Hoy vamos a ver cómo solucionar un problema de acceso de los usuarios de como acceder a una VPN IPsec usando OpenVPN desde pfSense, a los recursos que estén en la otra parte de un túnel IPsec.
En esta ocasión usamos el modo de túnel de IPsec, para unir dos sedes que queramos conectar mediante este protocolo dentro de nuestro firewall pfSense.
Como funciona IPsec
Las conexiones Ipsec, incluyen los siguientes pasos:
Intercambio de claves
Encabezados y tráileres de los paquetes
Autenticación
Encriptación
Transmisión
Desencriptación
Protocolos utilizados por IPsec
Encabezado de autenticación (AH)
Protocolo de seguridad de encapsulación (ESP)
Asociación de seguridad (SA)
Protocolo de Internet (IP)
Configurar Firewall para acceder a una VPN IPsec usando OpenVPN
Si tienes dos sites conectados con IPsec VPN, y también tiene una configuración OpenVPN en el pfSense principal, también puede permitir que sus equipos conectados al OpenVPN, accedan a los equipos del otro extremo del IPsec.
Normalmente, solo se tiene acceso a la red local a la que se conecta OpenVPN, pero con unos simples pasos puede permitir el acceso a todas las redes conectadas.
Si ya tiene la VPN IPSec y configurado OpenVPN, solo se necesita agregar algunas cosas.
La configuración para este ejemplo es:
SiteA con un rango de red 192.168.1.0/24
SiteB con un rango de red 192.168.2.0/24)
OpenVPN usa el rango de red 172.20.50.0/24
SiteA tiene la configuración de OpenVPN.
Tanto SiteA como SiteB tienen configuración IPsecVPN.
Configuración de una segunda Fase 2
Debe agregar otra entrada de Fase 2 en ambos sitios, y debe agregar la red SiteB en la configuración de OpenVPN.
Tenemos que ir al pfSense del Site1 a VPN -> IPSec y expandimos las entradas de la Fase 2
Abra los túneles IPSEC en el SiteA > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de RedLocal a Red > Agrega el rango de IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
Cambie el nombre en Descripción > Guardar y aplicar
Abra los túneles IPSEC en el SiteB > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de RedRemota a Red > Agrega la IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
Cambiar nombre en Descripción > Guardar y aplicar
Edite su servidor OpenVPN > En RedlocalIPv4 > Agregue en la red del SiteB. Separe varias redes con un, por ejemplo 192.168.1.0/24,192.168.2.0/24
Una vez que tengas los dos site configurados deberás de comprobar que el SiteB es accesible desde la conexión de OpenVPN del SiteA.
Recuerda que si solo tienes abiertos X puertos en la interface del OpenVPN (que valga de consejo, así deberías de tenerlo configurado), deberás de agregar aquellos que sean necesarios para poder acceder al SiteB.
Acceder a la red IPSEC desde el firewall pfSense
También te puedes encontrar que desde el Firewall de SiteA no tengas acceso a la red del SiteB pese a que el túnel este levantado y sea completamente funcional, para ello, debes de realizar lo siguiente:
Vamos a System -> Routing y en el apartado Gateways, añadimos una nueva.
Selecciona LAN en Interface
Pon la LAN IP Adress en Gateway
Deshabilita Gateway Monitoring
Guardamos
Ahora vamos a Static Routes y añadimos una
En Destination Network, ponemos la red de la red IPSEC
Selecciona la LAN IP Gateway que hemos generado anteriormente
Guardamos y ya lo tenemos
Recomendaciones de Seguridad Extras:
Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones para que no tengamos un agujero de seguridad en el mismo:
Configura las reglas como tengas configuradas las de las demás interfaces
Recuerda agregar OpenVPN a pfBlocker, Squid, Snort, Suricata, etc…
Usa un solo usuario por persona
Elimina aquellos usuarios y certificados que ya no se estén usando
Habilitar GEOIP en la regla del puerto de OpenVPN para que solo sea accesible desde los países que deseemos
Utiliza contraseñas fuertes y robustas tanto para establecer el túnel IPsec como para los usuarios del OpenVPN
Utiliza una Pre-Shared Key en el túnel IPsec igualmente fuerte
Mantén una buena política de reglas en el Firewall, así como en las conexiones IPsec y OpenVPN
Nunca dejes reglas configuradas tipo any -> any, eso es como no tener nada de seguridad
Utiliza siempre las conexiones OpenVPN para conectarte a redes que no sepas quien las gestiona y quien puede estar detrás
¿Por qué confiar en DCSeguridad?
Recuerda que la utilización de un firewall en una empresa es indispensable, así como un correcto mantenimiento del mismo. Debes usar siempre una conexión VPN para conectarte tanto de sede a sede, como de fuera de la oficina a los recursos de la empresa y nunca debes de tener ningún puerto configurado al exterior.
Hoy os quiero dejar un tutorial de cómo instalar WireGuard en pfSense. Muchos usuarios se quejan de la lentitud de OpenVPN en las conexiones cuando enrutamos todo el tráfico a través del túnel, y con esta solución conseguimos una mayor velocidad con la misma seguridad.
Descargar e Instalar WireGuard en pfSense
Primeramente, debemos instalar el paquete de WireGuard en nuestro firewall, ya que, aunque en alguna versión anterior estaba integrado en pfSense, a día de hoy no está, y debemos instalarlo, para ello hacemos lo siguiente:
Vamos a System -> Package Manager
Available Packages
Buscamos el paquete de WireGuard y lo instalamos
Esperamos que termine y ya lo tendríamos instalado
Ahora vamos a Proceder con la configuración
Nos vamos a VPN y Wireguard ahí tenemos que hacer lo siguiente:
Entramos en Settings
Habilitamos WireGuard y Guardamos
Configurar un Tuunel
Yo aquí, os recomiendo que uséis esta página: https://www.wireguardconfig.com/, ya que os da las configuraciones tanto de los túneles como de los peers.
Listen Port: 51820
Número de Clientes a vustra elección, tantos como necesitéis
CIDR, la red que vais a usar para el túnel VPN por ejemplo 192.168.10.1/24
Client Allowed IP: Aqui temenos dos opciones
Si queremos hacer un túnel completo, en que nuestros clientes salga toda su navegación por nuestro firewall, debemos de usar la siguiente IP: 0.0.0.0/0, ::/0
Si por el contrario, queremos que accedan a los recursos de nuestra red, pero todo lo que sea fuera vaya por su propia conecion, debemos establecer las redes de nuestro firewall a las que queremos que tenga acceso, por ejemplo 192.168.0.0/24, 192.168.3.0/24, etc.
Endpoint: debéis de poner la IP pública del firewall seguido del puerto 0.0.0.0:51820
DNS: Poner el DNS que use el firewall y en definitiva se use en la red.
Post-Up rule se deja en blanco
Post-Down rule se deja en blanco
Marcar la opción de Use Pre-Shared Keys (Enhanced Security), para darle un punto más de seguridad
Dar a Generate Config y voila, ya tienes las configuraciones
Descárgate el archivo ZIP y guárdalo en un lugar seguro.
Ahora volvemos a nuestro pfSense y vamos a VPN -> WireGuard -> Tunnels
Add Tunnel
Le ponemos el nombre
Listen Port, dejamos el 51820 o usamos el que deseemos y hayamos usado en el paso de la creación de las claves
Private KEY, tenemos que copiar el private key de la opción Server y nos genera automáticamente la Public Key
Inteface Adress, le ponemos la IP de la red que hayamos elegido y su mascara por ejemplo 192.168.10.1/24
Le damos a Save Tunnel y ya tenemos el túnel creado, ahora a por el siguiente paso
Creación de los Peers
Ahora nos vamos a Peers
Add Peer, este paso deberás repetirlo tantas veces como clientes hayas creado
Tunnel: Seleccionamos el tunnel que hemos creado anteriormente
Descripción, yo recomiendo poner el nombre del usuario
Keep Alive dejarlo en blanco
Public Key, copiamos y pegamos el Public Key generado para este usuario Client 1
Pre-shared Key, copiamos y pegamos la que se ha generado para Client 1
Allowed IPs copiamos la IP que se ha generado para Client 1
Guardamos y salimos
Añadir la Interface de WireGuard
Ahora, debemos agregar la nueva interface de WireGuard, para ello:
Vamos a Interfaces -> Assigments
Available network ports, desplegamos y añadimos tun_wg0 y le damos +Add
Entramos en la nueva Interface creada la habilitamos y le ponemos un nombre
IPv4 Configuration Type -> Static IPv4
IPv4 Adrees, le ponemos la IP de la red que hayamos elegido en el paso 3 al configurar el tunnel con su mascara 192.168.10.1/24
Guardamos y ya tenemos generada la Interface
Configurar Outbound
Para que nuestra VPN Wireguard funcione correctamente tenemos que tener bien configurado el Outbound del NAT, para ello, hacemos lo siguiente:
Vamos a Firewall -> NAT -> Outbound
Outbound Mode, lo ponemos en Hybrido
Y añadimos una nueva regla
Interface WAN
IPv4
Protocolo any
Source elegimos Network y ponemos la red que hayamos asignado en la configuración del servidor de WireGuard por ejemplo 192.168.10.0/24
El destino lo dejamos en Any y guardamos
Generar reglas
Ahora toca generar las reglas del firewall, yo os recomiendo que primeramente hasta que consigáis conectar, dejéis todo any -> any y una vez que ya estéis seguros de que está funcionando correctamente el túnel, securizar bien la salida de esta nueva interface al igual que tenéis las demás interfaces configuradas, una buena opción es usar las reglar flotantes para aplicarlas a todas las interfaces.
Para agregar la regla:
Firewall -> Rules
Vamos a la interface de WireGuard
Le damos a Add
Protocol ANY
Guardar
Esto es la regla Any -> Any de la que antes os comentaba, cuando llegues al final, y veas que todo funciona correctamente, recuerda securizar bien esta nueva interface.
Abrir puerto de WireGuard
Ahora vamos a proceder a abrir el puerto que hayamos elegido en la configuración del Tunnel para que nuestros clientes puedan conectar a nuestro servidor VPN WireGuard.
Firewall NAT
ADD
Inteface WAN
Destination WAN Address
Redirect Target Port: El puerto elegido para el túnel
Guardamos y aplicamos cambios
Probar dispositivos
Para configurar los dispositivos, es muy sencillo, solo tienes que bajarte la aplicación de WireGuard, para tu dispositivo, abajo dejamos los enlaces y o bien capturar el QR del cliente que desees, o enviar el archivo de configuración creado en la página de WireGuard, le das a conectar y comprueba en: VPN -> WireGuard -> Status que los peers se conectan correctamente.
Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones:
Configura las reglas como tengas configuradas las de las de mas interfaces
Recuerda agregar WireGuard a pfBlocker, Squid, Snort, Suricata, etc…
Comparte cada clave con quien vaya a usarla
Elimina aquellos peers que ya no se utilicen
Habilitar GEOIP para que solo sea accesible desde los países que deseemos
Muchas veces las pymes piensan que no existen productos de ciberseguridad destinados a ellos, que el coste de las soluciones es muy elevado, o bien que ellos no necesitan tener políticas de ciberseguridad en su empresa, debido a que ellos no los van a atacar. Hoy queremos daros unos consejos ciberseguridad para pymes, que son las más vulnerables a la hora de prevenir y mitigar ciberataques:
Es por ello, que seguir estos consejos, ayudara a qué estes más protegido y a su vez mucho más preparado ante incidentes de seguridad que pueda sufrir su empresa.
Educación respecto a ciberseguridad
Primeramente, es de vital importancia que tus empleados, tengan una concienciación, para que sepan a los problemas que se exponen al vivir en un mundo continuamente conectado.
Como se suele decir en ciberseguridad, “la vulnerabilidad más grave y explotable, es la interfaz entre la silla y el teclado” ya que el 85% de los ataques contra activos digitales es consecuencia del error humano.
“El factor de éxito de la ciberseguridad, depende claramente del factor humano, que es el eslabón más débil de la cadena. La progresión de los ataques y de sus consecuencias son alarmantes y los principales avances en la defensa de los activos digitales tienen que ver con el rol del usuario final, su correcta formación y las políticas de seguridad dirigidas hacia ellos.”
Juan Manuel Pascual CEO de Innovery España y LATAM
Se debe de concienciar a los empleados en las siguientes materias:
Phishing
Seguridad de los dispositivos móviles
Instalar solo programas de repositorios oficiales y no piratear aplicaciones
Uso de una navegación segura y responsable
Uso de sistemas de antivirus en todos los dispositivos que se usen para el desempeño de sus labores empresariales
Los peligros de las redes Wi-Fi públicas
Correcta utilización de redes VPN
Controlar permisos y Accesos
No todos los empleados tienen que poder acceder a toda la información, servicios y aplicaciones de empresa, ni todos los usuarios, deben disponer de privilegios de administrador en el equipo local.
Es muy importante, seguir una política de mínimos privilegios, que nos lleva a una menor superficie de exposición y nos permite una mayor capacidad de protección.
Esta ley, se basa en las siguientes características:
Clasificar la información, para que tengamos una distribución real de la información que gestionamos.
Asignar permisos, se deben de asignar de tal manera, que los usuarios o grupos de usuarios, solo tengan acceso aquello a lo que realmente necesiten acceder.
Autorización de Acceso, para ello se deberá definir, como se solicita el acceso a la información y quien aprueba dicha solicitud.
Autenticación, para esto, se debe de disponer de un único usuario por persona.
Baja de Usuarios, una vez que un usuario no deba de acceder a una carpeta, se debe de eliminar el acceso, así como todos aquellos usuarios que ya no estén en la organización, deben de ser eliminados del directorio.
Proteger los Equipos
Para realizar la tarea de proteger los equipos, se debe de elegir un software antivirus, que cumpla una serie de requisitos mínimos:
Disponer de un solo software de protección instalado en todos los equipos y dispositivos de la empresa.
Software de un fabricante de renombre en el sector.
No utilizar antivirus gratuitos de internet.
NUNCA piratear el software antivirus.
Disponer de un mantenimiento centralizado, para realizar las tareas de actualización y análisis de forma correcta.
No dar permisos a los usuarios para que puedan desinstalar o desactivar el antivirus.
Tener siempre la última versión de base de datos.
Implementar políticas de seguridad para todos los usuarios de la empresa.
Asegurar la Red de Trabajo
Otra de las recomendaciones básicas es disponer de un Firewall en la empresa, que asegure la red de la misma, y nos permite implementar políticas de protección para una mayor seguridad de la información de la empresa.
Muchas pymes, se preguntan si realmente es necesario que, dado su tamaño, deban instalar uno, y la respuesta es clara, todas las empresas, sea cual sea su tamaño deben de tener un firewall en su red, hoy en día, existen soluciones adaptadas y preparadas para redes de cualquier tamaño. Aquí os dejo un artículo en el que hablamos más en profundidad de este tema.
Un firewall, debe de cumplir una serie de requisitos mínimos que describimos a continuación:
Instalación de redes VPN, tanto VPN de acceso como punto a punto
Disponer de Sistemas de Prevención y Detección de Intrusiones (IDS/IPS)
Que tenga integración con otros productos y/o servicios que use en la empresa
Mantener las listas y reglas siempre actualizadas
No dejar nunca configuradas reglas any -> any
Realizar Copias de Seguridad
Otra de las cosas básicas e indispensables, es disponer de una buena política de Backup, que asegure nuestros datos, ante un posible ciberataque o una catástrofe natural, tener la tranquilidad que nuestros datos están a salvo pase lo que pase, y que podemos restaurar el Backup en cualquier momento y lugar, una buena política de Backup en la empresa debe de abordar los siguientes puntos:
Seguir la regla del 3-2-1 que dice lo siguiente: Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar. Se utilizarán al menos dos soportes distintos para realizar estas copias y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).
Realizar simulacros de restauración asiduamente, para comprobar que la copia se realiza correctamente.
Encriptar todas las copias de seguridad, con una clave de encriptación segura y que nadie conozca.
Confiar siempre en productos contrastados y que aporten un extra de seguridad de la empresa.
Disponer de copias de datos y estados de las maquinas.
Realizar copias de seguridad del correo.
Incluir en la política de Backup los dispositivos móviles de la empresa.
Actualizar Software y Hardware
Muchas veces cuando se habla de actualizar, pensamos únicamente en las actualizaciones del sistema operativo, que de vez en cuando nos saltan para reiniciar el equipo y proceder a actualizarse, pero siempre nos olvidamos de muchas más cosas que se deben de incluir en una buena política de actualización:
Actualizar el hardware de los equipos, dispositivos, drivers, BIOS, etc.
Actualizar las aplicaciones que tengamos instaladas tanto en los ordenadores, como en los dispositivos móviles.
Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
Elegir la opción de actualizaciones automáticas siempre que esté disponible.
Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
Evitar usar aplicaciones y sistemas antiguos que ya no dispongan de actualizaciones de seguridad.
Estas actualizaciones, nos aportan muchos beneficios para la prevención de posibles ciberataques:
Corrigen diferentes errores, entre ellos los de seguridad.
Agregan compatibilidad con el hardware.
Agregan nuevas característica y opciones que no estaban previstos en el programa original.
Mejoran el rendimiento del programa.
Conclusiones finales
Como habrás podido leer, disponer de unas bases para la ciberseguridad de una pyme, es una tarea que puede ayudar en el devenir de una empresa, hoy en día es indispensable, tener buenas políticas de ciberseguridad, que estén bien implementadas y correctamente mantenidas, si necesitas ayuda para implantar estas políticas, puedes confiar en nosotros, te ayudaremos e iremos de la mano en este proceso, para más información, puedes ponerte en contacto con nosotros, a través del área contacto de nuestra WEB.
La ciberseguridad, debería de ocupar un papel muy destacado en cualquier organización, y es por ello que adoptar buenas prácticas y concienciación con respecto a este asunto es muy importante, por ello en este pequeño post, vamos a intentar explicar cómo protegerse frente a ciberataques, de una forma clara y concisa, aquellos puntos en los que se debe hacer especial hincapié.
Cada año, suben las cifras de ciberdelincuencia, y las empresas siguen sin estar preparadas ante estos ataques, y aquí, dejamos algunas cifras extraídas del informe de SonicWall sobre Ciberseguridad:
El 78% de las organizaciones, no aplican los parches de seguridad para reparar las vulnerabilidades, dentro de las primeras 24 horas (las más críticas)
El 46% de las organizaciones no tienen suficientes medidas de Ciberseguridad
Solo el 3% de las empresas, tienen soluciones más que suficientes para prevenir ciberataques.
A continuación, vamos a ver una lista de buenas prácticas, para estar más seguro, tanto en el ámbito empresarial, como en el personal.
Política de Contraseñas
Se debe de tener una buena política de contraseñas, ello conlleva tanto las contraseñas de la red, como las contraseñas de correos y servicios de internet, para ello, hay que seguir las siguientes pautas:
Utilizar contraseñas complejas (mínimo 10 caracteres, que incluyan números, mayúsculas, minúsculas y símbolos)
Utilizar siempre que sea posible, autenticación de doble factor
No compartir las contraseñas con nadie y aun menos por cualquier medio electrónico
No usar la misma contraseña para todos los servicios y menos aún, usar las mismas contraseñas entre el ámbito personal y empresarial
Política de cambio de contraseñas con frecuencia
Usar gestores de contraseñas para almacenar las contraseñas
Redes WiFi
Muchas veces cuando compartimos la contraseña de la WiFi con gente que no es de la organización, nos olvidamos que su dispositivo está teniendo acceso a nuestra red, por lo que hay que hacer lo siguiente.
Tener contraseñas robustas para la clave WiFi
Mo publicar la clave WiFi en ningún papel informativo
Habilitar la red de invitados y separarla de la red empresarial, que no tenga acceso a ningún dato de la empresa
La red de invitados, que solo tenga acceso a internet
No abrir ningún puerto para la red de invitados
Intentar usar si es posible, autenticación RADIUS en la red WiFi
Antivirus y Firewall
Desde el momento en el que nos conectamos a internet, es imposible la protección total contra el software malicioso. Sin embargo, podemos reducir sustancialmente las vulnerabilidades mediante la instalación de un antivirus y al menos un firewall en el dispositivo, una organización, debe de tener estos dos componentes de seguridad, los dos son independientes y son necesarios para que ambos funcionen al mayor rendimiento posible. Ambos tienen que estar perfectamente actualizados.
Tener bien configuradas las reglas, tanto de entrada como de salida
Nunca dejar configurados los dispositivos por defecto
Evitar configuraciones tipo any -> any
Tener siempre actualizados, tanto el software como el hardware en el caso del Firewall
Disponer de sistemas de prevención de Intrusiones e inspección de DNS
Cuidado con el email
Muchos de los ataques llegan mediante correo electrónico, ahora enumeramos las mejores prácticas de ciberseguridad con respecto al correo electrónico:
Informar al administrador, sobre correos sospechosos
No se debe de abrir ningún archivo adjunto ni URL de remitentes desconocidos, comprobar siempre bien las direcciones de correo, aunque parezcan de una organización
Cuidado con el mail en teléfonos, ya que es mucho más complicado detectar SPAM en un teléfono
Leer siempre los mails detenidamente antes de responder
Implementar protocolos seguros en el correo electrónico (SPF, DMARC y DKIM)
Fijarse en la gramática del mail
Nunca reenviar los emails fraudulentos a nadie
Recuerda que el banco no te va a pedir que cambies tus contraseñas mediante un correo electrónico
Programas piratas
Nunca se debe de instalar ningún programa pirata en ningún equipo de una organización, hay que tener especial cuidado con esto.
Todos esos cracks, abren puertas traseras en nuestros equipos, que son muy propensos a posibles ciberataques.
No dispondremos nunca de actualización ni parches de seguridad para solucionar posibles vulnerabilidades en nuestros equipos.
Harán que nuestro equipo vaya mas lento
JAMAS, instales un antivirus pirata, es mejor no tener antivirus que tener uno pirata
Mantener los Programas actualizados
Siempre que el sistema pida actualizar o un programa pida una actualización, hay que aplicarla, en muchos casos esos parches, suelen llevar soluciones a problemas de ciberseguridad encontrados por los administradores y desarrolladores, aportando los siguientes beneficios:
Corrección de Vulnerabilidades de seguridad
Corrección de errores
Mejoras del Producto
Optimización del funcionamiento del software
Son fáciles de instalar y rápidas
Se debe de actualizar todo que tenga una conexión a internet y disponga de un software que amplían la superficie de ataque de nuestra organización:
Ordenadores y Servidores
Teléfonos y Tablets
IoT: Cámaras, Sensores, Electrodomésticos y hasta los Coches
Software de almacenamiento en la Nube
Usuarios Móviles
Cuando un empleado accede desde otra ubicación a la red del trabajo, debemos asegurarnos de que el acceso está protegido mediante una red VPN. Ésta encripta la conexión y protege la información, incluso del proveedor de internet.
Estos usuarios tienen que ser muy cuidadosos a la hora de conectarse a redes que no sabemos quién es quién la administra:
No conectarse a redes WiFi Free o sin contraseña
Separar el uso personal del empresarial
No usar las mismas contraseñas tanto para uso personal como empresarial
Dispositivos Móviles
Los dispositivos móviles tienen que tener en cuenta las siguientes bases:
Dispositivo protegido con contraseña robusta + uso de sistema biométrico (huella dactilar, reconocimiento facial, etc.)
Actualizar el SSOO siempre que haya una actualización disponible
Actualizar las APPS, a poder ser configurarlas de forma automática
Instalar únicamente APPS que sean de repositorios oficiales
No conectarse a redes WiFi públicas que no implementen ninguna seguridad
Siempre que conectes el móvil a una WiFi pública, hacerlo mediante VPN
No otorgar excesivos permisos a APPS
Realizar copias de seguridad periódicas
Política de Backup
En una organización, es muy importante disponer de un Backup de toda la información de la empresa, ya que nos puede salvar de un ciberataque que haya dejado inservible la información, así como prevenir ante la posible falla de hardware o riesgos externos (Incendios, Robos, Inundaciones), para ello es importante, seguir las siguientes recomendaciones:
Disponer de una copia de seguridad externa, ya sea en un dispositivo USB, Cintas, PenDrive, etc., o un Backup en la Nube
Hacer copias completo de servicios críticos, que incluya el estado completo de la máquina
Tener una buena política de retención
Usar software reconocido en el mercado para realizar las copias de seguridad
Realizar tareas de restauración periódicamente para comprobar el correcto funcionamiento
Protocolos Seguros vs No Seguros
Siempre que sea posible, hay que intentar usar los protocolos seguros, SSL/TLS, para minimizar al máximo el riesgo de ataques e infecciones, tanto en la navegación WEB como con el correo, servidores FTP, etc…
SMTP no usar puerto 25 y usar 465 SMTPS o 587 SMTP/TLS
HTTP no usar puerto 80 y usar puerto 443 HTTPS
POP3 no usar puerto 110 y usar puerto 995 POP3S
IMAP no usar puerto 143 y usar puerto 993 IMAPS
FTP no usar puerto 21 y usar puerto 22 SFTP
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Según el último estudio del FBI “Internet Crime Report” sobre ciberseguridad, podemos ver que el cibercrimen, sigue aumentando año a año, en los últimos 5 años, se han reportado más de 2,5 millones de ciberataques en el mundo. Hablando de Ciberseguridad PYME, representa el 70% de esos ciberataques.
Ademas, se traduce en casi 7 billones de $ en pérdidas para las empresas por estos ciber ataques. Dentro de estos los que mayor impacto económico tienen son el Phishing y el Ransomware, en el caso de estos segundos, suponen perdidas económicas por el propio ataque así como el tiempo para la recuperación total de datos y servicios, que está por encima de una semana, lo que conlleva pérdida de clientes, y como resultado perdidas de oportunidades de negocio, ademas de la perdida de reputación de la empresa.
Estos ciberataques, suponen en muchos casos el cese de actividad, al no poder hacer frente a la restauración de los sistemas, por falta de liquidez, y sobre todo, no disponer de:
Antivirus y Antimalware para la posible mitigación del Ransomware
Disponer de un Backup actualizado y que realmente se pueda restaurar
En muchos casos esos Backups, al estar conectados al servidor en el momento del ataque, también son encriptados y los hace inutilizables.
Como dice Robert S. Muller, Director del FBI. «Hay dos tipos de empresas; aquellas que han sido hackeadas, y aquellas que lo van a ser”. Es por ello, que es indispensable pensar en la ciberseguridad de sus empresas, para ello, puedes realizar un pequeño test en la WEB de INCIBE, para saber si tu empresa esta Ciberpreparada, te dejo aquí el enlace, para que realizes el test.
Si crees que tu empresa no esta preparada, te recomiendo que sigas leyendo, este artículo.
Para ello, las empresas deben de tener una buena estrategia de ciberseguridad.
Es por ello que desde DCSeguridad recomendamos las siguientes acciones a tomar:
Darle a la ciberseguridad la prioridad dentro de su estructura empresarial.
Invertir en soluciones contrastadas, y que se amolden tanto a las necesidades de su empresa
Concienciar a los empleados del riesgo que corremos al estar continuamente conectados:
Uso correcto de las tecnologías
Buena política de contraseñas
Usar redes seguras VPN
Navegación segura
Enseñanzas antiphising
Uso correcto de los terminales móviles
Mantenerse informados mediante newsletters de las amenazas que vayan surgiendo
A nivel de prioridades DCSeguridad recomienda las siguientes recomendaciones de Ciberseguridad PYME
Tener una buena política de Backup, nosotros implantamos Acronis Cyber Cloud, una de las soluciones mas probadas y usadas en el mundo
Mantener actualizados los equipos y dispositivos, tanto a nivel de Software como Hardware
No usar aplicaciones que no provengan de repositorios oficiales
Usar VPN para conectarse a los servicios de la empresa siempre que conectemos desde el exterior
Uso de sistemas de detección/prevención de intrusiones
Durante la navegación, usar siempre inspección de DNS
Uso de antivirus y firewall
Si desea que le ayudemos en las tareas de Ciberseguridad de su empresa no dude en ponerse en contacto con nosotros y le ayudaremos en esta tarea tan importante a día de hoy en cualquier empresa.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.