Saltar al contenido principal Saltar al menú principal Saltar al pie

Comprender el software de acceso remoto (RAS) y cómo proteger sus dispositivos

Comprender el software de acceso remoto (RAS) y cómo proteger sus dispositivos

Disminuir el tamaño del texto Aumentar el tamaño del texto

Página del artículo

Cuando pensamos en proteger nuestros dispositivos después de una estafa o un ciberataque, la mayoría de nosotros recurrimos inmediatamente a un software antivirus. Si bien se trata de un paso importante, a menudo se pasa por alto una herramienta peligrosa y de uso común en los esquemas de fraude: el software de acceso remoto (RAS). Desafortunadamente, muchas víctimas creen que su dispositivo está seguro después de un análisis de virus, pero el software de acceso remoto puede pasar desapercibido, lo que les da a los estafadores acceso continuo a sus cuentas mucho después del incidente inicial.

¿Qué es el software de acceso remoto (RAS)?

El software de acceso remoto permite que alguien se conecte a un dispositivo desde otra ubicación y lo controle como si estuviera físicamente presente. Existen muchos usos legítimos para el RAS, como el soporte técnico o el acceso desde el hogar. Sin embargo, los cibercriminales explotan esta herramienta engañando a las víctimas para que instalen el RAS, lo que les permite controlar de forma remota el dispositivo de la víctima, robar datos confidenciales y realizar transacciones fraudulentas.

¿Por qué los análisis de virus no detectan RAS?

RAS no es un virus, por lo que los programas antivirus tradicionales no lo detectarán. Esto lo hace especialmente peligroso, ya que las víctimas pueden creer que su dispositivo es seguro después de ejecutar un análisis de virus, sin saber que RAS sigue activo. Los estafadores suelen dejar RAS en el dispositivo, lo que les da acceso continuo a información confidencial, incluso después de que la víctima haya cambiado sus contraseñas.

Los verdaderos peligros del RAS

Uno de los mayores riesgos de RAS es cuando se combina con contraseñas almacenadas en navegadores web. Muchas personas guardan las contraseñas de sus cuentas en sus navegadores para mayor comodidad. Si RAS está instalado, el estafador puede acceder a estas contraseñas guardadas, sin importar cuántas veces las cambie la víctima. Como resultado, los delincuentes pueden iniciar sesión continuamente en cuentas bancarias, correo electrónico u otras cuentas personales, lo que causa más daños.

Cómo comprobar y eliminar RAS

Es fundamental que cualquier persona que haya sido víctima de una estafa compruebe si su dispositivo tiene RAS además de escanearlo en busca de virus. A continuación, le indicamos cómo comprobar si tiene RAS y eliminarlo de su dispositivo:

Busque el software de acceso remoto instalado
Abra la lista de programas instalados de su dispositivo y busque herramientas RAS. Los nombres comunes incluyen aplicaciones como:
  • TeamViewer
  • AnyDesk
  • LogMeIn
  • PC remota
  • GoToMyPC
Desinstalar programas sospechosos - Si encuentra alguna aplicación RAS que no instaló o que ya no necesita, desinstálela de inmediato. Siempre puede volver a instalarla más tarde si es necesario, pero por razones de seguridad, es importante eliminar todas las formas de RAS de su dispositivo después de una estafa.

Comprobar si hay varios programas RAS - Los estafadores suelen instalar varios programas RAS, especialmente si sospechan que la víctima puede desinstalar uno. Sea minucioso y elimine todas las herramientas RAS que no reconozca.

Deshabilitar funciones de inicio de sesión automático - Si almacena contraseñas en su navegador web, ahora es el momento de cambiar este hábito. Los delincuentes pueden acceder fácilmente a sus contraseñas guardadas si RAS está en su dispositivo. Considere utilizar un administrador de contraseñas en su lugar, que almacena las contraseñas de forma segura y separada de su navegador.

Monitorear la actividad de la cuenta - Después de eliminar el RAS, controle periódicamente sus cuentas para detectar cualquier actividad sospechosa. Si nota alguna transacción desconocida, infórmesela inmediatamente a su banco o institución financiera.

Por qué cambiar la contraseña puede no ser suficiente

Incluso después de que la víctima se da cuenta de que ha sido estafada y cambia sus contraseñas, si RAS sigue instalado, el estafador puede acceder a las nuevas contraseñas almacenadas en el navegador. Esto le permite al delincuente seguir operando como si nada hubiera cambiado. El estafador podría incluso iniciar transacciones fraudulentas desde el propio dispositivo de la víctima, haciendo que parezca que la actividad es legítima.

Esto es especialmente problemático para los jubilados o aquellos menos familiarizados con la tecnología. Muchas víctimas suponen que los programas antivirus detectarán todas las amenazas, pero como hemos visto, estas herramientas no detectan el RAS, lo que deja su dispositivo vulnerable durante meses.

Puntos clave para la protección

  • Si ha sido víctima de una estafa, siempre verifique si existe algún software de acceso remoto y elimínelo. No confíe únicamente en el software antivirus.
  • Tenga cuidado al almacenar contraseñas en su navegador; utilice en su lugar un administrador de contraseñas.
  • Tenga en cuenta los riesgos del RAS y cómo puede brindar a los delincuentes acceso continuo a sus cuentas.
  • Considere la posibilidad de que un profesional revise su dispositivo para detectar RAS si no está seguro de cómo verificarlo usted mismo.
  • Como mínimo, asegúrese de que usted o alguien de confianza compruebe si su dispositivo tiene RAS si lo han estafado. Eliminarlo reducirá en gran medida las posibilidades de que se produzcan más daños y protegerá su información confidencial.
Si sigue estos pasos y se mantiene alerta, podrá recuperar el control de sus dispositivos y evitar que los estafadores continúen con sus ataques mucho después de la violación inicial.



El pie de página no tiene contenido