ELIMINAR VIRUS

Anuncios

¿Podría un único análisis detener realmente las ventanas emergentes, las redirecciones y el espionaje oculto en su computadora? Mereces pasos claros y efectivos ahora. Esta guía te muestra cómo detener las amenazas activas, limpiar archivos infectados y restaurar la seguridad en tu día a día.

Qué significa “eliminar virus” en la práctica: Si tiene malware activo, repare los cambios peligrosos y restablezca la normalidad en su dispositivo. Algunas infecciones se eliminan rápidamente con herramientas antivirus. Otras, como el ransomware o los secuestradores de navegador persistentes, requieren una limpieza más profunda.

Le guiaremos a través de la contención inmediata, el análisis seguro, la eliminación paso a paso en Windows y Mac, el restablecimiento del navegador y cómo actuar si la amenaza regresa. Obtendrá resultados como una protección más robusta, un mejor rendimiento, privacidad restaurada y menos ventanas emergentes, sin perder archivos importantes innecesariamente.

Nota rápida de seguridad: Si sospecha que tiene un virus grave, evite iniciar sesión en la banca o el correo electrónico hasta que lo contenga y comience a eliminarlo. Las amenazas modernas evolucionan rápidamente (AVG registra miles de ataques por minuto), así que use herramientas actualizadas y hábitos seguros, no se deje llevar por conjeturas.

Por qué es importante eliminar virus y malware de su dispositivo hoy en día

Una infección en ejecución hace más que molestarte: puede robar inicios de sesión, consumir recursos y propagarse a otros dispositivos.

Actúa rápido. El malware activo puede capturar credenciales, rastrear la navegación o bloquear archivos con ransomware. Cuanto más tiempo permanezca, mayor será el riesgo para su privacidad y seguridad.

Señales comunes que afectan el rendimiento, la privacidad y la seguridad

  • Sistema o aplicaciones lentas y ventiladores que se sobrecalientan constantemente.
  • Ventanas emergentes persistentes, redirecciones inesperadas del navegador o aplicaciones de inicio desconocidas.
  • Uso inusualmente alto de CPU, disco o red sin motivo.

Cómo suelen entrar las amenazas

Las estafas de phishing, los anuncios web maliciosos, las actualizaciones falsas, el software pirateado y las descargas inseguras son puntos de entrada comunes. Al hacer clic en una página fraudulenta o en un archivo adjunto infectado, se puede instalar spyware o un virus sin previo aviso.

Tipo de amenazaQué haceRiesgo inmediato
VirusSe replica y se propaga a archivos.Corrupción de datos, pérdida de rendimiento
RansomwareCifra archivos a cambio de un rescatePérdida de datos e interrupción del servicio
Software espíaMonitorea la actividad y captura credencialesViolación de la privacidad, cuentas robadas
Suplantación de identidad (phishing)Te engaña para que des acceso o datosApropiación de cuentas, fraude

Meta: La eliminación restaura un estado limpio del sistema y detiene la reinfección. Para obtener instrucciones sobre los pasos de detección y eliminación, consulte Cómo protegerse contra y eliminar.

Antes de empezar: contenga la amenaza y proteja sus datos

Comience por aislar la máquina afectada para poder limitar el daño y proteger otros dispositivos en su red.

Desconéctese de Internet para detener fugas de datos y control remoto

La contención es la primera medida: apaga el wifi y desconecta el Ethernet. Esto corta los canales que el malware usa para enviar información o recibir instrucciones.

Por qué esto es importante: Muchas amenazas se comunican con sus clientes para subir datos robados o recibir comandos. Cortar el acceso a internet reduce ese riesgo mientras se preparan las medidas de limpieza.

Realice copias de seguridad de forma segura sin copiar archivos infectados

Realice copias de seguridad únicamente de los documentos y fotos esenciales. Evite copiar ejecutables, instaladores o archivos del sistema desconocidos que puedan transmitir infecciones.

Use una unidad externa y analícela con un antivirus confiable antes de restaurar nada. Etiquete las copias de seguridad para poder verificarlas más tarde.

Reúna lo que necesita: software antivirus confiable, acceso al sistema operativo y contraseñas

Asegúrese de tener acceso de administrador a su sistema operativo y a los archivos de instalación de un software de seguridad confiable. No inicie sesión en cuentas confidenciales en el dispositivo infectado si sospecha que hay un keylogger.

Recopile las contraseñas de las cuentas, pero solo introdúzcalas después de la limpieza. Prepare el dispositivo de recuperación y las herramientas que usará en el siguiente paso: Modo seguro, comprobaciones de procesos, análisis completos y restauración de la configuración modificada.

AcciónObjetivoHerramientas recomendadas
Desconectar la redDetener la exfiltración de datos y el control remotoDesconexión del enrutador, modo avión
Copia de seguridad selectivaConserve archivos importantes sin copiar malwareUnidad externa, escáner antivirus
Preparar herramientasGarantizar una limpieza y recuperación sin problemasAcceso de administrador, software antivirus confiable, medios de recuperación

ELIMINAR VIRUS de una computadora con Windows

Coloque su máquina Windows en un entorno de inicio mínimo para evitar que se carguen programas maliciosos.

Entrar en modo seguro: Configuración > Actualización y seguridad/Sistema > Recuperación > Reiniciar ahora (Inicio avanzado) > Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar. Presione 4 (F4) para Modo seguro o 5 (F5) para Modo seguro con funciones de red. Use las funciones de red solo para descargar un instalador de antivirus confiable y luego desconéctese antes de continuar.

windows computer

Detectar procesos sospechosos

Abra el Administrador de tareas con Ctrl + Shift + Esc. Busque nombres desconocidos, elementos de inicio inesperados o un uso elevado de CPU, memoria o disco que coincida con la ralentización que observa.

Ejecute un análisis completo y siga las instrucciones

Ejecute un análisis antivirus completo, no uno rápido. Revise las detecciones con atención y siga las instrucciones de la herramienta para poner en cuarentena o eliminar las amenazas. Si se le solicita, siga los pasos de reinicio o limpieza recomendados por el software.

Reparar restos del navegador y del sistema

Restablece Chrome desde Configuración > Restablecer configuración > Restaurar configuración a sus valores predeterminados. Restablece Edge desde Configuración > Restablecer configuración > Restaurar configuración a sus valores predeterminados. Luego, ejecuta el Sensor de Almacenamiento: Configuración > Sistema > Almacenamiento, activa el Sensor de Almacenamiento y haz clic en "Limpiar ahora" para borrar los archivos temporales y la caché.

Verificar: Reinicie normalmente, ejecute un segundo análisis completo y confirme que la configuración del sistema y del navegador funciona correctamente. Este último paso ayuda a garantizar una eliminación exitosa y un rendimiento estable.

Eliminar virus y malware de una Mac

Los sistemas Mac no son inmunes. Debes seguir una rutina sencilla de contención y limpieza para proteger tu dispositivo y tu privacidad. Empieza por identificar el tipo de Mac en Acerca de esta Mac: busca "Chip" (Apple silicon) o "Procesador" (Intel).

Iniciar en modo seguro

Silicona de Apple: Mantenga presionado el botón de encendido hasta que aparezcan las opciones de inicio, luego elija Arranque seguro para limitar lo que se ejecuta al inicio.

Información: Reinicie y mantenga presionada la tecla Shift hasta que aparezca la pantalla de inicio de sesión para ingresar al Modo seguro.

Detecta actividad sospechosa con el Monitor de actividad

Abra el Monitor de Actividad y ordene por CPU, Memoria y Red. Busque procesos desconocidos, alto consumo de recursos o llamadas de red inesperadas. Seleccione un proceso y haga clic en la X para cerrarlo si parece malicioso.

Borrar archivos temporales y cachés

Presione Shift+Comando+G en el Finder, escriba ~/Biblioteca/CachésSeleccione las carpetas sospechosas y presione Comando+Supr. Vacíe la Papelera después de eliminar elementos para liberar espacio y reducir el riesgo de errores.

Escanear, poner en cuarentena y limpiar

Utilice herramientas antivirus fiables para macOS para ejecutar un análisis completo. Ponga en cuarentena las detecciones primero para aislar las amenazas sin poner en riesgo los archivos del sistema. Tras la cuarentena, siga las instrucciones de eliminación de la herramienta.

Comprobar la configuración del navegador

Revisa la configuración de Safari o Chrome y elimina las extensiones no deseadas. Restablece la página de inicio y el motor de búsqueda si se modificaron. Finalmente, reinicia, actualiza las definiciones de seguridad y vuelve a ejecutar un análisis completo para confirmar que la eliminación se realizó correctamente.

Utilice herramientas antivirus confiables para macOS para la mejor protección durante y después de la limpieza.

Limpia tu navegador y la configuración web para evitar la reinfección

Un reinicio exhaustivo del navegador y una revisión de las extensiones pueden cerrar los accesos directos que utiliza el malware para regresar.

Por qué esto es importante: Las extensiones maliciosas, los motores de búsqueda pirateados y las páginas de inicio modificadas suelen sobrevivir a un análisis del sistema. Si no repara el navegador, un pequeño malware web puede redirigirle a descargas peligrosas o páginas de phishing y reinfectar el dispositivo.

Chrome: restablecer la configuración y revisar las extensiones (Windows y Mac)

Abre el menú de tres puntos > Configuración > Restablecer configuración > Restaurar la configuración a sus valores predeterminados originales. Esto revierte los cambios en la página de inicio, las páginas de inicio y el motor de búsqueda.

A continuación, ve a Extensiones y elimina todo lo que no reconozcas. Desactiva o elimina los complementos sospechosos antes de reinstalar los de confianza.

Edge: restablece los valores predeterminados para eliminar los secuestros

En Edge, haz clic en los tres puntos > Configuración > Restablecer configuración > Restaurar valores predeterminados. Esto restablece el comportamiento de las nuevas pestañas, las páginas de inicio y el proveedor de búsqueda predeterminado para detener las cadenas de redireccionamiento.

Safari: restaurar la página de inicio y eliminar los cambios no deseados

Usa el menú Safari > Configuración > General para configurar tu página de inicio y elegir con qué ventanas o pestañas se abren las nuevas. Luego, revisa las extensiones y elimina los elementos desconocidos. Safari no tiene un escáner integrado, por lo que la limpieza manual es más importante.

Advertencia de reinfección: Evite hacer clic en enlaces desconocidos, especialmente en ventanas emergentes, correos electrónicos o sitios web desconocidos. Las descargas no autorizadas y las estafas de phishing suelen aparecer a través de mensajes de navegación engañosos.

AcciónLo que corrigeDónde consultar
Restablecer la configuración del navegadorRestaura el motor de búsqueda, las páginas de inicio y el comportamiento predeterminado de las pestañas.Chrome/Edge: Restablecer configuración; Safari: Configuración > General
Revisar y eliminar extensionesElimina complementos persistentes que inyectan anuncios o redireccionanMenú del navegador > Extensiones
Validar permisosImpide que los sitios abran automáticamente ventanas emergentes, notificaciones o acceso a la ubicación.Configuración del sitio / Privacidad y seguridad

Lista de verificación de validación: Confirme que su proveedor de búsqueda predeterminado, página de inicio y permisos (notificaciones, ventanas emergentes, acceso al sitio) coincidan con sus preferencias. Vuelva a ejecutar un análisis completo después de limpiar el navegador para asegurarse de que el equipo se mantenga limpio.

Utilice funciones antivirus que ayuden a eliminar y bloquear amenazas

Piense en el antivirus como un protector activo: Vigila las acciones extrañas de las aplicaciones, bloquea las descargas riesgosas y le brinda herramientas para limpiar las infecciones que se cuelan.

antivirus protection

Escaneo inteligente y detección en tiempo real: Ejecute un análisis completo cuando sospeche que hay un problema. Luego, utilice escudos continuos (monitoreo de comportamiento y archivos) para detectar nuevos comportamientos de malware y detener las amenazas antes de que se ejecuten. Los proveedores denominan a estas funciones SmartScan, Escudo de Comportamiento y Escudo de Archivos.

Cuarentena: Cuando un archivo está marcado, la cuarentena lo aísla para que no pueda ejecutarse. Luego, puede revisar, eliminar o restaurar elementos. Esto protege su sistema operativo mientras usted decide.

Disco de rescate y escaneo sin conexión: Si el malware se oculta durante los análisis normales, las herramientas de arranque o sin conexión eliminan las infecciones persistentes. Cree un disco de rescate para analizar fuera del sistema operativo y limpiar los archivos que interfieren con la eliminación normal.

Descargue e instale de forma segura: Descargue software de seguridad solo de sitios oficiales. Ignore las ventanas emergentes urgentes y las páginas fraudulentas de phishing que lo presionan para que lo instale. Después de instalar, apruebe las actualizaciones y ejecute un primer análisis de inmediato.

CaracterísticaQué haceCuándo utilizarlo
SmartScan / Escaneo completoEncuentra amenazas conocidas y PUP en todos los archivosSospecha de infección o revisión profunda de rutina
Comportamiento / Escudos en tiempo realBloquea el comportamiento inusual de las aplicaciones y las descargas maliciosas.Siempre activo para una protección continua
CuarentenaAísla archivos sospechosos sin eliminarlosCuándo es necesario revisar la detección o puede ser necesaria una recuperación
Disco de rescate / Escaneo sin conexiónElimina amenazas ocultas o de nivel de arranqueCuando el malware impide los análisis normales o vuelve a infectar después del reinicio

Nota del experto: Aliza Vigderman de Security.org elogia las rápidas actualizaciones de firmas en los mejores productos antivirus: esas actualizaciones son vitales para mantener la protección actualizada contra las amenazas en evolución.

Si la eliminación no funciona: pasos de último recurso para recuperar completamente su sistema

Cuando los pasos de limpieza estándar fallan, planifique una recuperación completa del sistema para poder estar seguro de que la infección ha desaparecido.

Cuándo escalar: Si los análisis repetidos siguen detectando malware, los síntomas reaparecen tras reiniciar o el comportamiento principal se ve comprometido, es hora de actuar. Una reinstalación elimina los componentes de inicio ocultos y las amenazas persistentes que las herramientas pasan por alto.

Windows: restablecer o reinstalar: elija según la gravedad

Intenta reparar primero, pero usa Restablecer este PC si la integridad es cuestionable. Para Windows 10: Configuración > Actualización y seguridad > Recuperación > Comenzar. Para Windows 11: Configuración > Sistema > Recuperación > Restablecer PC.

Si puede, reinstale desde un medio de instalación limpio para obtener un resultado más actualizado. Este método es el más recomendable cuando los archivos del sistema están dañados o los análisis no pueden eliminar la infección por completo.

macOS: borrar y reinstalar para empezar de cero

Arranque en recuperación, abra la Utilidad de discos, seleccione la unidad y haga clic en BorrarDespués de limpiar, reinstale macOS para eliminar el malware persistente que puede ocultarse en las áreas de inicio.

Restaurar únicamente copias de seguridad seguras

Restaure archivos solo desde copias de seguridad realizadas antes de la infección. Analice los archivos restaurados con un antivirus actualizado antes de abrirlos. Esto protege sus datos y minimiza el riesgo de reinfección.

AcciónCuándo utilizarloPros / Contras
Restablecer esta PC (Windows)Detecciones frecuentes o inestabilidad del sistemaRápido, conserva algunos archivos personales / Es posible que no elimine las amenazas de arranque profundo
Reinstalar desde el medioArchivos de sistema dañados o malware persistenteMás completo / Requiere tiempo y medios de recuperación
Borrar y reinstalar (macOS)Malware persistente de Mac o vulnerabilidades de inicioBorrón y cuenta nueva / Disruptivo, necesita reinstalación del software
Restaurar desde una copia de seguridad previa a la infecciónDespués de confirmar que el sistema operativo está limpioRecupera datos de forma segura / Debe escanear los archivos antes de usarlos

Después de la eliminación: bloquee su sistema contra futuras amenazas

Una vez que su máquina esté limpia, tome medidas prácticas para fortalecer la protección y reducir el riesgo.

Mantenga el software y las aplicaciones actualizados

Actualice su sistema operativo, navegador y aplicaciones Regularmente. Los parches cierran agujeros de seguridad que explota el malware.

Utilice un firewall y proteja su red doméstica

Un firewall controla el tráfico entrante y saliente para que las conexiones sospechosas se bloqueen antes de que lleguen a sus dispositivos.

Proteja el Wi-Fi con WPA3 o WPA2, configure una contraseña de administrador de enrutador única y elimine dispositivos desconocidos de su red.

Bloquee cuentas y reduzca el riesgo de phishing

Cambie las contraseñas importantes después de la limpieza y active la autenticación multifactor (MFA) siempre que sea posible. Considere los mensajes de restablecimiento inesperados o los enlaces en los correos electrónicos como posibles intentos de phishing.

Descarga inteligente y mantén copias de seguridad

Instale software solo desde sitios web confiables o tiendas oficiales. Desinstale los programas que no utilice para reducir su vulnerabilidad.

Mantén copias de seguridad sin conexión o en la nube para recuperarte del ransomware sin pagar. Programa análisis semanales y limpiezas mensuales para proteger el rendimiento.

AcciónFrecuenciaBeneficio
Análisis de seguridad completoSemanalmenteDetección temprana
Actualizaciones de softwareTal como se publicóVulnerabilidades reducidas
Copias de seguridad (fuera de línea/en la nube)Diariamente o semanalmenteResiliencia ante el ransomware

Conclusión

Termine validando que sus escaneos y comprobaciones confirmen que el sistema está limpio. Contenga la amenaza, ejecute análisis completos con herramientas confiables, restablezca la configuración del navegador y observe el funcionamiento normal de su computadora. Este flujo de trabajo ayuda a garantizar que el virus y cualquier malware oculto ya no afecten el rendimiento ni la privacidad.

Mantener activa la protección: Habilite escudos en tiempo real, actualice las definiciones con frecuencia y programe análisis rutinarios para detectar las amenazas a tiempo. Expertos como Aliza Vigderman destacan la importancia de las actualizaciones rápidas de la base de datos al elegir soluciones.

Considere los navegadores y las descargas como áreas de alto riesgo. Pequeños cambios pueden provocar la reaparición de infecciones incluso cuando el dispositivo parezca limpio. Si los síntomas persisten, proceda a un análisis sin conexión o a la recuperación del sistema operativo y vuelva a revisar su red y cuentas para detectar actividad sospechosa.

Preguntas frecuentes

¿Cuáles son los primeros pasos que debes tomar si sospechas que tienes una infección?

Desconecte inmediatamente su dispositivo de internet para evitar la exfiltración de datos y el control remoto. Realice una copia de seguridad de los archivos críticos en una unidad externa que no volverá a conectar hasta que se analice. Luego, obtenga acceso a un software antivirus confiable, las credenciales de su sistema operativo y las claves de recuperación antes de continuar.

¿Cómo puedes saber si tu dispositivo está infectado?

Busque ralentizaciones repentinas, bloqueos inesperados, uso elevado de la CPU o de la red, procesos desconocidos en el Administrador de tareas o el Monitor de actividad, redirecciones no autorizadas del navegador, nuevas barras de herramientas o extensiones, y actividad inusual en la cuenta. Estos síntomas suelen indicar software malicioso o programas no deseados.

¿Cómo suelen llegar las infecciones a tu dispositivo?

La mayoría de los problemas se producen a través de correos electrónicos de phishing, archivos adjuntos maliciosos, actualizaciones de software falsas, descargas pirateadas, sitios web comprometidos o dispositivos extraíbles. La ingeniería social te engaña para que instales código dañino o reveles tus credenciales.

¿Cómo realizar copias de seguridad de datos de forma segura sin copiar archivos infectados?

Realice una copia de seguridad únicamente de los documentos y medios esenciales en una unidad externa. Evite archivos ejecutables, instaladores y del sistema. Después de realizar la copia de seguridad, analice la unidad externa con herramientas antivirus de confianza en un sistema limpio antes de restaurar cualquier archivo.

¿Qué debes hacer al limpiar una PC con Windows en modo seguro?

Inicie en modo seguro para limitar los procesos en ejecución, abra el Administrador de tareas para detener tareas sospechosas, ejecute un análisis completo con un antivirus confiable, siga las instrucciones de eliminación, restablezca la configuración del navegador para eliminar redirecciones y borre los archivos temporales con Storage Sense o Disk Cleanup.

¿Cómo iniciar una Mac en modo seguro y comprobar si hay problemas?

En Macs con chip de Apple, apague el sistema y presione el botón de encendido hasta que aparezcan las opciones; seleccione Modo seguro. En Macs con Intel, mantenga presionada la tecla Mayús durante el arranque. Luego, use el Monitor de Actividad para detectar un uso inusual de la CPU, la memoria o la red, eliminar cachés en ~/Library/Caches y ejecutar un análisis de macOS de confianza.

¿Cómo limpiar la configuración del navegador para evitar una reinfección?

En Chrome, restablece la configuración y revisa o elimina las extensiones. En Edge, restaura la configuración predeterminada para eliminar los secuestros. En Safari, restablece la página de inicio y elimina las extensiones sospechosas. Borra las cookies y los datos del sitio, y luego actualiza el navegador a la última versión.

¿Qué funciones antivirus ayudan a prevenir incidentes futuros?

Utilice la protección en tiempo real para bloquear nuevas amenazas, el análisis inteligente para la detección de comportamiento, la cuarentena para aislar archivos sospechosos y las herramientas de rescate o análisis sin conexión cuando el sistema operativo no arranca. Mantenga la aplicación de seguridad actualizada para reconocer nuevas amenazas.

¿Cuándo es necesaria una reinstalación completa del sistema operativo?

Si varios intentos de desinstalación fallan, persisten infecciones a nivel de raíz o la integridad del sistema está comprometida, opte por una reinstalación completa. En Windows, decida entre restablecer o realizar una instalación limpia desde el medio. En macOS, borre la unidad con la Utilidad de Discos y reinstale desde una fuente confiable.

¿Cómo se debe restaurar desde las copias de seguridad después de la recuperación?

Restaurar únicamente desde copias de seguridad creadas antes de la infección. Analizar primero las copias de seguridad con herramientas de seguridad actualizadas. Reinstalarse las aplicaciones de proveedores oficiales en lugar de restaurar los instaladores desde la copia de seguridad para evitar reintroducir código dañino.

¿Qué pasos protegen su sistema contra amenazas futuras?

Mantén tu sistema operativo, navegador y aplicaciones actualizados. Activa el firewall y protege tu Wi-Fi con una contraseña segura y WPA3 si está disponible. Usa contraseñas únicas y complejas o un administrador de contraseñas, presta atención a los enlaces y archivos adjuntos de correo electrónico y descarga software solo de fuentes oficiales.

¿Con qué frecuencia debería programar análisis y copias de seguridad?

Configure análisis automáticos al menos una vez por semana y ejecute un análisis manual completo una vez al mes. Realice copias de seguridad de los datos importantes con regularidad (diariamente para archivos críticos y semanalmente para uso general) y verifique la integridad de las copias de seguridad. El mantenimiento regular reduce el riesgo y mejora el tiempo de recuperación.