Soporte remoto

  • Las mejores alternativas para Asistencia rápida para Mac
  • ¿Se puede utilizar Chrome Remote Desktop sin una cuenta de Google?
  • Soluciones para el error "El servidor PuTTy rechaza nuestra clave"
  • Cómo solucionar "Mi ordenador está congelado y Ctrl Alt Supr no funciona"
  • Cómo acceder a Escritorio remoto en Windows
sider-adv-logo AirDroid Remote Support

Conexión segura en cualquier lugar, soporte en todas partes.


Pruébalo Gratis

¿Cómo Ver Quién Ha Accedido a una Computadora Remota? [2024]

Antonio Enriquez Actualización en Aug 30, 2024 Archivado en: Soporte remoto

En la sociedad globalizada actual, el acceso remoto es una herramienta crucial para los expertos y administradores informáticos. Permite la resolución eficaz de problemas, actualizaciones de software y asistencia técnica, todo ello desde la comodidad de tu propio escritorio.

Por otra parte, esta facilidad de uso también conlleva la posibilidad de que alguien entre en tu cuenta sin permiso. Los actores malintencionados podrían explotar las vulnerabilidades de los protocolos de acceso remoto para obtener datos confidenciales o causar estragos en tus sistemas.

Este artículo explora varios métodos sobre cómo ver quién ha iniciado sesión en una computadora remota. Aplicando estas técnicas, puedes mantener el control sobre el acceso remoto y garantizar la seguridad de tu red.

Así que sigue leyendo hasta el final de esta guía técnica. ¡Feliz aprendizaje!

Mantener el Control: Diferentes formas de ver quién ha iniciado sesión en una computadora remota

Aquí tienes una completa Caja de Herramientas de métodos para ver quién está conectado remotamente a una computadora:

  • 1: Usar el Símbolo del Sistema o PowerShell
  • 2: Usar la Herramienta Sysinternals de Windows
  • 3: Usar el Comando NBTSTAT
  • 4: Usar Event Viewer
  • 5: Usar el Administrador de Tareas
  • 6: Usar el Administrador de Servicios del Escritorio Remoto

Método 1: Usar el Símbolo del Sistema o PowerShell

Para ver quién ha iniciado sesión en una computadora remota, puedes utilizar las herramientas "Símbolo del Sistema" o "PowerShell".

Paso 1: Abre el cuadro "Ejecutar" pulsando las teclas "Windows + R". Escribe "cmd" o "PowerShell" y pulsa "Enter".

type cmd

Paso 2: Aparecerá la ventana Símbolo del Sistema / PowerShell. Introduce uno de los siguientes comandos y pulsa "Enter", sustituyendo RemoteComputerName por el nombre de tu computadora remota.

quser /server:RemoteComputerName

query user /server:RemoteComputerName

Consultar información de varias computadoras:

quser /server:computer1 & quser /server:computer2 & quser /server:computer3

PowerShell quser server

Paso 3: Una vez que ejecutes el comando, el terminal te mostrará el nombre del usuario que está utilizando actualmente la computadora remota.

También puedes utilizar Get-CimInstance cmdlet en PowerShell para revisar si alguien está utilizando una computadora en la red (Equivalente a Get-WmiObject. Pero a partir de PowerShell 3.0, este cmdlet ha sido sustituido por Get-CimInstance):

Get-CimInstance -ClassName Win32_ComputerSystem -ComputerName $computername | Select -ExpandProperty username

Nota : Si alguien se conecta a esa computadora mediante RDP, no devolverá nada.

Método 2: Utiliza la Herramienta Sysinternals de Windows

La Suite Sysinternals es un conjunto de herramientas utilizadas para la resolución de problemas. Para instalar manualmente la Suite Sysinternals en Windows 10, puedes seguir estos pasos:

Paso 1: Descarga la Suite Sysinternals desde la página Suite oficial de Microsoft Sysinternals.

Paso 2: Una vez descargado, extrae el contenido del archivo zip a una carpeta de tu elección en tu sistema Windows 10.

Paso 3: Instala utilizando PowerShell (Si prefieres utilizar PowerShell, puedes instalar la Suite Sysinternals con el siguiente comando).

winget install sysinternals --accept-package-agreements

Paso 4: Sigue las instrucciones y espera unos minutos. Sysinternals Suite se instalará correctamente en tu computadora con Windows.

instalar la Suite Sysinternals

Si tienes esta suite instalada en tu computadora, puedes utilizar el comando "PsLoggedOn" [ PsLoggedOn \\RemoteComputerName ] mediante PowerShell o Símbolo del sistema. A continuación te explicamos cómo:

Paso 1: Abre "Símbolo del Sistema" o "PowerShell".

Paso 2: Cuando aparezca la pantalla, pega el siguiente comando. En lugar de RemoteComputerName, introduce el nombre real del sistema remoto.

PsLoggedOn \\RemoteComputerName

PsLoggedOn

Paso 3: Ahora se mostrarán los nombres de los usuarios conectados en el sistema remoto.

Método 3: Utiliza el Comando NBTSTAT

Para ver quién ha iniciado sesión en una computadora remota utilizando el comando NBTSTAT, puedes seguir estos pasos:

Paso 1: Abre el Símbolo del Sistema pulsando Windows + R, escribiendo "cmd" y pulsando "Enter".

Paso 2: Escribe el siguiente comando y sustituye RemoteComputerName por el nombre NetBIOS de la computadora remota que quieres revisar:

nbtstat -a RemoteComputerName

nbtstat -A Dirección IP (Si sólo conoces la dirección IP)

Note: Cuando introduzcas comandos utilizando el nombre de la computadora, utiliza la "a" en minúscula. Cuando introduzcas comandos utilizando la dirección IP, utiliza la A en mayúsculas.

Paso 3: Pulsa "Enter". El comando mostrará la tabla de nombres NetBIOS de la computadora remota, que incluye los nombres de los usuarios conectados.

comandonbtstat

Sin embargo, este método tiene limitaciones para identificar usuarios activos específicamente para el acceso remoto. He aquí por qué:

NBTSTAT se centra principalmente en los nombres NetBIOS, un protocolo heredado de resolución de nombres anterior a Active Directory y que puede no reflejar siempre los nombres de usuario actuales.

Sólo muestra los nombres de usuario de los recursos compartidos en la máquina remota. Si un usuario está conectado pero no ha accedido a ningún recurso compartido, NBTSTAT no lo detectará.

Por lo tanto, aunque NBTSTAT puede ofrecer cierta información sobre los dispositivos de red, no se debe confiar únicamente en él para identificar a los usuarios remotos activos. Considéralo como una herramienta complementaria junto con otros métodos mencionados en este artículo.

Método 4: Usar Event Viewer

Event Viewer ofrece una ventana a los sucesos de seguridad del sistema, ofreciendo valiosos datos legales con fines de auditoría. Para identificar los intentos de inicio de sesión con éxito, sigue estos pasos:

Paso 1: Abre el Visor de eventos (búscalo en el menú Inicio o en la búsqueda de la barra de tareas).

Paso 2: A continuación, navega por la estructura de árbol del panel izquierdo hasta Registros de Windows > Seguridad.

Paso 3: A continuación, busca eventos con el ID de evento 4624. Este mensaje de evento específico indica "Se ha iniciado sesión con éxito en una cuenta."

Event Viewer 4624

Al revisar los detalles de estos eventos, puedes recopilar información valiosa sobre el usuario que se conectó, incluyendo su nombre de usuario, dominio (si procede) y la estación de trabajo utilizada para acceder a la máquina remota.

detalles de Event Viewer 4624

Esta información puede ser crucial para identificar eventos no autorizados o investigar actividades sospechosas. Sin embargo, cabe señalar que esta función sólo está disponible si tienes derechos de administrador en la computadora con Windows o en el servidor con Windows.

Además, si no activas la auditoría de inicio de sesión, Windows no registrará información como estos eventos de inicio de sesión y nombres de usuario en el registro de seguridad. Para activar la auditoría de inicio de sesión, sigue estos pasos:

Paso 1: Escribe "gpedit.msc" en el menú de inicio o en el cuadro de búsqueda para abrir el Editor de directivas de grupo locales.

Paso 2: En el panel izquierdo, ve a "Política Informática Local" > "Configuración de la Computadora" > "Configuración de Windows" > "Configuración de Seguridad" > "Políticas Locales" > "Política de Auditoría". "En el panel derecho, haz doble clic para abrir la configuración "Auditar eventos de inicio de sesión".

Audit logon events

Paso 3: Abre la ventana Propiedades y revisa las opciones "Éxito" y "Fallo" para permitir que Windows registre los intentos de inicio de sesión exitosos o fallidos. A continuación, haz clic en el botón "Aceptar".

Propiedades de Audit logon events

Método 5: Utiliza el Administrador de Tareas

Aunque el Administrador de Tareas no siempre ofrece una distinción clara entre usuarios locales y remotos, puede ser una herramienta útil para revisar rápidamente una máquina local que también admite la funcionalidad de acceso remoto. A continuación te explicamos cómo utilizarlo:

Paso 1: En primer lugar, haz clic con el botón derecho del ratón en la barra de tareas y selecciona "Administrador de Tareas". O puedes utilizar la combinación de teclas Ctrl + Mayús + Esc para abrir el Administrador de Tareas.

Paso 2: Después, busca una pestaña dedicada a "Usuarios" (su disponibilidad depende de la versión de Windows) y, a continuación, haz clic en la pestaña "Usuarios". Si está presente, esta pestaña muestra una lista de los usuarios conectados localmente en ese momento, incluidos los conectados remotamente a la misma máquina.

Usuarios de Task Manager

Método 6: Utiliza el Administrador de Servicios de Escritorio Remoto

En los sistemas configurados como Remote Desktop Session Hosts (RDSH) en Windows Server, utiliza la herramienta Remote Desktop Services Manager para administrar y supervisar las sesiones de escritorio remoto.

Para abrir el "Administrador de Servicios de Escritorio Remoto" a través de la Consola de Administración de Microsoft, sigue estos pasos:

Paso 1: Abre la ventana Ejecutar, escribe "mmc" y pulsa "Enter". A continuación, aparecerá una nueva ventana emergente (relativa a la Consola de administración de Microsoft), y haz clic en la opción "Sí".

Abrir la Cónsola del Administrador de Microsoft

Paso 2: Ve al menú Archivo y selecciona "Añadir/Quitar complemento".

Añadir Eliminar Complementos

Paso 3: En "Complementos disponibles", elige "Administrador de servicios de escritorio remoto" y, a continuación, haz clic en "Añadir".

Paso 4: En el cuadro de diálogo "Seleccionar Computadora", decide si quieres conectarte a la computadora local o a otra. Si seleccionas "Otra Computadora", introduce el nombre de la computadora o utiliza "Examinar" para buscarla. Haz clic en "Aceptar".

Añadir Complemento

Paso 5: En el cuadro de diálogo "Añadir o quitar complementos", haz clic en "Aceptar".

Por tanto, puedes utilizar fácilmente este comando para ver quién ha iniciado sesión en una computadora remota.

Tras entrar en la interfaz del "Administrador de Servicios de Escritorio Remoto", sólo tienes que hacer clic en la pestaña "Usuarios" para ver todos los detalles sobre los usuarios.

Del mismo modo, también puedes ver todas las sesiones de escritorio remoto activas, incluidos los nombres de usuario, ID de sesión, detalles de la conexión, etc., haciendo clic en la pestaña "Sesiones".

Administrador de Servicios de Escritorio Remoto

Consideraciones Importantes:

  • No todos los métodos funcionan universalmente. Las opciones disponibles dependen del sistema operativo y de la configuración de acceso remoto tanto de la máquina local como de la remota.
  • Algunos métodos, como PsLoggedOn, requieren privilegios administrativos en la máquina remota.
  • Aunque estos métodos revelan los usuarios conectados actualmente, no indican necesariamente un uso activo. Considera la duración de la sesión o los registros de actividad para obtener una imagen más completa.

Consejos: Refuerza tus Defensas de Acceso Remoto

Mantener el control sobre el acceso remoto va más allá de identificar a los usuarios. Ahora, considera las siguientes medidas de seguridad adicionales. ¡Empecemos!

Imponer Contraseñas Seguras

Implementa contraseñas complejas para todas las cuentas de acceso remoto y aplica cambios periódicos de contraseña. No utilices contraseñas fáciles de adivinar o débiles.

Activar la Autenticación Multifactor (MFA)

Añade una capa extra de seguridad con MFA, requiriendo un método de verificación secundario como un código de tu teléfono o un token de seguridad. Esto aumenta significativamente la dificultad de acceso para los usuarios no autorizados, incluso si consiguen robar una contraseña.

Limitar los Usuarios de Acceso Remoto

Restringe los permisos de acceso remoto al personal autorizado que realmente lo necesite para su trabajo. Evita conceder amplios privilegios de acceso a menos que sea absolutamente necesario. El principio del menor privilegio dicta que los usuarios sólo deben tener el nivel de acceso necesario para realizar sus tareas designadas.

Usar VPNs

Considera la posibilidad de utilizar una red privada virtual (VPN) para crear un túnel confiable de acceso remoto, encriptando la transmisión de datos. Las VPN añaden una capa adicional de seguridad al garantizar que los datos viajan por un canal cifrado, incluso a través de redes públicas.

Supervisar los Intentos de Inicio de Sesión

Implementa herramientas para controlar los intentos de inicio de sesión, que te permitan detectar y potencialmente bloquear actividades sospechosas. Estas herramientas pueden alertar sobre intentos inusuales de inicio de sesión, como intentos desde ubicaciones inesperadas o a horas extrañas. Al supervisar estos intentos, puedes tomar medidas proactivas para investigar y potencialmente bloquear el acceso no autorizado.

Combinando estos métodos mencionados con sólidas prácticas de seguridad, puedes asegurarte de que sólo los usuarios autorizados acceden a tus computadoras remotas, salvaguardando tu valiosa información y tus sistemas..

Conclusiones

En pocas palabras, mantener la visibilidad de quién accede a tu PC o ver quién ha iniciado sesión en una computadora remota es crucial para garantizar la seguridad de tu red.

Aprovechando los métodos descritos en este artículo, puedes identificar eficazmente a los usuarios remotos e implantar medidas de seguridad adicionales para crear una defensa sólida contra el acceso no autorizado.

Recuerda que la vigilancia y las medidas de seguridad proactivas también son esenciales para proteger tus valiosos datos y sistemas en el panorama actual de amenazas en constante evolución.

Haz clic en una estrella para votar.
1289 visualizaciones
¿Ha sido útil esta página?
Antonio Enriquez
Antonio Enriquez
Antonio Enríquez se dedica a la escritura con más ocho años. Como especialista del sector TI y copywriter, ha creado diversos artículos o guías sobre la tecnología, las aplicaciones, los dispositivos móviles, PC, etc.
Diálogo
El diálogo y comparte tu ideas aquí.

Deja una respuesta. Cancelar respuesta

No se publicará tu dirección de correo electrónico. Los campos obligatorios están marcados*

*

¿Tienes preguntas relacionadas con el producto?Ponte en contacto con nuestro equipo de soporte para obtener una solución rápida>
Inicio > Soporte remoto > ¿Cómo Ver Quién Ha Accedido a una Computadora Remota? [2024]
Me gusta
No me gusta
Airdroid remote support logo
AirDroid Remote Support
Acceso remoto seguro para empresas
Probar