Desde TEICOL IOT Informamos a todos nuestros usuarios de la red, que al utilizar nuestros servicios como ISP pueden presentarse sucesos de seguridad los cuales informamos a continuación.
Los gusanos y troyanos son tipos de software malicioso (malware) diseñados para dañar o infiltrarse en sistemas informáticos. Los gusanos se autorreplican y propagan solos por redes, mientras que los troyanos engañan al usuario disfrazándose de programas legítimos para robar datos o instalar más malware. La prevención clave incluye no abrir archivos sospechosos y mantener el software actualizado.
Gusanos Informáticos (Worms)
· Definición: Son programas maliciosos autónomos que no necesitan un archivo anfitrión para funcionar.
· Funcionamiento: Se replican a sí mismos y se propagan automáticamente a través de redes, correos electrónicos o conexiones LAN, explotando vulnerabilidades del sistema.
· Peligro: Consumen ancho de banda y espacio en disco, ralentizando equipos y redes, y pueden instalar otras amenazas.
· Propagación: No requieren intervención humana una vez que han infectado el primer equipo.
Troyanos (Caballos de Troya)
· Definición: Software malicioso que se presenta como una aplicación útil o inofensiva (juegos, falsos antivirus, herramientas).
· Funcionamiento: Requieren que el usuario los descargue y ejecute. Una vez dentro, crean puertas traseras para que atacantes tomen el control remoto, roben información personal (financiera, contraseñas) o secuestren archivos (ransomware).
· Propagación: Se basan en la ingeniería social (engañar al usuario).
Medidas de Protección y Seguridad
1. Instalar Antivirus/Anti-malware: Utilizar herramientas actualizadas, como las opciones de protección de Malwarebytes, para detectar y eliminar amenazas como troyanos.
2. Actualizar Sistemas: Mantener el sistema operativo y aplicaciones al día para cerrar vulnerabilidades.
3. Desconfiar de Correos: No abrir archivos adjuntos ni enlaces de correos electrónicos desconocidos.
4. Descargas Seguras: Descargar software solo de sitios web oficiales y de confianza.
5. Cortafuegos (Firewall): Activar el firewall para monitorear el tráfico de red y bloquear accesos no autorizados.