El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking

5 marzo, 2019
21 Compartido 2,151 Visualizaciones

 

Con este documento, el Centro Criptológico Nacional pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.

El  CCN-CERT ha publicado en su página web el informe ‘CCN-CERT BP/12. Cryptojacking’, un tipo de amenaza que consiste en el uso ilegítimo de un dispositivo electrónico ajeno para obtener criptomonedas. El objetivo de este nuevo informe es servir de orientación y guía para el usuario a través de una serie de recomendaciones y buenas prácticas para evitar ciberataques por parte de cryptominers.

El cryptojacking es una práctica en auge debido a la cada vez mayor cotización de las criptomonedas. Además, se trata de una técnica sencilla de efectuar y difícil de detectar, ventajas que están siendo aprovechadas por los ciberdelincuentes.

En el anterior documento sobre cryptojacking, el Informe de Amenazas 25/18, el CCN-CERT analizaba las principales amenazas relacionadas con estos ataques. Ahora, por medio de este nuevo informe, el Centro Criptológico Nacional pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.

El documento ofrece una clasificación de los diferentes ataques en función del objetivo perseguido por el ciberdelincuente y la forma de distribución del código dañino, que puede llevarse a cabo a través del correo electrónico (phishing), de dispositivos IoT (Internet de las Cosas), de páginas web o de aplicaciones web en dispositivos móviles.

En este sentido, el informe ofrece un conjunto de buenas prácticas para evitar posibles incidentes relacionados con el cryptojacking, entre las que se encuentran las siguientes: deshabilitar javascript, usar bloqueadores de ventanas emergentes, instalar extensiones que avisen de las webs que usan cryptominers, utilizar navegadores seguros, tener actualizado el antivirus y el sistema operativo, tener filtros antispam en el correo, monitorizar el uso de recursos por parte del sistema, así como modificar el usuario y contraseña que vienen de fábrica en nuestros dispositivos.

A modo de resumen, el documento finaliza con un decálogo de recomendaciones en el que se recogen las principales medidas que se aconsejan que adopte el usuario.

Buenas prácticas

 

 

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Operadores de BEC arrestados en España y un ataque de ransomware que paraliza a una empresa alemana de automatización: recomendaciones de seguridad
Actualidad
7 compartido1,897 visualizaciones
Actualidad
7 compartido1,897 visualizaciones

Operadores de BEC arrestados en España y un ataque de ransomware que paraliza a una empresa alemana de automatización: recomendaciones de seguridad

Alicia Burrueco - 30 octubre, 2019

Trend Micro Incorporated se hace eco de recientes incidentes de ciberseguridad que han tenido lugar en Europa, siendo España uno…

España, segundo país de Europa más maduro en el uso de los Datos Abiertos
Actualidad
28 compartido1,478 visualizaciones
Actualidad
28 compartido1,478 visualizaciones

España, segundo país de Europa más maduro en el uso de los Datos Abiertos

Vicente Ramírez - 27 noviembre, 2018

Un nuevo estudio llevado a cabo por Capgemini para la Comisión Europea destaca la importancia de la priorización estratégica para…

Cuatro prestaciones de una pasarela de pago online segura
Sin categoría
6 compartido901 visualizaciones
Sin categoría
6 compartido901 visualizaciones

Cuatro prestaciones de una pasarela de pago online segura

Alicia Burrueco - 24 agosto, 2020

PaynoPain señala que la identificación y la autenticación en dos pasos, el cumplimiento con la normativa PCI y el uso…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.