Tecnología Hecha Palabra > Negocios > Seguridad >
Rating: Rating: 4.5 - Votos: 2
21/05/2018
La criptomoneda preferida por los desarrolladores de malware es Monero
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

Cada una de las monedas virtuales tiene características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, la criptomoneda más popular al momento. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó distintas criptomonedas presentes en el mercado para conocer su nivel de seguridad.

En cuanto a Bitcoin, dado el "efecto de red" (a menor uso, menor es el precio de la moneda que se utilice) está comenzando a perder su prestigio, ya tiene un camino recorrido y hay miles de criptomonedas como alternativa que buscan un lugar en el mercado.

 Entre las monedas que siguen de cerca a Bitcoin, la criptomoneda Monero es la principal. Monero cuenta con un enfoque más anónimo, con tecnología específica que dificulta el rastreo de direcciones y posibilidad de anonimato sobre la base de firmas de anilllo, características que son interesantes para los desarrolladores de Malware. Con estas implementaciones es mucho más difícil inferir la verdadera identidad de quien realiza una transacción, lo cual es importante para quienes estén implicados en acciones ilegales.

Por otra parte, Monero resulta una opción práctica para el usuario al no requerir gran cantidad de energía para mirar la moneda. Esta utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a través de equipos hogareños, en el trabajo o en un datacenter, lo que también resulta atractivo para los códigos maliciosos de minería. Si bien se trata de una criptomoneda relativamente nueva, se mantiene en el top 10 en la lista de criptomonedas alternativas según Coin Market Watch.

En conclusión, si bien Bitcoin sigue siendo la más aceptada por los comercios a escala general, gran cantidad de usuarios están experimentando con otras criptomonedas. Si se tiene en cuenta la especulación asociada a las fluctuaciones en el mercado, el grado de conciencia que tiene el público en general con respecto a este fenómeno, se detecta que la tendencia será el alza en los próximos años, independientemente de cual sea la criptomoneda del momento. En este sentido, al momento de realizar transacciones, Monero continua resultando atractivo, incluso siendo una de las criptomoneda que está ganando más fuerza en el mundo del malware.

"Según pudimos ver, varios códigos maliciosos parecen estar dirigidos al robo de billeteras de criptomonedas, independientemente de cual sea el nombre de la moneda dentro de esa billetera, por lo que hay múltiples focos de atención para los desarrolladores de malware. Esto no es algo nuevo, ya que los estafadores se enfocaron en aquello que es más rentable y prefieren robar cualquier cosa de valor de la cual se pueda obtener un beneficio de manera fácil", mencionó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Imagen de cabecera: getmonero.org.


Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. 


Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

eset-la.com
1-Comunicado



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Negocios > Seguridad > Ir al principio  




ENCUESTA
La conexión de internet en mi hogar se cae...
  
  
  
  
  
  
Ver resultados
Yolk Visual









CAVEDATOS
Ayuda al Paciente Oncológico
TuComiquita.com
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2018 Tschernig' Desarrollado por: