Llavero interruptor USB con Predator

Al retirar la llave de contacto de su correspondiente ranura, todo vehículo permanece inoperativo. Predator es una diminuta aplicación freeware que te permite emular este comportamiento en tu ordenador utilizando simplemente un pendrive

Sergi Puertas

Llavero interruptor USB con Predator

22 diciembre 2009

NIVEL: Básico

Así, mientras el disco permanezca insertado en el puerto USB, podrás trabajar normalmente con tu ordenador. Si te ves obligado a levantarte del escritorio y ausentarte, te bastará con sacarlo y llevártelo para que tu equipo y lo que se muestra en su pantalla quede protegido contra miradas indiscretas.


PASO 1. DESCARGA DEL SOFTWARE
Predator es totalmente gratuito siempre y cuando se emplee para uso personal. Su utilización con fines profesionales comporta la adquisición de una licencia que cuesta 29 euros. En este último caso, no obstante, se te instará a probar una versión totalmente funcional antes de llevar a cabo el desembolso. Ambas versiones pueden descargarse desde www.montpellier-informatique.com/predator/en, pulsando sobre Download Free Edition o en Professional Edition, dependiendo del uso que vayas a hacer del programa.

Predator-Paso_1

PASO 2. LA INSTALACIÓN
El paquete de instalación ocupa menos de 1 Mbyte y, tras aceptar el acuerdo de la licencia, te preguntará en qué carpeta deseas que se copien los archivos del programa, siendo recomendable que especifiques uno de los discos duros de tu PC. Asimismo, señala si sólo vas a ser tú quien haga uso del programa o si deseas que éste quede a disposición de todos los usuarios que posean una cuenta en el ordenador. Una vez pulses Next, el proceso se completará en escasos segundos. Cuando se muestre la ventana anunciando que el software se ha instalado satisfactoriamente, haz clic en Close.

Predator-Paso_2

PASO 3. EL LLAVERO USB
Ejecuta Predator accediendo a su carpeta a través del menú Inicio de Windows. Una ventana te advertirá que ha llegado el momento de insertar el dispositivo de almacenamiento USB en uno de los puertos de tu ordenador. Introdúcelo y seguidamente pulsa el botón de Aceptar.

Predator-Paso_3

PASO 4. LA CONFIGURACIÓN
La ventana que se abrirá a continuación te permite definir el futuro comportamiento de Predator. Utiliza la casilla Language para seleccionar el idioma que deseas que muestre el programa; por el momento, las opciones son inglés y francés.

Interval se refiere al número de segundos que Predator tarda en verificar y actualizar la clave en el disco USB. Este proceso se lleva a cabo cíclicamente, de modo que si optas por un valor muy bajo, cabe la posibilidad de que el rendimiento del ordenador se ralentice ligeramente; si por el contrario eliges uno muy elevado, tal vez el sistema de protección no reaccione con la rapidez esperada. Un 30 resultará óptimo siempre y cuando no actives Fast detection, en cuyo caso es recomendable teclear una cifra entre 120 y 300.

Este parámetro activa un sistema de comprobación distinta que verifica la presencia o ausencia del disco USB cada segundo, pero se limita a efectuar una lectura sin reescribir la clave y, por tanto, consume menos recursos. El único inconveniente radica en que si estás utilizando Windows Vista, cuando reinsertes el pendrive, el equipo mostrará un mensaje de advertencia que deberás ignorar.

Floppies detection, por su parte, permite emplear un disquete como llave en vez de un disco USB, lo cual resulta poco recomendable debido a la escasa fiabilidad que ofrece este soporte cuando es leído y escrito con asiduidad.

Los siguientes parámetros te dan la opción de elegir qué sucederá una vez retires el pendrive del puerto. Define en Screen Darkness el nivel de opacidad que adquirirá la pantalla partiendo de que un 100 la volverá totalmente negra, un 50 la oscurecerá con tonos grises y un 0 la mantendrá inalterada. Ten en cuenta que, independientemente de cómo configures esta opción, tanto el teclado como el ratón quedarán desactivados, y que si tienes más de un monitor conectado, deberás activar Multiple monitors.


Otras opciones que te ofrece Predator son las de ocultar todos los iconos de tu escritorio y la de minimizar las ventanas que tengas abiertas. Activa AutoStart with Windows si deseas que el servicio se inicie de manera automática cada vez que enciendas tu equipo. Por defecto, el software empleará el altavoz interno de tu PC para emitir una señal acústica cuando insertes o retires el llavero USB del puerto. Si prefieres que reproduzca un archivo de audio, desactiva System Speaker, haz clic en el selector de fichero de la casilla Play sound file y navega por tus unidades de disco hasta dar con él. El parámetro Count te permite especificar el número de veces que se reproducirá; asignándole un valor 0, estará en modo silencioso. Los siguientes apartados son extremadamente importantes, de modo que asegúrate de configurarlos correctamente. Por una parte, en New Password deberás teclear una contraseña de emergencia de al menos seis caracteres, que te dará opción a recuperar el control de tu equipo en caso de que pierdas o no tengas a mano tu USB.


Por otro, Create key on Drive hace referencia a la letra asociada a tu disco USB. Si bien Predator lleva a cabo la detección de modo automático y en nuestras pruebas se ha comportado de modo intachable, dada la relevancia de este parámetro, no está de más que te asegures de que está correctamente configurado, especialmente si tienes más de una unidad conectada a tu equipo. Para terminar, haz clic en Create Key. Cuando el rótulo Creation in progress dé paso a otro que reza Key creation complete, el proceso habrá concluido. Pulsa OK para que se ejecute el sistema de protección de tu ordenador.

Predator-Paso_4

PASO 5. RECUPERA EL CONTROL
En adelante, el sistema monitorizará de manera constante el puerto en el que introdujiste tu USB durante el Paso 3. Si se retira, actuará protegiéndolo de acuerdo con lo estipulado en el Paso 4: el teclado y el ratón quedarán inutilizados, y la pantalla perderá brillo o quedará en negro si así lo decidiste. Bastará con que insertes de nuevo el pendrive para que todo vuelva a la normalidad.

Si por el motivo que fuera tu disco USB se extraviara o desearas recuperar el control de tu equipo sin recurrir a él, pulsa la tecla Intro tres veces y el sistema mostrará una nueva ventana que te solicitará la contraseña de emergencia. Bastará con que la teclees en el campo correspondiente y pulses OK.

Predator-Paso_5

PASO 6. REANUDAMOS LA MONITORIZACIÓN
Mientras Predator permanezca en ejecución, el extremo derecho de la barra de tareas de Windows mostrará un pequeño candado que te permitirá acceder a sus principales opciones pulsando sobre él con el botón derecho del ratón. Si has empleado la contraseña de emergencia para recuperar el control de tu equipo o has elegido el comando Pause monitoring, utiliza Resume monitoring para que el sistema de protección se reanude. Haz clic en Preferences y accederás al menú al que pasamos revista en el Paso 4, desde el que podrás redefinir el comportamiento del programa o cambiar la contraseña de emergencia. La opción Exit, por último, cierra definitivamente el programa.

Predator-Paso_6

PASO 7. OTRAS OPCIONES
Las alternativas más obvias a Predator son Mx Ukey y Rohos Logon Key, ambas aplicaciones con un planteamiento muy similar y que también emplean un llavero USB como llave maestra. Si bien la primera cuenta con bastantes menos opciones, es igualmente gratuita y puede descargarse desde www.ldcmx.info/mxukey.php. La segunda (www.rohos.com/products/rohos-logon-key), por su parte, cuenta con el inconveniente de expirar a los 15 días, pasados los cuales será preciso adquirir una licencia que cuesta 24,99 euros.

Otra opción consiste en prescindir de la llave USB en favor de la tradicional contraseña, empleando, por ejemplo, Matrix Screen Locker 2.0 (www.baroufasoft.net/matrix.htm), un software que, mientras la protección está activa, hace desfilar por la pantalla ristras de caracteres similares a los que aparecen en la célebre película. Quedamos a la espera de ver qué sucede con BananaScreen (www.bananasecurity.com), un programa que empleaba la webcam para identificar las facciones del rostro del usuario y darle así acceso al equipo o denegárselo. En las primeras versiones beta demostró no estar del todo apunto, y ahora el proyecto parece haber quedado en suspenso. No obstante, si en un futuro se concreta una versión eficiente, no cabe duda de que dará mucho que hablar.

Predator-Paso_7
Temas Relacionados