stringtranslate.com

Software de escritorio remoto

En informática , el término escritorio remoto se refiere a una característica de software o sistema operativo que permite que el entorno de escritorio de una computadora personal se ejecute de forma remota desde un sistema (generalmente una PC, pero el concepto se aplica igualmente a un servidor o un teléfono inteligente ). mientras se muestra en un dispositivo cliente independiente . Las aplicaciones de escritorio remoto tienen diferentes características. Algunos permiten conectarse a la sesión de un usuario existente y "controlarlo de forma remota", ya sea mostrando la sesión de control remoto o poniendo la pantalla en blanco. Tomar el control de un escritorio de forma remota es una forma de administración remota .

Descripción general

El acceso remoto también puede explicarse como el control remoto de una computadora mediante el uso de otro dispositivo conectado a través de Internet u otra red. Esto es ampliamente utilizado por muchos fabricantes de computadoras y servicios de asistencia técnica de grandes empresas para la resolución de problemas técnicos de sus clientes.

El software de escritorio remoto captura las entradas del mouse y el teclado de la computadora local (cliente) y las envía a la computadora remota (servidor).[1] La computadora remota, a su vez, envía los comandos de visualización a la computadora local. Cuando es necesario controlar de forma remota aplicaciones con muchos gráficos, incluidos videos o modelos 3D, se debe utilizar un software de estación de trabajo remota que envíe los píxeles en lugar de los comandos de visualización para brindar una experiencia fluida y similar a la local.

El uso compartido de escritorio remoto se logra a través de un modelo cliente/servidor común. El cliente, o visor VNC , se instala en una computadora local y luego se conecta a través de una red a un componente del servidor, que está instalado en la computadora remota. En una sesión típica de VNC, todas las pulsaciones de teclas y clics del mouse se registran como si el cliente realmente estuviera realizando tareas en la máquina del usuario final. [2]

Los escritorios remotos también tienen una gran ventaja para el desarrollo de la seguridad: las empresas pueden permitir que los ingenieros de software que pueden estar dispersos geográficamente operen y desarrollen desde una computadora que se puede mantener dentro de la oficina de la empresa o en el entorno de la nube.

La computadora de destino en un escenario de escritorio remoto aún puede acceder a todas sus funciones principales. Muchas de estas funciones principales, incluido el portapapeles principal , se pueden compartir entre la computadora de destino y el cliente de escritorio remoto.

Desde la aparición de la COVID-19 , el cambio a entornos de trabajo remoto ha llevado a muchos a trabajar desde casa con dispositivos sin soporte de TI empresarial. Como resultado, estos trabajadores dependen del software de escritorio remoto para colaborar y mantener sus sistemas disponibles y seguros. [3]

Usos

Un uso principal del software de escritorio remoto es la administración remota y la implementación remota. Esta necesidad surge cuando los compradores de software están lejos de su proveedor de software. La mayoría del software de acceso remoto se puede utilizar para " computadoras sin cabeza ": en lugar de que cada computadora tenga su propio monitor, teclado y mouse, o use un conmutador KVM , una computadora puede tener un monitor, teclado, mouse y software de control remoto, y controlar muchas computadoras sin cabeza. El modo de escritorio duplicado es útil para la educación y la asistencia al usuario. El software de control remoto combinado con la comunicación telefónica puede ser casi tan útil para los usuarios novatos de computadoras como si el personal de soporte estuviera realmente allí.

El software de escritorio remoto se puede utilizar para acceder a una computadora remota: una computadora personal física a la que un usuario no tiene acceso físico, pero a la que se puede acceder o interactuar. [4] A diferencia de los servidores , las computadoras remotas se utilizan principalmente para conexiones de igual a igual, donde un dispositivo está desatendido. Por lo general, una conexión remota a una computadora solo es posible si ambos dispositivos tienen una conexión de red .

Desde la llegada de la computación en la nube , el software de escritorio remoto se puede alojar en dispositivos de hardware USB , lo que permite a los usuarios conectar el dispositivo a cualquier PC conectada a su red o a Internet y recrear su escritorio a través de una conexión a la nube. Este modelo evita un problema con el software de escritorio remoto, que requiere que la computadora local esté encendida en el momento en que el usuario desea acceder a ella de forma remota. (Es posible con un enrutador compatible con C2S VPN y un equipo de reactivación en LAN , establecer una conexión de red privada virtual (VPN) con el enrutador a través de Internet si no está conectado a la LAN , encienda una computadora conectada al enrutador, luego conéctese a él.)

Los productos de escritorio remoto están disponibles en tres modelos: servicio alojado, software y dispositivo.

Los estafadores de soporte técnico utilizan software de escritorio remoto para conectarse a la computadora de su víctima y, a menudo, bloquean la computadora si la víctima no coopera.

Protocolos

Los protocolos de escritorio remoto incluyen lo siguiente:

Variantes maliciosas

Atroyano de acceso remoto (RATA , a veces llamadacreepware )[6]es un tipo demalwareque controla un sistema a través de una conexión de red remota. Si bienel uso compartido de escritorioyla administración remotatienen muchos usos legales, "RAT" connota actividad criminal o maliciosa. Por lo general, una RAT se instala sin el conocimiento de la víctima, a menudo como carga útil de uncaballo de Troya, e intentará ocultar su funcionamiento a la víctima y alsoftware de seguridad informáticay otro software antivirus. [7][8][9][10][11][12]

Ejemplos notables

Ver también

Referencias

  1. ^ "Software de escritorio remoto". ITarian.com . Consultado el 1 de mayo de 2019 .
  2. ^ Computación en red virtual (VNC): hacer posible compartir escritorio remoto. Businessnewsdaily.com (7 de noviembre de 2013). Recuperado el 27 de febrero de 2014.
  3. ^ Manson, Jonathan (3 de abril de 2022). "Software de escritorio remoto como recurso forense". Revista de tecnología de seguridad cibernética . 6 (1–2): 1–26. doi : 10.1080/23742917.2022.2049560 . ISSN  2374-2917.
  4. ^ "¿Qué es una computadora remota? - Definición de Techinfo". Techinfo.com . Consultado el 10 de junio de 2020 .
  5. ^ "VMware anuncia un acuerdo de desarrollo conjunto y licencia estratégica con Teradici para una verdadera experiencia de usuario de PC remota, reforzando aún más su iniciativa vClient". Comunicados de prensa de VMware . VMware . Consultado el 1 de junio de 2013 .
  6. ^ "Creepware: ¿quién te está mirando?". Respuesta de seguridad de Symantec . 10 de diciembre de 2013.
  7. ^ "Herramientas de administración remota de servidores para Windows 7". Microsoft TechNet . Microsoft . 4 de junio de 2009 . Consultado el 4 de febrero de 2011 .,
  8. ^ "Peligro: troyanos de acceso remoto". Microsoft TechNet . Septiembre de 2002 . Consultado el 5 de febrero de 2011 .
  9. ^ "Comprensión del servicio de acceso remoto de Windows NT". Microsoft Technet . Microsoft . Consultado el 5 de febrero de 2011 .
  10. ^ "Comandos Netsh para acceso remoto (ras)". Microsoft Technet . Microsoft . 21 de enero de 2005 . Consultado el 5 de febrero de 2011 .
  11. ^ "Modificación del registro RAS permitida sin derechos administrativos". Microsoft TechNet . Microsoft . Consultado el 5 de febrero de 2011 .
  12. ^ "RATAS informáticas: protegerse a sí mismo". Cómo piratean . Julio de 2013. Archivado desde el original el 14 de marzo de 2016 . Consultado el 17 de julio de 2013 .
  13. ^ "Código de seguridad de acceso y bifrost". CodificaciónHorror.com . 20 de marzo de 2007 . Consultado el 5 de febrero de 2011 .
  14. ^ "BlackShades: arrestos en investigación de malware informático". Noticias de la BBC . Consultado el 20 de mayo de 2014 .
  15. ^ "Palabras preparadas para ser pronunciadas por el agente especial a cargo Leo Taddeo en la conferencia de prensa de Blackshades". fbi.gov . Oficina Federal de Investigaciones . Consultado el 20 de mayo de 2014 .
  16. ^ Denbow, Shawn. "control de plagas: domesticar a las ratas" (PDF) . Consultado el 5 de marzo de 2014 .
  17. ^ Aylward, Laura. "Análisis de malware: Dark Comet RAT". Contextis . Archivado desde el original el 26 de abril de 2014 . Consultado el 5 de marzo de 2014 .
  18. ^ "Un adolescente de Brisbane creó software espía utilizado por perpetradores de violencia doméstica en todo el mundo, alega la policía". el guardián . 30 de julio de 2022 . Consultado el 23 de septiembre de 2022 .
  19. ^ "Consejos para posibles víctimas del malware IM-RAT". Policía Federal Australiana . 29 de noviembre de 2019 . Consultado el 23 de septiembre de 2022 .
  20. ^ "Represión internacional contra el software espía RAT, que toma el control total de las PC de las víctimas". Europol . Consultado el 23 de septiembre de 2022 .
  21. ^ "Cybercrime Network se centra en apoyar a las víctimas de malware". Agencia de la Unión Europea para la Cooperación en Justicia Penal . Consultado el 23 de septiembre de 2022 .