<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Los hackers que hacen que tu computadora fabrique dinero para otros</title>
            <atom:link href="https://www.prensalibre.com/vida/tecnologia/los-hackers-que-hacen-que-tu-computadora-fabrique-dinero-para-otros/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Wed, 08 Apr 2026 22:27:22 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Los hackers que hacen que tu computadora fabrique dinero para otros</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Los hackers que hacen que tu computadora fabrique dinero para otros</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/los-hackers-que-hacen-que-tu-computadora-fabrique-dinero-para-otros/</link>
                                                <pubDate>Thu, 12 Oct 2017 01:17:47 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-10-11T19:17:47-06:00">11 de octubre de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/los-hackers-que-hacen-que-tu-computadora-fabrique-dinero-para-otros/</guid>
                                                    <description><![CDATA[Desde escuelas hasta organizaciones benéficas, un gran número de páginas web en todo el mundo están en la mira de estafadores que quieren usarlas para crear monedas digitales.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Varios hackers lograron instalar códigos maliciosos en sitios web, de manera que puedan usar las computadoras de sus visitantes para &#8220;minar&#8221; (o fabricar) criptomonedas.</p>
<p>Un análisis de algunas de las web más populares encontró que cientos de ellas albergan esos códigos en su estructura.</p>
<p>La clave para el éxito de los hackers es que al conectarse cientos de máquinas a su red, pueden generar dinero rápidamente.</p>
<p>&#8220;<strong>Se trata de un juego de números</strong>&#8220;, le dijo a la BBC Rik Ferguson, vicepresidente de investigación de la compañía de seguridad informática Trend Micro.</p>
<p>Para ello, los ciberdelincuentes están usando un <em>hardware</em> llamado <em>Crypto- coin mint</em>, a través del cual ejecutan el código.</p>
<h2>	Uso malicioso de la &#8220;minería&#8221;</h2>
<p>Según Ferguson, estas criptomonedas son fabricadas gracias a la resolución de una serie de trucos matemáticos y a la acción de un gran número de computadoras al mismo tiempo.</p>
<p>A través de un proceso llamado &#8220;minería&#8221; se crean esas divisas digitales.</p>
<p><strong>Cuantas más máquinas hay implicadas, más monedas se pueden generar</strong>.</p>
<p>&#8220;Hay un gran interés en usar los dispositivos de otras personas en forma de distribución masiva porque entonces se pueden aprovechar una gran cantidad de recursos informáticos&#8221;, explicó el especialista.</p>
<p>&#8220;Los <em>malware</em> de minería de criptomonedas no son nada nuevo&#8221;, dijo Ferguson.<br />
<figure class="sart-image"><img width="624" height="351" src="https://www.prensalibre.com/wp-content/uploads/2018/12/26b94576-a2f0-4fb3-a4a5-4253277072d0.jpg?quality=52&amp;w=624" class="attachment-article_legacy_embed size-article_legacy_embed" alt="A través de un proceso llamado &quot;minería&quot; se generan las monedas virtuales. VICHAI" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/26b94576-a2f0-4fb3-a4a5-4253277072d0.jpg 624w, https://www.prensalibre.com/wp-content/uploads/2018/12/26b94576-a2f0-4fb3-a4a5-4253277072d0.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/26b94576-a2f0-4fb3-a4a5-4253277072d0.jpg?resize=150,84 150w" sizes="auto, (max-width: 624px) 100vw, 624px" loading="lazy" decoding="async" /></figure><br />
En su opinión, el valor creciente de las monedas digitales ya establecidas y la emergencia de valor de otras potenciales está potenciando el uso malicioso de los <em>scripts</em> (archivos de procesamiento) de las páginas web.</p>
<p>El más popular de estos programas de minería de criptomonedas es un código llamado <em><strong>Coin Hive</strong></em>.</p>
<p>Según datos publicados en su sitio web, una página que recibe un millón de visitantes al día puede generar unos US$116 en la moneda criptográfica llamada Monedero.</p>
<p>Varias de las organizaciones afectadas ya eliminaron el código y algunas de las que fueron contactadas por la BBC aseguraron que no sabían quién lo agregó.</p>
<p>Los desarrolladores de <em>Coin Hive</em> dijeron que están tomando cartas en el asunto.</p>
<p>&#8220;Tenemos algunos usuarios que implementaron el script en sitios que fueron hackeados&#8221;, le explicaron a la BBC. &#8220;Hemos bloqueado varias de esas cuentas y seguiremos haciéndolo si se dan casos similares&#8221;.</p>
<p>Como medida de prevención, los creadores de <em>Coin Hive</em> animaron a los usuarios a <strong>reportar usos maliciosos de su código</strong>.</p>
<p>Además, hay algunos programas de seguridad informática y de bloqueo de avisos publicitarios que avisan a los internautas cuando navegan por páginas que usan estos programas de minería.</p>
<h2>	Hackeos en videojuegos y en la nube</h2>
<p>Pero este problema no es exclusivo de páginas web de empresas.</p>
<p>Hay videojuegos online, como GTAV <em>(Grand Theft Auto V)</em>, que se están viendo afectados por hackers que los usan para fabricar criptomonedas.<br />
<figure class="sart-image"><img width="624" height="351" src="https://www.prensalibre.com/wp-content/uploads/2018/12/4e7ff68f-a259-4a3c-9008-bfdf721d64b2.jpg?quality=52&amp;w=624" class="attachment-article_legacy_embed size-article_legacy_embed" alt="El popular videojuego GTA V tuvo que desarrollar una actualización para evitar el problema asociado a los códigos maliciosos. ROCKSTAR GAMES" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/4e7ff68f-a259-4a3c-9008-bfdf721d64b2.jpg 624w, https://www.prensalibre.com/wp-content/uploads/2018/12/4e7ff68f-a259-4a3c-9008-bfdf721d64b2.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/4e7ff68f-a259-4a3c-9008-bfdf721d64b2.jpg?resize=150,84 150w" sizes="auto, (max-width: 624px) 100vw, 624px" loading="lazy" decoding="async" /></figure><br />
También se ha hallado el problema en sitios web como <em><strong>The Pirate Bay</strong></em> (un motor de búsqueda para material multimedia) o el canal de televisión <em><strong>Showtime</strong></em>.</p>
<p>Además, el científico informático Matthew Caesar, de la Universidad de Illinois, en EE.UU., dice que la minería está causando problemas a empresas que ofrecen <strong>servicios de computación en la nube</strong>.</p>
<p>&#8220;Si alguien hackea una cuenta en la nube, puede tener acceso a una enorme cantidad de poder informático&#8221;, le explicó a la BBC.</p>
<p>&#8220;Obtienen gran valor de esas cuentas porque no hay muchos límites en el número de máquinas que utilizan&#8221;.</p>
<p>Como resultado, los afectados deben pagar elevadas facturas por los servidores que los atacantes usaron para fabricar las criptomonedas.</p>
<h2>	Las posibles soluciones</h2>
<p>Investigadores de Illinois están desarrollando un sistema de monitoreo para detectar cuando se usan algunos software, explicó Caesar, quien dice que son relativamente fáciles de detectar.</p>
<p>&#8220;Estamos trabajando con una firma de computación en la nube para desplegar un sistema en su red&#8221;.</p>
<p>&#8220;También estamos investigando cómo hacer eso en computadoras personales&#8221;, agregó.</p>
<p>Por el momento -y mientras aparecen otras opciones- la opción más segura para protegerte es <strong>bloquear en tu navegador la URL de Coin Hive: &#8220;https://coin-hive.com/&#8221;</strong>.</p>
<p>También puedes instalar extensiones para detectar y bloquear los scripts indeseados. <strong>Scriptblock</strong> y <strong>NoScript</strong> son algunas de ellas. También puedes usar <strong>Adblock Plus</strong>, que fue actualizado recientemente para este propósito.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Los hackers que hacen que tu computadora fabrique dinero para otros" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">412614</post-id>                    </item>
                            </channel>
    </rss>
    