En informática, el término de escritorio remoto se refiere a un software o sistema operativo característica que permite a un ordenador personal 's entorno de escritorio para ejecutarse de forma remota en un sistema (normalmente un PC, pero el concepto se aplica igualmente a un servidor ), mientras que se muestra en un dispositivo cliente separado . Las aplicaciones de escritorio remoto tienen diferentes características. Algunos permiten conectarse a la sesión de un usuario existente (es decir, un escritorio en ejecución) y "control remoto", ya sea mostrando la sesión de control remoto o dejando la pantalla en blanco. Controlar un escritorio de forma remota es una forma de administración remota .
Descripción general
El acceso remoto también se puede explicar como el control remoto de una computadora mediante el uso de otro dispositivo conectado a través de Internet u otra red. Esto es ampliamente utilizado por muchos fabricantes de computadoras y las mesas de ayuda de las grandes empresas para la resolución técnica de los problemas de sus clientes.
El software de escritorio remoto captura las entradas del mouse y el teclado de la computadora local (cliente) y las envía a la computadora remota (servidor). [1] La computadora remota, a su vez, envía los comandos de visualización a la computadora local. Cuando las aplicaciones con muchos gráficos, incluidos los modelos de vídeo o 3D, deben controlarse de forma remota, se debe utilizar un software de estación de trabajo remota que envíe los píxeles en lugar de los comandos de visualización para proporcionar una experiencia fluida y similar a la local.
El uso compartido de escritorio remoto se logra a través de un modelo cliente / servidor común. El cliente, o visor VNC , se instala en una computadora local y luego se conecta a través de una red a un componente de servidor, que se instala en la computadora remota. En una sesión típica de VNC, todas las pulsaciones de teclas y clics del mouse se registran como si el cliente realmente estuviera realizando tareas en la máquina del usuario final. [2]
La computadora de destino en un escenario de escritorio remoto aún puede acceder a todas sus funciones principales. Muchas de estas funciones principales, incluido el portapapeles principal, se pueden compartir entre la computadora de destino y el cliente de escritorio remoto.
Usos
Un uso principal del software de escritorio remoto es la administración remota y la implementación remota. Esta necesidad surge cuando los compradores de software están lejos de su proveedor de software. La mayoría del software de acceso remoto se puede usar para " computadoras sin cabeza ": en lugar de que cada computadora tenga su propio monitor, teclado y mouse, o use un conmutador KVM , una computadora puede tener un monitor, teclado, mouse y software de control remoto, y controlar muchas computadoras sin cabeza. El modo de escritorio duplicado es útil para el apoyo y la educación del usuario. El software de control remoto combinado con la comunicación telefónica puede ser casi tan útil para los usuarios de computadoras novatos como si el personal de soporte estuviera realmente allí.
El software de escritorio remoto se puede utilizar para acceder a una computadora remota: una computadora personal física a la que un usuario no tiene acceso físico, pero a la que se puede acceder o interactuar con ella. [3] A diferencia de los servidores , las computadoras remotas se utilizan principalmente para conexiones de igual a igual, donde un dispositivo está desatendido. Por lo general, una conexión a una computadora remota solo es posible si ambos dispositivos tienen conexiones de red .
Desde el advenimiento de la computación en la nube, el software de escritorio remoto se puede alojar en dispositivos de hardware USB , lo que permite a los usuarios conectar el dispositivo a cualquier PC conectada a su red o Internet y recrear su escritorio a través de una conexión a la nube. Este modelo evita un problema con el software de escritorio remoto, que requiere que la computadora local esté encendida en el momento en que el usuario desea acceder a ella de forma remota. (Es posible con un enrutador compatible con C2S VPN y un equipo Wake on LAN , establecer una conexión de red privada virtual (VPN) con el enrutador a través de Internet si no está conectado a la LAN , encender una computadora conectada al enrutador, luego conéctese a él.)
Los productos de escritorio remoto están disponibles en tres modelos: servicio alojado, software y dispositivo.
Los estafadores de soporte técnico utilizan el software de Escritorio remoto para conectarse a la computadora de su víctima y, a menudo, teclean la computadora con Syskey si la víctima no coopera.
Protocolos
Los protocolos de escritorio remoto incluyen lo siguiente:
- Apple Remote Desktop Protocol (ARD): protocolo original para Apple Remote Desktop en máquinas macOS .
- Appliance Link Protocol (ALP): un protocolo específico de Sun Microsystems que incluye audio (reproducción y grabación), impresión remota , USB remoto , video acelerado
- Software de gráficos remotos de HP (RGS): un protocolo patentado diseñado por Hewlett-Packard específicamente para la colaboración y la comunicación remota de estaciones de trabajo de alta gama.
- Arquitectura de Computación Independiente (ICA): un protocolo propietario diseñado por Citrix Systems
- Tecnología NX (NX) un protocolo patentado diseñado por NoMachine con derivados de código abierto disponibles de otros proyectos bifurcados.
- PC sobre IP (PCoIP) : un protocolo propietario utilizado por VMware (con licencia de Teradici ) [4]
- Protocolo de escritorio remoto (RDP): un protocolo específico de Windows que incluye audio e impresión remota
- Protocolo de búfer de tramas remotas (RFB): un protocolo multiplataforma de nivel de búfer de tramas en el que se basa VNC .
- SPICE (Protocolo simple para entornos informáticos independientes): sistema de visualización remota creado para entornos virtuales por Qumranet , ahora Red Hat
- Splashtop : un protocolo de escritorio remoto de alto rendimiento desarrollado por Splashtop, totalmente optimizado para hardware (H.264) que incluye conjuntos de chips Intel / AMD, GPU y APU NVIDIA / ATI, Qualcomm Snapdragon y NVIDIA Tegra. Al optimizar para diferentes perfiles de códecs de medios, Splashtop puede ofrecer altas velocidades de cuadro con baja latencia y también bajo consumo de energía.
- Xpra : un protocolo desarrollado originalmente para reenviar la aplicación X11 sin problemas con audio, video, impresión remota, etc., extendido para admitir servidores Windows y macOS
- X Window System (X11): un protocolo multiplataforma bien establecido que se utiliza principalmente para mostrar aplicaciones locales; X11 es transparente a la red
Variantes maliciosas
A troyano de acceso remoto (RAT , a veces llamadocreepware [5] ) es un tipo demalwareque controla un sistema a través de una conexión de red remota. Si bien eluso compartido de escritorioyla administración remotatienen muchos usos legales, "RAT" connota actividad criminal o maliciosa. Normalmente, un RAT se instala sin el conocimiento de la víctima, a menudo como carga útil de uncaballo de Troya, e intentará ocultar su funcionamiento a la víctima y alsoftware de seguridady otro software antivirus. [6] [7] [8] [9] [10] [11]
Ejemplos notables
- Hiedra venenosa
- Sub Seven
- Bestia troyano
- Bifrost [12]
- Blackshades [13] [14]
- DarkComet [15] [16]
- Orificio trasero
- Orificio trasero 2000
Ver también
- Comparación de proyectos de Java Remote Desktop
- Comparación de software de escritorio remoto
- Estafa de soporte técnico
- Escritorio remoto de Chrome
- Virtualización de escritorio
- Extranet
- Administración remota
- Protocolo de escritorio remoto
- Máquina virtual
Referencias
- ^ "Software de escritorio remoto" . ITarian.com . Consultado el 1 de mayo de 2019 .
- ^ Computación en red virtual (VNC): Posibilidad de compartir escritorio remoto . Businessnewsdaily.com (7 de noviembre de 2013). Consultado el 27 de febrero de 2014.
- ^ "¿Qué es la computadora remota? - Definición de Techopedia" . Techopedia.com . Consultado el 10 de junio de 2020 .
- ^ "VMware anuncia un acuerdo estratégico de licenciamiento y desarrollo conjunto con Teradici para una verdadera experiencia de usuario de PC remota que refuerza aún más su iniciativa vClient" . Comunicados de prensa de VMware . VMware . Consultado el 1 de junio de 2013 .
- ^ "Creepware - ¿Quién te está mirando?" . Respuesta de seguridad de Symantec . 10 de diciembre de 2013.
- ^ "Herramientas de administración remota del servidor para Windows 7" . Microsoft TechNet . Microsoft . 4 de junio de 2009 . Consultado el 4 de febrero de 2011 .,
- ^ "Peligro: troyanos de acceso remoto" . Microsoft TechNet . Septiembre de 2002 . Consultado el 5 de febrero de 2011 .
- ^ "Comprensión del servicio de acceso remoto de Windows NT" . Microsoft TechNet . Microsoft . Consultado el 5 de febrero de 2011 .
- ^ "Comandos Netsh para acceso remoto (ras)" . Microsoft TechNet . Microsoft . 21 de enero de 2005 . Consultado el 5 de febrero de 2011 .
- ^ "Modificación del registro RAS permitida sin derechos administrativos" . Microsoft TechNet . Microsoft . Consultado el 5 de febrero de 2011 .
- ^ "Ratas informáticas - protegiéndose a sí mismo" . HowTheyHack . Julio de 2013. Archivado desde el original el 14 de marzo de 2016 . Consultado el 17 de julio de 2013 .
- ^ "Código de seguridad de acceso y bifrost" . CodingHorror.com . 20 de marzo de 2007 . Consultado el 5 de febrero de 2011 .
- ^ "BlackShades: detenciones en la sonda de malware informático" . BBC News . Consultado el 20 de mayo de 2014 .
- ^ "Palabras preparadas para su entrega por el agente especial a cargo Leo Taddeo en la conferencia de prensa de Blackshades" . fbi.gov . Oficina Federal de Investigaciones . Consultado el 20 de mayo de 2014 .
- ^ Denbow, Shawn. "control de plagas: domesticar las ratas" (PDF) . Consultado el 5 de marzo de 2014 .
- ^ Aylward, Laura. "Análisis de malware - Dark Comet RAT" . Contextis . Archivado desde el original el 26 de abril de 2014 . Consultado el 5 de marzo de 2014 .