Seguro que has oído mil veces aquello de que en Mac no hay virus, que los ordenadores de Apple son prácticamente inexpugnables y que puedes navegar tranquilo sin preocuparte demasiado. La realidad, por desgracia, es bastante distinta: aunque macOS es un sistema muy bien protegido, el malware específico para Mac lleva años creciendo y hoy es una amenaza real para cualquier usuario.
Los ciberdelincuentes han dejado de centrarse solo en Windows porque cada vez hay más usuarios de Apple, más datos valiosos y más dinero en juego. Y donde hay negocio, hay interés delictivo: troyanos para macOS, adware agresivo, ransomware que cifra tus archivos, spyware que espía todo lo que haces o estafas que se camuflan como falsos antivirus.
Qué es exactamente el malware y por qué también afecta a Mac

La palabra malware viene de malicious software, es decir, “software malicioso”. Es un término paraguas que engloba cualquier programa o código diseñado para causar daño, obtener acceso no autorizado, robar datos, espiar tus actividades o sacar beneficio económico a costa de tu sistema.
Mucha gente sigue identificando malware con “virus”, pero un virus es solo un tipo concreto de malware. En la categoría de malware entran también los gusanos, los troyanos, el ransomware, el spyware, el adware, las botnets, los rootkits, los keyloggers, los PUP (programas potencialmente no deseados), el scareware o el rogueware, entre otros.
El objetivo de este software malicioso siempre es aprovecharse del usuario: robar credenciales bancarias, secuestrar tus archivos para pedir un rescate, utilizar tu Mac como parte de una botnet para lanzar ataques, mostrar anuncios invasivos, recopilar datos de navegación o manipular la configuración de tu navegador para redirigirte a webs patrocinadas o fraudulentas.
Y sí, también hay malware para Mac. Durante años fue menos habitual porque había menos usuarios de Apple, pero a medida que macOS gana cuota, los atacantes desarrollan amenazas específicas: troyanos como OSX.Calisto, variantes de adware como OSX.Pirrit, falsos limpiadores tipo Advanced Mac Cleaner o secuestradores de navegador como Search.fastsearch.me.
Tipos de malware que pueden afectar a tu Mac (y a cualquier sistema)

Entender las distintas familias de malware te ayuda a reconocer mejor a qué te enfrentas. Cada tipo se comporta de una forma distinta, tiene sus propios métodos de propagación y provoca efectos diferentes en el sistema.
Virus
Los virus son programas que se “enganchan” a otros archivos o aplicaciones y se replican cada vez que ejecutas el fichero infectado. Pueden corromper documentos, ralentizar el sistema, borrar datos o servir de puerta de entrada a otras amenazas. Aunque en Mac son menos comunes que en Windows, siguen existiendo y muchas técnicas de detección se basan en firmas de estos códigos.
Gusanos
Los gusanos funcionan como la versión turbo de un virus: no necesitan que abras nada para propagarse, se copian solos a través de redes y servicios vulnerables. Pueden saturar la red de una empresa en cuestión de horas y aprovechar fallos en protocolos, puertos abiertos o equipos sin parchear.
Troyanos
El troyano es uno de los tipos de malware más peligrosos para macOS porque se disfraza de programa legítimo o archivo inofensivo. Lo descargas “voluntariamente” pensando que es algo útil (un reproductor, un parche, un limpiador del sistema…) y, una vez dentro, roba contraseñas, abre una puerta trasera o desinstala componentes críticos.
Ejemplos reales en Mac incluyen troyanos como OSX.Calisto, capaces de recopilar información del equipo, tomar capturas de pantalla, extraer credenciales o permitir el control remoto del sistema si consigue desactivar ciertos elementos de seguridad.
Ransomware
El ransomware es el secuestro digital de tus datos. Este tipo de malware cifra tus archivos o bloquea el acceso al sistema y exige un pago (normalmente en criptomonedas) para “liberarlos”. Casos como WannaCry o Petya son ejemplos en Windows, pero también existen variantes para Mac y para redes mixtas que afectan a servidores y copias de seguridad.
Las campañas modernas de ransomware usan tácticas de doble extorsión: no solo cifran, también roban datos sensibles y amenazan con publicarlos si no pagas. Familias como RansomEXX lo han hecho con empresas industriales y aeroespaciales, filtrando información parcial para forzar el pago.
Spyware y keyloggers
El spyware se instala para espiarte sin que te des cuenta. Registra tus movimientos, tu historial de navegación, tus credenciales o incluso tus mensajes. Los datos se envían a un servidor controlado por los atacantes para cometer fraude, robo de identidad o espionaje industrial. Por ejemplo, amenazas como instalan módulos de espionaje para extraer información sin avisar al usuario.
Los keyloggers son una variante especializada de spyware que captura cada pulsación de teclado. Pueden robar contraseñas, datos bancarios o cualquier texto que escribas. Aunque a veces se usan con fines legítimos (control parental, supervisión corporativa), en manos de criminales son especialmente dañinos.
Adware y secuestradores de navegador
El adware genera ingresos inundando tu Mac con publicidad, ya sea mediante ventanas emergentes, banners agresivos o redirecciones constantes a páginas llenas de anuncios. Puede recopilar datos de navegación para segmentar mejor la publicidad y, a menudo, sirve de puente a webs maliciosas.
En Mac han proliferado casos como OSX.Pirrit, que llega empaquetado con instaladores “gratuitos” y, una vez dentro, puede lograr privilegios elevados, modificar el navegador y mostrar anuncios a toda pantalla. Secuestradores como Search.fastsearch.me cambian el buscador, la página de inicio y la configuración sin permiso para forzar el tráfico hacia contenido patrocinado. Ten especial cuidado con falsos limpiadores tipo Advanced Mac Cleaner que prometen soluciones milagro.
Rootkits y botnets
Los rootkits operan a un nivel muy profundo del sistema, incluso en el kernel o el firmware. Su misión es ocultar la presencia de otros códigos maliciosos y darle al atacante control total sobre la máquina. Son extremadamente difíciles de detectar y eliminar con herramientas convencionales.
Las botnets, por su parte, son redes de dispositivos “zombi” infectados que un ciberdelincuente controla de forma centralizada. Con ellas puede enviar spam, lanzar ataques DDoS masivos, minar criptomonedas o distribuir más malware. Cada Mac comprometido aporta su potencia de cálculo sin que el usuario lo sepa; ejemplos recientes muestran cómo malware como XLoader ha empezado a afectar a equipos Apple.
PUP, scareware y rogueware
Los PUP (programas potencialmente no deseados) son ese software molesto que no llega a considerarse malware puro, pero se cuela mediante instaladores engañosos, modifica configuraciones o degrada el rendimiento del sistema. Optimizadores sospechosos, barras de herramientas o apps que se instalan por defecto cuando no lees bien las casillas.
El scareware juega con el miedo: te muestra alertas alarmistas (“Tu Mac está gravemente infectado”, “Riesgo crítico detectado”) para que pulses un botón, compres un supuesto limpiador o instales una “solución” que en realidad es maliciosa.
El rogueware es el siguiente paso: aplicaciones que se hacen pasar por antivirus legítimos, imitan su interfaz y sus mensajes, pero en realidad no protegen nada y, en muchos casos, son malware camuflado. Algunos falsos “antivirus para Mac” entran en esta categoría.
Cómo funciona el malware por dentro: del contagio al robo de datos
El malware no se limita a “estar ahí”; sigue un ciclo con varias fases que le permiten entrar, ganar privilegios, pasar desapercibido, comunicarse con sus operadores y, en muchos casos, propagarse a otros equipos.
1. Vector de infección inicial. Suele ser un enlace malicioso en un correo de phishing, un archivo adjunto, una descarga en un sitio web comprometido, un USB infectado o un instalador manipulado. Todo empieza cuando el usuario hace clic donde no debe o ejecuta el archivo equivocado.
2. Escalada de privilegios. Una vez dentro, muchos programas maliciosos intentan conseguir más permisos, pasando de usuario estándar a administrador o incluso a nivel de sistema. Esto lo logran explotando vulnerabilidades o abusando de configuraciones laxas.
3. Sigilo y persistencia. El malware necesita ocultarse para aguantar el máximo tiempo posible. Cambia su propio código (polimorfismo), se inyecta en procesos legítimos, usa rootkits para no aparecer en las listas de procesos o crea ítems de inicio de sesión y servicios para arrancar con el sistema.
4. Comunicación con servidores de mando y control (C2). Muchas amenazas modernas se conectan periódicamente a un servidor remoto para recibir órdenes, descargar componentes adicionales o exfiltrar datos. Este tráfico suele camuflarse como tráfico web normal (HTTP/HTTPS) para pasar desapercibido.
5. Exfiltración y explotación de datos. En ataques dirigidos, el malware identifica información sensible (documentos, bases de datos, credenciales, secretos de código, etc.) y la envía al atacante. Esa información se vende en la dark web, se usa para estafas o para chantajear a la víctima.
6. Replicación y movimiento lateral. Gusanos y otras familias pueden intentar infectar otros dispositivos en la misma red, buscar equipos mal configurados o sin parches, y saltar de un punto final a otro. En empresas, este “movimiento lateral” puede acabar comprometiendo servidores críticos si la red no está bien segmentada.
Vectores habituales de contagio: cómo se cuela el malware en tu Mac

Aunque cambie el disfraz, los caminos de entrada son bastante repetitivos. Entenderlos es clave para cortar la infección antes de que empiece.
Correos de phishing. Son uno de los canales favoritos. Llegan correos que parecen de tu banco, de una mensajería o de un servicio conocido, con enlaces o adjuntos maliciosos. A veces copian logos y lenguaje corporativo al detalle, por lo que no es tan fácil diferenciarlos sin fijarse bien.
Descargas “drive-by” desde webs comprometidas. Basta con visitar una página vulnerada para que, si tu sistema o tu navegador no están actualizados, un script lance un ataque y descargue malware sin que hagas nada más. Los plugins viejos o las extensiones desactualizadas son otro coladero clásico.
Unidades USB y otros medios extraíbles. Pendrives, discos externos o tarjetas SD pueden venir con ejecutables maliciosos preparados para aprovechar funciones de autoejecución o para intentar engañarte y que los abras manualmente. En entornos corporativos, los ataques a la cadena de suministro se apoyan mucho en esta vía.
Publicidad maliciosa (malvertising). Incluso en webs legítimas pueden aparecer anuncios que, al hacer clic, redirigen a kits de explotación o descargas fraudulentas. Los atacantes se infiltran en redes publicitarias reales y se cuelan entre anuncios normales.
Software empaquetado y descargas pirata. Muchos “cracks”, instaladores gratuitos, conversores de vídeo y similares esconden troyanos, adware o PUP. Descargar desde repositorios no oficiales o páginas de dudosa reputación es casi jugar a la ruleta rusa digital.
Ejemplos reales de ataques y campañas de malware
Las cifras ayudan a hacerse una idea del problema: se identifican decenas de miles de sitios con código malicioso, pero solo un pequeño porcentaje aloja el malware original; el resto son webs comprometidas que lo distribuyen.
Campañas como BlackCat (ALPHV) 2.0 han demostrado la sofisticación del ransomware moderno: cargas útiles en memoria difíciles de analizar, cifrados rápidos y mecanismos avanzados de evasión. LockBit 3.0 ha pulido el uso de exploits de día cero y spear phishing contra sectores legales y financieros.
Casos como Royal/Blacksuit contra hospitales han evidenciado el impacto en el mundo real: sistemas clínicos parados, citas retrasadas, riesgo para pacientes y enormes costes de recuperación. Muchas intrusiones comenzaron simplemente robando credenciales VPN de un usuario.
Las tácticas de doble extorsión de familias como RansomEXX han elevado la presión sobre las víctimas: no basta con restaurar copias de seguridad, hay que asumir que los datos robados pueden filtrarse si no se refuerza la seguridad y se gestiona bien el incidente.
Efectos del malware en tu Mac y en una organización completa
El impacto del malware va mucho más allá de tener el ordenador algo más lento. En un entorno doméstico puede suponer pérdida de fotos, documentos o dinero; en una empresa, puede traducirse en parones operativos, sanciones regulatorias y un golpe serio a la reputación.
Degradación y caída de sistemas. Ransomware, gusanos y ataques de denegación provocados por botnets pueden tumbar redes enteras o dejar tus equipos prácticamente inservibles. El tiempo de inactividad se traduce en pérdidas económicas directas.
Robo de datos y propiedad intelectual. Spyware, troyanos y rootkits pueden extraer información financiera, ficheros con datos personales (afectando al cumplimiento de normativas como el RGPD) o secretos de negocio. Esa información termina muchas veces vendida en el mercado negro.
Costes de rescate y sanciones. Pagar un rescate no garantiza que recuperes tus datos ni que no vuelvan a extorsionarte. Además, a los costes técnicos de la recuperación se pueden sumar multas por brechas de seguridad si se demuestra negligencia o falta de medidas adecuadas.
Pérdida de confianza y daño reputacional. Cuando se descubre un ciberataque grave, los clientes, socios y accionistas cuestionan la capacidad de la organización para proteger sus datos. Esa desconfianza puede durar años, incluso después de haber resuelto la infección técnica.
Cómo saber si tu Mac puede estar infectado
El malware moderno intenta pasar desapercibido, pero casi siempre deja alguna pista. Si detectas varios de estos síntomas a la vez, conviene ponerse en guardia y revisar el sistema.
Rendimiento anormalmente lento. Apps que tardan mucho en abrirse, bloqueos frecuentes, ventiladores disparados sin motivo aparente… Procesos maliciosos pueden estar consumiendo CPU, memoria o disco en segundo plano.
Ventanas emergentes y redirecciones raras. Si tu navegador muestra más anuncios de lo normal, aparecen pop‑ups incluso en webs donde nunca antes los veías, o tu página de inicio y buscador cambian solos, es muy probable que tengas adware o un secuestrador de navegador.
Herramientas de seguridad desactivadas. Algunos malware avanzados intentan desactivar el antivirus, el cortafuegos u otras protecciones. Si no puedes volver a activarlas o se apagan solas, la sospecha de infección es alta.
Procesos desconocidos y picos de red. Revisar el Monitor de Actividad en macOS te permite ver qué se está ejecutando. Procesos con nombres extraños o consumo de recursos injustificado, junto con un uso alto de la red cuando no haces nada, pueden indicar spyware, botnets o troyanos activos.
Cuentas enviando spam o comportamiento extraño online. Si tus contactos reciben correos o mensajes raros desde tus cuentas, cabe pensar que algún tipo de malware está intentando propagarse utilizando tu identidad digital.
Defensas integradas de macOS: lo que ya tienes a tu favor
Apple invierte mucho en la seguridad de macOS y ofrece varias capas de protección nativas que frenan buena parte del malware más común, aunque no todo.
Gatekeeper pone en cuarentena las aplicaciones nuevas y verifica que provienen de desarrolladores identificados y que no han sido modificadas desde su firma. Por eso macOS te pregunta si estás seguro de abrir determinadas apps descargadas desde la web.
La notarización consiste en que Apple analiza el código de una app antes de permitir su distribución. Si pasa el control, se “firma” como segura. Cuando la instalas, macOS compara lo que llega con la versión notariada y bloquea la instalación si detecta cambios sospechosos.
XProtect actúa como un antivirus integrado, escaneando aplicaciones y archivos en busca de firmas de malware conocidas cada vez que se ejecutan o modifican. Si localiza algo, bloquea la ejecución y avisa al usuario.
La Herramienta de Eliminación de Malware (MRT) se encarga en segundo plano de borrar automáticamente ciertos tipos de malware reconocidos, especialmente aquellos que intentan anclarse en archivos de sistema.
Las actualizaciones automáticas de seguridad proporcionan nuevos parches, firmas de malware y mejoras en estas herramientas sin necesidad de instalar la última versión de macOS, siempre que mantengas activadas las opciones de actualización.
Cómo comprobar y limpiar tu Mac si sospechas de malware
Si crees que algo raro pasa en tu Mac, es mejor no dejarlo pasar. Puedes combinar herramientas del propio sistema con soluciones antivirus de confianza para revisar y limpiar el equipo.
1. Revisar el Monitor de Actividad. En Aplicaciones > Utilidades > Monitor de Actividad puedes ver todos los procesos, ordenarlos por uso de CPU o memoria e identificar nombres que no te suenen. Una búsqueda rápida en Internet suele bastar para saber si se trata de un proceso legítimo o de algo sospechoso.
2. Comprobar los ítems de inicio de sesión y extensiones. Desde Ajustes del Sistema > General > Ítems de inicio y extensiones, elimina cualquier aplicación o extensión que no reconozcas. Muchos malware se enganchan aquí para arrancar con el sistema.
3. Auditar la carpeta Aplicaciones. Abre Finder > Aplicaciones y revisa manualmente la lista. Si ves “limpiadores milagrosos”, barras de herramientas extrañas u otros programas que no recuerdas haber instalado, desinstálalos y vacía la Papelera.
4. Usar un antivirus específico para Mac. Aunque macOS tiene defensas propias, un buen antivirus de terceros con protección en tiempo real añade una capa muy útil. Escáneres como los de proveedores especializados pueden detectar troyanos, adware y malware reciente que aún no forma parte de las firmas nativas de Apple.
5. Arrancar en modo seguro o usar Recuperación de macOS. El Modo Seguro carga solo lo esencial del sistema, lo que dificulta que ciertos malware se activen. Desde ahí puedes borrar elementos de inicio, desinstalar software y ejecutar análisis. Si el problema persiste, el entorno de Recuperación de macOS permite reinstalar el sistema sin borrar tus archivos o, en casos extremos, formatear y empezar de cero tras hacer copia de seguridad.
Prevención: cómo reducir al mínimo las posibilidades de infección
Evitar el problema es siempre más barato y sencillo que arreglarlo. La prevención del malware combina higiene digital, buenas prácticas técnicas y herramientas adecuadas.
Mantén el sistema y las apps al día. Las actualizaciones corrigen vulnerabilidades que los atacantes aprovechan. Activa las actualizaciones automáticas de macOS y de tus aplicaciones más críticas (navegador, suite ofimática, etc.).
Descarga solo desde fuentes oficiales. Prioriza la App Store y las webs oficiales de desarrolladores reconocidos. Desconfía de repositorios alternativos, cracks y “ofertas” demasiado buenas. En móviles, no instales apps fuera de App Store o Google Play.
Cuida tus contraseñas y usa autenticación multifactor. Evita reutilizar claves, crea frases robustas y apóyate en un gestor de contraseñas. Activa el doble factor siempre que sea posible para que, aunque te roben una clave, no puedan entrar tan fácilmente.
Desarrolla sentido crítico con correos, SMS y enlaces. No abras adjuntos ni pulses enlaces de mensajes inesperados, aunque parezcan venir de empresas de confianza. En caso de duda, accede a la web escribiendo la dirección manualmente en el navegador.
Emplea soluciones de seguridad avanzadas cuando sea necesario. En entornos empresariales, además del antivirus se utilizan plataformas de detección y respuesta en endpoints (EDR), herramientas de protección de carga en nube (CWPP), gestión de postura de seguridad (CSPM, KSPM) y soluciones CNAPP que monitorizan vulnerabilidades y comportamientos sospechosos en tiempo real.
Buenas prácticas adicionales para empresas y redes complejas
En una organización, la protección frente al malware no puede depender solo del usuario final. Hace falta una estrategia global que reduzca la superficie de ataque y limite el impacto de una eventual brecha.
Aplica el principio de mínimo privilegio. Cada usuario debe tener solo los permisos imprescindibles para su trabajo. Así, si una cuenta se ve comprometida, el malware tendrá menos margen para moverse o causar daños.
Monitoriza y registra todo lo importante. Un sistema SIEM y buenas políticas de registro ayudan a detectar patrones anómalos (intentos de acceso repetidos, conexiones extrañas, cambios en configuraciones críticas) que pueden delatar un ataque en curso.
Fomenta la codificación segura en desarrollos internos. Revisiones de código, análisis estático y pruebas de penetración reducen las posibilidades de introducir vulnerabilidades explotables por malware en aplicaciones propias.
Realiza copias de seguridad periódicas y probadas. Mantén backups desconectados o inmutables para evitar que el ransomware los cifre también. Prueba regularmente la restauración para asegurarte de que los datos se pueden recuperar cuando haga falta.
Dispón de un plan de respuesta a incidentes. Documenta quién hace qué cuando se detecta una infección: aislamiento de equipos, comunicación interna y externa, análisis forense, medidas de contención y recuperación. Ensayar estos planes con simulacros ahorra muchos nervios el día que el incidente es real.
La idea de que los Mac son inmunes al malware ya no se sostiene: existe un ecosistema creciente de amenazas específicas para macOS y, al mismo tiempo, las organizaciones dependen cada vez más de entornos híbridos y de la nube donde cualquier brecha puede tener consecuencias serias. Combinando las defensas integradas de Apple, soluciones de seguridad modernas, copias de seguridad sólidas y unos hábitos digitales prudentes, puedes mantener tu Mac -y el resto de tus dispositivos- en un nivel de riesgo muy bajo y estar preparado para reaccionar con rapidez si algo se cuela.