Virus mineros: en qué consisten y cómo eliminar un minero de tu PC

2026-02-04 06:41:11
Blockchain
Ecosistema cripto
Tutorial sobre criptomonedas
Minería
Web 3.0
Valoración del artículo : 3.5
half-star
46 valoraciones
Descubre qué es un virus minero de criptomonedas, cómo funciona, cuáles son los vectores de infección más habituales, las señales de advertencia y las estrategias para eliminarlo. Esta guía integral presenta métodos efectivos para proteger tu ordenador y smartphone frente al cryptojacking, con instrucciones prácticas y recomendaciones de especialistas.
Virus mineros: en qué consisten y cómo eliminar un minero de tu PC

¿Qué son los virus de minería de criptomonedas?

Un virus de minería de criptomonedas es un tipo específico de malware que se infiltra de manera oculta en ordenadores, móviles u otros dispositivos y utiliza sus recursos de hardware para minar criptomonedas. En resumen, convierte tu dispositivo en una "granja" para minar Bitcoin, Monero u otras criptomonedas sin que lo sepas ni lo permitas. Todos los beneficios generados por el dispositivo infectado van a parar a los ciberdelincuentes que han creado y distribuido el malware, no al propietario legítimo del dispositivo.

Estos virus representan una amenaza grave para una amplia variedad de dispositivos: pueden infectar ordenadores personales, portátiles, teléfonos móviles, tabletas e incluso servidores corporativos. Esta capacidad de adaptación los hace especialmente peligrosos en el entorno digital actual.

La meta principal de este malware es implantar un minero oculto que resuelve de forma continua problemas matemáticos complejos para producir criptomonedas. Los virus de minería suelen funcionar en segundo plano, sin mostrar ventanas, notificaciones ni señales claras de su presencia. Sin embargo, su actividad sobrecarga la CPU y, en muchas ocasiones, también la GPU. Como resultado, los dispositivos infectados pueden ralentizarse, sobrecalentarse y sufrir un desgaste acelerado del hardware por trabajar de forma constante al máximo rendimiento.

¿Quién crea mineros maliciosos y con qué objetivo?

Los ciberdelincuentes de cualquier nivel organizativo desarrollan y difunden virus de minería de criptomonedas. En ocasiones, son grupos de hackers organizados con funciones definidas los que orquestan estos ataques, fundamentalmente para obtener beneficios económicos. Al minar criptomonedas en equipos comprometidos, generan ingresos recurrentes y evitan los costes asociados al hardware y la electricidad, aprovechando los recursos ajenos.

En esencia, los atacantes han encontrado una forma eficaz de obtener ingresos con cada ordenador o móvil infectado: minan criptomonedas utilizando tus dispositivos, tu electricidad y tu hardware, quedándose con todas las ganancias. Este modelo supone para los delincuentes una oportunidad de negocio casi perfecta, con riesgos y costes mínimos.

Estas acciones se conocen en el sector de la ciberseguridad como cryptojacking. El cryptojacking se popularizó especialmente a finales de la década de 2010, tras las subidas de precio de las criptomonedas, que hicieron aún más rentable la minería ilegal.

Los virus de minería de criptomonedas están diseñados para operar en silencio, permitiendo que permanezcan ocultos en los dispositivos de las víctimas durante largos periodos. Esto resulta ventajoso para los atacantes: a diferencia del ransomware, que revela su presencia de inmediato y exige un rescate para restaurar los datos, los virus de minería pueden extraer criptomonedas durante meses o años sin ser detectados.

Los delincuentes perfeccionan constantemente sus técnicas para instalar mineros de manera sigilosa en dispositivos de usuarios, ya que esta rama del cibercrimen sigue siendo muy lucrativa. Algunos virus modernos de minería de criptomonedas forman parte de paquetes de malware sofisticados y multifunción. Además de minar, pueden robar datos confidenciales, interceptar contraseñas o conceder acceso remoto a los atacantes para ataques adicionales.

¿Cómo se produce la infección y están los teléfonos en peligro?

Los mineros maliciosos no suelen acceder a los dispositivos de forma automática: requieren que un atacante los instale o que se utilice un malware dropper específico. La infección puede producirse a través de varios vectores principales, que explotan distintos comportamientos de los usuarios o vulnerabilidades técnicas:

Descarga de software infectado

Uno de los métodos más comunes consiste en camuflar el minero como un software aparentemente legítimo. Los atacantes suelen incluir virus de minería en versiones pirateadas de programas o juegos populares, activadores de Windows, cracks para saltar la protección de licencias y archivos similares. Los usuarios que descargan estos archivos desde sitios de torrents, plataformas de intercambio o páginas web de terceros y ejecutan el instalador pueden instalar inadvertidamente un minero oculto junto al programa deseado. Esta táctica es eficaz porque quienes buscan software pirateado suelen desactivar el antivirus para eludir las advertencias sobre software potencialmente no deseado.

Uso de virus dropper

Los atacantes pueden recurrir a droppers: programas maliciosos de pequeño tamaño que se infiltran en el ordenador (aprovechando vulnerabilidades de software o empaquetados junto a otros programas) y descargan el archivo principal del minero desde internet. Los droppers instalan el minero, lo configuran para que se inicie automáticamente y ocultan su presencia cambiando el nombre de los procesos o escondiendo archivos para evitar ser detectados.

Phishing y archivos adjuntos en el correo electrónico

Un método clásico pero aún eficaz: el usuario recibe un correo con un archivo adjunto malicioso (por ejemplo, un documento de Word con una macro maliciosa, un archivo comprimido con un ejecutable o un programa disfrazado de aplicación legítima). Al abrir o ejecutar el archivo, se activa un script que descarga e instala el virus de minería. Alternativamente, el correo puede contener un enlace a una web de phishing que anima a descargar una “actualización crítica”, un “documento importante” u otro archivo aparentemente legítimo que en realidad es malware.

Exploits y gusanos de red

Los virus de minería avanzados pueden propagarse automáticamente explotando vulnerabilidades del sistema operativo o de protocolos de red. Por ejemplo, el conocido WannaMine aprovecha fallos de seguridad en Windows y puede expandirse por redes locales a otras máquinas vulnerables sin intervención del usuario. Estas amenazas son especialmente peligrosas en entornos empresariales, donde un solo equipo infectado puede poner en riesgo toda la infraestructura.

Scripts en el navegador (cryptojacking)

En ocasiones la minería de criptomonedas se realiza directamente en el navegador al visitar ciertos sitios web. Los atacantes insertan mineros basados en JavaScript en las páginas: mientras el usuario permanece en la web y el navegador está abierto, su ordenador mina criptomonedas para el dueño del sitio. Este método no requiere instalar archivos, pero puede ralentizar notablemente el navegador y el sistema. La minería finaliza al cerrar la pestaña o el navegador, por lo que esta amenaza resulta difícil de detectar.

¿Pueden infectarse los móviles con mineros?

Sí, los dispositivos móviles también son vulnerables a los virus de minería de criptomonedas. Existen programas de minería maliciosos para Android, y se han detectado numerosos casos de mineros ocultos en distintas apps móviles. De hecho, la infección puede producirse incluso a través de la Google Play Store, aunque estos casos son poco frecuentes gracias a los exhaustivos controles de seguridad.

El caso más habitual de infección en móviles es la descarga e instalación de una app desde una fuente no fiable (app pirateada, archivo recibido por mensajería, adjunto en un correo, actualización falsa del sistema), tras lo cual se instala un minero oculto. En teléfonos inteligentes, la infección suele ocurrir al instalar apps fuera de la tienda oficial, o, más raramente, por vulnerabilidades o apps fraudulentas que logran colarse temporalmente en la tienda antes de ser detectadas y eliminadas.

Ejemplos de malware de minería conocidos

CoinMiner. Término genérico para una amplia familia de troyanos de minería de distintas procedencias. Estos programas suelen infectar ordenadores mediante adjuntos maliciosos en correos electrónicos, webs de phishing o archivos infectados distribuidos a través de redes de intercambio y torrents.

XMRig. Software de minería open source muy popular para Monero, empleado de forma oculta por atacantes en dispositivos comprometidos. Aunque XMRig es legítimo y ampliamente utilizado por usuarios responsables, los ciberdelincuentes lo modifican y empaquetan con virus para explotar recursos de cómputo ajenos de manera ilegal.

WannaMine. Virus de minería muy peligroso, cuyo nombre hace referencia al ransomware WannaCry. WannaMine se propaga por sí mismo explotando vulnerabilidades de Windows para infectar automáticamente otros equipos de la red local sin intervención del usuario.

HiddenMiner. Minero móvil especializado para Android. Se oculta en apps aparentemente inofensivas, distribuidas sobre todo por tiendas de apps de terceros y plataformas de intercambio. Una vez instalada, la app comienza a minar criptomonedas en segundo plano, sobrecargando la CPU del móvil y reduciendo la vida útil de la batería.

Smominru. Una de las mayores botnets conocidas creadas para la minería de criptomonedas. En su punto álgido, Smominru infectó más de 500 000 servidores Windows en todo el mundo. Los atacantes aprovecharon la potencia de los servidores comprometidos para minar Monero a gran escala, obteniendo beneficios significativos.

¿Cuánto pueden ganar los delincuentes con virus de minería?

Cada dispositivo infectado genera beneficios modestos para los atacantes, pero cuando se comprometen miles o decenas de miles de equipos, el total puede ser muy elevado.

Para ilustrar la magnitud del problema, ten en cuenta estos datos y estimaciones de expertos en ciberseguridad:

  • Estudios indican que en años anteriores, cerca del 5 % de todo el Monero circulante se extrajo ilegalmente mediante minería maliciosa en equipos infectados. En ese momento, esto suponía aproximadamente 175 millones de dólares, lo que muestra el alcance del problema.
  • Expertos calculan que las botnets con virus de minería permitieron ganar a los ciberdelincuentes más de 7 millones de dólares en solo seis meses durante un periodo de fuerte crecimiento del mercado de criptomonedas.
  • La gran botnet Smominru se estima que generaba decenas de miles de dólares cada mes para sus operadores, y pudo superar varios millones de dólares durante su existencia.

Incluso una botnet doméstica, relativamente pequeña, con unos cientos de equipos infectados, puede proporcionar cientos de dólares mensuales de ingresos estables, por lo que la creación y distribución de virus de minería resulta atractiva para ciberdelincuentes de cualquier nivel.

Cómo detectar si tu dispositivo está infectado por un minero

Los virus de minería de criptomonedas están diseñados para pasar desapercibidos y operar en segundo plano, pero no pueden ocultarse del todo. El malware deja signos indirectos que conviene vigilar.

1. Pérdidas de rendimiento

Una de las señales más claras y frecuentes es una caída repentina e injustificada en el rendimiento del dispositivo. Si tu ordenador se vuelve lento con tareas cotidianas, o tu smartphone se atasca con apps básicas, es momento de revisar el sistema.

2. Sobrecalentamiento del dispositivo

Los equipos infectados suelen mostrar síntomas de sobrecalentamiento: por ejemplo, un portátil o móvil se calienta incluso sin ejecutar apps ni juegos exigentes. Los ventiladores de un ordenador de sobremesa pueden funcionar a máxima velocidad de forma continua, generando ruido, lo que indica una carga elevada del procesador.

3. Procesos sospechosos en ejecución

El Administrador de tareas del sistema operativo puede mostrar procesos desconocidos con nombres extraños que consumen muchos recursos (CPU, RAM). Si detectas algo sospechoso, investígalo en detalle.

4. Uso elevado y continuado de CPU/GPU

El ordenador puede mostrar una carga alta de CPU o GPU incluso estando inactivo (sin procesos exigentes, juegos ni programas de edición abiertos). Accede al Administrador de tareas y busca procesos que usen de forma continuada entre el 70 y el 100 % de la CPU o GPU sin justificación.

Nota: el uso puede bajar o desaparecer cuando intentas supervisarlo. Los virus de minería avanzados pueden pausar o reducir su actividad si detectan que abres el Administrador de tareas o programas de control, para evitar ser detectados.

5. Lentitud y retrasos del sistema

El sistema operativo y las aplicaciones pueden responder lentamente, los programas tardan más en abrirse y los vídeos pueden entrecortarse o congelarse. Los juegos pueden funcionar con lag y mostrar menos fotogramas por segundo (FPS), dificultando la experiencia.

6. Descarga rápida de la batería

Si los ventiladores del ordenador funcionan casi siempre a máxima velocidad, generando ruido, o tu móvil se calienta y la batería se agota mucho más deprisa de lo habitual, incluso con poco uso, podría ser señal de minería de criptomonedas oculta en segundo plano.

7. Alertas del antivirus

Si el antivirus empieza a avisar sobre Trojan.Miner, CoinMiner o bloquea procesos y conexiones sospechosas, es muy probable que tu sistema esté infectado con un virus de minería.

8. Aumento del tráfico de red o actividad inusual

Los virus de minería normalmente no usan mucho tráfico de internet, pero si forman parte de una botnet pueden comunicarse con servidores remotos. Puedes notar conexiones desconocidas en la configuración del cortafuegos o picos extraños de tráfico saliente, especialmente si no estás usando la red.

Cómo eliminar un minero

Eliminación manual de un minero en tu PC

A continuación tienes una guía paso a paso para eliminar manualmente un virus de minería de tu ordenador:

  1. Desconecta el dispositivo de internet. Así impides que el malware se comunique con su servidor y evitas que se propague en tu red local. Apaga el Wi-Fi o desconecta el cable de red.

  2. Identifica y termina los procesos sospechosos. Accede al Administrador de tareas (Ctrl+Shift+Esc en Windows) y localiza qué proceso genera un uso elevado de CPU o GPU. Si detectas un proceso sospechoso, selecciónalo y pulsa "Finalizar tarea" para detenerlo.

  3. Localiza el archivo del minero. En el Administrador de tareas de Windows, haz clic derecho sobre el proceso sospechoso y elige "Abrir la ubicación del archivo". Se abrirá la carpeta donde está el ejecutable del virus de minería. Anota o copia la ruta completa para el siguiente paso.

  4. Elimina los archivos del virus. Borra el archivo del minero y cualquier archivo relacionado en la misma carpeta. Si no puedes hacerlo porque está en uso, reinicia el ordenador en Modo seguro e inténtalo de nuevo.

  5. Limpia el inicio y las tareas programadas. Comprueba la lista de programas de inicio en el Administrador de tareas → pestaña "Inicio" y desactiva entradas desconocidas o sospechosas. También revisa el Programador de tareas de Windows para eliminar tareas programadas extrañas creadas por virus de minería.

  6. Reinicia el ordenador y revisa su estado. Cuando termines, reinicia el ordenador y observa su comportamiento: comprueba si los ventiladores se han calmado, la carga de CPU ha desaparecido y el proceso sospechoso no ha vuelto a aparecer.

  7. Escanea el sistema con un antivirus. Tras la limpieza manual, realiza un análisis completo con un antivirus de confianza para detectar y eliminar cualquier malware restante.

Eliminar un virus de minería con herramientas gratuitas

Paso 1. Utiliza el escáner Dr.Web CureIt!. Este antivirus gratuito y portátil no necesita instalación. Descarga la versión más reciente desde la web oficial de Dr.Web, cierra las aplicaciones innecesarias y ejecuta el escáner. En la ventana principal, haz clic en "Seleccionar objetos para analizar" y marca todos los discos y particiones. Inicia el análisis.

Al finalizar verás una lista de amenazas detectadas. CureIt identifica la mayoría de mineros y variantes. Haz clic en "Neutralizar" o "Eliminar" para limpiar el sistema.

Paso 2. Analiza con el antivirus integrado (Microsoft Defender). Para mayor seguridad, analiza el sistema con otra solución antivirus. Windows 10/11 incluye Microsoft Defender. Asegúrate de que las definiciones de virus estén actualizadas. Accede al Centro de seguridad de Windows → "Protección contra virus y amenazas" → "Opciones de examen". Elige Examen completo y ejecútalo.

Paso 3. Herramientas antivirus gratuitas alternativas. Si los pasos anteriores no funcionan, prueba utilidades gratuitas como Malwarebytes Free, Kaspersky Virus Removal Tool, ESET Online Scanner o Zemana AntiMalware Free.

Qué hacer si el minero no se elimina

Si el virus de minería se reinstala tras los intentos de eliminación, prueba estos pasos adicionales:

  • Ejecuta los análisis en Modo seguro. Los antivirus resultan más eficaces en Modo seguro, cuando el malware está inactivo y es más sencillo eliminarlo.
  • Prueba otra herramienta antivirus. Utiliza Malwarebytes, Dr.Web CureIt o Kaspersky Virus Removal Tool: diferentes utilidades pueden detectar amenazas que otras pasan por alto.
  • Comprueba los mecanismos de autoarranque. Algunos antivirus eliminan el ejecutable del minero pero dejan tareas programadas o entradas de inicio automático que vuelven a descargar el virus.
  • Consulta foros de ciberseguridad. Acude a foros de soporte de productos antivirus o comunidades de seguridad, donde especialistas pueden ayudarte a analizar registros y erradicar amenazas persistentes.
  • Como último recurso, reinstala el sistema operativo. Si nada funciona, reinstala completamente Windows o Android con formateo de disco para eliminar el problema, aunque es una medida drástica.

Cómo proteger tu ordenador de mineros ocultos

  • Instala un antivirus fiable y mantenlo activo. Un buen antivirus puede bloquear los virus de minería durante el intento de infección. Actualiza frecuentemente las bases de datos del antivirus para mantener la protección.

  • Mantén el sistema operativo y el software actualizados. Instala todas las actualizaciones de seguridad para Windows, Android y las aplicaciones en cuanto estén disponibles. Los virus de minería suelen explotar vulnerabilidades ya corregidas.

  • Evita descargar software de fuentes no verificadas. No utilices programas, juegos ni apps pirateadas. Descarga solo desde tiendas oficiales (Microsoft Store, Google Play) y sitios de los desarrolladores.

  • Desconfía de correos electrónicos y enlaces. No abras archivos adjuntos de remitentes desconocidos ni fuentes sospechosas. No pulses enlaces dudosos en correos, mensajes o apps de mensajería, sobre todo si prometen demasiado o exigen actuar con urgencia.

  • Utiliza bloqueadores de anuncios y scripts en el navegador. Instala extensiones como uBlock Origin, AdBlock Plus o NoScript (para usuarios avanzados) para protegerte del cryptojacking en la web.

  • Supervisa periódicamente el estado del dispositivo. Comprueba el Administrador de tareas para buscar procesos sospechosos, vigila las temperaturas de CPU y GPU, y actúa si detectas cualquier anomalía.

Preguntas frecuentes

¿Qué es un virus de minería de criptomonedas (cryptominer)? ¿Cómo funciona?

Un virus de minería de criptomonedas es un tipo de malware que utiliza los recursos de tu ordenador para minar criptomonedas de forma oculta. Se propaga por phishing y vulnerabilidades, causando alta carga en la CPU y lentitud en el sistema. Los síntomas incluyen uso excesivo de CPU, tráfico de red inusual y sobrecalentamiento del dispositivo.

¿Cómo saber si mi ordenador está infectado por un virus de minería? ¿Cuáles son los síntomas?

Los síntomas más habituales son sobrecalentamiento y ruido en la GPU, bajo rendimiento del ordenador, uso de CPU por encima del 60 % y aumento del tráfico de internet. Analiza el sistema con un antivirus para eliminar amenazas.

¿Cómo eliminar completamente un virus de minería de criptomonedas en mi ordenador?

Instala un antivirus (Dr.Web, Kaspersky) y realiza un análisis completo. Usa CCleaner para eliminar restos. Revisa el Administrador de tareas y el Programador de tareas para borrar procesos sospechosos. Desactiva JavaScript en el navegador. Si es necesario, reinstala Windows. Mantén la seguridad actualizada.

¿Qué daños causan los virus de minería de criptomonedas a un ordenador y cuáles son sus consecuencias?

Estos virus consumen recursos de cómputo, ralentizan el sistema y la red, y sobrecargan CPU y memoria, entorpeciendo el funcionamiento normal. Los atacantes también pueden usar los sistemas infectados para robar información sensible y lanzar nuevos ataques.

¿Cómo evitar que mi ordenador se infecte con un minero?

Instala un antivirus fiable, evita descargas de fuentes no seguras, mantén actualizado el sistema operativo y el software, desactiva JavaScript en el navegador y monitoriza el uso del procesador.

¿Por qué canales se transmiten los virus de minería de criptomonedas?

Estos virus se propagan por vulnerabilidades web (drive-by downloads), contraseñas débiles en bases de datos, apps maliciosas, correos de phishing y torrents infectados. También se difunden por sitios comprometidos y redes publicitarias.

¿Puede un antivirus detectar y eliminar virus de minería de criptomonedas?

Sí, el antivirus suele detectar y eliminar los mineros, aunque la eficacia depende de tener las definiciones de virus actualizadas y buenas capacidades de detección. Usa soluciones fiables con actualizaciones regulares.

¿Qué medidas de seguridad adicionales debo tomar tras eliminar un minero de mi ordenador?

Actualiza todo el software, realiza un escaneo antivirus completo, cambia todas tus contraseñas y, si es necesario, reinstala el sistema operativo para una protección total.

* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
Artículos relacionados
Cómo minar Ethereum en 2025: Una guía completa para principiantes

Cómo minar Ethereum en 2025: Una guía completa para principiantes

Esta guía exhaustiva explora la minería de Ethereum en 2025, detallando el cambio de la minería con GPU al staking. Cubre la evolución del mecanismo de consenso de Ethereum, dominar el staking para ingresos pasivos, opciones de minería alternativas como Ethereum Classic y estrategias para maximizar la rentabilidad. Ideal tanto para principiantes como para mineros experimentados, este artículo proporciona información valiosa sobre el estado actual de la minería de Ethereum y sus alternativas en el panorama de las criptomonedas.
2025-08-14 05:18:10
Explorando el Mundo Cripto: La Guía Definitiva de Minería y Secretos de Ganancias

Explorando el Mundo Cripto: La Guía Definitiva de Minería y Secretos de Ganancias

La minería de criptomonedas se ha convertido en una de las fronteras más emocionantes en el panorama de la tecnología financiera. Ya sea que seas un inversor experimentado o un recién llegado, entender los pormenores de la minería es esencial para descubrir los secretos detrás de la creación de activos digitales y la rentabilidad. En esta guía completa, exploraremos todo, desde los fundamentos de la minería hasta las tendencias que dan forma a la industria, ayudándote a construir tu propia fábrica de oro digital. Y para aquellos que desean diversificar su viaje en cripto, plataformas como Gate.com ofrecen una integración perfecta de herramientas de minería y servicios de intercambio para apoyar tu estrategia.
2025-08-14 05:08:20
De Cero a Héroe - Tecnología Minera y Análisis de Tendencias

De Cero a Héroe - Tecnología Minera y Análisis de Tendencias

Explora la evolución de la tecnología minera, destacando innovaciones clave y analizando las tendencias actuales de la industria. Ofrece ideas sobre cómo las herramientas y técnicas emergentes están transformando el sector, pasando de prácticas tradicionales a operaciones de alta eficiencia.
2025-08-14 05:06:52
Estrategias de Minería - Construyendo tu Fábrica de Oro Digital

Estrategias de Minería - Construyendo tu Fábrica de Oro Digital

Explora estrategias efectivas de minería para construir tu fábrica de oro digital. Aprende cómo optimizar el rendimiento, reducir costos y aprovechar la tecnología de vanguardia para tener éxito en el cambiante panorama de la minería digital.
2025-08-14 05:18:26
Pi Network 2025: Últimas actualizaciones de Minería y progreso del lanzamiento de Mainnet

Pi Network 2025: Últimas actualizaciones de Minería y progreso del lanzamiento de Mainnet

La red Pi está lista para lograr un avance significativo en 2025 con el exitoso lanzamiento de su Mainnet, lo que provocará un aumento en el mercado de criptomonedas. Las últimas noticias sobre criptomonedas de Pi indican que las actualizaciones de minería de la red Pi están llevando a una explosión ecológica, con un aumento del 300% en el número de usuarios. Los intercambios como Gate están apoyando el aumento en la predicción del valor del coin Pi, y la adopción de la criptomoneda Pi continúa expandiéndose. Sin embargo, el aumento en los saldos de intercambio también plantea riesgos potenciales, y el desarrollo posterior al lanzamiento de la mainnet de la red Pi merece atención.
2025-08-14 05:12:36
Pi Network (PI): Criptomoneda amigable para dispositivos móviles para la adopción global

Pi Network (PI): Criptomoneda amigable para dispositivos móviles para la adopción global

Profundiza en cómo Pi Network reduce el umbral de los activos criptográficos y promueve la participación de usuarios globales y la popularización de la economía blockchain a través de la minería móvil y el mecanismo de confianza comunitaria.
2025-08-14 05:16:03
Recomendado para ti
Resumen semanal de criptomonedas de Gate Ventures (16 de marzo de 2026)

Resumen semanal de criptomonedas de Gate Ventures (16 de marzo de 2026)

La inflación en Estados Unidos se mantuvo estable, con el IPC de febrero registrando un incremento interanual del 2,4 %. Las expectativas del mercado de recortes de tasas por parte de la Reserva Federal han disminuido, ya que los riesgos inflacionarios derivados del precio del petróleo siguen incrementándose.
2026-03-16 13:34:19
Resumen semanal de criptomonedas de Gate Ventures (9 de marzo de 2026)

Resumen semanal de criptomonedas de Gate Ventures (9 de marzo de 2026)

En febrero, las nóminas no agrícolas de Estados Unidos registraron un descenso significativo, debido en parte a distorsiones estadísticas y factores externos de carácter temporal.
2026-03-09 16:14:07
Resumen semanal de Gate Ventures sobre criptomonedas (2 de marzo de 2026)

Resumen semanal de Gate Ventures sobre criptomonedas (2 de marzo de 2026)

El incremento de las tensiones geopolíticas vinculadas a Irán está provocando riesgos importantes para el comercio internacional, entre los cuales destacan: interrupciones en las cadenas de suministro, aumento de los precios de materias primas y modificaciones en la asignación global de capital.
2026-03-02 23:20:41
Resumen semanal de Gate Ventures sobre criptomonedas (23 de febrero de 2026)

Resumen semanal de Gate Ventures sobre criptomonedas (23 de febrero de 2026)

El Tribunal Supremo de Estados Unidos ha declarado ilegales los aranceles de la era Trump, lo que podría generar reembolsos que favorezcan el crecimiento económico nominal en el corto plazo.
2026-02-24 06:42:31
Resumen semanal de criptomonedas de Gate Ventures (9 de febrero de 2026)

Resumen semanal de criptomonedas de Gate Ventures (9 de febrero de 2026)

Es poco probable que la iniciativa de reducción del balance vinculada a Kevin Warsh se lleve a cabo en el corto plazo, aunque se mantienen posibles alternativas para el mediano y largo plazo.
2026-02-09 20:15:46
Qué es AIX9: guía completa de la próxima generación de soluciones informáticas empresariales

Qué es AIX9: guía completa de la próxima generación de soluciones informáticas empresariales

Descubre AIX9 (AthenaX9), un agente CFO avanzado basado en inteligencia artificial que transforma el análisis DeFi y la inteligencia financiera para instituciones. Explora información en tiempo real sobre blockchain, desempeño del mercado y las opciones de trading disponibles en Gate.
2026-02-09 01:18:46