{"id":353538,"date":"2024-09-17T13:59:59","date_gmt":"2024-09-17T13:59:59","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/que-es-scareware\/"},"modified":"2024-11-14T17:16:36","modified_gmt":"2024-11-14T17:16:36","slug":"que-es-scareware","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/que-es-scareware\/","title":{"rendered":"\u00bfQu\u00e9 es el scareware?"},"content":{"rendered":"<p><strong>El scareware<\/strong> es un <a href=\"https:\/\/www.ninjaone.com\/blog\/5-steps-for-removing-malware-from-your-computer\/\" target=\"_blank\" rel=\"noopener\">ataque de malware<\/a> que \u00abasusta\u00bb a los usuarios para que descarguen o compren software malicioso (o a veces completamente in\u00fatil). Es una t\u00e1ctica de ingenier\u00eda social que crea una falsa sensaci\u00f3n de urgencia para solucionar un problema percibido. Ejemplos comunes son los anuncios emergentes que afirman que te han robado los credenciales o que te han pirateado el ordenador y te presionan para que realicesa una acci\u00f3n espec\u00edfica, como pulsar un bot\u00f3n o facilitar informaci\u00f3n personal.<\/p>\n<p>A veces se hace referencia al scareware como <a href=\"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/que-es-un-falso-antivirus\/\" target=\"_blank\" rel=\"noopener\">software de seguridad fraudulento<\/a>, pero este t\u00e9rmino se utiliza menos.<\/p>\n<h2>Scareware vs. ransomware<\/h2>\n<p>El scareware es una categor\u00eda de <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> que explota a las personas vulnerables para que descarguen ransomware o sucumban a un ataque de <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware-as-a-service\/\" target=\"_blank\" rel=\"noopener\">ransomware como servicio<\/a>. Tambi\u00e9n puede utilizarse para el robo de identidad o el <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-credential-dumping\/\" target=\"_blank\" rel=\"noopener\">vertido de credenciales<\/a>.<\/p>\n<p>En contra de la percepci\u00f3n popular, los ataques de scareware siguen siendo frecuentes hoy en d\u00eda, costando a sus v\u00edctimas millones de euros en falsos programas de seguridad.<\/p>\n<p>Por ejemplo, la polic\u00eda <a href=\"https:\/\/www.policia.es\/_es\/comunicacion_prensa_detalle.php?ID=15824#\" target=\"_blank\" rel=\"noopener\">detuvo recientemente a un ciudadano ucraniano<\/a> que presuntamente formaba parte de una importante operaci\u00f3n de scareware que dur\u00f3 de 2006 a 2011 y que llevaba huido m\u00e1s de 10 a\u00f1os. Aunque no queda claro en el comunicado de prensa oficial, la operaci\u00f3n parece formar parte de la <a href=\"https:\/\/archives.fbi.gov\/archives\/news\/pressrel\/press-releases\/department-of-justice-disrupts-international-cybercrime-rings-distributing-scareware\" target=\"_blank\" rel=\"noopener\">Operation Trident Tribunal<\/a>, una operaci\u00f3n conjunta entre el ministerio de Justicia, el FBI y las fuerzas de seguridad internacionales para perseguir a las redes internacionales de ciberdelincuencia.<\/p>\n<p>Seg\u00fan el FBI, esta operaci\u00f3n de scareware caus\u00f3 m\u00e1s de 74 millones de d\u00f3lares en p\u00e9rdidas totales y afect\u00f3 a m\u00e1s de un mill\u00f3n de usuarios de ordenadores. Aunque el suceso finaliz\u00f3 en 2011, sus efectos siguen sinti\u00e9ndose hoy en d\u00eda, y las fuerzas del orden siguen buscando a todos los <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\" target=\"_blank\" rel=\"noopener\">actores de la amenaza<\/a> implicados.<\/p>\n<h2>\u00bfC\u00f3mo funciona el scareware?<\/h2>\n<p>Los delincuentes del scareware comprenden la psicolog\u00eda b\u00e1sica del usuario medio de ordenador. Son expertos en crear mensajes alarmantes sobre virus inform\u00e1ticos o sistemas pirateados para conseguir que pague dinero por instalar malware en su ordenador. Los ciberdelincuentes salen ganando: Reciben dinero para explotarte a\u00fan m\u00e1s a trav\u00e9s de software malicioso.<\/p>\n<p>De forma alarmante, el scareware se ha vuelto m\u00e1s sofisticado. Los ciberdelincuentes pueden imitar logotipos de programas leg\u00edtimos o mostrar una barra de progreso que afirma que tu ordenador est\u00e1 siendo \u00abescaneado\u00bb. Seguidamente, aparece un mensaje emergente o una captura de pantalla de los archivos \u00abinfectados\u00bb de tu ordenador.<\/p>\n<p><em>Estos mensajes son casi siempre angustiosos<\/em>. Se te dice que tu dispositivo o red van a ser infectados, destruidos o eliminados si no realizas una acci\u00f3n determinada.<\/p>\n<div class=\"blog-cta-new blog-cta-style-1\"><div class=\"cta-left\"><h2><\/h2><p><\/p><\/div><div class=\"cta-right\"><a class=\"button\" href=\"\"><\/a><\/div><\/div>\n<h2>Signos de scareware en tu dispositivo<\/h2>\n<ul>\n<li><strong>Tienes muchos anuncios o mensajes emergentes. <\/strong> El s\u00edntoma m\u00e1s com\u00fan de un ataque de scareware es un n\u00famero inusualmente elevado de mensajes emergentes, incluso cuando no est\u00e1s haciendo nada. Lo m\u00e1s probable es que se trate de adware, pero tambi\u00e9n puede indicar un intento de scareware.<\/li>\n<li><strong>Tu dispositivo se vuelve muy lento o empieza a lagear.<\/strong> Algunos de los scareware m\u00e1s sofisticados pueden hacer que tu ordenador se congele o mostrar un anuncio emergente, oblig\u00e1ndote a hacer clic en \u00e9l.<\/li>\n<li><strong>Te aparecen programas y funciones aleatorias.<\/strong> Puede que veas un programa que no reconoces e inocentemente hagas clic en \u00e9l, intentando averiguar qu\u00e9 es. Esto puede hacer que descargues un programa malicioso sin darte cuenta.<\/li>\n<li><strong>No puedes acceder a los programas.<\/strong> Algunos scareware activan mensajes de error extra\u00f1os o rutas bloqueadas, a los que sigue un mensaje emergente que te dice que descargues un programa para \u00absolucionarlo\u00bb.<\/li>\n<\/ul>\n<h2>C\u00f3mo evitar el scareware<\/h2>\n<p>La forma m\u00e1s eficaz de protegerse contra el scareware es utilizar software de proveedores leg\u00edtimos. Los proveedores de confianza <em>nunca<\/em> activar\u00e1n anuncios emergentes que te chantajeen para que act\u00faes. Si hay un problema leg\u00edtimo, lo mejor es ponerse en contacto con tu proveedor para que te recomiende una soluci\u00f3n.<\/p>\n<p>Tambi\u00e9n es buena idea evitar \u00abel reflejo del clic\u00bb. Aunque hacer clic en anuncios emergentes o avisos sobre nuevos virus puede ser muy tentador, modera este impulso si estos mensajes no proceden de un remitente de confianza.<\/p>\n<p>Por \u00faltimo, peca siempre de precavido. Es mejor tardar en solucionar un problema que actuar impulsivamente y crear uno mayor. Si experimentaa alguna anomal\u00eda inform\u00e1tica o problema t\u00e9cnico, se recomienda encarecidamente que trabajes con tu proveedor de software para obtener una soluci\u00f3n personalizada.<\/p>\n<h2>Una gesti\u00f3n inform\u00e1tica de confianza reduce el riesgo de scareware<\/h2>\n<p>NinjaOne ofrece una <a href=\"https:\/\/www.ninjaone.com\/es\/enterprise-it-management\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n integral de software de gesti\u00f3n de TI<\/a> que favorece la prestaci\u00f3n de servicios excepcionales, la eficiencia global y la satisfacci\u00f3n del usuario final. Aunque ninguna herramienta puede eliminar el riesgo de scareware, el software de NinjaOne puede ayudar a mitigar esta amenaza dando a tu empresa visibilidad y control totales sobre sus operaciones de TI.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4203],"class_list":["post-353538","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub\/353538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=353538"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/hub_categories?post=353538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}