Windows nos ofrece la posibilidad de conectarnos de forma remota con otros usuarios usando el protocolo Remote Desktop Protocol o RDP, ms conocido como Escritorio remoto y a partir de este punto tener la oportunidad de ofrecer soporte y ayuda a algn usuario que se encuentra en otra ubicacin fsica donde por mltiples temas no podemos llegar. Es necesario habilitar RDP en Windows 10 para que esto sea posible. El Escritorio Remoto es una herramienta que nos permite acceder a otros equipos dentro o fuera de nuestra red local con algn fin que en principio solo era posible fsicamente. Al ser una conexin remota se realizar por Internet y necesitaremos un ID de usuario y una contrasea. Si eres de los que les gusta recordar todas sus contraseas, te sugerimos que sigas con detalle cmo borrar credenciales Escritorio remoto Windows 10 para evitar que nadie use nuestros datos.
Paso 3
Aqu veremos los diferentes credenciales guardados en nuestro equipo. Para eliminar nuestro credencial del Escritorio Remoto lo buscamos en la lista y pulsamos en "Quitar" para que se elimine.
Descargar Zip ► https://www.google.com/url?hl=en&q=https://urluss.com/2yP9Bq&source=gmail&ust=1719835748082000&usg=AOvVaw1jLLZTd0U8MQF34pAcvxjz
[Content]
El equipo no se puede conectar al equipo remoto por un error de paquete de seguridad en la capa de transporte. Vuelva a intentar la conexin o pngase en contacto con el administrador de red para obtener ayuda.
A mi tambin me pasa, con Win11, y he probado a borrar credenciales Windows, desactivar firewall, desmarcar 'Ejecutar como app remota', reinstalar... Seria bueno que nos indicrais tcnicamente cmo se accede a Sage Online para poder buscar informacin al respecto, porque si no, es muy complicado...
Los desarrolladores de malware escriben su software para un propsito especfico, pero obtener control remoto del dispositivo de un usuario es el beneficio mximo para un atacante que quiera robar datos o apoderarse del ordenador de un usuario. Un troyano de acceso remoto (o RAT, del ingls Remote Access Trojan) es una herramienta que los desarrolladores de malware usan para obtener acceso total y controlar remotamente al sistema de un usuario, incluyendo su teclado y su ratn, acceso a sus archivos y a sus recursos de red. En vez de destruir archivos o robar datos, un RAT les brinda a los atacantes el control total de un dispositivo mvil o de sobremesa, de modo de que puedan explorar furtivamente las aplicaciones y archivos; y evadir las medidas de seguridad normales, como cortafuegos, sistemas de deteccin de intrusiones y controles de autenticacin.
Un incidente ocurrido en 2015 en Ucrania ilustra lo extendidos que estn los programas RAT, y lo nefastos que pueden ser. Un grupo de atacantes, usando malware de control remoto, cortaron la electricidad a 80.000 personas accediendo remotamente a un ordenador con acceso autenticado a un programa de SCADA (control de supervisin y adquisicin de datos) en los equipos que controlaban la infraestructura de servicios pblicos del pas. El software RAT hizo posible para los atacantes el acceder a recursos delicados mediante la evasin de los privilegios elevados de un usuario autenticado en la red. El obtener acceso a maquinarias crticas que controlan los recursos e infraestructura de la ciudad es uno de los mayores peligros del malware RAT.
Existen softwares legtimos de control remoto, que permiten a un administrador controlar un dispositivo remotamente. Por ejemplo, los administradores usan Protocolos de Escritorio Remoto (RDP) configurados en un servidor de Windows para gestionar remotamente un sistema ubicado fsicamente en otra ubicacin, como un centro de datos. El acceso fsico al centro de datos no est disponible para los administradores, as que el RDP les brinda acceso para configurar el servidor y gestionarlo para una mayor productividad corporativa.
Los RAT tienen la misma funcionalidad de control remoto que los RDP, pero se usan para propsitos malintencionados. Los atacantes siempre programan el software para evitar su deteccin, pero los atacantes que usan un RAT se arriesgan a que los atrapen cuando el usuario est frente al dispositivo y el ratn se mueve por la pantalla. Por lo tanto, los programadores del RAT deben crear un programa oculto y emplearlo cuando el usuario no est frente al dispositivo. Para evitar la deteccin, el autor de un RAT oculta el programa en el Administrador de tareas, la herramienta de Windows que lista los programas y procesos que se ejecutan en memoria. Los atacantes procuran evitar la deteccin porque les da ms tiempo para extraer datos y explorar los recursos de red en busca de componentes clave que puedan usar en ataques posteriores.
Adems de acceder a recursos de red y archivos, cualquier hardware local instalado en el dispositivo queda accesible al atacante. Un atacante que usa software RAT puede acceder a cmaras, micrfonos y dispositivos USB conectados, y un atacante puede explotar estos recursos de hardware en su beneficio. Por ejemplo, un atacante puede usar la cmara para tomar fotos del usuario o de su entorno. Estas fotos se pueden usar para descubrir ms acerca del usuario u organizacin objetivo. Tambin se pueden usar para chantajear al usuario objetivo y lograr que le enve un pago al atacante.
El lanzamiento de ataques de denegacin de servicio distribuido (DDoS) es otro uso que se les da a los RAT. Al controlar potencialmente miles de dispositivos, un atacante puede ordenar a los dispositivos que inunden de solicitudes a un servidor objetivo. Lo que hace que estos ataques sean difciles de evitar es que no hay seales de advertencia frente a un ataque, y la inundacin de trfico proviene de cientos o miles de dispositivos del mundo entero. Los usuarios con dispositivos controlados por un RAT no estn al tanto del malware instalado y no saben que sus dispositivos se estn usando para propsitos malintencionados. El rendimiento de la red suele verse afectado cuando el dispositivo de un usuario se usa para un DDoS, pero los usuarios suelen no estar conscientes de que la degradacin en el rendimiento es una seal de alerta ante una potencial infeccin de malware.
En tanto que el Bitcin y las criptomonedas en general se van haciendo ms populares, los atacantes usan RAT para configurar dispositivos infectados para hacer minera de monedas digitales. Las monedas digitales precisan de gran potencia de cmputo para realizar clculos. El coste de la electricidad consumida por los conjuntos de ordenadores suele ser ms elevado que el precio de las criptomonedas obtenidas. Al secuestrar potencia de cmputo de entes externos, los atacantes pueden generar criptomonedas sin tener que pagar ni un centavo de electricidad.
Por ltimo, usar un dispositivo remoto para almacenar archivos es una tcnica comn para los atacantes que desean alojar contenidos ilegales. En vez de almacenar el contenido en sus propios servidores y dispositivos basados en la nube, los atacantes usan dispositivos robados para evitar que les cierren cuentas y servidores por tener contenidos ilegales.
Para descubrir cmo funcionan los RAT, los usuarios pueden acceder de manera remota a un dispositivo en su hogar o en una red de su trabajo. Los RAT funcionan exactamente igual que el software de control remoto, pero un RAT est programado para permanecer oculto para evitar la deteccin, ya sea por parte de un software antimalware o el propietario del dispositivo.
Los RAT suelen incluir otros malware para ayudar a los atacantes a lograr sus objetivos. Por ejemplo, no es raro que un programa RAT incluya un keylogger. Un keylogger se ejecuta furtivamente en segundo plano, registrando las pulsaciones de teclas del usuario. Con un keylogger, un atacante puede obtener credenciales para las cuentas personales del usuario o para las herramientas de productividad empresariales. Con las credenciales adecuadas, un atacante puede obtener datos financieros, propiedad intelectual o elevar sus privilegios en la red para controlar remotamente otros dispositivos en una red corporativa.
Un atacante debe convencer al usuario de que instale un RAT, ya sea descargando software malintencionado de internet o iniciando programas ejecutables desde un archivo adjunto de correo electrnico o mensaje malintencionados. Los RAT tambin se pueden instalar usando macros en documentos de Microsoft Word o Excel. Cuando un usuario permite que la macro se ejecute en un dispositivo, la macro descarga furtivamente el software RAT y lo instala. Con el RAT instalado, un atacante puede controlar remotamente el escritorio, incluyendo los movimientos del ratn, los clics, controles de la cmara, acciones del teclado y cualquier perifrico configurado.
Como un atacante accede al ordenador de manera remota, las cuentas autenticadas (como el correo electrnico) quedan en riesgo. Los atacantes pueden usar el correo electrnico, por ejemplo, para enviar mensajes malintencionados a otras vctimas potenciales usando la cuenta de correo electrnico autenticada en el dispositivo controlado remotamente. Usar una cuenta de correo electrnico confiable les brinda a los atacantes una mejor oportunidad de engaar a un destinatario de correo electrnico para que instale un malware o ejecute un archivo adjunto malintencionado.
Como los RAT estn programados para evitar su deteccin, pueden ser difciles de identificar para el usuario medio. Dependiendo del RAT, los usuarios pueden seguir una variedad de pasos para determinar si tienen un RAT instalado en su sistema. Estos pasos se pueden usar para identificar a la mayora del malware en un sistema, para que se puedan tomar las acciones necesarias para eliminarlo. Cualquier malware instalado en un dispositivo debe ser eliminado de inmediato. El acceso a largo plazo a un sistema le da al atacante ms tiempo para instalar malware adicional, descargar grandes cantidades de datos, transferir archivos importantes a servidores externos, o recopilar ms credenciales de cuentas.
Tpicamente, los autores de RAT evitan aparecer en el Administrador de tareas, pero no todos los programas logran ocultarse correctamente. Abra el Administrador de tareas y examine todas las aplicaciones y procesos en ejecucin en el equipo.
d3342ee215