Criptomonedas




 La criptomoneda es una nueva metodología de manejar el dinero, ya que es una moneda digital como el Bitcoin, Litecoin, Monero, Ethereum y Ripple, pero debemos hacer énfasis en la importancia de las mismas, debido a que tanto personas como organizaciones han sido víctimas de la minería de criptomoneda ilícita.


Pero ¿Qué es la Criptomoneda?

Es una moneda digital usada para realizar intercambios, similar a otras monedas; con la diferencia que la criptomoneda opera de forma independiente sin la necesidad de un banco central. La criptomoneda aplica técnicas de cifrado y tecnología blockchain para resguardar las transacciones.

¿Qué es cryptomining?

El cryptominig o minería de criptomonedas, es una manera simple de ganar criptomonedas a través de un software cryptomining encargado de resolver problemas matemáticos complejos vinculados en la validación de transacciones. Donde cada ecuación verifica una transacción y gana una recompensa pagada en criptomoneda.   


¿Qué es el Cryptojacking?


El cryptojacking ocurre cuando los ciberdelincuentes explotan las vulnerabilidades en páginas web, software y sistemas operativos, para instalar ilícitamente el software cryptomining en los dispositivos y sistemas de las víctimas, con el objetivo de secuestrar el procesamiento del equipo y el sistema de la víctima para obtener criptomonedas.

Los sitios web con cryptominig desarrollados con código JavaScript puede ser infectado por los ciberdelincuentes.

Por otra parte, el cryptojacking puede dar como resultado las siguientes consecuencias para los dispositivos, sistemas y redes de las víctimas:

-Sistema degradado y poco rendimiento de la red debido a que el ancho de banda y los recursos de la unidad de procesamiento central (CPU) están monopolizados por la actividad cryptomining.

-fallas en el sistema y daños físicos potenciales por falla de los componentes debido a las temperaturas extremas causadas por la criptomoneda.

-Interrupción de las operaciones regulares.

-El cryptojacking involucra programas instalados maliciosamente que son persistentes o no persistente;  El secuestro de criptografía no persistente normalmente ocurre solo mientras un usuario está visitando una página web particular o tiene un buscador de Internet abierto.

-Los ciberdelincuentes distribuyen el malware cryptojacking a través de aplicaciones móviles armadas, botnets y plataformas de medios sociales mediante la explotación de fallas en aplicaciones y servidores, secuestrando puntos de acceso Wi-Fi.


Sistemas y dispositivos que están en riesgo de cryptojacking


Todos los equipos conectados a Internet con una CPU son vulnerables al cryptojacking, así como también: sistemas informáticos, dispositivos de red, sistemas de control industrial, y dispositivos móviles.

Y a su vez, dispositivos habilitados para Internet, por ejemplo, impresoras, cámaras de video y televisores inteligentes.


Recomendaciones para protegerse del cryptojacking

-Mantenga en sus dispositivos software antivirus actualizados.

-Conserve el software y los sistemas operativos actualizados.

-Utilice contraseñas seguras, elija las contraseñas que serán difíciles de adivinar para los atacantes y use contraseñas diferentes para diferentes programas y dispositivos.

-Cambie las contraseñas predeterminadas, tan pronto como sea posible, a una contraseña suficientemente fuerte y única.

-Verifique las políticas de privilegios del sistema y restrinja cuentas de usuario generales para realizar funciones administrativas.

-Tenga cuidado con la descarga de archivos desde sitios web.

-Deshabilite servicios innecesarios. Revise todos los servicios en ejecución y desactive aquellos que no son necesarios para las operaciones.

-Desinstalar el software no utilizado. Revise las aplicaciones de software instaladas y elimine las que no sean necesarias para las operaciones.

-Instale un firewall. El firewall puede evitar algunos tipos de vectores de ataque al bloquear el tráfico malicioso antes de que pueda ingresar a un sistema informático.




Fuente: Us-cert.gov
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Criptomonedas
Criptomonedas
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXdIGXacLpHnMFb0A-5HwAeTr8A1YUlZfL4DU5_YKmwLRrRK9p58iy81O8-86c4mK8l4Ck095NbAt9pw7IkaACPvsdPtgnK2Fs0rc3P_Yd-yHPIaObGBPYd8w_iGqVN0BfcAq1kgr683Q/s640/IMG16.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXdIGXacLpHnMFb0A-5HwAeTr8A1YUlZfL4DU5_YKmwLRrRK9p58iy81O8-86c4mK8l4Ck095NbAt9pw7IkaACPvsdPtgnK2Fs0rc3P_Yd-yHPIaObGBPYd8w_iGqVN0BfcAq1kgr683Q/s72-c/IMG16.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/06/criptomonedas.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/06/criptomonedas.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy