{"id":5055,"date":"2026-03-14T09:46:30","date_gmt":"2026-03-14T15:46:30","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5055"},"modified":"2026-03-14T10:00:27","modified_gmt":"2026-03-14T16:00:27","slug":"impacto-de-la-criptomineria-en-la-seguridad-informatica-institucional-riesgos-y-consecuencias","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5055","title":{"rendered":"Impacto de la criptominer\u00eda en la seguridad inform\u00e1tica institucional. Riesgos y consecuencias (I)"},"content":{"rendered":"<div id=\"attachment_5056\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5056\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/criptomineria-300x300.jpeg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-5056\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/criptomineria-300x300.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/criptomineria-1024x1024.jpeg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/criptomineria-150x150.jpeg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/criptomineria-768x768.jpeg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/criptomineria.jpeg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5056\" class=\"wp-caption-text\">Criptomineria como amenaza. Imagen creada con IA<\/p><\/div>\n<p align=\"justify\">La pr\u00e1ctica del minado de criptomonedas se ha convertido en uno de los factores que genera mayor cantidad de amenazas a las instituciones y personas naturales a nivel internacional no solo por las implicaciones de seguridad derivadas de esta pr\u00e1ctica, con independencia de si est\u00e1 autorizada o se realiza de forma maliciosa sustentada en ataques, dentro de entornos inform\u00e1ticos institucionales. <\/p>\n<p align=\"justify\">Para que se comprenda mejor la afirmaci\u00f3n anterior es necesario examinar las consecuencias directas de este tipo de acciones sobre la infraestructura f\u00edsica y l\u00f3gica, as\u00ed como los riesgos indirectos que comprometen la confidencialidad, integridad y disponibilidad de los datos, para ello,  se requiere de una visi\u00f3n desde un enfoque t\u00e9cnico y de gesti\u00f3n de riesgos, para demostrar c\u00f3mo la criptominer\u00eda act\u00faa como un vector de amenaza multifac\u00e9tico que puede desestabilizar la ciberseguridad organizacional.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La explosi\u00f3n de las criptomonedas en la \u00faltima d\u00e9cada, ha transformado el panorama financiero global, pero tambi\u00e9n el ciberespacio. Lo que inici\u00f3 como un experimento criptogr\u00e1fico con el bitcoin ha evolucionado a un ecosistema complejo donde la \u00abminer\u00eda\u00bb, como proceso de validaci\u00f3n de transacciones mediante la resoluci\u00f3n de problemas criptogr\u00e1ficos a cambio de una recompensa monetaria, se ha convertido en una actividad industrial y econ\u00f3mica, pero adem\u00e1s en una herramienta dentro del arsenal de los ciberdelincuentes.<\/p>\n<p align=\"justify\">En el contexto institucional, en especial en el sector educacional, donde no sobran los recursos para invertir en ciberseguridad, la presencia de actividades de criptominer\u00eda plantea un dilema de seguridad cr\u00edtico. No se puede ver solo como  una afectaci\u00f3n a los recursos computacionales o de electricidad; m\u00e1s si se ejecuta sin autorizaci\u00f3n (cryptojacking), sino que adem\u00e1s, introduce vulnerabilidades estructurales, enmascara amenazas severas y, al sangrar  la potencia de computo, compromete la estabilidad operativa de los sistemas de informaci\u00f3n.<\/p>\n<p align=\"justify\">Es importante demostrar c\u00f3mo una pr\u00e1ctica, que te\u00f3ricamente es inofensiva como la resoluci\u00f3n de hashes, puede convertirse en el punto de quiebre de la seguridad inform\u00e1tica de una instituci\u00f3n. Para ello, es necesario explorar las consecuencias, entre las que destacan, el desgaste hardware y el consumo energ\u00e9tico y los riesgos indirectos y sist\u00e9micos que a menudo pasan desapercibidos para muchos hasta que es demasiado tarde.<\/p>\n<p align=\"justify\">Para comprender el impacto en la seguridad, es necesario definir brevemente el mecanismo operativo de la criptominer\u00eda y su inserci\u00f3n en un entorno institucional.<\/p>\n<p align=\"justify\">La miner\u00eda de criptomonedas, se basa fundamentalmente en mecanismos de \u201cprueba de trabajo\u201d que exige una capacidad de procesamiento masiva. En un entorno dom\u00e9stico, esto se realiza con hardware especializado o tarjetas gr\u00e1ficas potentes. Sin embargo, en un entorno institucional, el atractivo para los actores de amenaza radica en la capacidad de procesamiento agregado: cl\u00fasteres de servidores, laboratorios inform\u00e1ticos con muchos ordenadores, y sistemas de alta disponibilidad que ofrecen una potencia de c\u00e1lculo que un individuo particular no podr\u00eda costear.<\/p>\n<p align=\"justify\">La amenaza se materializa en dos vertientes principales, la primera es la amenaza interna (insider threat) cuando el personal instala software de miner\u00eda en los equipos de la instituci\u00f3n para su beneficio personal, aprovechando la electricidad y el hardware de la organizaci\u00f3n. Mientras que la segunda es el llamado cryptojacking, que es una amenaza externa, resultante de ataques que comprometen la seguridad del per\u00edmetro para instalar mineros, utilizando para ello, generalmente c\u00f3digos maliciosos o se infectan sitios web institucionales con scripts de miner\u00eda en el navegador.<\/p>\n<p align=\"justify\">Ambos escenarios constituyen una violaci\u00f3n de las pol\u00edticas de seguridad de las instituciones, aunque difieren por lo sofisticado del vector de ataque y las repercusiones sobre la integridad del sistema.<\/p>\n<p align=\"justify\">Las consecuencias de este tipo de pr\u00e1ctica son inmediatas y gravitan sobre la infraestructura, aunque se subestiman porque como se refiere a menudo \u00abs\u00f3lo usan la CPU\u00bb, pero causan un da\u00f1o que es tangible y costoso.<\/p>\n<p align=\"justify\">El prop\u00f3sito fundamental de un minero es maximizar el uso de los recursos de c\u00e1lculo para resolver algoritmos criptogr\u00e1ficos. En un sistema institucional, los servidores est\u00e1n dimensionados para soportar cargas de trabajo espec\u00edficas: bases de datos, portales web, sistemas gestores de aprendizaje, entre otros. La pr\u00e1ctica de la criptominer\u00eda agota los recursos y degrada el rendimiento con respecto a lo planificado para ese hardware .<\/p>\n<p align=\"justify\">Si la miner\u00eda se ejecuta en segundo plano, compite por ciclos de reloj y memoria con los procesos leg\u00edtimos. Esto lo que no resulta en una simple ralentizaci\u00f3n ya que puede causar interrupciones cr\u00edticas en tiempo real. Por ejemplo, en una instituci\u00f3n, los sistemas de gesti\u00f3n de estudiantes o de investigaci\u00f3n podr\u00edan tornarse inoperables en momentos cruciales.<\/p>\n<p align=\"justify\">Desde la \u00f3ptica de la disponibilidad, la criptominer\u00eda representa de facto un ataque de denegaci\u00f3n de servicio (DoS), aunque no sea su objetivo, pero la degradaci\u00f3n del rendimiento puede enmascarar fallos de hardware o errores de software, dificultando el diagn\u00f3stico por parte de los especialistas.<\/p>\n<p align=\"justify\">La criptominer\u00eda opera al 100% de la capacidad de procesamiento de forma sostenida. Esta carga continua tiene efectos de deterioro acelerado en el hardware y costos ocultos que se materializan en el estr\u00e9s t\u00e9rmico que degradan m\u00e1s r\u00e1pido los capacitores y transistores que no pueden ser evacuadas por los sistemas de refrigeraci\u00f3n de los centros de datos institucionales. Esto se revierte en acortamiento de los ciclos de vida que llevan a la reposici\u00f3n anticipada y gastos en inversiones para mejorar los servicios. A estos argumentos debe a\u00f1adirse el costo energ\u00e9tico por la mayor explotaci\u00f3n del hardware y las mayores exigencias a los equipos de climatizaci\u00f3n.<\/p>\n<p align=\"justify\">Para maximizar la eficiencia, los mineros avanzados realizan modificaciones a bajo nivel en el hardware, como el aumento de la frecuencia de reloj y la modificaci\u00f3n del BIOS o firmware de las tarjetas gr\u00e1ficas y placas madre de los ordenadores. Es vital tomar en cuenta que un BIOS modificado puede abrir puertas traseras a nivel de hardware que persisten incluso despu\u00e9s de formatear el disco duro e instalar un sistema operativo limpio. La recuperaci\u00f3n de un sistema comprometido a nivel de firmware es compleja, costosa y a menudo requiere intervenci\u00f3n f\u00edsica especializada, lo cual excede las capacidades de los especialistas a nivel de las instituciones.<\/p>\n<p align=\"justify\">Existen consecuencias indirectas que afectan la confidencialidad y la integridad. Esto eleva el nivel de la criptominer\u00eda a amenaza de seguridad grave. Muy rara vez el software de miner\u00eda llega solo y en el caso del cryptojacking, la infecci\u00f3n suele producirse por programas malignos dise\u00f1ados para la propagaci\u00f3n, logrando de esta manera afectar una gran cantidad de equipos de una red institucional y para esto el atacante necesita privilegios administrativos y para obtenerlos, utiliza exploits, troyanos de acceso remoto (RATs) o ataques de fuerza bruta.<\/p>\n<p align=\"justify\">Una vez controlado un sistema para instalar el minero, este \u00faltimo ser\u00e1 solo un s\u00edntoma, el problema es la brecha de seguridad que se ha generado, porque a menudo dejan puertas traseras (backdoors) para mantener el acceso, incluso si el minero es detectado y eliminado. Esta persistencia permite utilizar el sistema  en el futuro para otros fines maliciosos entre los que destacan el ransomware, la exfiltraci\u00f3n de datos sensibles o simplemente  utilizar  el sistema como parte de una red zombie para ataques de denegaci\u00f3n de servicios distribuidos contra terceros.<\/p>\n<p align=\"justify\">Por tanto, la detecci\u00f3n de criptominer\u00eda en una red institucional debe tratarse como una brecha de seguridad total que requiere una investigaci\u00f3n forense profunda para asegurar que no se hayan dejado artefactos maliciosos adicionales y no como un incidente com\u00fan que exceda las pol\u00edticas de uso de las TIC de la organizaci\u00f3n por los efectos que posee que van mucho m\u00e1s all\u00e1 de lo que se puede observar a nivel de la superficie.<\/p>\n<p align=\"justify\">Los software de criptominer\u00eda, en especial las variantes maliciosas, se dise\u00f1an para la evasi\u00f3n de los mecanismo de detecci\u00f3n de los sistemas. Esto supone un desaf\u00edo a las herramientas de seguridad institucionales como cortafuegos, antivirus, sistemas de detecci\u00f3n y prevenci\u00f3n de intrusiones, entre otros.<\/p>\n<p align=\"justify\">Esto se puede afirmar porque los criptomineros utilizan t\u00e9cnicas de empaquetado y cifrado para evitar ser detectados por las firmas antivirus tradicionales mediante t\u00e9cnicas de ofuscaci\u00f3n. Adem\u00e1s, con frecuencia suelen esconderse en tareas programadas del sistema operativo o se disfrazan de procesos leg\u00edtimos del sistema y para enviar los hashes resueltos al servidor de criptominera, utilizan una comunicaci\u00f3n encubierta a trav\u00e9s de programas maliciosos que utilizan puertos no est\u00e1ndar, tunelizaci\u00f3n DNS o los protocolos SSL\/TLS para evitar la inspecci\u00f3n del cortafuegos. Todo esto resquebraja la seguridad perimetral de la red dado el hecho de que los atacantes se ven obligados a encontrar brechas que pueden ser explotadas luego por otros intrusos.<\/p>\n<p align=\"justify\">A esto se debe sumar el hecho de que para \u201cminar\u201d la persona incrementa las amenazas porque para actuar necesita desactivar temporalmente los controles de seguridad en las estaciones de trabajo: antivirus, cortafuegos locales, herramientas de monitoreo, etc.<\/p>\n<p align=\"justify\">Cuando esta pr\u00e1ctica se realiza en una red institucional, si se toman en cuenta los elementos expuestos antes se produce una exposici\u00f3n voluntaria a amenazas externas. Un equipo sin protecci\u00f3n activa en una red constituye un vector de propagaci\u00f3n ideal para gusanos inform\u00e1ticos. La motivaci\u00f3n del lucro personal, provoca que se ignoren deliberadamente las pol\u00edticas de seguridad, creando una cultura de negligencia que permea la organizaci\u00f3n. Si los propios usuarios consideran que las normas de ciberseguridad son obst\u00e1culos superables para sus fines, la cultura de seguridad institucional se colapsa. <strong>El fin justifica los medios<\/strong>.<\/p>\n<p>Continuar\u00e1&#8230;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La pr\u00e1ctica del minado de criptomonedas se ha convertido en uno de los factores que genera mayor cantidad de amenazas a las instituciones y personas naturales a nivel internacional no solo por las implicaciones de seguridad derivadas de esta pr\u00e1ctica, &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5055\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,46,6,34,52,57,13,19],"tags":[],"class_list":["post-5055","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-apt","category-codigos-malignos","category-criptomonedas","category-denegacion-de-servicios","category-educacion-de-usuarios","category-hackers","category-percepcion-de-riesgo"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5055"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5055\/revisions"}],"predecessor-version":[{"id":5062,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5055\/revisions\/5062"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}