¿Qué es el Cryptojacking?

Una de las formas que contribuirá a estar fuera del alcance del cryptojacking, es la realización de un análisis periódico a los dispositivos como ordenadores y smartphones a fin de detectar actividades sospechosas que indiquen una posible infección por algún malware u otra anomalía que dé pie a un ataque de este tipo.

Otra acción que se puede tomar, es la actualización de software, tratando siempre de instalar aquellas aplicaciones que ofrezcan algún tipo de control al momento de instalar software nuevo en el dispositivo u ordenador, mediante la solicitud de los permisos pertinentes.

Dotar a los navegadores webs de extensiones anti-minería que eviten la implantación de scripts maliciosos que pudieran alojarse en su ordenador o dispositivos con fines de minar ilícitamente usando los recursos de su equipo.

También es recomendable instalar un bloqueador de anuncios en el navegador, de manera que impida una posible infección a través de este medio. De ser posible deshabilitar el javascript, aunque también es cierto que las funcionalidades de muchas aplicaciones se basan en este lenguaje de programación.

Monitorizar tus equipos es fundamental

Estar al tanto del comportamiento de los equipos informáticos, si se detecta bajo rendimiento, funcionamiento anormal, calentamiento de los mismos, trabajo excesivo del CPU, son indicios claros para pensar que el equipo o conjunto de equipos está haciendo trabajo de minería a través del cryptojacking, y de esta manera tomar las medidas correctivas pertinentes al caso.

No está demás, contratar los servicios de un buen antivirus que le permita tener bajo vigilancia el software que se instala en el ordenador y más crucial aún, en el conjunto de ordenadores dentro de una empresa. Por lo general, estos softwares antivirus vienen dotados con características avanzadas que le permitirán revisar actividades sospechosas en el equipo, así como detectar si un script malicioso solicita el ingreso al equipo a través de algún correo recibido, o de cualquier otra actividad que pueda servir como puerta de entrada a la computadora o dispositivo.

Recopilar la mayor información posible acerca del cryptojacking e informar a todos los empleados de la empresa que hacen uso de los equipos informáticos, es otra forma de mantener a raya cualquier riesgo de infección por un malware que pudiera servir de acceso a un hacker de usar el equipo para realizar sus labores de minería oculta.