Qué es el madware: cómo funciona y cómo protegerte

Última actualización: 14/01/2026
Autor: Isaac
  • El madware es adware especialmente agresivo que muestra publicidad intrusiva, rastrea al usuario y a menudo se comporta como malware.
  • Los ciberdelincuentes combinan madware con otras amenazas (spyware, troyanos, ransomware, cryptojacking) para ganar dinero y robar datos.
  • El malware moderno usa cifrado, ofuscación y técnicas avanzadas de evasión para ocultarse y sobrevivir en redes y dispositivos.
  • La mejor defensa combina software de seguridad actualizado, buenos hábitos digitales y formación continua en ciberseguridad.

Ilustración sobre madware y malware

Si utilizas el móvil o el ordenador a diario, te interesa entender bien qué es el madware y cómo encaja dentro del universo del malware. No hablamos solo de virus clásicos, sino de toda una fauna de programas que molestan, espían, roban datos, muestran anuncios a lo loco o incluso secuestran tus archivos para pedirte dinero. Conviene conocerlos con detalle para no caer en la trampa.

En este artículo vamos a desgranar de forma clara y directa qué es el madware, cómo se relaciona con el adware y el resto de malware, qué tipos de amenazas existen hoy en día, cómo se propagan, qué técnicas usan para esconderse y, sobre todo, qué puedes hacer para protegerte en casa o en tu empresa. Ponte cómodo porque vamos a ir a fondo, pero con un lenguaje lo más llano posible.

Qué es el madware y en qué se diferencia del resto de malware

El término madware se suele utilizar para hablar de adware “loco” o extremadamente intrusivo, sobre todo en móviles y aplicaciones gratuitas: publicidad constante, ventanas emergentes que no cierran, redirecciones al navegar, instalación de apps extra sin permiso, consumo brutal de datos y batería… Técnicamente, la base es el adware, pero con comportamientos tan agresivos que rozan o cruzan la línea del malware clásico.

Cuando hablamos de malware (software malicioso), nos referimos a cualquier programa o código que se ejecuta sin el consentimiento real del usuario y que realiza acciones dañinas: robar información, cifrar archivos, degradar el rendimiento, manipular el sistema o utilizar el dispositivo como parte de una red criminal. Dentro de esa gran familia encajan virus, gusanos, troyanos, ransomware, spyware, madware/adware malicioso y muchos más.

El madware se sitúa en una zona gris junto al llamado grayware o greyware: aplicaciones que no llegan a destruir datos ni sistemas, pero se instalan sin claridad, recopilan más información de la cuenta, cambian la configuración del navegador o saturan tu pantalla con anuncios. Son menos destructivas que otras amenazas, pero resultan molestas y abren puertas para ataques mayores.

En móviles, el madware suele llegar incrustado en apps aparentemente gratuitas y útiles (linternas, juegos sencillos, optimizadores falsos, etc.), que en realidad monetizan de forma agresiva los datos y la atención del usuario. Aunque en teoría aceptas sus condiciones, muchas veces los textos legales son confusos y no explican claramente qué va a hacer la aplicación.

Motivaciones y objetivos de los creadores de malware

En los 80 y 90 muchos programas maliciosos eran poco más que travesuras informáticas para demostrar habilidad o ego. Hoy el panorama es otro: el principal objetivo es ganar dinero o lograr ventajas estratégicas (espionaje, sabotaje, chantaje…).

Las motivaciones más habituales para desarrollar malware son obtener beneficio económico directo o indirecto, causar daños técnicos o reputacionales, robar información sensible o, en el ámbito geopolítico, ejecutar operaciones de inteligencia o sabotaje a gran escala mediante amenazas persistentes avanzadas (APT).

Entre las formas más típicas de monetización encontramos robo de datos personales y corporativos para su venta o uso fraudulento, chantajes con ransomware, fraude con tarjetas y banca online, suplantación de identidad, explotación de equipos zombis (botnets) para enviar spam, alojar contenido ilegal o lanzar ataques DDoS, y, en el terreno del madware, la explotación publicitaria extrema y el seguimiento masivo del usuario.

Además, una parte importante del ecosistema se ha industrializado: han surgido modelos como malware como servicio (MaaS), ransomware como servicio (RaaS) o phishing como servicio (PHaaS), donde grupos especializados desarrollan la tecnología y la alquilan a otros ciberdelincuentes con menos conocimientos técnicos, a cambio de una comisión sobre los beneficios.

Tipos de malware, adware y madware más habituales

El mundo del malware es muy amplio, pero merece la pena conocer bien las categorías principales porque muchas veces se combinan entre sí. Un mismo ataque puede mezclar troyano, spyware, ransomware y malvertising sin ningún problema.

Malware “clásico”: virus, gusanos, troyanos y bombas lógicas

Los virus informáticos son fragmentos de código que se incrustan en un archivo ejecutable o documento y se activan al abrirlo. Se replican dentro del sistema, infectando otros archivos y, en ocasiones, destruyendo datos o ralentizando el equipo.

Los gusanos funcionan de forma parecida, pero no necesitan que abras nada: se propagan solos a través de la red, aprovechando vulnerabilidades del sistema operativo o servicios expuestos. Suelen generar mucho tráfico y degradar gravemente el rendimiento de redes y dispositivos.

Un troyano se presenta como un programa legítimo o útil, pero esconde una funcionalidad maliciosa: permitir control remoto, abrir una puerta trasera, instalar otras piezas de malware (droppers), robar credenciales o datos bancarios, etc. En el terreno del madware, muchas apps “gratuitas” actúan en la práctica como troyanos con publicidad abusiva y módulos espía.

  ¿Métodos fáciles para modificar el brillo de un televisor Samsung?

Las bombas lógicas o bombas de tiempo son programas que permanecen ocultos hasta que se cumple una condición: una fecha concreta, un número de ejecuciones o un evento específico. Cuando se activan, pueden borrar datos, cifrarlos o deshabilitar servicios críticos.

Adware, madware y malvertising

El adware es software diseñado para mostrar publicidad. En su versión “legal” puede formar parte de modelos freemium (aplicaciones gratuitas que incluyen anuncios), pero el problema viene cuando se instala de forma poco transparente, muestra anuncios invasivos, modifica el navegador y recopila datos sin permiso real. Ahí es donde el adware muta hacia madware, un adware especialmente agresivo.

El madware se caracteriza por anuncios constantes en móviles u ordenadores, redirecciones automáticas, descargas ocultas de otras apps, cambio de página de inicio o motor de búsqueda, suscripción silenciosa a servicios SMS de tarificación especial y recopilación masiva de datos de uso para marketing no consentido.

Relacionado con esto está el malvertising: campañas publicitarias maliciosas que se distribuyen a través de redes de anuncios legítimas. Un simple banner en una web conocida puede incluir código que aprovecha vulnerabilidades del navegador para instalar malware, redirigir a páginas de phishing o cargar scripts de minería de criptomonedas. Un ejemplo práctico de enlaces fraudulentos y malware en plataformas de vídeo se ha documentado en casos de estafas en YouTube.

Otro mecanismo clave dentro del ecosistema madware/adware son las cookies de seguimiento de terceros, que permiten perfilar al usuario entre múltiples páginas. Aunque muchas se usan con fines publicitarios legítimos, su abuso y la falta de transparencia han provocado cambios profundos, como la futura eliminación de cookies de terceros en navegadores como Chrome.

Spyware, keyloggers y robo de información

El spyware es software espía que recopila información sobre el usuario y su dispositivo sin un consentimiento claro. Puede registrar páginas visitadas, credenciales, tarjetas de crédito, contenido de correos o documentos, y enviarlo a un servidor controlado por el atacante.

Dentro del spyware hay especializaciones muy concretas: keyloggers que graban las pulsaciones de teclado, troyanos bancarios que interceptan operaciones con bancos y brókeres, infostealers que vacían el contenido de navegadores y gestores de correo, o stalkerware orientado al espionaje extremo en móviles (ubicación, llamadas, mensajes, redes sociales, fotos…).

Mención aparte merecen los cryptostealers y clipper malware, diseñados para robar criptomonedas. Suelen vigilar el portapapeles y, si detectan una dirección de cartera, la sustituyen por otra controlada por el atacante, redirigiendo así transferencias enteras sin que el usuario se dé cuenta.

Ransomware, wipers y cryptojacking

El ransomware cifra los archivos del dispositivo o incluso bloquea por completo el acceso al sistema, y después exige un pago (normalmente en criptomonedas) a cambio de la clave de descifrado o de no publicar los datos robados. Hoy en día, los grupos de ransomware combinan cifrado, robo de información y extorsión pública.

Un wiper es similar en cuanto al impacto, pero su objetivo no es cobrar un rescate, sino borrar datos de forma masiva y definitiva. Se ha visto en ataques dirigidos contra organizaciones e infraestructuras críticas, a veces en contextos de conflicto entre Estados.

El cryptojacking (o criptominado malicioso) consiste en utilizar tu CPU o GPU para minar criptomonedas sin tu permiso. Puede ejecutarse como programa en el sistema o como script en el navegador. Satura recursos, recalienta el equipo y dispara el consumo eléctrico o de batería, sin que el usuario obtenga ningún beneficio.

Rootkits, rogueware y otras amenazas especializadas

Los rootkits son conjuntos de herramientas diseñados para ocultar la presencia de otros malware y facilitar el control persistente del sistema. Pueden ocultar archivos, procesos, conexiones o claves de registro. Algunos incorporan mecanismos de autorresurrección: si intentas matar un proceso, otro lo vuelve a lanzar en milisegundos.

El rogueware se presenta como un antivirus, antispyware o herramienta de limpieza, pero en realidad es malware. Suele utilizar tácticas de scareware, mostrando falsas alertas de infecciones graves para que el usuario pague por una versión “completa” que, en el mejor de los casos, no hace nada y, en el peor, instala más código malicioso.

También encontramos amenazas muy específicas como el dialer (que en la era del módem marcaba números de tarificación especial), los secuestradores de navegador, el web skimming (código oculto en tiendas online para robar datos de tarjetas), o el fileless malware, que se ejecuta solo en memoria y apenas deja rastro en disco.

Cómo se propaga el malware y el madware

Las vías de entrada del malware, incluido el madware, son variadas. La más frecuente sigue siendo el correo electrónico con enlaces o adjuntos maliciosos (malspam), pero no es la única. También se distribuye mediante descargas engañosas, webs comprometidas, anuncios maliciosos, dispositivos USB infectados, aplicaciones móviles adulteradas o ataques a la cadena de suministro de software.

En el caso concreto del madware, la ruta habitual es la instalación voluntaria de aplicaciones que esconden módulos de publicidad agresiva. Muchas se descargan fuera de las tiendas oficiales, pero incluso en repositorios legítimos se cuelan apps con SDKs publicitarios dudosos que recopilan más datos de los necesarios o muestran anuncios intrusivos. Las descargas engañosas en plataformas de juegos son un ejemplo de cómo software aparentemente legítimo puede venir ya comprometido.

  ¿Cuál es la mejor manera de descubrir coordenadas Gps en las imágenes del iPhone?

Las vulnerabilidades de seguridad en navegadores, plugins, sistemas operativos o servicios expuestos también son un vector clave. Los atacantes utilizan exploits y kits de explotación automatizados para detectar sistemas desactualizados y comprometerlos sin necesidad de que la víctima haga nada más que visitar una web o abrir un documento.

Otros mecanismos de propagación incluyen redes de compartición de archivos P2P, unidades USB que se conectan a varios equipos, mensajes SMS y de mensajería instantánea con enlaces a páginas falsas, o el abuso de servicios legítimos como acortadores de URL, almacenamiento en la nube y redes sociales.

Técnicas avanzadas de ocultación y evasión

Para sobrevivir el máximo tiempo posible sin ser detectado, el malware emplea todo tipo de técnicas de ofuscación y evasión. Muchas se basan en cifrar su propio código o modificarlo constantemente para que las firmas tradicionales de los antivirus no lo reconozcan.

Existen variantes cifradas, oligomórficas, polimórficas y metamórficas. En las primeras, solo se cifra parte del código y un pequeño módulo se encarga de descifrarlo en memoria. En las polimórficas, ese módulo cambia constantemente gracias a un motor de mutación integrado. Las metamórficas van más allá y reescriben casi todo su cuerpo entre infecciones, manteniendo el mismo comportamiento pero con un código completamente distinto.

Además, muchos ejemplares cifran todo su tráfico con el exterior, utilizan protocolos de intercambio de claves como Diffie-Hellman, recurren a DNS dinámico, algoritmos de generación de dominios o domain shadowing para desplegar infraestructuras de mando y control (C&C) muy difíciles de bloquear con simples listas negras.

Otra estrategia es camuflar sus comunicaciones dentro de servicios populares: redes sociales, blogs, plataformas de vídeo o servicios de Google. Algunos dejan instrucciones o direcciones de C&C ocultas en descripciones de vídeos, comentarios, calendarios públicos o incluso imágenes mediante técnicas de esteganografía; se han documentado problemas relacionados con vulnerabilidades y abusos en plataformas de vídeo como YouTube.

No faltan tampoco las técnicas de detección de entornos de análisis: el malware comprueba si se ejecuta en una máquina virtual, sandbox o entorno de laboratorio y, si lo detecta, cambia su comportamiento para parecer inofensivo o simplemente se queda inactivo. Incluso hay familias que mantienen listas negras de IPs de análisis para compartir ese conocimiento con otras campañas.

El cibercrimen como servicio: cuando el malware se alquila

En los últimos años ha florecido un mercado completo de cibercrimen como servicio (CaaS). Grupos organizados ofrecen paneles en la nube desde los que cualquiera, con pocos conocimientos, puede lanzar campañas de malware: elegir tipo de ataque, cargar listas de correos, gestionar pagos de rescates, ver estadísticas… todo con atención al cliente incluida.

Dentro de este modelo aparecen variantes especializadas como MaaS (malware as a service), RaaS (ransomware as a service), DDoSaaS (DDoS como servicio) y otras. Los desarrolladores se encargan de mantener y mejorar el código (más sigilo, nuevas funciones, mejor cifrado), mientras los afiliados se ocupan de la distribución. Las ganancias se reparten según porcentajes previamente pactados.

La conjunción de criptomonedas, foros clandestinos, redes de anonimato como Tor y técnicas de blanqueo hace que, una vez montada la infraestructura, el riesgo percibido por los atacantes sea bajo, mientras que el potencial de beneficio puede ser muy alto, especialmente en ataques de ransomware dirigidos a empresas grandes.

Herramientas y conceptos relacionados con el malware

Alrededor del malware orbitan numerosos conceptos y herramientas que merece la pena conocer porque se usan tanto para atacar como para defender. Algunos ejemplos clave:

  • Backdoors o puertas traseras: métodos alternativos de acceso a un sistema que evitan la autenticación normal. Un malware puede instalarlas para garantizar futuras intrusiones.
  • Drive-by download: descargas silenciosas que se producen al visitar una web comprometida, sin interacción aparente del usuario.
  • Botnets: redes de dispositivos zombis controlados de forma remota para enviar spam, lanzar DDoS, minar criptomonedas o distribuir más malware.
  • Honeypots y honeynets: sistemas o redes trampa diseñados para atraer ataques y estudiar las tácticas de los ciberdelincuentes.
  • Kits de exploits: herramientas que agrupan numerosos exploits listos para usar, pensadas tanto para pentesters como para criminales.
  • Escáneres de puertos y vulnerabilidades: utilidades (como nmap u OpenVAS) que permiten identificar servicios expuestos y fallos de seguridad aprovechables por malware.
  • Servicios de resolución de CAPTCHA y acortadores de URL: infraestructuras que el malware puede usar para automatizar registros, disimular enlaces maliciosos y recopilar métricas de víctimas.

También existe todo un mundo de herramientas defensivas: antivirus y antimalware tradicionales, antispyware, cortafuegos, sistemas de detección y prevención de intrusos (IDS/IPS), EDR (detección y respuesta en endpoints), XDR (detección y respuesta extendida) o soluciones de gestión de eventos (SIEM) y de orquestación (SOAR) que automatizan la respuesta a incidentes. Además, hay iniciativas para utilizar IA en el análisis de malware y mejorar la detección.

Cómo saber si estás infectado por malware o madware

En muchos casos notarás síntomas claros de que algo va mal. El rendimiento del dispositivo es la primera pista: si de repente todo va lento, el ventilador se dispara sin motivo, las apps se cuelgan o el navegador tarda siglos en abrir pestañas sencillas, conviene sospechar.

  ¿El Bluetooth utiliza la batería de Android?

En el caso del madware y adware intrusivo, es típico ver ventanas emergentes constantes, redirecciones a webs extrañas, nuevas barras de herramientas en el navegador, cambios de página de inicio o motor de búsqueda sin haberlos ajustado tú, e incluso notificaciones del sistema ofreciendo “limpiar el equipo” o instalar supuestos antivirus milagrosos.

Otras señales típicas de infección incluyen pérdida de espacio en disco sin explicación, picos de consumo de datos o batería en móviles, conexiones de red muy activas aunque no estés haciendo nada, aparición de programas que no recuerdas haber instalado o desactivación repentina del antivirus sin que tú lo hayas tocado.

Si el problema es un ransomware o un wiper, los síntomas son más dramáticos: pierdes acceso a tus archivos, ves mensajes de rescate en la pantalla o el sistema ni siquiera termina de arrancar. En esos casos, actuar rápido y con criterio marca la diferencia entre una recuperación ordenada y un desastre total.

Cómo eliminar malware y madware de tus dispositivos

Cuando sospechas que estás infectado, lo primero es contener el problema: desconecta el equipo de la red (cable y wifi) para impedir que el malware se propague, robe más datos o reciba nuevas órdenes. Si es posible, deja de usar el dispositivo hasta que lo revise una herramienta fiable.

El siguiente paso es analizar el sistema con un buen software antimalware. Conviene usar soluciones actualizadas y, si puedes, ejecutar los análisis desde un entorno lo más limpio posible, por ejemplo iniciando en modo seguro o utilizando un medio de arranque específico para desinfección.

Tras eliminar las amenazas detectadas, es recomendable desinstalar aplicaciones sospechosas (sobre todo en móviles con madware), limpiar archivos temporales, revisar extensiones del navegador y restaurar, si hace falta, algunos ajustes a valores de fábrica (por ejemplo, en navegadores muy tocados por adware).

En infecciones graves (rootkits potentes, ransomware crítico, wipers o compromisos profundos) la opción más segura suele ser formatear el equipo y reinstalar desde cero, restaurando después datos desde copias de seguridad verificadas. Puede parecer drástico, pero muchas veces es la única garantía real de limpieza completa.

Una vez desinfectado todo, toca cambiar contraseñas y revisar accesos: correo, redes sociales, banca online, servicios en la nube, VPN corporativas, etc. Si hay sospecha de robo de datos sensibles, plantéate activamente medidas adicionales como avisar a la entidad bancaria, activar 2FA o incluso bloquear tarjetas.

Buenas prácticas para prevenir malware, adware y madware

La prevención no es infalible, pero reduce muchísimo el riesgo. A nivel individual, es clave mantener sistemas operativos, navegadores y aplicaciones siempre actualizados, instalar software solo de fuentes oficiales (tiendas de apps reconocidas, webs de fabricantes) y desconfiar de “chollos” demasiado buenos para ser verdad.

En móviles, es especialmente importante evitar instalar APK de orígenes desconocidos, revisar los permisos que piden las apps (una linterna no necesita acceso a tus contactos ni a tu ubicación todo el tiempo), no hacer jailbreak o root sin saber muy bien lo que implica y desinstalar de inmediato todo lo que muestre publicidad claramente abusiva.

También conviene trabajar con contraseñas robustas y únicas para cada servicio, idealmente apoyándose en un gestor de contraseñas, y activar la autenticación multifactor siempre que se pueda. A nivel de navegación, cuidado con enlaces en correos, SMS o redes sociales, y evita pinchar en anuncios sensacionalistas o demasiado llamativos.

En entornos empresariales, además de lo anterior, es fundamental desplegar soluciones de seguridad en capas: antivirus/EDR en endpoints, cortafuegos de nueva generación, filtros de contenido web, soluciones de correo con protección frente a phishing, SIEM para correlacionar eventos y, cada vez más, plataformas XDR que unifican la visibilidad en usuarios, red, correo y nube.

Por último, ninguna tecnología sustituye a la formación en ciberseguridad. Muchos incidentes graves empiezan por un clic desafortunado en un adjunto o un enlace. Invertir tiempo en enseñar a las personas a reconocer correos sospechosos, webs falsas, ventanas emergentes de madware o prácticas peligrosas es una de las medidas más rentables que puede tomar cualquier organización.

Aunque el panorama de malware, adware, madware y ciberamenazas en general parezca inabarcable, conocer sus tipos, entender cómo se propagan, cómo se esconden y qué señales dejan permite tomar decisiones mucho más sensatas: elegir mejor qué instalas, cómo navegas, qué herramientas de seguridad usas y, llegado el caso, cómo reaccionas ante un incidente para minimizar daños tanto en tu vida digital personal como en la de tu empresa.

tipos de malware y ejemplos-1
Artículo relacionado:
Tipos de malware, definiciones y ejemplos explicados a fondo