¿Qué es acceso remoto?: Un acceso remoto es poder acceder desde una computadora a
un recurso ubicado físicamente en otra computadora que se encuentra
geográficamente en otro lugar, a través de una red local o externa (como
Internet).
En el acceso remoto se ven implicados protocolos (En
informática, un protocolo es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red por medio de intercambio de
mensajes), y programas en ambas computadoras que permitan recibir/enviar los
datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto
la red, como los protocolos y los programas).
¿Para qué sirve?: Básicamente, consiste en acceder por red a un ordenador
cualquiera, mediante la identificación por IP del mismo, como si se estuviera
realizando de forma física y local, lo que permite un control total de ese
dispositivo. Tanto la creación como el acceso a este tipo de red, se realiza
mediante la utilización de software especializado, que normalmente, viene
incluido en cualquier sistema operativo del mercado. Este tipo de conexión
puede realizarse mediante la creación de redes virtuales privadas, a las que
tenga acceso un determinado grupo de individuos, como sucede en determinadas
empresas y centros educativos, los cuales proporcionan una clave personal e
intransferible a cada miembro, para que pueda acceder a esa red.
Situaciones donde serviría: Esta tecnología permite utilizar un terminal determinado
como brazo ejecutor del usuario, limitándose a transmitir las órdenes
indicadas, de modo que se obtenga un control total sobre las capacidades y
funcionalidades de dicho dispositivo remoto.
Ambas tecnologías están ampliamente
desarrolladas, por lo que cualquier ordenador que incluya una tarjeta de red y
permita la conexión a internet, puede realizar esta actividad. Generalmente tanto pequeñas compañías como grandes empresas
a nivel mundial, utilizan estos servicios de acceso remoto, cabe redactar que
las grandes empresas generalmente cuentan con su propio software o en algunos
casos compran membresías de algunos softwares ya creados ya que les brindan más
opciones y más seguridad.
Conceptos importantes de redes: El alcance de una red hace referencia a su tamaño geográfico.
El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta
miles de equipos conectados a través de grandes distancias. Cuando se
implementa correctamente una WAN, no se puede distinguir de una red de área
local, y funciona como una LAN. El alcance de una red no hace referencia sólo
al número de equipos en la red; también hace referencia a la distancia
existente entre los equipos. El alcance de una red está determinado por el
tamaño de la organización o la distancia entre los usuarios en la red. El
alcance determina el diseño de la red y los componentes físicos utilizados en
su construcción. Existen dos tipos generales de alcance de una red: Redes de
área local y redes de área extensa
Red de área local: Una red de área local (LAN) conecta
equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en
una oficina o dos edificios conectados mediante un cable de alta velocidad
pueden considerarse una LAN. Una red corporativa que incluya varios edificios
adyacentes también puede considerarse una LAN.
Red de área extensa: Una red de área extensa (WAN) conecta
varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o
más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una
WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet
es, de hecho, una WAN. Los componentes básicos de conectividad de una red incluyen
los cables, los adaptadores de red y los dispositivos inalámbricos que conectan
los equipos al resto de la red. Estos componentes permiten enviar datos a cada
equipo de la red, permitiendo que los equipos se comuniquen entre sí. Cada
adaptador de red tiene una dirección exclusiva, denominada dirección de control
de acceso al medio (media access control, MAC), incorporada en chips de la
tarjeta, los adaptadores de red convierten los datos en señales eléctricas que
pueden transmitirse a través de un cable. Convierten las señales eléctricas en
paquetes de datos que el sistema operativo del equipo puede entender. Los
adaptadores de red constituyen la interfaz física entre el equipo y el cable de
red. Los adaptadores de red, son también denominados tarjetas de red o NICs
(Network Interface Card), se instalan en una ranura de expansión de cada
estación de trabajo y servidor de la red. Una vez instalado el adaptador de
red, el cable de red se conecta al puerto del adaptador para conectar
físicamente el equipo a la red.
Requisitos generales para acceso remoto: Contar con una conexión a internet.
Tener instalado un sistema operativo.
Contar con un buen equipo de cómputo.
Es importante tener en cuenta que el acceso exige que los
dos equipos cuenten con el mismo software en caso de que sea mediante algún programa.
Permitir accesos al equipo.
Permitir acceso a archivos.
Contar con un espacio de instalación del programa y de
datos.
Escritorio remoto de Windows: Pueden usar el cliente de escritorio remoto de Windows para
trabajar con aplicaciones de Windows y escritorios de forma remota desde otro
dispositivo del mismo. Una opción muy útil si quieres controlar el PC de casa
desde la oficina o solucionarle un problemilla a un amigo sin moverte del
sitio. La principal utilidad que se le da a los escritorios remotos es la de
acceder a los ordenadores para solucionar fallos en éstos, sin embargo también
se utilizan para el acceso a equipos de oficina mientras la persona encargada o
aquella con suficientes privilegios se encuentra en otro lugar, para utilizar
esta utilidad bastante común en la mayoría de los sistemas operativos de hoy en
día solo es necesario activarla o instalarla (existen un gran número de
utilidades que realizan esta función) y contar con una conexión a internet. En
la informática este tipo de utilidades representan un gran ahorro monetario
debido a que se evitan un montón de gastos (viáticos, viajes, transporte, etc.)
y por esa razón han tenido tanto éxito. No está demás comentar que debido al
gran avance de la tecnología, los ordenadores también pueden ser controlados
desde móviles haciendo estas utilidades mucho más prácticas. La instalación de dicho componente no supone mayor problema
ya que se incorpora en los sistemas operativos, aunque sí que es algo diferente
en Windows 2000 y 2003. Podemos distinguir dos tipos de instalación: Modo
Administración remota: proporciona acceso remoto a los servidores por parte de
los administradores. Soporta, además de la sesión de consola, dos sesiones más,
sin tener que pagar ninguna licencia extra. Modo Servidor de Aplicaciones:
permite el acceso simultáneo por parte de varios clientes remotos. En este caso
sí será necesario adquirir licencias de terminal. Para permitir conexiones
remotas en el equipo al que deseas conectarte Abre Sistema. Para ello, haz clic
en el botón Inicio: Start button icon,
haz clic con el botón derecho en Equipo y después haz clic en Propiedades.
Haz clic en Configuración de Acceso remoto. Administrator
permission required Si se te pide una contraseña de administrador o una
confirmación, escribe la contraseña o proporciona la confirmación. En
Escritorio remoto, selecciona una de las tres opciones. Haz clic en Seleccionar
usuarios. Si eres un administrador del
equipo, tu cuenta de usuario actual se agregará automáticamente a la lista de
usuarios remotos y puedes omitir los dos pasos siguientes.
En el cuadro de diálogo Usuarios de Escritorio remoto, haz
clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios o grupos, haz
lo siguiente:
Para especificar la ubicación de búsqueda, pulsa o haz clic
en Ubicaciones y selecciona la ubicación en la que quieres buscar. En Escriba
los nombres de objeto que desea seleccionar, escribe el nombre del usuario que
quieres agregar y luego haz clic en Aceptar. El nombre se mostrará en la lista
de usuarios en el cuadro de diálogo Usuarios de Escritorio remoto. Haz clic en
Aceptar y, a continuación, vuelve a hacer clic en Aceptar.
Nota: No puedes conectarte a un equipo que esté en modo de
suspensión o hibernación; por lo tanto, asegúrate de que la configuración del
modo de suspensión e hibernación en el equipo remoto sea Nunca. (El modo de
hibernación no está disponible en todos los equipos).
Software de acceso remoto: TeamViewer es un software informático “privado” de fácil
acceso, que permite conectarse remotamente a otro equipo. Entre sus funciones
están: compartir y controlar escritorios, reuniones en línea, videoconferencias
y transferencia de archivos entre ordenadores. Existen versiones para los
sistemas operativos Microsoft Windows, Mac OS X, Linux, iOS, Android,
Windows Phone , Windows RT y BlackBerry. También es posible el acceso a un
equipo remoto mediante un navegador web. Aunque el principal cometido de la
aplicación es el control remoto, también incluye funciones de trabajo en equipo
y presentación. El software puede usarse instalándolo en el
sistema, aunque la versión 'Quick Support' puede ejecutarse sin necesidad de
instalación. Para conectarse a otro equipo, ambos deben estar ejecutando
TeamViewer. Para su instalación, requiere un acceso de administrador, pero una
vez instalado puede ser usado por cualquier usuario del ordenador. Cuando se
inicia en un equipo, el programa genera una ID y una contraseña (también
permite que el usuario establezca su propia contraseña). Para establecer una
conexión entre un equipo local y otro remoto, el usuario del equipo local debe
ponerse en contacto con el otro y este debe indicarle la ID y la contraseña.
Una vez hecho esto, se introducen en el programa TeamViewer que se está
ejecutado en el ordenador local. Para comenzar una reunión en línea, el ponente
proporciona la ID de dicha reunión a los participantes. Estos se unen a la sesión
utilizando la versión completa del programa, o accediendo a la versión para
navegador web mediante dicha ID. También es posible programar una reunión con
antelación.
Ammyy Admin es un software fiable, de confianza y asequible
para administración y asistencia remotas, uso compartido de escritorios remotos
y educación a distancia desde cualquier parte del mundo. Ammyy Admin no requiere instalación ni ajustes
de configuración específicos. El escritorio remoto está disponible para
trabajar unos segundos después de iniciar Ammyy Admin. Las ventajas clave de Ammyy Admin son:
facilidad de uso, alto nivel de seguridad de los datos transferidos, multitud
de funciones y asequibilidad para una amplia gama de usuarios personales y
corporativos. Ammyy Admin es gratuito para uso no comercial. Ammyy Admin está listo para usarse pocos
segundos después de descargarse. Simplemente envíe a su colaborador el enlace a
la página de descarga, establezca el Id. (generado automáticamente) del PC que
va a controlar de forma remota y empiece a utilizar el escritorio remoto
compartido. También puede utilizar ajustes de privacidad y verificación de
accesos a la conexión remota. Independientemente del tipo de conexión a
Internet que utilice, ya sea de acceso telefónico o LAN de cualquier velocidad,
Ammyy Admin ofrece un rendimiento óptimo gracias a un algoritmo de optimización
interno. Puede establecer manualmente el equilibrio entre la calidad de la
imagen y la velocidad de transferencia de los datos.
AnyDesk es un programa de software de escritorio remoto
desarrollado por AnyDesk Software GmbH en Stuttgart, Germany. Provee acceso
remoto bidireccional entre computadoras personales y está disponible para todos
los sistemas operativos comunes. El software ha estado en desarrollo activo
desde 2012.
Características incluyen, entre otras: Acceso remoto
bidireccional entre Windows, macOS, Linux y FreeBSD
acceso unidireccional desde las plataformas móviles Android
y iOS2
protocolo seguro TLS-1.2 3
transferencia de archivos
chat cliente a cliente
integración portapapeles
REST API
registro de sesiones
alias de cliente personalizado.
LogMeIn es un software que al instalarse en una computadora
la habilita para ser accesada desde cualquier lugar del mundo usando un
navegador web en una computadora con conexión a internet, es decir, acceso
remoto sobre internet. Existen varios productos LogMeIn, algunos son de paga,
otros dedicados a profesionales de TI encargados de help desk, para usuarios
“normales”. Los productos son:
LogMeIn Pro2 y LogMeIn Free provee a usuarios finales
acceso remoto con opciones de transferencia de audio remoto, administración de
archivos, acceso a impresora remota, etc. mediante un navegador web.
LogMeIn Ignition es un paquete de software del lado del
cliente usado para accesar a LogMeIn sin el uso de un explorador web.
Disponible para Android, iPhone, iPad y Windows.
LogMeIn Central es una consola de adminstración vía web que
provee acceso remoto
LogMeIn Rescue es similar a LogMeIn Central pero dirigido a
personal de help desk
LogMeIn Hamachi provee acceso VPN
LogMeIn Backup sirve para hacer respaldos online
LogMeIn Express te permite compartir tu pantalla con
alguien más, sin la necesidad de una cuenta LogMeIn. El proceso de instalación es el típico en Windows, con
ventanas dónde das clic en siguiente después de estar de acuerdo con lo
mostrado/configuraciones de cada ventana. La instalación es muy rápida, 1 o 2
minutos.
Join.me es una plataforma desarrollada por la empresa de
comunicación LogMeIn que busca facilitar tanto a los usuarios como a las
empresas la posibilidad de crear videoconferencias o reuniones con la
posibilidad de que uno de los participantes sea el administrador de la sala y
pueda mostrar tanto una ventana de su sistema como una presentación en
diapositivas o la pantalla completa a la vez que se comunica con los
participantes a través de VoIP.
Las principales características de Join.me son:
Compatible tanto con ordenadores como con smartphones y
tablets.
Audio ilimitado para todos los usuarios a través de VoIP
tanto desde PC como desde dispositivos móviles.
Permite grabar las conferencias, las cuales se almacenarán
de forma segura en la nube de LogMeIn.
Permite programar las reuniones con antelación para que los
usuarios que vayan llegando se vayan uniendo.
Las reuniones pueden tener un total de 250 participantes en
tiempo real. En mitad de una reunión se puede cambiar al presentador para que
siga él con las explicaciones o charlas. Join.me cuenta tanto con una versión
gratuita como con una de pago. Para usuarios sin demasiadas exigencias, la
versión gratuita les será más que suficiente, sin embargo, empresas ya de más
trabajadores o que necesiten un mayor control sobre sus reuniones es posible
que prefieran utilizar las versiones de pago de la plataforma.
Procedimiento general para el acceso remoto: Para conectarte a un equipo remoto, este debe estar
encendido y tener una conexión de red, Escritorio remoto debe estar habilitado
y debes tener acceso de red al equipo remoto (que puede ser a través de
Internet) y permiso para conectarte. Para tener permiso para conectarte, debes
estar en la lista de usuarios. Antes de iniciar una conexión, es recomendable
que busques el nombre del equipo al que te vas a conectar y que te asegures de
que se permiten conexiones de Escritorio remoto a través de su firewall. Si tu
cuenta de usuario no requiere una contraseña para iniciar sesión, tendrás que
agregar una contraseña para poder iniciar una conexión con un equipo remoto. Para permitir conexiones remotas en el equipo al que deseas
conectarte
Abre Sistema. Para ello, haz clic en el botón Inicio, haz
clic con el botón derecho en Equipo y después haz clic en Propiedades.
Haz clic en Configuración de Acceso remoto. Administrator
permission required Si se te pide una contraseña de administrador o una
confirmación, escribe la contraseña o proporciona la confirmación. En
Escritorio remoto, selecciona una de las tres opciones.
Haz clic en Seleccionar usuarios.
Si eres un administrador del equipo, tu cuenta de usuario
actual se agregará automáticamente a la lista de usuarios remotos y puedes
omitir los dos pasos siguientes.
En el cuadro de diálogo Usuarios de Escritorio remoto, haz
clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios o grupos, haz
lo siguiente:
Para especificar la ubicación de búsqueda, pulsa o haz clic
en Ubicaciones y selecciona la ubicación en la que quieres buscar.
En Escriba los nombres de objeto que desea seleccionar,
escribe el nombre del usuario que quieres agregar y luego haz clic en Aceptar.
El nombre se mostrará en la lista de usuarios en el cuadro
de diálogo Usuarios de Escritorio remoto. Haz clic en Aceptar y, a
continuación, vuelve a hacer clic en Aceptar. Para buscar el nombre de equipo del equipo remoto, en el
equipo remoto, abre Sistema. Para ello, haz clic en el botón Inicio, haz clic
con el botón derecho en Equipo y después haz clic en Propiedades.
En Configuración de nombre, dominio y grupo de trabajo del
equipo, puedes encontrar el nombre del equipo y su nombre de equipo completo si
el equipo está en un dominio. Para permitir conexiones a Escritorio remoto a través de Firewall
de Windows. Si tienes problemas para conectarte, puede que las conexiones de
Escritorio remoto estén bloqueando el firewall. Esta es la manera de cambiar
esa configuración en un equipo Windows. Si usas otro firewall, asegúrate de que
el puerto de Escritorio remoto (normalmente, 3389) esté abierto.
En el equipo remoto, haz clic en Inicio y selecciona Panel
de control.
Haz clic en Sistema y seguridad.
Haz clic en Permitir un programa a través de Firewall de
Windows en Firewall de Windows.
Haz clic en Cambiar configuración y, a continuación, activa
la casilla situada junto a Escritorio remoto.
Haz clic en Aceptar para guardar los cambios.
Bitácoras, tipos de bitácoras e importancia de ellas en el
soporte a distancia: Bitácora o bitácora de trabajo es un cuaderno en el cual
las personas realizan anotaciones, bocetos o registros de datos importantes o
de interés en el desarrollo de un trabajo o proyecto. Las bitácoras de trabajo
tienen su origen en los cuadernos de viaje que utilizaban los marineros en sus
largas trayectorias marítimas. En dichos cuadernos se anotaban todos los
acontecimientos ocurridos durante la navegación como, por ejemplo, la
ocurrencia de tempestades o cambios de las corrientes marinas, los dibujos
cartográficos, las rutas realizadas o los ataques sufridos a lo largo del
viaje. Estos cuadernos eran guardados en una bitácora, una especie de cofre de
madera, junto con mapas y demás instrumentos de navegación. De esta manera se
evitaba que las anotaciones se perdieran o sufrieran algún tipo de daño que
pudiese generar la pérdida de información valiosa. Con el tiempo, el cuaderno
de anotaciones fue designado como bitácora de trabajo. En la actualidad, la
bitácora de trabajo es un material de apoyo en la cual se sigue el orden
cronológico del avance de un proyecto. En éste se realizan las anotaciones,
bocetos o registros de información de manera continua para describir cómo ha
sido el desarrollo de una actividad o los avances de un diseño en particular. Asimismo,
en la bitácora de trabajo quedan registrados los detalles de los avances, los
obstáculos, las observaciones, las nuevas ideas, entre otras informaciones de
interés que surgen durante un trabajo en específico. Es decir, se dan a conocer
las condiciones exactas en las que se realizó un trabajo, incluso, los errores
quedan registrados y señalados, no se deben borrar ni arrancar la página en
cuestión. Lo correcto es colocar una errata y aclarar la información, porque en
ocasiones los errores pueden ser útiles. Es de suma importancia que en la
bitácora de trabajo quede plasmado el desarrollo del trabajo o boceto tal cual
se llevó a cabo y sin alterar su orden. Los diseñadores, artistas y
científicos, entre otros, hacen un amplio uso de las bitácoras de trabajo. De
esta manera registran el avance de sus trabajos, y se puede apreciar con mayor
claridad y compartir cómo fueron dichos procesos. Una bitácora de trabajo contiene páginas enumeradas y
márgenes para colocar las anotaciones posteriores observaciones o erratas. Una
bitácora de trabajo puede estar conformada con las siguientes partes:
Portada: Se ubica en la primera página del cuaderno o
libreta de anotaciones. En ésta se coloca el nombre del proyecto o trabajo y el
nombre del autor o autores.
Tabla de contenido: Se refiere a las actividades a
desarrollar durante el trabajo. Sin embargo, como en general no se tienen
claras cuáles serán todas las actividades a llevar a cabo, este contenido será
redactado a medida que se avance en el proyecto.
Procedimientos o espacio de trabajo: Es la sección más
extensa de la bitácora de trabajo y está compuesta por las páginas donde se
hacen las anotaciones o bocetos de los procedimientos realizados a lo largo del
trabajo. Estas páginas contienen la fecha, los objetivos, la metodología, la
información detallada del trabajo realizado y la etapa en la que se encuentra,
así como, las observaciones y resultados.
Bibliografía o directorio: Se incluyen las referencias
bibliográficas consultadas, incluso, se mencionan las herramientas o
instrumentos empleados según sea el trabajo hecho. Tipos de bitácoras: Manual: es un registro de manera de
diario en el cual los datos comunes son: fecha, hora, proceso, observaciones.
Concisa de base: Aquella donde se toma un control de lo
almacenado.
De venta: Aquella donde se toma un control de ventas y
cuentas ya sea por día, semana, mes y anual con ella se sabe si se pierde o se
gana para luego graficar.
De contenido: Es aquella en donde se registra la entrada de
recursos al sistema.
De registro de reparación: Es el registro de técnicos donde
se da a conocer el porcentaje de equipos y recursos reparados.
Blogs: son las bitácoras virtuales publicadas en internet
de una manera no tan formal, sin embargo, los requerimientos de eficacia son
los siguientes:
Información: debe estar actualizado mantenerse al tanto de
los últimos avances.
Actualizaciones frecuentes: se debe actualizar cada dos o
tres días para despertar el interés de los internautas.
Cantidad de contenidos: debe contener suficiente
información es importante conservar todas las entradas o post.
Tono: los contenidos deben ser colocados informar lectura
fácil y rápida.
Interactividad: siempre debe estimular la participación. Una bitácora puede registrar mucha información acerca de
eventos relacionados con el sistema que la genera los cuales pueden ser:
Fecha y hora.
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
La importancia de las bitácoras es la de recuperar
información ante incidentes de seguridad, detección de comportamiento inusual,
información para resolver problemas, evidencia legal, es de gran ayuda en las
tareas de cómputo forense.
Las Herramientas de análisis de bitácoras más conocidas son
las siguientes:
Para UNIX, Logcheck, SWATCH.
Para Windows, LogAgent
Las bitácoras contienen información crítica es por ello que
deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en
aspectos legales. El uso de herramientas automatizadas es de mucha utilidad
para el análisis de bitácoras, es importante registrar todas las bitácoras
necesarias de todos los sistemas de cómputo para mantener un control de las
mismas.
Haz clic en Configuración de Acceso remoto. Administrator
permission required Si se te pide una contraseña de administrador o una
confirmación, escribe la contraseña o proporciona la confirmación. En
Escritorio remoto, selecciona una de las tres opciones. Haz clic en Seleccionar
usuarios. Si eres un administrador del
equipo, tu cuenta de usuario actual se agregará automáticamente a la lista de
usuarios remotos y puedes omitir los dos pasos siguientes.
En el cuadro de diálogo Usuarios de Escritorio remoto, haz
clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios o grupos, haz
lo siguiente:
Para especificar la ubicación de búsqueda, pulsa o haz clic
en Ubicaciones y selecciona la ubicación en la que quieres buscar. En Escriba
los nombres de objeto que desea seleccionar, escribe el nombre del usuario que
quieres agregar y luego haz clic en Aceptar. El nombre se mostrará en la lista
de usuarios en el cuadro de diálogo Usuarios de Escritorio remoto. Haz clic en
Aceptar y, a continuación, vuelve a hacer clic en Aceptar.
Nota: No puedes conectarte a un equipo que esté en modo de
suspensión o hibernación; por lo tanto, asegúrate de que la configuración del
modo de suspensión e hibernación en el equipo remoto sea Nunca. (El modo de
hibernación no está disponible en todos los equipos).
Software de acceso remoto: TeamViewer es un software informático “privado” de fácil
acceso, que permite conectarse remotamente a otro equipo. Entre sus funciones
están: compartir y controlar escritorios, reuniones en línea, videoconferencias
y transferencia de archivos entre ordenadores. Existen versiones para los
sistemas operativos Microsoft Windows, Mac OS X, Linux, iOS, Android,
Windows Phone , Windows RT y BlackBerry. También es posible el acceso a un
equipo remoto mediante un navegador web. Aunque el principal cometido de la
aplicación es el control remoto, también incluye funciones de trabajo en equipo
y presentación. El software puede usarse instalándolo en el
sistema, aunque la versión 'Quick Support' puede ejecutarse sin necesidad de
instalación. Para conectarse a otro equipo, ambos deben estar ejecutando
TeamViewer. Para su instalación, requiere un acceso de administrador, pero una
vez instalado puede ser usado por cualquier usuario del ordenador. Cuando se
inicia en un equipo, el programa genera una ID y una contraseña (también
permite que el usuario establezca su propia contraseña). Para establecer una
conexión entre un equipo local y otro remoto, el usuario del equipo local debe
ponerse en contacto con el otro y este debe indicarle la ID y la contraseña.
Una vez hecho esto, se introducen en el programa TeamViewer que se está
ejecutado en el ordenador local. Para comenzar una reunión en línea, el ponente
proporciona la ID de dicha reunión a los participantes. Estos se unen a la sesión
utilizando la versión completa del programa, o accediendo a la versión para
navegador web mediante dicha ID. También es posible programar una reunión con
antelación.
Ammyy Admin es un software fiable, de confianza y asequible
para administración y asistencia remotas, uso compartido de escritorios remotos
y educación a distancia desde cualquier parte del mundo. Ammyy Admin no requiere instalación ni ajustes
de configuración específicos. El escritorio remoto está disponible para
trabajar unos segundos después de iniciar Ammyy Admin. Las ventajas clave de Ammyy Admin son:
facilidad de uso, alto nivel de seguridad de los datos transferidos, multitud
de funciones y asequibilidad para una amplia gama de usuarios personales y
corporativos. Ammyy Admin es gratuito para uso no comercial. Ammyy Admin está listo para usarse pocos
segundos después de descargarse. Simplemente envíe a su colaborador el enlace a
la página de descarga, establezca el Id. (generado automáticamente) del PC que
va a controlar de forma remota y empiece a utilizar el escritorio remoto
compartido. También puede utilizar ajustes de privacidad y verificación de
accesos a la conexión remota. Independientemente del tipo de conexión a
Internet que utilice, ya sea de acceso telefónico o LAN de cualquier velocidad,
Ammyy Admin ofrece un rendimiento óptimo gracias a un algoritmo de optimización
interno. Puede establecer manualmente el equilibrio entre la calidad de la
imagen y la velocidad de transferencia de los datos.
AnyDesk es un programa de software de escritorio remoto
desarrollado por AnyDesk Software GmbH en Stuttgart, Germany. Provee acceso
remoto bidireccional entre computadoras personales y está disponible para todos
los sistemas operativos comunes. El software ha estado en desarrollo activo
desde 2012.
Características incluyen, entre otras: Acceso remoto
bidireccional entre Windows, macOS, Linux y FreeBSD
acceso unidireccional desde las plataformas móviles Android
y iOS2
protocolo seguro TLS-1.2 3
transferencia de archivos
chat cliente a cliente
integración portapapeles
REST API
registro de sesiones
alias de cliente personalizado.
LogMeIn es un software que al instalarse en una computadora
la habilita para ser accesada desde cualquier lugar del mundo usando un
navegador web en una computadora con conexión a internet, es decir, acceso
remoto sobre internet. Existen varios productos LogMeIn, algunos son de paga,
otros dedicados a profesionales de TI encargados de help desk, para usuarios
“normales”. Los productos son:
LogMeIn Pro2 y LogMeIn Free provee a usuarios finales
acceso remoto con opciones de transferencia de audio remoto, administración de
archivos, acceso a impresora remota, etc. mediante un navegador web.
LogMeIn Ignition es un paquete de software del lado del
cliente usado para accesar a LogMeIn sin el uso de un explorador web.
Disponible para Android, iPhone, iPad y Windows.
LogMeIn Central es una consola de adminstración vía web que
provee acceso remoto
LogMeIn Rescue es similar a LogMeIn Central pero dirigido a
personal de help desk
LogMeIn Hamachi provee acceso VPN
LogMeIn Backup sirve para hacer respaldos online
LogMeIn Express te permite compartir tu pantalla con
alguien más, sin la necesidad de una cuenta LogMeIn. El proceso de instalación es el típico en Windows, con
ventanas dónde das clic en siguiente después de estar de acuerdo con lo
mostrado/configuraciones de cada ventana. La instalación es muy rápida, 1 o 2
minutos.
Join.me es una plataforma desarrollada por la empresa de
comunicación LogMeIn que busca facilitar tanto a los usuarios como a las
empresas la posibilidad de crear videoconferencias o reuniones con la
posibilidad de que uno de los participantes sea el administrador de la sala y
pueda mostrar tanto una ventana de su sistema como una presentación en
diapositivas o la pantalla completa a la vez que se comunica con los
participantes a través de VoIP.
Las principales características de Join.me son:
Compatible tanto con ordenadores como con smartphones y
tablets.
Audio ilimitado para todos los usuarios a través de VoIP
tanto desde PC como desde dispositivos móviles.
Permite grabar las conferencias, las cuales se almacenarán
de forma segura en la nube de LogMeIn.
Permite programar las reuniones con antelación para que los
usuarios que vayan llegando se vayan uniendo.
Las reuniones pueden tener un total de 250 participantes en
tiempo real. En mitad de una reunión se puede cambiar al presentador para que
siga él con las explicaciones o charlas. Join.me cuenta tanto con una versión
gratuita como con una de pago. Para usuarios sin demasiadas exigencias, la
versión gratuita les será más que suficiente, sin embargo, empresas ya de más
trabajadores o que necesiten un mayor control sobre sus reuniones es posible
que prefieran utilizar las versiones de pago de la plataforma.
Procedimiento general para el acceso remoto: Para conectarte a un equipo remoto, este debe estar
encendido y tener una conexión de red, Escritorio remoto debe estar habilitado
y debes tener acceso de red al equipo remoto (que puede ser a través de
Internet) y permiso para conectarte. Para tener permiso para conectarte, debes
estar en la lista de usuarios. Antes de iniciar una conexión, es recomendable
que busques el nombre del equipo al que te vas a conectar y que te asegures de
que se permiten conexiones de Escritorio remoto a través de su firewall. Si tu
cuenta de usuario no requiere una contraseña para iniciar sesión, tendrás que
agregar una contraseña para poder iniciar una conexión con un equipo remoto. Para permitir conexiones remotas en el equipo al que deseas
conectarte
Abre Sistema. Para ello, haz clic en el botón Inicio, haz
clic con el botón derecho en Equipo y después haz clic en Propiedades.
Haz clic en Configuración de Acceso remoto. Administrator
permission required Si se te pide una contraseña de administrador o una
confirmación, escribe la contraseña o proporciona la confirmación. En
Escritorio remoto, selecciona una de las tres opciones.
Haz clic en Seleccionar usuarios.
Si eres un administrador del equipo, tu cuenta de usuario
actual se agregará automáticamente a la lista de usuarios remotos y puedes
omitir los dos pasos siguientes.
En el cuadro de diálogo Usuarios de Escritorio remoto, haz
clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios o grupos, haz
lo siguiente:
Para especificar la ubicación de búsqueda, pulsa o haz clic
en Ubicaciones y selecciona la ubicación en la que quieres buscar.
En Escriba los nombres de objeto que desea seleccionar,
escribe el nombre del usuario que quieres agregar y luego haz clic en Aceptar.
El nombre se mostrará en la lista de usuarios en el cuadro
de diálogo Usuarios de Escritorio remoto. Haz clic en Aceptar y, a
continuación, vuelve a hacer clic en Aceptar. Para buscar el nombre de equipo del equipo remoto, en el
equipo remoto, abre Sistema. Para ello, haz clic en el botón Inicio, haz clic
con el botón derecho en Equipo y después haz clic en Propiedades.
En Configuración de nombre, dominio y grupo de trabajo del
equipo, puedes encontrar el nombre del equipo y su nombre de equipo completo si
el equipo está en un dominio. Para permitir conexiones a Escritorio remoto a través de Firewall
de Windows. Si tienes problemas para conectarte, puede que las conexiones de
Escritorio remoto estén bloqueando el firewall. Esta es la manera de cambiar
esa configuración en un equipo Windows. Si usas otro firewall, asegúrate de que
el puerto de Escritorio remoto (normalmente, 3389) esté abierto.
En el equipo remoto, haz clic en Inicio y selecciona Panel
de control.
Haz clic en Sistema y seguridad.
Haz clic en Permitir un programa a través de Firewall de
Windows en Firewall de Windows.
Haz clic en Cambiar configuración y, a continuación, activa
la casilla situada junto a Escritorio remoto.
Haz clic en Aceptar para guardar los cambios.
Bitácoras, tipos de bitácoras e importancia de ellas en el
soporte a distancia: Bitácora o bitácora de trabajo es un cuaderno en el cual
las personas realizan anotaciones, bocetos o registros de datos importantes o
de interés en el desarrollo de un trabajo o proyecto. Las bitácoras de trabajo
tienen su origen en los cuadernos de viaje que utilizaban los marineros en sus
largas trayectorias marítimas. En dichos cuadernos se anotaban todos los
acontecimientos ocurridos durante la navegación como, por ejemplo, la
ocurrencia de tempestades o cambios de las corrientes marinas, los dibujos
cartográficos, las rutas realizadas o los ataques sufridos a lo largo del
viaje. Estos cuadernos eran guardados en una bitácora, una especie de cofre de
madera, junto con mapas y demás instrumentos de navegación. De esta manera se
evitaba que las anotaciones se perdieran o sufrieran algún tipo de daño que
pudiese generar la pérdida de información valiosa. Con el tiempo, el cuaderno
de anotaciones fue designado como bitácora de trabajo. En la actualidad, la
bitácora de trabajo es un material de apoyo en la cual se sigue el orden
cronológico del avance de un proyecto. En éste se realizan las anotaciones,
bocetos o registros de información de manera continua para describir cómo ha
sido el desarrollo de una actividad o los avances de un diseño en particular. Asimismo,
en la bitácora de trabajo quedan registrados los detalles de los avances, los
obstáculos, las observaciones, las nuevas ideas, entre otras informaciones de
interés que surgen durante un trabajo en específico. Es decir, se dan a conocer
las condiciones exactas en las que se realizó un trabajo, incluso, los errores
quedan registrados y señalados, no se deben borrar ni arrancar la página en
cuestión. Lo correcto es colocar una errata y aclarar la información, porque en
ocasiones los errores pueden ser útiles. Es de suma importancia que en la
bitácora de trabajo quede plasmado el desarrollo del trabajo o boceto tal cual
se llevó a cabo y sin alterar su orden. Los diseñadores, artistas y
científicos, entre otros, hacen un amplio uso de las bitácoras de trabajo. De
esta manera registran el avance de sus trabajos, y se puede apreciar con mayor
claridad y compartir cómo fueron dichos procesos. Una bitácora de trabajo contiene páginas enumeradas y
márgenes para colocar las anotaciones posteriores observaciones o erratas. Una
bitácora de trabajo puede estar conformada con las siguientes partes:
Portada: Se ubica en la primera página del cuaderno o
libreta de anotaciones. En ésta se coloca el nombre del proyecto o trabajo y el
nombre del autor o autores.
Tabla de contenido: Se refiere a las actividades a
desarrollar durante el trabajo. Sin embargo, como en general no se tienen
claras cuáles serán todas las actividades a llevar a cabo, este contenido será
redactado a medida que se avance en el proyecto.
Procedimientos o espacio de trabajo: Es la sección más
extensa de la bitácora de trabajo y está compuesta por las páginas donde se
hacen las anotaciones o bocetos de los procedimientos realizados a lo largo del
trabajo. Estas páginas contienen la fecha, los objetivos, la metodología, la
información detallada del trabajo realizado y la etapa en la que se encuentra,
así como, las observaciones y resultados.
Bibliografía o directorio: Se incluyen las referencias
bibliográficas consultadas, incluso, se mencionan las herramientas o
instrumentos empleados según sea el trabajo hecho. Tipos de bitácoras: Manual: es un registro de manera de
diario en el cual los datos comunes son: fecha, hora, proceso, observaciones.
Concisa de base: Aquella donde se toma un control de lo
almacenado.
De venta: Aquella donde se toma un control de ventas y
cuentas ya sea por día, semana, mes y anual con ella se sabe si se pierde o se
gana para luego graficar.
De contenido: Es aquella en donde se registra la entrada de
recursos al sistema.
De registro de reparación: Es el registro de técnicos donde
se da a conocer el porcentaje de equipos y recursos reparados.
Blogs: son las bitácoras virtuales publicadas en internet
de una manera no tan formal, sin embargo, los requerimientos de eficacia son
los siguientes:
Información: debe estar actualizado mantenerse al tanto de
los últimos avances.
Actualizaciones frecuentes: se debe actualizar cada dos o
tres días para despertar el interés de los internautas.
Cantidad de contenidos: debe contener suficiente
información es importante conservar todas las entradas o post.
Tono: los contenidos deben ser colocados informar lectura
fácil y rápida.
Interactividad: siempre debe estimular la participación. Una bitácora puede registrar mucha información acerca de
eventos relacionados con el sistema que la genera los cuales pueden ser:
Fecha y hora.
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
La importancia de las bitácoras es la de recuperar
información ante incidentes de seguridad, detección de comportamiento inusual,
información para resolver problemas, evidencia legal, es de gran ayuda en las
tareas de cómputo forense.
Las Herramientas de análisis de bitácoras más conocidas son
las siguientes:
Para UNIX, Logcheck, SWATCH.
Para Windows, LogAgent
Las bitácoras contienen información crítica es por ello que
deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en
aspectos legales. El uso de herramientas automatizadas es de mucha utilidad
para el análisis de bitácoras, es importante registrar todas las bitácoras
necesarias de todos los sistemas de cómputo para mantener un control de las
mismas.