¿Tu PC dice “Tu computadora está bloqueada, llama a Microsoft”? Guía completa para detectar la estafa, proteger tus cuentas y recuperar Windows

Si ves una pantalla que dice “Tu computadora está bloqueada, llama a Microsoft”, no entres en pánico. Es una estafa de soporte. Aquí aprenderás a cerrar el navegador con seguridad, proteger tus cuentas, limpiar el equipo, detectar persistencias y, si es necesario, reinstalar Windows desde cero.


Índice

¿El aviso “Tu computadora está bloqueada, llama a Microsoft” es real?

Resumen de la pregunta: aparece una pantalla (normalmente dentro del navegador) afirmando que el PC está bloqueado y mostrando un número de “Soporte de Microsoft”.

Respuesta corta: no es legítimo. Microsoft no bloquea tu equipo ni publica teléfonos en páginas emergentes para que llames. Es una estafa de soporte técnico diseñada para asustarte, lograr que instales software de control remoto o que entregues datos y dinero.

Cómo cerrar el navegador de forma segura

  • Presiona Ctrl+Shift+Esc para abrir el Administrador de tareas.
  • Selecciona tu navegador (Edge/Chrome/Firefox) → Finalizar tarea. Esto “mata” la pestaña fraudulenta.
  • Si el sistema no responde, mantén presionado el botón de encendido hasta apagar.

Al reabrir el navegador

  • No restaures la sesión anterior. Elige “Abrir una pestaña nueva”.
  • Limpia historial y caché y restablece el navegador a valores predeterminados (instrucciones más abajo).
  • Nunca llames a los teléfonos que aparecían en la pantalla ni sigas sus instrucciones.

Señales inequívocas de estafa

  • Cuenta atrás falsa o alarmas sonoras para presionarte.
  • Teléfono “de Microsoft” impreso en el pop‑up y exigencia de pago/bonos/regalos.
  • Solicitan instalar AnyDesk/TeamViewer/Supremo/UltraViewer o entregar códigos de verificación.
  • Mensajes con faltas, logos deformados y URLs extrañas.

Restablecer tu navegador paso a paso

NavegadorRestablecer / limpiarBloquear notificaciones intrusasEvitar restaurar sesiones maliciosas
Microsoft EdgeMenú → ConfiguraciónRestablecer configuraciónRestablecer la configuración a sus valores predeterminados. Luego en Privacidad, búsqueda y serviciosBorrar datos de exploración.Cookies y permisos de sitioNotificaciones → elimina sitios con “Permitir”.Inicio, página nueva y pestañas nuevasAl inicio: “Abrir la página de nueva pestaña”.
Google ChromeMenú → ConfiguraciónRestablecer y limpiarRestablecer configuración a los valores predeterminados originales. Limpia caché en Privacidad y seguridad.Privacidad y seguridadConfiguración de sitiosNotificaciones → “No permitir que los sitios envíen notificaciones”.Al abrir el navegador: “Abrir la página Nueva pestaña”.
Mozilla FirefoxMenú → AyudaMás información para solucionar problemasRestablecer (Restaurar Firefox). Limpia datos en Privacidad y seguridad.Click sobre el candado de la barra de direcciones → PermisosEnviar notificaciones → Bloquear/Eliminar.InicioInicio de Firefox: “Página de inicio de Firefox (o página en blanco)”.

“Después del susto, mi cuenta de Microsoft/Hotmail se bloqueó”

Resumen de la pregunta: tras varios intentos fallidos, tu cuenta se bloquea temporalmente o te pide verificar identidad.

Pasos de recuperación seguros

  1. Usa otro dispositivo limpio (móvil o PC sin compromisos) para iniciar el proceso de recuperación de cuenta y restablecer la contraseña.
  2. Activa la autenticación en dos pasos (MFA) con una app autenticadora. Evita SMS si puedes; usa notificaciones push/códigos temporales.
  3. Revisa “Actividad reciente”, sesiones y dispositivos vinculados a la cuenta y cierra todo lo que no reconozcas.
  4. Actualiza alias de recuperación (correo alternativo y teléfono) y elimina métodos que no te pertenezcan.

Buenas prácticas de contraseña

  • Frase larga y única (mínimo 12–16 caracteres, con palabras aleatorias).
  • No reutilices contraseñas. Usa un gestor de contraseñas.
  • Guarda los códigos de recuperación MFA en un lugar offline.

“Instalaron Quick Assist/AnyDesk/TeamViewer y se conectaron. ¿Qué hago ahora?”

Resumen de la situación: un estafador obtuvo control remoto; el cursor se movía solo, encendió la cámara o te pidió abrir apps del banco.

La opción más segura: reinstalar Windows desde cero (ver la sección sobre instalación limpia). Si no puedes hacerlo de inmediato, sigue este plan de contención.

Plan de contención inmediato

  1. Aísla el equipo: desconecta el cable de red y el Wi‑Fi. Evita reconectarte hasta terminar las revisiones.
  2. Desde otro dispositivo, cambia contraseñas críticas: correo principal, banca, tiendas, redes sociales, nube y gestor de contraseñas.
  3. Contacta a tu banco, activa alertas de movimientos y considera bloqueo de tarjetas/cuentas si compartiste datos o instalaste apps bancarias bajo indicación del estafador.

Higiene en el equipo comprometido

  • Desinstala software remoto que no reconozcas: AnyDesk, TeamViewer, Supremo, UltraViewer, RustDesk, etc. Nota: Quick Assist viene con Windows y no deja conexión persistente al cerrar la sesión.
  • Deshabilita Escritorio remoto (RDP) y Asistencia remota:
    • Configuración → Sistema → Escritorio remoto: desactiva.
    • Panel de control → Sistema → Configuración avanzada del sistema → pestaña “Acceso remoto”: desmarca “Permitir Asistencia remota”.
  • Comprueba si te impusieron un proxy: Configuración → Red e Internet → Proxy. Desactiva cualquier proxy manual que no configuraste.
  • Revisa extensiones del navegador y elimina las desconocidas o que aparecieron el día del incidente.
  • Analiza el equipo:
    1. Ejecuta Microsoft Defender – Examen sin conexión (reinicia y analiza antes de cargar Windows).
    2. Usa un segundo escáner on‑demand de reputación (por ejemplo, antimalware especializado) para una “segunda opinión”.
  • Busca persistencias típicas:
    • Usuarios: detecta cuentas nuevas con permisos de administrador.
    • Tareas programadas: entradas extrañas con nombres aleatorios o que ejecutan scripts desde %AppData%.
    • Elementos de inicio: en el Administrador de tareas → Inicio, deshabilita lo sospechoso.

Comandos útiles para auditoría rápida

:: Ver administradores locales (Símbolo del sistema)
net localgroup administrators

\:: Enumerar usuarios locales
net user

\:: Tareas programadas (vista detallada)
schtasks /query /fo LIST /v 
# PowerShell (ejecutar como Administrador)
Get-LocalUser | Select-Object Name,Enabled,LastLogon
Get-LocalGroupMember Administrators
Get-ScheduledTask | Where-Object {$_.TaskPath -notlike "\Microsoft\*"} | Select TaskName, TaskPath, State

Monitoreo continuo: durante las siguientes semanas, vigila movimientos bancarios, correos de restablecimiento de contraseña y alertas de inicio de sesión inusual. Cualquier anomalía: cambia claves de inmediato y considera la instalación limpia.


“¿He comprometido mis datos si seguí instrucciones por teléfono?”

Si entregaste datos personales o financieros, actúa como si existiera un riesgo real de fraude.

  • Datos financieros (tarjetas, cuentas): llama al banco para bloquear, emitir nuevas credenciales y activar monitoreo antifraude.
  • Contraseñas compartidas: cámbialas desde un dispositivo limpio y activa MFA. Prioriza correo maestro, banco y servicios con tarjeta registrada.
  • Identidad y crédito: según tu país, activa alertas de fraude y valora un bloqueo/congelación de crédito en burós.
  • Conserva pruebas: capturas, números llamantes y tiempos. Podrían servir para denuncias o reclamaciones.

“Quiero reinstalar Windows pero no tengo disco”

Ya no necesitas DVD. Puedes crear un USB de instalación oficial de Windows (8 GB o más) desde otro PC.

Antes de empezar

  • Respalda documentos, fotos y archivos personales. No copies ejecutables (.exe, .msi, scripts) ni instaladores dudosos para evitar reintroducir la amenaza.
  • Ten a mano tus datos de cuenta Microsoft para la activación y sincronización.

Crear el USB instalador

  1. Descarga la herramienta de creación de medios de Microsoft en un PC limpio.
  2. Conecta el USB (≥8 GB) y genera el medio booteable siguiendo el asistente.

Instalación limpia recomendada

  1. Arranca desde el USB (elige el USB en el menú de arranque de tu BIOS/UEFI).
  2. Elige Instalación personalizada → elimina particiones del sistema antiguas si vas a empezar de cero (esto borra el contenido de la unidad seleccionada) → continúa con la instalación.
  3. Una vez en el escritorio, aplica todas las actualizaciones de Windows Update.
  4. Instala solo software de origen confiable y restaura solo tus archivos personales.

Notas importantes sobre la instalación limpia

  • Es la única forma de estar 100 % seguro tras un acceso remoto prolongado.
  • La activación digital suele recuperar la licencia automáticamente al conectarte a Internet.
  • Si usas BitLocker, asegúrate de tener la clave de recuperación antes de formatear.

“Mi antivirus no detecta nada, pero sospecho de un troyano”

Que no aparezcan detecciones no significa que el equipo esté limpio. Algunas amenazas evitan las firmas tradicionales, instalan proxies o persisten en tareas programadas y extensiones.

  1. Ejecuta Microsoft Defender – Examen sin conexión (reinicia y analiza sin cargar Windows).
  2. Pasa un segundo escáner on‑demand reputado como “segunda opinión”.
  3. Si persisten síntomas (puntero se mueve solo, cámara se activa, transacciones extrañas), trata el equipo como comprometido y reinstala (sección anterior).

“¿De dónde salen estos pop‑ups y cómo evitarlos?”

El origen más común es el malvertising: anuncios maliciosos o sitios que abusan de JavaScript para abrir bucles de ventanas emergentes y páginas a pantalla completa que simulan bloqueos.

Prevención práctica

  • Mantén Windows y el navegador actualizados.
  • Activa la protección contra rastreo y el bloqueo de ventanas emergentes. Considera un bloqueador de anuncios de reputación.
  • Desactiva notificaciones del sitio para webs desconocidas; elimina permisos concedidos por accidente.
  • Evita sitios de streaming y descargas de dudosa procedencia.
  • Configura el navegador para abrir una pestaña nueva al iniciar, no “continuar donde lo dejaste”.

Endurece la configuración del navegador (cheat‑sheet)

ObjetivoEdgeChromeFirefox
Bloquear pop‑upsPrivacidad → Seguridad → Bloqueo de pop‑upsPrivacidad y seguridad → Configuración de sitios → Ventanas emergentes y redirecciones (Bloquear)Privacidad y seguridad → Permisos → Bloquear ventanas emergentes
Desactivar notificaciones intrusasCookies y permisos de sitio → Notificaciones (No permitir)Privacidad y seguridad → Configuración de sitios → Notificaciones (No permitir)Click en el candado → Permisos → Notificaciones (Bloquear)
Impedir restauración de sesiónInicio → “Nueva pestaña”Al abrir el navegador → “Nueva pestaña”Inicio → Página de inicio predeterminada
Limpiar datos al salirPrivacidad → Borrar datos de exploración al cerrarPrivacidad y seguridad → Borrar cookies y otros datos al salirPrivacidad y seguridad → Cookies y datos → Eliminar al cerrar

Lista rápida de acciones (checklist)

  1. Desconéctate de Internet y cierra el navegador a la fuerza.
  2. No llames a teléfonos mostrados en la página.
  3. Cambia contraseñas desde un dispositivo no comprometido y activa MFA.
  4. Avisa al banco si diste datos o ves movimientos inusuales.
  5. Elimina software remoto no autorizado y deshabilita RDP/Asistencia remota.
  6. Ejecuta examen sin conexión + un segundo escáner.
  7. Reinstala Windows si hubo acceso remoto prolongado o persisten dudas.
  8. Restablece y endurece el navegador para evitar futuras trampas.

Preguntas frecuentes y situaciones típicas

¿Qué diferencia hay entre un bloqueo real y el falso del navegador?

Bloqueo falso (estafa)Incidente real del sistema
Solo dentro del navegador; al cerrarlo desaparece.Afecta a todo el sistema: aplicaciones se cierran, reinicios, errores del sistema.
Muestra un teléfono y exige llamar/pagar.No solicita llamadas ni pagos desde ventanas del sistema.
Mensajes alarmistas con logos y faltas.Alertas del propio Windows/antivirus, con rutas y códigos técnicos plausibles.

¿Basta con cerrar el navegador?

Si nunca entregaste control remoto ni datos, cerrar el navegador y restablecerlo suele ser suficiente. Aun así, dedica cinco minutos a revisar extensiones, proxy y a pasar un examen sin conexión para quedarte tranquilo.

¿Qué pasa si ingresé códigos MFA por teléfono?

Considéralo compromiso de cuenta. Cambia la contraseña y revoca sesiones. Revisa dispositivos confiables y métodos MFA; elimina los que no reconozcas.

¿Cómo sé si habilitaron RDP en mi equipo?

  • En Configuración → Sistema → Escritorio remoto, asegúrate de que esté en Desactivado.
  • En el Panel de control → Configuración avanzada del sistema → Acceso remoto, desmarca “Permitir Asistencia remota”.
  • Desde PowerShell (Admin): Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server" -Name fDenyTSConnections → 1 significa deshabilitado.

Scripts rápidos (opcionales) para endurecer RDP/Asistencia remota

# PowerShell como Administrador
Deshabilitar RDP
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server" -Name fDenyTSConnections -Value 1

Deshabilitar Asistencia remota

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Remote Assistance" -Name fAllowToGetHelp -Value 0 

¿Cómo reviso si configuraron un proxy malicioso?

  • Configuración → Red e Internet → Proxy: todo en Desactivado si no usas proxy.
  • Comando rápido (CMD): netsh winhttp show proxy. Si aparece un servidor que no conoces, restablécelo con netsh winhttp reset proxy.

Plan de recuperación recomendado (hoja de ruta)

  1. Detén el engaño: cierra el navegador y evita restaurar pestañas.
  2. Protege identidades: cambia contraseñas clave, habilita MFA, revisa actividad.
  3. Evalúa el impacto: ¿hubo control remoto o entrega de datos? Si sí, asume compromiso.
  4. Limpieza técnica: desinstala accesos remotos, desactiva RDP/Asistencia remota, quita extensiones, elimina proxy, escanea offline.
  5. Decide: si persisten dudas o hallas persistencias, realiza instalación limpia.
  6. Prevención futura: navegadores restablecidos, notificaciones bloqueadas y hábitos de navegación seguros.

Consejos extra para profesionales y administradores

  • Cuentas estándar: usa cuentas estándar para el día a día; reserva el administrador para tareas puntuales.
  • UAC en “Siempre notificar” para impedir instalaciones silenciosas.
  • Restauración del sistema: crea puntos de restauración tras instalaciones limpias y actualizaciones clave.
  • Copias de seguridad 3‑2‑1: 3 copias, 2 medios, 1 fuera de línea. Evita sincronizar ejecutables sospechosos.
  • Registro y alertas: revisa Visor de eventos (seguridad, sistema) en fechas del incidente y configura alertas de inicio de sesión RDP fallido.

Conclusión clara

El mensaje “Tu computadora está bloqueada, llama a Microsoft” es siempre una estafa. Cierra el navegador, no llames, protege tus cuentas y aplica las comprobaciones indicadas. Si el estafador obtuvo control remoto o compartiste información sensible, actúa como si tu equipo y tus cuentas estuvieran comprometidos: cambia credenciales, avisa al banco y, ante la mínima duda, realiza una instalación limpia para empezar desde un entorno confiable.


Nota final

Si el “bloqueo” desapareció al cerrar el navegador y nunca diste control remoto ni datos, probablemente fue solo una página fraudulenta; con limpiar/restablecer el navegador debería bastar. Si sí hubo control remoto o compartiste información sensible, actúa como si la máquina y las cuentas estuvieran comprometidas y sigue los pasos de las secciones anteriores.

Índice