Solución problema OpenVPN y pfSense en la misma red

Solución problema OpenVPN y pfSense en la misma red

Hoy os traemos una solución a un problema que he visto en varios clientes, y es que el OpenVPN y pfSense en la misma red, vamos que la red del cliente y la LAN de nuestro pfSense es la misma, y siempre que podemos tiramos por la parte fácil, cambiar la red, pero en ocasiones el cliente no puede debido al tiempo que habría que invertir en cambiar nada.

Cuando te encuentras con este problema, que tanto la LAN como la red del cliente es la misma, no podemos acceder a los recursos compartidos que tenemos en la parte del servidor OpenVPN, por lo que nuestra red OpenVPN realmente no sirve para acceder a los recursos compartidos que tenemos en la LAN.

Antes de empezar vamos a definir nuestra área de trabajo:

  • LAN pfSense: 192.168.1.0/24
  • LAN red casa: 192.168.1.0/24
  • Red OpenVPN: 192.168.10.0/24
  • Red para enrutar: 10.10.10.0/24

La solución que proponemos la realizaremos mediante enrutar el tráfico del OpenVPN a una red 10.10.10.0/24 y que de esta manera podamos acceder a nuestra red corporativa. También necesitaremos agregar un NAT 1:1 para conseguir que todo funcione. Primero vamos con un poco de teoría.

Openvpn Y Pfsense En La Misma Red

Que es un NAT 1:1

Un NAT 1:1 (Network Address Translation 1:1) es un tipo de NAT que permite mapear una dirección IP pública única a una dirección IP privada única en una relación uno a uno. En otras palabras, cada dirección IP privada dentro de una red privada se mapea a una dirección IP pública específica.

Este tipo de NAT se utiliza comúnmente en situaciones en las que se necesita acceder a dispositivos internos en una red privada desde el exterior de la red. El NAT 1:1 es útil porque permite que los dispositivos dentro de la red privada tengan una dirección IP privada, lo que ayuda a conservar el espacio de direcciones IP públicas. Al mismo tiempo, los dispositivos internos pueden ser accesibles desde el exterior de la red mediante sus direcciones IP públicas correspondientes.

Un ejemplo común de uso de NAT 1:1 es en una empresa que necesita permitir el acceso remoto a sus servidores web internos. En este caso, se puede asignar una dirección IP pública única a cada servidor y luego configurar el NAT 1:1 para que redirija el tráfico a la dirección IP privada correspondiente de cada servidor. De esta manera, los usuarios externos pueden acceder a los servidores web utilizando sus direcciones IP públicas, mientras que los servidores conservan sus direcciones IP privadas dentro de la red privada.

Preparar OpenVPN para enrutar el tráfico

Primeramente, debemos de modificar nuestro servidor OpenVPN y hacer una pequeña modificación, para ello, debemos de hacer lo siguiente:

  • VPN
  • OpenVPN
  • Editamos el servidor que queramos modificar
  • Bajamos hasta encontrar Advanced Configuration
  • En el primer apartado, Custom options, ponemos los siguiente: route 10.10.10.0 255.255.255.0

Guardamos y salimos.

Generar NAT 1:1

Seguidamente, una vez hayamos modificado nuestro servidor OpenVPN, debemos de irnos a:

  • Firewall
  • NAT
  • 1:1

Una vez que estemos le damos al botón de Add y tenemos que modificar lo siguiente:

  • Interface: OpenVPN
  • External subnet IP:
    • Type: Single Host
    • Adress: 10.10.10.0
  • Internal IP:
    • Type: Network
    • Address/mask: 192.168.1.0/24

Le ponemos un nombre NAT 1:1 OpenVPN le damos a guarda y aplicamos los cambios.

Ahora cuando conectemos a OpenVPN, ya podremos acceder a nuestros recursos compartidos a través de la IP 10.10.10.X.

¿Por qué confiar en DCSeguridad?

En conclusión, la seguridad es un aspecto fundamental en cualquier ámbito de nuestra vida, ya sea en el hogar, en el trabajo o en la calle. En DCSeguridad, nos especializamos en brindar soluciones integrales para la protección de tu patrimonio y la seguridad de tu familia y empleados. Si deseas obtener más información sobre nuestros servicios, no dudes en ponerte en contacto con nosotros. Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos consejos y recomendaciones para fortalecer la seguridad de tu hogar o negocio. ¡Tu tranquilidad es nuestra prioridad!

Integrar pfSense y Active Directory con RADIUS

Integrar pfSense y Active Directory con RADIUS

Hoy os traemos un pequeño manual para integrar pfSense y Active Directory de Windows Server, y así poder usar los usuarios del directorio activo, para conectarnos a la red OpenVPN de nuestro pfSense.

Hace unos días, os contamos como hacerlo mediante LDAP, aquí dejamos el artículo, y hoy lo implementaremos mediante RADIUS.

Para configurar la integración de PfSense con Active Directory, tenemos que realizar los siguientes pasos:

pfSense y Active Directory

Preparar Directorio activo de Windows:

Lo primero que debemos de hacer es preparar el Windows Server, para que podamos conectarnos mediante RADIUS desde nuestro firewall pfSense, para así, poder utilizar todos los usuarios que queramos para usar el OpenVPN del firewall con los usuarios del dominio, para ello, debemos de hacer lo siguiente:

  1. Crear un grupo de Seguridad «pfSense» para que agrupemos a los usuarios que van a poder logarse en nuestro PfSense.
  2. Añadir los usuarios al nuevo grupo creado, para que puedan conectarse a la VPN de nuestro firewall pfSense.
  3. Nos dirigimos a Administración del Servidor y agregamos un nuevo ROL.
  4. Buscamos y marcamos Servicios de acceso y directivas de redes y damos a siguiente.
  5. Dejamos marcada la opción Incluid herramientas de administración (si es aplicable) y damos agregar características y siguiente, hasta que nos pida opción de Instalar que le daremos a instalar y esperaremos que termine.
  6. Una vez instalado, nos vamos a Herramientas y abrimos la herramienta recién instalada.
  7. Desplegamos clientes y servidores RADIUS y damos botón derecho sobre Clientes RADIUS y damos a nuevo.
  8. Habilitamos este cliente, le ponemos de nombre PfSense, en la dirección IP ponemos la IP de nuestro PfSense y Marcamos en el secreto compartido, Manual, copiamos y guardamos la clave que nos genera, ya que la usaremos mas adelante, y damos a aplicar y aceptar.
  9. Desplegamos directivas y Botón derecho sobre Directivas de Red y nueva.
  10. Nombre le ponemos Permitir Grupos PfSense, y tipo de servidor lo dejamos en No Especificado y Damos siguiente.
  11. Damos Agregar y decimos grupos de usuarios y agregamos el grupo generado anteriormente PfSense, aceptar y siguiente.
  12. Acceso concedido y siguiente.
  13. Directamente damos a siguiente.
  14. Nuevamente a Siguiente.
  15. Nuevamente Siguiente y finalizar.

Configurar RADIUS en pfSense

Ahora nos vamos a trabajar a nuestro PfSense, para configurar un nuevo servidor de autenticación para posteriormente poderlo usar en el OpenVPN, para ello tenemos que hacer lo siguiente:

Nos vamos a:

  • System
  • User Manager
  • Authentication Servers

Ahora vamos a configurar la conexión y estando ya en Authentication Servers, damos + Add y tenemos que definir los siguientes valores:

  • Desciptive name: Definimos el nombre de la Conexión, en nuestro caso pfSense-RADIUS-empresa.local
  • Type: RADIUS
  • Protocol: MS-CHAPv2
  • Hostname or IP adress: La ip de nuestro controlador de dominio en el que hemos configurado RADIUS
  • Shared Secret: pegamos la clave del paso 8 de la preparación de Windows Server
  • Services Offered: Authentication and Accounting
  • Authentication Port: 1812
  • Accounting Port: 1813
  • Authentication Timeout: Lo dejamos en blanco
  • Damos a guardar

Con esto ya tendríamos configurada la conexión entre nuestro PfSense y el Directorio Activo

Comprobar el funcionamiento de integrar pfSense y Active Directory con RADIUS

Para comprobar el correcto funcionamiento de la integración, debemos de hacer lo siguiente:

  • Diagnostics
  • Authentication

Una vez que estemos, desplegamos Authentication Server y seleccionamos: pfSense-RADIUS-empresa.local, en el usuario ponemos [email protected] y la ContraseñaSegura que hemos creado, le damos a test y nos deberá de dar OK.

Añadir LDAP a OpenVPN en pfSense

Ahora que ya tenemos configurado RADIUS en nuestro firewall pfSense, vamos a agregarlo a nuestro servidor de OpenVPN, para ello, debemos de irnos a:

  • VPN
  • OpenVPN

Editamos el servidor que queremos configurar y en Backend for authentication debemos de seleccionar pfSense-RADIUS-empresa.local, le damos a guardar y ya tenemos la posibilidad de conectar con los usuarios del dominio, para ello, debemos de crear los certificados.

Crear certificados de los usuarios después de integrar pfSense y Active Directory

Una vez que tenemos ya todo configurado, toca generar los certificados de usuarios del directorio activo, para ello, debemos de irnos a:

  • System
  • Cert. Manager
  • Certificates

Una vez que estamos aquí, debemos de dar a +Add/Sign y seguimos los siguientes pasos, los que no comentamos, es porque deberéis de ponerlos según vuestra configuración ya existente de OpenVPN:

  • Method: Create an internal Certificate
  • Descriptive name: Nombre que queráis darle
  • Common Name: Aquí debemos de poner el nombre del usuario del directorio activo, en nuestro caso: pfsense.prueba
  • Certificate Type: User Certificate

Una vez terminado le damos a guardar y ya podemos iniciar sesión en OpenVPN con nuestro usuario del dominio y contraseña, exportáis la configuración en:

  • VPN
  • OpenVPN
  • Client Export

¿Por qué confiar en DCSeguridad?

En conclusión, la seguridad es un aspecto fundamental en cualquier ámbito de nuestra vida, ya sea en el hogar, en el trabajo o en la calle. En DCSeguridad, nos especializamos en brindar soluciones integrales para la protección de tu patrimonio y la seguridad de tu familia y empleados. Si deseas obtener más información sobre nuestros servicios, no dudes en ponerte en contacto con nosotros. Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos consejos y recomendaciones para fortalecer la seguridad de tu hogar o negocio. ¡Tu tranquilidad es nuestra prioridad!

Manual para integrar pfSense y Active Directory con LDAP

Manual para integrar pfSense y Active Directory con LDAP

Hoy os traemos un pequeño manual para integrar pfSense y Active Directory de Wndows Server, y así poder usar los usuarios del directorio activo, para conectarnos a la red OpenVPN de nuestro pfSense.

Para configurar la integración de pfSense y Active Directory, tenemos que realizar los siguientes pasos:

Pfsense Y Active Directory

Preparar Directorio activo de Windows

Lo primero que debemos de hacer es preparar el Directorio Activo, para que podamos conectarnos mediante LDAP desde nuestro firewall pfSense, para asi, poder utilizar todos los usuarios que queramos para usar el OpenVPN del firewall con los usuarios del dominio, para ello, debemos de hacer lo siguiente:

  1. Crear un grupo de Seguridad «pfSense» para que agrupemos a los usuarios que van a poder logarse en nuestro PfSense, recordar crear dicho grupo, en la OU que luego vamos a definir en la query.
  2. Añadir los usuarios al nuevo grupo creado, para que puedan conectrse a la VPN de nuestro firewall pfSense.
  3. Creamos un nuevo usuario «pfsense-admin» con una contraseña segura.
  4. Creamos un usuario de pruebas, que se va a llamar pfsense.prueba le ponemos una ContraseñaSegura y le añadimos al grupo pfSense que acabamos de crear.

Configurar LDAP en pfSense

Ahora nos vamos a trabajar a nuestro PfSense, para configurar un nuevo servidor de autenticación para posteriormente poderlo usar en el OpenVPN, para ello tenemos que hacer lo siguiente:

Nos vamos a:

  • System
  • User Manager
  • Authentication Servers

Para empezar a trabajar, lo haremos con un Dominio ficticio que se llama empresa.local, para lo que hemos definido en el directorio activo lo siguiente:

  • Nombre del Dominio: empresa.local
  • Controlador de Dominio: servidordc.empresa.local
  • IP Controlador del Dominio: 192.168.1.2
  • Usuario: pfSense-admin
  • Password: ContraseñaSegura

Ahora vamos a configurar la conexión y estando ya en Authentication Servers, damos + Add y tenemos que definir los siguiente valores:

  • Desciptive name: Definimos el nombre de la Conexion, en nuestro caso pfSense-LDAP-empresa.local
  • Type: LDAP
  • Hostname or IP address: Aquí ponemos la IP de nuestro AD en nuestro caso 192.168.1.2
  • Port value: 389, recordad permitir este puerto en el tráfico entre el Firewall y el Directorio Activo.
  • Transport: TCP – Standard
  • Protocol version: 3
  • Search Scrope: Entire Subtree
  • Base DN: DC=empresa,DC=local
  • Authentication containers: CN=Users,DC=empresa,DC=local (si le das a select container, te saldrán todos los que esten disponibles)
  • Extended query: Enabled
  • Query: memberOf=CN=pfSense,CN=Users,DC=empresa,DC=local
  • Bind anonymous: Unchecked
  • Bind credentials: [email protected] y la ContraseñaSegura que hayáis definido anteriormente
  • Initial Templace: Microsoft AD
  • User naming attribute: samAccountName
  • Group naming attribute: cn
  • Group member attribute: memberOf
  • RFC 2307 Groups: Unchecked

Con esto ya tendríamos configurada la conexión entre nuestro PfSense y el Directorio Activo

Comprobar el funcionamiento de integrar pfSense y Active Directory con LDAP

Para comprobar el correcto funcionamiento de la integración, debemos de hacer lo siguiente:

  • Diagnostics
  • Authentication

Una vez que estemos, desplegamos Authentication Server y seleccionamos: pfSense-LDAP-empresa.local, en el usuario ponemos [email protected] y la ContraseñaSegura que hemos creado, le damos a test y nos deberá de dar OK.

Añadir LDAP a OpenVPN en pfSense

Ahora que ya tenemos configurado LDAP en nuestro firewall pfSense, vamos a agregarlo a nuestro servidor de OpenVPN, para ello, debemos de irnos a:

  • VPN
  • OpenVPN

Editamos el servidor que queremos configurar y en Backend for authentication debemos de seleccionar pfSense-LDAP-empresa.local, le damos a guardar y ya tenemos la posibilidad de conectar con los usuarios del dominio, para ello, debemos de crear los certificados.

Crear certificados de los usuarios después de integrar pfSense y Active Directory

Una vez que tenemos ya todo configurado, toca generar los certificados de usuarios del directorio activo, para ello, debemos de irnos a:

  • System
  • Cert. Manager
  • Certificates

Una vez que estamos aquí, debemos de dar a +Add/Sign y seguimos los siguientes pasos, los que no comentamos, es porque deberéis de ponerlos según vuestra configuración ya existente de OpenVPN:

  • Method: Create an intrenal Certificate
  • Descriptive name: Nombre que queráis darle
  • Common Name: Aquí debemos de poner el nombre del usuario del directorio activo, en nuestro caso: pfsense.prueba
  • Certificate Type: User Certificate

Una vez terminado le damos a guardar y ya podemos iniciar sesión en OpenVPN con nuestro usuario del dominio y contraseña, exportáis la configuración en:

  • VPN
  • OpenVPN
  • Client Export

¿Por qué confiar en DCSeguridad?

En conclusión, la seguridad es un aspecto fundamental en cualquier ámbito de nuestra vida, ya sea en el hogar, en el trabajo o en la calle. En DCSeguridad, nos especializamos en brindar soluciones integrales para la protección de tu patrimonio y la seguridad de tu familia y empleados. Si deseas obtener más información sobre nuestros servicios, no dudes en ponerte en contacto con nosotros. Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos consejos y recomendaciones para fortalecer la seguridad de tu hogar o negocio. ¡Tu tranquilidad es nuestra prioridad!

Fallo Android Auto no conecta por WiFi con VPN WireGuard

Fallo Android Auto no conecta por WiFi con VPN WireGuard

En este post, en el que Android Auto no conecta por WiFi con VPN os queremos hablar sobre un tema que nos pasó a nosotros mismos al usar WireGuard y conectar nuestro dispositivo Android a al coche con Android Auto por Wifi, cuando conectábamos Android Auto estando conectado a la VPN, nos echaba automáticamente y no dejaba conectarnos, mediante por cable no existía este problema.

El error que da es Android Auto ha detectado un error “Error de comunicación 21 – Conectarse a una VPN puede impedir que Android Auto se inicie. Si utiliza una VPN, desactívala y vuelva a conectarse a Android Auto.

Pues foreando y googleando un poco, encontramos la solución a este problema, lo que se debe de hacer es en la configuración del túnel, excluir la aplicación de Android Auto, para que de esta manera no nos de, el error.

Android Auto No Conecta Por Wifi Con Vpn

Vamos a solucionar este problema

Para solucionar el problema, debemos de ir a la aplicación de WireGuard y seguir los siguientes pasos que se describen a continuación:

  1. Damos sobre el cliente que queremos que deje conectarnos a Android Auto
  2. Cuando estemos en dicho cliente, debemos de darle al icono del lápiz de arriba a la derecha
  3. Ahora al final de Interfaz, le damos a TODAS LAS APLICACIONES
  4. Cuando nos salga la lista de aplicaciones, debemos de buscar Android Auto y seleccionarla
  5. Una vez que la tengamos seleccionada, debemos de darle al botón de Excluir 1 Aplicación
  6. Cuando volvamos a la pantalla de edición del cliente, le damos al icono del disco para guardar arriba a la derecha

Aqui os dejamos las capturas de pantalla:

Wireguard 3imagenes

Una vez que hayamos guardado, le damos a conectar y Voalá, ya nos deja usar WireGuard con Android Auto y seguir disfrutando de los veneficios que nos da conectarnos a una red segura y sabes que nuestro dispositivo sigue estando seguro.

Recuerda que usar una VPN nuestra es mucho más seguro que no usarla, podemos beneficiarnos de todo lo que tengamos instalado en nuestra red (DNSSEC, Inspección de DNS, IDS/IPS, Proxy, y poder monitorizar los dispositivos cuando estén fuera de la red.

Por que confiar en DCSeguridad

En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:

  • Instalación y Mantenimiento de Firewall (FWaaS)
  • Concienciación de Usuarios
  • Ciberseguridad Gestionada con nuestro XDR & EDR
  • Instalación y mantenimiento de VPN
  • Backup en la Nube como servicio (SaaS)
  • Análisis de Vulnerabilidades
  • Monitorización de Servicios contratados 24×7

Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener servicios de ciberseguridad.

Para estar al día de nuestras actualizaciones, no dudes en unirte a nuestra comunidad de Telegram: https://t.me/dciberseguridad

Manual completo de instalación htop en pfSense

Manual completo de instalación htop en pfSense

Aqui os traemos un pequeño manual de instalación htop en pfSense, primero vamos a ver que es htop y seguidamente la instalacion así como sus comandos.

¿Qué es htop?

Htop es una herramienta de línea de comandos que permite ver en tiempo real los procesos que se están ejecutando en el sistema operativo. Proporciona una interfaz interactiva que permite ordenar y filtrar los procesos por diferentes criterios, como el uso de CPU, la memoria, el usuario que los inició, entre otros. htop también proporciona gráficos en tiempo real que muestran el uso actual de la CPU y la memoria, lo que lo convierte en una herramienta muy útil para monitorear el rendimiento del sistema.

¿Para qué sirve htop?

Htop se utiliza principalmente para monitorear y administrar los procesos del sistema operativo. Con htop, los usuarios pueden identificar fácilmente los procesos que consumen más recursos del sistema y ajustarlos en consecuencia. También se utiliza para identificar procesos que se están ejecutando en segundo plano y que pueden estar afectando el rendimiento del sistema. En resumen, htop es una herramienta esencial para cualquier usuario de Linux que necesite supervisar el rendimiento de su sistema y solucionar problemas relacionados con procesos.

¿Qué ventajas da su instalación en Linux?

La instalación de htop en Linux ofrece varias ventajas, entre ellas:

  • Proporciona una visión más detallada y fácil de entender de los procesos que se están ejecutando en el sistema.
  • Permite una gestión más eficiente de los recursos del sistema.
  • Proporciona gráficos en tiempo real que muestran el uso actual de la CPU y la memoria.
  • Permite ordenar y filtrar los procesos por diferentes criterios, lo que facilita la identificación de procesos problemáticos.
  • Ofrece una interfaz interactiva que hace que la gestión de procesos sea más fácil y eficiente.
  • Es una herramienta gratuita y de código abierto, lo que significa que está disponible para su uso y modificación por cualquier persona.
Instalación Htop En Pfsense

Instalación htop en pfSense

Htop es un monitor de sistema interactivo que puede ser utilizado en sistemas operativos tipo Unix, como pfSense, para visualizar el rendimiento del sistema en tiempo real. Para instalar htop en pfSense, siga los siguientes pasos:

  1. Acceda al shell de pfSense. Esto puede hacerse mediante SSH o accediendo directamente al terminal en la consola de pfSense
  2. Instale htop utilizando el siguiente comando: pkg install htop
  3. Una vez que la instalación esté completa, ejecute htop con el siguiente comando: htop

Ahora debería ver la pantalla de htop, que muestra una lista de procesos y su uso de recursos en tiempo real.

Es importante tener en cuenta que htop no está incluido en la distribución de pfSense por defecto, por lo que es necesario instalarlo utilizando el gestor de paquetes de pfSense llamado “pkg”. Además, htop no es una herramienta oficialmente soportada por pfSense, por lo que debe usarse con precaución y bajo su propio riesgo.

Comandos visibles de htop

Htop es una herramienta muy útil para monitorear el rendimiento del sistema en tiempo real en pfSense. A continuación, se muestran algunos de los comandos más populares de htop en pfSense:

  1. F1: Abre la pantalla de ayuda de htop, que muestra una lista de todos los comandos y sus descripciones.
  2. F2: Abre la pantalla de configuración de htop, que le permite personalizar los colores, los campos que se muestran y otros aspectos de la visualización.
  3. F3 y F4: Permiten filtrar los procesos que se muestran en la lista, ya sea por nombre de proceso o por usuario que los ejecuta.
  4. F5: Actualiza la lista de procesos en tiempo real.
  5. F6: Ordena la lista de procesos por un campo determinado, como el uso de CPU o memoria.
  6. F9: Abre un menú de opciones para enviar señales a los procesos seleccionados, como SIGTERM para detener un proceso.
  7. F10: Sale de htop y regresa a la terminal.
  8. Ctrl + C: Muestra el uso de recursos del sistema en general, como la carga promedio y la memoria disponible.

Estos son solo algunos de los comandos más populares de htop en PfSense. Hay muchos otros disponibles, por lo que se recomienda explorar la herramienta y experimentar con diferentes opciones para adaptarla a sus necesidades específicas.

Lista completa de comandos

  • Tab: cambiar a la siguiente pestaña de pantalla
  • S-Tab: cambiar a la pestaña de pantalla anterior
  • Flechas: desplazarse por la lista de procesos
  • Espacio: etiquetar proceso
  • Dígitos: búsqueda incremental de PID
  • c: etiquetar proceso y sus hijos
  • F3 /: búsqueda incremental de nombre
  • U: eliminar etiquetas de todos los procesos
  • F4 : filtrado incremental de nombre
  • F9 k: matar proceso/procesos etiquetados
  • F5 t: vista de árbol
  • F7 ]: mayor prioridad (solo root)
  • p: alternar ruta del programa
  • F8 [: menor prioridad (+nice)
  • m: alternar comando fusionado
  • e: mostrar entorno del proceso
  • Z: pausar/reanudar actualizaciones del proceso
  • i: establecer prioridad de E/S
  • u: mostrar procesos de un solo usuario
  • l: listar archivos abiertos con lsof
  • H: ocultar/mostrar hilos de proceso de usuario
  • x: listar bloqueos de archivo del proceso
  • K: ocultar/mostrar hilos del kernel
  • s: rastrear llamadas al sistema con strace
  • F: el cursor sigue el proceso
  • w: envolver el comando del proceso en varias líneas
  • + – *: expandir/contraer árbol/toggle all
  • F2 C S: configuración
  • N P M T: ordenar por PID, %CPU, %MEM o TIME
  • F1 h ?: mostrar esta pantalla de ayuda
  • I: invertir el orden de clasificación
  • F10 q: salir
  • F6 > .: seleccionar columna de ordenación

Por que confiar en DCSeguridad

En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:

  • Instalación y Mantenimiento de Firewall (FWaaS)
  • Concienciación de Usuarios
  • Ciberseguridad Gestionada con nuestro XDR & EDR
  • Instalación y mantenimiento de VPN
  • Backup en la Nube como servicio (SaaS)
  • Análisis de Vulnerabilidades
  • Monitorización de Servicios contratados 24×7

Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener servicios de ciberseguridad.

Para estar al día de nuestras actualizaciones, no dudes en unirte a nuestra comunidad de Telegram: https://t.me/dciberseguridad