¿Por qué el cryptojacking puede afectar severamente nuestro negocio?

26 junio, 2019 | Seguridad Informática

    El cryptojacking o la minería de criptomonedas, es una práctica maliciosa que puede poner en riesgo la seguridad informática de tu empresa, y en este artículo te detallaremos por qué.

    El término es una combinación en inglés de “criptomoneda” y “hijacking”, que es secuestro. Esta es la técnica que se utiliza para extraer monedas digitales, mediante el uso de dispositivos ajenos, sin el consentimiento del usuario o dueño del equipo.

    Su principal amenaza es que se mantiene completamente oculto en la computadora. Este método, tiene como objetivo principal, robar recursos tecnológicos para conseguir criptomonedas.

    Para ser más explícitos, no ataca directamente a tu cuenta bancaria, pero si roban tu tiempo y la electricidad; incluso hay investigaciones que aseguran que alrededor de 15000 dispositivos hackeados se utilizan al mismo tiempo, para hacer criptomoneda por el valor de $1000, en apenas cuatro días.

    Es por ello, que las empresas resultan atractivas para los criptomineros, ya que cuentan con un buen número de equipos conectados al unísono, con procesadores de alto nivel y energía prácticamente ilimitada, lo que puede traducirse luego, en la ralentización de los sistemas, operatividad y conexión del negocio. Resulta costoso, porque además los gastos por servicio eléctrico se incrementan.

    Cryptojacking que es

    Formas tradicionales de minar cuentas

    Mediante un correo electrónico

    La manera más común de minería es enviar enlaces maliciosos con un código a través de un correo electrónico. Si se hace clic en ese enlace, el equipo es automáticamente infectado. En ese momento, el criptojacker comienza el trabajo de extracción durante horas, permaneciendo oculto en segundo plano.

    A través de un código de Java Script

    También pueden inyectar un código de JavaScript en un servidor o una página web, y éste se ejecuta cada vez que una persona visite el sitio. De esa forma, se realiza la minería de criptomonedas en los equipos de los usuarios que visiten esa página.

    Consecuencias del cryptojacking

    1. Inconscientemente, la empresa se convierte en minera para el beneficio de otro y sin nuestro consentimiento.
    2. Se financia a personas o entidades de dudosa reputación cuyas prácticas y fines se consideran un delito informático.
    3. Se utilizan los recursos corporativos para el cryptojacking, por lo que se incumplen las políticas de seguridad de la empresa.
    4. Los equipos se ven afectados cuando visiten estos sitios infectados, trabajando con más lentitud y a su vez generando una reducción en el rendimiento del usuario y colocando en riesgo la continuidad del negocio.

    El tiempo de vida de los componentes de tus dispositivos se acorta. En el caso de los móviles o portátiles, la batería dura menos.

    1. Debido al punto anterior, el consumo de la energía eléctrica aumenta y también lo hacen las facturas.
    2. El número de conexiones a Internet se incrementa y la navegación es cada vez más lenta.
    3. Afecta a la reputación de la compañía ya que se ven afectados los datos de los clientes.
    4. Una vez que la organización es atacada, se tiene que destinar mucho presupuesto, tiempo y esfuerzo para erradicar los problemas y corregir las fallas.

    Es importante resaltar, que ser atacado por el criptojacking, quiere decir que un atacante logró saltar las barreras de seguridad y consiguió tener el control de los dispositivos de la empresa. Nuestro sistema de seguridad debe ser infalible.

    Medidas de seguridad para aplicaciones móviles

    Medidas de seguridad para aplicaciones móviles

    En el mundo actual, donde la tecnología ocupa un lugar fundamental en la vida de las personas, es importante prevenir amenazas. Es por ello, que hoy te indicaremos las principales medidas de seguridad para aplicaciones móviles. Dónde encontrar apps seguras En primer…

    Qué es sandbox en informática

    Qué es sandbox en informática

      Los sistemas informáticos cuentan con una versatilidad que aún es capaz de sorprender. En la mayoría de los casos, esto se aprovecha para resguardar sistemas, redes o tareas, ante posibles amenazas. Por eso, hoy te ayudaremos a responder qué es sandbox en…

    10 tipos de ataque DDoS más comunes

    10 tipos de ataque DDoS más comunes

    El mundo virtual ofrece una gran cantidad de ventajas a sus usuarios, y eso está claro. Sin embargo, las amenazas están a la orden del día, y cualquiera puede convertirse en una víctima. Hoy conocerás los tipos de ataque DDoS más frecuentes, para no caer desprevenido….

    ¿Cómo detectar y eliminar un rootkit?

    ¿Cómo detectar y eliminar un rootkit?

      El uso de herramientas y métodos maliciosos en el ámbito informático no deja de sorprender, y estos ocasionan dolores de cabeza diariamente a más de un usuario. En esta nota conocerás la mejor manera de eliminar un rootkit para siempre. Qué es un rootkit En…

    Puntos importantes sobre la ley de cookies argentina

    Puntos importantes sobre la ley de cookies argentina

    Las cookies permiten a las páginas almacenar y recuperar información sobre los hábitos de navegación de los usuarios. Sin embargo, este tipo de acción se encuentra regulado. Seguí leyendo y conocé todo sobre la ley de cookies argentina.           ¿Qué es una cookie?…

    /* a partir de acá es el JS del mosaico de tarjetas */ /*** Collapse the mobile menu - WPress Doctor ****/