CIBERSEGURIDAD 42 software utilizada por las empresas para propósitos de marketing; los banners de anuncios se visualizan mientras cualquier programa se está ejecutando. El adware puede descargarse automáticamente a su sistema mientras se navega por cualquier sitio Web y puede verse utilizando ventanas emergentes (pop-up) o utilizando una barra que aparece en la pantalla del computador de forma automática. Existen dos tipos de adware: (a) No dañino. Es un software que de modo automático exhibe al usuario anuncios publicitarios, de este modo el fabricante del adware obtiene ganancias a partir de estas publicidades. (b) Potencialmente no deseado o peligroso. Algunos adwares pueden pro- vocar ralentizaciones en el sistema, sensaciones de inestabilidad en el propio dispositivo de computación o incluso daños evidentes. Algunos adwares, se actuali- zan de forma automática y sin notificar nada al usuario. Son programas peligrosos porque empiezan a obtener información muy sensible del usuario, como pueden ser la localización GPS/Galileo/Glonass, detalles de contra- señas, así como las direcciones IP del computador, del servidor DNS o la de correo electrónico. El objetivo de algunos adwares es recopilar información personal y registrar las pulsaciones del teclado o incluso realizar un seguimiento a fondo de los sitios Web que visita. Muchas veces el adware también es un 'shareware', es decir un programa que se distribuye de modo gratuito, pero con diversas restricciones-limitaciones. Lo habitual en estos casos es que el usuario tenga la posibilidad de pagar para que el software deje de exhibir los anuncios publicitarios. Para eliminar el adware en el computador se puede utilizar antimalware profesionales, software específico, firewall cuando se navega por Internet, par- ches de ciberseguridad, actualizaciones pertinentes del sistema operativo y del navegador. Ciertos adwares son señalados como spyware porque registran información del usuario sin que éste se percate, por ejemplo, ana- lizando sus búsquedas en Internet. Consiste en utilizar anuncios con ventanas emergentes (pop-ups). Un ejem- plo de malware malicioso es 'adware Borlan'. Fireball. Es un tipo de malware que se hace con el control de los navegadores Web en los equipos infectados convirtiéndolos en 'zombis' /'mulas' que obedecen al ciber-atacante; este malware tiene dos facetas puede utilizarse para descargar más conte- nido malicioso o para manipular el tráfico Web para generar ingresos publicitarios. Malware polimórfico. Es capaz de modificarse a si mismo, normalmente para evitar las protecciones anti- malware que suelen buscar coincidencias con su base de datos de patrones. Cifra su código original para impedir que lo detecten. Aunque su código cambia y por tanto su comportamiento, su función sigue siendo la misma. Siempre realiza las mismas acciones, pero sigue modificando el resto de su código. RoughTed. Esta clase de malware es del tipo 'malver- tising' (publicidad maliciosa) a gran escala permite difundir cualquier tipo de contenido malicioso de forma rápida y sin dejar a penas huellas. Malware oligomórfico. Intenta evadir la detección y es un paso más avanzado que el cifrado de parte del código (malware polimórfico). Cuando el malware utiliza el cifrado, cifra una parte (la carga maliciosa) y un desci- frador/cargador que carga en memoria la parte cifrada, la descifra en memoria y la ejecuta. La clave para el des- cifrado esta explícitamente en el descifrador/cargador. El malware oligomórfico tiene un conjunto de diferentes descifradores/cargadores que se eligen al azar en cada nueva víctima a infectar. Por tanto, el código del desci- frador/cargador no es el mismo en todos los casos. Esto dificulta la detección del descifrador/cargador ya que se deberán comprobar todas las posibles formas que puede tener el descifrador/cargador. Botnets y bots. Los botnets son colectivos de elevada cardinalidad de sistemas infectados (por ejemplo, PCs, servidores, smartphones, tablets, PLCs, objetos IoT/ IIoT, etc.) con malware bajo el control del ciber-atacante para realizar diferentes tipos de ciber-ataques, por ejemplo, del tipo DDoS. Estos sistemas-dispositivos infectados (denominados bots o zombies, así mismo los programas maliciosos existentes en los equipos bots se suelen denominar malware de bots) se utili- zan para llevar a cabo ciberataques contra sistemas destino normalmente saturando el ancho de banda y capacidades de procesamiento de dichos sistemas destino. Estos ciberataques del tipo DDoS son difíciles de detectar sin trazabilidad debido a que las botnets se sitúan en diferentes localizaciones geográficas detrás de redes de proxies. Las botnets se mitigan utilizando contramedidas como: (a) Filtrado RFC3704/IETF que denegarán el tráfico de direcciones falsificadas y ayu- darán a que el tráfico pueda tener trazabilidad a su red origen correcta. Por ejemplo, el filtrado RFC3704/IETF eliminará los paquetes de direcciones IP falsas (filtrado de bogons). (b) Filtrado black hole. Elimina el tráfico no deseado antes de que entre en una red protegida. Cuando se detecta un ciber-ataque DDoS el dispositivo