SlideShare una empresa de Scribd logo
1 de 18
 Prey es un servicio de seguridad multiplataforma que
protege millones de computadores, tablets y teléfonos
en todo el mundo.
 Su sólida tecnología de rastreo y reportes ayuda a
personas y organizaciones a monitorear sus equipos
24/7, y demuestra ser fundamental en la recuperación
de dispositivos robados día a día.
VENCE A LOS LADRONES
Prey es un servicio web freemium para el rastreo
de computadores portátiles y dispositivos
móviles desarrollado por el chilenoTomás Pollak y su
empresa Fork Ltd. El agente instalado en el dispositivo
es software libre y de código abierto. Ayuda a la
recuperación de los mencionados dispositivos
rastreando su ubicación a través de la recuperación
remota de información. El software se activa mediante
dos formas
 1. Se activa por la utilización de una URL como método
de chequeo
URL
 2. Mediante un panel de control en línea, al cual se
accede mediante el explorador de internet.
Tamaño:
 Sí, ésta es una funcionalidad. Prey está escrito en bash
lo que significa que virtualmente no tiene
dependencias: sólo lo que necesitan sus distintos
módulos para funcionar. Esto también significa que
Prey es portable y debiera correr en prácticamente
cualquier máquina
Arquitectura modular:
 Puedes agregar, remover y configurar las diferentes
partes de Prey como gustes. Prey está compuesto por
módulos, cada uno ejecutando una tarea específica,
para que lo corras como a ti te parezca.
Actualizaciones automáticas:
 No necesitas actualizar cada versión nueva de Prey a
mano. Al activar esta funcionalidad, Prey verificará que
la versión instalada (y la de cada uno de sus módulos)
es la actual, y en caso de que no lo sea, bajará y
actualizará todo de manera automática.
Las características
 Prey incluyen conexión automática wifi, sistema de
alarma, mensajería remota, toma de fotos de pantalla y
de fotografías mediante las webcam integradas. La
versión más reciente incluye localización mediante
triangulación de redes wifi. Todas las funciones son
administradas como módulos, los cuales pueden ser
activados por el usuario:
Alarma Localización Blok. pantall Reportes
Mensajería Aut. Wifi Borrado
Continuar
ALARMA
 El sistema puede enviar un código al celular para que
este suene para 5,10,0 minuto don el fin de escuchar
donde o cual tiene el celular o la laptop que fue
sustraída
Localización geográfica:
 Prey utiliza los hotspots wifi para localizar los
dispositivos geográficamente. En los teléfonos con GPS
integrado, Prey utiliza esta tecnología para obtener la
ubicación. La exactitud es muy considerable.
Blokeo de pantalla
 Este es capaz de blokear la pantalla con el fin de que no
pueda ser robado archivos que son de exclusividad de
su usuario y a la vez no permitir un rápido fhasheo del
equipo o la des configuración del equipo
Sistema de reportes:
 Obtén el listado de programas en ejecución, archivos
modificados, conexiones activas, tiempo de uso, obtén
un pantallazo del escritorio que esté corriendo en ése
momento e incluso una foto del tipo que está sentado
frente suyo.
Sistema de mensajes/alertas:
 Puedes alertar al individuo de que está siendo
perseguido enviándole mensajes que aparecerán en
pantalla. También puedes activar una alarma para
dejarle claro el mensaje no sólo a él sino a todos
quienes estén cerca
Autoconexión wifi
 En caso de no tener conexión a Internet, Prey se
intentará conectar a la red wifi abierta más cercana al
PC. Esta función le otorga a Prey (y al usuario,
finalmente) mayores posibilidades de encontrar el
dispositivo.

Borrado de información y cambio
de contraseñar
 El programa es capaz de cambiar las contraseñas y a la
vez solicitar el borro definitivo de los archivos con la
cual se reserva la confidencialidad y los datos que el
usuario mantiene y son reservados para el mismo.
MODO DE REGISTRO EN LINEA
Gracias por su Atención

Más contenido relacionado

La actualidad más candente

C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Virus
VirusVirus
Virusivan
 
Malware
MalwareMalware
MalwareC
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 

La actualidad más candente (17)

C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
TICS II
TICS IITICS II
TICS II
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ppt def
Ppt defPpt def
Ppt def
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Tipus virus
Tipus virusTipus virus
Tipus virus
 

Destacado (15)

Programa dfd
Programa dfdPrograma dfd
Programa dfd
 
Programación Dfd
Programación DfdProgramación Dfd
Programación Dfd
 
Manual de dfd
Manual de dfdManual de dfd
Manual de dfd
 
MANUAL DE DFD
MANUAL DE DFD MANUAL DE DFD
MANUAL DE DFD
 
Uso educativo de camstudio
Uso educativo de camstudioUso educativo de camstudio
Uso educativo de camstudio
 
Conceptos básicos de programación
Conceptos básicos de programaciónConceptos básicos de programación
Conceptos básicos de programación
 
Manual 2 dfd
Manual 2 dfdManual 2 dfd
Manual 2 dfd
 
Ejercicios de dfd
Ejercicios de dfdEjercicios de dfd
Ejercicios de dfd
 
Dfd
DfdDfd
Dfd
 
Software DFD
Software DFDSoftware DFD
Software DFD
 
Como hacer un_dfd
Como hacer un_dfdComo hacer un_dfd
Como hacer un_dfd
 
Dfd
DfdDfd
Dfd
 
Analisis estructurado y_dfd_-_presentacion_de_clase
Analisis estructurado y_dfd_-_presentacion_de_claseAnalisis estructurado y_dfd_-_presentacion_de_clase
Analisis estructurado y_dfd_-_presentacion_de_clase
 
Uso y manejo de DFD - Una aproximación
Uso y manejo de DFD - Una aproximaciónUso y manejo de DFD - Una aproximación
Uso y manejo de DFD - Una aproximación
 
Diagrama de Flujo de Datos
Diagrama de Flujo de DatosDiagrama de Flujo de Datos
Diagrama de Flujo de Datos
 

Similar a la web

Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaCarlos Dark
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, biancofeluro cervi
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, biancofeluro cervi
 

Similar a la web (20)

Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
F secure
F secureF secure
F secure
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Untangle
UntangleUntangle
Untangle
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

la web

  • 1.
  • 2.  Prey es un servicio de seguridad multiplataforma que protege millones de computadores, tablets y teléfonos en todo el mundo.  Su sólida tecnología de rastreo y reportes ayuda a personas y organizaciones a monitorear sus equipos 24/7, y demuestra ser fundamental en la recuperación de dispositivos robados día a día. VENCE A LOS LADRONES
  • 3. Prey es un servicio web freemium para el rastreo de computadores portátiles y dispositivos móviles desarrollado por el chilenoTomás Pollak y su empresa Fork Ltd. El agente instalado en el dispositivo es software libre y de código abierto. Ayuda a la recuperación de los mencionados dispositivos rastreando su ubicación a través de la recuperación remota de información. El software se activa mediante dos formas
  • 4.  1. Se activa por la utilización de una URL como método de chequeo URL
  • 5.  2. Mediante un panel de control en línea, al cual se accede mediante el explorador de internet.
  • 6. Tamaño:  Sí, ésta es una funcionalidad. Prey está escrito en bash lo que significa que virtualmente no tiene dependencias: sólo lo que necesitan sus distintos módulos para funcionar. Esto también significa que Prey es portable y debiera correr en prácticamente cualquier máquina
  • 7. Arquitectura modular:  Puedes agregar, remover y configurar las diferentes partes de Prey como gustes. Prey está compuesto por módulos, cada uno ejecutando una tarea específica, para que lo corras como a ti te parezca.
  • 8. Actualizaciones automáticas:  No necesitas actualizar cada versión nueva de Prey a mano. Al activar esta funcionalidad, Prey verificará que la versión instalada (y la de cada uno de sus módulos) es la actual, y en caso de que no lo sea, bajará y actualizará todo de manera automática.
  • 9. Las características  Prey incluyen conexión automática wifi, sistema de alarma, mensajería remota, toma de fotos de pantalla y de fotografías mediante las webcam integradas. La versión más reciente incluye localización mediante triangulación de redes wifi. Todas las funciones son administradas como módulos, los cuales pueden ser activados por el usuario: Alarma Localización Blok. pantall Reportes Mensajería Aut. Wifi Borrado Continuar
  • 10. ALARMA  El sistema puede enviar un código al celular para que este suene para 5,10,0 minuto don el fin de escuchar donde o cual tiene el celular o la laptop que fue sustraída
  • 11. Localización geográfica:  Prey utiliza los hotspots wifi para localizar los dispositivos geográficamente. En los teléfonos con GPS integrado, Prey utiliza esta tecnología para obtener la ubicación. La exactitud es muy considerable.
  • 12. Blokeo de pantalla  Este es capaz de blokear la pantalla con el fin de que no pueda ser robado archivos que son de exclusividad de su usuario y a la vez no permitir un rápido fhasheo del equipo o la des configuración del equipo
  • 13. Sistema de reportes:  Obtén el listado de programas en ejecución, archivos modificados, conexiones activas, tiempo de uso, obtén un pantallazo del escritorio que esté corriendo en ése momento e incluso una foto del tipo que está sentado frente suyo.
  • 14. Sistema de mensajes/alertas:  Puedes alertar al individuo de que está siendo perseguido enviándole mensajes que aparecerán en pantalla. También puedes activar una alarma para dejarle claro el mensaje no sólo a él sino a todos quienes estén cerca
  • 15. Autoconexión wifi  En caso de no tener conexión a Internet, Prey se intentará conectar a la red wifi abierta más cercana al PC. Esta función le otorga a Prey (y al usuario, finalmente) mayores posibilidades de encontrar el dispositivo. 
  • 16. Borrado de información y cambio de contraseñar  El programa es capaz de cambiar las contraseñas y a la vez solicitar el borro definitivo de los archivos con la cual se reserva la confidencialidad y los datos que el usuario mantiene y son reservados para el mismo.
  • 17. MODO DE REGISTRO EN LINEA
  • 18. Gracias por su Atención