Anti-robo
Anti-robo
Además de la versión de Windows, también hay versiones de iOS, Ubuntu, Linux, Mac OS y Android (Android también tiene una solución integrada, llamada Administrador de dispositivos).
descargar enlaces:
- Windows
- iOS
- Androide
- Ubuntu (Linux)
- Mac
En este resumen usaremos la versión de Windows. La instalación es solo unos pocos clics de los siguientes botones, pero no olvide tener la Configuración de Prey configurada marcada antes de presionar Finalizar.
Es posible que su antivirus le pregunte si confía en el archivo antes de continuar, pero puede seguir adelante y ejecutarlo (las preguntas frecuentes del proyecto mencionan falsos positivos como una ocurrencia no tan infrecuente). Primero, creará una cuenta de usuario, siempre que no tenga una.
No se requieren muchos datos para hacerlo, aparte de una dirección de correo electrónico, su nombre y una contraseña. También deberá darle un nombre a su dispositivo y seleccionar el tipo de dispositivo al que pertenece. También se puede agregar un escritorio (porque uno de esos también puede ser robado, ¿no es así?).
Eso es todo por el configurador. Recibirá un mensaje de confirmación y un correo electrónico que le indicará que las cosas están funcionando correctamente. También en el correo electrónico se encuentra este enlace, que lo llevará a su panel de control. Una vez que haya iniciado sesión con su dirección de correo electrónico y contraseña, notará que su dispositivo ya está siendo rastreado y aparece.
Ahora, si hace clic en su nombre, verá una gran cantidad de opciones que puede usar después de informar que el dispositivo falta. En el momento que tenga, verá "Seguimiento, esperando informe" junto a su nombre, y el informe tardará más de 10 minutos en aparecer, dependiendo de la cantidad de información que haya solicitado..
Todo lo que se requiere es que la computadora portátil esté conectada a Internet.
Cada una de las categorías tiene muchas opciones que puedes habilitar y usar. En primer lugar, el área Geo le permitirá localizar el dispositivo según el GPS del dispositivo o la red de Wi-Fi más cercana, mientras que la opción de Red le proporcionará detalles como las conexiones activas y el punto de conexión Wi-Fi cercano, para que sea más fácil localizar.
También es posible tomar una captura de pantalla e incluso intentar tomar una foto del ladrón con la cámara web, así como descubrir detalles como ejecutar programas y archivos modificados. Si es una computadora portátil que contiene información confidencial, esto podría ser muy útil..
Un segundo panel es el de las acciones, donde realmente puedes hacer cosas en tu dispositivo perdido. Puede hacer sonar una alarma o enviarle un mensaje, que aparecerá en su pantalla, por ejemplo, un número de teléfono y una recompensa en caso de que regrese. Las acciones funcionarán si la computadora portátil falta o no, como se ve a continuación.
También puede tomar medidas más drásticas, como agregar una contraseña o eliminar información diversa, como datos del navegador o datos de su cliente de correo electrónico. Algo bueno es que los datos pueden ocultarse en lugar de eliminarse permanentemente, por lo que puede recuperarlos en caso de que recupere el dispositivo..
Una vez que el informe esté disponible, recibirá una notificación en su cuenta de Prey. El informe incluirá toda la información que solicitó y, lo más importante, podrá ver su dispositivo en Google Maps y también en la imagen del ladrón. En mi caso, como se puede ver, el ladrón era un ingenioso rockero total..
A partir de esa información, puede ir recuperando su dispositivo..
Más detalles
Otra cosa es que ahora la cuenta gratuita solo le permite almacenar 10 informes en su cuenta, para hasta tres dispositivos. Si necesita más, hay una serie de opciones de cuentas profesionales disponibles, que van desde $ 5 a $ 399 por mes, con un número creciente de dispositivos protegidos.
Las cuentas Pro incluyen funciones adicionales, como dispositivos de monitoreo, incluso cuando no se informa que faltan, un mayor número de informes almacenados, intervalos más pequeños entre dichos informes, seguridad SSL y algunas otras cosas.
En definitiva, una solución bastante funcional, que podría resultar inestimable en caso de robo de su computadora portátil.