banner

Si viaja con frecuencia con su computadora portátil, es importante que tenga un software antirrobo o de seguimiento en caso de que su computadora portátil desaparezca. Cubrimos varias de estas herramientas, incluidos software y dispositivos como la alarma Bluetooth, en nuestra popular publicación de software de seguridad para computadoras portátiles. Una de las herramientas mencionadas fue Presa, un software que puede rastrear y localizar una computadora portátil robada (o incluso una computadora de escritorio).

Hoy hablaremos en detalle sobre Prey y cómo funciona. Viene en versiones gratuitas y pro, y afortunadamente, la versión gratuita es lo suficientemente decente (leer 'tiene características esenciales') para que todos podamos instalarla y usarla.

Si tiene una computadora portátil, daré un paso más y le diré que esta es una herramienta que debe usar.

Vamos a ver cómo funciona.

porcentaje de batería macbook

Instalación y configuración de la solución antirrobo de Prey

Paso 1. Descargue el software Prey e instálelo. Funciona en todos los sistemas operativos líderes, incluidos los sistemas operativos móviles como Android.



Paso 2. Una vez realizada la instalación, debe configurar sus ajustes.

Paso 3. Detectará si lo está ejecutando por primera vez y le pedirá que configure el método de informe. Haga clic en OK

Etapa 4. los Configurador de presas se abre una ventana para ayudarlo a configurar el método de informes y otras cosas.

Paso 5 Te da la opción entre Prey + Panel de control o Prey independiente. Su panel de control basado en la web está ordenado, por lo que le recomiendo que vaya con eso.

Paso 6 Deberá registrarse con ellos e ingresar sus credenciales de inicio de sesión.

Finalmente, mencionará que el dispositivo está configurado y está siendo rastreado.

Ahora, veamos cómo se ve su panel de control en línea y cuáles son las opciones que tiene para ofrecer.

Familiarizarse con el panel de control de presas

Puede visitar control.preyproject.com e iniciar sesión con sus datos.

Debería encontrar su dispositivo en la lista. Haga clic en la imagen del dispositivo o en su nombre para verificar las opciones.

Hay una serie de configuraciones, todas bien explicadas cuando pasas el cursor del mouse sobre el signo de interrogación al lado de cada una de ellas, que ayudan a Prey a rastrear y localizar tu computadora robada.

Como puede ver a continuación, comienza con ¿Desaparecido?, que es lo que tienes que hacer y hacer clic en Guardar cambios cuando su computadora portátil se pierde (espero que nunca tenga que usar esta opción). También existe la frecuencia de los informes que indica los intervalos de tiempo entre informes consecutivos.

Si te desplazas hacia abajo en esa página, encontrarás dos columnas: Información para recopilar y Acciones a realizar. Bajo las acciones a realizar, puede configurar alarmas, alertas, bloquear la computadora o incluso eliminar datos de forma remota. La herramienta puede recopilar información como ubicación, puntos de acceso Wi-Fi cercanos, etc.

También puede obtener capturas de pantalla de la sesión y tomar automáticamente una foto del ladrón usando la cámara web conectada a la computadora portátil.

Se pueden encontrar más configuraciones si hace clic en Configuraciones en la barra de navegación superior de esa página. Estas son básicamente configuraciones de notificación que puede personalizar.

Finalmente, si quieres configurar Conexión automática de Wi-Fi a través de Prey, entonces tendrás que visitar el Configurador de presas nuevamente (que está instalado en su computadora), y luego haga clic en Administrar configuración de presas y verifique la conexión automática de WiFi.

Obviamente, hay algunas advertencias, ¿qué pasa si la computadora nunca se conecta a Internet después de ser robada? Bueno, no hay mucho que pueda hacer en ese caso porque la mayoría del software antirrobo depende de la suposición de que la computadora se conectará a Internet o estará cerca de un punto de acceso inalámbrico para que pueda rastrearse.

Pero siempre puede tener sus datos encriptados de antemano para que nadie pueda ver eso, o probablemente pueda mantener su computadora portátil principal en casa y salir solo con un dispositivo secundario como una netbook o iPad (o puede ser una computadora portátil secundaria que usted tener) si la mayor parte de su trabajo ocurre en línea. & # x1f642;