Hoy vamos a hablar de cómo afecta uso de BYOD en una PYME, y sus retos de ciberseguridad. El concepto de «Bring Your Own Device» (BYOD) se refiere a la tendencia cada vez más común en la que los empleados utilizan sus dispositivos personales, como smartphones, tabletas y ordenadores portátiles, para acceder a la red y los recursos de la empresa. Aunque el BYOD puede tener beneficios para las pequeñas y medianas empresas (PYMEs) en términos de flexibilidad y eficiencia, también plantea desafíos importantes en cuanto a ciberseguridad.
Retos de Ciberseguridad en el uso de BYOD en una PYME
Una de las principales preocupaciones de la ciberseguridad asociadas con el BYOD es la posibilidad de que los dispositivos personales de los empleados no estén actualizados o no sean seguros. Esto puede permitir a los atacantes acceder a la red y los recursos de la empresa mediante vulnerabilidades conocidas o malware.
Otro problema de seguridad es el acceso no autorizado a la red y los recursos de la empresa. Sin medidas adecuadas de seguridad, los dispositivos personales de los empleados pueden acceder a la red de la empresa, permitiendo a los atacantes acceder a la información confidencial de la empresa.
Además, el BYOD también plantea desafíos en cuanto al cumplimiento normativo, ya que las PYMEs pueden ser responsables de proteger la información personal de los clientes y empleados, independientemente de dónde se almacene o se acceda a ella.
Medidas a implementar para el uso de BYOD en una PYME
Para minimizar los riesgos de ciberseguridad asociados con el BYOD, las PYMEs deben implementar políticas y estrategias de seguridad, como:
Implementación de controles de acceso y autenticación
Encriptación de datos
Implementación de soluciones de gestión de dispositivos móviles (MDM)
Implementación de políticas de seguridad para el uso de dispositivos personales
Es importante capacitar a los empleados sobre los riesgos de seguridad y las mejores prácticas para evitarlos. Además, las PYMEs deben cumplir con las regulaciones y requisitos legales aplicables al manejo de la información y los datos personales, y asegurarse de cumplir con ellos. Es importante establecer un plan de contingencia y un proceso de respuesta a incidentes para poder detectar y responder rápidamente a cualquier incidente de seguridad.
Otra medida importante es la implementación de una solución de Virtualización de Escritorio (VDI) que permite a los empleados acceder a los recursos de la empresa desde cualquier dispositivo, pero manteniendo la información y los recursos de la empresa almacenados en servidores centralizados y seguros.
Conclusiones
En conclusión, el BYOD puede presentar desafíos importantes para la ciberseguridad de las PYMEs. Es importante que las empresas establezcan políticas y estrategias de seguridad, capaciten a los empleados y cumplan con las regulaciones y requisitos legales aplicables. Al tomar medidas para protegerse, las PYMEs pueden aprovechar los beneficios del BYOD mientras minimizan los riesgos de ciberseguridad.
Ventajas del Uso de BYOD en una PYME:
Existen varias ventajas para una pequeña y mediana empresa (PYME) del uso de «Bring Your Own Device» (BYOD):
Aumento de la productividad: Los empleados pueden trabajar desde cualquier lugar y en cualquier momento utilizando sus dispositivos personales, lo que permite una mayor flexibilidad y eficiencia en el trabajo.
Reducción de costes: Al permitir que los empleados utilicen sus propios dispositivos, las PYMEs pueden ahorrar en la compra y mantenimiento de equipos de trabajo.
Mejora en la satisfacción del empleado: Los empleados a menudo prefieren trabajar con dispositivos que ya están familiarizados y cómodos, lo que puede mejorar su satisfacción en el trabajo.
Mayor movilidad: Los empleados pueden acceder a los recursos de la empresa desde cualquier lugar y en cualquier momento, lo que permite una mayor movilidad y colaboración en equipo.
Mejora en la seguridad de la información: Al almacenar la información de la empresa en un servidor centralizado y protegerlo mediante la implementación de controles de acceso y autenticación, la encriptación de datos y soluciones de gestión de dispositivos móviles (MDM), se pueden mejorar la seguridad de la información.
Conclusiones ventajas del Uso de BYOD en una PYME
En resumen, el BYOD puede ofrecer una mayor eficiencia, flexibilidad y movilidad a las PYMEs, además de reducir costes y mejorar la satisfacción del empleado, siempre y cuando se implementen políticas y estrategias de seguridad adecuadas para proteger la información confidencial de la empresa.
Desventajas del Uso de BYOD en una PYME:
Existen varias desventajas para una pequeña y mediana empresa (PYME) del uso de «Bring Your Own Device» (BYOD):
Riesgos de seguridad: Los dispositivos personales de los empleados pueden no estar actualizados o no ser seguros, lo que puede permitir a los atacantes acceder a la red y los recursos de la empresa mediante vulnerabilidades conocidas o malware.
Cumplimiento normativo: Al permitir que los empleados accedan a la información de la empresa desde dispositivos personales, las PYMEs pueden tener dificultades para cumplir con las regulaciones y requisitos legales relacionados con la protección de la información personal.
Falta de control sobre el hardware y software: Al permitir que los empleados utilicen sus propios dispositivos, las PYMEs pierden el control sobre el hardware y software utilizado en la red, lo que puede dificultar el diagnóstico y la resolución de problemas.
Compatibilidad: Es posible que los dispositivos personales de los empleados no sean compatibles con los sistemas y aplicaciones de la empresa, lo que puede dificultar la colaboración y el trabajo en equipo.
Costes adicionales: Puede haber costos adicionales asociados con la implementación de soluciones de seguridad y gestión de dispositivos móviles (MDM) para proteger los dispositivos personales y la información de la empresa.
Privacidad: Pueden surgir problemas de privacidad al permitir que los empleados utilicen sus dispositivos personales para acceder a información de la empresa.
Soporte técnico: Las PYMEs pueden tener dificultades para brindar soporte técnico para una variedad de dispositivos personales y sistemas operativos.
Gestión de dispositivos: Puede ser difícil para las PYMEs implementar y mantener políticas y estrategias de seguridad efectivas para proteger los dispositivos personales y la información de la empresa.
Conclusiones Desventajas del Uso de BYOD en una PYME
En resumen, aunque el BYOD puede ofrecer beneficios para las PYMEs en términos de flexibilidad y eficiencia, también plantea desafíos importantes en cuanto a ciberseguridad, cumplimiento normativo, soporte técnico y gestión de dispositivos. Es importante que las PYMEs tomen medidas para protegerse y minimizar los riesgos asociados con el BYOD.
Confía en DCSeguridad
En DCSeguridad, nos gustaría ir de la mano en la labor de implantación, asesoramiento y mantenimiento de productos de ciberseguridad, puedes ponerte con contacto con nosotros en el apartado contacto de nuestra web.
Sabes que es un IDS/IPS, es una de las herramientas totalmente necesarias que todas las PYMEs deben de tener instalado en su red.
Con la creciente amenaza cibernética, en los últimos años, se ha aumentado significativamente, si analizamos los últimos estudios sobre ataques cibernéticos en el año 2022, podemos observar lo siguiente:
En el año 2022, el 64% de los ataques se dirigieron a PYMEs, según estudios de Kaspersky
Los incidentes de ciberseguridad, entre las crisis que más afectan a las PYMEs
El 83% de las PYMEs no está preparada financieramente para protegerse de un ciberataque
Solo el 14% de las PYMEs, dispone de servicios suficientes de ciberseguridad
El Ransomware sigue siendo la mayor amenaza y sigue en continua adaptación (Informe CrowdStrike 2022)
¿Qué es un IDS/IPS?
Los sistemas de detección y prevención de intrusos (IDS/IPS) son herramientas esenciales para proteger las redes y los sistemas de una empresa contra ataques cibernéticos. Estos sistemas funcionan juntos para detectar y bloquear amenazas en tiempo real, lo que ayuda a proteger la seguridad de los datos y los sistemas críticos de una organización.
¿Qué es y cómo funciona un IDS?
Un sistema de detección de intrusos (IDS) se utiliza para detectar y alertar sobre actividades sospechosas o maliciosas en una red o un sistema. Puede utilizar una variedad de técnicas, como el análisis de tráfico de red, el análisis de sistemas y la detección de patrones, para detectar actividades maliciosas. Una vez que se detecta una amenaza, el IDS genera una alerta para que el personal de seguridad pueda tomar medidas para mitigarla.
Un IDS, debe de tener las siguientes características:
Tiene que observar y reconocer desviaciones del funcionamiento normal de la red o dispositivos conectados a ella.
Tiene que funcionar de forma automatizada y sin supervisión humana.
Debe ser capaz de reconocer si ha sido alterado, es decir, debe poder analizarse a sí mismo.
Nunca tiene que suponer una sobrecarga para los recursos del sistema.
Debe ser capaz de adaptarse a cualquier sistema operativo y a los cambios que se hagan sobre el sistema.
Tiene que ser capaz de identificar el origen de los ataques.
Deben suponer una auténtica «barrera difícil de superar o vulnerar» para ser realmente efectivos en la detección de amenazas.
¿Qué es y cómo funciona un IPS?
Por otro lado, un sistema de prevención de intrusos (IPS) es una herramienta de seguridad proactiva que se utiliza para bloquear las amenazas antes de que puedan causar daño. A diferencia de los sistemas de detección de intrusos, los sistemas IPS no solo detectan las amenazas, sino que también las bloquean automáticamente. Esto ayuda a prevenir la propagación de malware y a evitar la interrupción del servicio.
Un IPS, debe tener, las siguientes características:
Bloquear la dirección IP de la que procede la amenaza, por un tiempo establecido o de forma permanente.
Detener un proceso, si la actividad maliciosa proviene de uno específico.
Suspender o desactivar cuentas de usuario.
Cerrar sistemas completos para limitar el daño que pueda producirse.
Enviar una alerta a los administradores del sistema, registrar el incidente e informar sobre la actividad sospechosa detectada.
¿Qué hacen en combinación los IDS/IPS?
La combinación de IDS y IPS es especialmente eficaz para proteger las redes y los sistemas de una empresa. Los sistemas IDS detectan las amenazas y generan alertas, mientras que los sistemas IPS bloquean automáticamente las amenazas detectadas. Esto proporciona una capa adicional de seguridad para proteger los datos y los sistemas críticos de una empresa.
Además, los sistemas IDS/IPS son esenciales para cumplir con los requisitos normativos y de cumplimiento, como el RGPD o la normativa de ciberseguridad, ya que ayudan a cumplir con los estándares de seguridad y a proteger los datos de los clientes.
En resumen, los sistemas de detección y prevención de intrusos son esenciales para proteger las redes y los sistemas de una empresa contra ataques cibernéticos. Ofrecen una capa adicional de seguridad y ayudan a cumplir con los requisitos normativos y de cumplimiento. Es importante que las empresas implementen estas herramientas para proteger sus sistemas y datos críticos.
Recomendaciones de Ciberseguridad para este año 2023
Para ayudar a las organizaciones a proteger sus recursos y defenderse de un ecosistema de ciberdelincuentes en constante evolución y expansión, DCSeguridad recomienda lo siguiente:
Proteger todas las cargas de trabajo
Estar preparado cuando cada segundo cuenta
Conocer al enemigo
Detener los ataques modernos
Adaptar el modelo Zero Trust
Vigilar el mundo clandestino de la ciberdelincuencia
Eliminar los errores de configuración y corregir vulnerabilidades
Hoy nos hemos encontrado con este fallo en un firewall de un cliente em3: detached pci4: detached, por lo que la interface no aparecía en la lista y no dejaba asignarla, aparte de eso, terminaba por colapsar el firewall, aquí os dejamos la solución que hemos encontrado y aplicado y esta todo correctamente funcionando.
En un primer momento pensábamos que podía ser un problema de hardware, pero hemos observado que el hardware funcionaba correctamente, por lo que hemos procedido a realizar unas modificaciones para su correcto funcionamiento.
Revisando los archivos de los logs hemos encontrado los siguientes problemas del kernel:
pci4: detached
em3: detached
mountroot: waiting for device /dev/ufsid/60a0e7493914b351
Solución em3: detached pci4: detached
Para solucionar este problema hemos realizado las siguientes acciones:
Acceder a la GUI de pfSense
Diagnostics -> Edit File
Browse -> Boot -> loader.conf
Ahora debemos de agregar las siguientes líneas al archivo, si alguno de ellos ya está omitirla, en nuestro caso faltaban casi todas:
kern.cam.boot_delay=10000
kern.ipc.nmbclusters=»1000000″
kern.ipc.nmbjumbop=»524288″
kern.ipc.nmbjumbo9=»524288″
kern.vty=sc
autoboot_delay=»3″
hw.hn.vf_transparent=»0″
hw.hn.use_if_start=»1″
net.link.ifqmaxlen=»128″
Una vez añadimos todas las líneas que falten, sin eliminar las que previamente estaban en el archivo, debemos de proceder a guardar los cambios, esta acción también la podemos hacer por ssh o directamente desde la consola, pero es mucho más cómodo hacerlo por la GUI.
Cuando tengamos todos los cambios guardados, procedemos a reiniciar el pfSense.
Una vez haya terminado el proceso de carga ya podemos asignar nuevamente la tarjeta em3 a una interface.
Solo hemos observado el fallo en nuestro caso con la tarjeta em3, pero esta solución también será válida en caso de tener los mismos mensajes en cualquier otra tarjeta.
Necesitas ayuda con tu mantenimiento de pfSense
Si estas interesado en una empresa que te de servicios de ciberseguridad, no dudes en ponerte con nosotros en nuestro apartado de contacto de nuestra web, nos pondremos en contacto con usted. Tenemos más de 15 años de experiencia, en soporte y mantenimiento de Firewall para Pyme, especialmente con pfSense en todas sus versiones.
Nos encargamos de la ciberseguridad de tu empresa
Nos esforzamos continuamente en buscar las mejores soluciones para nuestros clientes, es por ello que ofrecemos una gran cantidad de servicios de ciberseguridad, tales como:
Cuando arrancamos pfSense no arranca y se queda clavado en pfSense Can´t find ´/etc/hostid´/boot/entropy size=0x1000, ante esto la mejor solución es volver a instalar el sistema, pero el problema reside si no disponemos de un Backup actualizado o directamente no tenemos ninguno, tras muchos quebraderos de cabeza, lo mejor es reinstalar pfSense de la siguiente manera:
Reinstalación de pfSense después de error Can´t find ´/etc/hostid´/boot/entropy size=0x1000
Aquí vamos a ver dos métodos diferentes para la reinstalación del dispositivo y que nuestra configuración se quede exactamente igual que estaba, sin perder ninguna configuración y no perder tiempo con las reconfiguraciones del dispositivo:
Disco no accesible desde otro equipo
Esta opción, funciona con sistemas de archivos UFS o ZFS.
Para realizar esta primera opción, recomendamos que se haga con un segundo disco duro, para ello hacemos lo siguiente:
Conectamos un segundo disco duro, o bien hacemos un Backup del archivo /conf/config.xml
Arrancamos desde un pendrive con la imagen booteable de nuestro pfSense
En el menú de instalación, le damos a la tercera opción Recover config.xml
Nos aparecerá el archivo config.xml que queremos restaurar, le damos a aceptar y nos llevará de nuevo a la ventana de instalación
Ahora procedemos a la instalación del sistema como siempre la realizamos
Una vez arranque el sistema veremos que nos ha volcado la configuración y todo funciona como antes del problema detectado
Aunque este sistema es muy probable que funcione a la primera, como comentábamos anteriormente, es recomendable usar un segundo disco para comprobar que todo funciona correctamente, y una vez comprobado, realizar el proceso en el disco de destino final de la instalación de pfSense.
Disco duro accesible desde otro dispositivo
Esta opción, al igual que el ejemplo anterior, funciona con sistemas de archivos UFS o ZFS.
En esta segunda opción y si el disco del sistema pfSense conectándolo a otro equipo es accesible, debemos de proceder de la siguiente manera:
Conectar el disco duro a un sistema Linux y montar la unidad
Copiar el archivo /conf/config.xml a un pendrive:
Formatear el Pendrive en FAT/FAT3
Crear un directorio llamado conf
Copiar dentro de este el archivo que salvamos de la carpeta /conf/config.xml
Ahora procedemos con la instalación
En el menú de instalación, procedemos desde la tercera opción Recover config.xml
Cuando nos salga el menú nuevamente de instalación, procedemos a la instalación de nuestro pfSense
Una vez haya finalizado, retiramos el pendrive con el archivo que teníamos de configuración y arrancamos el pfSense como si nada hubiese pasado
Opción extra
Os queríamos dejar también otra forma de pasar un Backup de un pfSense a una nueva instalación, para ello, debemos de seguir los pasos que hacemos en la segunda parte de este tutorial: Disco duro accesible desde otro dispositivo, para ello, lo que debemos hacer en el paso 2, es copiar el archivo de Backup que tengamos y solamente cambiarle el nombre para que sea config.xml, de esta manera directamente en la instalación nos volcara el Backup directamente y tendremos el nuevo dispositivo totalmente accesible y funcional. Únicamente deberemos de asignar las interfaces para que en el nuevo dispositivo las dejemos configuradas.
Necesitas ayuda con tu mantenimiento de pfSense
Si estas interesado en una empresa que te de servicios de ciberseguridad, no dudes en ponerte con nosotros en nuestro apartado de contacto de nuestra web, nos pondremos en contacto con usted. Tenemos más de 15 años de experiencia, en soporte y mantenimiento de Firewall para Pyme, especialmente con pfSense en todas sus versiones.
Los ciberataques y sobre todo el ransomware, siguen este año creciendo, si tienes miedo a perder los datos de tu empresa por un ciberataque, debes de plantearte disponer de un buen sistema de Backup, con las ultimas variedades de ransomware usados por los ciberdelincuentes, estos son capaces de atacar a los repositorios de Backup mas vulnerables, para ello, debemos de disponer de un servicio de Backup fiable y contrastado en el mercado, os dejamos algunos de los últimos datos arrojados según el último estudio 2022 Ransomware Trends Report, podemos extraer los siguientes datos:
El 88% de los ataques de Ransomware intentaron encriptar los repositorios de Backup
De ese 88%, el 75% consiguió encriptar la totalidad o parte de los repositorios
El 86% de las empresas tuvieron mínimo un usuario que intento acceder a un enlace de Phishing
Los ataques de ransomware supone el 20% del total de los ciberataques
Estos ataques han aumentado en un 82% en los últimos 2 años
Con estos datos, podemos aportar las siguientes recomendaciones en cuanto a un Backup para su empresa:
Disponer de un Backup fuera de las oficinas de la empresa
Tener una buena política de retención de Backup
Hacer siempre un Backup OnLine
Encriptar los Backup, para que nadie que no sepa las claves de desencriptación, pueda manipularlo
Realizar restauraciones periódicas para comprobar la correcta realización de los mismos
¿Qué solución de Backup ofrecemos en DCSeguridad?
Ofrecemos una de las mejores soluciones de Backup del mercado en la actualidad como es Acronis Cyber Backup, para ello ofrecemos BaaS (Backup As A Service) lo que permite a tu empresa externalizar los servicios de Backup y que nosotros los gestionemos, revisemos y hagamos todas las labores de mantenimiento necesarias para que este tranquilo y solo tenga que centrarse en su día a día y estar seguro de que su información esta protegida.
Personalización de la solución de Backup
Pago por uso mes a mes
Control y protección del entorno virtual de datos
Infraestructura flexible
Restauraciones programadas
Mantenimiento de la solución
¿Qué metodología de copias permite hacer Acronis cyber Backup?
Programamos las políticas de Backup para tener una retención de aproximadamente un mes, con la siguiente política de Backup:
1 Backup diario de lunes a viernes con una retención de 5 días, siendo el primero un Backup completo, y los siguientes incrementales
1 Backup semanal con una retención de 4 semanas, con la misma política de retención que el diario
¿Cuál es el nivel de seguridad de los servicios de backup en la nube de Acronis?
La seguridad de los datos empieza con la propia solución. En el caso de Acronis, esto significa que puede confiar en una autodefensa integrada, basada en aprendizaje automático, que protege frente a los ataques de ransomware. Este mecanismo de autoprotección garantiza la protección del software de Acronis, sus datos y todos sus archivos de copia de seguridad frente al ransomware.
Mientras tanto, el cifrado de categoría empresarial defiende sus datos en tránsito y en reposo en la nube segura de Acronis. Esto significa que solo usted tiene acceso a sus datos, ya que todas las copias están cifradas con una clave que solo usted conoce.
Por último, sus archivos en la nube están protegidos en los centros de datos de Acronis que están diseñados con Tier IV y que cuentan con certificaciones SSAE-18, HIPAA y PCI DSS.
¿Por qué confiar en DCSeguridad?
¡No te lo pienses más! Gestiona y protege tu empresa ahorrando costes y tiempo. Gana tranquilidad y eficiencia. Contacta con nosotros a través de nuestra área de contacto de nuestra web, o bien mediante nuestro correo electrónico.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.