{"id":1371,"date":"2019-06-23T20:20:35","date_gmt":"2019-06-23T20:20:35","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1371"},"modified":"2019-06-23T20:31:34","modified_gmt":"2019-06-23T20:31:34","slug":"criptomonedas-y-riesgos-asociados","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1371","title":{"rendered":"Criptomonedas y riesgos asociados."},"content":{"rendered":"<p>\n\t<img decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1370\" height=\"\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/bitcoin-mineria_hi-300x169.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/bitcoin-mineria_hi-300x169.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/bitcoin-mineria_hi.jpg 672w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\n<\/p>\n<p style=\"text-align: justify\">\n\tEn los estudios que a diario se realizan de las trazas de navegaci&oacute;n de los usuarios de la Universidad de Oriente como parte del trabajo preventivo para evitar incidentes de ciberseguridad, se ha manifestado un incremento en el acceso a los sitios relacionados con las criptomonedas. Para la realizaci&oacute;n de un an&aacute;lisis que permita comprender en toda su profundidad el problema es conveniente desarrollar una l&iacute;nea que se inicia en la definici&oacute;n, c&oacute;mo se realiza y cuales son los riesgos que presenta esta pr&aacute;ctica, sin antes dejar claro que con estas notas se abre la puerta a un amplio mundo de conocimientos que por la diversidad de aristas que posee requiere de una profundizaci&oacute;n continua para evitar sucumbir en manos de cibercriminales.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p style=\"text-align: justify\">\n\tAntes de brindar una definici&oacute;n, es necesario aclarar que el acceso a los sitios relacionados con este fen&oacute;meno ha presentado dos caracter&iacute;sticas fundamentales, la primera el &ldquo;bombardeo&rdquo; de sitios para quebrantar sus defensas, utilizando c&oacute;digos malignos que convierten la computadora donde se ubica el usuario que se infecta, en un emisor continuo de solicitudes a los sitios de criptomonedas o como segunda opci&oacute;n, el desarrollo de alg&uacute;n tipo de pr&aacute;ctica criptominera por alg&uacute;n usuario, siendo esta, la menos frecuente. Estas vertientes que ahora solo se esbozan ser&aacute;n profundizadas cuando se analicen los riesgos de esta pr&aacute;ctica.\n<\/p>\n<p style=\"text-align: justify\">\n\tPor criptomonedas se entiende &ldquo;es un tipo de moneda virtual que se utiliza del encriptado para garantizar seguridad a las transacciones bancarias hechas por internet. &nbsp;&nbsp;Igual que la moneda tradicional posee n&uacute;meros de serie o rayas ocultas en su interior para evitar las falsificaciones, la criptomoneda tambi&eacute;n utiliza c&oacute;digos muy dif&iacute;ciles de ser descubiertos&rdquo;.<sup>i<\/sup>\n<\/p>\n<p style=\"text-align: justify\">\n\tLas monedas digitales son diversas, la m&aacute;s conocida es el bitcoin, pero existen otras, como la recientemente creada por el gobierno venezolano para desarrollar su actividad petrolera y comercial fuera de los circuitos de la banca transnacional: el Petro.\n<\/p>\n<p style=\"text-align: justify\">\n\tEstas monedas sustentadas en la criptograf&iacute;a est&aacute;n descentralizadas, por lo que puede ser transferida sin la intervenci&oacute;n de bancos o mediadores. Al no existir una autoridad o banco regulador sus tazas son menores y se puede utilizar desde cualquier pa&iacute;s. &nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\tCualquier persona en la actualidad puede crear su propia criptomoneda siguiendo uno de los tutoriales que existen en las redes, solo que el proceso de operaci&oacute;n con ellas en la red de redes implica poseer fondos que respalden sus operaciones, este proceso ha provocado la aparici&oacute;n de la tecnolog&iacute;a Blockchain, que no es m&aacute;s que un libro de registro de operaciones en una base de datos compartida que para su manejo utiliza claves criptogr&aacute;ficas <sup>ii<\/sup> y t&eacute;rminos como monedero, minero, entre otros.\n<\/p>\n<p style=\"text-align: justify\">\n\tMinar es el t&eacute;rmino usado para significar el proceso en el que son creadas las criptomonedas, el proceso la realizan los mineros a partir de que cada uno es considerado un nodo, pero si bien te&oacute;ricamente cualquiera puede minar, la complejidad del proceso de soluci&oacute;n de las ecuaciones para verificar los bloques de operaciones requieren de mucha pericia, potencia en los ordenadores y tiempo, por ello han aparecido agrupaciones de mineros llamados &ldquo;Pools&rdquo; para la realizaci&oacute;n conjunto del trabajo, porque obtener criptomonedas y honorarios por el trabajo de miner&iacute;a requiere de gastos en especial de electricidad que hacen poco viable la acci&oacute;n individual. A ello debe sumarse que las ganancias de un per&iacute;odo de trabajo se puede esfumar en segundos por la volatilidad de las criptomonedas. Este proceso se traduce entonces en tiempo, electricidad, hardware y riesgos. Y aqu&iacute; ya se comienzan a evidenciar los elementos que muestran la peligrosidad del proceso.<sup>iii<\/sup>\n<\/p>\n<p style=\"text-align: justify\">\n\tRiesgos del proceso:\n<\/p>\n<p style=\"text-align: justify\">\n\tLos riesgos en este proceso comienzan por la necesidad de ser eficientes al calcular los costos que puede implicar la realizaci&oacute;n de la miner&iacute;a de datos para obtener criptomonedas, pues como ya se ha dicho los gastos en energ&iacute;a el&eacute;ctrica y tiempo son considerables, a ello se a&ntilde;ade el hecho del trabajo intensivo a que se expone el hardware que reduce su vida &uacute;til.\n<\/p>\n<p style=\"text-align: justify\">\n\tUna de las p&aacute;ginas consultadas para estas notas expone como riesgos los siguientes:\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\tUna de las formas m&aacute;s comunes de estafas dentro de la miner&iacute;a son las<strong> ICO (ofertas iniciales de moneda)<\/strong>, que consiste en la <strong>exposici&oacute;n de un proyecto de criptomoneda<\/strong> que recauda fondos teniendo como respaldo el futuro valor que se espera obtener con la ejecuci&oacute;n de un proyecto. El problema es que cualquiera puede exponer una ICO con un proyecto que nunca va a concretar una ganancia. La mayor estafa por medio de ICO que se tiene registrada asciende a los <strong>32 millones de d&oacute;lares<\/strong>.\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\tTambi&eacute;n se encuentran los<strong> cloud mining (miner&iacute;a en la nube)<\/strong> que ofrecen ganancias en criptomonedas sin tener que preocuparse por el mantenimiento de los equipos, y est&aacute;n las <strong>casas de cambio falsas<\/strong> que se quedan con los fondos del usuario y hasta carteras falsas que permiten robar credenciales y fondos. El mundo de las criptomonedas es muy amplio y trae consigo <strong>muchas maneras de ser estafado<\/strong>. <sup>iv<\/sup>\n<\/p>\n<p style=\"text-align: justify\">\n\tEn nuestra opini&oacute;n en nuestro &aacute;mbito el riesgo m&aacute;s notable est&aacute; en la posibilidad real de ser infectados por cibercriminales para usar los ordenadores de la red de la Universidad como equipos zombies que realicen la miner&iacute;a de datos para su beneficio como si fueran un &ldquo;pool&rdquo;, cuesti&oacute;n esta que est&aacute; demostrado que se ha logrado y constituye una seria amenaza no solo para la integridad de la red, sino para la supervivencia de los servicios de la misma.\n<\/p>\n<p style=\"text-align: justify\">\n\tUna demanda de uno de los sitios atacados puede implicar que se supriman por el organismo rector de las telecomunicaciones en el pa&iacute;s de la navegaci&oacute;n en internet de toda la Universidad y esto se ha visto limitado hasta hoy por soluciones t&eacute;cnico-l&oacute;gicas creadas en la administraci&oacute;n de la red que no son infalibles como resultados de las mutaciones que se programan en los c&oacute;digos malignos, de ah&iacute; la importancia de que cada usuario vele por la seguridad en este sentido evitando la entrada a sitios relacionados con este mecanismo econ&oacute;mico.\n<\/p>\n<p style=\"text-align: justify\">\n\tEste proceso genera enormes gastos energ&eacute;ticos por el trabajo intensivo a que expone el hardware cuesti&oacute;n est&aacute; que lo convierte en una cuesti&oacute;n que atenta contra las pol&iacute;ticas de ahorro de la Universidad, sin contar el hecho de que esta actividad no se relaciona con el objeto social de la instituci&oacute;n por lo que realizarla desde la red institucional o por ordenadores institucionales es una violaci&oacute;n de las normas de ciberseguridad.\n<\/p>\n<p style=\"text-align: justify\">\n\tNo es ocioso recordar que las redes sociales o las ofertas que por su bondad se alejan de la realidad son puntos de acceso para caer en manos de las redes de cibercriminales, que por diversas v&iacute;as act&uacute;an en la red de redes, pues la &ldquo;entrega&rdquo; de credenciales en sitios de &ldquo;intercambio&rdquo; de datos pueden constituir la portada de una acci&oacute;n ciberciminal. Estas recomendaciones incluyen el uso de la telefon&iacute;a celular y son una alerta para el uso de aplicaciones a trav&eacute;s de las cuales se pagan servicios, pues al poner los datos siempre habr&aacute; un hacker esperando una oportunidad para robarlos, o acceder al dinero para transferirlo, por ello es tan importante el uso de antivirus actualizados y cortafuegos tambi&eacute;n en estos terminales.\n<\/p>\n<div>\n\t&nbsp;\n<\/div>\n<div>\n\tReferencias:\n<\/div>\n<p>\n\t&nbsp;\n<\/p>\n<div>\n<p style=\"text-align: justify\">\n\t\ti&nbsp; Vicente Cepeda (2018). Qu&eacute; es la criptomoneda y c&oacute;mo utilizarla. &nbsp;en <a href=\"http:\/\/www.psafe.com\/es\/blog\/que-es-la-criptomoneda-y-como-utilizarla\/\">http:\/\/www.psafe.com\/es\/blog\/que-es-la-criptomoneda-y-como-utilizarla\/<\/a>. Consultado el 23 de junio de 2019\n\t<\/p>\n<p style=\"text-align: justify\">\n\t\tii&nbsp; Ver Qu&eacute; es la criptomoneda y c&oacute;mo utilizarla (2016) en <a href=\"https:\/\/www.infotechnology.com\/online\/Que-es-blockchain-la-tecnologia-que-viene-a-revolucionar-las-finanzas-20160810-0001.html\">https:\/\/www.infotechnology.com\/online\/Que-es-blockchain-la-tecnologia-que-viene-a-revolucionar-las-finanzas-20160810-0001.html<\/a> Consultado el 23 de junio de 2019\n\t<\/p>\n<p style=\"text-align: justify\">\n\t\tiii&nbsp; Ver &iquest;Qu&eacute; es minar? En <a href=\"https:\/\/www.diariobitcoin.com\/index.php\/que-es-bitcoin\/como-minar-bitcoins\/\">https:\/\/www.diariobitcoin.com\/index.php\/que-es-bitcoin\/como-minar-bitcoins\/<\/a>&nbsp; y Minar criptomonedas: qu&eacute; es y qu&eacute; riesgo representa en &nbsp;&nbsp;&nbsp;&nbsp;<a href=\"https:\/\/www.albaceteabierto.es\/noticia\/35755\/sociedad\/minar-criptomonedas:-que-es-y-que-riesgos-representa.html\">https:\/\/www.albaceteabierto.es\/noticia\/35755\/sociedad\/minar-criptomonedas:-que-es-y-que-riesgos-representa.html<\/a> &nbsp;Consultado el 23 de junio de 2019\n\t<\/p>\n<p style=\"text-align: justify\">\n\t\tiv<strong> Minar criptomonedas: qu&eacute; es y qu&eacute; riesgo representa<\/strong> en &nbsp;&nbsp; <a href=\"https:\/\/www.albaceteabierto.es\/noticia\/35755\/sociedad\/minar-criptomonedas:-que-es-y-que-riesgos-representa.html\">https:\/\/www.albaceteabierto.es\/noticia\/35755\/sociedad\/minar-criptomonedas:-que-es-y-que-riesgos-representa.html<\/a> &nbsp;Consultado el 23 de junio de 2019\n\t<\/p>\n<\/div>\n<p style=\"text-align: justify\">\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En los estudios que a diario se realizan de las trazas de navegaci&oacute;n de los usuarios de la Universidad de Oriente como parte del trabajo preventivo para evitar incidentes de ciberseguridad, se ha manifestado un incremento en el acceso a &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1371\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,5,6,8,34,13,14,15,21,24,28,40],"tags":[],"class_list":["post-1371","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-claves-de-acceso","category-codigos-malignos","category-contrasenas","category-criptomonedas","category-hackers","category-incidentes","category-informaciones","category-piratas-informaticos","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1371"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1371\/revisions"}],"predecessor-version":[{"id":1375,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1371\/revisions\/1375"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}