Hoy vamos a ver cómo solucionar un problema de acceso de los usuarios de como acceder a una VPN IPsec usando OpenVPN desde pfSense, a los recursos que estén en la otra parte de un túnel IPsec.
En esta ocasión usamos el modo de túnel de IPsec, para unir dos sedes que queramos conectar mediante este protocolo dentro de nuestro firewall pfSense.
Como funciona IPsec
Las conexiones Ipsec, incluyen los siguientes pasos:
Intercambio de claves
Encabezados y tráileres de los paquetes
Autenticación
Encriptación
Transmisión
Desencriptación
Protocolos utilizados por IPsec
Encabezado de autenticación (AH)
Protocolo de seguridad de encapsulación (ESP)
Asociación de seguridad (SA)
Protocolo de Internet (IP)
Configurar Firewall para acceder a una VPN IPsec usando OpenVPN
Si tienes dos sites conectados con IPsec VPN, y también tiene una configuración OpenVPN en el pfSense principal, también puede permitir que sus equipos conectados al OpenVPN, accedan a los equipos del otro extremo del IPsec.
Normalmente, solo se tiene acceso a la red local a la que se conecta OpenVPN, pero con unos simples pasos puede permitir el acceso a todas las redes conectadas.
Si ya tiene la VPN IPSec y configurado OpenVPN, solo se necesita agregar algunas cosas.
La configuración para este ejemplo es:
SiteA con un rango de red 192.168.1.0/24
SiteB con un rango de red 192.168.2.0/24)
OpenVPN usa el rango de red 172.20.50.0/24
SiteA tiene la configuración de OpenVPN.
Tanto SiteA como SiteB tienen configuración IPsecVPN.
Configuración de una segunda Fase 2
Debe agregar otra entrada de Fase 2 en ambos sitios, y debe agregar la red SiteB en la configuración de OpenVPN.
Tenemos que ir al pfSense del Site1 a VPN -> IPSec y expandimos las entradas de la Fase 2
Abra los túneles IPSEC en el SiteA > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de RedLocal a Red > Agrega el rango de IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
Cambie el nombre en Descripción > Guardar y aplicar
Abra los túneles IPSEC en el SiteB > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de RedRemota a Red > Agrega la IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
Cambiar nombre en Descripción > Guardar y aplicar
Edite su servidor OpenVPN > En RedlocalIPv4 > Agregue en la red del SiteB. Separe varias redes con un, por ejemplo 192.168.1.0/24,192.168.2.0/24
Una vez que tengas los dos site configurados deberás de comprobar que el SiteB es accesible desde la conexión de OpenVPN del SiteA.
Recuerda que si solo tienes abiertos X puertos en la interface del OpenVPN (que valga de consejo, así deberías de tenerlo configurado), deberás de agregar aquellos que sean necesarios para poder acceder al SiteB.
Acceder a la red IPSEC desde el firewall pfSense
También te puedes encontrar que desde el Firewall de SiteA no tengas acceso a la red del SiteB pese a que el túnel este levantado y sea completamente funcional, para ello, debes de realizar lo siguiente:
Vamos a System -> Routing y en el apartado Gateways, añadimos una nueva.
Selecciona LAN en Interface
Pon la LAN IP Adress en Gateway
Deshabilita Gateway Monitoring
Guardamos
Ahora vamos a Static Routes y añadimos una
En Destination Network, ponemos la red de la red IPSEC
Selecciona la LAN IP Gateway que hemos generado anteriormente
Guardamos y ya lo tenemos
Recomendaciones de Seguridad Extras:
Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones para que no tengamos un agujero de seguridad en el mismo:
Configura las reglas como tengas configuradas las de las demás interfaces
Recuerda agregar OpenVPN a pfBlocker, Squid, Snort, Suricata, etc…
Usa un solo usuario por persona
Elimina aquellos usuarios y certificados que ya no se estén usando
Habilitar GEOIP en la regla del puerto de OpenVPN para que solo sea accesible desde los países que deseemos
Utiliza contraseñas fuertes y robustas tanto para establecer el túnel IPsec como para los usuarios del OpenVPN
Utiliza una Pre-Shared Key en el túnel IPsec igualmente fuerte
Mantén una buena política de reglas en el Firewall, así como en las conexiones IPsec y OpenVPN
Nunca dejes reglas configuradas tipo any -> any, eso es como no tener nada de seguridad
Utiliza siempre las conexiones OpenVPN para conectarte a redes que no sepas quien las gestiona y quien puede estar detrás
¿Por qué confiar en DCSeguridad?
Recuerda que la utilización de un firewall en una empresa es indispensable, así como un correcto mantenimiento del mismo. Debes usar siempre una conexión VPN para conectarte tanto de sede a sede, como de fuera de la oficina a los recursos de la empresa y nunca debes de tener ningún puerto configurado al exterior.
Hoy os quiero dejar un tutorial de cómo instalar WireGuard en pfSense. Muchos usuarios se quejan de la lentitud de OpenVPN en las conexiones cuando enrutamos todo el tráfico a través del túnel, y con esta solución conseguimos una mayor velocidad con la misma seguridad.
Descargar e Instalar WireGuard en pfSense
Primeramente, debemos instalar el paquete de WireGuard en nuestro firewall, ya que, aunque en alguna versión anterior estaba integrado en pfSense, a día de hoy no está, y debemos instalarlo, para ello hacemos lo siguiente:
Vamos a System -> Package Manager
Available Packages
Buscamos el paquete de WireGuard y lo instalamos
Esperamos que termine y ya lo tendríamos instalado
Ahora vamos a Proceder con la configuración
Nos vamos a VPN y Wireguard ahí tenemos que hacer lo siguiente:
Entramos en Settings
Habilitamos WireGuard y Guardamos
Configurar un Tuunel
Yo aquí, os recomiendo que uséis esta página: https://www.wireguardconfig.com/, ya que os da las configuraciones tanto de los túneles como de los peers.
Listen Port: 51820
Número de Clientes a vustra elección, tantos como necesitéis
CIDR, la red que vais a usar para el túnel VPN por ejemplo 192.168.10.1/24
Client Allowed IP: Aqui temenos dos opciones
Si queremos hacer un túnel completo, en que nuestros clientes salga toda su navegación por nuestro firewall, debemos de usar la siguiente IP: 0.0.0.0/0, ::/0
Si por el contrario, queremos que accedan a los recursos de nuestra red, pero todo lo que sea fuera vaya por su propia conecion, debemos establecer las redes de nuestro firewall a las que queremos que tenga acceso, por ejemplo 192.168.0.0/24, 192.168.3.0/24, etc.
Endpoint: debéis de poner la IP pública del firewall seguido del puerto 0.0.0.0:51820
DNS: Poner el DNS que use el firewall y en definitiva se use en la red.
Post-Up rule se deja en blanco
Post-Down rule se deja en blanco
Marcar la opción de Use Pre-Shared Keys (Enhanced Security), para darle un punto más de seguridad
Dar a Generate Config y voila, ya tienes las configuraciones
Descárgate el archivo ZIP y guárdalo en un lugar seguro.
Ahora volvemos a nuestro pfSense y vamos a VPN -> WireGuard -> Tunnels
Add Tunnel
Le ponemos el nombre
Listen Port, dejamos el 51820 o usamos el que deseemos y hayamos usado en el paso de la creación de las claves
Private KEY, tenemos que copiar el private key de la opción Server y nos genera automáticamente la Public Key
Inteface Adress, le ponemos la IP de la red que hayamos elegido y su mascara por ejemplo 192.168.10.1/24
Le damos a Save Tunnel y ya tenemos el túnel creado, ahora a por el siguiente paso
Creación de los Peers
Ahora nos vamos a Peers
Add Peer, este paso deberás repetirlo tantas veces como clientes hayas creado
Tunnel: Seleccionamos el tunnel que hemos creado anteriormente
Descripción, yo recomiendo poner el nombre del usuario
Keep Alive dejarlo en blanco
Public Key, copiamos y pegamos el Public Key generado para este usuario Client 1
Pre-shared Key, copiamos y pegamos la que se ha generado para Client 1
Allowed IPs copiamos la IP que se ha generado para Client 1
Guardamos y salimos
Añadir la Interface de WireGuard
Ahora, debemos agregar la nueva interface de WireGuard, para ello:
Vamos a Interfaces -> Assigments
Available network ports, desplegamos y añadimos tun_wg0 y le damos +Add
Entramos en la nueva Interface creada la habilitamos y le ponemos un nombre
IPv4 Configuration Type -> Static IPv4
IPv4 Adrees, le ponemos la IP de la red que hayamos elegido en el paso 3 al configurar el tunnel con su mascara 192.168.10.1/24
Guardamos y ya tenemos generada la Interface
Configurar Outbound
Para que nuestra VPN Wireguard funcione correctamente tenemos que tener bien configurado el Outbound del NAT, para ello, hacemos lo siguiente:
Vamos a Firewall -> NAT -> Outbound
Outbound Mode, lo ponemos en Hybrido
Y añadimos una nueva regla
Interface WAN
IPv4
Protocolo any
Source elegimos Network y ponemos la red que hayamos asignado en la configuración del servidor de WireGuard por ejemplo 192.168.10.0/24
El destino lo dejamos en Any y guardamos
Generar reglas
Ahora toca generar las reglas del firewall, yo os recomiendo que primeramente hasta que consigáis conectar, dejéis todo any -> any y una vez que ya estéis seguros de que está funcionando correctamente el túnel, securizar bien la salida de esta nueva interface al igual que tenéis las demás interfaces configuradas, una buena opción es usar las reglar flotantes para aplicarlas a todas las interfaces.
Para agregar la regla:
Firewall -> Rules
Vamos a la interface de WireGuard
Le damos a Add
Protocol ANY
Guardar
Esto es la regla Any -> Any de la que antes os comentaba, cuando llegues al final, y veas que todo funciona correctamente, recuerda securizar bien esta nueva interface.
Abrir puerto de WireGuard
Ahora vamos a proceder a abrir el puerto que hayamos elegido en la configuración del Tunnel para que nuestros clientes puedan conectar a nuestro servidor VPN WireGuard.
Firewall NAT
ADD
Inteface WAN
Destination WAN Address
Redirect Target Port: El puerto elegido para el túnel
Guardamos y aplicamos cambios
Probar dispositivos
Para configurar los dispositivos, es muy sencillo, solo tienes que bajarte la aplicación de WireGuard, para tu dispositivo, abajo dejamos los enlaces y o bien capturar el QR del cliente que desees, o enviar el archivo de configuración creado en la página de WireGuard, le das a conectar y comprueba en: VPN -> WireGuard -> Status que los peers se conectan correctamente.
Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones:
Configura las reglas como tengas configuradas las de las de mas interfaces
Recuerda agregar WireGuard a pfBlocker, Squid, Snort, Suricata, etc…
Comparte cada clave con quien vaya a usarla
Elimina aquellos peers que ya no se utilicen
Habilitar GEOIP para que solo sea accesible desde los países que deseemos
En un post anterior os hablamos acerca de la importancia de los Gestores de Contraseñas, que si no lo has leído, os lo dejamos aquí, y hoy queremos hablarte sobre un complemento indispensable para estos que es usar el Doble Factor de Autenticación (2FA).
Concienciación de uso de las Contraseñas
Hoy en día es de vital importancia, tener una buena política de contraseñas, para ello, las contraseñas deben de ser:
Complejas (Mínimo de 12 caracteres, que incluyan mayúsculas, minúsculas, números y caracteres).
No repetirlas en diferentes servicios.
No usar las mismas de tu vida diaria para el ámbito laboral.
Según el estudio sobre uso de contraseñas de NordPass, nos desvela que aún se siguen usando contraseñas muy débiles y fáciles de descifrar, y a pesar de la creciente concienciación sobre la ciberseguridad, las investigaciones muestran que la gente sigue utilizando contraseñas débiles para proteger su cuenta, aquí os pongo las 5 más usadas en internet y el tiempo que se tarda en descifrarla por un ciberdelincuente:
Contraseña
Número de Usuarios
Tiempo en Descifrarla
123456
103.170.552
< de 1 Segundo
123456789
46.027.530
< de 1 segundo
12345
32.955.431
< de 1 segundo
qwerty
22.317.280
< de 1 segundo
password
20.958.297
< de 1 segundo
Contraseñas mas utilizadas
Aquí os dejo el informe completo de las 200 contraseñas más utilizadas en los últimos años.
¿Qué es el Doble Factor de Autenticación?
El doble factor de autenticación, es un método más seguro para probar la identidad del usuario y garantizar el acceso securizado a las cuentas de la empresa o personales, las redes sociales o una dirección de correo electrónico.
¿Por qué debes usar el Doble Factor de Autenticación?
Es un sistema que agrega un segundo nivel de seguridad al acceso a los servicios online que tengamos dados de alta, y esto requiere que el usuario se identifique por partida doble para que esos servicios puedan identificarnos y probar nuestra autoridad.
La primera es una contraseña
La segunda podemos usarla de varias formas:
Verificación por SMS
Verificación por email
Aplicaciones de autenticación (más abajo os recomendamos algunas)
Códigos de la propia aplicación
Biométricas
Códigos de recuperación
Preguntas de seguridad
Llaves de seguridad
Es evidente, que como comentamos siempre, ningún sistema conectado a la red es 100% seguro, pero es una herramienta excelente para proteger nuestras cuentas ante posibles violaciones de contraseñas que podamos sufrir, y posteriores violaciones de datos, por lo que si no la estas usando te recomendamos que empieces a usarla.
¿Dónde se tiene que usar el Doble Factor de Autenticación?
Este método, se debe de usar en todos aquellos servicios que sean sensibles y contengan datos personales nuestros o información relevante tanto sobre nosotros como de nuestra empresa, algunos de estos servicios serian:
Servicios financieros
Cuentas bancarias
Servicios de almacenamiento en la nube
Cuentas de correo electrónico
Dispositivos móviles
Ordenadores portátiles
Redes Sociales
Plataformas en la nube
¿Qué aplicaciones de Doble Factor de Autenticación puedo usar?
Aquí vamos a ver una lista de aplicaciones que se pueden instalar para usar el doble factor de autenticación mediane una aplicación, disponibles tanto para Android como para iOS:
FreeOTP
DUO Mobile
Microsoft Authenticator
Google Authenticator
Twilio Authy
Vamos a ver los pros y los contras de ellas y os dejamos los enlaces de las descargas.
Fuente: Kaspersky, en este enlace, tienes más información de cada una de ellas y más características de las mismas.
Acceso protegido con código PIN, huella digital o Face ID.
Copia de seguridad/sincronización en la nube.
Disponibilidad para todos los sistemas operativos populares.
Compatibilidad con Apple Watch (versión iOS).
Posibilidad de buscar por token.
Contras:
Requiere una cuenta vinculada a un número de teléfono.
Muestra solo un token a la vez.
Inconveniencia a la hora de buscar tokens.
Incapacidad para ocultar el código del token activo.
Incapacidad para exportar e importar tokens.
Que debes tener en cuenta al instalar una aplicación de Doble Factor de Autenticación
Una vez te hayas decidido por una y vayas a empezar a usarla, debes de tener en cuanta algunos factores de seguridad para mantener a salvo tus tokens:
No des más permisos a la aplicación de los que sean estrictamente necesarios.
Habilita la protección de acceso a la aplicación. Aquí os dejo como hacerlo en Android e iOS.
Recuerda hacer copias de seguridad de los Tokens.
Por qué confiar en DCSeguridad
Tenemos un amplio conocimiento del funcionamiento de las Pymes así como de la Ciberseguridad de las mismas, estamos continuamente buscando nuevas soluciones, que se adapten a nuestros clientes. Buscamos continuamente nuevas vulnerabilidades que puedan surgir y ayudamos a mitigarlas, también nos basamos en la enseñanza a los usuarios, para ayudarles a en la medida de lo posible, realizar el trabajo de una forma más segura en cuanto a la seguridad informática se trata. Nos adaptamos a nuestros clientes y hablamos el mismo idioma.
Si quieres saber el nivel de seguridad de tu empresa, puedes realizar un pequeño test en la web de INCIBE (Instituto Nacional de Ciberseguridad), realízalo en este enlace: https://adl.incibe.es/ tan solo te llevará 5-10 minutos.
La Ciberseguridad NO ES UN GASTO es una garantía de continuidad. Y recuerda, como suelen decir los expertos en seguridad, el eslabón más débil en informática es la interfaz entre la silla y el teclado.
Muchas veces las pymes piensan que no existen productos de ciberseguridad destinados a ellos, que el coste de las soluciones es muy elevado, o bien que ellos no necesitan tener políticas de ciberseguridad en su empresa, debido a que ellos no los van a atacar. Hoy queremos daros unos consejos ciberseguridad para pymes, que son las más vulnerables a la hora de prevenir y mitigar ciberataques:
Es por ello, que seguir estos consejos, ayudara a qué estes más protegido y a su vez mucho más preparado ante incidentes de seguridad que pueda sufrir su empresa.
Educación respecto a ciberseguridad
Primeramente, es de vital importancia que tus empleados, tengan una concienciación, para que sepan a los problemas que se exponen al vivir en un mundo continuamente conectado.
Como se suele decir en ciberseguridad, “la vulnerabilidad más grave y explotable, es la interfaz entre la silla y el teclado” ya que el 85% de los ataques contra activos digitales es consecuencia del error humano.
“El factor de éxito de la ciberseguridad, depende claramente del factor humano, que es el eslabón más débil de la cadena. La progresión de los ataques y de sus consecuencias son alarmantes y los principales avances en la defensa de los activos digitales tienen que ver con el rol del usuario final, su correcta formación y las políticas de seguridad dirigidas hacia ellos.”
Juan Manuel Pascual CEO de Innovery España y LATAM
Se debe de concienciar a los empleados en las siguientes materias:
Phishing
Seguridad de los dispositivos móviles
Instalar solo programas de repositorios oficiales y no piratear aplicaciones
Uso de una navegación segura y responsable
Uso de sistemas de antivirus en todos los dispositivos que se usen para el desempeño de sus labores empresariales
Los peligros de las redes Wi-Fi públicas
Correcta utilización de redes VPN
Controlar permisos y Accesos
No todos los empleados tienen que poder acceder a toda la información, servicios y aplicaciones de empresa, ni todos los usuarios, deben disponer de privilegios de administrador en el equipo local.
Es muy importante, seguir una política de mínimos privilegios, que nos lleva a una menor superficie de exposición y nos permite una mayor capacidad de protección.
Esta ley, se basa en las siguientes características:
Clasificar la información, para que tengamos una distribución real de la información que gestionamos.
Asignar permisos, se deben de asignar de tal manera, que los usuarios o grupos de usuarios, solo tengan acceso aquello a lo que realmente necesiten acceder.
Autorización de Acceso, para ello se deberá definir, como se solicita el acceso a la información y quien aprueba dicha solicitud.
Autenticación, para esto, se debe de disponer de un único usuario por persona.
Baja de Usuarios, una vez que un usuario no deba de acceder a una carpeta, se debe de eliminar el acceso, así como todos aquellos usuarios que ya no estén en la organización, deben de ser eliminados del directorio.
Proteger los Equipos
Para realizar la tarea de proteger los equipos, se debe de elegir un software antivirus, que cumpla una serie de requisitos mínimos:
Disponer de un solo software de protección instalado en todos los equipos y dispositivos de la empresa.
Software de un fabricante de renombre en el sector.
No utilizar antivirus gratuitos de internet.
NUNCA piratear el software antivirus.
Disponer de un mantenimiento centralizado, para realizar las tareas de actualización y análisis de forma correcta.
No dar permisos a los usuarios para que puedan desinstalar o desactivar el antivirus.
Tener siempre la última versión de base de datos.
Implementar políticas de seguridad para todos los usuarios de la empresa.
Asegurar la Red de Trabajo
Otra de las recomendaciones básicas es disponer de un Firewall en la empresa, que asegure la red de la misma, y nos permite implementar políticas de protección para una mayor seguridad de la información de la empresa.
Muchas pymes, se preguntan si realmente es necesario que, dado su tamaño, deban instalar uno, y la respuesta es clara, todas las empresas, sea cual sea su tamaño deben de tener un firewall en su red, hoy en día, existen soluciones adaptadas y preparadas para redes de cualquier tamaño. Aquí os dejo un artículo en el que hablamos más en profundidad de este tema.
Un firewall, debe de cumplir una serie de requisitos mínimos que describimos a continuación:
Instalación de redes VPN, tanto VPN de acceso como punto a punto
Disponer de Sistemas de Prevención y Detección de Intrusiones (IDS/IPS)
Que tenga integración con otros productos y/o servicios que use en la empresa
Mantener las listas y reglas siempre actualizadas
No dejar nunca configuradas reglas any -> any
Realizar Copias de Seguridad
Otra de las cosas básicas e indispensables, es disponer de una buena política de Backup, que asegure nuestros datos, ante un posible ciberataque o una catástrofe natural, tener la tranquilidad que nuestros datos están a salvo pase lo que pase, y que podemos restaurar el Backup en cualquier momento y lugar, una buena política de Backup en la empresa debe de abordar los siguientes puntos:
Seguir la regla del 3-2-1 que dice lo siguiente: Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar. Se utilizarán al menos dos soportes distintos para realizar estas copias y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).
Realizar simulacros de restauración asiduamente, para comprobar que la copia se realiza correctamente.
Encriptar todas las copias de seguridad, con una clave de encriptación segura y que nadie conozca.
Confiar siempre en productos contrastados y que aporten un extra de seguridad de la empresa.
Disponer de copias de datos y estados de las maquinas.
Realizar copias de seguridad del correo.
Incluir en la política de Backup los dispositivos móviles de la empresa.
Actualizar Software y Hardware
Muchas veces cuando se habla de actualizar, pensamos únicamente en las actualizaciones del sistema operativo, que de vez en cuando nos saltan para reiniciar el equipo y proceder a actualizarse, pero siempre nos olvidamos de muchas más cosas que se deben de incluir en una buena política de actualización:
Actualizar el hardware de los equipos, dispositivos, drivers, BIOS, etc.
Actualizar las aplicaciones que tengamos instaladas tanto en los ordenadores, como en los dispositivos móviles.
Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
Elegir la opción de actualizaciones automáticas siempre que esté disponible.
Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
Evitar usar aplicaciones y sistemas antiguos que ya no dispongan de actualizaciones de seguridad.
Estas actualizaciones, nos aportan muchos beneficios para la prevención de posibles ciberataques:
Corrigen diferentes errores, entre ellos los de seguridad.
Agregan compatibilidad con el hardware.
Agregan nuevas característica y opciones que no estaban previstos en el programa original.
Mejoran el rendimiento del programa.
Conclusiones finales
Como habrás podido leer, disponer de unas bases para la ciberseguridad de una pyme, es una tarea que puede ayudar en el devenir de una empresa, hoy en día es indispensable, tener buenas políticas de ciberseguridad, que estén bien implementadas y correctamente mantenidas, si necesitas ayuda para implantar estas políticas, puedes confiar en nosotros, te ayudaremos e iremos de la mano en este proceso, para más información, puedes ponerte en contacto con nosotros, a través del área contacto de nuestra WEB.
Según estudios recientes, en torno al 79% de las empresas, se empiezan a preocupar de la ciberseguridad, después de haber sufrido una violación de datos o un hackeo en sus sistemas.
Estas cifras, dejan en un riesgo altísimo la estabilidad financiera de millones de empresa en nuestro país.
La falta de medidas de defensa ante ataques cibernéticos, que lleguen a proteger a las empresas, puede causarles perdidas o incluso en muchos casos, se estima que el 60%, tuvieron que cerrar al no poder hacer frente al rescate pedido por los ciberdelincuentes, y no disponer de un respaldo de la información de la empresa.
Esto es especialmente grave en las pequeñas y medianas empresas que suelen implementar menos medidas de ciberseguridad, debido al alto coste de implementación y mantenimiento, que tienen buena parte de las soluciones que existen en el mercado.
Se pueden extraer algunos datos importantes de esto:
A medida que ha ido aumentando la cantidad de actividades que las empresas realizan en línea, han aumentado exponencialmente las amenazas a las que están expuestas en todo momento.
Actualmente, las principales amenazas a las que se exponen las empresas son las siguientes:
Ransomware: El más peligroso, ataque que cifra toda la información de la empresa, y solo es accesible, mediante el pago de un rescate
Phishing: El más extendido, estafa mediante la suplantación de identidad de empresas, para hacer ataques de Ingeniería Social
Notificaciones PUSH, ataques mediante notificaciones en los dispositivos, se espera que en 2023 se exploten muchas vulnerabilidades de este tipo
Factor humano, el 90% de los ataques, tienen un factor humano
BOTS, el 86% de los ataques se realizan con este sistema, es decir no hay intervención humana
Hábitos que ponen en riesgo la seguridad de las empresas
A continuación, vamos a describir algunos hábitos de usuarios, que hacen que nuestros ordenadores y dispositivos sean mucho más vulnerables:
La información de los usuarios es más vulnerable cuando estos aceptan ‘cookies’, utilizan redes WiFi públicas o utilizan las aplicaciones de dispositivos como relojes inteligentes y teléfonos
Las empresas se vuelven más vulnerables, cuando usan programas piratas o no debidamente actualizados
El uso de contraseñas poco seguras, o que han sido violadas, el 80% de los ataques, se produjo con contraseñas robadas en algún ataque previo
Dar más privilegios a las aplicaciones y navegadores de los que realmente necesitan, si te preguntas si la aplicación de la calculadora que acabas de descargar en tu Smartphone, necesita acceso a la cámara, ubicación y el micrófono, la respuesta es clara, NO
No hacer un buen uso de las aplicaciones de antivirus, llegando muchas veces a desactivarlas para instalar un crack
Dejar usuario y clave por defecto en muchos dispositivos IoT, se prevé que en 2023, se van a explotar muchas vulnerabilidades en estos dispositivos
No tener un plan definido de ciberseguridad
No tener políticas bien definidas de contraseñas, tanto de duración de las mismas como complejidad
Otorgar más permisos de los necesarios a los usuarios, tanto en los equipos como en los datos de la empresa
La ciberseguridad NO ES UN GASTO es una garantía de continuidad
Las empresas, deben de tener muy presente que es más económico adoptar medidas de ciberseguridad, antes que tener que hacer frente a un ciberataque.
Como hemos mencionado anteriormente, no es ni será el primer caso, que una empresa cierra meses después de haber sufrido un ciberataque.
El coste promedio de un ciberataque, se establece en España por encima de 60.000€ de rescate, más las perdidas por productividad derivadas del tiempo invertido en restaurar los sistemas, si es que se puede restaurar.
Según el estudio de Veeam Backup sobre tendencias de Ransomware en 2022, los tiempos para restaurar los sistemas fueron:
Menos de una semana: 7%
1 semana: 24%
1 a 2 semanas: 33%
2 semanas a 1 mes: 22%
1 a 2 meses: 12%
2 a 4 meses: 3%
¿Por qué confiar en DCSeguridad?
En DCSeguridad, ofrecemos soluciones de ciberseguridad, que se adaptan a toda clase de empresas, sin tener que hacer grandes desembolsos en material sobredimensionado ni en alto coste de licencias.
Cualquier PYME, puede disponer de soluciones de ciberseguridad, que se adapten a sus necesidades, puedes ponerte en contacto con nosotros en nuestra área de contacto.
Nos ocupamos de la Ciberseguridad de su empresa para que no tenga que preocuparse de la misma.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.