Saltar al contenido

Procesos de Windows que más confunden: nombres y rutas que conviene revisar

No todos los procesos raros son malware. Aquí tienes una guía rápida para detectar nombres que imitan procesos reales, ubicaciones que merecen revisión y qué comprobar antes de borrar nada.

Muchos usuarios abren el Administrador de tareas, ven un nombre raro y piensan lo peor. El problema es que eso, por sí solo, no demuestra nada.

Hay procesos legítimos que suenan extraños, y también existen procesos maliciosos que intentan parecer normales cambiando una letra, un número o incluso la ubicación del archivo. MITRE ATT&CK describe precisamente esta técnica como masquerading: hacer que un archivo o proceso parezca legítimo manipulando su nombre o su ubicación.

En esta guía vas a ver:

  • qué nombres o patrones conviene revisar,
  • qué rutas son sospechosas según el contexto,
  • y qué comprobaciones hacer antes de tocar nada.

Importante: esta página no sustituye un análisis completo. Sirve para ayudarte a detectar señales y revisar con criterio.

No uses esta tabla como una “lista negra”.

Úsala así:

Primero, localiza el proceso en el Administrador de tareas.
Después, abre su ubicación.
Luego mira sus propiedades.
Y por último, decide si varias señales no cuadran al mismo tiempo.

Ese orden encaja con las herramientas oficiales de Windows y con Sysinternals: el Administrador de tareas te deja revisar procesos y aplicaciones de inicio, Process Explorer amplía la información del proceso, y Autoruns te ayuda a revisar desde dónde se lanza al arrancar Windows.

Estos ejemplos no significan “virus confirmado”. Lo que significan es: “esto merece revisión inmediata”.

El patrón más común es muy simple: el proceso intenta parecerse a uno real de Windows, pero no coincide exactamente.

Índice

    Tabla recomendada

    Nombre que vesProceso real al que se parecePor qué merece revisiónQué hacer
    svch0st.exesvchost.exeCambia la letra “o” por un ceroRevisar ruta, propiedades y editor
    scvhost.exesvchost.exeCambia el orden de letrasAbrir ubicación y comprobar si encaja
    lsasss.exelsass.exeAñade una letra extraVer propiedades y comportamiento
    csrsss.execsrss.exeAñade una letra extraRevisar ruta y si reaparece
    expl0rer.exeexplorer.exeSustituye una letra por un númeroComprobar ruta y firma
    rundllI32.exerundll32.exeUsa una “I” parecida a una “l”Confirmar propiedades y contexto

    Texto de apoyo

    La idea importante no es memorizar seis nombres.

    La idea importante es detectar el patrón:
    si se parece demasiado a un proceso real, pero no es exactamente igual, revísalo.

    Eso encaja con la técnica de masquerading documentada por MITRE, donde un archivo o recurso intenta pasar por legítimo usando nombres o ubicaciones parecidas a las reales.

    Estos ejemplos no significan “virus confirmado”. Lo que significan es: “esto merece revisión inmediata”.

    El patrón más común es muy simple: el proceso intenta parecerse a uno real de Windows, pero no coincide exactamente.

    1. Mira el nombre

    ¿Coincide exactamente con uno conocido o parece una copia mal escrita?

    2. Abre la ubicación del archivo

    Comprueba si está donde tendría sentido que estuviera.

    3. Entra en Propiedades

    Busca nombre del programa, detalles y editor.

    4. Comprueba si vuelve al reiniciar

    Si reaparece, probablemente se está lanzando automáticamente.

    5. Revisa el arranque automático

    Windows permite ver aplicaciones de inicio desde el Administrador de tareas, y Autoruns amplía mucho más esa revisión mostrando entradas de inicio de sesión, servicios, Winlogon y otras categorías de autoarranque.

    6. No borres por intuición

    Primero comprueba. Después decide.

    Administrador de tareas

    Te sirve para localizar procesos activos y revisar aplicaciones de inicio. Microsoft indica que la pestaña de inicio muestra también el impacto de cada app sobre el arranque.

    Process Explorer

    Es la versión avanzada para analizar procesos. Microsoft lo describe como una herramienta que muestra procesos activos, cuentas propietarias, DLLs cargadas y una búsqueda potente para saber qué proceso tiene abierto qué archivo o directorio.

    Autoruns

    Es la herramienta más útil cuando algo reaparece al arrancar Windows. Microsoft la describe como una utilidad que muestra extensiones de Explorer, barras de herramientas, objetos auxiliares del navegador, notificaciones de Winlogon, servicios de inicio automático y mucho más.

    ERRORES MUY COMUNES

    No des por hecho que un nombre raro es malware.
    No asumas que todo lo que está en AppData es malo.
    No pienses que ProgramData significa automáticamente infección.
    No borres un proceso solo porque consume recursos.
    No confundas varios procesos iguales con un problema, porque algunas aplicaciones abren varios subprocesos de forma normal.

    La clave no es “adivinar”, sino acumular señales antes de actuar. Ese enfoque está mucho más alineado con cómo se detecta una suplantación de nombre o ubicación

    FAQ

    ¿Un proceso en AppData es siempre peligroso?

    No. AppData\Roaming y AppData\Local son rutas normales para muchas aplicaciones. Lo sospechoso es que un archivo con nombre de componente interno de Windows aparezca ahí sin una explicación lógica.

    ¿Y si está en Temp?

    Tampoco confirma nada por sí solo, pero un ejecutable activo en %USERPROFILE%\AppData\Local\Temp merece una comprobación más seria. Microsoft documenta esa ruta como carpeta temporal del usuario.

    ¿Cómo miro qué se inicia con Windows?

    Puedes verlo desde el Administrador de tareas y también desde las carpetas Startup. Microsoft documenta tanto la carpeta del usuario como la carpeta común para todos los usuarios.

    ¿Qué hago si el proceso vuelve después de reiniciar?

    Eso apunta a persistencia. En ese caso tiene mucho sentido revisar aplicaciones de inicio y usar Autoruns para localizar desde dónde se lanza