Seguridad - TEICOL IOT S.A.S. - Internet para eventos y corporativo

Vaya al Contenido
Desde TEICOL IOT Informamos a todos nuestros usuarios de la red, que al utilizar nuestros servicios como ISP pueden presentarse sucesos de seguridad los cuales informamos a continuación.
 
Los gusanos y troyanos son tipos de software malicioso (malware) diseñados para dañar o infiltrarse en sistemas informáticos. Los gusanos se autorreplican y propagan solos por redes, mientras que los troyanos engañan al usuario disfrazándose de programas legítimos para robar datos o instalar más malware. La prevención clave incluye no abrir archivos sospechosos y mantener el software actualizado.
 
Gusanos Informáticos (Worms)
 
·         Definición: Son programas maliciosos autónomos que no necesitan un archivo anfitrión para funcionar.
 
·         Funcionamiento: Se replican a sí mismos y se propagan automáticamente a través de redes, correos electrónicos o conexiones LAN, explotando vulnerabilidades del sistema.
 
·         Peligro: Consumen ancho de banda y espacio en disco, ralentizando equipos y redes, y pueden instalar otras amenazas.
 
·         Propagación: No requieren intervención humana una vez que han infectado el primer equipo.
 
 
Troyanos (Caballos de Troya)
 
·         Definición: Software malicioso que se presenta como una aplicación útil o inofensiva (juegos, falsos antivirus, herramientas).
 
·         Funcionamiento: Requieren que el usuario los descargue y ejecute. Una vez dentro, crean puertas traseras para que atacantes tomen el control remoto, roben información personal (financiera, contraseñas) o secuestren archivos (ransomware).
 
·         Propagación: Se basan en la ingeniería social (engañar al usuario).
 
 
Medidas de Protección y Seguridad
 
1.    Instalar Antivirus/Anti-malware: Utilizar herramientas actualizadas, como las opciones de protección de Malwarebytes, para detectar y eliminar amenazas como troyanos.
 
2.    Actualizar Sistemas: Mantener el sistema operativo y aplicaciones al día para cerrar vulnerabilidades.
 
3.    Desconfiar de Correos: No abrir archivos adjuntos ni enlaces de correos electrónicos desconocidos.
 
4.    Descargas Seguras: Descargar software solo de sitios web oficiales y de confianza.
 
5.    Cortafuegos (Firewall): Activar el firewall para monitorear el tráfico de red y bloquear accesos no autorizados.
Regreso al contenido