{"id":27475,"date":"2021-01-15T17:20:00","date_gmt":"2021-01-15T16:20:00","guid":{"rendered":"https:\/\/perseus.de\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/"},"modified":"2026-03-30T16:39:13","modified_gmt":"2026-03-30T14:39:13","slug":"cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/","title":{"rendered":"Cryptojacking: Cuando el ordenador se convierte en una mina"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27475\" class=\"elementor elementor-27475 elementor-22716\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27474\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: Ewan Kennedy v\u00eda Unsplashy<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-37f8e2e2 e-flex e-con-boxed e-con e-parent\" data-id=\"37f8e2e2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-a0f7450 e-con-full e-flex e-con e-child\" data-id=\"a0f7450\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-44ad21c e-con-full e-flex e-con e-child\" data-id=\"44ad21c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d7dbd46 elementor-widget elementor-widget-text-editor\" data-id=\"d7dbd46\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>15.01.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a2d2886 elementor-widget elementor-widget-heading\" data-id=\"a2d2886\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cryptojacking: Cuando el ordenador se convierte en una mina\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c27c6b6 elementor-widget elementor-widget-text-editor\" data-id=\"c27c6b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-edefbd1 e-con-full e-flex e-con e-child\" data-id=\"edefbd1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3807742 elementor-widget elementor-widget-text-editor\" data-id=\"3807742\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>La criptomoneda Bitcoin ha experimentado un r\u00e1pido auge en las \u00faltimas semanas: en cuatro semanas, su valor se duplic\u00f3 de 20.000 d\u00f3lares a brevemente 42.000 d\u00f3lares, solo para caer 8.000 d\u00f3lares en un solo d\u00eda. Pero no es solo la volatilidad de esta moneda digital lo preocupante: en muchos ataques de ransomware, los hackers exigen su rescate en Bitcoins. Los ciberdelincuentes tambi\u00e9n est\u00e1n accediendo cada vez m\u00e1s a ordenadores privados y redes de empresas para minar criptomonedas, sin que el propietario del ordenador se d\u00e9 cuenta.  <\/strong><\/p><p><strong> <\/strong><\/p><p><strong>C\u00f3mo funciona el cryptojacking y c\u00f3mo protegerte de \u00e9l:<\/strong><\/p><p>Hace apenas diez a\u00f1os, el programador Laszlo Hanyecz pag\u00f3 10.000 Bitcoins por dos pizzas encargadas, convirti\u00e9ndose en la primera transacci\u00f3n documentada de una criptomoneda para un bien econ\u00f3mico real. El valor de los bitcoins segu\u00eda rondando los 41 d\u00f3lares en ese momento. El d\u00eda del \u00faltimo pico a principios de enero de 2021, las <a href=\"https:\/\/bitcoinpizzaindex.net\/\">monedas de pizza <\/a>val\u00edan casi 420 millones de d\u00f3lares.  <\/p><p>No es de extra\u00f1ar que la miner\u00eda de nuevas criptomonedas sea muy atractiva en este momento. Sin embargo, la miner\u00eda legalmente no ha sido rentable durante mucho tiempo debido a la enorme potencia de c\u00e1lculo requerida y a los horribles costes el\u00e9ctricos. Por ello, los mineros buscan desesperadamente otros recursos y no reh\u00fayen m\u00e9todos ilegales y criminales. Los expertos en seguridad ya est\u00e1n hablando de una \u00abindustria\u00bb muy especial, Bitcrime. Investigadores de la Universidad de S\u00eddney estimaron ya en 2018 que casi 80.000 millones de d\u00f3lares estadounidenses en Bitcoins se convierten en actividades delictivas. Y los analistas de TI de \u00abCybersecurity Ventures\u00bb esperan que alrededor del 70 por ciento de todas las criptomonedas se generen a trav\u00e9s de negocios criminales en 2021.     <\/p><p><strong> <\/strong><\/p><p><strong>Secuestrar ordenadores, minar en secreto<\/strong><\/p><p>En consecuencia, el n\u00famero de intentos de realizar cryptojacking tambi\u00e9n est\u00e1 aumentando. Porque en alg\u00fan momento, los mineros se dieron cuenta de que ni siquiera los PCs de gama alta con un procesador potente eran suficientes para obtener beneficios de la miner\u00eda y cubrir los costes asociados. As\u00ed que los mineros empezaron a construir enormes granjas inform\u00e1ticas para minar criptomonedas a escala comercial. Como esto tampoco era rentable debido a los horribles costes el\u00e9ctricos, surgi\u00f3 la idea del cryptojacking, es decir, usar dispositivos (ordenadores, smartphones, tabletas o incluso servidores) sin el consentimiento ni conocimiento de los usuarios para minar criptomonedas en secreto a costa de la v\u00edctima.   <\/p><p>B\u00e1sicamente, existen dos tipos de ataques de cryptojacking: basados en el navegador o infectados con malware. Los ataques basados en el navegador son relativamente inofensivos. M\u00e1s peligrosos son los ataques de cryptojacking, en los que se descarga malware tras un ataque de phishing. Una vez infectado el ordenador, el cryptojacker trabaja las 24 horas para minar criptomonedas, ocult\u00e1ndose en segundo plano. Los delincuentes aprovechan brechas de seguridad en aplicaciones como los servidores web Apache, iis, ngix, php, en sistemas de gesti\u00f3n de contenidos o bases de datos que pueden accederse directamente desde Internet. Por ejemplo, pueden plantar el script de miner\u00eda en servidores web, routers o en sistemas de gesti\u00f3n de contenidos para que se distribuya a todos los sitios web que fluyen por estos sistemas. El objetivo es crear una enorme botnet de dispositivos y utilizar sus ciclos de CPU para la miner\u00eda de criptomonedas, con un coste m\u00ednimo para el atacante.      <\/p><p><strong> <\/strong><\/p><p><strong>Tres tipos diferentes de cryptojacking<\/strong><\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Cryptojacking temporal<\/strong><\/em><br>La miner\u00eda solo dura un periodo de tiempo determinado, y eso ocurre cuando est\u00e1s en una web concreta o usas una app que tu propio sistema utiliza para el cryptojacking. A menudo, estos scripts usados para \u00abminar\u00bb vienen acompa\u00f1ados de anuncios emergentes o banners. <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Criptojacking por impulso<\/strong><\/em><br>Aqu\u00ed, incluso al salir de un sitio web correspondiente, una peque\u00f1a ventana emergente pasa desapercibida. El proceso de miner\u00eda solo termina con un reinicio. <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Cryptojacking continuo<\/strong><\/em><br>Este procedimiento se ejecuta a trav\u00e9s de malware que entra en el sistema inform\u00e1tico. Normalmente est\u00e1 oculto en los archivos adjuntos de correos electr\u00f3nicos o en anuncios en JavaScript. <\/p><p><strong> <\/strong><\/p><p><strong>\u00bfC\u00f3mo evitar la miner\u00eda de criptomonedas?<\/strong><\/p><p>Presta especial atenci\u00f3n a los llamados correos electr\u00f3nicos de phishing. \u00a1No abras, no hagas clic en nada!<br>Bloquea JavaScript en tu navegador para evitar el cryptojacking drive-by.<br>Utiliza extensiones de navegador para combatir la miner\u00eda de criptomonedas. Ejemplos: AdBlock, No Coin o MinerBlock.  <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Las se\u00f1ales t\u00edpicas:<\/strong><\/em><\/p><ul><li>Alta utilizaci\u00f3n del procesador<\/li><li>Un ordenador que funciona despacio y responde debido a esta carga<\/li><li>Ventilaci\u00f3n del ordenador funcionando a m\u00e1xima velocidad<\/li><li>Calefacci\u00f3n fuerte y r\u00e1pido consumo de bater\u00eda en smartphones<\/li><\/ul><p><strong> <\/strong><\/p><p><strong>\u00bfQu\u00e9 puedo hacer para mejorar mi seguridad?<\/strong><\/p><p>La mayor\u00eda de las medidas para reducir tu riesgo cibern\u00e9tico tambi\u00e9n protegen contra el cryptojacking. Aspectos especialmente importantes incluyen: <\/p><ul><li>Concienciaci\u00f3n de empleados (c\u00f3mo gestionar correos electr\u00f3nicos, se\u00f1alar posibles se\u00f1ales de cryptojacking)<\/li><li>Protecci\u00f3n de los navegadores de Internet<\/li><li>Cesi\u00f3n considerada de derechos de administrador<\/li><li>Asegurar y monitorizar los servidores<\/li><li>Observaci\u00f3n y documentaci\u00f3n de la carga inform\u00e1tica habitual y cotidiana para poder detectar desviaciones si fuera necesario<\/li><li>Los par\u00e1sitos digitales aumentan los costes de la electricidad<\/li><\/ul><p> <\/p><p>Algunos expertos en ciberseguridad se\u00f1alan que, a diferencia de la mayor\u00eda de los otros tipos de malware, los scripts de cryptojacking no da\u00f1an los ordenadores ni los datos de las v\u00edctimas. Lo \u00fanico molesto es el rendimiento m\u00e1s lento del ordenador. Pero para las grandes organizaciones que han sido infectadas por muchos sistemas de cryptojacking, todav\u00eda existen costes significativos de electricidad y mano de obra en TI. Adem\u00e1s, la reducci\u00f3n de la potencia de c\u00e1lculo podr\u00eda hacer que ciertos procesos empresariales no funcionen lo suficientemente r\u00e1pido y fluido. En cualquier caso, hay motivos para preocuparse (y para comprobar si est\u00e1s afectado). Al fin y al cabo, quienes son susceptibles a la miner\u00eda de malware tambi\u00e9n se ven amenazados por otros programas da\u00f1inos.     <\/p><p>\u00a1Lee nuestro art\u00edculo del glosario sobre el <a href=\"http:\/\/52.57.197.213\/2022\/04\/19\/cryptojacking\/\">tema \u00abcryptojacking<\/a>\u00bb aqu\u00ed!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La criptomoneda Bitcoin ha experimentado un r\u00e1pido auge en las \u00faltimas semanas: en cuatro semanas, su valor se duplic\u00f3 de 20.000 d\u00f3lares a brevemente 42.000 d\u00f3lares, solo para caer 8.000 d\u00f3lares en un solo d\u00eda. Pero no es solo la volatilidad de esta moneda digital lo preocupante: en muchos ataques de ransomware, los hackers exigen su rescate en Bitcoins. Los ciberdelincuentes tambi\u00e9n est\u00e1n accediendo cada vez m\u00e1s a ordenadores privados y redes de empresas para minar criptomonedas, sin que el propietario del ordenador se d\u00e9 cuenta.  <\/p>\n","protected":false},"author":3,"featured_media":27474,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27475","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cryptojacking: Cuando el ordenador se convierte en una mina - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cryptojacking: Cuando el ordenador se convierte en una mina - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"La criptomoneda Bitcoin ha experimentado un r\u00e1pido auge en las \u00faltimas semanas: en cuatro semanas, su valor se duplic\u00f3 de 20.000 d\u00f3lares a brevemente 42.000 d\u00f3lares, solo para caer 8.000 d\u00f3lares en un solo d\u00eda. Pero no es solo la volatilidad de esta moneda digital lo preocupante: en muchos ataques de ransomware, los hackers exigen su rescate en Bitcoins. Los ciberdelincuentes tambi\u00e9n est\u00e1n accediendo cada vez m\u00e1s a ordenadores privados y redes de empresas para minar criptomonedas, sin que el propietario del ordenador se d\u00e9 cuenta.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-15T16:20:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T14:39:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Cryptojacking: Cuando el ordenador se convierte en una mina\",\"datePublished\":\"2021-01-15T16:20:00+00:00\",\"dateModified\":\"2026-03-30T14:39:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/\"},\"wordCount\":1070,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/\",\"name\":\"Cryptojacking: Cuando el ordenador se convierte en una mina - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"datePublished\":\"2021-01-15T16:20:00+00:00\",\"dateModified\":\"2026-03-30T14:39:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cryptojacking: Cuando el ordenador se convierte en una mina\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cryptojacking: Cuando el ordenador se convierte en una mina - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/","og_locale":"es_ES","og_type":"article","og_title":"Cryptojacking: Cuando el ordenador se convierte en una mina - Perseus Technologies","og_description":"La criptomoneda Bitcoin ha experimentado un r\u00e1pido auge en las \u00faltimas semanas: en cuatro semanas, su valor se duplic\u00f3 de 20.000 d\u00f3lares a brevemente 42.000 d\u00f3lares, solo para caer 8.000 d\u00f3lares en un solo d\u00eda. Pero no es solo la volatilidad de esta moneda digital lo preocupante: en muchos ataques de ransomware, los hackers exigen su rescate en Bitcoins. Los ciberdelincuentes tambi\u00e9n est\u00e1n accediendo cada vez m\u00e1s a ordenadores privados y redes de empresas para minar criptomonedas, sin que el propietario del ordenador se d\u00e9 cuenta.","og_url":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/","og_site_name":"Perseus Technologies","article_published_time":"2021-01-15T16:20:00+00:00","article_modified_time":"2026-03-30T14:39:13+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Cryptojacking: Cuando el ordenador se convierte en una mina","datePublished":"2021-01-15T16:20:00+00:00","dateModified":"2026-03-30T14:39:13+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/"},"wordCount":1070,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/","url":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/","name":"Cryptojacking: Cuando el ordenador se convierte en una mina - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","datePublished":"2021-01-15T16:20:00+00:00","dateModified":"2026-03-30T14:39:13+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Cryptojacking-ewan-kennedy_unsplash_34a919b63f-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/cryptojacking-cuando-el-ordenador-se-convierte-en-una-mina\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Cryptojacking: Cuando el ordenador se convierte en una mina"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27475"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27475\/revisions"}],"predecessor-version":[{"id":27476,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27475\/revisions\/27476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27474"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}