¿Es perjudicial controlar remotamente su computadora?
En segundo lugar, existen lagunas jurídicas peligrosas. El control remoto requiere que la computadora controlada abra el puerto correspondiente y también utiliza tecnología de penetración de intranet, que puede penetrar la intranet y el firewall, y conectar fácilmente dos computadoras en diferentes LAN o incluso diferentes regiones para el control remoto, lo cual es conveniente para los usuarios y También da mucho que desear a los piratas informáticos. Encontrar rutas de ataque cibernético y vulnerabilidades deja mucho que desear. Algunos programas de control remoto enviarán datos al proveedor de software durante el control remoto, exponiendo así información sobre la computadora controlada. Algunos programas de control remoto gratuitos también tienen "puertas traseras". No solo los usuarios pueden controlar la computadora controlada, sino que los desarrolladores de software también pueden controlar fácilmente la computadora controlada, lo que equivale a invitar a un lobo a entrar en la casa.
Principios básicos de los controles remotos de computadora
Existen muchos tipos de controles remotos de computadora, que generalmente se refieren a diversos software de control remoto, y algunos también incluyen hardware como placas, instalaciones y discos clave. La mayoría de las funciones del control remoto deben implementarse mediante software. Si necesita controlar de forma remota el inicio de la computadora o funciones clave avanzadas, necesita el hardware correspondiente para admitirlo.
El software de control remoto generalmente se divide en dos partes: una es el programa cliente y la otra es el programa servidor. Por lo general, el programa cliente debe instalarse en la computadora principal y el programa servidor debe instalarse en la computadora controlada antes de poder usarse. El proceso de control remoto generalmente consiste en ejecutar el programa cliente en la computadora de control principal, enviar una señal al programa servidor en la computadora controlada y establecer un canal de servicio remoto especial, luego la computadora de control principal envía comandos de control remoto a través de este canal. para controlar el ordenador controlado Control y monitorización.
A través del software de control remoto, los usuarios pueden realizar diversas operaciones remotas. Por ejemplo, revisar la pantalla y las ventanas de la computadora controlada; acceder al disco, carpetas y archivos de la computadora controlada, y administrar o * * * disfrutar de los recursos contenidos en ellos; ejecutar o cerrar aplicaciones en la computadora controlada; computadora controlada Enumerar, activar o detener procesos de programas; registrar y extraer las operaciones del teclado o del mouse de la computadora controlada; apagar, cerrar sesión o reiniciar la computadora controlada; operar dispositivos externos conectados a la computadora controlada; , como impresoras y escáneres; captura la información de audio y video alrededor de la computadora controlada a través de la cámara y el micrófono de la computadora controlada. Además, al insertar la placa en la computadora controlada, también puede activar o apagar la computadora remota llamando (incluido el teléfono fijo o móvil).
Desde la perspectiva de los principios y funciones del software de control remoto de computadora, tiene todas las características de un "caballo de Troya", y su esencia es un software desarrollado con fines legales utilizando el principio del "caballo de Troya".
Los principales usos de los controles remotos de computadora
Los controles remotos de computadora se usan ampliamente en muchos campos y sus usos incluyen principalmente los siguientes aspectos.
La primera es la formación y docencia a distancia. El control remoto se puede utilizar para capacitar a usuarios y empleados en ubicaciones remotas. Puede controlar la computadora de la otra parte a través de tecnología de control remoto y demostrar operaciones a la otra parte, lo que mejora en gran medida la eficiencia de la capacitación y ahorra costos de capacitación. Los controles remotos también se utilizan ampliamente en las redes de enseñanza, y las redes multimedia con soluciones de software son producto de la combinación de tecnología de control remoto y tecnología multimedia.
El segundo tipo es el trabajo remoto. El control remoto también permite a los usuarios conectarse a sus computadoras de trabajo desde cualquier lugar, trabajar con datos y aplicaciones allí, acceder a recursos de red y usar impresoras conectadas a ellas. También se puede utilizar para interacciones entre compañeros de la empresa.