Cómo desinstalar o desactivar Remote Desktop Connection (RDP) de forma segura en Windows 11 y 10

Has recibido llamadas sospechosas que te piden abrir la Conexión a Escritorio remoto? Si tu banco exige bloquear cualquier acceso remoto a tu ordenador, esta guía te muestra cómo desactivar el servidor RDP de Windows, eliminar herramientas de terceros y blindar tu equipo frente a estafas.

Índice

Motivos para bloquear el Escritorio remoto

El protocolo Remote Desktop Protocol (RDP) es una pieza central de Windows Pro y Windows Enterprise. Permite conectarse y controlar un equipo a distancia, algo muy útil en entornos corporativos. Sin embargo, los estafadores lo explotan para vigilar el sistema de la víctima, mover dinero o instalar spyware. Igual que sucede con macros maliciosas en Office, la mejor defensa para un usuario doméstico o para quien debe cumplir requisitos estrictos de su entidad financiera es erradicar cualquier vector de acceso remoto que no se necesite.

Diferencia entre cliente y servidor

Windows incluye dos componentes:

  • Cliente RDP (mstsc.exe): la aplicación que usas para conectarte a otra máquina. Forma parte del sistema y no se puede eliminar sin dañar Windows Update.
  • Servidor RDP: el servicio TermService que acepta conexiones entrantes en el puerto estándar de RDP. Solo está activo en ediciones Pro/Enterprise y puede desactivarse por completo.

Eliminar el cliente no aporta ventaja de seguridad si el servidor está deshabilitado y el puerto está filtrado por el cortafuegos.

Desactivación del servicio

Sigue estos pasos para dejar sin efecto el servidor RDP desde la interfaz moderna de Windows 10 u 11:

  1. Abre Configuración → Sistema → Escritorio remoto.
  2. Coloca el interruptor Habilitar Escritorio remoto en Desactivado.
  3. Cierra sesión o reinicia para asegurarte de que el servicio finaliza correctamente.

Como alternativa, ejecuta la siguiente orden en PowerShell con privilegios de administrador:

# Deshabilitar TermService (servidor RDP)
Set-Service -Name "TermService" -StartupType Disabled
Stop-Service -Name "TermService"

Esto establece el tipo de inicio en Deshabilitado e interrumpe cualquier sesión activa.

Tabla de soluciones recomendadas

ObjetivoProcedimiento recomendadoComentarios
Impedir que otros controlen tu PC mediante RDPDesactiva la opción Escritorio remoto tal como se detalla arriba y reinicia.Basta para la mayoría de los usuarios.
Desinstalar componentes relacionadosNo es posible quitar el cliente mstsc.exe; el sistema lo protege.El cliente no supone riesgo si el servidor y el cortafuegos bloquean el puerto.
Eliminar software de control remoto usado por estafadoresDesinstala aplicaciones como AnyDesk, TeamViewer o UltraViewer desde Aplicaciones instaladas. Comprueba la pestaña Inicio del Administrador de tareas y pasa un escáner antimalware.La mayoría de las estafas usan estas utilidades, no RDP.
Refuerzo adicionalDesactiva Asistencia remota y filtra el puerto RDP en el cortafuegos o en el router.Requisito típico de entidades financieras.

Qué hacer con el error de desinstalación

Algunos usuarios intentan borrar archivos de sistema para “desinstalar” RDP y reciben el código 0x80070002. El error indica que Windows no encuentra los archivos de origen para reparar el componente, algo lógico después de haberlos eliminado manualmente o de usar herramientas de limpieza agresivas. Revertir la situación implica:

  • Ejecutar sfc /scannow para reconstruir los binarios dañados.
  • Aplicar Dism /Online /Cleanup-Image /RestoreHealth si sfc no los restaura.
  • Permitir que Windows Update reinstale los paquetes esenciales.

Tras esto, vuelve a desactivar el servidor desde Configuración o PowerShell. El cliente permanecerá en el sistema, pero el servicio ya no escuchará conexiones.

Refuerzo de la seguridad con cortafuegos y directivas

Para una defensa por capas, bloquea el tráfico RDP aunque el servicio esté deshabilitado. De esta forma, si otra cuenta con privilegios lo activa por error, las reglas del cortafuegos seguirán impidiendo el acceso:

# Regla de entrada en el cortafuegos de Windows
New-NetFirewallRule -DisplayName "Bloqueo RDP" `
  -Direction Inbound -Protocol TCP -LocalPort 3389 `
  -Action Block -Profile Any

En máquinas unidas a dominio puedes aplicar lo mismo desde una GPO (Configuración del cortafuegos → Reglas de entrada).

Además, en ediciones Pro/Enterprise puedes habilitar la configuración de directiva “Rechazar solicitudes de autenticación NTLM para RDP” y forzar contraseñas robustas o autenticación multifactor (MFA) en cuentas de dominio.

Registro de eventos y auditorías

Activa el registro Microsoft‑Windows‑TerminalServices‑LocalSessionManager para vigilar intentos de conexión. Un patrón de múltiples eventos ID 1149 en poco tiempo puede indicar un ataque de fuerza bruta.

Eliminación de programas de control remoto externos

Las campañas de soporte técnico fraudulento dependen más de herramientas multiplataforma que de RDP. Revisa tu equipo:

  1. En Configuración → Aplicaciones → Aplicaciones instaladas, ordena por fecha y examina programas que no reconozcas.
  2. Desinstala software de control remoto legítimo si no lo necesitas (AnyDesk, TeamViewer, UltraViewer, Zoho Assist, Supremo, etc.).
  3. Abre el Administrador de tareas y en la pestaña Inicio deshabilita entradas con nombres genéricos (por ejemplo, “Application Framework Update”).
  4. Pasa un full scan con Windows Defender o con tu antimalware de confianza.

Si detectas que el ratón se mueve por sí solo aun con RDP desactivado, casi siempre se trata de una de estas aplicaciones externas.

Pasos posteriores a un intento de estafa

Cuando interrumpes una sesión remota sospechosa, asume que las credenciales están comprometidas:

  • Cambia la contraseña de tu cuenta de Microsoft y de cualquier perfil con derechos de administración local.
  • Modifica credenciales de banca en línea, correo y redes sociales.
  • Habilita MFA donde esté disponible; en servicios de banca ya suele ser obligatorio.
  • Revisa extractos bancarios de los últimos días en busca de operaciones desconocidas.

Preguntas frecuentes

¿Windows Home incluye servidor RDP?

No. Solo lleva el cliente. Aun así, conviene bloquear el puerto para cubrirse ante malware que intente activar servicios remotos no oficiales.

¿Deshabilitar RDP afecta a Quick Assist o Asistencia rápida?

No. Quick Assist se basa en la nube de Microsoft y utiliza túneles HTTPS. Si la desinstalas desde Opciones de características opcionales, tampoco dejará un puerto abierto.

¿Puedo eliminar mstsc.exe de manera segura?

No. Es un binario protegido. Borrarlo genera errores de actualización y reparación, y no agrega seguridad extra.

¿El bloqueo del puerto en el cortafuegos es suficiente?

Es una capa adicional. Si un atacante consigue permisos de sistema, podría modificar reglas, así que la defensa en profundidad exige cuentas sin privilegios para tareas diarias y control de acceso físico.

Conclusión

Eliminar completamente la Conexión a Escritorio remoto no es posible porque el cliente forma parte de Windows, pero desactivar el servicio, filtrar el puerto y erradicar software de terceros bastan para transformar el vector de ataque en un camino sin salida. Aplica las directivas aquí descritas, mantén tu sistema actualizado y estarás protegido frente a la mayoría de fraudes remotos.

Índice