Criptomonedas y riesgos asociados.

En los estudios que a diario se realizan de las trazas de navegación de los usuarios de la Universidad de Oriente como parte del trabajo preventivo para evitar incidentes de ciberseguridad, se ha manifestado un incremento en el acceso a los sitios relacionados con las criptomonedas. Para la realización de un análisis que permita comprender en toda su profundidad el problema es conveniente desarrollar una línea que se inicia en la definición, cómo se realiza y cuales son los riesgos que presenta esta práctica, sin antes dejar claro que con estas notas se abre la puerta a un amplio mundo de conocimientos que por la diversidad de aristas que posee requiere de una profundización continua para evitar sucumbir en manos de cibercriminales.

Antes de brindar una definición, es necesario aclarar que el acceso a los sitios relacionados con este fenómeno ha presentado dos características fundamentales, la primera el “bombardeo” de sitios para quebrantar sus defensas, utilizando códigos malignos que convierten la computadora donde se ubica el usuario que se infecta, en un emisor continuo de solicitudes a los sitios de criptomonedas o como segunda opción, el desarrollo de algún tipo de práctica criptominera por algún usuario, siendo esta, la menos frecuente. Estas vertientes que ahora solo se esbozan serán profundizadas cuando se analicen los riesgos de esta práctica.

Por criptomonedas se entiende “es un tipo de moneda virtual que se utiliza del encriptado para garantizar seguridad a las transacciones bancarias hechas por internet.   Igual que la moneda tradicional posee números de serie o rayas ocultas en su interior para evitar las falsificaciones, la criptomoneda también utiliza códigos muy difíciles de ser descubiertos”.i

Las monedas digitales son diversas, la más conocida es el bitcoin, pero existen otras, como la recientemente creada por el gobierno venezolano para desarrollar su actividad petrolera y comercial fuera de los circuitos de la banca transnacional: el Petro.

Estas monedas sustentadas en la criptografía están descentralizadas, por lo que puede ser transferida sin la intervención de bancos o mediadores. Al no existir una autoridad o banco regulador sus tazas son menores y se puede utilizar desde cualquier país.  

Cualquier persona en la actualidad puede crear su propia criptomoneda siguiendo uno de los tutoriales que existen en las redes, solo que el proceso de operación con ellas en la red de redes implica poseer fondos que respalden sus operaciones, este proceso ha provocado la aparición de la tecnología Blockchain, que no es más que un libro de registro de operaciones en una base de datos compartida que para su manejo utiliza claves criptográficas ii y términos como monedero, minero, entre otros.

Minar es el término usado para significar el proceso en el que son creadas las criptomonedas, el proceso la realizan los mineros a partir de que cada uno es considerado un nodo, pero si bien teóricamente cualquiera puede minar, la complejidad del proceso de solución de las ecuaciones para verificar los bloques de operaciones requieren de mucha pericia, potencia en los ordenadores y tiempo, por ello han aparecido agrupaciones de mineros llamados “Pools” para la realización conjunto del trabajo, porque obtener criptomonedas y honorarios por el trabajo de minería requiere de gastos en especial de electricidad que hacen poco viable la acción individual. A ello debe sumarse que las ganancias de un período de trabajo se puede esfumar en segundos por la volatilidad de las criptomonedas. Este proceso se traduce entonces en tiempo, electricidad, hardware y riesgos. Y aquí ya se comienzan a evidenciar los elementos que muestran la peligrosidad del proceso.iii

Riesgos del proceso:

Los riesgos en este proceso comienzan por la necesidad de ser eficientes al calcular los costos que puede implicar la realización de la minería de datos para obtener criptomonedas, pues como ya se ha dicho los gastos en energía eléctrica y tiempo son considerables, a ello se añade el hecho del trabajo intensivo a que se expone el hardware que reduce su vida útil.

Una de las páginas consultadas para estas notas expone como riesgos los siguientes:

Una de las formas más comunes de estafas dentro de la minería son las ICO (ofertas iniciales de moneda), que consiste en la exposición de un proyecto de criptomoneda que recauda fondos teniendo como respaldo el futuro valor que se espera obtener con la ejecución de un proyecto. El problema es que cualquiera puede exponer una ICO con un proyecto que nunca va a concretar una ganancia. La mayor estafa por medio de ICO que se tiene registrada asciende a los 32 millones de dólares.

También se encuentran los cloud mining (minería en la nube) que ofrecen ganancias en criptomonedas sin tener que preocuparse por el mantenimiento de los equipos, y están las casas de cambio falsas que se quedan con los fondos del usuario y hasta carteras falsas que permiten robar credenciales y fondos. El mundo de las criptomonedas es muy amplio y trae consigo muchas maneras de ser estafado. iv

En nuestra opinión en nuestro ámbito el riesgo más notable está en la posibilidad real de ser infectados por cibercriminales para usar los ordenadores de la red de la Universidad como equipos zombies que realicen la minería de datos para su beneficio como si fueran un “pool”, cuestión esta que está demostrado que se ha logrado y constituye una seria amenaza no solo para la integridad de la red, sino para la supervivencia de los servicios de la misma.

Una demanda de uno de los sitios atacados puede implicar que se supriman por el organismo rector de las telecomunicaciones en el país de la navegación en internet de toda la Universidad y esto se ha visto limitado hasta hoy por soluciones técnico-lógicas creadas en la administración de la red que no son infalibles como resultados de las mutaciones que se programan en los códigos malignos, de ahí la importancia de que cada usuario vele por la seguridad en este sentido evitando la entrada a sitios relacionados con este mecanismo económico.

Este proceso genera enormes gastos energéticos por el trabajo intensivo a que expone el hardware cuestión está que lo convierte en una cuestión que atenta contra las políticas de ahorro de la Universidad, sin contar el hecho de que esta actividad no se relaciona con el objeto social de la institución por lo que realizarla desde la red institucional o por ordenadores institucionales es una violación de las normas de ciberseguridad.

No es ocioso recordar que las redes sociales o las ofertas que por su bondad se alejan de la realidad son puntos de acceso para caer en manos de las redes de cibercriminales, que por diversas vías actúan en la red de redes, pues la “entrega” de credenciales en sitios de “intercambio” de datos pueden constituir la portada de una acción ciberciminal. Estas recomendaciones incluyen el uso de la telefonía celular y son una alerta para el uso de aplicaciones a través de las cuales se pagan servicios, pues al poner los datos siempre habrá un hacker esperando una oportunidad para robarlos, o acceder al dinero para transferirlo, por ello es tan importante el uso de antivirus actualizados y cortafuegos también en estos terminales.

 
Referencias:

 

i  Vicente Cepeda (2018). Qué es la criptomoneda y cómo utilizarla.  en http://www.psafe.com/es/blog/que-es-la-criptomoneda-y-como-utilizarla/. Consultado el 23 de junio de 2019

ii  Ver Qué es la criptomoneda y cómo utilizarla (2016) en https://www.infotechnology.com/online/Que-es-blockchain-la-tecnologia-que-viene-a-revolucionar-las-finanzas-20160810-0001.html Consultado el 23 de junio de 2019

iii  Ver ¿Qué es minar? En https://www.diariobitcoin.com/index.php/que-es-bitcoin/como-minar-bitcoins/  y Minar criptomonedas: qué es y qué riesgo representa en     https://www.albaceteabierto.es/noticia/35755/sociedad/minar-criptomonedas:-que-es-y-que-riesgos-representa.html  Consultado el 23 de junio de 2019

iv Minar criptomonedas: qué es y qué riesgo representa en    https://www.albaceteabierto.es/noticia/35755/sociedad/minar-criptomonedas:-que-es-y-que-riesgos-representa.html  Consultado el 23 de junio de 2019

 

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, criptomonedas, hackers, Incidentes, informaciones, piratas informáticos, prevención, seguridad informática, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta