{"id":31281,"date":"2025-02-10T15:32:19","date_gmt":"2025-02-10T14:32:19","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=31281"},"modified":"2025-09-17T12:07:59","modified_gmt":"2025-09-17T10:07:59","slug":"ingenieria-social-que-es-el-scareware","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/","title":{"rendered":"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad"},"content":{"rendered":"\n<p>El scareware es una t\u00e9cnica de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">ingenier\u00eda social<\/a> que pretende asustar a la v\u00edctima haci\u00e9ndole creer que tiene un virus en su dispositivo.<\/p>\n\n\n\n<p><strong>El objetivo \u00faltimo de los ataques de scareware es hacer que la v\u00edctima descargue un software nefasto (malware).<\/strong><\/p>\n\n\n\n<p>Una vez instalado, este malware puede dar a los atacantes acceso a datos confidenciales, o incluso acceso remoto al ordenador. En esta gu\u00eda, veremos en detalle: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>C\u00f3mo son los ataques de scareware.<\/li>\n\n\n\n<li>C\u00f3mo protegerse del scareware.<\/li>\n\n\n\n<li>El impacto de la IA en las t\u00e1cticas de scareware.<\/li>\n<\/ul>\n\n\n\n<p>Exploremos.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-es-scareware\">\u00bfQu\u00e9 es Scareware?<\/h2>\n\n\n\n<p>Primero lo primero: \u00bfqu\u00e9 es el scareware?<\/p>\n\n\n\n<p><strong>Scareware viene de la contracci\u00f3n de \u00abscare\u00bb (asustar) y \u00absoftware\u00bb; es decir, asustarle para que se descargue un software.<\/strong><\/p>\n\n\n\n<p>Tal vez haya visto alguna vez una ventana emergente en la pantalla que dice algo as\u00ed como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00ab\u00a1Atenci\u00f3n! \u00a1Alerta de virus!\u00bb, o<\/li>\n\n\n\n<li>\u00ab\u00a1Atenci\u00f3n! \u00a15 virus detectados!\u00bb<\/li>\n<\/ul>\n\n\n\n<p>Eso es exactamente scareware en acci\u00f3n. Los atacantes quieren convencerle (a trav\u00e9s del miedo) de que su dispositivo est\u00e1 infectado con un virus y que debe descargar (o a veces comprar) un software malicioso:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware.jpg\" alt=\"Captura de pantalla de una t\u00edpica alerta emergente de scareware.\" class=\"wp-image-94683\" style=\"width:414px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Captura de pantalla de una t\u00edpica alerta emergente de scareware<\/em><\/figcaption><\/figure>\n\n\n\n<p>Al igual que otras t\u00e9cnicas de ingenier\u00eda social, el scareware juega con las emociones y reacciones humanas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sentido de urgencia<\/strong>: La gente suele actuar sin pensar cuando cree que existe una amenaza inmediata y urgente.<br><\/li>\n\n\n\n<li><strong>Miedo<\/strong>: Ante una repentina sensaci\u00f3n de p\u00e1nico, las personas suelen olvidarse de volver a comprobar si hay se\u00f1ales de alarma. Se ven atra\u00eddas a actuar sin tomarse el tiempo necesario para considerar las implicaciones de sus acciones.<\/li>\n<\/ul>\n\n\n\n<p>Es importante tener en cuenta que el scareware suele ser el primer paso de un ciberataque m\u00e1s intrincado, y no un ataque en s\u00ed mismo. El scareware suele presentarse como una ventana emergente que le redirige a un sitio web falso. All\u00ed, puede que le pidan que descargue alg\u00fan malware o que introduzca algunas credenciales.<\/p>\n\n\n\n<p>En t\u00e9rminos m\u00e1s generales, el scareware pertenece a una clase de ataques denominados \u00abestafas de soporte t\u00e9cnico\u00bb. Estas estafas, que tambi\u00e9n pueden producirse a trav\u00e9s de mensajes <a href=\"https:\/\/blog.mailfence.com\/es\/smishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">(smishing<\/a>) o llamadas telef\u00f3nicas <a href=\"https:\/\/blog.mailfence.com\/es\/vishing-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">(vishing<\/a>), adoptan la apariencia de \u00abayudarle a proteger su ordenador\u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-casos-reales-de-scareware\">Casos reales de Scareware<\/h2>\n\n\n\n<p>Veamos ahora algunos ejemplos reales de scareware, y el impacto que tuvieron.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-el-ataque-scareware-mac-defender-2009\">El ataque scareware MAC Defender (2009)<\/h3>\n\n\n\n<p>En 2011, los usuarios de Mac se encontraron por primera vez con \u00abMAC Defender\u00bb.<\/p>\n\n\n\n<p>Cuando los usuarios buscaban t\u00e9rminos como \u00abeliminaci\u00f3n de virus mac\u00bb, aterrizaban en sitios web de antivirus falsos. Estos sitios web les alarmaban todav\u00eda m\u00e1s, dici\u00e9ndoles que su ordenador estaba infectado con m\u00faltiples virus.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender.jpg\" alt=\"Scareware: Una vez instalado, MAC Defender parec\u00eda un software antivirus leg\u00edtimo\" class=\"wp-image-94688\" style=\"width:432px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Una vez instalado, MAC Defender parec\u00eda un software antivirus leg\u00edtimo<\/em><\/figcaption><\/figure>\n\n\n\n<p>Una vez instalado, bombardeaba a los usuarios con falsos avisos de virus. A continuaci\u00f3n, exig\u00eda el pago de una versi\u00f3n \u00abpremium\u00bb para eliminar las supuestas amenazas (entre 60 y 80 USD). <\/p>\n\n\n\n<p>R\u00e1pidamente se produjeron decenas de miles de llamadas al servicio de soporte t\u00e9cnico de Apple, todas relacionadas con MAC Defender. En mayo de 2011, Apple acab\u00f3 dando instrucciones para eliminar el software y publicar una actualizaci\u00f3n de seguridad que eliminar\u00eda autom\u00e1ticamente MAC Defender.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-el-ataque-del-minneapolis-star-tribune-2010\">El ataque del Minneapolis Star Tribune (2010)<\/h3>\n\n\n\n<p>En 2010, los visitantes del sitio web del Minneapolis Star Tribune fueron blanco de ventanas emergentes que dec\u00edan que su ordenador estaba infectado.<\/p>\n\n\n\n<p><strong>  Para conseguirlo, el atacante cre\u00f3 una agencia de publicidad leg\u00edtima que mostraba anuncios leg\u00edtimos en el sitio web.<\/strong><\/p>\n\n\n\n<p>Sin embargo, esos anuncios fueron sustituidos m\u00e1s tarde por otros fraudulentos, que induc\u00edan a los usuarios a comprar un software antivirus por 49,95 $. Cuando se dieron cuenta de la estafa, el Star Tribune desactiv\u00f3 toda la publicidad online de su sitio web. Se inici\u00f3 una investigaci\u00f3n que condujo a una detenci\u00f3n en 2016.<\/p>\n\n\n\n<p>En 2018, el responsable de la estafa, Peteris Sahurovs, fue condenado a 33 meses de prisi\u00f3n. Se calcula que gan\u00f3 entre 150.000 y 250.000 d\u00f3lares con su estafa. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft.jpg\" alt=\"&quot;Ataque de scareware &quot;Antivirus Soft\" class=\"wp-image-94694\" style=\"width:398px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\">Ataque de scareware \u00abAntivirus Soft\u00bb<\/figcaption><\/figure>\n\n\n\n<p>Puede leer m\u00e1s sobre este caso en <a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/latvian-national-pleads-guilty-scareware-hacking-scheme-targeted-minneapolis-star-tribune\" target=\"_blank\" rel=\"noreferrer noopener\">el sitio web del Departamento de Justicia<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-detectar-el-scareware\">\u00bfC\u00f3mo detectar el Scareware?<\/h2>\n\n\n\n<p>El scareware suele presentarse en forma de ventana emergente que aparenta proceder de una empresa de software. Aqu\u00ed le compartimos 5 se\u00f1ales de alarma habituales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Procede de una empresa de software de la que nunca ha o\u00eddo hablar.<br><\/li>\n\n\n\n<li>De alguna manera, el software ya ha escaneado su dispositivo y ha detectado todos estos virus.<br><\/li>\n\n\n\n<li>Resulta dif\u00edcil (o casi imposible) cerrar la ventana emergente.<br><\/li>\n\n\n\n<li>Hay una sensaci\u00f3n de urgencia (\u00abdebes actuar r\u00e1pido\u00bb, \u00ab\u00a1desc\u00e1rgalo ahora!\u00bb).<br><\/li>\n\n\n\n<li>El titular de la ventana emergente siempre es algo aterrador como \u00ab\u00a1Advertencia!\u00bb o \u00ab\u00a1Virus detectado!\u00bb.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-evitar-el-scareware\">\u00bfC\u00f3mo evitar el Scareware?<\/h2>\n\n\n\n<p>Saber detectar el scareware es el primer paso para evitarlo. Aqu\u00ed tiene algunos consejos adicionales:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-nunca-reaccione-de-inmediato\">1. Nunca reaccione de inmediato<\/h3>\n\n\n\n<p>Los agresores intentan jugar con sus emociones y utilizan t\u00e1cticas de miedo para manipularle y que tome una decisi\u00f3n precipitada. Respire hondo, vaya m\u00e1s despacio y eval\u00fae la situaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-piense-racionalmente\">2. Piense racionalmente<\/h3>\n\n\n\n<p>Lea entre l\u00edneas y piense racionalmente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfHa o\u00eddo hablar alguna vez de este software de seguridad en particular? Sepa que las empresas leg\u00edtimas, como Norton, Kaspersky y otras, nunca har\u00edan algo as\u00ed. <br><\/li>\n\n\n\n<li>\u00bfC\u00f3mo es posible que ya hayan escaneado su dispositivo y detectado esos virus si nunca ha interactuado con ellos ni con su software en primer lugar? En general, primero hay que descargar el software antivirus para que \u00e9ste pueda escanear su ordenador y detectar cualquier virus. Un escaneado completo puede tardar varias horas.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert.jpg\" alt=\"Ejemplo de scareware de estafa inform\u00e1tica falsa\" class=\"wp-image-94703\" style=\"width:516px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Ejemplo de estafa inform\u00e1tica falsa<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-no-pinche-ciegamente-en-los-enlaces\">3. No pinche ciegamente en los enlaces<\/h3>\n\n\n\n<p>No haga clic en un bot\u00f3n o en un enlace s\u00f3lo porque diga \u00ab\u00a1Haga clic aqu\u00ed!\u00bb. Si no est\u00e1 familiarizado con esta empresa o la URL parece sospechosa, es probable que le lleve a un sitio web malicioso o a descargar software infectado en su dispositivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-cierre-directamente-su-navegador\">4. Cierre directamente su navegador<\/h3>\n\n\n\n<p>Muchas ventanas emergentes de scareware utilizan un falso <strong>bot\u00f3n Cerrar <\/strong>o <strong>X <\/strong>que, al hacer clic, en realidad descargar\u00e1 malware en su dispositivo en lugar de cerrarlo. Esto se llama <strong><a href=\"https:\/\/es.wikipedia.org\/wiki\/Clickjacking\" target=\"_blank\" rel=\"noreferrer noopener\">clickjacking<\/a>.<\/strong><\/p>\n\n\n\n<p>Para evitarlo, cierre completamente el navegador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-utilice-cortafuegos-bloqueadores-de-ventanas-emergentes-y-filtros-de-url\">5. Utilice cortafuegos, bloqueadores de ventanas emergentes y filtros de URL.<\/h3>\n\n\n\n<p>Utilice estos tres m\u00e9todos para impedir que aparezcan ventanas emergentes en su pantalla y faciliten este ataque de ingenier\u00eda social.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-utilice-solo-software-de-seguridad-legitimo\">6. Utilice s\u00f3lo software de seguridad leg\u00edtimo<\/h3>\n\n\n\n<p>De nuevo, las empresas leg\u00edtimas de software de seguridad nunca le enviar\u00e1n ventanas emergentes como \u00e9stas, y m\u00e1s a\u00fan si no es usuario suyo.<\/p>\n\n\n\n<p>Utilice un software antivirus de confianza para escanear y eliminar regularmente los virus de su dispositivo, en lugar de creer que una ventana emergente aleatoria detect\u00f3 m\u00e1gicamente un virus (o 50) en \u00e9l.<\/p>\n\n\n\n<p>M\u00e1s informaci\u00f3n sobre c\u00f3mo <a href=\"https:\/\/blog.mailfence.com\/es\/10-consejos-para-proteger-su-ordenador\/\" target=\"_blank\" rel=\"noreferrer noopener\">proteger su ordenador eficazmente.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-eliminar-el-scareware\">\u00bfC\u00f3mo eliminar el scareware?<\/h2>\n\n\n\n<p>Si se ha saltado todo lo anterior y a\u00fan as\u00ed se ha descargado el scareware, no se preocupe: puede eliminarlo.<\/p>\n\n\n\n<p>En primer lugar, \u00bfc\u00f3mo saber si tiene scareware en su ordenador?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Su dispositivo empieza a funcionar mucho m\u00e1s lento de lo normal.<\/li>\n\n\n\n<li>Empiezan a aparecer en pantalla ventanas emergentes y anuncios no deseados.<\/li>\n\n\n\n<li>No se puede instalar un software de seguridad leg\u00edtimo.<\/li>\n<\/ul>\n\n\n\n<p>Disponer de una herramienta antivirus leg\u00edtima de terceros es crucial para eliminar el scareware de su dispositivo. De hecho, puede detectar y limpiar la infecci\u00f3n que el scareware caus\u00f3 en primer lugar.<\/p>\n\n\n\n<p>Una vez que su dispositivo est\u00e9 libre de virus y malware reales (y no de los falsos de los que le habl\u00f3 el scareware), puede erradicar el programa infractor de tu dispositivo.<\/p>\n\n\n\n<p><strong>En PC con Windows:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Abra el <strong>Panel de control<\/strong>.<\/li>\n\n\n\n<li>Seleccione <strong>Programas<\/strong>.<\/li>\n\n\n\n<li>Busque la aplicaci\u00f3n scareware y haga clic con el bot\u00f3n derecho del rat\u00f3n sobre ella. Las m\u00e1s comunes son <strong>Mac Defender<\/strong> y <strong>PC Clean Pro. <\/strong>A veces incluso utilizan nombres falsos de herramientas leg\u00edtimas como <strong>MS Antivirus <\/strong>(copia el nombre de <strong>Microsoft Antivirus)<\/strong>.<\/li>\n\n\n\n<li>Seleccione <strong>Desinstalar<\/strong>.<\/li>\n<\/ol>\n\n\n\n<p><strong>En Mac:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Vaya a<strong> <\/strong>la ventana <strong>del Finder <\/strong>.<\/li>\n\n\n\n<li><strong>Solicitudes<\/strong> abiertas.<\/li>\n\n\n\n<li>Busque el programa de scareware, haga clic con el bot\u00f3n derecho en el icono y seleccione <strong>Mover a la papelera <\/strong>o arrastre y suelte el icono a la papelera.<\/li>\n\n\n\n<li>Haga clic con el bot\u00f3n derecho en el icono de la papelera y seleccione <strong>Vaciar papelera<\/strong>.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reflexiones-finales\">Reflexiones finales<\/h2>\n\n\n\n<p>Como muchos otros ataques de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">ingenier\u00eda<\/a> social, el scareware tambi\u00e9n intenta manipularle para que realice una acci\u00f3n urgente y de p\u00e1nico. Hemos reunido los <a href=\"https:\/\/blog.mailfence.com\/es\/11-consejos-para-evitar-los-ataques-de-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">consejos m\u00e1s eficaces para evitar la ingenier\u00eda social<\/a>. Obtener capacitaci\u00f3n es la clave para reconocer esas t\u00e9cnicas. Por eso hemos creado un <a href=\"https:\/\/blog.mailfence.com\/es\/seguridad-y-privacidad-del-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">curso de concienciaci\u00f3n sobre seguridad y privacidad<\/a>.<\/p>\n\n\n\n<p>Conf\u00ede siempre s\u00f3lo en programas y empresas de seguridad leg\u00edtima, como <a href=\"https:\/\/mailfence.com\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a>, que admite <a href=\"https:\/\/blog.mailfence.com\/es\/e-mail-seguro\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifrado de extremo a extremo<\/a> y <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA<\/a>. Conozca c\u00f3mo <a href=\"https:\/\/blog.mailfence.com\/es\/10-consejos-para-proteger-su-ordenador\/\" target=\"_blank\" rel=\"noreferrer noopener\">proteger su ordenador<\/a> y <a href=\"https:\/\/blog.mailfence.com\/es\/consejos-para-proteger-sus-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">proteger sus datos<\/a> de los hackers. Como los correos electr\u00f3nicos son la puerta de entrada perfecta para los hackers, registrarse en un proveedor de correo electr\u00f3nico seguro y privado es el primer paso para recuperar la <a href=\"https:\/\/blog.mailfence.com\/es\/servicio-de-correo-electronico-privado\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguridad y privacidad<\/a> que merece.<\/p>\n\n\n\n<p>Si quiere saber m\u00e1s sobre el scareware y los ciberataques, no deje de consultar los siguientes informes y estudios:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.crowdstrike.com\/en-us\/global-threat-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">Informe sobre amenazas globales 2024 de Crowdstrike<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/reports.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2025.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Perspectivas de la Ciberseguridad Mundial 2025 por el FEM<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.ibm.com\/account\/reg\/us-en\/signup?formid=urx-53217\" target=\"_blank\" rel=\"noreferrer noopener\">Informe X-Force sobre el panorama de las amenazas a la nube 2024 de IBM<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El scareware es una t\u00e9cnica de ingenier\u00eda social que pretende asustar a la v\u00edctima haci\u00e9ndole creer que tiene un virus en su dispositivo. El objetivo \u00faltimo de los ataques de scareware es hacer que la v\u00edctima descargue un software nefasto (malware). Una vez instalado, este malware puede dar a los atacantes acceso a datos confidenciales, [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":84572,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-31281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ingenier\u00eda social: \u00bfQue es el scareware? | Blog de Mailfence<\/title>\n<meta name=\"description\" content=\"Descubra qu\u00e9 es el scareware, c\u00f3mo manipula a los usuarios mediante t\u00e1cticas de miedo y aprenda estrategias para protegerse.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-10T14:32:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:07:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad\",\"datePublished\":\"2025-02-10T14:32:19+00:00\",\"dateModified\":\"2025-09-17T10:07:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\"},\"wordCount\":1614,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\",\"url\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\",\"name\":\"Ingenier\u00eda social: \u00bfQue es el scareware? | Blog de Mailfence\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"datePublished\":\"2025-02-10T14:32:19+00:00\",\"dateModified\":\"2025-09-17T10:07:59+00:00\",\"description\":\"Descubra qu\u00e9 es el scareware, c\u00f3mo manipula a los usuarios mediante t\u00e1cticas de miedo y aprenda estrategias para protegerse.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/es\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/es\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda social: \u00bfQue es el scareware? | Blog de Mailfence","description":"Descubra qu\u00e9 es el scareware, c\u00f3mo manipula a los usuarios mediante t\u00e1cticas de miedo y aprenda estrategias para protegerse.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/","og_locale":"es_ES","og_type":"article","og_title":"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad | Mailfence Blog","og_description":"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-10T14:32:19+00:00","article_modified_time":"2025-09-17T10:07:59+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad","datePublished":"2025-02-10T14:32:19+00:00","dateModified":"2025-09-17T10:07:59+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/"},"wordCount":1614,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/","url":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/","name":"Ingenier\u00eda social: \u00bfQue es el scareware? | Blog de Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","datePublished":"2025-02-10T14:32:19+00:00","dateModified":"2025-09-17T10:07:59+00:00","description":"Descubra qu\u00e9 es el scareware, c\u00f3mo manipula a los usuarios mediante t\u00e1cticas de miedo y aprenda estrategias para protegerse.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Explicaci\u00f3n del Scareware: C\u00f3mo detectar y evitar falsas alertas de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/es\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/31281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=31281"}],"version-history":[{"count":33,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/31281\/revisions"}],"predecessor-version":[{"id":103332,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/31281\/revisions\/103332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/84572"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=31281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=31281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=31281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}