910 053 662 [email protected]
Acceder a una VPN IPsec usando OpenVPN en pfSense

Acceder a una VPN IPsec usando OpenVPN en pfSense

Hoy vamos a ver cómo solucionar un problema de acceso de los usuarios de como acceder a una VPN IPsec usando OpenVPN desde pfSense, a los recursos que estén en la otra parte de un túnel IPsec.

En esta ocasión usamos el modo de túnel de IPsec, para unir dos sedes que queramos conectar mediante este protocolo dentro de nuestro firewall pfSense.

Acceder A Una Vpn Ipse Usando Openvpn

Como funciona IPsec

Las conexiones Ipsec, incluyen los siguientes pasos:

  • Intercambio de claves
  • Encabezados y tráileres de los paquetes
  • Autenticación
  • Encriptación
  • Transmisión
  • Desencriptación

Protocolos utilizados por IPsec

  • Encabezado de autenticación (AH)
  • Protocolo de seguridad de encapsulación (ESP)
  • Asociación de seguridad (SA)
  • Protocolo de Internet (IP)

Configurar Firewall para acceder a una VPN IPsec usando OpenVPN

Si tienes dos sites conectados con IPsec VPN, y también tiene una configuración OpenVPN en el pfSense principal, también puede permitir que sus equipos conectados al OpenVPN, accedan a los equipos del otro extremo del IPsec.

Normalmente, solo se tiene acceso a la red local a la que se conecta OpenVPN, pero con unos simples pasos puede permitir el acceso a todas las redes conectadas.

Si ya tiene la VPN IPSec y configurado OpenVPN, solo se necesita agregar algunas cosas.

La configuración para este ejemplo es:

  • SiteA con un rango de red 192.168.1.0/24
  • SiteB con un rango de red 192.168.2.0/24)
  • OpenVPN usa el rango de red 172.20.50.0/24
  • SiteA tiene la configuración de OpenVPN.
  • Tanto SiteA como SiteB tienen configuración IPsecVPN.

Configuración de una segunda Fase 2

Debe agregar otra entrada de Fase 2 en ambos sitios, y debe agregar la red SiteB en la configuración de OpenVPN.

  • Tenemos que ir al pfSense del Site1 a VPN -> IPSec y expandimos las entradas de la Fase 2
  • Abra los túneles IPSEC en el SiteA > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de Red Local a Red > Agrega el rango de IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
  • Cambie el nombre en Descripción > Guardar y aplicar
  • Abra los túneles IPSEC en el SiteB > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de Red Remota a Red > Agrega la IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
  • Cambiar nombre en Descripción > Guardar y aplicar
  • Edite su servidor OpenVPN > En Red local IPv4 > Agregue en la red del SiteB. Separe varias redes con un, por ejemplo 192.168.1.0/24,192.168.2.0/24

Una vez que tengas los dos site configurados deberás de comprobar que el SiteB es accesible desde la conexión de OpenVPN del SiteA.

Recuerda que si solo tienes abiertos X puertos en la interface del OpenVPN (que valga de consejo, así deberías de tenerlo configurado), deberás de agregar aquellos que sean necesarios para poder acceder al SiteB.

Acceder a la red IPSEC desde el firewall pfSense

También te puedes encontrar que desde el Firewall de SiteA no tengas acceso a la red del SiteB pese a que el túnel este levantado y sea completamente funcional, para ello, debes de realizar lo siguiente:

  • Vamos a System -> Routing y en el apartado Gateways, añadimos una nueva.
  • Selecciona LAN en Interface
  • Pon la LAN IP Adress en Gateway
  • Deshabilita Gateway Monitoring
  • Guardamos
  • Ahora vamos a Static Routes y añadimos una
  • En Destination Network, ponemos la red de la red IPSEC
  • Selecciona la LAN IP Gateway que hemos generado anteriormente
  • Guardamos y ya lo tenemos

Recomendaciones de Seguridad Extras:

Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones para que no tengamos un agujero de seguridad en el mismo:

  • Configura las reglas como tengas configuradas las de las demás interfaces
  • Recuerda agregar OpenVPN a pfBlocker, Squid, Snort, Suricata, etc…
  • Usa un solo usuario por persona
  • Elimina aquellos usuarios y certificados que ya no se estén usando
  • Habilitar GEOIP en la regla del puerto de OpenVPN para que solo sea accesible desde los países que deseemos
  • Utiliza contraseñas fuertes y robustas tanto para establecer el túnel IPsec como para los usuarios del OpenVPN
  • Utiliza una Pre-Shared Key en el túnel IPsec igualmente fuerte
  • Mantén una buena política de reglas en el Firewall, así como en las conexiones IPsec y OpenVPN
  • Nunca dejes reglas configuradas tipo any -> any, eso es como no tener nada de seguridad
  • Utiliza siempre las conexiones OpenVPN para conectarte a redes que no sepas quien las gestiona y quien puede estar detrás

¿Por qué confiar en DCSeguridad?

Recuerda que la utilización de un firewall en una empresa es indispensable, así como un correcto mantenimiento del mismo. Debes usar siempre una conexión VPN para conectarte tanto de sede a sede, como de fuera de la oficina a los recursos de la empresa y nunca debes de tener ningún puerto configurado al exterior.

Si estas interesado en instalar un firewall en tu empresa, y securizar el mismo puedes ponerte en contacto con nosotros a través del apartado contacto de nuestra web.

Instalar WireGuard en pfSense+ 22.05, la mejor VPN en pfSense

Instalar WireGuard en pfSense+ 22.05, la mejor VPN en pfSense

Hoy os quiero dejar un tutorial de cómo instalar WireGuard en pfSense. Muchos usuarios se quejan de la lentitud de OpenVPN en las conexiones cuando enrutamos todo el tráfico a través del túnel, y con esta solución conseguimos una mayor velocidad con la misma seguridad.

Instalar Wireguard En Pfsense

Descargar e Instalar WireGuard en pfSense

Primeramente, debemos instalar el paquete de WireGuard en nuestro firewall, ya que, aunque en alguna versión anterior estaba integrado en pfSense, a día de hoy no está, y debemos instalarlo, para ello hacemos lo siguiente:

  • Vamos a System -> Package Manager
  • Available Packages
  • Buscamos el paquete de WireGuard y lo instalamos
  • Esperamos que termine y ya lo tendríamos instalado

Ahora vamos a Proceder con la configuración

Nos vamos a VPN y Wireguard ahí tenemos que hacer lo siguiente:

Entramos en Settings

Habilitamos WireGuard y Guardamos

Configurar un Tuunel

Yo aquí, os recomiendo que uséis esta página: https://www.wireguardconfig.com/, ya que os da las configuraciones tanto de los túneles como de los peers.

  • Listen Port: 51820
  • Número de Clientes a vustra elección, tantos como necesitéis
  • CIDR, la red que vais a usar para el túnel VPN por ejemplo 192.168.10.1/24
  • Client Allowed IP: Aqui temenos dos opciones
    • Si queremos hacer un túnel completo, en que nuestros clientes salga toda su navegación por nuestro firewall, debemos de usar la siguiente IP: 0.0.0.0/0, ::/0
    • Si por el contrario, queremos que accedan a los recursos de nuestra red, pero todo lo que sea fuera vaya por su propia conecion, debemos establecer las redes de nuestro firewall a las que queremos que tenga acceso, por ejemplo 192.168.0.0/24, 192.168.3.0/24, etc.
  • Endpoint: debéis de poner la IP pública del firewall seguido del puerto 0.0.0.0:51820
  • DNS: Poner el DNS que use el firewall y en definitiva se use en la red.
  • Post-Up rule se deja en blanco
  • Post-Down rule se deja en blanco
  • Marcar la opción de Use Pre-Shared Keys (Enhanced Security), para darle un punto más de seguridad
  • Dar a Generate Config y voila, ya tienes las configuraciones
  • Descárgate el archivo ZIP y guárdalo en un lugar seguro.

Ahora volvemos a nuestro pfSense y vamos a VPN -> WireGuard -> Tunnels

  • Add Tunnel
  • Le ponemos el nombre
  • Listen Port, dejamos el 51820 o usamos el que deseemos y hayamos usado en el paso de la creación de las claves
  • Private KEY, tenemos que copiar el private key de la opción Server y nos genera automáticamente la Public Key
  • Inteface Adress, le ponemos la IP de la red que hayamos elegido y su mascara por ejemplo 192.168.10.1/24
  • Le damos a Save Tunnel y ya tenemos el túnel creado, ahora a por el siguiente paso

Creación de los Peers

Ahora nos vamos a Peers

Add Peer, este paso deberás repetirlo tantas veces como clientes hayas creado

  • Tunnel: Seleccionamos el tunnel que hemos creado anteriormente
  • Descripción, yo recomiendo poner el nombre del usuario
  • Keep Alive dejarlo en blanco
  • Public Key, copiamos y pegamos el Public Key generado para este usuario Client 1
  • Pre-shared Key, copiamos y pegamos la que se ha generado para Client 1
  • Allowed IPs copiamos la IP que se ha generado para Client 1
  • Guardamos y salimos

Añadir la Interface de WireGuard

Ahora, debemos agregar la nueva interface de WireGuard, para ello:

  • Vamos a Interfaces -> Assigments
  • Available network ports, desplegamos y añadimos tun_wg0 y le damos +Add
  • Entramos en la nueva Interface creada la habilitamos y le ponemos un nombre
  • IPv4 Configuration Type -> Static IPv4
  • IPv4 Adrees, le ponemos la IP de la red que hayamos elegido en el paso 3 al configurar el tunnel con su mascara 192.168.10.1/24
  • Guardamos y ya tenemos generada la Interface

Configurar Outbound

Para que nuestra VPN Wireguard funcione correctamente tenemos que tener bien configurado el Outbound del NAT, para ello, hacemos lo siguiente:

  • Vamos a Firewall -> NAT -> Outbound
  • Outbound Mode, lo ponemos en Hybrido
  • Y añadimos una nueva regla
    • Interface WAN
    • IPv4
    • Protocolo any
  • Source elegimos Network y ponemos la red que hayamos asignado en la configuración del servidor de WireGuard por ejemplo 192.168.10.0/24
  • El destino lo dejamos en Any y guardamos

Generar reglas

Ahora toca generar las reglas del firewall, yo os recomiendo que primeramente hasta que consigáis conectar, dejéis todo any -> any y una vez que ya estéis seguros de que está funcionando correctamente el túnel, securizar bien la salida de esta nueva interface al igual que tenéis las demás interfaces configuradas, una buena opción es usar las reglar flotantes para aplicarlas a todas las interfaces.

Para agregar la regla:

  • Firewall -> Rules
  • Vamos a la interface de WireGuard
  • Le damos a Add
  • Protocol ANY
  • Guardar

Esto es la regla Any -> Any de la que antes os comentaba, cuando llegues al final, y veas que todo funciona correctamente, recuerda securizar bien esta nueva interface.

Abrir puerto de WireGuard

Ahora vamos a proceder a abrir el puerto que hayamos elegido en la configuración del Tunnel para que nuestros clientes puedan conectar a nuestro servidor VPN WireGuard.

  • Firewall NAT
  • ADD
  • Inteface WAN
  • Destination WAN Address
  • Redirect Target Port: El puerto elegido para el túnel
  • Guardamos y aplicamos cambios

Probar dispositivos

Para configurar los dispositivos, es muy sencillo, solo tienes que bajarte la aplicación de WireGuard, para tu dispositivo, abajo dejamos los enlaces y o bien capturar el QR del cliente que desees, o enviar el archivo de configuración creado en la página de WireGuard, le das a conectar y comprueba en: VPN -> WireGuard -> Status que los peers se conectan correctamente.

Descargas:

  • Windows
  • MAC
  • Linux
    • Ubuntu: $ sudo apt install wireguard
    • Debian: # apt install wireguard
    • Fedora: $ sudo dnf install wireguard-tools
  • Android
  • iOS

Recomendaciones de Seguridad

Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones:

  • Configura las reglas como tengas configuradas las de las de mas interfaces
  • Recuerda agregar WireGuard a pfBlocker, Squid, Snort, Suricata, etc…
  • Comparte cada clave con quien vaya a usarla
  • Elimina aquellos peers que ya no se utilicen
  • Habilitar GEOIP para que solo sea accesible desde los países que deseemos

¿Por qué confiar en DCSeguridad?

Si estas interesado en instalar un firewall en tu empresa, y securizar el mismo puedes ponerte en contacto con nosotros a través del apartado contacto de nuestra web.

Por qué es mejor usar el doble Factor de Autenticación

Por qué es mejor usar el doble Factor de Autenticación

En un post anterior os hablamos acerca de la importancia de los Gestores de Contraseñas, que si no lo has leído, os lo dejamos aquí, y hoy queremos hablarte sobre un complemento indispensable para estos que es usar el Doble Factor de Autenticación (2FA).

usar el doble Factor de Autenticación

Concienciación de uso de las Contraseñas

Hoy en día es de vital importancia, tener una buena política de contraseñas, para ello, las contraseñas deben de ser:

  • Complejas (Mínimo de 12 caracteres, que incluyan mayúsculas, minúsculas, números y caracteres).
  • No repetirlas en diferentes servicios.
  • No usar las mismas de tu vida diaria para el ámbito laboral.
  • Cambiarlas con asiduidad, según los expertos, al menos cada trimestre.
  • No compartir tus contraseñas con nadie.

Según el estudio sobre uso de contraseñas de NordPass, nos desvela que aún se siguen usando contraseñas muy débiles y fáciles de descifrar, y a pesar de la creciente concienciación sobre la ciberseguridad, las investigaciones muestran que la gente sigue utilizando contraseñas débiles para proteger su cuenta, aquí os pongo las 5 más usadas en internet y el tiempo que se tarda en descifrarla por un ciberdelincuente:

ContraseñaNúmero de UsuariosTiempo en Descifrarla
123456103.170.552< de 1 Segundo
12345678946.027.530< de 1 segundo
1234532.955.431< de 1 segundo
qwerty22.317.280< de 1 segundo
password20.958.297< de 1 segundo
Contraseñas mas utilizadas

Aquí os dejo el informe completo de las 200 contraseñas más utilizadas en los últimos años.

¿Qué es el Doble Factor de Autenticación?

El doble factor de autenticación, es un método más seguro para probar la identidad del usuario y garantizar el acceso securizado a las cuentas de la empresa o personales, las redes sociales o una dirección de correo electrónico.

¿Por qué debes usar el Doble Factor de Autenticación?

Es un sistema que agrega un segundo nivel de seguridad al acceso a los servicios online que tengamos dados de alta, y esto requiere que el usuario se identifique por partida doble para que esos servicios puedan identificarnos y probar nuestra autoridad.

  • La primera es una contraseña
  • La segunda podemos usarla de varias formas:
    • Verificación por SMS
    • Verificación por email
    • Aplicaciones de autenticación (más abajo os recomendamos algunas)
    • Códigos de la propia aplicación
    • Biométricas
    • Códigos de recuperación
    • Preguntas de seguridad
    • Llaves de seguridad

Es evidente, que como comentamos siempre, ningún sistema conectado a la red es 100% seguro, pero es una herramienta excelente para proteger nuestras cuentas ante posibles violaciones de contraseñas que podamos sufrir, y posteriores violaciones de datos, por lo que si no la estas usando te recomendamos que empieces a usarla.

¿Dónde se tiene que usar el Doble Factor de Autenticación?

Este método, se debe de usar en todos aquellos servicios que sean sensibles y contengan datos personales nuestros o información relevante tanto sobre nosotros como de nuestra empresa, algunos de estos servicios serian:

  • Servicios financieros
  • Cuentas bancarias
  • Servicios de almacenamiento en la nube
  • Cuentas de correo electrónico
  • Dispositivos móviles
  • Ordenadores portátiles
  • Redes Sociales
  • Plataformas en la nube

¿Qué aplicaciones de Doble Factor de Autenticación puedo usar?

Doble Factor

Aquí vamos a ver una lista de aplicaciones que se pueden instalar para usar el doble factor de autenticación mediane una aplicación, disponibles tanto para Android como para iOS:

  • FreeOTP
  • DUO Mobile
  • Microsoft Authenticator
  • Google Authenticator
  • Twilio Authy

Vamos a ver los pros y los contras de ellas y os dejamos los enlaces de las descargas.

Fuente: Kaspersky, en este enlace, tienes más información de cada una de ellas y más características de las mismas.

FreeOTP

Instaladores: Android, iOS.

Pros:

  • No necesitas una cuenta.
  • Interfaz sencilla.
  • Códigos ocultos después de 30 segundos de inactividad.
  • Requisito mínimo de almacenamiento.
  • Protección Touch ID o Face ID para tokens (solo versión iOS).
  • Capacidad de buscar por nombre de token (versión de iOS).

Contras:

  • Incapacidad para generar un token con una clave secreta (versión de iOS; requiere escanear un código QR).
  • Incapacidad para exportar e importar tokens.
  • Incapacidad para realizar copias de seguridad/sincronizar.
  • Falta de protección de acceso.

DUO Mobile

Instaladores: Android, iOS.

Pros:

  • Interfaz fácil de usar.
  • Posibilidad de ocultar códigos.
  • No necesitas una cuenta.
  • Sincronización en la nube.
  • Compatibilidad con Apple Watch (versión iOS).

Contras:

  • No se puede importar/exportar tokens.
  • No dispone de protección de acceso.

Microsoft Authenticator

Instaladores: Android, iOS.

Pros:

  • Acceso protegido por PIN, FaceID o huella digital.
  • Ocultación de los Códigos.
  • No tienes que tener una cuenta mientras no uses la copia de seguridad en la nube.
  • Compatibilidad con Apple Watch (versión iOS).

Contras:

  • Necesidad de iniciar sesión en Microsoft para realizar la copia de seguridad.
  • No se puede importar/exportar tokens.
  • Es muy pesado (cerca de 200MB)

Google Authenticator

Instaladores: Android, iOS.

Pros:

  • No necesitas una cuenta.
  • Acceso protegido por FaceID o huella digital, para la versión iOS.
  • Configuraciones mínimas.
  • Interfaz sencilla.
  • Posibilidad de búsqueda de tokens por nombre, para la versión iOS.

Contras:

  • Sin protección de inicio de sesión para la versión Android.
  • Sin copia de seguridad en la nube.
  • No se pueden ocultar los códigos.

Twilio Authy

Instaladores: Android, iOS.

Pros:

  • Acceso protegido con código PIN, huella digital o Face ID.
  • Copia de seguridad/sincronización en la nube.
  • Disponibilidad para todos los sistemas operativos populares.
  • Compatibilidad con Apple Watch (versión iOS).
  • Posibilidad de buscar por token.

Contras:

  • Requiere una cuenta vinculada a un número de teléfono.
  • Muestra solo un token a la vez.
  • Inconveniencia a la hora de buscar tokens.
  • Incapacidad para ocultar el código del token activo.
  • Incapacidad para exportar e importar tokens.

Que debes tener en cuenta al instalar una aplicación de Doble Factor de Autenticación

Una vez te hayas decidido por una y vayas a empezar a usarla, debes de tener en cuanta algunos factores de seguridad para mantener a salvo tus tokens:

  • No des más permisos a la aplicación de los que sean estrictamente necesarios.
  • Habilita la protección de acceso a la aplicación. Aquí os dejo como hacerlo en Android e iOS.
  • Recuerda hacer copias de seguridad de los Tokens.

Por qué confiar en DCSeguridad

Tenemos un amplio conocimiento del funcionamiento de las Pymes así como de la Ciberseguridad de las mismas, estamos continuamente buscando nuevas soluciones, que se adapten a nuestros clientes. Buscamos continuamente nuevas vulnerabilidades que puedan surgir y ayudamos a mitigarlas, también nos basamos en la enseñanza a los usuarios, para ayudarles a en la medida de lo posible, realizar el trabajo de una forma más segura en cuanto a la seguridad informática se trata. Nos adaptamos a nuestros clientes y hablamos el mismo idioma.

Si quieres saber el nivel de seguridad de tu empresa, puedes realizar un pequeño test en la web de INCIBE (Instituto Nacional de Ciberseguridad), realízalo en este enlace: https://adl.incibe.es/ tan solo te llevará 5-10 minutos.

La Ciberseguridad NO ES UN GASTO es una garantía de continuidad. Y recuerda, como suelen decir los expertos en seguridad, el eslabón más débil en informática es la interfaz entre la silla y el teclado.

Puedes ponerte en contacto con nosotros aquí.

Consejos Ciberseguridad para PYMES. Los 5 más básicos

Consejos Ciberseguridad para PYMES. Los 5 más básicos

Muchas veces las pymes piensan que no existen productos de ciberseguridad destinados a ellos, que el coste de las soluciones es muy elevado, o bien que ellos no necesitan tener políticas de ciberseguridad en su empresa, debido a que ellos no los van a atacar. Hoy queremos daros unos consejos ciberseguridad para pymes, que son las más vulnerables a la hora de prevenir y mitigar ciberataques:

Es por ello, que seguir estos consejos, ayudara a qué estes más protegido y a su vez mucho más preparado ante incidentes de seguridad que pueda sufrir su empresa.

Consejos Ciberseguridad Para Pymes

Educación respecto a ciberseguridad

Primeramente, es de vital importancia que tus empleados, tengan una concienciación, para que sepan a los problemas que se exponen al vivir en un mundo continuamente conectado.

Como se suele decir en ciberseguridad, “la vulnerabilidad más grave y explotable, es la interfaz entre la silla y el teclado” ya que el 85% de los ataques contra activos digitales es consecuencia del error humano.

El factor de éxito de la ciberseguridad, depende claramente del factor humano, que es el eslabón más débil de la cadena. La progresión de los ataques y de sus consecuencias son alarmantes y los principales avances en la defensa de los activos digitales tienen que ver con el rol del usuario final, su correcta formación y las políticas de seguridad dirigidas hacia ellos.

Juan Manuel Pascual CEO de Innovery España y LATAM

Se debe de concienciar a los empleados en las siguientes materias:

  • Phishing
  • Seguridad de los dispositivos móviles
  • Instalar solo programas de repositorios oficiales y no piratear aplicaciones
  • Uso de una navegación segura y responsable
  • Uso de sistemas de antivirus en todos los dispositivos que se usen para el desempeño de sus labores empresariales
  • Los peligros de las redes Wi-Fi públicas
  • Correcta utilización de redes VPN

Controlar permisos y Accesos

No todos los empleados tienen que poder acceder a toda la información, servicios y aplicaciones de empresa, ni todos los usuarios, deben disponer de privilegios de administrador en el equipo local.

Es muy importante, seguir una política de mínimos privilegios, que nos lleva a una menor superficie de exposición y nos permite una mayor capacidad de protección.

Esta ley, se basa en las siguientes características:

  • Clasificar la información, para que tengamos una distribución real de la información que gestionamos.
  • Asignar permisos, se deben de asignar de tal manera, que los usuarios o grupos de usuarios, solo tengan acceso aquello a lo que realmente necesiten acceder.
  • Autorización de Acceso, para ello se deberá definir, como se solicita el acceso a la información y quien aprueba dicha solicitud.
  • Autenticación, para esto, se debe de disponer de un único usuario por persona.
  • Baja de Usuarios, una vez que un usuario no deba de acceder a una carpeta, se debe de eliminar el acceso, así como todos aquellos usuarios que ya no estén en la organización, deben de ser eliminados del directorio.

Proteger los Equipos

Para realizar la tarea de proteger los equipos, se debe de elegir un software antivirus, que cumpla una serie de requisitos mínimos:

  • Disponer de un solo software de protección instalado en todos los equipos y dispositivos de la empresa.
  • Software de un fabricante de renombre en el sector.
  • No utilizar antivirus gratuitos de internet.
  • NUNCA piratear el software antivirus.
  • Disponer de un mantenimiento centralizado, para realizar las tareas de actualización y análisis de forma correcta.
  • No dar permisos a los usuarios para que puedan desinstalar o desactivar el antivirus.
  • Tener siempre la última versión de base de datos.
  • Implementar políticas de seguridad para todos los usuarios de la empresa.

Asegurar la Red de Trabajo

Otra de las recomendaciones básicas es disponer de un Firewall en la empresa, que asegure la red de la misma, y nos permite implementar políticas de protección para una mayor seguridad de la información de la empresa.

Muchas pymes, se preguntan si realmente es necesario que, dado su tamaño, deban instalar uno, y la respuesta es clara, todas las empresas, sea cual sea su tamaño deben de tener un firewall en su red, hoy en día, existen soluciones adaptadas y preparadas para redes de cualquier tamaño. Aquí os dejo un artículo en el que hablamos más en profundidad de este tema.

Un firewall, debe de cumplir una serie de requisitos mínimos que describimos a continuación:

  • Mantenerlo siempre actualizado
  • Disponer de Filtrado de DNS para una navegación segura
  • Monitorizar el tráfico
  • Instalación de redes VPN, tanto VPN de acceso como punto a punto
  • Disponer de Sistemas de Prevención y Detección de Intrusiones (IDS/IPS)
  • Que tenga integración con otros productos y/o servicios que use en la empresa
  • Mantener las listas y reglas siempre actualizadas
  • No dejar nunca configuradas reglas any -> any

Realizar Copias de Seguridad

Otra de las cosas básicas e indispensables, es disponer de una buena política de Backup, que asegure nuestros datos, ante un posible ciberataque o una catástrofe natural, tener la tranquilidad que nuestros datos están a salvo pase lo que pase, y que podemos restaurar el Backup en cualquier momento y lugar, una buena política de Backup en la empresa debe de abordar los siguientes puntos:

  • Seguir la regla del 3-2-1 que dice lo siguiente: Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar. Se utilizarán al menos dos soportes distintos para realizar estas copias y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).
  • Realizar simulacros de restauración asiduamente, para comprobar que la copia se realiza correctamente.
  • Encriptar todas las copias de seguridad, con una clave de encriptación segura y que nadie conozca.
  • Confiar siempre en productos contrastados y que aporten un extra de seguridad de la empresa.
  • Disponer de copias de datos y estados de las maquinas.
  • Realizar copias de seguridad del correo.
  • Incluir en la política de Backup los dispositivos móviles de la empresa.

Actualizar Software y Hardware

Muchas veces cuando se habla de actualizar, pensamos únicamente en las actualizaciones del sistema operativo, que de vez en cuando nos saltan para reiniciar el equipo y proceder a actualizarse, pero siempre nos olvidamos de muchas más cosas que se deben de incluir en una buena política de actualización:

  • Actualizar el hardware de los equipos, dispositivos, drivers, BIOS, etc.
  • Actualizar las aplicaciones que tengamos instaladas tanto en los ordenadores, como en los dispositivos móviles.
  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar usar aplicaciones y sistemas antiguos que ya no dispongan de actualizaciones de seguridad.

Estas actualizaciones, nos aportan muchos beneficios para la prevención de posibles ciberataques:

  • Corrigen diferentes errores, entre ellos los de seguridad.
  • Agregan compatibilidad con el hardware.
  • Agregan nuevas característica y opciones que no estaban previstos en el programa original.
  • Mejoran el rendimiento del programa.

Conclusiones finales

Como habrás podido leer, disponer de unas bases para la ciberseguridad de una pyme, es una tarea que puede ayudar en el devenir de una empresa, hoy en día es indispensable, tener buenas políticas de ciberseguridad, que estén bien implementadas y correctamente mantenidas, si necesitas ayuda para implantar estas políticas, puedes confiar en nosotros, te ayudaremos e iremos de la mano en este proceso, para más información, puedes ponerte en contacto con nosotros, a través del área contacto de nuestra WEB.

Gran parte de las empresas no se ocupan de la Ciberseguridad

Gran parte de las empresas no se ocupan de la Ciberseguridad

Según estudios recientes, en torno al 79% de las empresas, se empiezan a preocupar de la ciberseguridad, después de haber sufrido una violación de datos o un hackeo en sus sistemas.

Estas cifras, dejan en un riesgo altísimo la estabilidad financiera de millones de empresa en nuestro país.

La falta de medidas de defensa ante ataques cibernéticos, que lleguen a proteger a las empresas, puede causarles perdidas o incluso en muchos casos, se estima que el 60%, tuvieron que cerrar al no poder hacer frente al rescate pedido por los ciberdelincuentes, y no disponer de un respaldo de la información de la empresa.

Esto es especialmente grave en las pequeñas y medianas empresas que suelen implementar menos medidas de ciberseguridad, debido al alto coste de implementación y mantenimiento, que tienen buena parte de las soluciones que existen en el mercado.

Se pueden extraer algunos datos importantes de esto:

Las Empresas Solo Se Preocupan

Principales amenazas para las empresas

A medida que ha ido aumentando la cantidad de actividades que las empresas realizan en línea, han aumentado exponencialmente las amenazas a las que están expuestas en todo momento.

Actualmente, las principales amenazas a las que se exponen las empresas son las siguientes:

  • Ransomware: El más peligroso, ataque que cifra toda la información de la empresa, y solo es accesible, mediante el pago de un rescate
  • Phishing: El más extendido, estafa mediante la suplantación de identidad de empresas, para hacer ataques de Ingeniería Social
  • Notificaciones PUSH, ataques mediante notificaciones en los dispositivos, se espera que en 2023 se exploten muchas vulnerabilidades de este tipo
  • Factor humano, el 90% de los ataques, tienen un factor humano
  • BOTS, el 86% de los ataques se realizan con este sistema, es decir no hay intervención humana

Hábitos que ponen en riesgo la seguridad de las empresas

A continuación, vamos a describir algunos hábitos de usuarios, que hacen que nuestros ordenadores y dispositivos sean mucho más vulnerables:

  • La información de los usuarios es más vulnerable cuando estos aceptan ‘cookies’, utilizan redes WiFi públicas o utilizan las aplicaciones de dispositivos como relojes inteligentes y teléfonos
  • Las empresas se vuelven más vulnerables, cuando usan programas piratas o no debidamente actualizados
  • El uso de contraseñas poco seguras, o que han sido violadas, el 80% de los ataques, se produjo con contraseñas robadas en algún ataque previo
  • Dar más privilegios a las aplicaciones y navegadores de los que realmente necesitan, si te preguntas si la aplicación de la calculadora que acabas de descargar en tu Smartphone, necesita acceso a la cámara, ubicación y el micrófono, la respuesta es clara, NO
  • No hacer un buen uso de las aplicaciones de antivirus, llegando muchas veces a desactivarlas para instalar un crack
  • Dejar usuario y clave por defecto en muchos dispositivos IoT, se prevé que en 2023, se van a explotar muchas vulnerabilidades en estos dispositivos
  • No tener un plan definido de ciberseguridad
  • No tener políticas bien definidas de contraseñas, tanto de duración de las mismas como complejidad
  • Otorgar más permisos de los necesarios a los usuarios, tanto en los equipos como en los datos de la empresa

La ciberseguridad NO ES UN GASTO es una garantía de continuidad

Las empresas, deben de tener muy presente que es más económico adoptar medidas de ciberseguridad, antes que tener que hacer frente a un ciberataque.

Como hemos mencionado anteriormente, no es ni será el primer caso, que una empresa cierra meses después de haber sufrido un ciberataque.

El coste promedio de un ciberataque, se establece en España por encima de 60.000€ de rescate, más las perdidas por productividad derivadas del tiempo invertido en restaurar los sistemas, si es que se puede restaurar.

Según el estudio de Veeam Backup sobre tendencias de Ransomware en 2022, los tiempos para restaurar los sistemas fueron:

  • Menos de una semana: 7%
  • 1 semana: 24%
  • 1 a 2 semanas: 33%
  • 2 semanas a 1 mes: 22%
  • 1 a 2 meses: 12%
  • 2 a 4 meses: 3%

¿Por qué confiar en DCSeguridad?

En DCSeguridad, ofrecemos soluciones de ciberseguridad, que se adaptan a toda clase de empresas, sin tener que hacer grandes desembolsos en material sobredimensionado ni en alto coste de licencias.

Cualquier PYME, puede disponer de soluciones de ciberseguridad, que se adapten a sus necesidades, puedes ponerte en contacto con nosotros en nuestra área de contacto.

Nos ocupamos de la Ciberseguridad de su empresa para que no tenga que preocuparse de la misma.