{"id":9656,"date":"2018-04-13T08:32:37","date_gmt":"2018-04-13T14:32:37","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=9656"},"modified":"2018-04-13T08:33:22","modified_gmt":"2018-04-13T14:33:22","slug":"cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/","title":{"rendered":"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno?"},"content":{"rendered":"<p class=\"is-above-byline\">Ganar dinero de la\u00a0miner\u00eda de criptomonedas\u00a0no es solo algo que las personas hacen con su propio hardware, los autores de malware tambi\u00e9n han creado software malicioso para que otras personas les hagan el trabajo duro, y no nos referimos a\u00a0la miner\u00eda en la nube\u00a0.\u00a0Si bien esto representa una nueva moda en el \u00e1mbito de la autor\u00eda de malware, sin embargo, puede que no est\u00e9 presente durante mucho tiempo.<!--more--><\/p>\n<div class=\"simplePullQuote right h-nonessential is-above-byline\">\n<p>&#8220;Cryptojacking est\u00e1 superando los informes de ransomware por un factor de 1 a 100, y estos n\u00fameros seguir\u00e1n aumentando &#8230;&#8221;<\/p>\n<\/div>\n<p class=\"is-above-byline\">En nuestra\u00a0historia de caracter\u00edsticas de malware\u00a0, observamos c\u00f3mo el malware tiende a aparecer en oleadas.\u00a0Si bien el \u00faltimo y m\u00e1s peligroso recuerdo reciente ha sido el ransomware, se ha alejado mucho de los ataques comunes en los \u00faltimos meses con la llegada de los cryptominers, que buscan forzar a los sistemas infectados a extraer criptomonedas directamente.\u00a0Si bien puede haber sido muy alto recientemente, al igual que el valor de las criptomonedas en s\u00ed, es un tipo de malware que ya parece estar en declive.<\/p>\n<p class=\"is-above-byline\">Digital Trends convers\u00f3 con algunos prominentes expertos en seguridad digital para descubrir qu\u00e9 significa esto para el futuro cercano del malware y c\u00f3mo creen que podr\u00eda ser el malware criptominado en los pr\u00f3ximos meses y a\u00f1os.<\/p>\n<p><strong>Ning\u00fan rey coronado dura para siempre<\/strong><\/p>\n<p>&#8220;Dado que los ciberdelincuentes siempre est\u00e1n motivados financieramente, cryptojacking es otro m\u00e9todo para generar ingresos&#8221;, dijo Liviu Arsene, analista senior de amenazas electr\u00f3nicas en\u00a0BitDefender\u00a0.\u00a0&#8220;Actualmente, est\u00e1 superando los informes de ransomware por un factor de 1 a 100, y estos n\u00fameros continuar\u00e1n aumentando mientras las monedas virtuales sigan siendo populares y el mercado lo exija&#8221;.<\/p>\n<div class=\"dtvideos-container\">\n<div>\n<div><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/noENs2QXXF8?feature=oembed\" width=\"100%\" height=\"100%\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<\/div>\n<\/div>\n<p>Estas estad\u00edsticas fueron respaldadas por\u00a0<a href=\"https:\/\/www.malwarebytes.com\/\">el<\/a>\u00a0informe trimestral de malware de\u00a0MalwareByte\u00a0.\u00a0Se\u00f1al\u00f3 que cryptomining se hab\u00eda convertido en uno de los programas maliciosos m\u00e1s comunes en los \u00faltimos meses.\u00a0Sugiri\u00f3 que hab\u00eda aumentado hasta en un 4,000 por ciento en el sector de consumo en el \u00faltimo trimestre.\u00a0Tambi\u00e9n estaba creciendo en el espacio comercial, con un aumento del 27 por ciento en las detecciones generales durante el \u00faltimo trimestre.<\/p>\n<p>Ese aumento lo convirti\u00f3 en la segunda infecci\u00f3n digital m\u00e1s com\u00fan.\u00a0MalwareBytes not\u00f3 en los \u00faltimos tres meses, cayendo solo detr\u00e1s del adware.\u00a0En comparaci\u00f3n, el ransomware, que ha sido una gran amenaza en los \u00faltimos a\u00f1os, experiment\u00f3 un descenso notable en el espacio de consumo, cayendo en un 35 por ciento.<\/p>\n<p>Parte de eso podr\u00eda tener que ver con la orientaci\u00f3n m\u00e1s sofisticada del ransomware en empresas y grandes empresas, pero tambi\u00e9n es posible que los principales productores del software ransomware se hayan detenido en seco.<\/p>\n<div class=\"simplePullQuote left h-nonessential\">\n<p>&#8220;Desear\u00eda que hubiera mineros en todas partes, que [era] todo lo que ten\u00edamos que enfrentar&#8221;.<\/p>\n<\/div>\n<p>&#8220;Hubo un\u00a0gran arresto el a\u00f1o pasado\u00a0, que probablemente fueron los\u00a0creadores de cerber\u00a0, la familia de ransomware m\u00e1s grande de la \u00e9poca&#8221;, nos dijo el jefe de inteligencia de malware de Malwarebytes, Adam Kujawa.\u00a0&#8220;Si ese fuera el caso, tiene sentido que esa familia de malware en particular caiga.\u00a0Despu\u00e9s de eso, hemos visto un par de familias nuevas, pero nada que se est\u00e9 distribuyendo al mismo nivel &#8220;.<\/p>\n<p>Desde que sucedi\u00f3 eso, Kujawa not\u00f3 que MalwareBytes hab\u00eda visto una ca\u00edda general en la distribuci\u00f3n del ransomware y que esto era indicativo de la direcci\u00f3n cambiante del mercado.<\/p>\n<p><strong>Perfil de un nuevo depredador<\/strong><\/p>\n<p>Aunque los juegos antiguos como el adware y el spyware son a\u00fan m\u00e1s frecuentes que el criptock, el nuevo chico se ha convertido r\u00e1pidamente en una de las amenazas m\u00e1s comunes.\u00a0Los autores de malware tomar\u00e1n un criptomoneda de libre acceso que est\u00e1 dirigido al uso del consumidor y lo modificar\u00e1 para que se ejecute silenciosamente en un sistema, lo que hace que sea m\u00e1s dif\u00edcil de detectar y por lo tanto le da m\u00e1s tiempo para generar ingresos para el autor antes de descubrirlo.\u00a0El malware generalmente se distribuye junto con otra forma de malware, como un kit de explotaci\u00f3n que permite su instalaci\u00f3n en primer lugar.<\/p>\n<p>Pero incluso si no descarga un archivo malicioso o hace clic en un enlace dudoso, los sitios web pueden forzar a su m\u00e1quina a entrar en las minas criptogr\u00e1ficas, como el\u00a0incidente de CoinHive\u00a0extremadamente frecuente\u00a0de este a\u00f1o.<\/p>\n<p>&#8220;La detecci\u00f3n de cifrado basada en navegador se est\u00e1 volviendo muy popular entre los ciberdelincuentes, especialmente cuando los usuarios finales est\u00e1n preocupados&#8221;, explic\u00f3 Arsene de BitDefender.\u00a0&#8220;Implementarlo en sitios web leg\u00edtimos y de alto tr\u00e1fico despu\u00e9s de que se viole su seguridad, tiene un retorno inmediato de la inversi\u00f3n ya que cada visitante extraer\u00e1 criptomonedas mientras el minero basado en scripts permanezca en el servidor&#8221;.<\/p>\n<p>Cryptomining tambi\u00e9n tiene algunas caracter\u00edsticas \u00fanicas, en comparaci\u00f3n con otras soluciones comerciales de malware.\u00a0Para empezar, es casi una plataforma independiente, con infecciones que surgen en Mac y dispositivos Android, as\u00ed como en PC con Windows.\u00a0Kujawa dijo a Digital Trends que solo en los \u00faltimos tres meses aparecieron hasta 1.000 nuevos criptomoneadores dirigidos a Mac.<\/p>\n<p><strong>\u00bfEntonces, cu\u00e1l es el problema?<\/strong><\/p>\n<p>Si cryptomining no es particularmente inteligente o espec\u00edfico, \u00bfes algo por lo que debemos preocuparnos?\u00a0Si la computadora de una v\u00edctima se ejecuta lentamente mientras est\u00e1 en un sitio web infectado, en lugar de cifrar sus archivos o robar su identidad, \u00bfno ser\u00eda mejor para todos si los autores de malware se centraran en ese tipo de ataque que los m\u00e1s tradicionales?<\/p>\n<div class=\"simplePullQuote center h-nonessential\">\n<p>&#8220;El hecho de que la v\u00edctima est\u00e9 ejecutando software de miner\u00eda de criptomonedas es el menor de sus problemas&#8221;.<\/p>\n<\/div>\n<p>&#8220;La propagaci\u00f3n de cryptominers no est\u00e1 cerca del estado &#8216;p\u00e1nico&#8217; [como] cuando primero sali\u00f3 el cifrado de ransomware&#8221;, dijo Kujawa.\u00a0&#8220;Desear\u00eda que hubiera mineros en todas partes, que eso es todo con lo que ten\u00edamos que lidiar, y sin ransomware ni ladrones de informaci\u00f3n&#8221;.<\/p>\n<p>El Arsene de BitDefender estuvo de acuerdo, hasta cierto punto, sugiriendo que en la superficie el cryptojacking era relativamente benigno.\u00a0Sin embargo, aunque este tipo de malware sea menos peligroso que otros tipos, eso no significa que no tenga potencial para da\u00f1ar o enmascarar amenazas m\u00e1s serias.<\/p>\n<p>Una de las amenazas a las que se enfrentan las empresas es la p\u00e9rdida de productividad, como explic\u00f3 Justin Dolly, responsable de informaci\u00f3n y seguridad de MalwareBytes.\u00a0Si no se controla, los cryptominers tambi\u00e9n tienen el potencial de causar da\u00f1os al hardware.\u00a0Como descubri\u00f3 MalwareBytes cuando uno de sus sistemas de trampa de malware se infect\u00f3 con varios mineros.<\/p>\n<p>&#8220;Despu\u00e9s de la enloquecedora criptomoneda [el a\u00f1o pasado] uno de nuestros sistemas ten\u00eda su tarjeta gr\u00e1fica frita, debido a la cantidad de mineros que estaban siendo cargados en el an\u00e1lisis de este sistema&#8221;, dijo Kujawa.\u00a0&#8220;[Ellos] acelerar\u00edan los ciclos de la GPU y la CPU y simplemente lo matar\u00edan, as\u00ed que tuvimos que reemplazar las tarjetas gr\u00e1ficas&#8221;.<\/p>\n<p>Sin embargo, quiz\u00e1s el mayor riesgo con cryptomining es que se puede usar en conjunto con otros tipos de malware.\u00a0Imagine un ataque de ransomware que el usuario est\u00e1 intentando descifrar c\u00f3mo descifrar sus archivos, su PC est\u00e1 minando y ganando a\u00fan m\u00e1s dinero para los atacantes.<\/p>\n<div class=\"simplePullQuote left h-nonessential\">\n<p>&#8220;Esto probablemente alimentar\u00e1 la necesidad de crear plataformas mineras hechas de botnets grandes&#8221;.<\/p>\n<\/div>\n<p>&#8220;Si una v\u00edctima se ha visto comprometida con una vulnerabilidad sin parchear o mediante un ataque sin archivos, el hecho de que la v\u00edctima ejecute el software de miner\u00eda de criptomonedas es el menor de sus problemas&#8221;, dijo Arsene de BitDefender.\u00a0&#8220;T\u00e9cnicamente, el atacante podr\u00eda haber desplegado cualquier carga \u00fatil, desde malware de registro de teclas hasta malware de exfiltraci\u00f3n de datos&#8221;.<\/p>\n<p>Incluso si el malware cryptomining no trae consigo una gran cantidad de otros problemas tambi\u00e9n, siempre existe la posibilidad de que no se detecte durante meses o incluso a\u00f1os en el caso de algunos sistemas.<\/p>\n<p><strong>\u00bfCu\u00e1nto tiempo va a durar la ola?<\/strong><\/p>\n<p>Cryptomining podr\u00eda ser m\u00e1s peligroso de lo que parece, pero, como todos los dem\u00e1s tipos de malware, es probable que tenga su apogeo.\u00a0De hecho, dado que los valores de la criptomoneda han disminuido desde finales de 2017, las instancias de cryptojacking tambi\u00e9n han estado cayendo.\u00a0Si bien las cifras totales pueden ser m\u00e1s altas que el trimestre pasado, son inferiores a su pico, como muestra el \u00faltimo informe de malware de Malwarebytes.<\/p>\n<figure id=\"attachment_1358154\" class=\"wp-caption alignright\"><a class=\"wp-image-1358154\" href=\"https:\/\/icdn2.digitaltrends.com\/image\/liviu-arsene-bitdefender-portrait-507x600.jpg\"><img decoding=\"async\" class=\"size-large wp-image-1358154 dt-lazy-loaded\" src=\"https:\/\/icdn3.digitaltrends.com\/image\/liviu-arsene-bitdefender-portrait-720x720.jpg\" alt=\"cryptojacking es el nuevo ransomware que una buena cosa liviu arsene retrato bitdefender\" data-dt-lazy-src=\"https:\/\/icdn3.digitaltrends.com\/image\/liviu-arsene-bitdefender-portrait-720x720.jpg\" \/><\/a><figcaption class=\"wp-caption-text\">Analista Senior de Bitdefender, Liviu Arsene.\u00a0<span class=\"credit\">Bitdefender<\/span><\/figcaption><\/figure>\n<p>&#8220;Cryptojacking definitivamente lleg\u00f3 para quedarse&#8221;, dijo Arsene de BitDefender.\u00a0&#8220;Estas cifras seguir\u00e1n aumentando mientras las monedas virtuales sigan siendo populares y el mercado lo exija&#8221;.<\/p>\n<p>Otra arruga interesante que plante\u00f3 fue que a medida que aumenta la dificultad de miner\u00eda de varias criptomonedas, podr\u00eda ser mucho m\u00e1s lucrativo lograr que otros hagan el trabajo duro por usted.<\/p>\n<p>&#8220;Dado que la miner\u00eda para la criptomoneda ser\u00e1 cada vez m\u00e1s costosa para la miner\u00eda utilizando el hardware privado de alguien, esto probablemente alimentar\u00e1 la necesidad de crear plataformas mineras compuestas por botnets grandes, lo que alimentar\u00e1 la amenaza de criptockacking&#8221;, dijo.<\/p>\n<p>Eso es algo que MalwareBytes ve como que tiene mucho potencial tambi\u00e9n.\u00a0Especialmente si\u00a0tenemos en\u00a0cuenta algunas de las\u00a0enormes botnets impulsadas por IoT\u00a0que hemos visto en los \u00faltimos a\u00f1os.\u00a0Pero en \u00faltima instancia, todo depende de si realmente vale la pena seguir invirtiendo en esa avenida de la autor\u00eda del malware.<\/p>\n<p>En todo caso, es m\u00e1s f\u00e1cil para las empresas de seguridad digital cuando se rompe una nueva tendencia.\u00a0Saben en qu\u00e9 necesitan enfocarse en el futuro inmediato.\u00a0Pero ahora que los criptomoneadores pueden haber alcanzado su punto m\u00e1ximo, los expertos no est\u00e1n seguros de qu\u00e9 esperar a continuaci\u00f3n.<\/p>\n<p>&#8220;Este es un momento an\u00f3malo en este momento, y esa es la parte m\u00e1s aterradora&#8221;, dijo Kujawa.\u00a0&#8220;La parte m\u00e1s aterradora es no saber a d\u00f3nde ir\u00e1n los delincuentes cuando las criptomonedas ya no les interesen&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ganar dinero de la\u00a0miner\u00eda de criptomonedas\u00a0no es solo algo que las personas hacen con su propio hardware, los autores de malware tambi\u00e9n han creado software malicioso para que otras personas les hagan el trabajo duro, y no nos referimos a\u00a0la miner\u00eda en la nube\u00a0.\u00a0Si bien esto representa una nueva moda en el \u00e1mbito de la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[361],"tags":[],"class_list":["post-9656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Ganar dinero de la\u00a0miner\u00eda de criptomonedas\u00a0no es solo algo que las personas hacen con su propio hardware, los autores de malware tambi\u00e9n han creado software malicioso para que otras personas les hagan el trabajo duro, y no nos referimos a\u00a0la miner\u00eda en la nube\u00a0.\u00a0Si bien esto representa una nueva moda en el \u00e1mbito de la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-13T14:32:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-04-13T14:33:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno?\",\"datePublished\":\"2018-04-13T14:32:37+00:00\",\"dateModified\":\"2018-04-13T14:33:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/\"},\"wordCount\":1724,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg\",\"articleSection\":[\"Inteligencia Artificial\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/\",\"name\":\"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg\",\"datePublished\":\"2018-04-13T14:32:37+00:00\",\"dateModified\":\"2018-04-13T14:33:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/","og_locale":"en_US","og_type":"article","og_title":"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Ganar dinero de la\u00a0miner\u00eda de criptomonedas\u00a0no es solo algo que las personas hacen con su propio hardware, los autores de malware tambi\u00e9n han creado software malicioso para que otras personas les hagan el trabajo duro, y no nos referimos a\u00a0la miner\u00eda en la nube\u00a0.\u00a0Si bien esto representa una nueva moda en el \u00e1mbito de la [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-04-13T14:32:37+00:00","article_modified_time":"2018-04-13T14:33:22+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno?","datePublished":"2018-04-13T14:32:37+00:00","dateModified":"2018-04-13T14:33:22+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/"},"wordCount":1724,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg","articleSection":["Inteligencia Artificial"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/","name":"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg","datePublished":"2018-04-13T14:32:37+00:00","dateModified":"2018-04-13T14:33:22+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/04\/Notic.5-2.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/cryptojacking-es-el-nuevo-ransomware-eso-es-algo-bueno\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Cryptojacking es el nuevo ransomware. \u00bfEso es algo bueno?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/9656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=9656"}],"version-history":[{"count":3,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/9656\/revisions"}],"predecessor-version":[{"id":9660,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/9656\/revisions\/9660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/9658"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=9656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=9656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=9656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}