Documentos de Académico
Documentos de Profesional
Documentos de Cultura
netsh interface ip set address "Nombre de tarjeta" static dirección máscara puerta de
enlace metric
Por ejemplo:
netsh interface ip set address "Red local" static 192.168.0.3 255.255.255.0 192.168.1.1 1
2. Buscar las tarjetas de red activas con el comando ifconfig. Para buscar todas las
tarjetas (activas e inactivas) usar la variante ifconfig –a.
4. Para la tarjeta elegida (en este caso eth0) podemos usar las siguientes
configuraciones:
5. Pulsar la combinación de teclas Ctrl+X para salir del editor (nano). Pulsamos la
tecla de la letra S (o la Y en caso de que el programa esté en inglés) para
confirmar que guardo los cambios hechos al archivo).
8. Pulsar la combinación de teclas Ctrl+X para salir del editor (nano). Pulsamos la
tecla de la letra S (o la Y en caso de que el programa esté en inglés) para
confirmar que guardo los cambios hechos al archivo).
9. En Linux hay que reiniciar el servicio de red (no se configura automáticamente).
Para ello podemos usar el siguiente comando:
/etc/init.d/networking restart
Usuarios Normales: con más o menos privilegios que harán uso de los recursos
del sistema. Simplemente deben poder usar algunos programas y disponer de
un directorio de trabajo.
# useradd miusuario
# passwd miusuario
Después de ejecutar "passwd" pedirá que se ingrese dos veces la contraseña. Ojo
siempre que se crea un usuario desde la línea de comandos no debes olvidar asignarle
una contraseña, pues sino no podrás utilizar el usuario creado.
Por otra parte, Linux al crear un usuario, crea por defecto un grupo con el nombre del
usuario (en nuestro caso sería "miusuario"). Si queremos asignar un grupo diferente,
hacemos lo siguiente:
# groupadd migrupo
# passwd miusuario
Configuración de Escritorios Remotos
Por defecto, todos los usuarios tienen permisos de acceso remoto. Sin embargo, si
fuera necesario, se puede denegar el acceso remoto a ciertos usuarios. No todos los
sistemas Windows tienen el servicio de escritorio remoto. Algunas versiones (como
cualquier Windows Home Edition) carecen de ella. Si aun así queremos acceder
remotamente a nuestro equipo será necesario instalar un servidor VNC en el equipo y
utilizar un cliente VNC para el acceso remoto. Cambiar el puerto de escucha de RDP no
es tarea fácil, se puede pero es necesario modificar el registro de Windows. Podéis
encontrar en Internet infinidad de tutoriales que indican cómo hacerlo.
Como se puede observar, sólo es necesario conocer la IP del equipo remoto al que nos
queremos conectar (y que deberá tener el acceso remoto activado). Si el equipo está
encendido y podemos acceder a dicha máquina, entonces nos aparecerá una ventana
de inicio de sesión en el equipo remoto:
Aunque no es necesario, podemos configurar una gran cantidad de parámetros de
conexión como la resolución de pantalla, la cantidad de colores a utilizar, etc. Gracias
a ello, podemos mejorar la velocidad de respuesta si nuestra conexión es muy lenta.
Podemos acceder a todas esta opciones haciendo clic en el botón Opciones
Avanzadas. Es importante tener en cuenta que Sólo los usuarios con contraseña podrán
autenticarse e iniciar sesión remotamente. Además si se hubiese modificado el puerto de
escucha en la máquina servidora, entonces sería necesario indicar la dirección IP del servidor
seguido de dos puntos y el nuevo puerto. Ejemplo: 192.168.2.103:1040
Aquí seleccionamos las opciones que aparecen en la imagen, en donde dice "Requerir
que el usuario introduzca una contraseña", escribimos una contraseña que es con la
que nos vamos a entrar desde Windows, y luego le damos clic en cerrar.
Ubuntu 16.04 usa por defecto el protocolo VNC, mientras que Windows usa el
protocolo RDP para acceder remotamente a escritorios. Por lo tanto, primero hay que
instalar este protocolo en Ubuntu 16.04. Se abre un terminal y la instalación del
protocolo se realiza con el siguiente comando:
VNC también es conocido como escritorio remoto (a secas) mientras que RDP (el de
Microsoft) es conocido como escritorio remoto de Windows. Gracias a que este
protocolo es abierto, existe infinidad de software libre (y también de pago) que lo
implementa. Podemos encontrar implementaciones (cliente-servidor o sólo cliente) en
prácticamente en todas las plataformas, desde dispositivos móviles (IPod Touch,
IPhone, Windows Mobile, etc) a sistemas Windows, Linux/Unix y Mac.
Gratuitas:
Ultra VNC: http://www.uvnc.com/
Tight VNC: http://www.tightvnc.com/
De Pago:
Real VNC: http://www.realvnc.com/
Diferencias respecto a RDP
Otras diferencias son que se puede configurar el servidor para que el cliente sólo
pueda conectarse para ver lo que se está haciendo pero no pueda tomar el control.
Incluso puede configurarse el servidor para que esté en “modo oculto” de tal manera
que el que está trabajando físicamente delante del equipo remoto no se entera de si
se le está espiando o no (útil para conocer qué hacen los usuarios en un determinado
momento).
Por supuesto cualquier uso inicial del escritorio remoto pasa por habilitar el acceso
remoto, tal y como se ha visto anteriormente.
El protocolo de conexión VNC ya viene instalado por defecto, pudiendo usar Remmina
para configurar la conexión desde Ubuntu a cualquier otro sistema que use VNC. Para
poder usar de forma óptima este visor en modo VNC hay que tener instalados desde
terminal los siguientes paquetes de configuración:
El servidor VNC se puede ejecutar sin ningún tipo de configuración, sin embargo
deberíamos establecer como mínimo una contraseña de acceso para evitar que
cualquiera se pueda conectar sin autorización. Mediante terminal se puede configurar
con los siguientes comandos:
El comando anterior nos pide que introduzcamos una contraseña y por defecto ésta se
almacena encriptada en el archivo. ~/.vnc/passwd
Una opción interesante de este servidor es que podemos establecer la conexión con
permisos completos o limitados. Con los permisos completos podremos interactuar
con la máquina remota mientras que con los limitados solo podremos observar lo que
el usuario realiza en el equipo remoto.
Como Windows no lleva por defecto ningún programa que de soporte a este
protocolo, es necesario utilizar un software de terceros. De entre los sugeridos, uno de
las implementaciones más potentes y gratuitas es la de Ultra VNC, que será la que
utilicemos aquí. Ultra VNC permite la descarga independiente del cliente y del servidor
(que no requieren instalación para funcionar) o un paquete de instalación de ambas
cosas.
Si hemos activado el acceso remoto y queremos hacerlo vía Web, sólo tendremos que
abrir un navegador de Internet y teclear, como dirección destino, la IP del equipo a
controlar seguido de un símbolo de dos puntos y el puerto de escucha (si no se ha
modificado en el servidor, el puerto http es el 5800).
Esta opción es bastante útil para poder acceder de forma remota a un equipo de la red
local usando un dispositivo como un portátil, un móvil o una tablet usando la conexión
WiFi y cualquier navegador que esté instalado en el dispositivo.
Otra aplicación VNC muy usada ampliamente es RealVNC, tanto en su versión para
Windows como para Linux y Mac. Es una aplicación para compartir el Escritorio de tu
ordenador (PC o Mac) con otros equipos situados en la red. De este modo, un usuario
podrá usar, configurar y administrar los programas y archivos de su ordenador aunque
este esté situado a muchos kilómetros de distancia. Para realizar todo esto, lo único
que hace falta es tener instalado el ordenador un servidor VNC.
VNC, está diseñado para ser usado por los sistemas operativos más conocidos y existen
varias licencias de uso. De todos modos, la versión gratuita de VNC dispone de todo lo
necesario para habilitar el Escritorio remoto en tu ordenador y conectar a él desde otro
equipo.
En este programa hay que tener en cuenta que el cliente es gratuito, pero el servidor
lleva una clave de licencia (número de serie), sin la cual no se puede utilizar el modo
servidor.
Una vez está todo instalado y configurado, conectar con el equipo remoto es muy
sencillo. Únicamente hay que abrir VNC Viewer, introducir la IP de destino (y esto sólo
la primera vez que se usa) y pulsar OK. Tras introducir la contraseña de acceso,
inmediatamente aparecerá el Escritorio remoto del ordenador al que te has
conectado:
En el caso de que el equipo servidor tenga instalado el RealVNC como sistema de
servidor no hay que hacer ninguna configuración extra. Sin embargo, dado que este
programa requiere de un número de serie para activar el servidor, una opción
alternativa en los sistemas de Ubuntu es usar como servidor el X11VNC Server visto
anteriormente.
En el caso de Windows, la mejor alternativa para configurar el servidor VNC sin tener
que pagar la licencia de RealVNC es usar la configuración de servidor del programa
UltraVNC visto en el apartado anterior.
Protocolo SSH (Secure Shell)
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves
RSA (pública-privada) para no escribir claves al conectar a los dispositivos y pasar los
datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
SSH trabaja de forma similar a como se hace con telnet (terminal de Unix). La
diferencia principal es que SSH usa técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de manera encriptada, evitando que
terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión.
La primera versión del protocolo y el programa eran libres y los creó un finlandés
llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la
compañía SSH Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas.
Una VPN nos permite crear una conexión segura hacia otra red por medio de Internet.
Lo podemos ver como una extensión de una red local que permite conectar dos o más
puntos de manera segura. Es como si entre la ubicación donde se encuentra creada la
red local y el equipo que se quiere conectar a ella, se tirase un cable de cientos de
kilómetros que proporcionara ese acceso, aunque en este caso, se hace por medio de
Internet.
De forma habitual, las redes privadas virtuales hacen uso de una tecnología
denominada "tunneling" para establecer la conexión entre los dos puntos. Esto lo que
hace es utilizar un protocolo, normalmente SSH, para crear un canal por donde
circularán todos los datos. La información que se envíe por ese canal irá encriptado
gracias al uso del protocolo seguro de comunicación que utiliza, por lo que todos esos
datos no podrán ser vistos por terceras personas que pretendan robarlos.
¿Cuáles son los principales usos de una VPN?
Acceder a una red de trabajo mientras estamos de viaje. Es muy habitual que
los empleados que están continuamente fuera de la oficina tengan que hacer
uso de las VPN para poder utilizar la red de trabajo.
Esconder datos de navegación. Muy útil cuando nos conectemos a la red por
medio de WiFi público. Con esto conseguiremos que todo lo que visitemos y
que no haga uso del protocolo HTTPS tampoco sea visible para los posibles
hackers, ya que únicamente podrán ver la conexión VPN creada.
Crear una conexión VPN es similar a configurar una nueva conexión. Para ello
debemos seguir los siguientes pasos.
Lo primero será abrir el "Centro de redes y recursos compartidos". Para ello pulsamos
con el botón derecho del ratón sobre el icono de red que aparece en la esquina
inferior derecha.
Pulsamos sobre la opción de "Configurar una nueva conexión o red".
Además nos aseguramos que tiene instalado el cliente y el servidor introduciendo los
siguientes comandos:
Una vez instalado se autoiniciará el daemon que ejecuta el servidor SSH y gestiona las
solicitudes de login remoto.
NO es muy inteligente usar SSH sin modificar el fichero de configuración del servidor.
Vamos a modificar algunas opciones para conseguir una seguridad aceptable.
Cambiaremos el puerto para evitarlo. Esto no quita que el caco pueda intentar
averiguar “el portal” si sabe cómo hacerlo pero al menos le ponemos impedimentos.
También hay scripts que atacan directamente el puerto 22, por lo que el cambio de
puerto es algo obligatorio. Poned el que queráis y abridlo también en el router para
que podáis acceder a vuestro ordenador desde otro. Usaremos por ejemplo el 2222,
podéis poner el que queráis. Así pues en el fichero de configuración:
port 2222
Un poco más abajo buscad la opción “Protocol” debe estar a valor 2, si no es así (valor
1 ó 2,1 ponedla. Hay dos versiones de protocolo SSH. La primera está ya en desuso y
tiene varias vulnerabilidades. Así debéis dejarlo en vuestra configuración:
Protocol 2
LoginGraceTime 30
Justo debajo tenéis otras de las opciones más importantes, PermitRootLogin. Si antes
usé la metáfora del caco y el portal, esta opción viene a ser que le digáis también en
qué planta del bloque de pisos vivís y qué puerta, faltándole sólo la llave. Con esto lo
que insinúo es que si sabe por qué puerto entrar, tan sólo le queda averiguar dos
datos: el nombre de una cuenta y su contraseña.
Si tenemos esta opción habilitada (yes) el caco ya tiene la mitad del trabajo hecho,
pues el usuario “root” existe en todas las máquinas GNU/Linux, tan sólo le queda
averiguar la contraseña. Por eso es más que recomendable deshabilitar esta opción.
No os preocupéis los que tenéis en mente usar SSH para hacer un uso administrativo,
podéis hacerlo con vuestra cuenta y sudo sin problema alguno. Así pues…
PermitRootLogin no
También podéis señalar con el dedo las cuentas que tienen permitido el uso SSH
(AllowUsers). Pongamos un ejemplo, que es como mejor se entienden las cosas:
Supongamos que tienes un amigo con el que quieres compartir algo vía SSH y además
tiene un hermano que es un enreda y en el que no confías por si te la puede liar.
Llamaremos a las cuentas “amigo” y “pesado” respectivamente. Para restringir el uso
de SSH a tu amigo y a tu propia cuenta (llamémosla “pepino”) podemos indicárselo
mediante configuración. Incluso podemos indicar también que tu amigo sólo se pueda
conectar a tu ordenador desde el suyo, sabiendo su IP (supongamos que es
83.45.258.21). Pondríamos en la configuración:
AllowUsers pepino amigo@83.45.258.21
De esta forma tú podrías usar tu cuenta (pepino) para conectar a tu equipo desde
cualquier lugar, tu amigo podría hacerlo sólo desde su ordenador (si tiene esa IP) y tu
hermano no podría conectar a tu máquina vía SSH, si no tiene tu cuenta.
Otra opción interesante es el número de intentos que tiene el usuario remoto para
hacer login (MaxAuthTries). Como comenté antes, quien intente conectar debe
acordarse de su login y password, por lo que es tontería darle un número grande de
intentos. En principio con dos son más que suficientes. Si al segundo intento no lo ha
conseguido se cortará la conexión SSH. Siempre se puede volver a conectar y
reintentarlo, pero así nos quitamos de encima ciertos scripts que intentan encontrar el
login por fuerza bruta a base de ensayo y error.
MaxAuthTries 2
Por último hay otra opción que define el número máximo de usuarios conectados
simultáneamente a tu máquina. Esto ha de adaptarse a tus propias necesidades. Si
estamos hablando de un ordenador personal donde sólo vas a conectar tú, pues lo
lógico sería que como mucho hubiera una. Si estamos hablando de un ordenador que
hará las veces de servidor compartiendo una carpeta a varias máquinas, deberás
decidir cuántos son. Cuanto tengas claro el número indícalo en la opción siguiente en
lugar de la ‘X’:
MaxStartups X
Ya podéis guardar y cerrar gedit. Con esto tenéis un servidor SSH bastante seguro.
Como comenté antes nunca es 100% seguro pero a priori podéis estar bien tranquilos.
Sólo resta reiniciar el propio servidor SSH para que tome los cambios que hemos
efectuado en su configuración. Escribid en consola:
$ sudo /etc/init.d/ssh restart
Un último consejo. Como habéis visto podemos poner trabas al caco en cuanto a
nuestra dirección y puerta, pero ¿podemos ponerle problemas con la llave? La llave se
entiende que es la contraseña. Y la respuesta es afirmativa. Podéis hacerlo pero
vosotros mismos. Poned claves en condiciones a vuestras cuentas. Usad como poco 5 ó
6 caracteres y a ser posible que se entremezclen mayúsculas, minúsculas y números,
por ejemplo:
entr3TuXeSyp3p1n0s.
Es un ejemplo exagerado, enrevesado a la hora de escribir e incómodo para meterlo en
sudo cada dos por tres, pero intentad que sea del estilo y procurad que no sea algo tan
simple como vuestro nombre, el de vuestra mascota, vuestra fecha de nacimiento,
grupo favorito, etc.
Una vez indicado la anterior configuración la guardamos para que se apliquen los
cambios reiniciando el servicio de SSH con el siguiente comando.
El comando a introducir para generar ese fichero es el siguiente (recuerda que tienes
que introducir el comando en el servidor como usuario normal y no como root y
además los nombres de usuario del servidor y del cliente tiene que coincidir para que
puedan conectarse).
$ ssh-keygen -t rsa
Una vez introducido el anterior comando nos pedirá que introduzcamos una serie de
datos, para mayor comodidad y para que nos dé el menor número de errores posible
no introduciremos nada y pulsaremos Enter en las tres veces que nos pide que le
introduzcamos los datos y ya tendremos el fichero creado. Una vez creado lo que
haremos será mover el fichero al ordenador que queremos controlar en su carpeta
/etc/ssh.
La configuración básica para usar este protocolo en Remmina es como se ve en la
siguiente imagen: necesitamos poner la IP, usuario y contraseña del escritorio a
controlar.
Con este protocolo podremos transferir archivos de forma segura desde el otro
ordenador al nuestro, aunque la transferencia se realiza de uno en uno, ya que
intentándolo seleccionando varios a la vez no funciona (no es un gestor de descargas).
Conectar a servidor SSH de Linux desde Windows
Hola amigos, el día de hoy explicare como podemos conectar desde un ordenador con
Windows a otro con Ubuntu (cualquier GNU/Linux es válido) a través de SSH, así como
ejecutar aplicaciones de Ubuntu en Windows mediante el mismo protocolo.
Primero que todo hay que tomar en cuenta que, las conexiones SSH son más seguras
que protocolos como Telnet, por ello usaremos esta misma. Lo que buscamos es hacer
una conexión cliente <–> servidor entre Windows y Ubuntu, en este caso Ubuntu será
el servidor, para mejor comprensión mirar el siguiente gráfico:
Ya que tenemos listo nuestro servidor SSH en GNU/Linux solo será necesario echarlo a
andar y conectarnos desde Windows, para ello se hace uso de programas como PuTTY
el cual es un cliente que nos emula una Shell. El programa lo pueden descargar
de aquí: http://www.putty.org/
En esta página se encuentran varias descargas del programa, para distintos protocolos
y funciones, pero hay una portable que viene bastante bien para nuestro propósito.
Tenemos que estar en la máquina que tiene Windows instalado y ejecutar el
programa, al hacerlo se abrirá una ventana como la siguiente:
Para una conexión simple de Shell a Shell vemos los siguientes parámetros:
Al tener esos valores introducidos ya podremos hacer conexión vía SSH, damos clic en
“open”.
En el proceso nos pedirá el nombre de usuario con que deseamos hacer “login” y
contraseña, que serán las del usuario que queramos usar como entrada al sistema.
Pues de aquí en adelante ya tenemos control total sobre Ubuntu, podemos instalar,
desinstalar programas, descargar archivos, subir archivos al servidor, todo el poder de
la terminal lo tenemos desde Windows.
Para ejecutar programas de Linux en modo gráfico desde
consola hay que instalar un sistema gestor de ventanas. En
este caso podemos usar Xming. Este software no lo hemos
instalado, pero es sumamente fácil, lo descargamos,
instalamos y ejecutamos. Al hacer esto, aparecerá en la parte
inferior (barra de tareas) de Windows el siguiente icono:
Ahora solo tenemos que ejecutar PuTTY y conectarnos a nuestro servidor SSH
configurado en Linux. En resumen, en Windows tendríamos corriendo Xming y PuTTY,
y en Linux el servidor SSH. Para ello tenemos que configurar algo más en PuTTY para
solucionar ese problema, para ello en el menú de la parte izquierda, nos dirigimos a
SSH > X11 > y activamos X11 forwarding.
Ahora ya podemos hacer la conexión. Hasta este punto ya debimos hacer login con el
cliente PuTTY. Ahora solo tenemos que llamar a alguna aplicación que usemos en
Linux desde terminal, yo ejecutare Remmina. Es tan fácil como en consola “remmina”.
FreeSSHd para Windows instalación de un Servidor SSH y SFTP
Vamos a ver cómo crear un servidor SSH y servidor SFTP usando el programa
FreeSSHd.
El servidor SFTP servirá para pasar archivos por internet y en LAN de forma segura,
cifrando todo el tráfico, en el ejemplo que os pondré, usaré WinSCP que también es
compatible con SFTP, es un programa fundamental que no debe faltar en vuestros
equipos.
Lo primero que debemos hacer es descargarnos el programa FreeSSHd que será el que
utilicemos. Puedes descargarlo desde su página web oficial: http://www.freesshd.com/
No vamos a arrancar el servidor de Telnet, porque SSH hace lo mismo y es mucho más
seguro. Nos vamos a la pestaña de SSH, donde configuraremos la dirección IP de
escucha, pondremos la opción ya seleccionada (0.0.0.0).
Ahora elegimos un puerto para el servidor SSH, por defecto es el puerto 22, también
permite tener un máximo de usuarios conectados simultáneamente, lo podemos dejar
en 0 si queremos que sea ilimitado.
Como podéis ver, las claves RSA y DSA creadas, son de 1024 bits, podemos crear unas
de 2048 bits (más seguras) a cambio de un menor rendimiento.
La forma más segura de conectarnos mediante SSH es con una llave pública para la
autenticación, pero es muy pesado llevar dicha llave pública ya sea en un pendrive etc,
por tanto sólo vamos a requerir un usuario y clave (que más adelante asignaremos).
Vamos a crear las cuentas de usuario en “Users”, creamos un login y la clave, la opción
del centro es para poner una clave de las de toda la vida (nada de certificados).
Este programa nos permite habilitar ciertas direcciones IPs para que sólo podamos
acceder desde esa dirección en concreto (whitelist), o también permite seleccionar una
lista negra para impedir el paso.
Vamos a activar los LOGs para controlar a fondo el servicio SSH y quién se conecta y
desde donde:
Ahora que ya tenemos todo configurado (no hace falta decir que le déis a aplicar,
aceptar y guardar en cada una de las opciones para que se guarden).
Nos vamos a la pantalla principal y podemos iniciar el servidor (Click here to start it).
Posibles problemas a la hora de iniciar el servidor FreeSSHd
También podremos conectarnos mediante SCP y SFTP y os saldrá una interfaz como
Filezilla para pasar archivos, más fácil imposible.
Nota: No recomiendo pasar archivos mediante SCP o SFTP en red local (en tu casa) ya
que es mucho más lento que FTP al tener que cifrar y descifrar los datos.
Si vais a usar estos servicios desde internet, debéis abrir un puerto en vuestro router
y redirigirlo hacia vuestra IP Privada.
Control de Escritorios Remotos por móvil
Teamviewer Host tiene algunas ventajas con respecto a otras aplicaciones similares.
Por ejemplo, no necesita Root, dar permisos especiales, usar ADB, conectar el móvil
con cable ni ninguna otra historia. Además, si ya usabas Teamviewer antes tiene la
ventaja de que tu móvil se integra en tu lista de dispositivos y no necesitas instalar
nada adicional.
1. Instala la aplicación
Añade a las anteriores una interminable lista de add-ons para añadir soporte de
distintos móviles a QuickSupport y ya tienes el confuso catálogo de aplicaciones
revisado por completo.
Si quieres usar este método para manejar tu móvil desde el PC con frecuencia,
entonces la aplicación que necesitas es Teamviewer Host. En caso de que tu móvil o
tablet sea Samsung, Teamviewer Host for Samsung.
2. Configura tu cuenta
Tras abrir Teamviewer Host una pantalla te invita a iniciar sesión con tu cuenta. Este es
un paso necesario, pues esa es la gran diferencia entre Host y QuickSupport. Si no
tienes una cuenta, la puedes crear desde la propia aplicación en un momento.
Realmente no necesitas tocar nada más en Teamviewer Host, a no ser que quieras leer
la información en pantalla. En las opciones avanzadas(tocando en el menú) solo hay
una única opción: habilitar UDP.
Elige la que más te convenga e inicia sesión con tu cuenta. Selecciona tu móvil o tablet
en la lista y elige Control Remoto.
La imagen es moderadamente fluida, aunque desde luego no es lo mismo que estar
manejando el móvil en persona. Esto dependerá también de la velocidad de tu móvil,
tu PC y la conexión a Internet. Técnicamente podrías usar esto para usar tu teclado en
el móvil, aunque el ligero retraso hace que la experiencia no sea demasiado agradable.
Otro punto interesante de Teamviewer es que dispones de algunos añadidos más allá
del control remoto. Es el caso de la pestaña Dashboard, Apps, Processes y Settings,
desde donde puedes ver información sobre el móvil, las aplicaciones instaladas (y
desinstalarlas), procesos en uso y las redes WiFi guardadas respectivamente.
1. Prepara el terreno
En el móvil que quieres controlar remotamente debes instalar Teamviewer Host, pero
antes de correr a instalarla, espera, que hay dos versiones. Los dispositivos
Samsung deben instalarse esta versión, y el resto usar la versión normal.
Tras abrir la aplicación de Host no necesitas hacer mucho más salvo iniciar sesión con
tu cuenta de Teamviewer. Es posible que debas verificar tu identidad mediante un
correo electrónico que te llegue al momento la primera vez que inicies sesión. ¿No
tienes cuenta? También la puedes creardirectamente desde aquí.
Una vez está listo el móvil que se controlará remotamente es el momento de prepara
el otro, el controlador. Aquí también necesitas instalar una aplicación, en este caso
el cliente normal de Teamviewer que en esta ocasión es único tengas un dispositivo
Samsung o no.
Desarrollador: TeamViewer
Descárgalo en: Google Play
Precio: Gratis
Categoría: Productividad
Una vez más el primer paso es iniciar sesión con tu cuenta de Teamviewer.
Encontrarás la opción en la segunda pestaña, llamada Computers. Es posible que
también debas confirmar tu identidad haciendo clic en un enlace que te llegará por
correo electrónico. Recordemos que Teamviewer tuvo algunos problemas de
seguridad en el pasado y ya no se la quieren jugar más.
Mientras que antes aquí solo te aparecían equipos de sobremesa, desde la última
actualización Teamviewer también te deja controlar otros móviles desde la aplicación
móvil, ya sean Android, iOS o Windows Phone. Lo único que tienes que hacer es tocar
sobre su nombre para iniciar la conexión.