El cryptojacking es un ataque en el que los recursos de un dispositivo son utilizados sin autorización para minar criptomonedas, lo que causa pérdida de rendimiento, sobrecalentamiento y mayores costos de energía.







Cryptojacking

0) setTimeout( SR7.PMH["goto_process"].fn,19);}};SR7.PMH["goto_process" ].fn(); -->

El cryptojacking es un tipo de ciberataque en el que un atacante utiliza los recursos de un dispositivo (ordenador, servidor, smartphone, etc.) sin el conocimiento o consentimiento del propietario para minar criptomonedas. El proceso de minería consume una gran cantidad de CPU, memoria y energía, lo que provoca una disminución en el rendimiento del sistema y un aumento en el consumo eléctrico.

Este ataque se lleva a cabo de dos formas principales:

  1. Basado en navegador (Browser-based cryptojacking): el atacante inserta un script malicioso en una página web. Cuando un usuario visita esa página, el script se ejecuta en segundo plano, utilizando los recursos del dispositivo para minar criptomonedas.

  2. Basado en malware: el atacante instala un malware en el dispositivo que se ejecuta de forma persistente para minar criptomonedas, incluso cuando el navegador está cerrado.

Consecuencias:

  • Daño al hardware: el uso excesivo de recursos puede acortar la vida útil del equipo.

  • Costos adicionales: el incremento en el consumo eléctrico puede ser significativo.

  • Pérdida de rendimiento: el dispositivo se vuelve lento y difícil de utilizar.

  • Riesgos de seguridad: la instalación de malware para cryptojacking podría abrir puertas para otros ataques.

Incidente de ransomware Entrar Incidente de seguridad por insiders Entrar Ataque de ingeniería social Entrar Vulnerabilidad de día cero Entrar Exfiltración de información Entrar Incidente de fraude Entrar Compromiso por captura de teclado (keylogger) Entrar Ataque de denegación de servicio distribuido (DDoS) Entrar Compromiso de la integridad de la información Entrar Cryptojacking Entrar Ataques a la cadena de suministro Entrar Infección por software espía (spyware) Entrar Secuestro de cuentas Entrar Infección por troyano Entrar Ataques por phishing Entrar Compromiso de cuentas en la nube Entrar -0{{total_slide_count}} 0{{current_slide_index}} keyboard_arrow_right keyboard_arrow_left 0) setTimeout( SR7.PMH["SR7_67_2"].fn,19);}};SR7.PMH["SR7_67_2" ].fn(); -->

©2025 SmartKea CyberInnovation

Contacta con nosotros

Enviando

Inicia Sesión con tu Usuario y Contraseña

¿Olvidó sus datos?