseña de desbloqueo sea introducida? ¿Queréis ocultar contraseñas, emails, etc? ¿Queréis conocer las conexiones a la Red establecidas? ¿Queréis saber las redes wifi cercanas detectadas? ¿Queréis geolocalizar vuestro equipo gracias al gps interno o gracias a las redes wifi detectadas?

Todas y otras opciones pueden ser configuradas con un par de clics de ratón. Tan sólo debemos pensar muy bien lo que nos conviene, es decir, imaginar un supuesto caso de robo o pérdida y las acciones que llevaríamos a cabo: ¿qué necesitaríamos para intentar recuperar nuestro equipo?

Si queréis hacer una prueba del servicio, tan sólo debéis marcar el equipo como “desaparecido”. Recibiréis inmediatamente un correo parecido al que véis bajo estas letras.

Your device hp-laptop has been marked as missing. Sorry to hear the bad news.

Well, now is the time to keep your eyes open! A new report should arrive in about 20 minutes from now, as long as the device is connected to the Internet.

Deberemos esperar los reportes que serán enviados a vuestra cuenta de correo electrónico. ¡Buena suerte!

Un ejemplo de reporte tras activar el modo “desaparecido”:

(Clic para ampliar)

Tutorial sobre Prey en GNU/Linux

 

Página oficial en español: preyproject.com/es.

Fuente: linuxzone

¿Quién está en línea?

Hay 679 invitados y ningún miembro en línea