Guía para limpiar un PC infectado con malware paso a paso

Guía para limpiar un PC infectado con malware paso a paso

Tu PC infectado con malware necesita una limpieza metódica en cinco fases: aislar el equipo de la red, arrancar en modo seguro, escanear con herramientas especializadas, eliminar las amenazas detectadas y verificar que el sistema queda limpio. Saltarse pasos significa dejar puertas traseras abiertas. Esta guía detalla cómo limpiar un PC Windows comprometido sin tirar de fórmula mágica ni de "instala este antivirus y ya". Porque si fuera tan fácil, no estarías leyendo esto a las dos de la mañana mientras tu ordenador parpadea como árbol de Navidad. Veremos cómo eliminar virus persistentes, qué hacer cuando el antivirus convencional falla y cómo desinfectar el ordenador sin formatear (aunque a veces formatear sea la opción más sensata).

Señales claras de que tu PC está infectado

Antes de meterte en faena, confirma el diagnóstico. Un PC infectado no siempre muestra el clásico pop-up de "tu ordenador tiene 47 virus, llama a Microsoft". Las amenazas modernas son más discretas porque les interesa pasar desapercibidas el máximo tiempo posible.

  • Lentitud anormal sin causa aparente, especialmente en arranque y al abrir el navegador
  • Ventilador a tope con el equipo en reposo (alguien está minando criptomonedas con tu CPU)
  • Pestañas del navegador que se abren solas o redirigen a páginas extrañas
  • Extensiones del navegador que no recuerdas haber instalado
  • Procesos sospechosos en el Administrador de tareas con nombres tipo svchosts.exe (con "s" extra) o cadenas aleatorias
  • El antivirus aparece desactivado y no te deja reactivarlo
  • Archivos cifrados con extensiones raras (.locked, .encrypted, .crypt) — esto ya es ransomware, capítulo aparte
  • Tráfico de red elevado sin estar usando nada

Si reconoces tres o más de estos síntomas, asume que tienes una infección activa y procede. Las familias más comunes en equipos domésticos durante 2025-2026 incluyen variantes de Emotet (revivido tras varias operaciones policiales), Lumma Stealer, RedLine y el omnipresente adware que se cuela con instaladores piratas. Si lo tuyo es publicidad invasiva sin más, igual te interesa antes leer sobre cómo eliminar adware del navegador, que es un caso menos grave.

Fase 1: Aislar el equipo antes de tocar nada

Desconecta el cable Ethernet o desactiva el WiFi. Punto. Mientras el PC tenga acceso a internet, el malware puede seguir comunicándose con su servidor de mando y control (C2), descargar payloads adicionales o exfiltrar datos. Si sospechas que el malware ha podido robar credenciales, accede desde otro dispositivo limpio (móvil, tablet, otro PC) y cambia las contraseñas críticas: correo principal, banca, gestor de contraseñas. Comprueba además en Have I Been Pwned si tu email aparece en filtraciones recientes.

Desconecta también discos USB, NAS y cualquier almacenamiento externo conectado. Algunas familias de ransomware se propagan por unidades montadas. Si tienes copias de seguridad recientes y verificadas, respira hondo: tienes red de seguridad. Si no las tienes, este es el momento de plantearte un sistema de backup automático en la nube y en local para evitar el siguiente susto.

Fase 2: Arrancar en Modo seguro con funciones de red limitadas

El Modo seguro de Windows carga solo los servicios esenciales. Esto impide que la mayoría del malware se ejecute al inicio, lo que facilita su eliminación. En Windows 10 y 11:

  1. Pulsa Inicio → mantén Shift mientras haces clic en Reiniciar
  2. Selecciona Solucionar problemasOpciones avanzadasConfiguración de inicioReiniciar
  3. Cuando reinicie, pulsa 5 o F5 para "Habilitar Modo seguro con funciones de red"

Necesitas red porque vas a descargar herramientas de limpieza. Si el malware bloquea incluso el Modo seguro (cosa que pasa con rootkits), tendrás que recurrir a un disco de rescate arrancable, que veremos más abajo.

Fase 3: Escanear con varias herramientas, no con una

Ningún antivirus detecta el 100% del malware existente. Lo eficaz es combinar dos o tres scanners independientes con motores diferentes. La combinación que mejor funciona para quitar malware en Windows doméstico:

Herramienta Para qué sirve Coste
Malwarebytes Free Detección genérica, PUPs, adware Gratis (escaneo bajo demanda)
ESET Online Scanner Segunda opinión sin instalar Gratis
Kaspersky Virus Removal Tool Limpieza profunda, no necesita instalación Gratis
AdwCleaner Adware, toolbars, secuestradores de navegador Gratis
Microsoft Defender Offline Escaneo desde fuera del SO arrancado Incluido en Windows

El procedimiento: ejecuta primero un escaneo completo con Malwarebytes, pon en cuarentena lo que detecte y reinicia. Después, lanza AdwCleaner para barrer residuos publicitarios. Termina con un escaneo de segunda opinión usando ESET Online Scanner o Kaspersky Virus Removal Tool. Si las tres herramientas dan limpio el sistema, vas por buen camino. Para una vista panorámica, hay un buen recopilatorio de herramientas de ciberseguridad gratuitas que cubre tanto particulares como pymes.

Para archivos sospechosos puntuales, súbelos a VirusTotal: analiza el fichero contra más de 70 motores antivirus y muestra el veredicto agregado. Útil cuando dudas de un ejecutable concreto pero no quieres instalar otro escáner.

Fase 4: Cuando el malware resiste — disco de rescate

Si tras los escaneos en Modo seguro siguen apareciendo detecciones o el sistema continúa raro, hay rootkits o bootkits enterrados a nivel kernel. La solución es escanear desde fuera del sistema operativo infectado. Las distribuciones live de rescate más fiables:

  • Kaspersky Rescue Disk: ISO arrancable basada en Linux, escanea NTFS y elimina amenazas que el SO bloquea
  • ESET SysRescue Live: similar, con interfaz amigable
  • Bitdefender Rescue CD: descontinuado pero versiones antiguas siguen funcionando para casos específicos

Graba el ISO en un USB con Rufus (al menos 2 GB), arranca desde él (puede que necesites desactivar Secure Boot temporalmente en la BIOS) y lanza el escaneo completo. Este método pilla rootkits que ningún antivirus instalado puede ver porque el malware lleva la batuta del sistema.

Fase 5: Limpiar persistencia y verificar

Eliminar el ejecutable malicioso no basta. El malware deja "anclas" para resucitar tras un reinicio. Revisa estas zonas:

  • Tareas programadas: taskschd.msc → busca tareas con nombres extraños o que ejecuten scripts en %AppData%
  • Servicios: services.msc → ordena por estado y revisa los iniciados automáticamente con descripciones vacías
  • Inicio: msconfig o pestaña Inicio del Administrador de tareas
  • Registro: claves HKCU\Software\Microsoft\Windows\CurrentVersion\Run y la equivalente en HKLM
  • Extensiones del navegador: revisa Chrome, Edge y Firefox. Elimina cualquiera que no reconozcas
  • Hosts: C:\Windows\System32\drivers\etc\hosts → si tiene entradas redirigiendo dominios legítimos, sospecha

La herramienta Autoruns de Sysinternals (Microsoft) muestra todo lo que se ejecuta en el arranque en un solo panel. Es la navaja suiza para detectar persistencia. Marca con amarillo lo que no tiene firma digital verificada — punto de partida para investigar.

Una vez limpio, reconecta a internet, actualiza Windows (Configuración → Windows Update), actualiza el navegador y los plugins. Cambia las contraseñas que no hayas cambiado todavía desde un equipo limpio. Activa la autenticación de dos factores donde puedas. Si el equipo gestiona datos sensibles de clientes o trabajo profesional, valora si compensa una reinstalación limpia de Windows: con malware sofisticado nunca tendrás certeza absoluta de que no quede algo escondido. Un formateo y reinstalación desde un USB de Windows oficial cierra el capítulo sin dudas.

Cuándo tirar la toalla y formatear

Hay escenarios donde la limpieza no compensa el riesgo:

  • Has detectado ransomware activo (con archivos cifrados ya)
  • Hay evidencia de infostealer que ha exfiltrado credenciales
  • El equipo se usa para banca, trabajo con datos personales o acceso a sistemas críticos
  • Detectas un rootkit que reaparece tras cada limpieza
  • El sistema lleva meses comprometido sin saberlo

En estos casos, copia los documentos imprescindibles a un disco externo (sin ejecutables ni macros), formatea, reinstala Windows desde un USB oficial creado en otro equipo, y restaura solo datos verificados. Si el equipo forma parte de una red corporativa, comunícalo al responsable IT antes de actuar — puede haber implicaciones legales por RGPD si se han comprometido datos personales de terceros, según el artículo 33 del Reglamento (UE) 2016/679 que obliga a notificar brechas a la AEPD en 72 horas.

Preguntas frecuentes

¿Puedo limpiar el PC sin formatear?

En la mayoría de infecciones por adware, troyanos comunes o PUPs, sí. Combinando Malwarebytes, AdwCleaner y un escaneo de segunda opinión sueles dejar el sistema operativo. Para rootkits, ransomware o equipos comprometidos durante meses, el formateo es la opción segura.

¿Cuál es el mejor antivirus gratuito para Windows?

Microsoft Defender (incluido en Windows 10/11) cumple para uso doméstico básico y obtiene buenas puntuaciones en AV-TEST y AV-Comparatives desde 2023. Como complemento bajo demanda, Malwarebytes Free es la elección estándar para una segunda opinión sin solapamiento de motores.

¿El Modo seguro elimina los virus por sí solo?

No. El Modo seguro impide que la mayoría del malware se ejecute, pero no lo borra. Lo que hace es facilitar que el antivirus pueda eliminarlo sin interferencias. Necesitas lanzar el escaneo manualmente desde ahí.

¿Cómo sé si el malware ha robado mis contraseñas?

No lo sabrás con certeza absoluta. Si has detectado un infostealer (RedLine, Lumma, Vidar) asume que sí. Cambia todas las contraseñas críticas desde un dispositivo limpio, activa 2FA y revisa periódicamente Have I Been Pwned. Considera también las técnicas de clone phishing que aprovechan credenciales filtradas para suplantar comunicaciones legítimas.

¿Compensa pagar un antivirus comercial?

Para usuarios domésticos, las versiones gratuitas combinadas suelen bastar. Las suites de pago aportan firewall avanzado, VPN, gestor de contraseñas y protección bancaria integrada. Si gestionas trabajo sensible o no quieres pensar en seguridad, una suite tipo Bitdefender, ESET o Kaspersky justifica el coste anual.

El siguiente paso

Descarga ahora Malwarebytes Free desde su web oficial (malwarebytes.com, sin intermediarios) y ejecuta un escaneo completo. Tarda entre 30 y 90 minutos según el tamaño del disco. Mientras espera, aprovecha para configurar un sistema de copias de seguridad automáticas — la próxima infección te pillará con red. Y si el equipo es de uso profesional o gestiona datos de clientes, plantéate si necesitas asesoramiento para una estrategia de seguridad con IA que detecte amenazas antes de que lleguen al endpoint.

limpiar pc eliminar virus pc infectado desinfectar ordenador quitar malware windows

Artículos relacionados

← Volver al blog