móviles seguirán creciendo. Debido al incremento de las aplicaciones de banca y comercio en el mundo móvil, el malware y los ciber-atacantes buscarán ganancias. (5) Las relacionadas con rich-media. J. Grossman y R. Hansen realizaron una demostración de clickjacking utilizando Adobe Flash. Se espe- ran ver vulnerabilidades similares en un futuro en aplicaciones web-enabled rich media, RIA (Rich Internet Application) como Adobe Flex y Silverlight. (6) Las relacionadas con inyecciones SQL masivas. El malware y ciber-atacantes continuarán sacando partido de aplicaciones y sitios Web inseguros. Se apoyarán en recursos botnet y otras herramientas automatizadas para realizar ataques SQL masivos como Asprox. (7) Las relacionadas con el secues- tro de reputación. De acuerdo a investigadores de Cisco, el número de ciberamenazas que se originan de sitios Web legítimos se incrementa en porcenta- jes cercanos al 90%. Los contenidos incorrectos, las inyecciones SQL y otros métodos permiten aprove- charse del buen nombre de organizaciones honestas. (8) Las relacionadas con el aumento del problema del scareware/rogueware. Consiste en alarmar con todo tipo de alertas de seguridad falsas y anuncios para sacar dinero con software de ciberseguridad falso, fraudulento, y/o infectado. (9) Las relacionadas con despidos de empleados. Un estudio realizado a los empleados de Wall Street encontró que el 58% huiría con los datos de su compañía si fueran despedidos. En el clima actual de despidos este tipo de ciberries- gos debe tenerse en cuenta. (10) Las relacionadas con dispositivos USB infectados. Es necesario gestionar las posibles infecciones malware de dispositivos USB debido al creciente riesgo de gusanos USB como el SillyFDC USB. (11) Las relacionadas con el aumento del uso de las tecnologías cloud-computing, fog-compu- ting, edge-computing. Actualmente las nubes-niebla (a larga, media y corta distancia) parecen ser esen- ciales. (12) Las relacionadas con nuevas tecnologías: IA, AmI, criptomonedas, redes sociales, mensajería instantánea, etc. Exploración de diferentes tipos de malware Keyloggers o keystroke-loggers. Son programas malware ocultos que registran y 'logean' cada tecla presionada en el teclado del sistema de compu- tación infectado, cuando el usuario legítimo del sistema teclea en el proceso de registrar datos per- sonales como nombres de usuario, contraseñas, números de tarjeta de crédito, cuentas bancarias, etc. Los keyloggers almacenan en secreto los datos en ficheros ocultos que pueden transmitirse a un punto de recogida remoto en cualquier parte de la red-Internet. La funcionalidad keylogger se incluye normalmente en la mayoría de programas troyanos. Los 'teclados virtuales' que utilizan clics de ratón son una buena contramedida contra este tipo de pro- grama malicioso. El keylogger registra todo lo que el usuario teclee en su sistema de computación para obtener contraseñas y otras informaciones sensibles y las envía al origen del programa de keylogging. 41 Ransomware/cryptolocker/ART (Advanced Ransomware Threat) como Wannacry, Petya, NoPetya, etc. El ran- somware es un tipo de malware que cifra y bloquea ilegalmente el acceso a los datos, ficheros, progra- mas, carpetas, disco duro, etc. de la víctima y amenaza publicarlos o borrarlos a menos que se pague un res- cate (estilo secuestro de datos) una cierta cantidad de dinero (para reducir la trazabilidad en criptomonedas como el bitcoin). Mientras algunos ransomware sim- ples pueden bloquear el sistema de modo que no es difícil para una persona con conocimientos revertirlo, el malware ransomware más avanzado utiliza una téc- nica denominada extorsión criptoviral que cifra los ficheros y carpetas de la víctima de forma que hace casi imposible recuperar sin la clave de descifrado. El exploit #0day RCE denominado EternalBlue (explota una vulnerabilidad del protocolo SMBv1 (Server Message Block versión 1) en Windows de Microsoft esta vulnerabilidad se denota como CVE-2017-0144 y posibilita ejecutar código arbitrario en el dispositivo de computación destino víctima) se utiliza como un método para difundir rápidamente el ransomware denominado WannaCry. Como posibles contramedi- das realizar backups, actualizar el sistema operativo y antivirus aplicando los parches a tiempo, etc. El ran- somware/cryptolocker pertenece a la categoría ART (Advanced Ransomware Threat). El ransomware se apropia de un sistema de computa- ción o de los datos que contiene hasta que la víctima realiza un pago al ciber-atacante. El ransomware cifra los datos del dispositivo de computación (PC, smartphone, PLC, servidor, etc.) con una clave que es desconocida para la víctima. La víctima debe pagar un rescate (precio) a los ciberatacantes para poder recuperar los datos. Una vez que la víctima paga dicha cantidad (normalmente en bitcoins para dificultar la trazabilidad) no se asegura que la víctima pueda a vol- ver a recuperar los datos o sistemas infectados. Adware. El término adware se compone de dos pala- bras 'advertisement' que se traduce como 'anuncio' y 'software' que hace referencia a programa. El adware es un tipo de malware. El adware es una aplicación CIBERSEGURIDAD