stringtranslate.com

Software de escritorio remoto

En informática , el término escritorio remoto se refiere a una función de software o sistema operativo que permite ejecutar el entorno de escritorio de una computadora personal de forma remota desde un sistema (generalmente una PC, pero el concepto se aplica igualmente a un servidor o un teléfono inteligente ), mientras se muestra en un dispositivo cliente separado . Las aplicaciones de escritorio remoto tienen distintas funciones. Algunas permiten conectarse a la sesión de un usuario existente y "controlar de forma remota", ya sea mostrando la sesión de control remoto o dejando la pantalla en blanco. Tomar el control de un escritorio de forma remota es una forma de administración remota .

Descripción general

El acceso remoto también se puede definir como el control remoto de una computadora mediante otro dispositivo conectado a través de Internet u otra red. Este método es muy utilizado por muchos fabricantes de computadoras y centros de ayuda de grandes empresas para la resolución de problemas técnicos de sus clientes.

El software de escritorio remoto captura las entradas del mouse y del teclado de la computadora local (cliente) y las envía a la computadora remota (servidor). [1] La computadora remota, a su vez, envía los comandos de visualización a la computadora local. Cuando es necesario controlar de forma remota aplicaciones con muchos gráficos, incluidos videos o modelos 3D, se debe utilizar un software de estación de trabajo remota que envíe los píxeles en lugar de los comandos de visualización para brindar una experiencia fluida y similar a la de una computadora local.

El uso compartido de escritorio remoto se realiza a través de un modelo cliente/servidor común. El cliente, o visor VNC , se instala en una computadora local y luego se conecta a través de una red a un componente servidor, que está instalado en la computadora remota. En una sesión VNC típica, todas las pulsaciones de teclas y clics del mouse se registran como si el cliente estuviera realizando tareas en la máquina del usuario final. [2]

Los escritorios remotos también tienen una gran ventaja para el desarrollo de seguridad: las empresas pueden permitir que los ingenieros de software que pueden estar dispersos geográficamente operen y desarrollen desde una computadora que puede estar dentro de la oficina de la empresa o en un entorno de nube.

En un escenario de escritorio remoto, el equipo de destino aún puede acceder a todas sus funciones principales. Muchas de estas funciones principales, incluido el portapapeles principal , se pueden compartir entre el equipo de destino y el cliente de escritorio remoto.

Desde el inicio de la COVID-19 , el cambio a entornos de trabajo remoto ha llevado a muchos a trabajar desde casa con dispositivos sin soporte de TI empresarial. Como resultado, estos trabajadores dependen del software de escritorio remoto para colaborar y mantener sus sistemas disponibles y seguros. [3]

Usos

Un uso principal del software de escritorio remoto es la administración remota y la implementación remota. Esta necesidad surge cuando los compradores de software están lejos de su proveedor de software. La mayoría del software de acceso remoto se puede utilizar para " computadoras sin cabeza ": en lugar de que cada computadora tenga su propio monitor, teclado y mouse, o usar un conmutador KVM , una computadora puede tener un monitor, teclado, mouse y software de control remoto, y controlar muchas computadoras sin cabeza. El modo de escritorio duplicado es útil para el soporte y la educación de los usuarios. El software de control remoto combinado con la comunicación telefónica puede ser casi tan útil para los usuarios novatos de computadoras como si el personal de soporte estuviera allí.

El software de escritorio remoto se puede utilizar para acceder a una computadora remota: una computadora personal física a la que un usuario no tiene acceso físico, pero a la que se puede acceder o con la que se puede interactuar. [4] A diferencia de los servidores , las computadoras remotas se utilizan principalmente para conexiones peer to peer, donde un dispositivo no está supervisado. Una conexión de computadora remota generalmente solo es posible si ambos dispositivos tienen una conexión de red .

Desde la llegada de la computación en la nube, el software de escritorio remoto se puede alojar en dispositivos de hardware USB , lo que permite a los usuarios conectar el dispositivo a cualquier PC conectado a su red o Internet y recrear su escritorio a través de una conexión a la nube. Este modelo evita un problema con el software de escritorio remoto, que requiere que la computadora local esté encendida en el momento en que el usuario desea acceder a ella de forma remota. (Es posible con un enrutador con soporte VPN C2S y equipo de activación en LAN , establecer una conexión de red privada virtual (VPN) con el enrutador a través de Internet si no está conectado a la LAN , encender una computadora conectada al enrutador y luego conectarse a ella).

Los productos de escritorio remoto están disponibles en tres modelos: servicio alojado, software y dispositivo.

Los estafadores de soporte técnico utilizan software de escritorio remoto para conectarse a la computadora de su víctima y a menudo bloquean la computadora si la víctima no coopera.

Protocolos

Los protocolos de escritorio remoto incluyen los siguientes:

Variantes maliciosas

Atroyano de acceso remoto (RATA , a veces llamadaEl creepware (software malicioso )[6]es un tipo demalwareque controla un sistema a través de una conexión de red remota. Si bienel uso compartido de escritorioyla administración remotatienen muchos usos legales, "RAT" connota una actividad criminal o maliciosa. Un RAT generalmente se instala sin el conocimiento de la víctima, a menudo como carga útil de uncaballo de Troya, e intentará ocultar su funcionamiento a la víctima y alsoftware de seguridad informáticay otro software antivirus.[7][8][9][10][11][12]

Ejemplos notables

Véase también

Referencias

  1. ^ "Software de escritorio remoto". ITarian.com . Consultado el 1 de mayo de 2019 .
  2. ^ Virtual Network Computing (VNC): Making Remote Desktop Sharing Possible [Computación en red virtual (VNC)]: Making Remote Desktop Sharing Possible [Hacer posible el uso compartido de escritorios remotos]. Businessnewsdaily.com (7 de noviembre de 2013). Consultado el 27 de febrero de 2014.
  3. ^ Manson, Jonathan (3 de abril de 2022). "Software de escritorio remoto como recurso forense". Revista de tecnología de ciberseguridad . 6 (1–2): 1–26. doi : 10.1080/23742917.2022.2049560 . ISSN  2374-2917.
  4. ^ "¿Qué es una computadora remota? – Definición de Techopedia". Techopedia.com . Consultado el 10 de junio de 2020 .
  5. ^ "VMware anuncia un acuerdo estratégico de licencia y desarrollo conjunto con Teradici para una verdadera experiencia de usuario de PC remota que refuerza aún más su iniciativa vClient". Comunicados de prensa de VMware . VMware . Consultado el 1 de junio de 2013 .
  6. ^ "Creepware: ¿quién te vigila?". Respuesta de seguridad de Symantec . 10 de diciembre de 2013.
  7. ^ "Herramientas de administración remota de servidores para Windows 7". Microsoft TechNet . Microsoft . 4 de junio de 2009 . Consultado el 4 de febrero de 2011 .,
  8. ^ "Peligro: troyanos de acceso remoto". Microsoft TechNet . Septiembre de 2002. Consultado el 5 de febrero de 2011 .
  9. ^ "Descripción del servicio de acceso remoto de Windows NT". Microsoft TechNet . Microsoft . Consultado el 5 de febrero de 2011 .
  10. ^ "Comandos Netsh para acceso remoto (ras)". Microsoft TechNet . Microsoft . 21 de enero de 2005 . Consultado el 5 de febrero de 2011 .
  11. ^ "Modificación del registro RAS permitida sin derechos administrativos". Microsoft TechNet . Microsoft . Consultado el 5 de febrero de 2011 .
  12. ^ "Ratas informáticas: cómo protegerse". HowTheyHack . Julio de 2013. Archivado desde el original el 14 de marzo de 2016. Consultado el 17 de julio de 2013 .
  13. ^ "Seguridad de acceso al código y bifrost". CodingHorror.com . 20 de marzo de 2007. Consultado el 5 de febrero de 2011 .
  14. ^ "BlackShades: Arrests in computer malware probe" (Detenciones en la investigación sobre malware informático). BBC News . Consultado el 20 de mayo de 2014 .
  15. ^ "Comentarios preparados para ser pronunciados por el agente especial a cargo Leo Taddeo en la conferencia de prensa de Blackshades". fbi.gov . Oficina Federal de Investigaciones . Consultado el 20 de mayo de 2014 .
  16. ^ Denbow, Shawn. "Control de plagas: domesticando a las ratas" (PDF) . Consultado el 5 de marzo de 2014 .
  17. ^ Aylward, Laura. «Malware analysis – Dark Comet RAT». Contextis . Archivado desde el original el 26 de abril de 2014. Consultado el 5 de marzo de 2014 .
  18. ^ "La policía alega que un adolescente de Brisbane creó un software espía que utilizan los autores de violencia doméstica en todo el mundo". The Guardian . 30 de julio de 2022 . Consultado el 23 de septiembre de 2022 .
  19. ^ "Consejos para posibles víctimas del malware IM-RAT". Policía Federal Australiana . 29 de noviembre de 2019 . Consultado el 23 de septiembre de 2022 .
  20. ^ "Represión internacional contra el software espía RAT, que toma el control total de los ordenadores de las víctimas". Europol . Consultado el 23 de septiembre de 2022 .
  21. ^ "La Red contra el Cibercrimen se centra en el apoyo a las víctimas de malware". Agencia de la Unión Europea para la Cooperación en Justicia Penal . Consultado el 23 de septiembre de 2022 .

Enlaces externos