La industria del criptominado atraviesa una etapa de expansión sostenida, impulsada por el desarrollo de tecnologías de contabilidad distribuida y un contexto de inversión favorable en activos digitales. Esta actividad, antes limitada a entusiastas del ecosistema cripto, se ha consolidado como un sector con peso propio en la economía digital global.
Según el último informe de la consultora Precedence Research, el mercado mundial de criptominado alcanzó los 2.450 millones de dólares en 2024 y se proyecta que escale a 8.240 millones de dólares en 2034, con una tasa de crecimiento anual compuesta del 12,90% durante la próxima década.

Esta evolución refleja tanto la creciente adopción de criptomonedas como el avance técnico de las infraestructuras que permiten minarlas, pero también plantea serios interrogantes para las empresas en términos de seguridad, consumo energético y exposición a ciberataques.
Índice de temas
¿Qué es el criptominado y por qué debería importarle a su empresa?
El criptominado es el uso de dispositivos electrónicos, generalmente, sin el consentimiento o conocimiento del dueño y usuario del equipo, que utiliza la capacidad de procesamiento y cálculo de la tarjeta gráfica, la memoria y el procesador para el minado de criptomonedas, de acuerdo con información de la Universidad Carlos III de Madrid.
Según explica la Agencia de Ciberseguridad y Seguridad de las Infraestructura de los EE.UU (CISA, por sus siglas en inglés), la minería de criptomonedas, o criptominería, es la forma de obtener criptomonedas. Se minan criptomonedas mediante software de criptominería para resolver problemas matemáticos complejos relacionados con la validación de transacciones. Cada ecuación resuelta verifica una transacción y genera una recompensa en criptomonedas.
Al inicio del criptominado, quienes sacaban provecho de este sistema, instalaban el software dedicado a realizar esta labor. Sin embargo, desde 2017, surgió un servicio llamado Coinhive que, de manera remota y a través de un código malicioso que el usuario descarga por error, intrusos acceden a los equipos de cómputo y ejecutan el minado.
Por ello, las empresas deben mantenerse alerta ante la posibilidad de que se instale software intrusivo en los sistemas y equipos de cómputo ya que, además de minar criptomonedas, es posible que los ciberdelincuentes aprovechen la oportunidad para robar información de la empresa, incluso, realizar ataques de Denegación de Servicio (DDoS) contra sitios de internet de otras compañías.
Por otra parte, los equipos que son infectados y utilizados para criptominado se vuelven más lentos y poco útiles para las labores operativas de las empresas.
El Instituto Estatal de Ciencia y Tecnología (SSTI, por sus siglas en inglés) explica que el criptominado consume grandes cantidades de energía, lo que puede elevar los precios de la electricidad en zonas donde hay granjas dedicadas a esta actividad, lo que impacta directamente a las empresas locales, especialmente a las pequeñas, que deben absorber esos aumentos en sus costos operativos sin los beneficios que obtienen los criptomineros, que a menudo están exentos o reciben incentivos.
Además, estas operaciones tienden a generar muy pocos empleos y no aportan al crecimiento económico local.
¿Qué es minar criptomonedas?
¿Cómo funciona el proceso de criptominado a nivel técnico?
El criptominado es un proceso con alto nivel técnico y una estructura basada en bloques de datos.
El primer paso consiste en reunir las transacciones en bloques donde los “nodos mineros”, es decir, computadoras especializadas, recolectan transacciones en lo que se conoce como “mempool”. Agrupan las transacciones y agregan metadatos formando lo que se denomina un bloque candidato.
Después se debe resolver el rompecabezas criptográfico o mecanismo Proof-of-Work (PoW), donde los nodos ejecutan una función sobre el bloque candidato, probando miles de millones de valores, el objetivo es contar con un “hash” que consiste en 64 dígitos hexadecimales, menor que un valor objetivo impuesto por la red, este proceso se ajusta cada dos semanas.
De acuerdo con la Universidad de Nevada, se trata de “juego de adivinanza” masivo donde los mineros ejecutan cientos de trillones de hash por segundo hasta que uno encuentra el resultado correcto.
Esto da paso a que el hash “válido” se transmita al resto de la red, si es correcto, el bloque es aceptado y se añade a la cadena.
Como resultado, el criptominado exitoso recibe dos tipos de recompensas:
- La de bloque con nuevos bitcoins generados automáticamente.
- Las comisiones de transacción que se trata de tarifas pagadas por los usuarios.
El criptominado requiere de hardware especializado que es administrado por operadores de pools de minería, que coordinan la potencia de hash colectiva de muchas unidades de hardware de minería individuales, operadas por los participantes del pool (mineros).
“Los servidores del pool utilizan protocolos específicos (como Stratum) para distribuir las tareas y recibir los resultados. Fundamentalmente, incorporan funcionalidad completa de nodo para interactuar con la red Bitcoin: validan transacciones, crean plantillas de bloques y difunden los bloques minados correctamente. Actúan como el punto central de coordinación para la mayor parte de la actividad minera de la red”, detalla el Reporte de la industria minera digital de la Universidad de Cambridge.
¿Cuáles son las principales modalidades de criptominado y en qué se diferencian?
El criptominado ha evolucionado con el tiempo y ahora aplica métodos sofisticados que van más allá de las computadoras de escritorio.
Estas son algunas de las modalidades y sus diferencias, según el estudio “La evolución del hardware del Bitcoin” realizado por Michael Bedford Taylor, de la Universidad de Washington:
- Minería con CPU: utiliza la unidad central de procesamiento (CPU) de una computadora para calcular hashes y validar bloques de criptomonedas, actualmente tiene un uso limitado a criptomonedas con algoritmos ligeros, aunque resulta muy accesible pues no necesita hardware especializado.
- Minería con GPU: usa tarjetas gráficas para realizar múltiples pruebas de hash de forma paralela, suele utilizarse enn monedas como Ethereum, tiene una buena relación entre el costo y rendimiento y es versátil para distintos algoritmos.
- Minería con ASIC: usa circuitos integrados diseñados específicamente para un algoritmo y su rendimiento es mayor al de CPUs y GPUs, aunque es muy eficiente y rápido.
- Minería con FPGA: utiliza dispositivos reprogramables que ofrecen flexibilidad similar a las GPU pero con mejor eficiencia energética.
- Proof-of-Work (PoW): es un tipo de criptominado que requiere cómputo intensivo para validar transacciones.
- Proof-of-Stake (PoS): en esta modalidad los validadores son seleccionados según la cantidad de criptomoneda bloqueada.
Tipo de Criptominado | Descripción | Ventajas | Limitaciones |
---|---|---|---|
Minería con CPU | Utiliza el procesador (CPU) de una computadora para calcular hashes. | Muy accesible, no requiere hardware especializado. | Bajo rendimiento; solo útil en criptomonedas con algoritmos ligeros. |
Minería con GPU | Usa tarjetas gráficas para ejecutar múltiples cálculos de hash en paralelo. | Buena relación costo-rendimiento, versátil para varios algoritmos. | Mayor consumo energético que CPU; requiere inversión inicial. |
Minería con ASIC | Emplea circuitos integrados diseñados específicamente para minería de un algoritmo. | Altísimo rendimiento y eficiencia para tareas específicas. | Costoso, no es reutilizable para otros fines o monedas. |
Minería con FPGA | Usa dispositivos programables que ofrecen buena eficiencia energética y cierta flexibilidad. | Mayor eficiencia energética que GPU y adaptable. | Más compleja de programar; menor adopción comercial que ASIC/GPU. |
Proof-of-Work (PoW) | Requiere resolver problemas computacionales complejos para validar bloques. | Altamente seguro y descentralizado. | Muy intensivo en consumo energético. |
Proof-of-Stake (PoS) | Los validadores son elegidos según la cantidad de criptomonedas que tienen y bloquean. | Menor consumo energético, más sostenible. | Depende de la posesión de criptomonedas; posible concentración del poder. |
¿Qué riesgos representa el criptominado no autorizado dentro de las redes corporativas?
El criptominado no autorizado es una práctica que puede pasar desapercibida ya que el software suele operar de forma discreta, evitando alertar a usuarios o sistemas de monitoreo.
Cuando una red corporativa es víctima de criptominado, los recursos de procesamiento se consumen de manera significativa, provocando lentitud en sistemas críticos, cuellos de botella y potenciales caídas de servidores, explica la Agencia de Ciberseguridad y Seguridad de las Infraestructura de los EE.UU (CISA, por sus siglas en inglés).
Además, este uso prolongado e intensivo eleva el consumo eléctrico, lo que se traduce en facturas de electricidad que no corresponden a la operación tradicional de la empresa.
Por si fuera poco, el hardware se ve afectado ya que el esfuerzo extra que se lleva a cabo en los componentes derivado del criptominado genera calor excesivo y desgaste acelerado de piezas como ventiladores, discos duros y CPUs, reduciendo su vida útil .
Este deterioro incrementa los costos por reemplazo y puede provocar fallas inesperadas que afecten la continuidad del negocio.
También se abre la puerta a la ciberdelincuencia derivado de la instalación de software no autorizado. El hecho de que se instale malware indica debilidad en los controles de acceso y segmentación de redes.
El también llamado cryptojacking puede comprometer la disponibilidad de sistemas, alterando monitoreos y procesos automáticos.
¿Cuál es el impacto del criptominado en el consumo energético y la sostenibilidad empresarial?
De acuerdo con un estudio de la Universidad de las Naciones Unidas (UNU-INWEH), la red mundial de minería de Bitcoin consumió 173 TWh de electricidad entre 2020 y 2021, un 60% más que en el periodo 2018–2019.
Si esta tendencia se mantiene, el criptominado superará el consumo energético de países como Pakistán.
Además, más del 67% de la energía que consume el criptominado proviene de combustibles fósiles, lo que implica que la minería sea una fuente importante de emisiones contaminantes.
“Las innovaciones tecnológicas suelen estar asociadas a consecuencias imprevistas, y Bitcoin no es la excepción”, afirmó el profesor Kaveh Madani, director del
Instituto de Agua, Medio Ambiente y Salud de la Universidad de las Naciones Unidas (UNU-INWEH), quien dirigió este estudio.

Tan sólo en un año, entre 2020 y 2021, la minería de Bitcoin generó cerca de 86 MtCO₂-eq, comparable a las emisiones de 190 plantas de gas, lo que equivale a quemar 84 mil millones de libras de carbón, por lo que las Naciones Unidas estiman que, con este nivel de emisiones, la criptomoneda podría comprometer las metas del Acuerdo de París.
Además, esta actividad implica un alto consumo de agua, 1,65 km³, equivalente a 660,000 albercas olímpicas y el uso de tierra, 1,870 km², 1.4 veces la ciudad de Los Ángeles, para instalaciones de minería.
“Nuestros hallazgos no deberían desalentar el uso de las monedas digitales. Al contrario, deberían animarnos a invertir en intervenciones regulatorias y avances tecnológicos que mejoren la eficiencia del sistema financiero global sin perjudicar el medio ambiente”, afirmó Madani.
Más allá de estos dichos, estos efectos secundarios plantean un reto adicional de sostenibilidad empresarial, especialmente para organizaciones que apuestan por modelos ESG (ambientales, sociales y de gobierno).
El estudio alerta sobre la rentabilidad de las criptomonedas ya que el aumento en su valor, el cual creció 400% en un año, representa un incremento de 140% en el consumo eléctrico de la red de criptominado.
Las empresas que apuestan por operar centros de datos propios o asociarse con plataformas de criptominado estos datos son una alerta pues estas actividades elevan costos energéticos, aumentan la huella de carbono y comprometen el cumplimiento regulatorio, poniendo en riesgo su reputación y sus metas de sostenibilidad.
¿Qué señales pueden alertarle sobre la presencia de criptominado en su infraestructura TI?
La detección temprana del criptominado no autorizado es esencial para proteger el rendimiento, los costos y la seguridad de una empresa, para saber si la infraestructura tecnológica de la organización se ha visto comprometida en esta actividad existen algunas señales clave.
Los dispositivos afectados por minado consumen CPU y ancho de banda intensamente, lo que provoca lentitud, congelamientos o caídas frecuentes de sistemas.
Cuando se presentan conexiones de red prolongadas y persistentes con baja transferencia de datos es una señal de que están solicitando y procesando trabajo continuamente para un pool de minado.
El criptominado requiere de un alto consumo energético que se percibe en un aumento en los costos y los dispositivos muestran un calor excesivo, con ventiladores funcionando a máxima potencia, incluso en horarios nocturnos o sin actividad normal.
Otra señal radica en que los servidores presentan alta actividad en momentos donde no son utilizados.
Las conexiones persistentes con destinos desconocidos o asociados a pools de criptominado indican la posibilidad de actividad maliciosa.
El criptominado puede generar aumentos en los costos de cloud por uso de instancias de cómputo sin justificación.
¿Cómo puede proteger su organización del criptominado malicioso sin comprometer el rendimiento?
La minería ilegal de criptomonedas no solo consume recursos críticos también representa una amenaza latente a la estabilidad operativa, por lo que existe maneras de proteger a la empresa de una intrusión de esta naturaleza.
Práctica recomendada | Descripción |
---|---|
Usar y mantener software antivirus | El antivirus detecta y elimina malware antes de que cause daño al sistema. |
Mantener software y sistemas actualizados | Evita que los atacantes exploten vulnerabilidades conocidas. |
Usar contraseñas seguras | Utilizar contraseñas largas y difíciles de adivinar; preferentemente frases. |
Cambiar nombres de usuario y contraseñas predeterminados | Evita el acceso no autorizado mediante credenciales conocidas. |
Revisar políticas de privilegios del sistema | Limita los privilegios administrativos solo a quienes los necesitan. |
Aplicar listas de aplicaciones permitidas | Impide la ejecución de ejecutables no autorizados. |
Cuidado al descargar archivos | Evita archivos de sitios no confiables; verifique certificados de seguridad. |
Monitorear actividad de CPU | Detecta comportamientos anómalos como uso excesivo que puede indicar cryptojacking. |
Desactivar servicios innecesarios | Reduce la superficie de ataque desactivando funciones no requeridas. |
Desinstalar software no utilizado | Elimina posibles vectores de ataque presentes en aplicaciones innecesarias. |
Validar la entrada | Previene ataques de inyección y otros mediante validación en servidores y apps web. |
Instalar y configurar un firewall | Bloquea tráfico malicioso y restringe comunicaciones no deseadas. |
Crear y monitorear listas de bloqueo | Impide el acceso a sitios maliciosos mediante bloqueo de IPs conocidas. |
De acuerdo con CISA, las organizaciones deben contar con soluciones antivirus y de detección en endpoints actualizadas. Estas herramientas permiten identificar comportamientos sospechosos, como procesos de minería, antes de que generen daños significativos en la empresa.
La CISA recomienda mantener al día todos los sistemas operativos, aplicaciones y navegadores para cerrar vulnerabilidades que puedan ser explotadas por software de minado malicioso.
También es necesario controlar el acceso de los usuarios reduce el riesgo de instalación de software no autorizado al revisar privilegios de usuarios y mantener actualizadas las políticas de ejecución y utilizar application allow listing para impedir la ejecución de binarios sospechosos.
Además del antivirus se sugiere implementar firewalls para bloquear conexiones a pools de minería.
La capacitación de los empleados para detectar amenazas como correos phishing o sitios maliciosos es fundamental, la concienciación reduce significativamente los riesgos de criptominado ilegal.
Preguntas frecuentes sobre criptominado
¿Cómo debe prepararse una empresa para una auditoría interna que identifique criptominado encubierto en activos TI tercerizados?
La empresa debe prepararse adoptando controles técnicos y organizativos que prevengan, detecten y mitiguen el uso no autorizado de recursos informáticos para criptominado.
¿Existen mecanismos para detectar criptominado a través de patrones anómalos de consumo energético en edificios corporativos?
El criptominado genera alto consumo eléctrico y calor excesivo, incluso en horarios sin operación normal. Estas anomalías pueden ser aprovechadas para iniciar revisiones técnicas o auditorías específicas.
¿Cuál es la responsabilidad del proveedor de nube si se detecta criptominado ilícito dentro de un entorno compartido?
Si el criptominado malicioso ocurre en un entorno compartido (como la nube), el proveedor debería contar con mecanismos de detección de actividad anómala, como uso no justificado de instancias de cómputo o conexiones a pools de minería.
¿Cómo debería contabilizarse el criptominado como riesgo operativo en mapas de riesgo empresarial o ESG?
El criptominado representa un riesgo operativo y ambiental relevante que debería mapearse de la siguiente forma:
- Riesgo operativo: Por degradación del hardware, consumo anormal de recursos, interrupciones de servicio, posibilidad de ataques DDoS y exposición a malware.
- Riesgo financiero: Por aumento en los costos eléctricos y de reemplazo de equipos, así como facturación excesiva en plataformas cloud.
- Riesgo reputacional y ESG: El texto de la ONU indica que el criptominado compromete las metas climáticas al usar grandes cantidades de energía (mayoritariamente fósil).