Cryptojacking: Intel y Microsoft juntos para luchar contra la minería oculta









Últimamente se ha hablado mucho sobre la minería de criptomonedas. Pero todavía hay mucha gente, aunque esté conectada a la tecnología, que no sabe muy bien en qué consiste esta actividad. Y, como en otros segmentos, también hay prácticas más oscuras en este segmento que en otros.

De esta forma, Intel y Microsoft se asociaron para combatir el llamado ‚ÄúCryptojacking‚ÄĚ, es decir, la miner√≠a oculta de criptomonedas.

Intel y Microsoft se asocian para combatir el Cryptojacking

Los gigantes Intel y Microsoft han creado una alianza para combatir, a través de Microsoft Defender for Endpoint, Cyberjacking, la minería de criptomonedas oculta.

El cyberjacking es una práctica ilegal basada en un método utilizado por piratas informáticos en todo el mundo. A través de aplicaciones creadas para este fin, los delincuentes se apoderan de las computadoras de otras personas, a través de Internet, con el objetivo de obtener ganancias de la extracción de monedas digitales. En resumen, esta práctica hace que las computadoras de las víctimas minen criptomonedas sin que se den cuenta.

Dado que cada vez se habla más de la valoración de las criptomonedas, es natural que haya situaciones en las que personas deshonestas se aprovechen de terceros para lucrar en algo en un mercado tan deseable.





Créditos: Intel

Luego, mediante Cryptojacking, los piratas informáticos se aprovechan de las máquinas de las víctimas. Además, también comprometen su rendimiento, ya que la minería de criptomonedas es una actividad que ablanda el sistema y genera más calor debido al uso intensivo.

Por lo tanto, a trav√©s de las CPU Intel Core de sexta generaci√≥n, el mecanismo de defensa aprovechar√° la funcionalidad de la ‚ÄúTecnolog√≠a de detecci√≥n de amenazas‚ÄĚ (DTT). Entonces, con las ventajas logradas a trav√©s de tecnolog√≠as como la Inteligencia Artificial, el objetivo es detectar la pr√°ctica de la miner√≠a en un determinado equipo y, as√≠, bloquear acciones que aprovechen las m√°quinas de otras personas, sin la debida autorizaci√≥n de sus propietarios.

Microsoft Endpoint Manager es utilizado por empresas con varias m√°quinas conectadas a redes locales y remotas. Y adem√°s de los procesadores Intel Core de sexta generaci√≥n, los usuarios de la plataforma Intel vPro¬ģ tambi√©n podr√°n utilizar esta nueva herramienta.

Esta tecnología también se puede utilizar como una forma de detectar amenazas digitales más graves. Puede ayudar, por ejemplo, a controlar la propagación de ransomware, entre otros delitos y peligros que comprometen nuestra seguridad digital.

Ana Gomez

Ana G√≥mez. Naci√≥ en Asturias pero vive en Madrid desde hace ya varios a√Īos. Me gusta de todo lo relacionado con los negocios, la empresa y los especialmente los deportes, estando especializada en deporte femenino y polideportivo. Tambi√©n me considero una Geek, amante de la tecnolog√≠a los gadgets. Ana es la reportera encargada de cubrir competiciones deportivas de distinta naturaleza puesto que se trata de una editora con gran experiencia tanto en medios deportivos como en diarios generalistas online. Mi Perfil en Facebook:¬†https://www.facebook.com/ana.gomez.029   Email de contacto: ana.gomez@noticiasrtv.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *