{"id":5069,"date":"2026-03-19T06:31:14","date_gmt":"2026-03-19T12:31:14","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5069"},"modified":"2026-03-19T06:39:48","modified_gmt":"2026-03-19T12:39:48","slug":"impacto-2","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5069","title":{"rendered":"Impacto de la criptominer\u00eda en la seguridad inform\u00e1tica institucional. Riesgos y consecuencias (II y final)"},"content":{"rendered":"<div id=\"attachment_5073\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5073\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/2034404593818931200-300x300.jpeg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-5073\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/2034404593818931200-300x300.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/2034404593818931200-1024x1024.jpeg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/2034404593818931200-150x150.jpeg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/2034404593818931200-768x768.jpeg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/2034404593818931200.jpeg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5073\" class=\"wp-caption-text\">Imagen creada con IA<\/p><\/div>\n<p align=\"justify\">A nivel internacional, la responsabilidad no solo se aplica al factor humano, tambi\u00e9n se han establecido normas jur\u00eddicas que obligan a las instituciones que manejan datos personales a proteger la infraestructura y los datos como punto de partida para garantizar que no se produzcan filtraciones. Esto ha provocado  que a muchas organizaciones se les impute negligencia en la protecci\u00f3n de datos por la exfiltraci\u00f3n de estos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">A esto se puede a\u00f1adir, si no se act\u00faa con diligencia para frenar el minado de criptomonedas la existencia de cargos por blanqueo de capitales, si las criptomonedas generadas se vinculan a redes de crimen organizado. Todo esto sin contar el da\u00f1o reputacional que puede implicar para la organizaci\u00f3n el estar comprometida en la criptominer\u00eda.<\/p>\n<p align=\"justify\">Pero el problema tiene otras aristas m\u00e1s complejas porque esta pr\u00e1ctica exacerba riesgos que pueden incidir por la contaminaci\u00f3n en la cadena de suministro de software, por el uso de repositorios de c\u00f3digo abierto y bibliotecas de terceros donde se inyecta c\u00f3digo malicioso. Tambi\u00e9n se puede producir el compromiso de infraestructuras que se consideran cr\u00edticas para la gesti\u00f3n institucional y el movimiento lateral del minero para comprometer nuevos equipos, si la red institucional posee una segmentaci\u00f3n insuficiente.<\/p>\n<p align=\"justify\">Una amenaza importante est\u00e1 en la persistencia de estos ataques de ah\u00ed la importancia de conocer el \u00abmodus operandi\u00bb para apreciar cuan sofisticada es esta amenaza.<\/p>\n<p align=\"justify\">Uno mecanismo muy socorrido es el de los scripts en navegador. Esta t\u00e9cnica, popularizada por servicios como CoinHive, inactivo en la actualidad, inyecta c\u00f3digo JavaScript en sitios web leg\u00edtimos de forma que quien ingresa el sitio web comprometido, cualquier visitante ejecutar\u00e1 el minero en su navegador. Si bien el minero no afecta el disco duro del usuario, consume sus recursos y puede causar inestabilidad en dispositivos m\u00f3viles. En las organizaciones, implica la vulneraci\u00f3n de sus servidores web e indica fallos en la gesti\u00f3n de parches o contrase\u00f1as d\u00e9biles, en especial en CMS como WordPress o Joomla.<\/p>\n<p align=\"justify\">Los mineros modernos a menudo operan directamente en la memoria RAM sin escribir archivos en el disco. Esto hace que sean extremadamente dif\u00edciles de detectar por los antivirus tradicionales basados en firmas de archivo. Este tipo de actividad maliciosa requiere soluciones de seguridad avanzadas del tipo Endpoint Detection and Response, que analizan el comportamiento de todo el sistema.<\/p>\n<p align=\"justify\">Otro mecanismo es la explotaci\u00f3n de las vulnerabilidades del tipo \u00abZero-Day\u00bb o \u00abN-Day\u00bb. Esto muestra que los ataques de esta \u00edndole no buscan la complejidad sino la efectividad. Por ello, el hecho de que un minero logre infectar un sistema indica que la instituci\u00f3n tiene limitaciones en la gesti\u00f3n de vulnerabilidades y parches. Este tipo de falla har\u00eda factibles un ataque de de tipo ransomware. En fin, en la criptominer\u00eda, si hay minado, hay una vulnerabilidad cr\u00edtica sin parchear.<\/p>\n<p align=\"justify\">Ante estas realidades las organizaciones establecen pol\u00edticas de uso aceptable y gobernanza donde la criptomineria no tiene cabida, ya que para que se produzca un minado seguro debe hacerse desde redes segregadas, lo que implica un gasto de recursos que no es aceptable salvo que la inversi\u00f3n se justifique por un proceso de investigaci\u00f3n leg\u00edtima en blockchain.<\/p>\n<p align=\"justify\">Bajo estas condiciones las organizaciones establecen un endurecimiento de sus sistemas a partir de deshabilitar puertos innecesarios, eliminar herramientas remotas de administraci\u00f3n y sobre todo el mantenimiento de la confianza cero, que permite que a partir de la segmentaci\u00f3n de la red no sean accesibles los servidores de la instituci\u00f3n, que se conjuga con el principio de m\u00ednimo privilegio que impedir\u00e1 a instalaci\u00f3n no autorizada de software por los usuarios en las estaciones de trabajo y que sustenta los escenarios aprobados para las PC en la red institucional.<\/p>\n<p align=\"justify\">De todo lo expuesto se deduce que la pr\u00e1ctica de la criptominer\u00eda en las instituciones es un delito que deja huellas y victimiza al sistema inform\u00e1tico porque representa una amenaza compleja que golpea los tres pilares fundamentales de la seguridad de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Se compromete la disponibilidad al degradar el rendimiento, acortar la vida \u00fatil del hardware y consumir recursos energ\u00e9ticos cr\u00edticos, la integridad y la confidencialidad, porque la presencia de un software minero suele indicar brechas de seguridad profundas, puertas traseras activas y vulnerabilidades en la gesti\u00f3n de parches que exponen datos sensibles a la exfiltraci\u00f3n.<\/p>\n<p align=\"justify\">Es imperativo comprender que la respuesta ante esta amenaza no puede ser puramente reactiva o t\u00e9cnica, sino que requiere una aproximaci\u00f3n que combine tecnolog\u00eda avanzada de detecci\u00f3n, pol\u00edticas de gobernanza estrictas y una cultura de ciberseguridad robusta como escudo ante un enemigo silencioso que act\u00faa de forma encubierta como los griegos que atacaron Troya agazapados en el caballo de madera, Por ende, ignorar o subestimar su impacto es dejar las puertas abiertas a amenazas mucho m\u00e1s letales como el ransomware o el espionaje de diversa \u00edndole.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>A nivel internacional, la responsabilidad no solo se aplica al factor humano, tambi\u00e9n se han establecido normas jur\u00eddicas que obligan a las instituciones que manejan datos personales a proteger la infraestructura y los datos como punto de partida para garantizar &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5069\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,66,6,34,57,24],"tags":[],"class_list":["post-5069","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-blockchain","category-codigos-malignos","category-criptomonedas","category-educacion-de-usuarios","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5069"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5069\/revisions"}],"predecessor-version":[{"id":5079,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5069\/revisions\/5079"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}