www.iebschool.com
Open in
urlscan Pro
34.117.137.107
Public Scan
URL:
https://www.iebschool.com/blog/que-es-cryptojacking-finanzas/
Submission: On November 09 via manual from MX — Scanned from DE
Submission: On November 09 via manual from MX — Scanned from DE
Form analysis
3 forms found in the DOMGET /blog/
<form id="form_search_home" action="/blog/" method="get">
<input type="hidden" id="suggest_text" value="">
<input autofocus="autofocus" class="typeahead" id="searchHome" name="s" type="text" placeholder="Encuentra lo que estás buscando" value="">
<button id="submit_form_search_home" type="button">
<i class="fa fa-search"></i>
</button>
</form>
POST //www.iebschool.com/suscripcion/
<form method="post" action="//www.iebschool.com/suscripcion/" class="subscribe_by_email_form">
<div id="subscribe_by_email_msg"></div>
<div id="terminos_msg"></div>
<input id="subscription_name" name="suscripcion[name]" style="width:97%;margin-bottom: 10px;" maxlength="50" type="text" placeholder="ej: Cristian Sanchez">
<input id="subscription_email" name="suscripcion[email]" style="width:97%;" maxlength="50" type="text" placeholder="ej: cristian@iebschool.com"> <input type="submit" class="button btn btn-suscripcion" id="suscribe" value="Suscríbete">
<input type="hidden" name="suscripcion[source]" value="blog">
<input type="hidden" name="suscripcion[id]">
<p class="legal_subscripcion_footer" style="font-size: 13px; line-height: 17px; margin-top: 10px !important; margin-bottom: 0 !important; display: flex; flex-direction: row;">
<input type="checkbox" id="subscription_terminos" name="suscripcion[terminos]" style="width: auto;margin-right: 5px; margin-top: 3px;"><span>He leído y acepto los <a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" rel="nofollow noopener noreferrer" target="_blank">términos
del servicio</a> y la <a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" rel="nofollow noopener noreferrer" target="_blank">política de privacidad</a>.</span>
</p>
</form>
POST //www.iebschool.com/suscripcion/
<form method="post" action="//www.iebschool.com/suscripcion/" class="subscribe_by_email_form">
<div id="subscribe_by_email_msg"></div>
<div id="terminos_msg"></div>
<input id="subscription_name" name="suscripcion[name]" style="min-width: 70%; outline: none;margin-bottom: 10px;" maxlength="50" type="text" placeholder="Tu nombre">
<input id="subscription_email" name="suscripcion[email]" maxlength="50" placeholder="Tu email" type="text" style="min-width: 70%; outline: none;">
<center>
<input type="submit" value="SUSCRÍBETE" class="button btn btn-suscripcion" style="width: fit-content !important; padding: .75rem 2.25rem;">
</center>
<input type="hidden" name="suscripcion[source]" value="blog">
<input type="hidden" name="suscripcion[id]">
<div class="clear"></div>
<p class="legal_subscripcion_footer">
<input type="checkbox" id="subscription_terminos" name="suscripcion[terminos]" style="width: auto;zoom: 1.5;margin-right: 2px;float: left;">He leído y acepto los
<a rel="nofollow" style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" target="_blank">términos del servicio</a> y la
<a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" target="_blank" rel="nofollow">política de privacidad</a>.
</p>
</form>
Text Content
* * Oferta Académica * Pruébanos gratis * * * Web * Buscar * Web * INICIO IEBS * SOMOS IEBS * Conócenos * Por qué elegirnos * Becas y Ayudas * Metodología * Proceso de admisión * Consejo Académico * Rankings y Acreditaciones * Partners * Convenios académicos * Comunidad Alumni * Responsabilidad Social * APRENDE EN IEBS * Área Business&Tech * Área Emprendedores * Área Marketing * Área Social Media * Área Recursos Humanos * Masters * Masters Oficiales * Postgrados * Expertos * Cursos * Formación para empresas * IEBSXPERIENCE * Alumni Xperience * Faculty Xperience * Empresas IEBS * OPEN LEARNING * OPEN School * MOOC's * Seminarios * Webinars * Instant Learning * LABS I+D+I * IEBS Labs * Incubadora * Innovación * Concurso Emprendedores * Emprendelinker * Corporate Venturing * COMUNIDAD * Campus * Blog IEBS * Biblioteca Digital * Bolsa de Empleo * Agenda de Eventos * IEBSTV * Empresas IEBS * Blog * Blog * INICIO BLOG * CATEGORÍAS * Área Business&Tech * Área Emprendedores * Área Marketing * Área Social Media * Área Recursos Humanos * MEDIA * Recursos * Podcasts * Diccionario * OPEN LEARNING * Webinars * Seminarios * MOOCs * Vídeos * SOMOS IEBS * Conócenos * Consejo Académico * Por qué elegirnos * Rankings y Acreditaciones * Proceso de admisión * Metodología * Becas y Ayudas * Convenios académicos * Responsabilidad Social * Empresas colaboradoras * APRENDE EN IEBS * Área Business&Tech * Área Emprendedores * Área Marketing * Área Social Media * Área Recursos Humanos * Masters * Masters Oficiales * Postgrados * Expertos * Cursos * Webinars * Seminarios * MOOC's * Formación para empresas * Campus * Mi cuenta * Comunidad * Akademus * Recursos * BLOG * CATEGORÍAS * Área Business&Tech Área Emprendedores * Área Marketing Área Social Media * Área Recursos Humanos * MEDIA * Recursos * Podcasts * Diccionario * OPEN LEARNING * Webinars * Seminarios * MOOCs * Vídeos * Sesión Informativa * SOMOS IEBS * Conócenos * Por qué elegirnos * Becas y Ayudas * Metodología * Proceso de admisión * Consejo Académico * Rankings y Acreditaciones * Partners * Convenios académicos * Comunidad Alumni * Responsabilidad Social * APRENDE EN IEBS * Área Business&Tech * Digital Business * Management * Innovación * Finanzas * Logística * Tecnología * Big Data * Área Emprendedores * Creación de Empresas * Agile & Scrum * Lean Startup * Área Marketing * Marketing Estratégico * Marketing Digital * Analítica y Usabilidad * Mobile Marketing * SEO/SEM * Inbound Marketing * e-Commerce * Comercio y Ventas * Área Social Media * Redes Sociales * Comunicación Digital * Publicidad Online * Storytelling Área Recursos Humanos * RRHH 4.0 * Reclutamiento y Selección * Relaciones Laborales * Programas * Masters * Masters Oficiales * Postgrados * Expertos * Cursos * Formación para empresas × ¿Qué quieres aprender? CategoríaFinanzas CRYPTOJACKING: QUÉ ES, CÓMO FUNCIONA Y CÓMO EVITARLO Ester Ribas el 17 Mayo, 2022 17 Junio, 2022 Tiempo de lectura: 5 min 0 IEBS Business & Tech 💲 Finanzas Blog Cryptojacking: qué es, cómo funciona y cómo evitarlo Las criptomonedas son definidas como el método de pago más seguro del mundo gracias a la utilización de la tecnología Blockchain, un sistema de encriptación muy difícil de hackear. Pero, ¿qué pasa si se aparece una amenaza emergente intentando extraer tus monedas digitales? A esto se refiere el cryptojacking. Si quieres entender cómo funciona y cómo puedes evitarlo, sigue leyendo. Te puede interesar: Master en Blockchain y Criptoactivos Índice de contenidos * ¿Qué es el cryptojacking? * ¿Cómo funciona el cryptojacking? * ¿Cómo puede afectar el cryptojacking? * ¿Cómo detectar el cryptojacking? * ¿Cómo prevenir un intento de cryptojacking? * Herramientas contra el cryptojacking * Cryptoprevent * Nominer * Malwarebytes ¿QUÉ ES EL CRYPTOJACKING? El cryptojacking o criptomining malicioso hace referencia al robo de criptomonedas o criptodivisas, pero no está tan focalizado en el robo directo de estas, sino, que se centra en el robo o secuestro de dispositivos de terceros con el fin de utilizarlos para minar estas criptomonedas. El proceso de minado consiste en realizar distintos tipos de operaciones matemáticas a través de la utilización de ordenadores, tabletas o móviles, para obtener estas monedas virtuales sin el consentimiento de sus dueños. ¿Su finalidad? Conseguir beneficios (criptomonedas) de manera ilegal. A pesar de que ahora se vincule el cryptojacking con el Bitcoin y el resto de criptomonedas, estos surgieron por primera vez en 2011 como una amenaza del estilo de los troyanos y los ransomware, por tanto, no se le daba mucha importancia. Pero sin duda, estos hackers, con el aumento del valor del Bitcoin, han encontrado una gran oportunidad de obtener dinero de manera fácil. ¿CÓMO FUNCIONA EL CRYPTOJACKING? Durante su aparición en 2011, este sistema consistía tan solo en la instalación de un software malicioso (malware) y este automáticamente ejecutaba software minero. No obstante, con el paso del tiempo, este sistema se fue perfeccionando y aparecieron métodos que utilizaban javascript, permitiendo que fueran cargados desde una página web y ejecutados a través del propio navegador. Una vez el software minero es ejecutado en el dispositivo que se ha obtenido de un tercero de manera no autorizada, se necesita conexión a internet para comenzar con el proceso de minado. Así suele funcionar el cryptojacking: 1. Haces clic en un enlace malicioso en un correo electrónico. El correo electrónico y el enlace pueden parecer completamente inocentes. 2. Al hacer clic en el enlace, se carga el código de criptominería en tu ordenador, lo que coloca un script de minería en segundo plano. El script está diseñado para controlar sel ordenador. 3. El script captura parte o la totalidad de la potencia informática de tu dispositivo y la utiliza para extraer criptomonedas. 4. El cryptojacker monitorea la criptografía que se extrae y la recopila en su billetera digital. Actualmente, las formas más comunes que encontramos de cryptojacking son las relacionadas con la distribución de malware que instala softwares mineros en distintos dispositivos, sitios web que utilizan software minero de forma deliberada, o hackers que hackean sitios web de gran posicionamiento para instalar un software minero. e-Book Diccionario de Blockchain para principiantes Descargar ¿CÓMO PUEDE AFECTAR EL CRYPTOJACKING? Como usuarios, ser víctimas de un proceso de cryptojacking puede conllevar a numerosas consecuencias. A continuación vamos a enumerarlas, para que seas consciente de que realmente se trata de un problema grave y que debemos luchar contra él para combatirlo. * Estarás realizando un procedimiento de minado ilegal, sin ser consciente de ello y sin haber dado autorización para utilizar tu dispositivo. * Aportas beneficios a un tercero de manera fraudulenta. * En caso de que se trate de un dispositivo corporativo, como por ejemplo el ordenador de la empresa, puedes estar incumpliendo la política de seguridad de esta. * Los dispositivos irán más lentos, y en caso de que se trate de un móvil, la batería durará mucho menos. * Se aumentará el uso de CPU y GPU, por tanto, habrá un desgaste más rápido del dispositivo. * En caso de secuestro de un ordenador, aumentará el consumo eléctrico, y como consecuencia, se incrementará la factura de la luz. ¿CÓMO DETECTAR EL CRYPTOJACKING? Detectar que se está llevando a cabo un proceso de cryptojacking mediante el uso de uno de tus dispositivos no es tarea fácil, puesto que se trata de un sistema muy silencioso, y si le sumas la carencia de conocimientos informáticos, puede ser imperceptible. Sin embargo, hay algunos signos a tener en cuenta. MASTER EN BLOCKCHAIN Y CRIPTOACTIVOS Lidera el cambio con la tecnología Blockchain y la inversión en Criptoactivos ¡Me interesa! Una de las maneras para detectar que se está llevando a cabo un proceso de minado es a través de los avisos que te aparecen en el dispositivo y que indican que el dispositivo no está trabajando como debería. Si te encuentras frente a este caso, será momento de empezar a preguntarte por qué tu dispositivo no está funcionando en su totalidad. Para ello, los dispositivos más actuales, sobre todo ordenadores, incluyen el software “monitor del sistema”, que sirve para ver qué consumo se está haciendo del ordenador. Otra manera de poder detectarlo, es observando si el ordenador se calienta más de la cuenta. ¿CÓMO PREVENIR UN INTENTO DE CRYPTOJACKING? Existen numerosas medidas o acciones que puedes realizar para prevenir que tus dispositivos no sean secuestrados y utilizados para llevar a cabo procesos de cryptojacking. El más común, aunque no asegurará al 100% que esto no suceda, es el de instalar un antivirus y realizar análisis regulares, para asegurar que todo está correcto. También, es importante que el sistema operativo que utiliza el dispositivo esté siempre actualizado. Las últimas versiones siempre son las más seguras, ya que disponen de sistemas de seguridad mucho más elaborados y perfeccionados. Evitar o ir con cuidado con la descarga de películas, videos o juegos, puesto que existen numerosos sitios web poco seguros y que nos pueden infectar el ordenador de virus. Lo mismo pasa cuando instalamos nuevos programas, debemos asegurarnos que la página es de fiar. Otro factor que puede facilitar el cryptojacking es utilizar redes wifi públicas, siempre es recomendable que utilicemos redes que dispongan de una clave o contraseña. HERRAMIENTAS CONTRA EL CRYPTOJACKING CRYPTOPREVENT Esta herramienta es gratuita y se puede descargar desde internet. Además, es ideal utilizarla junto a un antivirus u otro antimalware para que funcione. Esta, está disponible solo para Windows. NOMINER Esta herramienta se trata de una extensión de navegador muy útil disponible para Chrome, Firefox y Opera, y sirve para impedir que se pueda instalar un software minero en nuestro dispositivo. MALWAREBYTES Esta herramienta es una de las más poderosas de las tres que hemos comentado, puesto que es capaz de bloquear cualquier amenaza a la que se enfrente nuestro dispositivo. Si te parece interesante todo lo que rodea las criptomonedas y el Blockchain, puedes profundizar más en el tema con nuestro Master en Blockchain y Criptoactivos. ¡A qué esperas! Apúntate y conviértete en todo un entendido sobre esta tecnología que sin duda cambiará la economía mundial. MASTER EN BLOCKCHAIN Y CRIPTOACTIVOS Lidera el cambio con la tecnología Blockchain y la inversión en Criptoactivos ¡Me interesa! 0 Sé el primero en comentar * * * * Ester Ribas Periodista especializada en marketing y CCO de FormalDocs. Leer más NAVEGACIÓN DE ENTRADAS Finanzas QUÉ ES BLOCKCHAIN Y CÓMO FUNCIONA LA TECNOLOGÍA BLOCKCHAIN La tecnología Blockchain o cadena de bloques es uno de los conceptos más innovadores y disruptivos de los últimos años.… SEO y SEM QUÉ ES EL SEO Y CÓMO FUNCIONA PARA SER EL Nº1 EN BUSCADORES + [GUÍA SEO] La explicación técnica de SEO o posicionamiento en buscadores podría resultar algo complicada si eres principiante. Por eso, la mejor… LO MÁS LEÍDO DE SIEMPRE * Qué es un Community Manager y cuáles son sus principales funciones en la empresa * Las profesiones mejor pagadas y más solicitadas del 2022 * Las metodologías ágiles más utilizadas y sus ventajas dentro de la empresa * [Infografía] CFO, CIO, COO y otras siglas de altos cargos * ¿Qué es el Marketing Digital? * Big Data: qué es, para qué sirve y por qué es importante * ¿Qué es el Business Intelligence? * Blockchain: Qué es, cómo funciona y Ejemplos * Qué es el SEO, qué tipos hay y cómo conseguir las mejores posiciones * 50 Frases motivadoras e inspiradoras para emprendedores Ver más e-Book Diccionario de Blockchain para principiantes Descargar WEBINAR/PODCAST DESTACADO * Comunicación accesible: haz llegar tu mensaje al 20% de la población con dificultades cognitivas SUSCRÍBETE AL BLOG Suscríbete y recibe cada semana nuevos cursos y recursos gratuitos. He leído y acepto los términos del servicio y la política de privacidad. SÍGUENOS EN LAS REDES * * * * * info@iebschool.com (+34) 919 058 055 - Madrid (+34) 931 833 199 - Barcelona (+59) 8 2711 6748 - Montevideo (+52) 55 1163 8927 - Ciudad de México SOBRE NOSOTROS IEBS Business School Claustro de profesores Metodología Learning by doing Sala de Prensa Preguntas frecuentes Opiniones de IEBS Acceso Campus Virtual Trabaja con nosotros Quiero ser profesor Blog Suscríbete a la newsletter OFERTA FORMATIVA Masters Postgrados Expertos Cursos Seminarios Webinars Directorio de Cursos ¿HABLAMOS? Blog Contacta con nosotros Solicita tu admisión Becas disponibles Quiero ser partner * * * * * Aviso Legal | Política de cookies | Política de privacidad ©2022 IEBS Business School. Todos los derechos reservados. ¡No esperes a que te lo cuenten! Suscríbete y recibe cada semana nuevos cursos y recursos gratuitos en IEBS. He leído y acepto los términos del servicio y la política de privacidad. No gracias, seguir leyendo.