{"id":173,"date":"2009-03-25T00:16:42","date_gmt":"2009-03-25T04:16:42","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/abajana\/?p=173"},"modified":"2009-03-25T00:16:42","modified_gmt":"2009-03-25T04:16:42","slug":"prey-rastrea-tu-computadora-robada","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/abajana\/2009\/03\/prey-rastrea-tu-computadora-robada\/","title":{"rendered":"PREY. Rastrea tu computadora robada"},"content":{"rendered":"<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-174 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/abajana\/files\/2009\/03\/prey.png\" alt=\"prey\" width=\"300\" height=\"288\" \/><\/p>\n<p><a href=\"http:\/\/github.com\/tomas\/prey\">Prey<\/a> es una peque\u00f1a y muy, muy simple aplicaci\u00f3n que recolecta un lote informaci\u00f3n de tu computador, y la env\u00eda a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el d\u00eda -- ojal\u00e1 nunca -- en que\u00a0te roben,\u00a0cuentes con m\u00e1s informaci\u00f3n para rastrearlo.<\/p>\n<p>Entre la informaci\u00f3n que te env\u00eda <strong><a href=\"http:\/\/bootlog.org\/blog\/linux\/prey-stolen-laptop-tracking-script\" target=\"_blank\">Prey<\/a><\/strong> tienes: <strong>la direcci\u00f3n IP p\u00fablica y privada<\/strong> de donde est\u00e9 conectado el PC, el IP del gateway de la red que est\u00e1 usando para salir a Internet, <strong>la direcci\u00f3n MAC<\/strong> de la tarjeta o controlador de red por el cual est\u00e9 conectado a la red, el nombre e ESSID de la red WiFi a la que est\u00e9 conectado, en caso que lo est\u00e9, en caso que el PC tenga una webcam, <strong>una foto del impostor<\/strong>, una captura de pantalla del escritorio, para que veas qu\u00e9 est\u00e1 haciendo y otra informaci\u00f3n importante.<\/p>\n<p>El proceso es el siguiente: cada cierto intervalo de tiempo (pong\u00e1mosle, 10 minutos) el programa se ejecuta y revisa si en la configuraci\u00f3n pusiste una URL de checkeo o no. <strong>En caso que no lo hayas hecho, o que lo hayas hecho y la URL s\u00ed exista<\/strong>, el programa har\u00e1 el proceso de recolecci\u00f3n y env\u00edo de datos. Si definiste una URL que no existe, el programa se apagar\u00e1 para volver a ejecutarse en 10 minutos m\u00e1s.<\/p>\n<p>En otras palabras: puedes decirle a Prey que s\u00f3lo te env\u00ede la informaci\u00f3n cuando le d\u00e9s el aviso (creando la URL de verificaci\u00f3n que pusiste, despu\u00e9s que te hayan robado el computador obviamente), o bien dejar ese campo vac\u00edo y que te mande la informaci\u00f3n cada vez que se ejecute. Si defines una URL, Prey no te enviar\u00e1 nada hasta que pongas algo ah\u00ed (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).<\/p>\n<p>La idea es que tengas la libertad de definir que se ejecute y est\u00e9 siempre enviando la informaci\u00f3n, o bien s\u00f3lo despu\u00e9s que te roben el computador (que es lo que yo har\u00eda).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Prey es una peque\u00f1a y muy, muy simple aplicaci\u00f3n que recolecta un lote informaci\u00f3n de tu computador, y la env\u00eda a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el d\u00eda -- ojal\u00e1 nunca -- en que te roben, cuentes con m\u00e1s informaci\u00f3n para rastrearlo.<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[25],"tags":[5284,5285,5281,5282,5283],"class_list":["post-173","post","type-post","status-publish","format-standard","hentry","category-anuncios","tag-anti-robos","tag-laptops","tag-prey","tag-rastrear","tag-robo-de-computadoras"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/posts\/173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/comments?post=173"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/posts\/173\/revisions"}],"predecessor-version":[{"id":176,"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/posts\/173\/revisions\/176"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/media?parent=173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/categories?post=173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/abajana\/wp-json\/wp\/v2\/tags?post=173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}