Uso del Escritorio remoto en Windows XP


Con la característica Escritorio remoto de Windows® XP Professional puede controlar el equipo de forma remota desde otra oficina, desde casa o mientras se encuentra de viaje. Esto le permite utilizar los datos, aplicaciones y recursos de red del equipo de la oficina desde fuera de ella.

Para utilizar el Escritorio remoto, necesita lo siguiente:





Windows XP Professional instalado en el equipo de la oficina o en cualquier equipo que vaya a controlar de forma remota. Este equipo recibe el nombre de host.
Un equipo remoto con Windows 95 o una versión más reciente de Windows. Este equipo recibe el nombre de cliente y debe tener instalado el software de cliente Conexión a Escritorio remoto.
Una conexión a Internet. Una conexión a Internet de banda ancha mejora el rendimiento, pero no es necesaria porque el Escritorio remoto sólo transfiere los datos mínimos (como los datos de pantalla y los datos de teclado) para controlar de forma remota el equipo host. Por lo tanto, incluso las conexiones a Internet de bajo ancho de banda le permiten controlar de forma remota el equipo de la oficina. Este artículo da por hecho que su equipo de la oficina forma parte de una red corporativa en la que se permiten las conexiones con Escritorio remoto. Si tiene alguna duda al respecto, pregunte al administrador del sistema.
En primer lugar, es necesario que habilite la característica Escritorio remoto en el equipo de la oficina para poder controlarlo de forma remota desde otro equipo. Debe haber iniciado sesión como administrador o como miembro del grupo Administradores para poder habilitar el Escritorio remoto en el equipo basado en Windows XP Professional.
Para configurar el equipo de la oficina para utilizar el Escritorio remoto
Abra la carpeta Sistema en el Panel de control. Haga clic en Inicio, seleccione Configuración, haga clic en Panel de control y, a continuación, haga doble clic en el icono Sistema.
En la ficha Remoto, active la casilla de verificación Permitir a los usuarios conectarse remotamente a este equipo, como se muestra a continuación.
Compruebe que tiene los permisos adecuados para conectarse al equipo de forma remota y haga clic en Aceptar.
Deje el equipo en funcionamiento y conectado a la red de la empresa con acceso a Internet. Bloquee el equipo y salga de la oficina.
El software de cliente Conexión a Escritorio remoto permite a los equipos con Windows 95, Windows 98, Windows 98 Second Edition, Windows Me, Windows NT 4.0 o Windows 2000 controlar de forma remota el equipo con Windows XP Professional. El software de cliente está disponible en el CD de instalación de Windows XP Professional y Windows XP Home Edition. Está instalado de forma predeterminada en equipos que ejecutan Windows XP Professional y Windows XP Home Edition.
Para instalar el software Conexión a Escritorio remoto en un equipo cliente
Inserte el CD de Windows XP en la unidad de CD–ROM. Después de habilitar el equipo con Windows XP Professional para permitir conexiones remotas y después de instalar el software de cliente en un equipo cliente basado en Windows, ya puede iniciar sesión en el Escritorio remoto. Primero debe establecer una conexión de red privada virtual o una conexión de servicio de acceso remoto desde el equipo cliente a la red de la oficina o al equipo host.
Para crear una nueva Conexión a Escritorio remoto
Abra Conexión a Escritorio remoto. (Haga clic en Inicio, seleccione Programas o Todos los programas, seleccione Accesorios, Comunicaciones y, a continuación, haga clic en Conexión a Escritorio remoto.)
En Equipo, escriba el nombre del equipo con Windows XP Professional que tiene habilitado el Escritorio remoto y en el cual tiene permisos de Escritorio remoto. Haga clic en Conectar.
Aparecerá el cuadro de diálogo Iniciar sesión en Windows. En el cuadro de diálogo Iniciar sesión en Windows, escriba el nombre de usuario, contraseña y dominio (si es necesario) y, a continuación, haga clic en Aceptar. Se abrirá la ventana Escritorio remoto con la configuración de escritorio, archivos y programas del equipo de la oficina. El equipo de la oficina permanecerá bloqueado. Nadie podrá trabajar en este equipo sin una contraseña ni podrá ver el trabajo que realiza de forma remota en el equipo de la oficina. Nota: para cambiar la configuración de conexión, (tamaño de pantalla, información de inicio de sesión automática, opciones de rendimiento, etc.), haga clic en Opciones antes de conectar.
Para abrir una conexión guardada
En el Explorador de Windows, abra la carpeta Mis documentos\Escritorios remotos.
Haga clic en el archivo .Rdp de la conexión que desea abrir. Nota: un archivo de Escritorio remoto (.rdp) contiene toda la información de una conexión a un equipo remoto, incluida la configuración de Opciones que se estableció al guardar el archivo. Puede personalizar cualquier número de archivos .rdp, incluso los archivos para conectarse a un mismo equipo con configuraciones distintas. Por ejemplo, puede guardar un archivo que se conecta a Mi PC en modo de pantalla completa y otro archivo que se conecta al mismo equipo en tamaño de pantalla de 800×600. De forma predeterminada, los archivos .rdp se guardan en la carpeta Mis documentos\Escritorios remotos. Para modificar un archivo .rdp y cambiar su configuración de conexiones, haga clic con el botón secundario en el archivo y, a continuación, haga clic en Modificar.
Para cerrar y finalizar la sesión
En la ventana Conexión a Escritorio remoto, haga clic en Inicio y, a continuación, haga clic en Apagar.
Aparecerá el cuadro de diálogo Salir de Windows.
En el menú desplegable, seleccione Cerrar sesión de y, a continuación, haga clic en Aceptar.
Instale el software de cliente
http://www.microsoft.com/latam/windowsxp/pro/usando/tutoriales/remotedesktop/remoteclient.asp
Fuente:
Microsoft

Otras noticias de interés:

Eres dueño de tu mapa social?
La polémica sobre la exportación de amigos de Facebook a Google+ lleva a plantearse una cuestión fundamental. ¿Quién es el dueño de tus contactos? Facebook siempre se ha mostrado celosa y está bloqueando cualquier opción para llevar los datos...
Primera Charla del año de Velug-Maracay en el IUTAR de Maracay
El día de hoy confirmaron desde la sede principal del Instituto Universitario de Tecnología Antonio Ricaurte (IUTAR) la charla a efectuarse este Sábado 29 de Enero en las Instalaciones ubicadas en la redoma de la Plaza San Juan de la 19 de Abril ...
Deberíamos limpiar nuestros perfiles en Internet
El cada vez más popular uso de las redes sociales en Internet está dejando a muchos equipos abiertos a los peligros de la Red sin que sus usuarios se den cuenta. Los ladrones están al acecho del robo de identidades....
¡Mi proveedor de email me quiere infectar!
Eso es lo que muchos podrían pensar con uno de los trucos más comunes utilizados por los gusanos de correo electrónico que siguen dando vueltas por Internet en estos días....
Microsoft enviará noticias a relojes de pulsera mediante ondas FM
Microsoft está utilizando la vieja tecnología de las ondas de radio FM para hacer llegar mensajes, noticias y la situación del tráfico a una nueva generación de relojes de pulsera. ...
Modo de navegación web anónima en su navegador favorito
Los términos de navegación anónima y navegación privada son a menudo intercambiables, pero en su raíz son realmente dos cosas muy diferentes. ...
Gestión de contraseñas
En la Sociedad de la Información actual, las contraseñas son el primer nivel para proteger el acceso a diferentes recursos personales, tanto los alojados en redes locales como online. Por ello, también son un objetivo deseado por los atacantes, qu...
Gadgets importados pueden ser una amenaza
Estados Unidos necesita estar más atento a los computadoras y a otros aparatos electrónicos importados que pueden estar cargados con software malicioso, según ha asegurado un destacado congresista experto en ciberseguridad....
El adware encabeza lista de amenazas web
Según las estadísticas mensuales sobre malware de Kaspersky Lab, en diciembre su software bloqueó unos 209 millones de ataques de red. Además, detectó y neutralizó más de 196 programas malignos. ...
Windows vulnerable por ser Windows
Hace ya casi un año (agosto de 2002), Chris Paget, un experto británico, hizo público un informe conocido como Shatter Attacks - How to break Windows, que describía fallos fundamentales en el diseño de Windows, y que se basan en la manera de f...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • escritorio
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • remoto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • uso
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra