SlideShare una empresa de Scribd logo
1 de 7
JOSÉ VÍCTOR PACAJOJ MEJÍA
Ingeniero en Sistemas de Información y Ciencias de la Computación
Ciberamenazas: Haciendo
mal uso del Blockchain
El ransomware y su relación con las
criptomonedas
 El ransomware ha causado serias preocupaciones de seguridad, especialmente
cuando se emplean ciberarmas desarrollada por el gobierno, como los incidentes
de WannaCry, que generaron miles de millones de dólares en ingresos para los
ciberdelincuentes.
 Si bien la criptomoneda fue la principal moneda para el ransomware, todo cambió
cuando el valor de Bitcoin se disparó, haciendo que los actores de ciberamenazas
pensaran en nuevas formas de minar criptomonedas, que era más rentable que el
ransomware.
 Si bien la creencia común es que solo los endpoints se enfrentan a esta creciente
amenaza, los atacantes que necesitan un mayor poder de computación y recursos
han estado dirigiendo sus ataques a los centros de datos, ya que son más lucrativos
desde el punto de vista de la minería. Un ataque exitoso a un centro de datos
puede generar grandes ingresos para los actores de amenazas, incluso si dura solo
un par de horas antes de ser detectado.
Cryptojacking
Es también denominado minería de criptomonedas no autorizadas. El proceso
consiste en ocultarse en un ordenador o en un dispositivo móvil, que persigue
obtener ingresos usando la capacidad del procesador (CPU) de las dispositivos
víctimas, para extraer diversas formas de criptomonedas.
Si es víctima de cryptojacking, puede no darse cuenta. Este robo de sus recursos
informáticos reduce la velocidad de otros procesos, muchas veces acorta la vida
del dispositivo y posiblemente aumente la factura de la electricidad.
Las versiones más maliciosas de minería de criptomonedas fortuita no se
molestan en pedir permiso y siguen en ejecución mucho después de que el
usuario salga del sitio inicial. Esto es una técnica común de los propietarios de
sitios dudosos o de los criptojacker que han comprometido sitios legítimos.
(MalwareBytes, s.f.)
Como funciona el cryptojacking
 Uno de los métodos es como el malware clásico. El usuario hace clic en un
enlace malicioso en un correo electrónico que carga código de minería de
criptomonedas directamente al ordenador. Ya infectado el cryptojacker
comienza a trabajar en segundo plano a todas horas para minar
criptomonedas.
 Otro de los métodos se efectúa al inyectar malware desde paginas infectadas,
con fragmento de código de javascript, con el fin de obtener recompensas en
criptomonedas. Para el usuario del dispositivo afectado es casi imperceptible
mientras el usuario le da uso al dispositivo de manera regular en su
navegación.
 Gracias a su hermetismo y anonimato, las principales criptomonedas minadas
con esta técnica son: Monero y Zcash,
Síntomas
 Si su ordenador se ralentiza y el ventilador se pone en marcha mas veces de
lo normal
 El consumo de la unidad central de procesamiento (CPU) del dispositivo se
dispara en intervalos frecuentes.
 En los dispositivos móviles el usuario puede percibir la ralentización y el
agotamiento prematuro de la batería, debido que el dispositivo está al
máximo de su capacidad minando las criptomonedas.
Prevención
 Utiliza una solución Internet Security, generalmente son una suite de
aplicaciones que tiene como objetivo proteger a los usuarios ante amenazas
en internet. Estos paquetes normalmente incluyen un programa antivirus.
 Instala una extensión en tu navegador para evitar el código Javascript
malicioso que mina criptomonedas.
 Utiliza un navegador con la función para bloquear este tipo de código.
 MalwareBytes. Cryptojacking. Recuperado de https://es.malwarebytes.com/cryptojacking
 Optical Networks. ¿Qué es el Cryptojacking y cómo puede perjudicar tu empresa? Recuperado de
https://www.optical.pe/que-es-el-cryptojacking-y-como-puede-perjudicar-tu-empresa/
 Buguroo. Cryptojacking y Ransomware: Escenarios de Ciberamenazas en 2019. Recuperado de
https://www.buguroo.com/es/blog/cryptojacking-y-ransomware-escenarios-de-ciberamenazas-en-
2019
Bibliografía

Más contenido relacionado

La actualidad más candente

Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...Farés David
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Daniela_OcLo
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de HackersIvan Bedia García
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoinnilsonstaff
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 

La actualidad más candente (19)

Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Troyanos
TroyanosTroyanos
Troyanos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Criptomonedas y amenazas

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014Jose Luis Torrente
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenasCarmenArenas11
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 

Similar a Criptomonedas y amenazas (20)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Antivirus
Antivirus Antivirus
Antivirus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Ransomware
RansomwareRansomware
Ransomware
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Art20
Art20Art20
Art20
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Criptomonedas y amenazas

  • 1. JOSÉ VÍCTOR PACAJOJ MEJÍA Ingeniero en Sistemas de Información y Ciencias de la Computación Ciberamenazas: Haciendo mal uso del Blockchain
  • 2. El ransomware y su relación con las criptomonedas  El ransomware ha causado serias preocupaciones de seguridad, especialmente cuando se emplean ciberarmas desarrollada por el gobierno, como los incidentes de WannaCry, que generaron miles de millones de dólares en ingresos para los ciberdelincuentes.  Si bien la criptomoneda fue la principal moneda para el ransomware, todo cambió cuando el valor de Bitcoin se disparó, haciendo que los actores de ciberamenazas pensaran en nuevas formas de minar criptomonedas, que era más rentable que el ransomware.  Si bien la creencia común es que solo los endpoints se enfrentan a esta creciente amenaza, los atacantes que necesitan un mayor poder de computación y recursos han estado dirigiendo sus ataques a los centros de datos, ya que son más lucrativos desde el punto de vista de la minería. Un ataque exitoso a un centro de datos puede generar grandes ingresos para los actores de amenazas, incluso si dura solo un par de horas antes de ser detectado.
  • 3. Cryptojacking Es también denominado minería de criptomonedas no autorizadas. El proceso consiste en ocultarse en un ordenador o en un dispositivo móvil, que persigue obtener ingresos usando la capacidad del procesador (CPU) de las dispositivos víctimas, para extraer diversas formas de criptomonedas. Si es víctima de cryptojacking, puede no darse cuenta. Este robo de sus recursos informáticos reduce la velocidad de otros procesos, muchas veces acorta la vida del dispositivo y posiblemente aumente la factura de la electricidad. Las versiones más maliciosas de minería de criptomonedas fortuita no se molestan en pedir permiso y siguen en ejecución mucho después de que el usuario salga del sitio inicial. Esto es una técnica común de los propietarios de sitios dudosos o de los criptojacker que han comprometido sitios legítimos. (MalwareBytes, s.f.)
  • 4. Como funciona el cryptojacking  Uno de los métodos es como el malware clásico. El usuario hace clic en un enlace malicioso en un correo electrónico que carga código de minería de criptomonedas directamente al ordenador. Ya infectado el cryptojacker comienza a trabajar en segundo plano a todas horas para minar criptomonedas.  Otro de los métodos se efectúa al inyectar malware desde paginas infectadas, con fragmento de código de javascript, con el fin de obtener recompensas en criptomonedas. Para el usuario del dispositivo afectado es casi imperceptible mientras el usuario le da uso al dispositivo de manera regular en su navegación.  Gracias a su hermetismo y anonimato, las principales criptomonedas minadas con esta técnica son: Monero y Zcash,
  • 5. Síntomas  Si su ordenador se ralentiza y el ventilador se pone en marcha mas veces de lo normal  El consumo de la unidad central de procesamiento (CPU) del dispositivo se dispara en intervalos frecuentes.  En los dispositivos móviles el usuario puede percibir la ralentización y el agotamiento prematuro de la batería, debido que el dispositivo está al máximo de su capacidad minando las criptomonedas.
  • 6. Prevención  Utiliza una solución Internet Security, generalmente son una suite de aplicaciones que tiene como objetivo proteger a los usuarios ante amenazas en internet. Estos paquetes normalmente incluyen un programa antivirus.  Instala una extensión en tu navegador para evitar el código Javascript malicioso que mina criptomonedas.  Utiliza un navegador con la función para bloquear este tipo de código.
  • 7.  MalwareBytes. Cryptojacking. Recuperado de https://es.malwarebytes.com/cryptojacking  Optical Networks. ¿Qué es el Cryptojacking y cómo puede perjudicar tu empresa? Recuperado de https://www.optical.pe/que-es-el-cryptojacking-y-como-puede-perjudicar-tu-empresa/  Buguroo. Cryptojacking y Ransomware: Escenarios de Ciberamenazas en 2019. Recuperado de https://www.buguroo.com/es/blog/cryptojacking-y-ransomware-escenarios-de-ciberamenazas-en- 2019 Bibliografía