Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Escritorio Remoto de Chrome para controlar tu PC desde cualquier lugar
El Escritorio Remoto de Chrome (Chrome Remote Desktop) RDP es una solución de acceso remoto que permite controlar tu PC desde cualquier lugar del mundo vía Internet al igual que las conocidas aplicaciones TeamViewer, AnyDesk o VNC pero directamente desde el propio navegador instalando la extensión de Google Chrome. O acceder a ordenadores personales de terceros para ofrecer (o recibir) ayuda técnica u otras funciones como compartir la pantalla con otros usuarios.
Instalación Escritorio Remoto de Chrome
La aplicación funciona sobre Windows, Mac, Linux y Chrome OS, y también cuenta con versiones para iOS y Android. A pesar de su nombre, en realidad no es obligatorio usar el navegador web de Google y podríamos usar otros como Firefox, si bien el gigante de Internet recomienda usar Chrome para obtener los mejores resultados.
La instalación es muy similar en cualquiera de los sistemas de escritorio. Como ejemplo, revisamos la instalación desde Windows 10 y la última versión de Chrome en nuestro ordenador de sobremesa al que después accederemos en movilidad desde un portátil.
- Accedemos a la página del Escritorio Remoto de Chrome e iniciamos sesión con una cuenta de Google si no estábamos ya autenticados.
- Veremos dos partes diferenciadas que se definen por sí mismas: Acceso remoto y soporte remoto. Descargamos la extensión «chromeremotedesktophost.msi» e instalamos, además de agregar la extensión y aprobar los permisos. Simplemente es cuestión de seguir las instrucciones.
- Seleccionamos el nombre con el que se identificará el ordenador.
- Elegimos un código PIN con al menos seis dígitos que será el que utilizaremos para conectar de manera remota.
El proceso en macOS es muy similar al de Windows, instalando la extensión y la aplicación (en este caso .PKG) y otorgando los permisos correspondientes para el servicio ChromeRemoteDesktopHost en «preferencias de accesibilidad», en «grabación de pantalla» o en «supervisión de entrada» la primera vez que intentes conectar. Lo mismo en Linux, descargando el paquete (y los adicionales necesarios) y la extensión.
Usando el Escritorio Remoto de Chrome
Siguiendo con el ejemplo y una vez preparado el sobremesa que tenemos instalado en casa o en la oficina, accederemos de manera remota desde un portátil, aunque podríamos hacerlo desde cualquier otra máquina conectada a Internet.
- Accedemos a la página del Escritorio Remoto de Chrome mencionada y autorizamos la instalación de la aplicación.
- Veremos los dispositivos remotos a los que tenemos acceso (en este caso Prueba PC Remoto) o también podremos configurar el acceso remoto en el portátil para poder acceder al mismo.
- Seleccionamos el acceso a la máquina de sobremesa introduciendo el pin de acceso que habíamos elegido.
A partir de aquí se abren un mundo infinito de posibilidades porque tendremos acceso remoto al escritorio completo del PC de sobremesa desde el portátil. Para este tutorial hemos utilizado la misma red local Wi-Fi y eso seguramente ha ayudado a mejorar el rendimiento porque la verdad es que la experiencia ha sido sobresaliente.
Una vez conectado, puedes controlar libremente la otra computadora usando el ratón, el teclado o cualquier otro periférico. Puedes habilitar la opción de pantalla completa si necesitas acceder a los atajos de teclado que también puedes configurar o puedes habilitar la sincronización del portapapeles si deseas copiar & pegar entre dispositivos. Realmente el control es total. Suponemos que el rendimiento dependerá de la conexión, pero lo cierto es que cualquier acción en un equipo se transmite al otro casi de manera instantánea.
Chrome Remote Desktop con el teléfono móvil
De la misma manera puede instalarse este Chrome Remote Desktop con las apps correspondientes para iOS y Android. Las versiones móviles no funcionan para la segunda función de soporte remoto que veremos más abajo, pero podremos acceder a las máquinas que hayamos agregado en «Mis computadoras». Menos potente que las de escritorio, pero muy útiles para manejo básico desde el teclado virtual y un modo de trackpad que lo facilita.
Asistencia remota
La segunda gran función del Escritorio Remoto de Chrome es la asistencia remota. Permite recibir o proporcionar ayuda para resolver problemas informáticos, colaborar o conectar remotamente con el equipo de un tercero. Interesante en estos tiempos de pandemia y confinamiento.
Si hicimos el proceso anterior para el acceso remoto podremos usarlo directamente. Abrimos la aplicación y pulsamos sobre asistencia remota. Veremos dos funciones, compartir pantalla para que otros usuarios accedan a nuestro ordenador o al revés, conectarnos al equipo de un tercero.
En ambos casos, solo necesitaremos emitir un código de doce dígitos que enviaremos o nos enviará un tercero por mensajería, correo o cualquier medio para conectar los equipos, acceso a la pantalla y manejo con ratón y teclado.
Una vez que lo hagan, verás un cuadro solicitando permiso de acceso. Es obvio, pero hay que comentarlo como hacemos siempre que hablamos de este tipo de herramientas que permiten el control total (o parcial) del ordenador personal de un tercero, solo debes usarla y permitirla con personas de la máxima confianza.
¿Es seguro el Escritorio Remoto de Chrome?
Google dice que «todas las sesiones de escritorio remoto están completamente cifradas« y nadie, ni Google, puede tener acceso. Combinado con el hecho de que necesitamos un PIN para conectar a los dispositivos remotos, podemos estar razonablemente protegidos. Para aumentar la protección, utiliza sistema de PIN lo más largos y seguros posible. Hay que citar que los códigos únicos que se generan cuando se conecta a la computadora de un tercero caducan después de cinco minutos y ello evita que se utilicen PIN antiguos en el futuro.
La verdad es que nos ha gustado la solución de Google. Normalmente utilizamos una aplicación comercial para acceso remoto y hacía tiempo que no probábamos ésta y bueno, ha mejorado notablemente desde sus inicios. La configuración es sumamente sencilla, gratuita, multiplataforma, gran potencial y un rendimiento que nos ha sorprendido (por bueno) aunque para las pruebas hemos usado la misma conexión Wi-Fi y ello indudablemente lo ha favorecido.
Fuentes:
https://www.muycomputer.com/2021/03/08/escritorio-remoto-de-chrome/
3 comentarios :
Intento creerles, de verdad.
Pero ya todos sabemos el historial de mentiras de Google respecto al tema de seguridad y que digan otra vez que algo "es completamente seguro" es más de lo mismo.
Es verdad...
Probablemente es una opción más segura que usar TeamViewer, VNC, AnyDesk...
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.