• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ataques cibernéticos de Cryptojaking se incrementaron de setiembre del 2017 a enero del 2018 en 130%

Gadgerss Por Gadgerss
17 mayo, 2018
En Seguridad
0 0
0
Ataques cibernéticos de Cryptojaking se incrementaron de setiembre del 2017 a enero del 2018 en 130%
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email
  • Este nuevo tipo de ataque cibernético, puede afectar a usuarios pero, sobre todo, a empresas, cuyas vulnerabilidades para usar sus recursos de red y minar criptomonedas, son aprovechadas por los hackers.
  • Los ciberdelincuentes siempre han tenido una motivación financiera, y la minería de criptomonedas es la última tendencia en la generación de ingresos. La reciente locura de Bitcoin, con una moneda que alcanza un máximo de $ 19,000 por unidad, ha enfocado a los ciberdelincuentes en la criptografía, en lugar del tradicional ransomware.

Los ciberdelincuentes han encontrado en el Cryptojacking la manera más rápida y sencilla de obtener dinero, en forma comparativa con el ransomware que implicaba encontrar primero a una víctima para poder pedir recompensa por la información robada. Ahora, con el cryptojacking, los ciberdelincuentes lo único que hacen es aprovechar ciertas vulnerabilidades de seguridad de las empresas para apropiarse de los recursos del hardware y minar, así, criptomonedas, de manera ilegal.

De esta forma, es que también se explica el reciente gran crecimiento del cryptojacking que, según últimos reportes de Bitdefender, entre setiembre de 2017 y enero de 2018, aumentó en 130%. “Aunque el cryptojacking nace en un contexto legal: el minado de la criptomoneda se puede dar a través de la infraestructura de blockchain, los cibercriminales lo que han hecho es crear un código malicioso para vulnerar los equipos de manera ilegal y secuestrar así ciclos de hardware del CPU, lo cual les permite  minar criptomonedas”, refiere Julio César Seminario, Corporate Business Manager de Intecnia Corp, Country Partner de Bitdefender en el  Perú.

De esta forma, Julio César Seminario destacó que los cibercriminales, por la facilidad que ofrece el cryptojacking para obtener dinero, han ido avanzando, en forma constante, en nuevas tecnologías que les permite realizar este tipo de ataques, aprovechando, incluso, vulnerabilidades conocidas desde hace un año como la de Ethernal Blue aprovechada por el ransomware Wannacry. “En las áreas de TI todavía no se toma tanta conciencia de estas vulnerabilidades. Se instala, por ejemplo, la seguridad perimetral pero no es suficiente. Hay empresas que todavía se sienten reacias sobre actualizar sus sistemas operativos”.

Según el Corporate Business Manager de Intecnia Corp, en el caso de las empresas resulta fundamental tomar ciertas acciones preventivas porque los ciberdelincuentes han notado que los usuarios logran darse, muy rápidamente, cuenta que sus equipos están lentos, que se recalientan y logran detectarlos. Por ello, ahora el foco de los ataques de estos ciberdelincuentes se centra en aprovechar las vulnerabilidades de las empresas.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

“El cryptojacking es visto como una mina de oro por los cybercriminales, que aprovechan grandes recursos de procesador de las plataformas de virtualización de las empresas, cuyo tiempo de encendido es mayor a un 99% al de un usuario”, señala Seminario.

Respecto a las principales medidas preventivas que deberían tomar las empresas respecto al Cryptojacking, Julio César Seminario destacó algunas de las principales, incluyendo las que no cuestan:

  • Colocar contraseñas fuertes con un alto grado de complejidad para que no sean vulnerados los datos.
  • Iniciar una tarea de concienciación hacia los usuarios y administradores de data centers y de las redes, respecto a este tipo de ataques.
  • Aplicar parches, ya que las vulnerabilidades siguen aprovechándose a través de exploits. En ese sentido, Bitdefender cuenta con un módulo para gestionar el parche de los sistemas operativos, haciéndoles la tarea mucho más fácil a las áreas de TI, ya que se usa un equipo centralizado.
  • Analizar cómo va el uso de recursos de los hosts de virtualización, para poder detectar variantes en su uso, que pueden ser originadas por el cryptojacking.
  • Invertir en tecnologías que permitan monitorear sistemas y analizar lo que son memorias de servidores virtuales,  utilizando protección antimalware, con tecnologías de control avanzado de amenazas como Machine Learning, que no afecten el rendimiento del centro de datos.
  • Para evitar que los centros de datos sean víctimas de amenazas de Cryptojacking como WannaMine, Bitdefender ofrece una poderosa tecnología de prevención: Hypervisor Introspection, única capaz de defenderse contra vulnerabilidades de día cero y amenazas avanzadas , ya sea para plantar malware de ciberespionaje o para entregar software de minado de criptomonedas.
  • Es importante prevenir y detectar ataques de Cryptojacking basados ​​en archivos y sin archivos durante varias etapas del ciclo de vida del ataque, tanto dentro del centro de datos como en los puntos finales. Bitdefender Gravity Zone Elite proporciona seguridad por niveles de próxima generación que ayuda enormemente a hacer esto, mientras que la tecnología de protección de memoria puede detectar cualquier mecanismo de entrega habilitado para exploits que busque distribuir el software de criptominado en los endpoints.

Relacionado

En este artículo: ataques cibernéticosBitdefenderCryptojakingNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

ESET devela que el 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Siguiente Post

Sophos brinda consejos para proteger los datos de Facebook

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Caso Facebook: ESET explica cómo se produjo el almacenamiento de registro de llamadas y SMS de usuarios

Sophos brinda consejos para proteger los datos de Facebook

Claro recicló más de 270 toneladas de residuos de aparatos eléctricos y electrónicos

Claro recicló más de 270 toneladas de residuos de aparatos eléctricos y electrónicos

D-Link: Soluciones de conectividad para empresas y hogar

D-Link: Soluciones de conectividad para empresas y hogar

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.