Ir al contenido principal

¿Tu computadora funciona mal? Alguien la puede estar usando sin que lo notes


Contante y Sonante

¿Tu computadora funciona mal? Alguien la puede estar usando sin que lo notes

CONTANTE Y SONANTE
URL corto
La nueva forma de hackeo instrumentado por los ciberdelincuentes utiliza tu computadora y 'mina' bitcoins y otras criptomonedas, lo que los enriquece a costa de tu dispositivo. El experto en ciberseguridad Camilo Gutiérrez Amaya explicó a Sputnik el mecanismo y cómo prevenir sus ataques.
El valor del bitcoin está a la baja, pero aun así el precio de cada unidad supera los 6500 dólares. Por esto, la capacidad de conseguirlos, o cualquier otra criptomoneda, es cultivada por mineros de todo el mundo, quienes con potentes computadoras procesan las transacciones y aseguran la red usando un hardware especializado.
Criptomonedas (imagen referencial)
© SPUTNIK / EVGENY BIYATOV
Avance de las criptomonedas en América del Sur llama a la regulación
Por su labor son recompensados con estas divisas digitales, cuyo precio y funcionamiento no tiene más control que el propio mercado. Con un consumo creciente de herramientas tecnológicas, ciberdelincuentes devenidos en mineros aprovecharon el boom de criptomonedas para hacer de las suyas.
"Cuando empieza toda esa movida alrededor de las criptomonedas los cibercriminales ven que en ello hay dinero que se está moviendo. Hay oportunidad de hacer algún tipo de ganancia y ahí empezamos a ver las amenazas", explicó a Sputnik Camilo Gutiérrez Amaya, jefe de Laboratorio de ESET Latinoamérica, empresa dedicada a ciberseguridad en la región.
En un principio las principales operaciones ilícitas se basaban en el robo de criptodivisas de las billeteras virtuales, o en su defecto de información financiera o personal por la que pedían un rescate a pagar en estas monedas, por el anonimato de sus operaciones. Pero el mecanismo cambió en los últimos meses.
"Ahora directamente lo que hacen es utilizar la capacidad de cómputo de los dispositivos de los usuarios para minar criptomonedas, y a partir de ahí obtener algún tipo de ganancia económica (…) No le roban información al usuario, no lo espían, nada de eso. Simplemente usan la capacidad de cómputo del usuario sin que se dé cuenta".
De esta forma, cuando la persona se conecta a través de ciertos servidores o entra a páginas web previamente hackeados, su dispositivo empieza a minar criptomonedas. Una forma de identificar este ataque es observando la velocidad del equipo, que tiende a enlentecerse por estar siendo usado por alguien más.
¿Cómo prevenirlo? Evitando páginas web sospechosas, utilizando antivirus, y evitando las redes de wifi públicas. 

Comentarios

Entradas más populares de este blog

Las poderosas imágenes de la sangrienta guerra civil que terminó hace 25 años en El Salvador

  Las poderosas imágenes de la sangrienta guerra civil que terminó hace 25 años en El Salvador Fotos: Giuseppe Dezza Textos: BBC Mundo 16 enero 2017 FUENTE DE LA IMAGEN, GIUSEPPE DEZZA Pie de foto, El Salvador pasó en guerra toda la década de 1980. Pero el 16 de enero de 1992 se firmó la paz. Nunca fue oficialmente declarada, pero la guerra civil de El Salvador se prolongó durante más de una década. El conflicto empezó el 10 de enero de 1981, cuando el recién formado  Frente Farabundo Martí para  la  Liberación Nacional (FMLN)  anunció el inicio de su "ofensiva general". Y se prolongó oficialmente hasta el 16 de enero de 1992, cuando se firmaron los llamados  "Acuerdos de Chapultepec" , en la Ciudad de México. BBC Mundo te invita a recordar la firma de esos históricos acuerdos, y los eventos que le precedieron, con esta galería del  fotógrafo italiano Giuseppe Dezza. FUENTE DE LA IMAGEN, GIUSEPPE DEZZA Pie de foto, El conflicto dejó más de 75.000 muert...

Pendejismo crónico: reflexión sobre la estupidez desde la psicología y la costumbre popular

Pendejismo crónico: reflexión sobre la estupidez desde la psicología y la costumbre popular (parte I de 3)   19 julio, 2017   4 Vientos Este artículo lo escribo con intenciones serias de revisar la estupidez desde un punto de vista un tanto más centrado, al incluir investigación científica al respecto… Luis Cuauhtémoc Treviño* / A los 4 Vientos Sin embargo, ya que estamos, siempre es bueno un poco de humor en el asunto. Más bien, un poco de descontextualización y subjetividad, para no dejar de lado la cavilación a cambio de los números. Me parece triste tener que aclarar esto desde el principio porque me mato a mí mismo la oportunidad de empezar con una muy buena cita al respecto, pero estamos en la época de los ofendidos. Así, los que no se quieran ofender o molestar, y que vienen con banderas de moral, se van, y nos quedamos los menos ofendidos. Todos ganan. Además, aún con datos empíricos respaldándome, nunca debe asomarse más la pedantería académica; esto no ...

Apuntes provocativos: ¿Cómo mueren las democracias?

Apuntes provocativos:  ¿Cómo mueren las democracias? Cómo mueren las democracias 1  es un libro traducido al español a finales de 2018, en el que Steven Levitsky y Daniel Ziblatt politólogos de la Universidad de Harvard, exponen como idea central que “la democracia funciona siempre que se apoya en dos normas: la tolerancia mutua y la contención institucional”. A lo largo de los capítulos que componen esta obra, los autores, especialistas en regímenes democráticos de América Latina y Europa e historia de la democracia, reflexionan sobre las acciones emprendidas por líderes populistas a su llegada al poder y los efectos que estas generaron en algunos países como Chile, Venezuela, Bolivia, Turquía y Hungría, sin embargo, justo en el desarrollo del estudio surgió la pregunta ¿con Donald Trump, la democracia en Estados Unidos corre peligro? Es así como, a partir del trabajo de Linz, 2  construyen y proponen una matriz con cuatro indicadores clave del comportamiento autoritario...