Cómo detectar si tu ordenador tiene malware en 2026: señales y herramientas
Tu ordenador puede estar comprometido sin que lo notes. El malware moderno está diseñado para operar de forma silenciosa: los programas que roban contraseñas no quieren que los detectes, los que minan criptomonedas intentan pasar desapercibidos y los que forman parte de una botnet operan en segundo plano sin interferir con el uso normal del equipo.
Sin embargo, hay señales que pueden alertarte y herramientas que permiten detectar y eliminar amenazas incluso cuando el antivirus no las ha identificado. Esta guía recorre las señales de alerta, las herramientas de análisis y el proceso de limpieza.
Señales que pueden indicar una infección
Rendimiento inusualmente bajo. Si tu ordenador está significativamente más lento de lo habitual sin razón aparente, el procesador o la memoria están siendo consumidos por algo. El malware de minería de criptomonedas (cryptojacking) es especialmente evidente en este sentido: usa el máximo de recursos disponibles.
Actividad de red inusual. Si tu conexión a internet es lenta o el indicador de actividad de red está activo cuando no estás descargando nada, puede haber software enviando o recibiendo datos en segundo plano. Herramientas como el Monitor de Recursos (Windows) o Activity Monitor (macOS) muestran qué procesos están usando la red.
El ventilador está constantemente al máximo. Señal directa de uso intensivo de CPU, posiblemente por cryptojacking o por un proceso malicioso en segundo plano.
Programas que se abren solos o cambios en la configuración. Si la página de inicio del navegador ha cambiado, hay extensiones que no instalaste, aparecen iconos desconocidos en el escritorio o el antivirus se ha desactivado solo, son señales claras de infección.
Mensajes de rescate o alertas falsas. El más obvio: si aparece un mensaje de ransomware exigiendo pago, o ventanas emergentes de falsas alertas de virus, la infección es evidente.
Contactos que reciben mensajes que no enviaste. Si compañeros o amigos te reportan haber recibido emails o mensajes extraños desde tu cuenta, tu cuenta puede estar comprometida o hay malware enviando mensajes desde tu dispositivo.
Cómo verificar qué procesos están ejecutándose
Windows: Administrador de tareas y Autoruns.
El Administrador de tareas (Ctrl+Shift+Esc) muestra los procesos activos con su consumo de CPU y memoria. Los procesos desconocidos con nombres genéricos o nombres que imitan procesos legítimos del sistema (svchost.exe es legítimo, svch0st.exe con un cero en lugar de "o" no lo es) merecen investigación.
Autoruns (sysinternals.microsoft.com) es la herramienta de Sysinternals más valiosa para detectar persistencia de malware: muestra absolutamente todo lo que se ejecuta automáticamente al iniciar Windows (registro, servicios, tareas programadas, extensiones de navegador, etc.) con verificación de firmas digitales. Los elementos sin firma o con firma desconocida son sospechosos.
macOS: Activity Monitor y KnockKnock.
Activity Monitor (Aplicaciones > Utilidades) muestra los procesos activos. KnockKnock (de Objective-See, gratuito) es el equivalente macOS de Autoruns: muestra todo lo que tiene persistencia en el sistema.
Herramientas de análisis y eliminación
Malwarebytes (versión gratuita). El escáner de malware más recomendado como complemento al antivirus principal. Detecta especialmente bien adware, PUPs (programas potencialmente no deseados) y malware que los antivirus tradicionales pueden pasar por alto. La versión gratuita permite escaneo y eliminación manual pero no protección en tiempo real.
Descarga: malwarebytes.com
HitmanPro. Escáner de segunda opinión que usa múltiples motores en la nube. Muy bueno para detectar amenazas recientes que los motores locales no tienen en sus firmas todavía. Versión de prueba gratuita de 30 días con funcionalidad completa.
ESET Online Scanner. Escáner online gratuito de ESET que no requiere instalación permanente. Bueno para un análisis puntual con las firmas actualizadas de uno de los mejores motores antivirus del mercado.
Para entender qué hacer específicamente si el malware detectado resulta ser ransomware, el artículo sobre ransomware: qué es y cómo protegerse cubre el proceso completo de respuesta a este tipo de incidente específico.
Kaspersky Virus Removal Tool. Herramienta gratuita de eliminación de malware de Kaspersky, diseñada específicamente para sistemas que ya están infectados y donde el antivirus principal puede haber sido comprometido. Se ejecuta desde USB si es necesario.
Proceso de limpieza paso a paso
1. Desconecta de internet. Para evitar que el malware exfiltre más datos o descargue componentes adicionales mientras realizas la limpieza.
2. Arranca en modo seguro. En Windows: Inicio > Configuración > Recuperación > Inicio avanzado > Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar > F4 (Modo seguro). En modo seguro solo se cargan los drivers esenciales, lo que impide que la mayoría del malware se inicie.
3. Ejecuta los escáneres. Primero Malwarebytes, luego HitmanPro o ESET Online Scanner. Elimina todo lo que detecten.
4. Revisa Autoruns (Windows) o KnockKnock (macOS). Deshabilita cualquier elemento de inicio sospechoso.
5. Cambia todas las contraseñas desde otro dispositivo. Si el malware era un infostealer, tus contraseñas guardadas en el navegador pueden estar comprometidas. Cámbialas desde un dispositivo que sepas que está limpio.
6. Reactiva la conexión a internet y actualiza todo. Sistema operativo, antivirus, navegadores y aplicaciones.

Cuándo reinstalar el sistema operativo
Hay situaciones donde la limpieza manual no es suficiente y la opción más segura es reinstalar el sistema operativo desde cero:
- El malware detectado es un rootkit (se integra a nivel del kernel del sistema operativo).
- El ransomware ha cifrado archivos del sistema.
- No puedes determinar qué fue comprometido durante el tiempo que el malware estuvo activo.
- La infección ocurrió en un equipo con datos muy sensibles (trabajo, información financiera).
Antes de reinstalar, asegúrate de hacer backup de los archivos que necesitas (verificando que no estén infectados) y ten el instalador del sistema operativo listo en un USB creado desde otro equipo limpio.
Conclusión
Detectar y eliminar malware requiere algo más que un antivirus tradicional: requiere conocer las señales de alerta, tener herramientas de segunda opinión disponibles y saber cómo analizar los procesos activos del sistema. Con las herramientas adecuadas y el proceso correcto, la mayoría de las infecciones son eliminables sin necesidad de reinstalar el sistema operativo.
