{"id":108,"date":"2022-02-08T21:09:02","date_gmt":"2022-02-08T20:09:02","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/seguridadinformatica\/?p=108"},"modified":"2022-02-12T21:12:49","modified_gmt":"2022-02-12T20:12:49","slug":"como-usar-tu-telefono-como-mouse-y-teclado","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-usar-tu-telefono-como-mouse-y-teclado\/","title":{"rendered":"\u00bfC\u00f3mo usar tu tel\u00e9fono como mouse y teclado?"},"content":{"rendered":"<p>Los dispositivos m\u00f3viles inteligentes son m\u00e1s \u00fatiles y pr\u00e1cticos de lo que muchos pueden llegar a creer, mas all\u00e1 de simplemente emplearlos como tel\u00e9fono, c\u00e1mara y para navegar, estos nos permiten acceder a un sinf\u00edn de herramientas y utilidades que son capaces de conectarnos con el mundo m\u00e1s all\u00e1 de lo virtual.<\/p>\n<p>Una de las funciones m\u00e1s pr\u00e1cticas que adem\u00e1s puede ser de gran ayuda en determinado momento o simplemente puede facilitarnos la vida es el poder emplear nuestro Smartphone como mouse y teclado, por eso a continuaci\u00f3n encontraras los pasos para conectar tu dispositivo m\u00f3vil como estos perif\u00e9ricos ya mencionados.<\/p>\n<p>Primero que nada, necesitas contar con un dispositivo con sistema operativo compatible con una de las aplicaciones que permiten llevar a cabo este tipo de conexi\u00f3n, Remote Mouse es una de las que destaca entre las m\u00e1s populares, pero puedes usar cualquiera que te parezca mejor entre las varias aplicaciones.<\/p>\n<p>Posteriormente instalar tanto la aplicaci\u00f3n m\u00f3vil como el cliente Windows o Mac en el caso de la app ya mencionada, dado que algunas apps simplemente pueden emular tu dispositivo como un teclado o mouse USB, en el caso de Remote Mouse este emplea la red wifi par entrelazar ambos dispositivos que deben estar conectados a la misma red, y por ultimo ejecutar y esperar la verificaci\u00f3n de la conexi\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los dispositivos m\u00f3viles inteligentes son m\u00e1s \u00fatiles y pr\u00e1cticos de lo que muchos pueden llegar a creer, mas all\u00e1 de simplemente emplearlos como tel\u00e9fono, c\u00e1mara y para navegar, estos nos permiten acceder a un sinf\u00edn de herramientas y utilidades que son capaces de conectarnos con el mundo m\u00e1s all\u00e1 de lo virtual. Una de las &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-usar-tu-telefono-como-mouse-y-teclado\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"\u00bfC\u00f3mo usar tu tel\u00e9fono como mouse y teclado?\"<\/span><\/a><\/p>\n","protected":false},"author":11075,"featured_media":109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[438],"tags":[2540,9689,3770],"class_list":["post-108","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardware","tag-gadgets","tag-mouse","tag-teclado"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/users\/11075"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=108"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/108\/revisions"}],"predecessor-version":[{"id":110,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/108\/revisions\/110"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media\/109"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}