Conéctese fácilmente a su PC de forma remota con mRemoteNG

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
Conéctese fácilmente a su PC de forma remota con mRemoteNG

Conéctese fácilmente a su PC de forma remota con mRemoteNG

VALORACIÓN DEL ARTÍCULO:
5/5


Al igual que otras aplicaciones de conexión remota, mRemoteNG simplifica el proceso de conexión remota al recopilar casi todos los protocolos de conexión remota dentro de una aplicación. Esto incluye los tipos de conexión más populares, así como algunos otros más oscuros.

Protocolos de conexión compatibles

La lista completa de protocolos de conexión soportados es la siguiente:

  • RDP (Remote Desktop/Windows Terminal Services)
  • VNC (Computación de red virtual)
  • ICA (Arquitectura de computación independiente de Citrix)
  • SSH (Secure Shell)
  • Telnet (Red de telecomunicaciones)
  • HTTP/HTTTPS (Protocolo de transferencia de hipertexto)
  • rlogin (herramienta de inicio de sesión remoto UNIX sobre TCP)
  • Conexiones de enchufe sin extraer (paquetes no extraídos)

Esto cubre casi todos los protocolos que pueda utilizar para conectarse a un PC conectado a la red, por lo que mRemoteNG puede ser su única solución para la conectividad de escritorio remoto.

¿Qué son las conexiones remotas?

Si no está familiarizado con las conexiones remotas, el término puede ser un poco vago. Una conexión remota es un tipo especial de conexión de red que permite a un PC acceder a los datos en otro PC. Al igual que se conecta a un sitio web para acceder a los datos, las conexiones remotas le permiten conectarse a un PC para acceder a los programas y datos de ese equipo.

Para el usuario típico, las conexiones remotas pueden ser convenientes. Puede usar conexiones remotas para conectarse a su PC desde la oficina o viceversa. Si tiene un servidor siempre activo, puede conectarse a ese dispositivo desde cualquier máquina. También puede conectarse a dispositivos de la red local para compartir archivos y aplicaciones con amigos y familiares en la Wi-Fi de su casa.

Para organizaciones más grandes, las conexiones de escritorio remotas pueden ser críticas para la funcionalidad básica. En algunas empresas, se accede a todos los datos y aplicaciones desde un servidor central que requiere un tipo específico de conexión. Dependiendo de las políticas tecnológicas de la organización, es posible que los usuarios ni siquiera almacenen datos en sus equipos. El soporte de TI en organizaciones como ésta necesita una herramienta rápida y fácil de usar para conectarse a conexiones remotas y diagnosticar y solucionar problemas.

mRemoteNG es ideal para ambos casos de uso. Tanto si es un usuario personal que intenta compartir vídeos a través de su Wi-FI como si es un técnico de TI que trabaja para mantener los sistemas críticos operativos, mRemoteNG puede satisfacer sus necesidades.

Configuración para conexiones remotas

Antes de que pueda conectarse a un ordenador a través de mRemoteNG o cualquier otra herramienta de conexión remota, debe preparar el equipo de destino.

Habilitar conexiones remotas en Windows 7, 8 y 10

  1. Abra el menú Inicio y escriba ” remote settings ” en el cuadro de búsqueda.

  2. Seleccione Permitir el acceso remoto a su equipo desde los resultados de la búsqueda.

  3. En Windows 10, seleccione el botón de opción junto a Permitir conexiones remotas a este equipo .

    En Windows 7 u 8, seleccione el botón de opción junto a Permitir conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto .

  4. Si está en Windows 10, desmarque Permitir conexiones remotas sólo desde equipos que ejecutan Escritorio remoto con autenticación a nivel de red .

Habilitar conexiones remotas en macOS

  1. Abra Preferencias del sistema> Compartir para ver las opciones de conexión remota.

  2. Marque las casillas de Inicio de sesión remoto y Gestión remota .

    No es necesario marcar la opción Screen Sharing, ya que la gestión remota lo permite.

  3. Haga clic en Configuración del ordenador y compruebe Los espectadores de VNC pueden controlar la pantalla con contraseña . En el cuadro de texto, escriba la contraseña que desea que usen las conexiones VNC y, a continuación, haga clic en OK .

Instalación de mRemoteNG

Una vez que el equipo de destino esté correctamente configurado, abra mRemoteNG en el equipo host.

  1. Descargue el archivo ZIP que contiene mRemoteNG del sitio web de mRemoteNG.

  2. Extraiga el archivo ZIP a cualquier ubicación.

  3. Abra la carpeta extraída y haga doble clic en la aplicación mRemoteNG para iniciar el programa.

Abrir una conexión remota con mRemoteNG

Las conexiones se pueden establecer con mRemoteNG rápidamente desde la barra de herramientas. Seleccione dentro del cuadro de texto de la barra de herramientas y escriba la dirección IP o el nombre de host del equipo de destino.

Necesitará la dirección IP local del equipo de destino.

  • Windows 10 : Vaya a Configuración> Red e Internet , y luego elija la interfaz de red (normalmente Wi-Fi o Ethernet).
  • Windows 7 : Seleccione el icono conexión de red en la barra de tareas y, a continuación, seleccione Abrir el Centro de redes y recursos compartidos . Elija la interfaz de red activa y seleccione Detalles en la configuración Conexiones .
  • macOS : Abrir Preferencias del Sistema> Compartir> Gestión remota .
  1. Seleccione el protocolo de conexión en el menú desplegable junto al cuadro de texto. De forma predeterminada, se seleccionará Escritorio remoto (RDP).

  2. Para cambiar el protocolo, seleccione el menú desplegable y, a continuación, seleccione el protocolo deseado de la lista.

  3. Seleccione la flecha verde junto al menú desplegable de protocolo para abrir la conexión.

  4. Para cerrar la conexión, seleccione X en la esquina superior derecha para cerrar la pestaña de la conexión. Tenga cuidado de no cerrar la aplicación.

Guardar los detalles de la conexión

Si se conecta a la misma máquina con frecuencia, puede guardar la configuración para un acceso rápido.

  1. Seleccione Archivo> Nueva conexión o presione Ctrl+N .

  2. En el panel Config en la parte inferior izquierda, introduzca la dirección IP o el nombre de host, el nombre de usuario y la contraseña en Conexión .

  3. Seleccione el cuadro desplegable oculto junto a Protocolo para seleccionar el protocolo de conexión adecuado. También puede incluir un nombre útil en la parte Mostrar .

  4. Para conectarse a una conexión guardada, haga clic con el botón derecho del ratón en el panel Conexiones y seleccione Conectar . La conexión se abrirá en una nueva pestaña.

Para conocer los usos avanzados de mRemoteNG, consulte la documentación de mRemoteNG sobre GitHub o visite la sección mRemoteNG para obtener soporte técnico.

Deja un comentario

TAMBIÉN TE INTERESA

Consejos para elegir un Purificador de Aire

Hasta hace algunos años nos teníamos que resignar a pasar horas y horas encerrados en nuestros hogares y centros de trabajo sin tener poder sobre el ambiente, y sobre las partículas contenidas en el mismo. Probábamos sin mucho éxito con los clásicos sprays para eliminar los olores, y usábamos diferentes soluciones para evitar problemas de

firmar un PDF

Cómo firmar un pdf de manera rápida y segura

La digitalización ha entrado de lleno en la vida de las personas y en su relación con empresas y administraciones. Firmar un pdf se ha convertido en un acto cotidiano para muchos profesionales en todo tipo de contratos. Hay muchas formas de hacerlo, pero en estas líneas te mostraremos la más fácil gracias a una

Cámaras de Vigilancia

Cámaras de Vigilancia ¿Qué problemas legales existen?

Nadie duda de la eficacia de las cámaras de vigilancia, pero en medio de los buenos comentarios se presenta la polémica sobre si son o no una violación a la intimidad de las personas y qué tanto vulneran sus derechos. Índice de contenidos1 La tecnología y la vigilancia1.1 Amenaza a la privacidad2 Límites y controles

Principales funciones de Linux 5.10

Resumen de las principales funciones de Linux 5.10

El nuevo Kernel Linux 5.10 recibe soporte a largo plazo (LTS) y, por lo tanto, recibirá parches durante al menos los próximos dos años. Kernel.org actualmente declara diciembre de 2022 como el “Fin de la vida útil” (EOL). Sin embargo, como regla general, el período de mantenimiento de los núcleos LTS se extiende hasta cinco o

ataques informáticos

¿Qué es un ataque man-in-the-middle?

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar

configuración WLAN

Ventajas y desventajas de la extensión WLAN

Configura enrutadores WLAN y comienza a navegar libremente, lo que suena tan simple en teoría, a menudo falla en la práctica debido a distancias demasiado grandes o factores perturbadores como calefacción por suelo y paredes gruesas. Con un sistema de malla, puedes hacer que la señal de radio sea accesible para todos tus dispositivos finales a la misma velocidad de transmisión a pesar