Anuncios
¿Podría un único análisis detener realmente las ventanas emergentes, las redirecciones y el espionaje oculto en su computadora? Mereces pasos claros y efectivos ahora. Esta guía te muestra cómo detener las amenazas activas, limpiar archivos infectados y restaurar la seguridad en tu día a día.
Qué significa “eliminar virus” en la práctica: Si tiene malware activo, repare los cambios peligrosos y restablezca la normalidad en su dispositivo. Algunas infecciones se eliminan rápidamente con herramientas antivirus. Otras, como el ransomware o los secuestradores de navegador persistentes, requieren una limpieza más profunda.
Le guiaremos a través de la contención inmediata, el análisis seguro, la eliminación paso a paso en Windows y Mac, el restablecimiento del navegador y cómo actuar si la amenaza regresa. Obtendrá resultados como una protección más robusta, un mejor rendimiento, privacidad restaurada y menos ventanas emergentes, sin perder archivos importantes innecesariamente.
Nota rápida de seguridad: Si sospecha que tiene un virus grave, evite iniciar sesión en la banca o el correo electrónico hasta que lo contenga y comience a eliminarlo. Las amenazas modernas evolucionan rápidamente (AVG registra miles de ataques por minuto), así que use herramientas actualizadas y hábitos seguros, no se deje llevar por conjeturas.
Por qué es importante eliminar virus y malware de su dispositivo hoy en día
Una infección en ejecución hace más que molestarte: puede robar inicios de sesión, consumir recursos y propagarse a otros dispositivos.
Actúa rápido. El malware activo puede capturar credenciales, rastrear la navegación o bloquear archivos con ransomware. Cuanto más tiempo permanezca, mayor será el riesgo para su privacidad y seguridad.
Señales comunes que afectan el rendimiento, la privacidad y la seguridad
- Sistema o aplicaciones lentas y ventiladores que se sobrecalientan constantemente.
- Ventanas emergentes persistentes, redirecciones inesperadas del navegador o aplicaciones de inicio desconocidas.
- Uso inusualmente alto de CPU, disco o red sin motivo.
Cómo suelen entrar las amenazas
Las estafas de phishing, los anuncios web maliciosos, las actualizaciones falsas, el software pirateado y las descargas inseguras son puntos de entrada comunes. Al hacer clic en una página fraudulenta o en un archivo adjunto infectado, se puede instalar spyware o un virus sin previo aviso.
| Tipo de amenaza | Qué hace | Riesgo inmediato |
|---|---|---|
| Virus | Se replica y se propaga a archivos. | Corrupción de datos, pérdida de rendimiento |
| Ransomware | Cifra archivos a cambio de un rescate | Pérdida de datos e interrupción del servicio |
| Software espía | Monitorea la actividad y captura credenciales | Violación de la privacidad, cuentas robadas |
| Suplantación de identidad (phishing) | Te engaña para que des acceso o datos | Apropiación de cuentas, fraude |
Meta: La eliminación restaura un estado limpio del sistema y detiene la reinfección. Para obtener instrucciones sobre los pasos de detección y eliminación, consulte Cómo protegerse contra y eliminar.
Antes de empezar: contenga la amenaza y proteja sus datos
Comience por aislar la máquina afectada para poder limitar el daño y proteger otros dispositivos en su red.
Desconéctese de Internet para detener fugas de datos y control remoto
La contención es la primera medida: apaga el wifi y desconecta el Ethernet. Esto corta los canales que el malware usa para enviar información o recibir instrucciones.
Por qué esto es importante: Muchas amenazas se comunican con sus clientes para subir datos robados o recibir comandos. Cortar el acceso a internet reduce ese riesgo mientras se preparan las medidas de limpieza.
Realice copias de seguridad de forma segura sin copiar archivos infectados
Realice copias de seguridad únicamente de los documentos y fotos esenciales. Evite copiar ejecutables, instaladores o archivos del sistema desconocidos que puedan transmitir infecciones.
Use una unidad externa y analícela con un antivirus confiable antes de restaurar nada. Etiquete las copias de seguridad para poder verificarlas más tarde.
Reúna lo que necesita: software antivirus confiable, acceso al sistema operativo y contraseñas
Asegúrese de tener acceso de administrador a su sistema operativo y a los archivos de instalación de un software de seguridad confiable. No inicie sesión en cuentas confidenciales en el dispositivo infectado si sospecha que hay un keylogger.
Recopile las contraseñas de las cuentas, pero solo introdúzcalas después de la limpieza. Prepare el dispositivo de recuperación y las herramientas que usará en el siguiente paso: Modo seguro, comprobaciones de procesos, análisis completos y restauración de la configuración modificada.
| Acción | Objetivo | Herramientas recomendadas |
|---|---|---|
| Desconectar la red | Detener la exfiltración de datos y el control remoto | Desconexión del enrutador, modo avión |
| Copia de seguridad selectiva | Conserve archivos importantes sin copiar malware | Unidad externa, escáner antivirus |
| Preparar herramientas | Garantizar una limpieza y recuperación sin problemas | Acceso de administrador, software antivirus confiable, medios de recuperación |
ELIMINAR VIRUS de una computadora con Windows
Coloque su máquina Windows en un entorno de inicio mínimo para evitar que se carguen programas maliciosos.
Entrar en modo seguro: Configuración > Actualización y seguridad/Sistema > Recuperación > Reiniciar ahora (Inicio avanzado) > Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar. Presione 4 (F4) para Modo seguro o 5 (F5) para Modo seguro con funciones de red. Use las funciones de red solo para descargar un instalador de antivirus confiable y luego desconéctese antes de continuar.

Detectar procesos sospechosos
Abra el Administrador de tareas con Ctrl + Shift + Esc. Busque nombres desconocidos, elementos de inicio inesperados o un uso elevado de CPU, memoria o disco que coincida con la ralentización que observa.
Ejecute un análisis completo y siga las instrucciones
Ejecute un análisis antivirus completo, no uno rápido. Revise las detecciones con atención y siga las instrucciones de la herramienta para poner en cuarentena o eliminar las amenazas. Si se le solicita, siga los pasos de reinicio o limpieza recomendados por el software.
Reparar restos del navegador y del sistema
Restablece Chrome desde Configuración > Restablecer configuración > Restaurar configuración a sus valores predeterminados. Restablece Edge desde Configuración > Restablecer configuración > Restaurar configuración a sus valores predeterminados. Luego, ejecuta el Sensor de Almacenamiento: Configuración > Sistema > Almacenamiento, activa el Sensor de Almacenamiento y haz clic en "Limpiar ahora" para borrar los archivos temporales y la caché.
Verificar: Reinicie normalmente, ejecute un segundo análisis completo y confirme que la configuración del sistema y del navegador funciona correctamente. Este último paso ayuda a garantizar una eliminación exitosa y un rendimiento estable.
Eliminar virus y malware de una Mac
Los sistemas Mac no son inmunes. Debes seguir una rutina sencilla de contención y limpieza para proteger tu dispositivo y tu privacidad. Empieza por identificar el tipo de Mac en Acerca de esta Mac: busca "Chip" (Apple silicon) o "Procesador" (Intel).
Iniciar en modo seguro
Silicona de Apple: Mantenga presionado el botón de encendido hasta que aparezcan las opciones de inicio, luego elija Arranque seguro para limitar lo que se ejecuta al inicio.
Información: Reinicie y mantenga presionada la tecla Shift hasta que aparezca la pantalla de inicio de sesión para ingresar al Modo seguro.
Detecta actividad sospechosa con el Monitor de actividad
Abra el Monitor de Actividad y ordene por CPU, Memoria y Red. Busque procesos desconocidos, alto consumo de recursos o llamadas de red inesperadas. Seleccione un proceso y haga clic en la X para cerrarlo si parece malicioso.
Borrar archivos temporales y cachés
Presione Shift+Comando+G en el Finder, escriba ~/Biblioteca/CachésSeleccione las carpetas sospechosas y presione Comando+Supr. Vacíe la Papelera después de eliminar elementos para liberar espacio y reducir el riesgo de errores.
Escanear, poner en cuarentena y limpiar
Utilice herramientas antivirus fiables para macOS para ejecutar un análisis completo. Ponga en cuarentena las detecciones primero para aislar las amenazas sin poner en riesgo los archivos del sistema. Tras la cuarentena, siga las instrucciones de eliminación de la herramienta.
Comprobar la configuración del navegador
Revisa la configuración de Safari o Chrome y elimina las extensiones no deseadas. Restablece la página de inicio y el motor de búsqueda si se modificaron. Finalmente, reinicia, actualiza las definiciones de seguridad y vuelve a ejecutar un análisis completo para confirmar que la eliminación se realizó correctamente.
Utilice herramientas antivirus confiables para macOS para la mejor protección durante y después de la limpieza.
Limpia tu navegador y la configuración web para evitar la reinfección
Un reinicio exhaustivo del navegador y una revisión de las extensiones pueden cerrar los accesos directos que utiliza el malware para regresar.
Por qué esto es importante: Las extensiones maliciosas, los motores de búsqueda pirateados y las páginas de inicio modificadas suelen sobrevivir a un análisis del sistema. Si no repara el navegador, un pequeño malware web puede redirigirle a descargas peligrosas o páginas de phishing y reinfectar el dispositivo.
Chrome: restablecer la configuración y revisar las extensiones (Windows y Mac)
Abre el menú de tres puntos > Configuración > Restablecer configuración > Restaurar la configuración a sus valores predeterminados originales. Esto revierte los cambios en la página de inicio, las páginas de inicio y el motor de búsqueda.
A continuación, ve a Extensiones y elimina todo lo que no reconozcas. Desactiva o elimina los complementos sospechosos antes de reinstalar los de confianza.
Edge: restablece los valores predeterminados para eliminar los secuestros
En Edge, haz clic en los tres puntos > Configuración > Restablecer configuración > Restaurar valores predeterminados. Esto restablece el comportamiento de las nuevas pestañas, las páginas de inicio y el proveedor de búsqueda predeterminado para detener las cadenas de redireccionamiento.
Safari: restaurar la página de inicio y eliminar los cambios no deseados
Usa el menú Safari > Configuración > General para configurar tu página de inicio y elegir con qué ventanas o pestañas se abren las nuevas. Luego, revisa las extensiones y elimina los elementos desconocidos. Safari no tiene un escáner integrado, por lo que la limpieza manual es más importante.
Advertencia de reinfección: Evite hacer clic en enlaces desconocidos, especialmente en ventanas emergentes, correos electrónicos o sitios web desconocidos. Las descargas no autorizadas y las estafas de phishing suelen aparecer a través de mensajes de navegación engañosos.
| Acción | Lo que corrige | Dónde consultar |
|---|---|---|
| Restablecer la configuración del navegador | Restaura el motor de búsqueda, las páginas de inicio y el comportamiento predeterminado de las pestañas. | Chrome/Edge: Restablecer configuración; Safari: Configuración > General |
| Revisar y eliminar extensiones | Elimina complementos persistentes que inyectan anuncios o redireccionan | Menú del navegador > Extensiones |
| Validar permisos | Impide que los sitios abran automáticamente ventanas emergentes, notificaciones o acceso a la ubicación. | Configuración del sitio / Privacidad y seguridad |
Lista de verificación de validación: Confirme que su proveedor de búsqueda predeterminado, página de inicio y permisos (notificaciones, ventanas emergentes, acceso al sitio) coincidan con sus preferencias. Vuelva a ejecutar un análisis completo después de limpiar el navegador para asegurarse de que el equipo se mantenga limpio.
Utilice funciones antivirus que ayuden a eliminar y bloquear amenazas
Piense en el antivirus como un protector activo: Vigila las acciones extrañas de las aplicaciones, bloquea las descargas riesgosas y le brinda herramientas para limpiar las infecciones que se cuelan.

Escaneo inteligente y detección en tiempo real: Ejecute un análisis completo cuando sospeche que hay un problema. Luego, utilice escudos continuos (monitoreo de comportamiento y archivos) para detectar nuevos comportamientos de malware y detener las amenazas antes de que se ejecuten. Los proveedores denominan a estas funciones SmartScan, Escudo de Comportamiento y Escudo de Archivos.
Cuarentena: Cuando un archivo está marcado, la cuarentena lo aísla para que no pueda ejecutarse. Luego, puede revisar, eliminar o restaurar elementos. Esto protege su sistema operativo mientras usted decide.
Disco de rescate y escaneo sin conexión: Si el malware se oculta durante los análisis normales, las herramientas de arranque o sin conexión eliminan las infecciones persistentes. Cree un disco de rescate para analizar fuera del sistema operativo y limpiar los archivos que interfieren con la eliminación normal.
Descargue e instale de forma segura: Descargue software de seguridad solo de sitios oficiales. Ignore las ventanas emergentes urgentes y las páginas fraudulentas de phishing que lo presionan para que lo instale. Después de instalar, apruebe las actualizaciones y ejecute un primer análisis de inmediato.
| Característica | Qué hace | Cuándo utilizarlo |
|---|---|---|
| SmartScan / Escaneo completo | Encuentra amenazas conocidas y PUP en todos los archivos | Sospecha de infección o revisión profunda de rutina |
| Comportamiento / Escudos en tiempo real | Bloquea el comportamiento inusual de las aplicaciones y las descargas maliciosas. | Siempre activo para una protección continua |
| Cuarentena | Aísla archivos sospechosos sin eliminarlos | Cuándo es necesario revisar la detección o puede ser necesaria una recuperación |
| Disco de rescate / Escaneo sin conexión | Elimina amenazas ocultas o de nivel de arranque | Cuando el malware impide los análisis normales o vuelve a infectar después del reinicio |
Nota del experto: Aliza Vigderman de Security.org elogia las rápidas actualizaciones de firmas en los mejores productos antivirus: esas actualizaciones son vitales para mantener la protección actualizada contra las amenazas en evolución.
Si la eliminación no funciona: pasos de último recurso para recuperar completamente su sistema
Cuando los pasos de limpieza estándar fallan, planifique una recuperación completa del sistema para poder estar seguro de que la infección ha desaparecido.
Cuándo escalar: Si los análisis repetidos siguen detectando malware, los síntomas reaparecen tras reiniciar o el comportamiento principal se ve comprometido, es hora de actuar. Una reinstalación elimina los componentes de inicio ocultos y las amenazas persistentes que las herramientas pasan por alto.
Windows: restablecer o reinstalar: elija según la gravedad
Intenta reparar primero, pero usa Restablecer este PC si la integridad es cuestionable. Para Windows 10: Configuración > Actualización y seguridad > Recuperación > Comenzar. Para Windows 11: Configuración > Sistema > Recuperación > Restablecer PC.
Si puede, reinstale desde un medio de instalación limpio para obtener un resultado más actualizado. Este método es el más recomendable cuando los archivos del sistema están dañados o los análisis no pueden eliminar la infección por completo.
macOS: borrar y reinstalar para empezar de cero
Arranque en recuperación, abra la Utilidad de discos, seleccione la unidad y haga clic en BorrarDespués de limpiar, reinstale macOS para eliminar el malware persistente que puede ocultarse en las áreas de inicio.
Restaurar únicamente copias de seguridad seguras
Restaure archivos solo desde copias de seguridad realizadas antes de la infección. Analice los archivos restaurados con un antivirus actualizado antes de abrirlos. Esto protege sus datos y minimiza el riesgo de reinfección.
| Acción | Cuándo utilizarlo | Pros / Contras |
|---|---|---|
| Restablecer esta PC (Windows) | Detecciones frecuentes o inestabilidad del sistema | Rápido, conserva algunos archivos personales / Es posible que no elimine las amenazas de arranque profundo |
| Reinstalar desde el medio | Archivos de sistema dañados o malware persistente | Más completo / Requiere tiempo y medios de recuperación |
| Borrar y reinstalar (macOS) | Malware persistente de Mac o vulnerabilidades de inicio | Borrón y cuenta nueva / Disruptivo, necesita reinstalación del software |
| Restaurar desde una copia de seguridad previa a la infección | Después de confirmar que el sistema operativo está limpio | Recupera datos de forma segura / Debe escanear los archivos antes de usarlos |
Después de la eliminación: bloquee su sistema contra futuras amenazas
Una vez que su máquina esté limpia, tome medidas prácticas para fortalecer la protección y reducir el riesgo.
Mantenga el software y las aplicaciones actualizados
Actualice su sistema operativo, navegador y aplicaciones Regularmente. Los parches cierran agujeros de seguridad que explota el malware.
Utilice un firewall y proteja su red doméstica
Un firewall controla el tráfico entrante y saliente para que las conexiones sospechosas se bloqueen antes de que lleguen a sus dispositivos.
Proteja el Wi-Fi con WPA3 o WPA2, configure una contraseña de administrador de enrutador única y elimine dispositivos desconocidos de su red.
Bloquee cuentas y reduzca el riesgo de phishing
Cambie las contraseñas importantes después de la limpieza y active la autenticación multifactor (MFA) siempre que sea posible. Considere los mensajes de restablecimiento inesperados o los enlaces en los correos electrónicos como posibles intentos de phishing.
Descarga inteligente y mantén copias de seguridad
Instale software solo desde sitios web confiables o tiendas oficiales. Desinstale los programas que no utilice para reducir su vulnerabilidad.
Mantén copias de seguridad sin conexión o en la nube para recuperarte del ransomware sin pagar. Programa análisis semanales y limpiezas mensuales para proteger el rendimiento.
| Acción | Frecuencia | Beneficio |
|---|---|---|
| Análisis de seguridad completo | Semanalmente | Detección temprana |
| Actualizaciones de software | Tal como se publicó | Vulnerabilidades reducidas |
| Copias de seguridad (fuera de línea/en la nube) | Diariamente o semanalmente | Resiliencia ante el ransomware |
Conclusión
Termine validando que sus escaneos y comprobaciones confirmen que el sistema está limpio. Contenga la amenaza, ejecute análisis completos con herramientas confiables, restablezca la configuración del navegador y observe el funcionamiento normal de su computadora. Este flujo de trabajo ayuda a garantizar que el virus y cualquier malware oculto ya no afecten el rendimiento ni la privacidad.
Mantener activa la protección: Habilite escudos en tiempo real, actualice las definiciones con frecuencia y programe análisis rutinarios para detectar las amenazas a tiempo. Expertos como Aliza Vigderman destacan la importancia de las actualizaciones rápidas de la base de datos al elegir soluciones.
Considere los navegadores y las descargas como áreas de alto riesgo. Pequeños cambios pueden provocar la reaparición de infecciones incluso cuando el dispositivo parezca limpio. Si los síntomas persisten, proceda a un análisis sin conexión o a la recuperación del sistema operativo y vuelva a revisar su red y cuentas para detectar actividad sospechosa.
Preguntas frecuentes
¿Cuáles son los primeros pasos que debes tomar si sospechas que tienes una infección?
Desconecte inmediatamente su dispositivo de internet para evitar la exfiltración de datos y el control remoto. Realice una copia de seguridad de los archivos críticos en una unidad externa que no volverá a conectar hasta que se analice. Luego, obtenga acceso a un software antivirus confiable, las credenciales de su sistema operativo y las claves de recuperación antes de continuar.
¿Cómo puedes saber si tu dispositivo está infectado?
Busque ralentizaciones repentinas, bloqueos inesperados, uso elevado de la CPU o de la red, procesos desconocidos en el Administrador de tareas o el Monitor de actividad, redirecciones no autorizadas del navegador, nuevas barras de herramientas o extensiones, y actividad inusual en la cuenta. Estos síntomas suelen indicar software malicioso o programas no deseados.
¿Cómo suelen llegar las infecciones a tu dispositivo?
La mayoría de los problemas se producen a través de correos electrónicos de phishing, archivos adjuntos maliciosos, actualizaciones de software falsas, descargas pirateadas, sitios web comprometidos o dispositivos extraíbles. La ingeniería social te engaña para que instales código dañino o reveles tus credenciales.
¿Cómo realizar copias de seguridad de datos de forma segura sin copiar archivos infectados?
Realice una copia de seguridad únicamente de los documentos y medios esenciales en una unidad externa. Evite archivos ejecutables, instaladores y del sistema. Después de realizar la copia de seguridad, analice la unidad externa con herramientas antivirus de confianza en un sistema limpio antes de restaurar cualquier archivo.
¿Qué debes hacer al limpiar una PC con Windows en modo seguro?
Inicie en modo seguro para limitar los procesos en ejecución, abra el Administrador de tareas para detener tareas sospechosas, ejecute un análisis completo con un antivirus confiable, siga las instrucciones de eliminación, restablezca la configuración del navegador para eliminar redirecciones y borre los archivos temporales con Storage Sense o Disk Cleanup.
¿Cómo iniciar una Mac en modo seguro y comprobar si hay problemas?
En Macs con chip de Apple, apague el sistema y presione el botón de encendido hasta que aparezcan las opciones; seleccione Modo seguro. En Macs con Intel, mantenga presionada la tecla Mayús durante el arranque. Luego, use el Monitor de Actividad para detectar un uso inusual de la CPU, la memoria o la red, eliminar cachés en ~/Library/Caches y ejecutar un análisis de macOS de confianza.
¿Cómo limpiar la configuración del navegador para evitar una reinfección?
En Chrome, restablece la configuración y revisa o elimina las extensiones. En Edge, restaura la configuración predeterminada para eliminar los secuestros. En Safari, restablece la página de inicio y elimina las extensiones sospechosas. Borra las cookies y los datos del sitio, y luego actualiza el navegador a la última versión.
¿Qué funciones antivirus ayudan a prevenir incidentes futuros?
Utilice la protección en tiempo real para bloquear nuevas amenazas, el análisis inteligente para la detección de comportamiento, la cuarentena para aislar archivos sospechosos y las herramientas de rescate o análisis sin conexión cuando el sistema operativo no arranca. Mantenga la aplicación de seguridad actualizada para reconocer nuevas amenazas.
¿Cuándo es necesaria una reinstalación completa del sistema operativo?
Si varios intentos de desinstalación fallan, persisten infecciones a nivel de raíz o la integridad del sistema está comprometida, opte por una reinstalación completa. En Windows, decida entre restablecer o realizar una instalación limpia desde el medio. En macOS, borre la unidad con la Utilidad de Discos y reinstale desde una fuente confiable.
¿Cómo se debe restaurar desde las copias de seguridad después de la recuperación?
Restaurar únicamente desde copias de seguridad creadas antes de la infección. Analizar primero las copias de seguridad con herramientas de seguridad actualizadas. Reinstalarse las aplicaciones de proveedores oficiales en lugar de restaurar los instaladores desde la copia de seguridad para evitar reintroducir código dañino.
¿Qué pasos protegen su sistema contra amenazas futuras?
Mantén tu sistema operativo, navegador y aplicaciones actualizados. Activa el firewall y protege tu Wi-Fi con una contraseña segura y WPA3 si está disponible. Usa contraseñas únicas y complejas o un administrador de contraseñas, presta atención a los enlaces y archivos adjuntos de correo electrónico y descarga software solo de fuentes oficiales.
¿Con qué frecuencia debería programar análisis y copias de seguridad?
Configure análisis automáticos al menos una vez por semana y ejecute un análisis manual completo una vez al mes. Realice copias de seguridad de los datos importantes con regularidad (diariamente para archivos críticos y semanalmente para uso general) y verifique la integridad de las copias de seguridad. El mantenimiento regular reduce el riesgo y mejora el tiempo de recuperación.