Está en la página 1de 53

Configuración de la dirección IP en Windows desde consola

Para la configuración de una dirección IP estática

netsh interface ip set address "Nombre de tarjeta" static dirección máscara puerta de
enlace metric

 metric: representa la prioridad de la tarjeta de red (por lo general=1).


Define los niveles de preferencia de acceso cuando existen varias
configuraciones de red.

Por ejemplo:

netsh interface ip set address "Red local" static 192.168.0.3 255.255.255.0 192.168.1.1 1

Para la configuración de una dirección IP dinámica (DHCP)


netsh interface ip set address "Nombre de tarjeta" dhcp

Configuración de los servidores de nombres (DNS)


netsh interface ip set dns "Nombre de tarjeta" static Valor DNS1

Para añadir más servidores DNS:


netsh interface ip add dnsserver "Nombre de tarjeta" Valor DNS2 index=2
Cómo configurar una IP estática en Linux desde la consola

1. Abrir un Terminal y entrar en modo superusuario con sudo su.

2. Buscar las tarjetas de red activas con el comando ifconfig. Para buscar todas las
tarjetas (activas e inactivas) usar la variante ifconfig –a.

3. Editar el archivo /etc/network/interfaces con el siguiente comando:


nano /etc/network/interfaces

4. Para la tarjeta elegida (en este caso eth0) podemos usar las siguientes
configuraciones:

 # Configuración IP estática para eth0:


auto eth0
iface eth0 inet static
address 192.168.1.100
gateway 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255

 # Configuración IP dinámica para eth0:


auto eth0
iface eth0 inet dhcp

5. Pulsar la combinación de teclas Ctrl+X para salir del editor (nano). Pulsamos la
tecla de la letra S (o la Y en caso de que el programa esté en inglés) para
confirmar que guardo los cambios hechos al archivo).

6. Ahora configuramos los DNS en el archivo resolv.conf accediendo al mismo


mediante el comando:
nano /etc/resolv.conf

7. Dentro del archivo se configura mediante el parámetro nameserver:


nameserver = 8.8.8.8
nameserver = 8.8.4.4

8. Pulsar la combinación de teclas Ctrl+X para salir del editor (nano). Pulsamos la
tecla de la letra S (o la Y en caso de que el programa esté en inglés) para
confirmar que guardo los cambios hechos al archivo).
9. En Linux hay que reiniciar el servicio de red (no se configura automáticamente).
Para ello podemos usar el siguiente comando:
/etc/init.d/networking restart

Otra opción que se puede usar es desconectar y conectar la tarjeta mediante el


comando ifconfig:

ifconfig eth0 down


ifconfig eth0 up

Usuarios en Linux desde línea de comandos

Sabemos que Linux es un sistema multiusuario por lo que se hace necesario la


administración de los distintos usuarios que van a hacer uso de los recursos del
sistema. En la mayoría de los diferentes sistemas operativos multiusuario podemos
encontrar al menos 3 tipos de usuarios:

 Usuarios Normales: con más o menos privilegios que harán uso de los recursos
del sistema. Simplemente deben poder usar algunos programas y disponer de
un directorio de trabajo.

 Usuarios de Sistema: son aquellos encargados de los demonios del sistema,


recordemos que para Linux todo es un fichero, el cual tiene un dueño y ese
dueño tiene privilegios sobre él. Así, es necesario que algún usuario del sistema
posea los procesos de los demonios. Resumiendo, es necesario que para
algunos servicios del sistema se creen usuarios. Como puede ser el caso de
Mail, irc, etc. estos usuarios tendrán los privilegios necesarios para poder hacer
su tarea. Gestionar estos usuarios es de gran importancia. No obstante, este
tipo de usuarios no necesita que se le asigne un shell, puesto que simplemente
poseerán los demonios, pero no será necesario que hagan login en el sistema.

 ROOT: Este es el "Todo Poderoso" de Linux. Cuidado con lo que se hace al


entrar en el sistema como root. Él lo puede todo, en principio no hay
restricciones para ÉL (aunque algunos programas nos avisarán de que estamos
haciendo una auténtica burrada desde el punto de vista de la seguridad).
Para crear un nuevo usuario en el sistema utilizaremos los siguientes comandos:
useradd y passwd. Creamos el usuario "miusuario":

# useradd miusuario

Asignamos una contraseña al usuario "miusuario"

# passwd miusuario

Después de ejecutar "passwd" pedirá que se ingrese dos veces la contraseña. Ojo
siempre que se crea un usuario desde la línea de comandos no debes olvidar asignarle
una contraseña, pues sino no podrás utilizar el usuario creado.

Por otra parte, Linux al crear un usuario, crea por defecto un grupo con el nombre del
usuario (en nuestro caso sería "miusuario"). Si queremos asignar un grupo diferente,
hacemos lo siguiente:

1. Si no existe el grupo, lo creamos de la siguiente forma:

# groupadd migrupo

2. Creamos al usuario, desactivando el grupo que se crea por defecto y


asignándole el grupo "migrupo":

# useradd -n -g migrupo miusuario

3. Asignamos una contraseña al usuario "miusuario"

# passwd miusuario
Configuración de Escritorios Remotos

Protocolo RDP (Remote Desktop Protocol)

El sistema de Acceso a un Escritorio Remoto es un protocolo desarrollado por


Microsoft que permite manipular, de manera remota, el escritorio de un equipo
Windows. La máquina servidora (la que va a ser controlada) escucha las peticiones
entrantes en el puerto 3389. El modo de funcionamiento es sencillo:

 Cuando un equipo cliente se conecta a la máquina servidora, ésta codifica la


información gráfica de la ventana en un formato propio.

 A continuación la máquina servidora comprime los datos gráficos y los encripta


para mayor seguridad, mandando los paquetes encriptados a la máquina
cliente.

 La máquina cliente recibe los paquetes encriptados, los desencripta y los


decodifica, mostrando al usuario remoto una ventana con la misma apariencia
que si estuviera allí. Tanto las pulsaciones de teclado como los gestos del ratón
son capturados por la máquina cliente, codificados, cifrados y mandados al
equipo servidor.

Una vez iniciada la sesión de manera remota, el equipo servidor mostrará en su


pantalla la ventana de bienvenida de Windows no pudiendo ver, por tanto, lo que está
realizando el usuario remoto. Para retomar el control desde la máquina servidora
basta con introducir nuestro nombre de usuario y contraseña en la ventana de
bienvenida. Con esta acción cerraremos la sesión remota automáticamente. La
conexión se realiza en dos fases:

1. Habilitar el acceso remoto:


Obviamente sólo los equipos
Windows pueden actuar como
servidores. Sin embargo, este
servicio no viene activo por
defecto. Es necesario que el usuario
lo active manualmente. Para ello
haremos botón derecho sobre
Equipo  Propiedades 
Configuración  Acceso Remoto.
Tendremos que marcar la opción “Permitir que los usuarios se conecten de manera
remota a este equipo”. De esta manera, podremos acceder remotamente a nuestro
equipo usando nombre de usuario y contraseña.

Por defecto, todos los usuarios tienen permisos de acceso remoto. Sin embargo, si
fuera necesario, se puede denegar el acceso remoto a ciertos usuarios. No todos los
sistemas Windows tienen el servicio de escritorio remoto. Algunas versiones (como
cualquier Windows Home Edition) carecen de ella. Si aun así queremos acceder
remotamente a nuestro equipo será necesario instalar un servidor VNC en el equipo y
utilizar un cliente VNC para el acceso remoto. Cambiar el puerto de escucha de RDP no
es tarea fácil, se puede pero es necesario modificar el registro de Windows. Podéis
encontrar en Internet infinidad de tutoriales que indican cómo hacerlo.

2. Conectarse a un equipo remoto


que usa Windows: El programa
cliente para el acceso remoto está
presente en todos los Windows. Lo
podemos encontrar haciendo clic
en el menú de Aplicaciones 
Accesorios  Conexión a Escritorio
remoto. Al ejecutar el programa
nos aparecerá una ventana como
esta:

Como se puede observar, sólo es necesario conocer la IP del equipo remoto al que nos
queremos conectar (y que deberá tener el acceso remoto activado). Si el equipo está
encendido y podemos acceder a dicha máquina, entonces nos aparecerá una ventana
de inicio de sesión en el equipo remoto:
Aunque no es necesario, podemos configurar una gran cantidad de parámetros de
conexión como la resolución de pantalla, la cantidad de colores a utilizar, etc. Gracias
a ello, podemos mejorar la velocidad de respuesta si nuestra conexión es muy lenta.
Podemos acceder a todas esta opciones haciendo clic en el botón Opciones
Avanzadas. Es importante tener en cuenta que Sólo los usuarios con contraseña podrán
autenticarse e iniciar sesión remotamente. Además si se hubiese modificado el puerto de
escucha en la máquina servidora, entonces sería necesario indicar la dirección IP del servidor
seguido de dos puntos y el nuevo puerto. Ejemplo: 192.168.2.103:1040

3. Conectarse a un equipo remoto que usa Ubuntu

Ubuntu también dispone de un cliente RDP para controlar remotamente equipos


Windows. Lo primero que tenemos que hacer es configurar Ubuntu para que permita
tener el Escritorio remoto. Hacemos clic en Sistema--> Preferencias --> Escritorio
remoto:

Aquí seleccionamos las opciones que aparecen en la imagen, en donde dice "Requerir
que el usuario introduzca una contraseña", escribimos una contraseña que es con la
que nos vamos a entrar desde Windows, y luego le damos clic en cerrar.
Ubuntu 16.04 usa por defecto el protocolo VNC, mientras que Windows usa el
protocolo RDP para acceder remotamente a escritorios. Por lo tanto, primero hay que
instalar este protocolo en Ubuntu 16.04. Se abre un terminal y la instalación del
protocolo se realiza con el siguiente comando:

$ sudo apt-get install xrdp

Una vez tengamos instalado el protocolo, podremos conectarnos desde Windows a


nuestro escritorio de Ubuntu con la aplicación de “Conexión a Escritorio Remoto”:

Al conectarse nos sacará una ventana para ingresar el usuario y contraseña de la


máquina con Ubuntu 16.04.
Al ingresar correctamente el usuario y contraseña ya tendremos acceso remoto a la
máquina con Ubuntu 16.04.

4. Conectarse a un equipo de Windows desde otro que usa Ubuntu

Una vez instalado el protocolo RDP en Ubuntu y activada la compartición de


escritorios, la conexión desde Ubuntu se realiza desde el visor de escritorios remotos
Remmina. Este programa es un cliente de escritorio remoto el cual nos puede servir
para conectarnos a equipos que usan protocolos como VNC, RDP, SFTP y SSH. Para
iniciarlo basta con buscarlo desde el lanzador con el logo de Ubuntu para poder entrar
al tablero de aplicaciones (DASH) y desde ahí iniciarlo.
Nos aparecerá la ventana de Remmina, y aquí nos aparecerán todas las conexiones
que hayamos guardado anteriormente. En nuestro caso, crearemos una nueva.

Damos clic en agregar conexión y configuramos el acceso que utilizaremos al Escritorio


Remoto. En la opción donde dice: Servidor, escribiremos la IP que obtuvimos en
Windows, especificamos el Usuario y la contraseña del usuario con la que nos
identificamos en Windows. Se pueden configurar más opciones, dependiendo del tipo
de acceso que necesitamos para entrar. En este caso se necesitan más, por lo que la
configuración queda de la siguiente manera:
Y para finalizar damos clic en Conectar (Lo que también guardará la configuración para
su posterior uso):

Al mismo tiempo, la pantalla de nuestra computadora con Windows ha salido de la


sesión. Esto es porque Windows es un sistema multitarea, pero no multiusuario, por lo
que no permite que se mantengan abiertas a la vez una cuenta local y otra remota, ni
aunque se utilizaran diferentes usuarios.
Protocolo VNC (Virtual Network Computing)

Es un protocolo basado en una estructura cliente-servidor el cual nos permite tomar el


control de otro ordenador o simplemente ver qué se está haciendo en él (muy
parecido a RDP).

La versión original de VNC se desarrolló en el Reino Unido, concretamente en los


laboratorios AT&T. El programa era de código abierto por lo que cualquiera podía
modificarlo. De hecho, a día de hoy, existen multitud de implementaciones de este
protocolo. Todas ellas ofrecen la funcionalidad básica (luego existe una
interoperabilidad entre distintas implementaciones) más una serie de funcionalidades
extras que aporta cada implementación (sólo disponibles si los programas cliente y
servidor pertenecen a los mismos desarrolladores).

VNC también es conocido como escritorio remoto (a secas) mientras que RDP (el de
Microsoft) es conocido como escritorio remoto de Windows. Gracias a que este
protocolo es abierto, existe infinidad de software libre (y también de pago) que lo
implementa. Podemos encontrar implementaciones (cliente-servidor o sólo cliente) en
prácticamente en todas las plataformas, desde dispositivos móviles (IPod Touch,
IPhone, Windows Mobile, etc) a sistemas Windows, Linux/Unix y Mac.

Las distribuciones de Linux suelen llevar instalada, generalmente, una implementación


tanto del servidor como del cliente VNC para ofrecer un acceso remoto al sistema. Al
igual que pasa con Windows, el acceso remoto no viene activado por defecto y es
necesario avisar al servidor para que se ponga “a la escucha” de peticiones de control
remoto en el puerto 5900.

Un detalle a comentar es que es habitual encontrar implementaciones del servidor


VNC que permiten que el acceso remoto se pueda realizar vía Web de tal manera que
no es ni tan siquiera necesario el programa cliente, basta con un navegador de
Internet que soporte Java (hoy en día prácticamente todos los navegadores lo
soportan). Para el acceso http el servidor escucha en el puerto 5800. Las
implementaciones más conocidas de este protocolo son:

 Gratuitas:
 Ultra VNC: http://www.uvnc.com/
 Tight VNC: http://www.tightvnc.com/

 De Pago:
 Real VNC: http://www.realvnc.com/
Diferencias respecto a RDP

La diferencia principal de VNC respecto a RDP estriba en el modo de autenticación:


mientras RDP solicita el nombre de usuario y contraseña de un usuario del equipo
remoto con permisos de acceso remoto, VNC sólo exige una contraseña que se
configura en el servidor.

Otras diferencias son que se puede configurar el servidor para que el cliente sólo
pueda conectarse para ver lo que se está haciendo pero no pueda tomar el control.
Incluso puede configurarse el servidor para que esté en “modo oculto” de tal manera
que el que está trabajando físicamente delante del equipo remoto no se entera de si
se le está espiando o no (útil para conocer qué hacen los usuarios en un determinado
momento).

Algunas implementaciones, como Ultra VNC, permiten también el acceso al sistema de


ficheros del equipo remoto de tal manera que se pueden transferir ficheros
directamente desde el programa cliente, sin necesidad de pasar por el tortuoso
camino de compartir una carpeta y acceder remotamente a ella.

Debido a que los clientes VNC no permiten modificar la resolución de pantalla al


conectarse (esto habría que hacerlo una vez dentro del sistema), suelen permitir hacer
un zoom la ventana de visualización del equipo remoto. De esta manera se consigue,
por un lado, que la navegación sea más fluida y, por otro lado, se permite el acceso a
equipos cuya resolución sea más grande que la configurada en nuestro sistema.

Usar VNC desde sistemas Ubuntu

Por supuesto cualquier uso inicial del escritorio remoto pasa por habilitar el acceso
remoto, tal y como se ha visto anteriormente.
El protocolo de conexión VNC ya viene instalado por defecto, pudiendo usar Remmina
para configurar la conexión desde Ubuntu a cualquier otro sistema que use VNC. Para
poder usar de forma óptima este visor en modo VNC hay que tener instalados desde
terminal los siguientes paquetes de configuración:

$ sudo su (para entrar en modo superusuario)

# apt-get install remmina


# apt-get install remmina-common
# apt-get install remmina-plugin-vnc
# apt-get install remmina-plugin-telepathy
# exit

La configuración para usar el protocolo VNC en el programa es como se ve en la


siguiente imagen:

 En la pestaña Básico: necesitamos colocar la IP, usuario y contraseña del otro


equipo, usando por defecto el puerto 5901.

 En la pestaña SSH: hay que desactivar "permitir túnel ssh"

Cuando pulsemos Conectar se abrirá el visor y directamente podremos acceder al


escritorio remoto usando este protocolo. Si el puerto de escucha se hubiera
cambiado, entonces la dirección IP debería llevar al final dos puntos y el nuevo puerto.
Ejemplo: 192.168.2.103:5980
Si queremos acceder a un equipo con Ubuntu previamente tendremos que instalar en
el equipo de destino el software correspondiente al servidor de escritorio remoto para
el protocolo VNC. Hay muchos programas que ya lo incorporan, pero el más usado es
X11VNC Server (que además es gratuito).

X11VNC Server se usa para crear conexiones de escritorio remoto y acceder al


escritorio remoto dentro de sistemas Linux. Funciona en casi todo los entornos de
escritorio disponibles para Ubuntu y sistemas basados en Debian. Mediante la
conexión de escritorio remoto podemos conectar cualquier sistema remoto y acceder
a la interfaz gráfica de usuario y trabajar. Una vez instalado desde el equipo cliente
podemos utilizar cualquier visor de VNC disponible como Remmina, Ultra VNC, Tight
VNC o Real VNC.

La instalación de X11VNC Server puede hacerse mediante el instalador de Aplicaciones


o bien desde el terminal con los siguientes comandos:

$ sudo apt-get update (para instalar las actualizaciones)


$ sudo apt-get install x11vnc
Una vez instalado se queda activo en el sistema (daemon), pudiéndose configurar
mediante dos tipos de menús. En el primero podemos configurar el puerto de escucha
y software a usar para realizar la conexión con el otro equipo, mientras que con el
segundo configuramos las características de la conexión:

El servidor VNC se puede ejecutar sin ningún tipo de configuración, sin embargo
deberíamos establecer como mínimo una contraseña de acceso para evitar que
cualquiera se pueda conectar sin autorización. Mediante terminal se puede configurar
con los siguientes comandos:

$ sudo x11vnc -storepasswd


Enter VNC password:
Verify password:
Write password to /home/usuario/.vnc/passwd? [y]/n y
Password written to: /home/usuario/.vnc/passwd

El comando anterior nos pide que introduzcamos una contraseña y por defecto ésta se
almacena encriptada en el archivo. ~/.vnc/passwd

Una opción interesante de este servidor es que podemos establecer la conexión con
permisos completos o limitados. Con los permisos completos podremos interactuar
con la máquina remota mientras que con los limitados solo podremos observar lo que
el usuario realiza en el equipo remoto.

En modo gráfico podemos configurar las claves de acceso, siendo la primera


(Password) la que se usa para tener acceso total, mientras que la segunda (ViewOnly)
solo permite tener acceso en modo visualización.
Usar el protocolo VNC en Windows

Como Windows no lleva por defecto ningún programa que de soporte a este
protocolo, es necesario utilizar un software de terceros. De entre los sugeridos, uno de
las implementaciones más potentes y gratuitas es la de Ultra VNC, que será la que
utilicemos aquí. Ultra VNC permite la descarga independiente del cliente y del servidor
(que no requieren instalación para funcionar) o un paquete de instalación de ambas
cosas.

Si hemos instalado el paquete completo,


podemos encontrar el programa en el
icono Ultra VNC. Al ejecutarlo, en lugar de
aparecer un cuadro de diálogo,
observaremos que en el área de
notificación surgirán dos iconos
rectangulares de fondo azul y con un ojo en
medio.

Si hacemos botón derecho sobre el icono Server podremos acceder al menú de


configuración del servidor:
Existen multitud de opciones a configurar. De todas ellas destacan las siguientes:

 Accept Socket Connections: Aceptar conexiones.


 Display Number of Ports to use: Permite modificar los puertos de escucha
tanto si se accede desde un programa cliente como por vía Web (HTTP).
 Enable JavaViewer (http Connect): Admitir acceso vía Web.
 VNC Password: Contraseña de acceso.
 File Transfer: Habilitar la transferencia de ficheros.
 Disable TrayIcon: Oculta el icono del servidor VNC del área de notificación.
Una vez configurado el servidor a nuestro gusto, hacemos clic en el botón OK.

El acceso por programa se hace


usando el cliente Ultra VNC que
podemos encontrar en el mismo menú
de inicio. Al pulsar doble clic aparece la
siguiente ventana. La utilización es
bastante sencilla, sólo hemos de
introducir la dirección IP del equipo al
que nos queremos conectar. Si el
servidor tiene asignada una contraseña
de acceso, el programa nos la solicitará.

Si se quiere personalizar más el acceso (haciendo un zoom o indicando la profundidad


de color manualmente) habrá que hacer clic sobre el botón Options… el cual muestra
un cuadro de diálogo de configuración más avanzado.

Nota: Si el puerto de escucha es diferente al 5900, éste se indicará después de la


dirección IP escribiendo dos símbolos de dos puntos seguido del puerto de escucha.
Por ejemplo: 192.168.103::5980

Si hemos activado el acceso remoto y queremos hacerlo vía Web, sólo tendremos que
abrir un navegador de Internet y teclear, como dirección destino, la IP del equipo a
controlar seguido de un símbolo de dos puntos y el puerto de escucha (si no se ha
modificado en el servidor, el puerto http es el 5800).
Esta opción es bastante útil para poder acceder de forma remota a un equipo de la red
local usando un dispositivo como un portátil, un móvil o una tablet usando la conexión
WiFi y cualquier navegador que esté instalado en el dispositivo.

Instalación y uso de Real VNC

Otra aplicación VNC muy usada ampliamente es RealVNC, tanto en su versión para
Windows como para Linux y Mac. Es una aplicación para compartir el Escritorio de tu
ordenador (PC o Mac) con otros equipos situados en la red. De este modo, un usuario
podrá usar, configurar y administrar los programas y archivos de su ordenador aunque
este esté situado a muchos kilómetros de distancia. Para realizar todo esto, lo único
que hace falta es tener instalado el ordenador un servidor VNC.

VNC, está diseñado para ser usado por los sistemas operativos más conocidos y existen
varias licencias de uso. De todos modos, la versión gratuita de VNC dispone de todo lo
necesario para habilitar el Escritorio remoto en tu ordenador y conectar a él desde otro
equipo.

La instalación cuenta de dos fases. El programa VNC que debe instalarse en el


ordenador que deseamos controlar y que está disponible para los siguientes sistemas
operativos en la dirección www.realvnc.com:
Y la aplicación cliente llamada VNC Viewer que la podemos instalar en los mismos
sistemas operativos y además en Android e iOS, accediendo a las aplicaciones
disponibles en las plataformas de Google Play y Apple Store:

Nos dará a escoger entre varios tipos y formatos de programas de instalación.


Buscamos la versión adecuada para nuestro sistema operativo, atendiendo a las
siguientes versiones estables:

 RealVNC 5.2.3: válida para los siguientes sistemas operativos:


 Windows XP, 7, Server 2003 y Server 2008.
 Linux/Debian hasta la versión 14.04.
 Mac OS X hasta la versión 10.9 (Mavericks).

 RealVNC 6.1.1: válida para los siguientes sistemas operativos:


 Windows 8, 10, Server 2012 y Server 2016.
 Linux/Debian desde la versión 16.04.
 Mac OS X desde la versión 10.10 (Yosemite).
Aceptamos los términos y condiciones, y pulsamos sobre "Download". En todos los
sistemas operativos se sigue el mismo proceso de instalación. Nos preguntará por el
tipo de instalación, debemos de seleccionar todas las opciones para poder usar el
programa tanto como cliente como servidor:

En este programa hay que tener en cuenta que el cliente es gratuito, pero el servidor
lleva una clave de licencia (número de serie), sin la cual no se puede utilizar el modo
servidor.

El panel de control de VNC contiene diversas pestañas para configurar la aplicación.


Desde allí se puede decidir el tipo de cifrado, los puertos de conexión de VNC, tipos de
entrada admitidos, los métodos de captura y los efectos gráficos (muy interesante para
conexiones remotas).

Una vez está todo instalado y configurado, conectar con el equipo remoto es muy
sencillo. Únicamente hay que abrir VNC Viewer, introducir la IP de destino (y esto sólo
la primera vez que se usa) y pulsar OK. Tras introducir la contraseña de acceso,
inmediatamente aparecerá el Escritorio remoto del ordenador al que te has
conectado:
En el caso de que el equipo servidor tenga instalado el RealVNC como sistema de
servidor no hay que hacer ninguna configuración extra. Sin embargo, dado que este
programa requiere de un número de serie para activar el servidor, una opción
alternativa en los sistemas de Ubuntu es usar como servidor el X11VNC Server visto
anteriormente.

Cuando activamos la llamada a través de la IP hacia un sistema Ubuntu


automáticamente se activará el programa XRDP que controla el acceso remoto. Por
defecto usa la conexión Sesman-XVNC:

En su defecto hay que cambiar el módulo de conexión por el de VNC-Any:

Una vez introducida la IP y la cualquiera de las passwords usadas en la configuración


del X11VNC Server nos dará acceso al escritorio remoto del sistema Ubuntu. Esta
opción la podemos usar sin problemas desde cualquier visor de RealVNC, ya esté
instalado en Windows, Mac, Linux, Android o iOS.

En el caso de Windows, la mejor alternativa para configurar el servidor VNC sin tener
que pagar la licencia de RealVNC es usar la configuración de servidor del programa
UltraVNC visto en el apartado anterior.
Protocolo SSH (Secure Shell)

SSH (Secure SHell, en español: Intérprete Seguro de Comandos) es el nombre de un


protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red tanto local como Internet. Permite manejar por completo
la computadora mediante un intérprete de comandos, y también puede redirigir el
tráfico de un sistema de ventanas para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves
RSA (pública-privada) para no escribir claves al conectar a los dispositivos y pasar los
datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet (terminal de Unix). La
diferencia principal es que SSH usa técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de manera encriptada, evitando que
terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión.

La primera versión del protocolo y el programa eran libres y los creó un finlandés
llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la
compañía SSH Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas.

A principios de 1999 se empezó a escribir una versión que se convertiría en la


implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.
Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de
cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es
vulnerable a un agujero de seguridad que potencialmente permite a un intruso
insertar datos en la corriente de comunicación. La suite OpenSSH funcionando en Red
Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo
de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la
versión 1, siendo a la vez compatible con ésta.

VPN, red privada virtual

Hasta ahora hemos hablado de conectarnos a un equipo remotamente, pero también


es posible conectarse a una red local estando a miles de kilómetros de distancia. Para
conseguirlo utilizamos lo que se conoce como VPN o red privada virtual.

Una VPN nos permite crear una conexión segura hacia otra red por medio de Internet.
Lo podemos ver como una extensión de una red local que permite conectar dos o más
puntos de manera segura. Es como si entre la ubicación donde se encuentra creada la
red local y el equipo que se quiere conectar a ella, se tirase un cable de cientos de
kilómetros que proporcionara ese acceso, aunque en este caso, se hace por medio de
Internet.

De forma habitual, las redes privadas virtuales hacen uso de una tecnología
denominada "tunneling" para establecer la conexión entre los dos puntos. Esto lo que
hace es utilizar un protocolo, normalmente SSH, para crear un canal por donde
circularán todos los datos. La información que se envíe por ese canal irá encriptado
gracias al uso del protocolo seguro de comunicación que utiliza, por lo que todos esos
datos no podrán ser vistos por terceras personas que pretendan robarlos.
¿Cuáles son los principales usos de una VPN?

Entre los principales usos de las VPN podemos destacar.

 Acceder a una red de trabajo mientras estamos de viaje. Es muy habitual que
los empleados que están continuamente fuera de la oficina tengan que hacer
uso de las VPN para poder utilizar la red de trabajo.

 Esconder datos de navegación. Muy útil cuando nos conectemos a la red por
medio de WiFi público. Con esto conseguiremos que todo lo que visitemos y
que no haga uso del protocolo HTTPS tampoco sea visible para los posibles
hackers, ya que únicamente podrán ver la conexión VPN creada.

 Entrar en sitios con determinados bloqueos geográficos. Hay aplicaciones web


que controlan el acceso dependiendo de la región. Para evitar este tipo de
restricciones, sólo habría que conectarse a una VPN localizada del país en
cuestión.

¿Cómo creamos una nueva conexión VPN en Windows?

Crear una conexión VPN es similar a configurar una nueva conexión. Para ello
debemos seguir los siguientes pasos.

Lo primero será abrir el "Centro de redes y recursos compartidos". Para ello pulsamos
con el botón derecho del ratón sobre el icono de red que aparece en la esquina
inferior derecha.
Pulsamos sobre la opción de "Configurar una nueva conexión o red".

En la pantalla que nos aparece, seleccionamos la opción "Conectarse a un área de


trabajo" y pulsamos en siguiente.
Seleccionamos la opción "Usar mi conexión a Internet (VPN)".

A continuación nos aparecerá un pequeño formulario donde tendremos que introducir


la dirección o el dominio de la red a la que nos queremos conectar y el nombre que le
queremos dar a esa conexión. Pulsamos en "Siguiente".

Por último, nos pide que insertemos el usuario y contraseña de la VPN. A


continuación, el asistente conectará con la VPN para verificar que todo está bien
configurado.
Configuración del protocolo SSH en Ubuntu

Para realizar la instalación y configuración del acceso remoto a través de SSH


tendremos que empezar introduciendo el siguiente comando para poder instalar el
programa.

$ sudo apt-get install ssh

Además nos aseguramos que tiene instalado el cliente y el servidor introduciendo los
siguientes comandos:

$ sudo apt-get install openssh-client


$ sudo apt-get install openssh-server

Una vez instalado se autoiniciará el daemon que ejecuta el servidor SSH y gestiona las
solicitudes de login remoto.

NO es muy inteligente usar SSH sin modificar el fichero de configuración del servidor.
Vamos a modificar algunas opciones para conseguir una seguridad aceptable.

$ sudo gedit /etc/ssh/sshd_config

Nota: Si algunas de las opciones que aquí comento no aparecen en vuestro


sshd_config, simplemente agregadlas. Podéis hacerlo donde queráis, aunque lo suyo
es que lo hagáis al principio o al final para que sepáis cuales son las opciones que
vosotros habéis agregado.

Vemos un fichero de configuración típico basado en “opción valor”. Vamos a comenzar


las modificaciones por el puerto que es lo primero que vemos y una de las cosas más
importantes. SSH usa por defecto el puerto 22. Esto significa que si no lo cambiamos
estamos entregando a un caco que sabe la dirección de dónde vivimos (nuestra IP)
también la llave del portal.

Cambiaremos el puerto para evitarlo. Esto no quita que el caco pueda intentar
averiguar “el portal” si sabe cómo hacerlo pero al menos le ponemos impedimentos.
También hay scripts que atacan directamente el puerto 22, por lo que el cambio de
puerto es algo obligatorio. Poned el que queráis y abridlo también en el router para
que podáis acceder a vuestro ordenador desde otro. Usaremos por ejemplo el 2222,
podéis poner el que queráis. Así pues en el fichero de configuración:
port 2222

Un poco más abajo buscad la opción “Protocol” debe estar a valor 2, si no es así (valor
1 ó 2,1 ponedla. Hay dos versiones de protocolo SSH. La primera está ya en desuso y
tiene varias vulnerabilidades. Así debéis dejarlo en vuestra configuración:

Protocol 2

Buscad la sección “Authentication”. Sus dos primeras opciones son también


importantes. La primera es el número de segundos que tendrá el usuario remoto para
hacer login en tu máquina. Poned ese valor a pocos segundos, no tardamos mucho en
hacer login si sabemos la cuenta y la password. De esta forma evitamos ciertos scripts
que se aprovechan de ese tiempo. El valor típico en términos de seguridad es 30,
aunque podéis poned incluso menos si estáis más conformes.

LoginGraceTime 30

Justo debajo tenéis otras de las opciones más importantes, PermitRootLogin. Si antes
usé la metáfora del caco y el portal, esta opción viene a ser que le digáis también en
qué planta del bloque de pisos vivís y qué puerta, faltándole sólo la llave. Con esto lo
que insinúo es que si sabe por qué puerto entrar, tan sólo le queda averiguar dos
datos: el nombre de una cuenta y su contraseña.

Si tenemos esta opción habilitada (yes) el caco ya tiene la mitad del trabajo hecho,
pues el usuario “root” existe en todas las máquinas GNU/Linux, tan sólo le queda
averiguar la contraseña. Por eso es más que recomendable deshabilitar esta opción.
No os preocupéis los que tenéis en mente usar SSH para hacer un uso administrativo,
podéis hacerlo con vuestra cuenta y sudo sin problema alguno. Así pues…

PermitRootLogin no

También podéis señalar con el dedo las cuentas que tienen permitido el uso SSH
(AllowUsers). Pongamos un ejemplo, que es como mejor se entienden las cosas:
Supongamos que tienes un amigo con el que quieres compartir algo vía SSH y además
tiene un hermano que es un enreda y en el que no confías por si te la puede liar.
Llamaremos a las cuentas “amigo” y “pesado” respectivamente. Para restringir el uso
de SSH a tu amigo y a tu propia cuenta (llamémosla “pepino”) podemos indicárselo
mediante configuración. Incluso podemos indicar también que tu amigo sólo se pueda
conectar a tu ordenador desde el suyo, sabiendo su IP (supongamos que es
83.45.258.21). Pondríamos en la configuración:
AllowUsers pepino amigo@83.45.258.21

De esta forma tú podrías usar tu cuenta (pepino) para conectar a tu equipo desde
cualquier lugar, tu amigo podría hacerlo sólo desde su ordenador (si tiene esa IP) y tu
hermano no podría conectar a tu máquina vía SSH, si no tiene tu cuenta.

Otra opción interesante es el número de intentos que tiene el usuario remoto para
hacer login (MaxAuthTries). Como comenté antes, quien intente conectar debe
acordarse de su login y password, por lo que es tontería darle un número grande de
intentos. En principio con dos son más que suficientes. Si al segundo intento no lo ha
conseguido se cortará la conexión SSH. Siempre se puede volver a conectar y
reintentarlo, pero así nos quitamos de encima ciertos scripts que intentan encontrar el
login por fuerza bruta a base de ensayo y error.

MaxAuthTries 2

Por último hay otra opción que define el número máximo de usuarios conectados
simultáneamente a tu máquina. Esto ha de adaptarse a tus propias necesidades. Si
estamos hablando de un ordenador personal donde sólo vas a conectar tú, pues lo
lógico sería que como mucho hubiera una. Si estamos hablando de un ordenador que
hará las veces de servidor compartiendo una carpeta a varias máquinas, deberás
decidir cuántos son. Cuanto tengas claro el número indícalo en la opción siguiente en
lugar de la ‘X’:

MaxStartups X

Ya podéis guardar y cerrar gedit. Con esto tenéis un servidor SSH bastante seguro.
Como comenté antes nunca es 100% seguro pero a priori podéis estar bien tranquilos.
Sólo resta reiniciar el propio servidor SSH para que tome los cambios que hemos
efectuado en su configuración. Escribid en consola:
$ sudo /etc/init.d/ssh restart

Un último consejo. Como habéis visto podemos poner trabas al caco en cuanto a
nuestra dirección y puerta, pero ¿podemos ponerle problemas con la llave? La llave se
entiende que es la contraseña. Y la respuesta es afirmativa. Podéis hacerlo pero
vosotros mismos. Poned claves en condiciones a vuestras cuentas. Usad como poco 5 ó
6 caracteres y a ser posible que se entremezclen mayúsculas, minúsculas y números,
por ejemplo:

entr3TuXeSyp3p1n0s.
Es un ejemplo exagerado, enrevesado a la hora de escribir e incómodo para meterlo en
sudo cada dos por tres, pero intentad que sea del estilo y procurad que no sea algo tan
simple como vuestro nombre, el de vuestra mascota, vuestra fecha de nacimiento,
grupo favorito, etc.

Una vez indicado la anterior configuración la guardamos para que se apliquen los
cambios reiniciando el servicio de SSH con el siguiente comando.

$ sudo service ssh restart

Una vez realizado el proceso de instalación y de configuración lo que tendremos que


realizar es en el ordenador desde el que nos vamos a conectar es una clave pública ya
que la conexión que vamos a realizar va a ser sin tener la necesidad de introducir la
contraseña y de esta manera lo único que hacemos es guardar la contraseña en un
fichero el cual lo copiaremos al ordenador que queremos controlar y así no nos pedirá
contraseña.

El comando a introducir para generar ese fichero es el siguiente (recuerda que tienes
que introducir el comando en el servidor como usuario normal y no como root y
además los nombres de usuario del servidor y del cliente tiene que coincidir para que
puedan conectarse).

$ ssh-keygen -t rsa

Una vez introducido el anterior comando nos pedirá que introduzcamos una serie de
datos, para mayor comodidad y para que nos dé el menor número de errores posible
no introduciremos nada y pulsaremos Enter en las tres veces que nos pide que le
introduzcamos los datos y ya tendremos el fichero creado. Una vez creado lo que
haremos será mover el fichero al ordenador que queremos controlar en su carpeta
/etc/ssh.
La configuración básica para usar este protocolo en Remmina es como se ve en la
siguiente imagen: necesitamos poner la IP, usuario y contraseña del escritorio a
controlar.
Con este protocolo podremos transferir archivos de forma segura desde el otro
ordenador al nuestro, aunque la transferencia se realiza de uno en uno, ya que
intentándolo seleccionando varios a la vez no funciona (no es un gestor de descargas).
Conectar a servidor SSH de Linux desde Windows

Hola amigos, el día de hoy explicare como podemos conectar desde un ordenador con
Windows a otro con Ubuntu (cualquier GNU/Linux es válido) a través de SSH, así como
ejecutar aplicaciones de Ubuntu en Windows mediante el mismo protocolo.

Primero que todo hay que tomar en cuenta que, las conexiones SSH son más seguras
que protocolos como Telnet, por ello usaremos esta misma. Lo que buscamos es hacer
una conexión cliente <–> servidor entre Windows y Ubuntu, en este caso Ubuntu será
el servidor, para mejor comprensión mirar el siguiente gráfico:

Ya que tenemos listo nuestro servidor SSH en GNU/Linux solo será necesario echarlo a
andar y conectarnos desde Windows, para ello se hace uso de programas como PuTTY
el cual es un cliente que nos emula una Shell. El programa lo pueden descargar
de aquí: http://www.putty.org/

En esta página se encuentran varias descargas del programa, para distintos protocolos
y funciones, pero hay una portable que viene bastante bien para nuestro propósito.
Tenemos que estar en la máquina que tiene Windows instalado y ejecutar el
programa, al hacerlo se abrirá una ventana como la siguiente:
Para una conexión simple de Shell a Shell vemos los siguientes parámetros:

 Hostname[ip address]: Aquí pondremos la direccion IP del servidor, por


ejemplo; 145.0.14.15.
 Port: El puerto, si no lo cambiamos, por defecto es el 22, aunque habrá que
poner el que tengamos configurado en el servidor de SSH (2222).
 Conection Type: En este caso SSH.

Al tener esos valores introducidos ya podremos hacer conexión vía SSH, damos clic en
“open”.

En el proceso nos pedirá el nombre de usuario con que deseamos hacer “login” y
contraseña, que serán las del usuario que queramos usar como entrada al sistema.
Pues de aquí en adelante ya tenemos control total sobre Ubuntu, podemos instalar,
desinstalar programas, descargar archivos, subir archivos al servidor, todo el poder de
la terminal lo tenemos desde Windows.
Para ejecutar programas de Linux en modo gráfico desde
consola hay que instalar un sistema gestor de ventanas. En
este caso podemos usar Xming. Este software no lo hemos
instalado, pero es sumamente fácil, lo descargamos,
instalamos y ejecutamos. Al hacer esto, aparecerá en la parte
inferior (barra de tareas) de Windows el siguiente icono:

Ahora solo tenemos que ejecutar PuTTY y conectarnos a nuestro servidor SSH
configurado en Linux. En resumen, en Windows tendríamos corriendo Xming y PuTTY,
y en Linux el servidor SSH. Para ello tenemos que configurar algo más en PuTTY para
solucionar ese problema, para ello en el menú de la parte izquierda, nos dirigimos a
SSH > X11 > y activamos X11 forwarding.

Ahora ya podemos hacer la conexión. Hasta este punto ya debimos hacer login con el
cliente PuTTY. Ahora solo tenemos que llamar a alguna aplicación que usemos en
Linux desde terminal, yo ejecutare Remmina. Es tan fácil como en consola “remmina”.
FreeSSHd para Windows instalación de un Servidor SSH y SFTP

Vamos a ver cómo crear un servidor SSH y servidor SFTP usando el programa
FreeSSHd.

El servidor SSH servirá para ejecutar cualquier comando en la consola de Windows


(cmd.exe), aunque también podremos pasar archivos mediante SCP ya sea con
comandos o a través de WinSCP (recomendado), el cliente SSH que usaremos será
Putty o la consola de cualquier GNU/Linux.

El servidor SFTP servirá para pasar archivos por internet y en LAN de forma segura,
cifrando todo el tráfico, en el ejemplo que os pondré, usaré WinSCP que también es
compatible con SFTP, es un programa fundamental que no debe faltar en vuestros
equipos.

Descarga de FreeSSHd e instalación

Lo primero que debemos hacer es descargarnos el programa FreeSSHd que será el que
utilicemos. Puedes descargarlo desde su página web oficial: http://www.freesshd.com/

A continuación procedemos a instalarlo (clic derecho, ejecutar como administrador) y


veréis la siguiente pantalla donde damos a SIGUIENTE.

Seleccionamos el destino de instalación y seleccionamos Full Instalation y pinchamos


en siguiente. Cuando nos pregunta sobre la creación de claves privadas y la activación
del servicio pinchamos SI en ambos casos.
Configuración de FreeSSHd

Ha llegado la hora de arrancar el servidor, ejecutamos el programa FreeSSHd con


permisos de ADMINISTRADOR para configurarlo adecuadamente.

Cuando lo arranquemos, nos aparecerá esta pantalla:

No vamos a arrancar el servidor de Telnet, porque SSH hace lo mismo y es mucho más
seguro. Nos vamos a la pestaña de SSH, donde configuraremos la dirección IP de
escucha, pondremos la opción ya seleccionada (0.0.0.0).

Ahora elegimos un puerto para el servidor SSH, por defecto es el puerto 22, también
permite tener un máximo de usuarios conectados simultáneamente, lo podemos dejar
en 0 si queremos que sea ilimitado.
Como podéis ver, las claves RSA y DSA creadas, son de 1024 bits, podemos crear unas
de 2048 bits (más seguras) a cambio de un menor rendimiento.

La forma más segura de conectarnos mediante SSH es con una llave pública para la
autenticación, pero es muy pesado llevar dicha llave pública ya sea en un pendrive etc,
por tanto sólo vamos a requerir un usuario y clave (que más adelante asignaremos).

El tipo de cifrado que usaremos será AES256, de los más seguros.


Ahora vamos a configurar el SFTP (Transferencia segura de ficheros), lo que debemos
hacer es asignar una ruta que al loguearnos nos de acceso al equipo, hay pocas
opciones de configuración porque el SFTP es una opción añadida, en el manual de
FreeFTPd que tenéis aquí: http://www.redeszone.net/windows/ tenéis más
configuraciones.

Vamos a crear las cuentas de usuario en “Users”, creamos un login y la clave, la opción
del centro es para poner una clave de las de toda la vida (nada de certificados).
Este programa nos permite habilitar ciertas direcciones IPs para que sólo podamos
acceder desde esa dirección en concreto (whitelist), o también permite seleccionar una
lista negra para impedir el paso.

Vamos a activar los LOGs para controlar a fondo el servicio SSH y quién se conecta y
desde donde:
Ahora que ya tenemos todo configurado (no hace falta decir que le déis a aplicar,
aceptar y guardar en cada una de las opciones para que se guarden).

Nos vamos a la pantalla principal y podemos iniciar el servidor (Click here to start it).
Posibles problemas a la hora de iniciar el servidor FreeSSHd

Podemos tener un pequeño problema al iniciar el servicio, si os pone este mensaje al


pinchar en iniciar servidor:

Debéis iros a SSH y asignar otro puerto distinto al 22:

Y ya podréis iniciarlo correctamente:


Probando el servidor con WinSCP

Iniciamos WinSCP y conectamos…

Y nos saldrá esta pantalla del CMD.EXE:


Conviene configurar el WinSCP para sólo establecer conexiones con SSH v.2 que es más
seguro (aunque al elegir AES256 esta parte la hemos cubierto porque sólo podremos
conectar mediante v.2).

También podremos conectarnos mediante SCP y SFTP y os saldrá una interfaz como
Filezilla para pasar archivos, más fácil imposible.
Nota: No recomiendo pasar archivos mediante SCP o SFTP en red local (en tu casa) ya
que es mucho más lento que FTP al tener que cifrar y descifrar los datos.

Si vais a usar estos servicios desde internet, debéis abrir un puerto en vuestro router
y redirigirlo hacia vuestra IP Privada.
Control de Escritorios Remotos por móvil

Existen muchos modos de ver y controlar tu móvil remotamente desde el PC,


como AirDroid, Samsung Side Sync, Mobizen. Curiosamente, un nombre tan famoso en
la asistencia remota como Teamviewer suele quedarse fuera, pues tradicionalmente
Teamviewer en Android solo servía para controlar el PC desde el móvil, y no al revés.
Esto cambió con el lanzamiento de Teamviewer Host, una forma bastante fácil de
duplicar la pantalla y controlar tu móvil de forma remota. Teamviewer dispone de un
cliente para Windows, Mac, Linux, iOS, Windows Phone, BlackBerry y Android, aunque
si tenías pensado controlar tu móvil desde otro móvil, parece que el control remoto de
Android solo funciona desde un PC. Lo siento, usar tu Android desde un iPhone tendrá
que esperar.

Teamviewer Host tiene algunas ventajas con respecto a otras aplicaciones similares.
Por ejemplo, no necesita Root, dar permisos especiales, usar ADB, conectar el móvil
con cable ni ninguna otra historia. Además, si ya usabas Teamviewer antes tiene la
ventaja de que tu móvil se integra en tu lista de dispositivos y no necesitas instalar
nada adicional.

1. Instala la aplicación

Usar Teamviewer para controlar tu móvil remotamente es realmente fácil. Lo más


difícil es no perderse y confundirse con las distintas aplicaciones de Teamviewer,
todas con nombres similares. Solo con que le eches un vistazo a la página de
desarrollador en Google Play sabrás a qué me refiero. He aquí un resumen de las
distintas aplicaciones y qué hace cada una:

 Teamviewer for Remote Control es el cliente de Teamviewer para controlar


otros dispositivos desde tu móvil. Solo funciona con PC: no te deja interactuar
con otros móviles que estén conectados en ese momento.

 Teamviewer Host es lo contrario a lo anterior. Es el servidor necesario para que


te puedas conectar y usar tu móvil desde el PC. Se ofrece en dos variantes:
normal y para dispositivos Samsung.

 Teamviewer QuickSupport es casi lo mismo que Teamviewer Host, pero


mientras que en Teamviewer Host añades tu móvil a tu cuenta para gestionarlo
y manejarlo tú mismo, en QuickSupport la idea es usarlo esporádicamente para
que alguien externo te ayude con tu móvil. También permite el control
remoto.
 Teamviewer for Meetings es una versión especial de Teamviewer enfocada
exclusivamente en unirte a videoconferenciashospedadas, claro está, en
Teamviewer.

Añade a las anteriores una interminable lista de add-ons para añadir soporte de
distintos móviles a QuickSupport y ya tienes el confuso catálogo de aplicaciones
revisado por completo.

Si quieres usar este método para manejar tu móvil desde el PC con frecuencia,
entonces la aplicación que necesitas es Teamviewer Host. En caso de que tu móvil o
tablet sea Samsung, Teamviewer Host for Samsung.

TeamViewer Host 11.0.4766

 Versión de Android: desde 4.0


 Desarrollador: TeamViewer
 Descárgalo en: Google Play
 Precio: Gratis
 Categoría: Productividad

2. Configura tu cuenta

Tras abrir Teamviewer Host una pantalla te invita a iniciar sesión con tu cuenta. Este es
un paso necesario, pues esa es la gran diferencia entre Host y QuickSupport. Si no
tienes una cuenta, la puedes crear desde la propia aplicación en un momento.
Realmente no necesitas tocar nada más en Teamviewer Host, a no ser que quieras leer
la información en pantalla. En las opciones avanzadas(tocando en el menú) solo hay
una única opción: habilitar UDP.

3. Conecta desde donde quieras

Llegados a este momento tu móvil ya está incluido en la lista de tus dispositivos de


Teamviewer, así que puedes conectar a él desde tu cliente habitual. Básicamente,
tienes estas opciones:

 Teamviewer para Windows


 Teamviewer para Mac
 Teamviewer para Linux
 Complemento para Google Chrome
 Versión web (requiere Flash)

Elige la que más te convenga e inicia sesión con tu cuenta. Selecciona tu móvil o tablet
en la lista y elige Control Remoto.
La imagen es moderadamente fluida, aunque desde luego no es lo mismo que estar
manejando el móvil en persona. Esto dependerá también de la velocidad de tu móvil,
tu PC y la conexión a Internet. Técnicamente podrías usar esto para usar tu teclado en
el móvil, aunque el ligero retraso hace que la experiencia no sea demasiado agradable.
Otro punto interesante de Teamviewer es que dispones de algunos añadidos más allá
del control remoto. Es el caso de la pestaña Dashboard, Apps, Processes y Settings,
desde donde puedes ver información sobre el móvil, las aplicaciones instaladas (y
desinstalarlas), procesos en uso y las redes WiFi guardadas respectivamente.

A modo de resumen, Teamviewer Host es una opción interesante para manejar tu


móvil remotamente, que destaca por ser fácil de usar y potencialmente acoplarse a
algo que ya estés usando. Por otro lado, si tu fabricante dispone de su propia
aplicación para esto (por ejemplo Samsung Sidesync), es bastante probable que el
rendimiento sea mejor.
Cómo controlar tu móvil desde el PC con Teamviewer Host

Teamviewer es una de las mejores y más populares aplicaciones para controlar un


equipo remotamente. Está disponible en casi cualquier sistema operativo de los que
hay en el mercado (Windows, Mac, Linux, Chrome OS, Android, iOS, Windows
Phone y BlackBerry). Hay muchas alternativas, sí, pero hay pocas aplicaciones de
control remoto tan polivalentes y disponibles para tantas plataformas.

Tal y como te comentábamos anteriormente, aunque Team Host te permite controlar


tu móvil desde otros dispositivos, no era posible por aquel entonces controlar un
móvil desde otro móvil por razones misteriosas. Esa limitación ha desaparecido ahora,
así que ya puedes usar Teamviewer para por ejemplo ayudar a tu primo a que
configure su WhatsApp remotamente.

1. Prepara el terreno

Teamviewer tiene multitud de aplicaciones para multitud de sistemas operativos, y a


veces es un poco complicado enterarse de cuál necesitas. Básicamente son dos: una
aplicación en el móvil que quieres controlar remótamente (el servidor) y otra en el
móvil desde el que lo contrarás (el cliente). En Android ambas aplicaciones son
distintas.

En el móvil que quieres controlar remotamente debes instalar Teamviewer Host, pero
antes de correr a instalarla, espera, que hay dos versiones. Los dispositivos
Samsung deben instalarse esta versión, y el resto usar la versión normal.

TeamViewer Host 11.0.5748

 Versión de Android: desde 4.0


 Desarrollador: TeamViewer
 Descárgalo en: Google Play
 Precio: Gratis
 Categoría: Productividad
Host for Samsung 11.0.4766

 Versión de Android: desde 4.0


 Desarrollador: TeamViewer
 Descárgalo en: Google Play
 Precio: Gratis
 Categoría: Productividad

Tras abrir la aplicación de Host no necesitas hacer mucho más salvo iniciar sesión con
tu cuenta de Teamviewer. Es posible que debas verificar tu identidad mediante un
correo electrónico que te llegue al momento la primera vez que inicies sesión. ¿No
tienes cuenta? También la puedes creardirectamente desde aquí.

2. Prepara el móvil cliente

Una vez está listo el móvil que se controlará remotamente es el momento de prepara
el otro, el controlador. Aquí también necesitas instalar una aplicación, en este caso
el cliente normal de Teamviewer que en esta ocasión es único tengas un dispositivo
Samsung o no.

TeamViewer para Control remote Varía según el dispositivo

 Desarrollador: TeamViewer
 Descárgalo en: Google Play
 Precio: Gratis
 Categoría: Productividad
Una vez más el primer paso es iniciar sesión con tu cuenta de Teamviewer.
Encontrarás la opción en la segunda pestaña, llamada Computers. Es posible que
también debas confirmar tu identidad haciendo clic en un enlace que te llegará por
correo electrónico. Recordemos que Teamviewer tuvo algunos problemas de
seguridad en el pasado y ya no se la quieren jugar más.

Mientras que antes aquí solo te aparecían equipos de sobremesa, desde la última
actualización Teamviewer también te deja controlar otros móviles desde la aplicación
móvil, ya sean Android, iOS o Windows Phone. Lo único que tienes que hacer es tocar
sobre su nombre para iniciar la conexión.

La conexión es inmediata y, aunque no pide permiso en la aplicación servidor,


una notificación permanente avisa a la persona que alguien se ha conectado y está
viendo su pantalla. De requerirlo, puede cerrar la conexión en cualquier momento. Lo
mejor es que puedes manejar el móvil casi como si lo tuvieras delante, si
desestimamos el obvio retraso de respuesta, que no es excesivo.
Lo bueno de usar el control remoto móvil a móvil es que puedes aprovechar la
pantalla táctil de tu móvil para controlar el otro con mayor naturalidad que cuando lo
haces desde el PC con teclado y ratón. La próxima vez que alguien te pida ayuda sobre
cómo hacer esto o aquello en Android, piénsatelo: probablemente sea más rápido
hacerlo por ti mismo que explicarlo de viva voz. Una vez hayas terminado, pulsa Volver
para finalizar la sesión.

También podría gustarte