dasHost.exe: qué es este proceso que pide acceso a Internet

Hay muchos servicios que forman parte del sistema operativo y que podrían solicitar permisos para acceder a la red. Muchos de ellos son necesarios para el buen funcionamiento y no hay ningún riesgo de seguridad. Otros, en cambio, pueden ser realmente malware que intenta acceder a la red para contactar con un servidor y enviar datos de nuestro equipo y comprometer la privacidad. En este artículo vamos a hablar de qué es el proceso dasHost.exe que podemos ver en Windows. Vamos a explicar si hay algún riesgo o se trata de algo seguro.

Qué es dasHost.exe

Algunos usuarios se encuentran con el proceso dasHost.exe ejecutado en el sistema Windows y ven que solicita acceso a Internet. Es un archivo predeterminado de Microsoft y son las siglas de Device Association Framework Provider Host. Pero, ¿Para qué sirve realmente?

Hoy en día conectamos muchos dispositivos al ordenador como pueden ser ratones, teclados, auriculares Bluetooth… Lo que hace dasHost.exe es permitir que esos dispositivos puedan conectarse a Windows. Es por tanto un archivo de sistema que tiene una función bastante importante, ya que sin él podríamos tener problemas si queremos conectar algo por Bluetooth, por ejemplo.

Para ver dasHost.exe podemos entrar en el Administrador de tareas de Windows. Para ello simplemente hay que pulsar la combinación de teclas Ctrl + Alt + Supr y posteriormrente entramos en Detalles. Allí nos aparecerán todos los procesos que hay activos y, entre ellos, veremos este.

Nos aparecerá que está en ejecución. Si pinchamos con el segundo botón del ratón y le damos a Propiedades, podremos ver información sobre ese archivo. Esto, como veremos, nos ayudará a saber si hay algo extraño detrás y podría ser una amenaza.

Archivo dasHost.exe

Entonces, ¿dasHost.exe es seguro o peligroso?

La pregunta que se hacen muchos usuarios es si realmente es peligroso o no. Como hemos visto, se trata de un archivo que viene con el sistema Windows. Es, de hecho, necesario para poder utilizar algunos dispositivos. Pero claro, esto podría cambiar y llegar a ser un peligro.

En algunas ocasiones hemos visto malware que simula ser un proceso legítimo de Windows. Esto puede suponer un riesgo importante para la seguridad, ya que podrían estar recopilando información o servir como vía de entrada para los piratas informáticos. El archivo dasHost.exe podría ser utilizado para ello también. Pero vamos a poder seguir algunos pasos para verificar si es o no fiable.

Ver la ubicación

Lo primero que debemos hacer es comprobar cuál es la ubicación del archivo dasHost.exe. Para ello simplemente hay que ir al Administrador de tareas, pinchamos con el segundo botón del ratón y pinchamos en Abrir ubicación del archivo. Esto nos llevará donde se encuentra realmente.

Para verificar que es seguro, la ubicación tendría que ser System32. Si vemos que se encuentra en cualquier otra carpeta, sea la que sea, podría significar que se trata de un proceso falso, que no es realmente el de Windows, y que estaría poniendo en riesgo nuestra seguridad.

Comprobar el tamaño del archivo

Otra opción que tenemos para detectar si el archivo dasHost.exe puede ser falso es mirar el peso del mismo. No debería ocupar más de 100KB. Si vemos que es mayor, algo raro hay. Esto podría ser una muestra más de que ha podido ser modificado o un intruso utiliza un proceso con el mismo nombre para infectar Windows.

Para ver el tamaño simplemente hay que ir una vez más al Administrador de tareas, pinchamos en Propiedades y allí nos muestra el tamaño del archivo. Veremos que ocupa 100 KB, que sería lo correcto. Lo normal es que, en caso de que haya sido modificado o se trate de algún proceso falso, ese tamaño sea bastante superior.

Además, de forma adicional podemos ver en esa misma sección la fecha y hora a la que fue creado el archivo, así como el último acceso al mismo.

Ver dasHost.exe

Analizar con un antivirus

También podemos analizar el archivo con un antivirus. Esto lo podemos hacer con cualquier documento que nos cause inquietud y queramos saber si realmente es fiable o no. Simplemente hay que ir a la ubicación del archivo y lo analizamos con el antivirus que tengamos instalado.

Podemos utilizar el propio Windows Defender, así como cualquier otra opción de garantías que tengamos instalada, como podría ser Avast, Bitdefender, etc. Si detecta dasHost.exe como una amenaza, automáticamente nos saltará la alerta y podremos eliminar el archivo para que no cause ningún problema al sistema.

Siempre recomendamos tener programas de seguridad en nuestros equipos y esta situación es un ejemplo más de por qué puede venir bien. Cada vez que tengamos dudas sobre si un archivo o documento pueden ser peligrosos, simplemente podemos pasar el antivirus y comprobarlo.

Dar permisos

Por otra parte, podríamos encontrarnos en la situación de que dasHost.exe nos solicite permisos para acceder a algún dispositivo, a la red o que incluso el firewall o antivirus nos solicite desbloquearlo para que pueda funcionar correctamente.

Después de lo que hemos visto, podemos decir que no se trata de ningún virus ni amenaza. Siempre que verifiquemos que es el archivo original, el que viene con Windows, no deberíamos de preocuparnos por tener que conceder permisos a dasHost.exe o incluso que tenga acceso a Internet.

No obstante, lo normal es que esta situación no se presente. Windows no nos debería pedir permisos para dasHost.exe salvo situaciones concretas, como por ejemplo tener que actuar al conectar algún dispositivo o similar. Solo en esos casos tendremos que dar esos permisos. También podría ocurrir que algún programa de seguridad nos pregunte.

En definitiva, si te topas con el proceso dasHost.exe y te preguntas si puede ser un virus o es algo seguro, la respuesta es que no debes temer. Se trata de una función integrada de Windows que sirve para conectar algunos dispositivos como ratones, teclados o auriculares Bluetooth. Ahora bien, hemos visto también que puedes verificar que realmente es el archivo legítimo y no hay ningún riesgo, por mínimo que sea, de que se deba a un proceso modificado por parte de algún atacante.

¡Sé el primero en comentar!