La seguridad de la red empresarial es de suma importancia para evitar posibles ataques y proteger los datos de la empresa. La mayoría de las empresas han implementado una red para compartir datos, recursos y servicios, lo que las hace vulnerables a los ataques cibernéticos. En este artículo, se discutirán algunos pasos importantes que se pueden seguir para proteger la red empresarial contra posibles ataques.
Concienciación sobre la seguridad para proteger la red empresarial
La concienciación sobre la seguridad es el primer paso y el más importante para proteger la red empresarial contra posibles ataques. La concienciación se refiere a educar a todos los empleados sobre los riesgos de seguridad cibernética y las medidas de seguridad que deben tomar para proteger la red empresarial. La concienciación debe ser un proceso continuo para asegurarse de que todos los empleados estén actualizados sobre los riesgos y medidas de seguridad.
Instalar un Firewall
Un firewall es un software que se encarga de bloquear el acceso no autorizado a la red empresarial. Es importante instalar un firewall en la red empresarial para protegerla contra posibles ataques. El firewall bloqueará cualquier tráfico que no esté autorizado y permitirá el tráfico autorizado a través de la red empresarial. Además, el firewall debe ser actualizado regularmente para asegurarse de que esté protegiendo la red empresarial contra las últimas amenazas.
Monitorización de servicios para proteger la red empresarial
La monitorización de servicios es un proceso en el que se monitorean los servicios que se ejecutan en la red empresarial para detectar posibles ataques. La monitorización de servicios es importante porque muchos ataques cibernéticos se dirigen a los servicios que se ejecutan en la red empresarial. Al monitorear los servicios, se pueden detectar posibles ataques y tomar medidas para evitarlos.
Realizar copias de seguridad online de datos
Las copias de seguridad online de datos son importantes para asegurarse de que los datos de la empresa están seguros en caso de un ataque. Las copias de seguridad deben realizarse regularmente y almacenarse en un lugar seguro fuera de la red empresarial. Además, se deben realizar pruebas de restauración periódicas para asegurarse de que las copias de seguridad sean efectivas y puedan restaurarse en caso de un ataque.
Uso de una VPN
Una VPN es una herramienta que se utiliza para conectarse a Internet de forma segura y privada. La VPN cifra todo el tráfico que se envía y recibe en la red empresarial, lo que hace que sea difícil para los atacantes acceder a los datos de la empresa. Es importante utilizar una VPN para proteger la red empresarial, especialmente cuando se utiliza una conexión a Internet pública.
Contraseñas seguras y cambio periódico
Las contraseñas son la primera línea de defensa contra posibles ataques cibernéticos. Es importante utilizar contraseñas seguras y cambiarlas periódicamente para evitar posibles ataques. Las contraseñas deben tener una longitud mínima de 8 caracteres y deben incluir una combinación de letras, números y símbolos.
Navegación Segura
La navegación segura implica garantizar que los empleados de la empresa naveguen por sitios web seguros y no peligrosos. Para ello, puedes seguir estos consejos:
Establecer políticas claras sobre los sitios web permitidos y no permitidos en la red empresarial. Es importante que los empleados estén informados sobre estas políticas y sepan qué sitios web pueden visitar y cuáles no.
Utilizar software de filtrado de contenido web para bloquear el acceso a sitios web no permitidos y peligrosos. Este software puede ser configurado para bloquear sitios web que contengan malware, phishing, spam y contenido inapropiado.
Utilizar navegadores web seguros y actualizados. Los navegadores web modernos incluyen características de seguridad avanzadas, como la detección de phishing y la navegación privada, que pueden ayudar a prevenir ataques.
Utilizar extensiones de navegador de seguridad, como bloqueadores de anuncios y extensiones de seguridad para proteger la navegación y la privacidad en línea.
Configurar el firewall y el software de seguridad de la red empresarial para detectar y bloquear sitios web peligrosos.
Siguiendo estos consejos, puedes garantizar que la navegación en tu red empresarial sea segura y proteger tu empresa contra posibles ataques. Recuerda que la seguridad en línea es una tarea continua, por lo que es importante estar siempre al tanto de las últimas amenazas y actualizaciones de seguridad.
Uso de software de seguridad
El uso de software de seguridad es importante para proteger la red empresarial contra virus y malware. El software de seguridad debe ser actualizado regularmente para asegurarse de que esté protegiendo la red empresarial contra las últimas amenazas. El software de seguridad puede incluir antivirus, software de detección de intrusiones y software de prevención de pérdida de datos.
Conclusión
Es importante tener en cuenta que ningún método de seguridad es infalible y siempre hay posibilidades de que se produzcan ataques. Por lo tanto, es recomendable tener un plan de respuesta a incidentes en caso de que ocurra un ataque. El plan de respuesta a incidentes debe incluir los pasos a seguir en caso de que se detecte un ataque, las personas responsables de tomar medidas y las medidas de contingencia para minimizar el impacto del ataque.
En resumen, proteger la red empresarial contra posibles ataques es un proceso continuo que requiere la concienciación y la cooperación de todos los empleados. Siguiendo estos pasos, se puede reducir significativamente el riesgo de ataques y proteger la red empresarial y los datos de la empresa. Si necesita ayuda para proteger su red empresarial o tiene alguna pregunta, no dude en contactarnos en DCSeguridad. Estamos aquí para ayudarle a proteger su empresa.
También te invitamos a unite a nuestro canal de Telegram, donde siempre recibirá noticias y buenos consejos de buenas praxis en ciberseguridad.
Al destacar la importancia de la ciberseguridad en una PYME y los riesgos asociados, también se pone en relieve la importancia de empezar a proteger la empresa desde el principio.
Importancia de la ciberseguridad en una PYME
En la era digital en la que vivimos, la ciberseguridad es esencial para proteger a las empresas de posibles amenazas en línea. Con el aumento de la dependencia de las tecnologías de la información, también ha aumentado el número de ataques y amenazas en ciberseguridad, desde el robo de datos sensibles hasta el malware y la interrupción del servicio. Por esta razón, es fundamental que las empresas tomen medidas proactivas para protegerse contra estas amenazas.
Riesgos de la ciberseguridad en una PYME
Los riesgos de la ciberseguridad incluyen, pero no se limitan a, el robo de datos confidenciales, la interrupción del servicio, la pérdida de ingresos y la daño a la reputación de la empresa. Además, los ataques en ciberseguridad pueden tener un impacto económico significativo en la empresa, ya que pueden requerir la contratación de profesionales para resolver el problema y recuperar los datos perdidos.
Empieza a proteger la empresa desde el principio
Es importante que las empresas comiencen a protegerse contra las amenazas en ciberseguridad desde el principio, antes de que ocurran incidentes graves. Además, implementar medidas de seguridad desde el inicio puede ayudar a reducir los costos a largo plazo, ya que es más fácil y económico prevenir los problemas que resolverlos después de que ocurran. Por lo tanto, es fundamental que las empresas inviertan tiempo y recursos en la ciberseguridad para garantizar la protección de sus activos y su continuidad en el mercado.
Identificación de amenazas y riesgos
La identificación de los riesgos es un paso crítico en la protección de la empresa contra las amenazas en ciberseguridad, ya que permite a la empresa entender cuáles son los sistemas y procesos que deben ser protegidos y cuáles son las amenazas más graves y potenciales. Al analizar los sistemas y procesos actuales, evaluar los riesgos y amenazas potenciales y priorizar los riesgos, la empresa estará mejor preparada para protegerse contra las amenazas en ciberseguridad.
Análisis de los sistemas y procesos actuales
Antes de tomar medidas para proteger la empresa contra las amenazas en ciberseguridad, es importante identificar cuáles son los sistemas y procesos actuales que deben ser protegidos. Esto incluye una revisión detallada de los sistemas informáticos, las redes y los datos que la empresa almacena y utiliza.
Evaluación de los riesgos y amenazas potenciales
Una vez identificados los sistemas y procesos actuales, la siguiente etapa consiste en evaluar los riesgos y las amenazas potenciales asociados con ellos. Esto incluye una evaluación de los puntos débiles de los sistemas y procesos, así como una consideración de las posibles amenazas externas, como los ataques de malware y los robos de datos.
Priorización de los riesgos
Después de identificar y evaluar los riesgos y las amenazas potenciales, la siguiente etapa consiste en priorizarlos en función de su gravedad y su probabilidad de ocurrencia. Esto permitirá a la empresa enfocarse en las amenazas más graves primero y tomar medidas para protegerse contra ellas.
Implementación de medidas de seguridad
Este punto, se enfoca en la implementación de medidas de seguridad para proteger la empresa contra las amenazas en ciberseguridad. Desde el desarrollo de un plan de seguridad en ciberseguridad, hasta la implementación de políticas y procedimientos de seguridad, es importante tomar medidas concretas para proteger los sistemas, procesos y datos de la empresa. Al implementar una combinación de medidas técnicas y políticas y procedimientos de seguridad, la empresa puede estar segura de que está protegida contra las amenazas cibernéticas.
Desarrollo de un plan de seguridad en cibernética
Con los riesgos y las amenazas identificados y priorizados, la siguiente etapa consiste en desarrollar un plan de seguridad en cibernética para proteger la empresa contra estos riesgos. Este plan debe incluir medidas específicas para proteger los sistemas, procesos y datos de la empresa, así como políticas y procedimientos para asegurarse de que todos los empleados comprendan y sigan estas medidas.
Instalación y configuración de software de seguridad
Una parte importante del plan de seguridad en cibernética es la instalación y configuración de software de seguridad, como firewall, antivirus y software de detección de intrusiones. Estos programas ayudarán a proteger la empresa contra las amenazas en ciberseguridad, como el malware y los ataques de phishing.
Implementación de políticas y procedimientos de seguridad
Además de las medidas técnicas, es importante implementar políticas y procedimientos de seguridad, como políticas de contraseñas seguras y procedimientos para el almacenamiento seguro de los datos. Estas políticas y procedimientos ayudarán a garantizar que la empresa siga siendo segura y protegida contra las amenazas en ciberseguridad.
Monitorización y revisión continua
Ahora nos enfocaremos desde la monitorización constante de los sistemas y redes hasta la actualización de software de seguridad y la creación de un plan de respaldo y recuperación de desastres, es importante asegurarse de que la empresa esté protegida en todo momento contra las amenazas en ciberseguridad. Al monitorizar y revisar continuamente los sistemas y las medidas de seguridad, la empresa puede estar segura de que está protegida contra las amenazas en ciberseguridad y está preparada para cualquier eventualidad.
Monitorización de sistemas y redes
Es importante monitorear constantemente los sistemas y redes de la empresa para detectar y responder a cualquier amenaza en ciberseguridad. Esto incluye el uso de software de monitoreo y alertas para detectar posibles intrusiones o problemas de seguridad.
Revisión de las medidas de seguridad
Además del monitoreo constante, es importante revisar periódicamente las medidas de seguridad implementadas para asegurarse de que estén funcionando correctamente y que estén actualizadas para proteger contra las nuevas amenazas en ciberseguridad.
Actualización de software de seguridad
Es importante mantener actualizado el software de seguridad de la empresa para asegurarse de que está protegida contra las nuevas amenazas en ciberseguridad. Esto incluye la actualización de software antivirus y firewall, así como la actualización de cualquier otro software relacionado con la seguridad.
Plan de respaldo y recuperación de desastres
Finalmente, es importante tener un plan de respaldo y recuperación de desastres en caso de una posible interrupción o pérdida de datos. Este plan incluye la copia de seguridad regular de los datos importantes y la capacidad de restaurarlos en caso de un problema.
Concienciación de los empleados
La concienciación sobre amenazas en ciberseguridad es esencial para asegurarse de que los empleados estén preparados para proteger la seguridad en línea de la empresa. Además, es importante que los empleados comprendan las políticas y procedimientos de seguridad en línea de la empresa y que participen en simulaciones de amenazas en ciberseguridad para estar preparados para cualquier eventualidad.
Al concienciar a los empleados sobre ciberseguridad, la empresa puede estar segura de que todos sus empleados están trabajando juntos para proteger la seguridad cibernética de la empresa.
Concienciación sobre seguridad en línea
Es importante concienciar a los empleados sobre cómo proteger la seguridad en línea de la empresa. Esto incluye la formación sobre la importancia de la seguridad en línea, la identificación de amenazas en ciberseguridad y cómo responder a ellas.
Concienciación sobre phishing y otras amenazas
Los empleados deben ser conscientes de las amenazas en ciberseguridad, como el phishing y otros ataques, y deben saber cómo identificarlos y responder a ellos de manera apropiada.
Políticas y procedimientos de seguridad en línea
Es importante que los empleados entiendan las políticas y procedimientos de seguridad en línea de la empresa, incluyendo cómo manejar información confidencial y cómo proteger la seguridad en línea de la empresa.
Simulaciones de amenazas en ciberseguridad
Las simulaciones de amenazas en ciberseguridad pueden ayudar a los empleados a estar preparados para cualquier eventualidad y a conocer cómo responder a una amenaza en ciberseguridad.
Conclusión
Vamos a resumir la importancia de la ciberseguridad en la empresa y destacar la importancia de mantener la ciberseguridad en constante evolución.
También daremos algunos consejos finales para garantizar la ciberseguridad de la empresa, incluyendo la implementación de una solución de seguridad en línea integral, la capacitación y concientización de los empleados sobre ciberseguridad y el monitoreo y la auditoría de la seguridad en línea.
Al seguir estos consejos, la empresa puede estar segura de que su ciberseguridad está protegida y preparada para cualquier amenaza en ciberseguridad.
Importancia de la ciberseguridad en la empresa
La ciberseguridad es esencial para la protección de la información confidencial, los datos de los clientes y la reputación de la empresa. Es importante tomar medidas para garantizar la ciberseguridad de la empresa y proteger sus activos en línea.
Importancia de mantener la ciberseguridad en constante evolución
Las amenazas en ciberseguridad están en constante evolución, por lo que es importante mantener la ciberseguridad de la empresa en constante evolución y actualización. Esto incluye la implementación de nuevas tecnologías y estrategias de seguridad en línea, así como la capacitación y concientización de los empleados sobre ciberseguridad.
Consejos finales para garantizar la ciberseguridad de la empresa
Para garantizar la ciberseguridad de la empresa, es importante tener en cuenta los siguientes consejos:
Implementar una solución de seguridad en línea integral y mantenerla actualizada
Concienciar a los empleados sobre ciberseguridad
Monitorizar y auditar la seguridad de manera regular
Realizar simulaciones de amenazas en ciberseguridad para estar preparados para cualquier eventualidad
Mantener la ciberseguridad en constante evolución y actualización
Por que confiar en DCSeguridad
En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:
Instalación y Mantenimiento de Firewall (FWaaS)
Concienciación de Usuarios
Ciberseguridad Gestionada con nuestro XDR & EDR
Instalación y mantenimiento de VPN
Backup en la Nube como servicio (SaaS)
Análisis de Vulnerabilidades
Monitorización de Servicios contratados 24×7
Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener servicios de ciberseguridad.
Hoy vamos a ver cómo solucionar un problema de acceso de los usuarios de como acceder a una VPN IPsec usando OpenVPN desde pfSense, a los recursos que estén en la otra parte de un túnel IPsec.
En esta ocasión usamos el modo de túnel de IPsec, para unir dos sedes que queramos conectar mediante este protocolo dentro de nuestro firewall pfSense.
Como funciona IPsec
Las conexiones Ipsec, incluyen los siguientes pasos:
Intercambio de claves
Encabezados y tráileres de los paquetes
Autenticación
Encriptación
Transmisión
Desencriptación
Protocolos utilizados por IPsec
Encabezado de autenticación (AH)
Protocolo de seguridad de encapsulación (ESP)
Asociación de seguridad (SA)
Protocolo de Internet (IP)
Configurar Firewall para acceder a una VPN IPsec usando OpenVPN
Si tienes dos sites conectados con IPsec VPN, y también tiene una configuración OpenVPN en el pfSense principal, también puede permitir que sus equipos conectados al OpenVPN, accedan a los equipos del otro extremo del IPsec.
Normalmente, solo se tiene acceso a la red local a la que se conecta OpenVPN, pero con unos simples pasos puede permitir el acceso a todas las redes conectadas.
Si ya tiene la VPN IPSec y configurado OpenVPN, solo se necesita agregar algunas cosas.
La configuración para este ejemplo es:
SiteA con un rango de red 192.168.1.0/24
SiteB con un rango de red 192.168.2.0/24)
OpenVPN usa el rango de red 172.20.50.0/24
SiteA tiene la configuración de OpenVPN.
Tanto SiteA como SiteB tienen configuración IPsecVPN.
Configuración de una segunda Fase 2
Debe agregar otra entrada de Fase 2 en ambos sitios, y debe agregar la red SiteB en la configuración de OpenVPN.
Tenemos que ir al pfSense del Site1 a VPN -> IPSec y expandimos las entradas de la Fase 2
Abra los túneles IPSEC en el SiteA > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de RedLocal a Red > Agrega el rango de IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
Cambie el nombre en Descripción > Guardar y aplicar
Abra los túneles IPSEC en el SiteB > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de RedRemota a Red > Agrega la IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
Cambiar nombre en Descripción > Guardar y aplicar
Edite su servidor OpenVPN > En RedlocalIPv4 > Agregue en la red del SiteB. Separe varias redes con un, por ejemplo 192.168.1.0/24,192.168.2.0/24
Una vez que tengas los dos site configurados deberás de comprobar que el SiteB es accesible desde la conexión de OpenVPN del SiteA.
Recuerda que si solo tienes abiertos X puertos en la interface del OpenVPN (que valga de consejo, así deberías de tenerlo configurado), deberás de agregar aquellos que sean necesarios para poder acceder al SiteB.
Acceder a la red IPSEC desde el firewall pfSense
También te puedes encontrar que desde el Firewall de SiteA no tengas acceso a la red del SiteB pese a que el túnel este levantado y sea completamente funcional, para ello, debes de realizar lo siguiente:
Vamos a System -> Routing y en el apartado Gateways, añadimos una nueva.
Selecciona LAN en Interface
Pon la LAN IP Adress en Gateway
Deshabilita Gateway Monitoring
Guardamos
Ahora vamos a Static Routes y añadimos una
En Destination Network, ponemos la red de la red IPSEC
Selecciona la LAN IP Gateway que hemos generado anteriormente
Guardamos y ya lo tenemos
Recomendaciones de Seguridad Extras:
Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones para que no tengamos un agujero de seguridad en el mismo:
Configura las reglas como tengas configuradas las de las demás interfaces
Recuerda agregar OpenVPN a pfBlocker, Squid, Snort, Suricata, etc…
Usa un solo usuario por persona
Elimina aquellos usuarios y certificados que ya no se estén usando
Habilitar GEOIP en la regla del puerto de OpenVPN para que solo sea accesible desde los países que deseemos
Utiliza contraseñas fuertes y robustas tanto para establecer el túnel IPsec como para los usuarios del OpenVPN
Utiliza una Pre-Shared Key en el túnel IPsec igualmente fuerte
Mantén una buena política de reglas en el Firewall, así como en las conexiones IPsec y OpenVPN
Nunca dejes reglas configuradas tipo any -> any, eso es como no tener nada de seguridad
Utiliza siempre las conexiones OpenVPN para conectarte a redes que no sepas quien las gestiona y quien puede estar detrás
¿Por qué confiar en DCSeguridad?
Recuerda que la utilización de un firewall en una empresa es indispensable, así como un correcto mantenimiento del mismo. Debes usar siempre una conexión VPN para conectarte tanto de sede a sede, como de fuera de la oficina a los recursos de la empresa y nunca debes de tener ningún puerto configurado al exterior.
Hoy os quiero dejar un tutorial de cómo instalar WireGuard en pfSense. Muchos usuarios se quejan de la lentitud de OpenVPN en las conexiones cuando enrutamos todo el tráfico a través del túnel, y con esta solución conseguimos una mayor velocidad con la misma seguridad.
Descargar e Instalar WireGuard en pfSense
Primeramente, debemos instalar el paquete de WireGuard en nuestro firewall, ya que, aunque en alguna versión anterior estaba integrado en pfSense, a día de hoy no está, y debemos instalarlo, para ello hacemos lo siguiente:
Vamos a System -> Package Manager
Available Packages
Buscamos el paquete de WireGuard y lo instalamos
Esperamos que termine y ya lo tendríamos instalado
Ahora vamos a Proceder con la configuración
Nos vamos a VPN y Wireguard ahí tenemos que hacer lo siguiente:
Entramos en Settings
Habilitamos WireGuard y Guardamos
Configurar un Tuunel
Yo aquí, os recomiendo que uséis esta página: https://www.wireguardconfig.com/, ya que os da las configuraciones tanto de los túneles como de los peers.
Listen Port: 51820
Número de Clientes a vustra elección, tantos como necesitéis
CIDR, la red que vais a usar para el túnel VPN por ejemplo 192.168.10.1/24
Client Allowed IP: Aqui temenos dos opciones
Si queremos hacer un túnel completo, en que nuestros clientes salga toda su navegación por nuestro firewall, debemos de usar la siguiente IP: 0.0.0.0/0, ::/0
Si por el contrario, queremos que accedan a los recursos de nuestra red, pero todo lo que sea fuera vaya por su propia conecion, debemos establecer las redes de nuestro firewall a las que queremos que tenga acceso, por ejemplo 192.168.0.0/24, 192.168.3.0/24, etc.
Endpoint: debéis de poner la IP pública del firewall seguido del puerto 0.0.0.0:51820
DNS: Poner el DNS que use el firewall y en definitiva se use en la red.
Post-Up rule se deja en blanco
Post-Down rule se deja en blanco
Marcar la opción de Use Pre-Shared Keys (Enhanced Security), para darle un punto más de seguridad
Dar a Generate Config y voila, ya tienes las configuraciones
Descárgate el archivo ZIP y guárdalo en un lugar seguro.
Ahora volvemos a nuestro pfSense y vamos a VPN -> WireGuard -> Tunnels
Add Tunnel
Le ponemos el nombre
Listen Port, dejamos el 51820 o usamos el que deseemos y hayamos usado en el paso de la creación de las claves
Private KEY, tenemos que copiar el private key de la opción Server y nos genera automáticamente la Public Key
Inteface Adress, le ponemos la IP de la red que hayamos elegido y su mascara por ejemplo 192.168.10.1/24
Le damos a Save Tunnel y ya tenemos el túnel creado, ahora a por el siguiente paso
Creación de los Peers
Ahora nos vamos a Peers
Add Peer, este paso deberás repetirlo tantas veces como clientes hayas creado
Tunnel: Seleccionamos el tunnel que hemos creado anteriormente
Descripción, yo recomiendo poner el nombre del usuario
Keep Alive dejarlo en blanco
Public Key, copiamos y pegamos el Public Key generado para este usuario Client 1
Pre-shared Key, copiamos y pegamos la que se ha generado para Client 1
Allowed IPs copiamos la IP que se ha generado para Client 1
Guardamos y salimos
Añadir la Interface de WireGuard
Ahora, debemos agregar la nueva interface de WireGuard, para ello:
Vamos a Interfaces -> Assigments
Available network ports, desplegamos y añadimos tun_wg0 y le damos +Add
Entramos en la nueva Interface creada la habilitamos y le ponemos un nombre
IPv4 Configuration Type -> Static IPv4
IPv4 Adrees, le ponemos la IP de la red que hayamos elegido en el paso 3 al configurar el tunnel con su mascara 192.168.10.1/24
Guardamos y ya tenemos generada la Interface
Configurar Outbound
Para que nuestra VPN Wireguard funcione correctamente tenemos que tener bien configurado el Outbound del NAT, para ello, hacemos lo siguiente:
Vamos a Firewall -> NAT -> Outbound
Outbound Mode, lo ponemos en Hybrido
Y añadimos una nueva regla
Interface WAN
IPv4
Protocolo any
Source elegimos Network y ponemos la red que hayamos asignado en la configuración del servidor de WireGuard por ejemplo 192.168.10.0/24
El destino lo dejamos en Any y guardamos
Generar reglas
Ahora toca generar las reglas del firewall, yo os recomiendo que primeramente hasta que consigáis conectar, dejéis todo any -> any y una vez que ya estéis seguros de que está funcionando correctamente el túnel, securizar bien la salida de esta nueva interface al igual que tenéis las demás interfaces configuradas, una buena opción es usar las reglar flotantes para aplicarlas a todas las interfaces.
Para agregar la regla:
Firewall -> Rules
Vamos a la interface de WireGuard
Le damos a Add
Protocol ANY
Guardar
Esto es la regla Any -> Any de la que antes os comentaba, cuando llegues al final, y veas que todo funciona correctamente, recuerda securizar bien esta nueva interface.
Abrir puerto de WireGuard
Ahora vamos a proceder a abrir el puerto que hayamos elegido en la configuración del Tunnel para que nuestros clientes puedan conectar a nuestro servidor VPN WireGuard.
Firewall NAT
ADD
Inteface WAN
Destination WAN Address
Redirect Target Port: El puerto elegido para el túnel
Guardamos y aplicamos cambios
Probar dispositivos
Para configurar los dispositivos, es muy sencillo, solo tienes que bajarte la aplicación de WireGuard, para tu dispositivo, abajo dejamos los enlaces y o bien capturar el QR del cliente que desees, o enviar el archivo de configuración creado en la página de WireGuard, le das a conectar y comprueba en: VPN -> WireGuard -> Status que los peers se conectan correctamente.
Como siempre que instalamos un nuevo servicio en nuestro Firewall, es recomendable adaptarlo a la seguridad del mismo, por ello es importante realizar las siguientes acciones:
Configura las reglas como tengas configuradas las de las de mas interfaces
Recuerda agregar WireGuard a pfBlocker, Squid, Snort, Suricata, etc…
Comparte cada clave con quien vaya a usarla
Elimina aquellos peers que ya no se utilicen
Habilitar GEOIP para que solo sea accesible desde los países que deseemos
Según el último estudio del FBI “Internet Crime Report” sobre ciberseguridad, podemos ver que el cibercrimen, sigue aumentando año a año, en los últimos 5 años, se han reportado más de 2,5 millones de ciberataques en el mundo. Hablando de Ciberseguridad PYME, representa el 70% de esos ciberataques.
Ademas, se traduce en casi 7 billones de $ en pérdidas para las empresas por estos ciber ataques. Dentro de estos los que mayor impacto económico tienen son el Phishing y el Ransomware, en el caso de estos segundos, suponen perdidas económicas por el propio ataque así como el tiempo para la recuperación total de datos y servicios, que está por encima de una semana, lo que conlleva pérdida de clientes, y como resultado perdidas de oportunidades de negocio, ademas de la perdida de reputación de la empresa.
Estos ciberataques, suponen en muchos casos el cese de actividad, al no poder hacer frente a la restauración de los sistemas, por falta de liquidez, y sobre todo, no disponer de:
Antivirus y Antimalware para la posible mitigación del Ransomware
Disponer de un Backup actualizado y que realmente se pueda restaurar
En muchos casos esos Backups, al estar conectados al servidor en el momento del ataque, también son encriptados y los hace inutilizables.
Como dice Robert S. Muller, Director del FBI. «Hay dos tipos de empresas; aquellas que han sido hackeadas, y aquellas que lo van a ser”. Es por ello, que es indispensable pensar en la ciberseguridad de sus empresas, para ello, puedes realizar un pequeño test en la WEB de INCIBE, para saber si tu empresa esta Ciberpreparada, te dejo aquí el enlace, para que realizes el test.
Si crees que tu empresa no esta preparada, te recomiendo que sigas leyendo, este artículo.
Para ello, las empresas deben de tener una buena estrategia de ciberseguridad.
Es por ello que desde DCSeguridad recomendamos las siguientes acciones a tomar:
Darle a la ciberseguridad la prioridad dentro de su estructura empresarial.
Invertir en soluciones contrastadas, y que se amolden tanto a las necesidades de su empresa
Concienciar a los empleados del riesgo que corremos al estar continuamente conectados:
Uso correcto de las tecnologías
Buena política de contraseñas
Usar redes seguras VPN
Navegación segura
Enseñanzas antiphising
Uso correcto de los terminales móviles
Mantenerse informados mediante newsletters de las amenazas que vayan surgiendo
A nivel de prioridades DCSeguridad recomienda las siguientes recomendaciones de Ciberseguridad PYME
Tener una buena política de Backup, nosotros implantamos Acronis Cyber Cloud, una de las soluciones mas probadas y usadas en el mundo
Mantener actualizados los equipos y dispositivos, tanto a nivel de Software como Hardware
No usar aplicaciones que no provengan de repositorios oficiales
Usar VPN para conectarse a los servicios de la empresa siempre que conectemos desde el exterior
Uso de sistemas de detección/prevención de intrusiones
Durante la navegación, usar siempre inspección de DNS
Uso de antivirus y firewall
Si desea que le ayudemos en las tareas de Ciberseguridad de su empresa no dude en ponerse en contacto con nosotros y le ayudaremos en esta tarea tan importante a día de hoy en cualquier empresa.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.