La información es, probablemente, el mayor activo que tiene una empresa, por tanto, es algo a preservar. Sin embargo, uno de los mayores riesgos al que estamos expuestos es, precisamente, a la pérdida de información o al robo de ésta. La expansión en el uso de portátiles y smartphones junto con viajes y desplazamientos, hacen que el riesgo de pérdidas o robos aumente. Encriptar la información o utilizar dispositivos biométricos para acceder al equipo pueden ser barreras que eviten el acceso a la información de nuestros equipos, sin embargo, ¿qué hacer en caso de robo o pérdida? ¿cómo podemos localizar nuestro portátil o nuestro smartphone?

Prey es una aplicación en software libre que instala un agente en nuestro sistema (Linux, Windows, MacOS y Android) y que queda en ejecución en modo silencioso hasta que es activado mediante la recepción de una señal de activación remota. Esta señal de activación es enviada por el usuario, a través de un panel de control remoto, para localizar dónde se encuentra nuestro portátil o móvil (a través del GPS del teléfono o geolocalizando redes wifi detectadas). Además de la localización del equipo, Prey nos permite obtener más datos, como por ejemplo, activar de manera remota la webcam del portátil y sacarle una foto a quién esté usándolo, capturar los movimientos del ratón y visualizar de manera remota el escritorio, esconder las carpetas de correo de Outlook y Thunderbird o bloquear el PC.

Prey incluye un panel de control remoto desde el que podemos acceder a toda la información extraída y desde el que podremos controlar hasta tres equipos asociados a la misma cuenta. En el caso que se quieran controlar más, por ejemplo, un parque de equipos corporativos, existen modalidades premium con bonos desde 10 hasta 500 dispositivos.

La instalación es bastante sencilla y fácil de configurar:

Ni que decir tiene que la mejor medida es la prevención, no obstante, Prey es una buena herramienta en caso que seamos víctima de un robo o de un simple descuido. Además, el proyecto es de código abierto, por lo que podemos analizar el código de la aplicación y auditarlo, en el caso que no nos convenza o queramos estar seguros que no se accede o extrae información sensible. Lógicamente, el funcionamiento de esta aplicación se basa en una suposición que no siempre se cumple, puesto que se presupone que el equipo estará encendido y con una red abierta accesible, eliminando casos en los que se extraiga el disco duro o, directamente, se formatee el equipo o se use un live CD de Linux para acceder al contenido del disco.

La verdad, me parece una herramienta de lo más interesante para jefes olvidadizos y despistados.

Vía: Kriptópolis

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: