{"id":16930,"date":"2019-07-08T09:13:21","date_gmt":"2019-07-08T15:13:21","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16930"},"modified":"2019-07-08T09:13:21","modified_gmt":"2019-07-08T15:13:21","slug":"que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/","title":{"rendered":"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales?"},"content":{"rendered":"<p>En primer lugar, vamos a ponernos en contexto. A principios de marzo de 2019, el valor del bitcoin superaba los 3.900 euros. La revalorizaci\u00f3n de este activo financiero, la mayor vista hasta el momento, ha conseguido que las criptomonedas sean consideradas como una divisa m\u00e1s.<\/p>\n<div id=\"retina_gpt-INTEXT\" data-google-query-id=\"CIXAn_LNpeMCFZZnfgodXCcKsQ\">\n<div id=\"google_ads_iframe_\/7811748\/elpais_finanzas_retina_web\/tendencias\/intext_0__container__\">Dado el \u00e9xito cosechado en los \u00faltimos a\u00f1os por bitcoin, han sido muchos los que han querido aprovechar la cadena de bloques para crear nuevas criptomonedas. Para ello, tan solo han tenido que aplicar leves modificaciones al algoritmo criptogr\u00e1fico \u2014la base de su funcionamiento\u2014 y la pol\u00edtica monetaria. Actualmente se calcula que existen alrededor de 700 diferentes, como ethereum, litecoin o ripple, las tres que m\u00e1s valor tienen en la actualidad tras bitcoin. La \u00faltima y m\u00e1s sonada compa\u00f1\u00eda en sumarse a esta tendencia ha sido Facebook, con el reciente anuncio de libra.<\/div>\n<\/div>\n<p>El anonimato que caracteriza a las transacciones de estas criptomonedas, sumado a una mejor defensa por parte de organismos y empresas frente a ataques de<span>\u00a0<\/span><em>ransomware<\/em>, ha propiciado el surgimiento de una nueva modalidad de robo virtual: el<span>\u00a0<\/span><em>cryptojacking<\/em>.<\/p>\n<p>Esta pr\u00e1ctica consiste en el uso ileg\u00edtimo de un dispositivo electr\u00f3nico, sin el consentimiento o conocimiento del usuario, por parte de cibercriminales que aprovechan la capacidad de procesamiento y de c\u00e1lculo de la tarjeta gr\u00e1fica, de la memoria y del procesador para realizar el proceso de obtenci\u00f3n de criptomonedas y hacerse con el total de las ganancias.<\/p>\n<p>Los ciberdelincuentes recurren al uso de un<span>\u00a0<\/span><em>malware<\/em>especial, conocido como<span>\u00a0<\/span><em>cryptominer<\/em>, para entrar en equipos inform\u00e1ticos ajenos y robarles potencia. De esta manera, pueden ir cerrando bloques de forma mucho m\u00e1s r\u00e1pida y, por tanto, reciben m\u00e1s criptomonedas como recompensa.<\/p>\n<section class=\"sumario_html centro\" id=\"sumario_2|html\">\n<div class=\"sumario__interior\">\n<div class=\"sumario-texto\">\n<blockquote>\n<p class=\"texto_grande\">La tendencia es que los<span>\u00a0<\/span><em>cryptominers<span>\u00a0<\/span><\/em>se vuelvan cada vez m\u00e1s sofisticados y afecten a m\u00e1s plataformas.<\/p>\n<\/blockquote>\n<\/div>\n<\/div>\n<\/section>\n<p>La pr\u00e1ctica fraudulenta del<span>\u00a0<\/span><em>cryptojacking<\/em><span>\u00a0<\/span>ha ido increment\u00e1ndose en los \u00faltimos meses, dando lugar a importantes robos de criptomonedas alrededor del mundo. Uno de estos ataques tuvo lugar en enero de 2018. Coincheck, el mayor mercado de criptodivisas de Jap\u00f3n, sufri\u00f3 el robo de 535 millones de d\u00f3lares en NEM, una criptomoneda cuyo valor en la actualidad se encuentra en la vig\u00e9sima posici\u00f3n. A d\u00eda de hoy, si bien este tipo de robos ha ido increment\u00e1ndose, no ha habido a\u00fan ninguno que haya logrado superarlo.<\/p>\n<p>Dada el crecimiento actual de los<span>\u00a0<\/span><em>cryptominers<\/em>, el<span>\u00a0<\/span><em>ransomware<\/em>, la mayor ciberamenaza de los \u00faltimos a\u00f1os, podr\u00eda dejar de ser el principal<span>\u00a0<\/span><em>malware<\/em>. Los ciberdelincuentes han visto en esta nueva modalidad una v\u00eda para ganar dinero de forma m\u00e1s silenciosa, lo que les permite pasar desapercibidos y que sus campa\u00f1as puedan durar m\u00e1s. La tendencia es, sin duda, que los<span>\u00a0<\/span><em>cryptominers<\/em><span>\u00a0<\/span>se vuelvan cada vez m\u00e1s sofisticados y afecten a m\u00e1s plataformas.<\/p>\n<p>Sin embargo, este<span>\u00a0<\/span><em>malware<\/em><span>\u00a0<\/span>no es especialmente da\u00f1ino para el sistema inform\u00e1tico por s\u00ed solo. El verdadero problema reside en que suelen venir acompa\u00f1ados de otro<span>\u00a0<\/span><em>malware<\/em><span>\u00a0<\/span>como troyanos,<span>\u00a0<\/span><em>spyware<\/em><span>\u00a0<\/span>o gusanos, los cuales s\u00ed pueden afectar gravemente a los equipos.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>C\u00f3mo evitar estos ataques<\/strong><\/li>\n<\/ul>\n<p>Hay diferentes maneras de saber si un equipo inform\u00e1tico est\u00e1 siendo atacado por un<span>\u00a0<\/span><em>cryptominer<\/em>. El<span>\u00a0<\/span><span class=\"st\">Centro Criptol\u00f3gico Nacional Computer Emergency Response Team (CCN-CERT)<\/span><span>\u00a0<\/span>recomienda llevar a cabo una monitorizaci\u00f3n del uso de CPU y memoria del sistema, pues el uso elevado de recursos de un equipo es la caracter\u00edstica m\u00e1s notable de que se est\u00e1 ejecutando un<span>\u00a0<\/span><em>cryptominer<\/em>. Concretamente, los sistemas suelen dar se\u00f1ales de algunos de los siguientes s\u00edntomas: lentitud, procesador cargado, sobrecalentamiento, alto consumo de energ\u00eda y procesos no conocidos ejecut\u00e1ndose.<\/p>\n<p>De esta manera, llevando un control y monitorizaci\u00f3n del uso de recursos de nuestro equipo, se puede saber con suficiente antelaci\u00f3n si est\u00e1 siendo utilizado para minar criptomonedas. De ser as\u00ed el caso, hay una serie de soluciones para desinfectar el sistema, tales como desconectar el equipo de la red, analizarlo con un antivirus actualizado y con otras tecnolog\u00edas<span>\u00a0<\/span><em>antimalware<\/em>, como Malwarebytes, o, en \u00faltima instancia, formatear el sistema operativo y proceder a su reinstalaci\u00f3n completa, para lo cual las gu\u00edas CCN-STIC elaboradas por el CCN-CERT son de gran utilidad.<\/p>\n<p>Fuente_ EL Pa\u00eds RETINA<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En primer lugar, vamos a ponernos en contexto. A principios de marzo de 2019, el valor del bitcoin superaba los 3.900 euros. La revalorizaci\u00f3n de este activo financiero, la mayor vista hasta el momento, ha conseguido que las criptomonedas sean consideradas como una divisa m\u00e1s. Dado el \u00e9xito cosechado en los \u00faltimos a\u00f1os por bitcoin, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16930","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En primer lugar, vamos a ponernos en contexto. A principios de marzo de 2019, el valor del bitcoin superaba los 3.900 euros. La revalorizaci\u00f3n de este activo financiero, la mayor vista hasta el momento, ha conseguido que las criptomonedas sean consideradas como una divisa m\u00e1s. Dado el \u00e9xito cosechado en los \u00faltimos a\u00f1os por bitcoin, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-08T15:13:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1960\" \/>\n\t<meta property=\"og:image:height\" content=\"1174\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales?\",\"datePublished\":\"2019-07-08T15:13:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/\"},\"wordCount\":740,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/\",\"name\":\"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg\",\"datePublished\":\"2019-07-08T15:13:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg\",\"width\":1960,\"height\":1174},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En primer lugar, vamos a ponernos en contexto. A principios de marzo de 2019, el valor del bitcoin superaba los 3.900 euros. La revalorizaci\u00f3n de este activo financiero, la mayor vista hasta el momento, ha conseguido que las criptomonedas sean consideradas como una divisa m\u00e1s. Dado el \u00e9xito cosechado en los \u00faltimos a\u00f1os por bitcoin, [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-07-08T15:13:21+00:00","og_image":[{"width":1960,"height":1174,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales?","datePublished":"2019-07-08T15:13:21+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/"},"wordCount":740,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/","name":"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg","datePublished":"2019-07-08T15:13:21+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/3.jpg","width":1960,"height":1174},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/que-es-el-cryptojacking-y-por-que-se-ha-convertido-en-uno-de-los-ciberataques-mas-habituales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el cryptojacking y por qu\u00e9 se ha convertido en uno de los ciberataques m\u00e1s habituales?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16930"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16930\/revisions"}],"predecessor-version":[{"id":16932,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16930\/revisions\/16932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16931"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}