SlideShare una empresa de Scribd logo
 Prey es un servicio de seguridad multiplataforma que
protege millones de computadores, tablets y teléfonos
en todo el mundo.
 Su sólida tecnología de rastreo y reportes ayuda a
personas y organizaciones a monitorear sus equipos
24/7, y demuestra ser fundamental en la recuperación
de dispositivos robados día a día.
VENCE A LOS LADRONES
Prey es un servicio web freemium para el rastreo
de computadores portátiles y dispositivos
móviles desarrollado por el chilenoTomás Pollak y su
empresa Fork Ltd. El agente instalado en el dispositivo
es software libre y de código abierto. Ayuda a la
recuperación de los mencionados dispositivos
rastreando su ubicación a través de la recuperación
remota de información. El software se activa mediante
dos formas
 1. Se activa por la utilización de una URL como método
de chequeo
URL
 2. Mediante un panel de control en línea, al cual se
accede mediante el explorador de internet.
Tamaño:
 Sí, ésta es una funcionalidad. Prey está escrito en bash
lo que significa que virtualmente no tiene
dependencias: sólo lo que necesitan sus distintos
módulos para funcionar. Esto también significa que
Prey es portable y debiera correr en prácticamente
cualquier máquina
Arquitectura modular:
 Puedes agregar, remover y configurar las diferentes
partes de Prey como gustes. Prey está compuesto por
módulos, cada uno ejecutando una tarea específica,
para que lo corras como a ti te parezca.
Actualizaciones automáticas:
 No necesitas actualizar cada versión nueva de Prey a
mano. Al activar esta funcionalidad, Prey verificará que
la versión instalada (y la de cada uno de sus módulos)
es la actual, y en caso de que no lo sea, bajará y
actualizará todo de manera automática.
Las características
 Prey incluyen conexión automática wifi, sistema de
alarma, mensajería remota, toma de fotos de pantalla y
de fotografías mediante las webcam integradas. La
versión más reciente incluye localización mediante
triangulación de redes wifi. Todas las funciones son
administradas como módulos, los cuales pueden ser
activados por el usuario:
Alarma Localización Blok. pantall Reportes
Mensajería Aut. Wifi Borrado
Continuar
ALARMA
 El sistema puede enviar un código al celular para que
este suene para 5,10,0 minuto don el fin de escuchar
donde o cual tiene el celular o la laptop que fue
sustraída
Localización geográfica:
 Prey utiliza los hotspots wifi para localizar los
dispositivos geográficamente. En los teléfonos con GPS
integrado, Prey utiliza esta tecnología para obtener la
ubicación. La exactitud es muy considerable.
Blokeo de pantalla
 Este es capaz de blokear la pantalla con el fin de que no
pueda ser robado archivos que son de exclusividad de
su usuario y a la vez no permitir un rápido fhasheo del
equipo o la des configuración del equipo
Sistema de reportes:
 Obtén el listado de programas en ejecución, archivos
modificados, conexiones activas, tiempo de uso, obtén
un pantallazo del escritorio que esté corriendo en ése
momento e incluso una foto del tipo que está sentado
frente suyo.
Sistema de mensajes/alertas:
 Puedes alertar al individuo de que está siendo
perseguido enviándole mensajes que aparecerán en
pantalla. También puedes activar una alarma para
dejarle claro el mensaje no sólo a él sino a todos
quienes estén cerca
Autoconexión wifi
 En caso de no tener conexión a Internet, Prey se
intentará conectar a la red wifi abierta más cercana al
PC. Esta función le otorga a Prey (y al usuario,
finalmente) mayores posibilidades de encontrar el
dispositivo.

Borrado de información y cambio
de contraseñar
 El programa es capaz de cambiar las contraseñas y a la
vez solicitar el borro definitivo de los archivos con la
cual se reserva la confidencialidad y los datos que el
usuario mantiene y son reservados para el mismo.
MODO DE REGISTRO EN LINEA
Gracias por su Atención

Más contenido relacionado

La actualidad más candente

C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
dani
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
irina_grosei
 
TICS II
TICS IITICS II
TICS II
Martinux
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
seergiobolea
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Carmenechevarria4a
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
Christian Romero Noche
 
Virus
VirusVirus
Virus
ivan
 
Malware
MalwareMalware
Malware
C
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
MESIJACO
 
Presentación1
Presentación1Presentación1
Presentación1
valenposada36
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
greis199
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jeisson Daza
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
mariaajimenez
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
Gloria Liliana Mendez
 
Tipus virus
Tipus virusTipus virus
Tipus virus
saratorres21897
 

La actualidad más candente (17)

C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
TICS II
TICS IITICS II
TICS II
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ppt def
Ppt defPpt def
Ppt def
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Tipus virus
Tipus virusTipus virus
Tipus virus
 

Destacado

Programa dfd
Programa dfdPrograma dfd
Programa dfd
sami fernandez
 
Programación Dfd
Programación DfdProgramación Dfd
Programación DfdJose Luis
 
Manual de dfd
Manual de dfdManual de dfd
Manual de dfd
Paula Buitrago
 
MANUAL DE DFD
MANUAL DE DFD MANUAL DE DFD
MANUAL DE DFD
lilia1604
 
Uso educativo de camstudio
Uso educativo de camstudioUso educativo de camstudio
Uso educativo de camstudio
Milton Gordón
 
Conceptos básicos de programación
Conceptos básicos de programaciónConceptos básicos de programación
Conceptos básicos de programación
chespok
 
Manual 2 dfd
Manual 2 dfdManual 2 dfd
Manual 2 dfd
Elizabeth Reyna
 
Dfd
DfdDfd
Software DFD
Software DFDSoftware DFD
Como hacer un_dfd
Como hacer un_dfdComo hacer un_dfd
Como hacer un_dfd
Evelyn Galicia Maeve
 
Dfd
DfdDfd
Analisis estructurado y_dfd_-_presentacion_de_clase
Analisis estructurado y_dfd_-_presentacion_de_claseAnalisis estructurado y_dfd_-_presentacion_de_clase
Analisis estructurado y_dfd_-_presentacion_de_clase
elvis1151
 
Uso y manejo de DFD - Una aproximación
Uso y manejo de DFD - Una aproximaciónUso y manejo de DFD - Una aproximación
Uso y manejo de DFD - Una aproximación
Ricardo De León Contreras
 
Diagrama de Flujo de Datos
Diagrama de Flujo de DatosDiagrama de Flujo de Datos
Diagrama de Flujo de Datos
Inés Andara
 

Destacado (15)

Programa dfd
Programa dfdPrograma dfd
Programa dfd
 
Programación Dfd
Programación DfdProgramación Dfd
Programación Dfd
 
Manual de dfd
Manual de dfdManual de dfd
Manual de dfd
 
MANUAL DE DFD
MANUAL DE DFD MANUAL DE DFD
MANUAL DE DFD
 
Uso educativo de camstudio
Uso educativo de camstudioUso educativo de camstudio
Uso educativo de camstudio
 
Conceptos básicos de programación
Conceptos básicos de programaciónConceptos básicos de programación
Conceptos básicos de programación
 
Manual 2 dfd
Manual 2 dfdManual 2 dfd
Manual 2 dfd
 
Ejercicios de dfd
Ejercicios de dfdEjercicios de dfd
Ejercicios de dfd
 
Dfd
DfdDfd
Dfd
 
Software DFD
Software DFDSoftware DFD
Software DFD
 
Como hacer un_dfd
Como hacer un_dfdComo hacer un_dfd
Como hacer un_dfd
 
Dfd
DfdDfd
Dfd
 
Analisis estructurado y_dfd_-_presentacion_de_clase
Analisis estructurado y_dfd_-_presentacion_de_claseAnalisis estructurado y_dfd_-_presentacion_de_clase
Analisis estructurado y_dfd_-_presentacion_de_clase
 
Uso y manejo de DFD - Una aproximación
Uso y manejo de DFD - Una aproximaciónUso y manejo de DFD - Una aproximación
Uso y manejo de DFD - Una aproximación
 
Diagrama de Flujo de Datos
Diagrama de Flujo de DatosDiagrama de Flujo de Datos
Diagrama de Flujo de Datos
 

Similar a la web

Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
Fred Santoyo
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
Carlos Dark
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
Francisco Javier Mejías Fernández
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
karensita220
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
Mario Santamaría Baños
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
andy1244
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
ValentinGarcia28
 
Untangle
UntangleUntangle
Untangle
UntangleUntangle
F secure
F secureF secure
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
Raico Santos Dguez
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Untangle
UntangleUntangle
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
fabizguzman
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco
feluro cervi
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco
feluro cervi
 

Similar a la web (20)

Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
F secure
F secureF secure
F secure
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Untangle
UntangleUntangle
Untangle
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco
 
1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco1 cervi, sarlengo, bianco
1 cervi, sarlengo, bianco
 

Último

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

la web

  • 1.
  • 2.  Prey es un servicio de seguridad multiplataforma que protege millones de computadores, tablets y teléfonos en todo el mundo.  Su sólida tecnología de rastreo y reportes ayuda a personas y organizaciones a monitorear sus equipos 24/7, y demuestra ser fundamental en la recuperación de dispositivos robados día a día. VENCE A LOS LADRONES
  • 3. Prey es un servicio web freemium para el rastreo de computadores portátiles y dispositivos móviles desarrollado por el chilenoTomás Pollak y su empresa Fork Ltd. El agente instalado en el dispositivo es software libre y de código abierto. Ayuda a la recuperación de los mencionados dispositivos rastreando su ubicación a través de la recuperación remota de información. El software se activa mediante dos formas
  • 4.  1. Se activa por la utilización de una URL como método de chequeo URL
  • 5.  2. Mediante un panel de control en línea, al cual se accede mediante el explorador de internet.
  • 6. Tamaño:  Sí, ésta es una funcionalidad. Prey está escrito en bash lo que significa que virtualmente no tiene dependencias: sólo lo que necesitan sus distintos módulos para funcionar. Esto también significa que Prey es portable y debiera correr en prácticamente cualquier máquina
  • 7. Arquitectura modular:  Puedes agregar, remover y configurar las diferentes partes de Prey como gustes. Prey está compuesto por módulos, cada uno ejecutando una tarea específica, para que lo corras como a ti te parezca.
  • 8. Actualizaciones automáticas:  No necesitas actualizar cada versión nueva de Prey a mano. Al activar esta funcionalidad, Prey verificará que la versión instalada (y la de cada uno de sus módulos) es la actual, y en caso de que no lo sea, bajará y actualizará todo de manera automática.
  • 9. Las características  Prey incluyen conexión automática wifi, sistema de alarma, mensajería remota, toma de fotos de pantalla y de fotografías mediante las webcam integradas. La versión más reciente incluye localización mediante triangulación de redes wifi. Todas las funciones son administradas como módulos, los cuales pueden ser activados por el usuario: Alarma Localización Blok. pantall Reportes Mensajería Aut. Wifi Borrado Continuar
  • 10. ALARMA  El sistema puede enviar un código al celular para que este suene para 5,10,0 minuto don el fin de escuchar donde o cual tiene el celular o la laptop que fue sustraída
  • 11. Localización geográfica:  Prey utiliza los hotspots wifi para localizar los dispositivos geográficamente. En los teléfonos con GPS integrado, Prey utiliza esta tecnología para obtener la ubicación. La exactitud es muy considerable.
  • 12. Blokeo de pantalla  Este es capaz de blokear la pantalla con el fin de que no pueda ser robado archivos que son de exclusividad de su usuario y a la vez no permitir un rápido fhasheo del equipo o la des configuración del equipo
  • 13. Sistema de reportes:  Obtén el listado de programas en ejecución, archivos modificados, conexiones activas, tiempo de uso, obtén un pantallazo del escritorio que esté corriendo en ése momento e incluso una foto del tipo que está sentado frente suyo.
  • 14. Sistema de mensajes/alertas:  Puedes alertar al individuo de que está siendo perseguido enviándole mensajes que aparecerán en pantalla. También puedes activar una alarma para dejarle claro el mensaje no sólo a él sino a todos quienes estén cerca
  • 15. Autoconexión wifi  En caso de no tener conexión a Internet, Prey se intentará conectar a la red wifi abierta más cercana al PC. Esta función le otorga a Prey (y al usuario, finalmente) mayores posibilidades de encontrar el dispositivo. 
  • 16. Borrado de información y cambio de contraseñar  El programa es capaz de cambiar las contraseñas y a la vez solicitar el borro definitivo de los archivos con la cual se reserva la confidencialidad y los datos que el usuario mantiene y son reservados para el mismo.
  • 17. MODO DE REGISTRO EN LINEA
  • 18. Gracias por su Atención