Debido al inicio de la pandemia de COVID-19, millones de personas están trabajando desde casa. La seguridad de la intranet se ha convertido en la principal preocupación de las organizaciones de todo el mundo, ya que nos vemos obligados a entrar en el entorno de trabajo remoto más grande del mundo. Además de los ciberataques, existen muchas amenazas a la seguridad de la intranet, tanto internas como externas, contra las que las organizaciones deben protegerse, incluidas las filtraciones de datos causadas por la negligencia de los empleados, el acceso de usuarios no autorizados y la exposición accidental a la web. Por eso dedicamos este post a analizar qué es la Intranet y cuáles son las medidas de seguridad para protegerla.

¿Qué es una intranet?

Una intranet es una red privada contenida dentro de una empresa que se utiliza para compartir de forma segura la información de la empresa y los recursos informáticos entre los empleados. También se puede utilizar una intranet para facilitar el trabajo en grupos y teleconferencias.

Las intranet aumentan la comunicación dentro de una organización al permitir que los empleados accedan fácilmente a información importante, enlaces, aplicaciones y formularios, así como a bases de datos que pueden proporcionar registros de la empresa. La seguridad también se puede aumentar dentro de la intranet mediante el establecimiento de una base de datos que mantiene todos los nombres de usuario de las personas a las que se les permite el acceso a la red.

Los usos de una intranet incluyen:

  • Agilizar las actividades diarias al hacer que las tareas repetidas sean más factibles.
  • Centralizar y gestionar información importante y datos de la empresa en una única base de datos.
  • Facilitar la colaboración, ya que la información se puede compartir en toda la red.
  • Proporcionar contenido personalizado a los empleados en función de su función dentro de la empresa.
  • Mejorar la comunicación interna haciendo que los directorios de empleados, las noticias de la empresa y los organigramas estén fácilmente disponibles.
  • Proporcionar un acceso rápido y fácil a la información sobre las políticas, los beneficios y las actualizaciones de la empresa.

Cómo funciona la intranet

Una intranet segura y confiable requiere un servidor web que sea responsable de administrar todas las solicitudes de archivos alojados en el servidor, encontrar el archivo solicitado y entregarlo en la computadora adecuada. También debe establecerse un sistema de gestión de contenido para controlar la creación, publicación y gestión de contenido en la intranet.

Una intranet también puede constar de muchas redes de área local (LAN) interconectadas, así como líneas arrendadas en la red de área amplia (WAN). Utiliza TCP / IP, HTTP y otros protocolos de Internet (IP). Por lo general, una intranet incluye conexiones a través de una o más computadoras de puerta de enlace a Internet exterior.

Un empleado que quiera acceder a la intranet debe tener una contraseña de red especial y estar conectado a la LAN. Sin embargo, un empleado que trabaja de forma remota puede obtener acceso a la intranet a través de una red privada virtual (VPN). La VPN permite a los usuarios que no están realmente conectados a la LAN requerida iniciar sesión en la intranet y acceder a la misma información y funciones que estarían disponibles si estuvieran conectados a la LAN.

El software de firewall es esencial para la seguridad de la intranet de una organización; se encuentra entre la Internet exterior y la intranet privada. El firewall monitorizará todos los paquetes de datos entrantes y salientes para confirmar que no contienen solicitudes no autorizadas o sospechosas, asegurando que el malware y otros ataques maliciosos no se filtren en la intranet.

Cuando un segmento de una intranet se hace accesible a clientes, socios, proveedores u otras personas ajenas a la empresa, ese segmento pasa a formar parte de una extranet. El firewall es especialmente importante para las redes de intranet que incluyen extensiones de extranet.

La intranet generalmente parece una versión privada de Internet. Con los túneles, las empresas pueden enviar mensajes privados a través de la red pública mientras utilizan cifrado / descifrado especial y otras medidas de seguridad para conectar una parte de su intranet a otra.

¿Cómo saber si tu intranet es segura?

Las intranets se crearon para aumentar la productividad en el lugar de trabajo físico, pero 2020 nos mostró que el lugar de trabajo no está vinculado a una sola ubicación. El lugar de trabajo se ha convertido ahora en un concepto más que en un sitio específico.

Sin embargo, todavía existe la necesidad de un centro centralizado donde los empleados puedan acceder a la información de la empresa y mejorar su comunicación. Cuando los empleados no tienen acceso a un centro neuronal para encontrar lo que buscan, la empresa sufre. Además, sin una intranet, los empleados comenzarán a usar sus propias herramientas, lo que resultará en silos de datos y tecnologías incompatibles.

Estas son algunas de las características que debes buscar en una intranet en 2021:

  • Experiencia de usuario intuitiva: las intranets no deben verse diferentes de otras aplicaciones y software, y deben ser fáciles de usar.
  • Integración con aplicaciones de terceros: las intranets modernas deben integrarse con aplicaciones corporativas y de consumo de todo tipo.
  • Disponibilidad como aplicación móvil: las intranets modernas deben estar disponibles como aplicaciones nativas o PWA para llegar realmente a los empleados.
  • Soporte para soluciones de oficina en la nube: ya sea Microsoft 365 o Google G-Suite, una intranet debe funcionar con la suite de oficina que usa tu empresa.
  • Listo para la personalización: las intranets modernas deben poder personalizar los mensajes tanto para los departamentos como para los usuarios a un nivel granular.

Las intranets conectan todos los equipos, sistemas y redes de una organización, elevando sus operaciones a un nivel completamente nuevo. Pero, ¿por qué código abierto? Simple, porque necesitas una plataforma con arquitectura de información flexible. Una plataforma que puedes modificar según las necesidades de tu empresa y los flujos de trabajo únicos.

Los análisis de intranet brindan información valiosa que puede ayudarte a identificar los niveles de participación, las áreas defectuosas de tu plataforma, los usuarios inactivos / desconectados y más.

Tu red es tan segura como tu miembro del personal menos seguro. La aparente privacidad de la intranet puede conducir a la complacencia, que se manifiesta en contraseñas débiles, comportamiento de correo electrónico riesgoso (como hacer clic en archivos adjuntos desconocidos) y la distribución no cifrada de documentos confidenciales.

Las organizaciones deben fomentar las buenas prácticas y el conocimiento de la sensibilidad de los datos almacenados internamente, asegurando que su gente entienda cómo usar y compartir la información.

Las empresas también pueden protegerse asignando permisos en función del rol, la antigüedad, etc., pero lo más importante es que deben realizar un seguimiento de esos permisos a lo largo del tiempo.

Medidas y técnicas para la protección de una intranet

Las intranets modernas actúan como una única interfaz unificada para la información y las herramientas de toda la empresa, es decir, todo, desde datos hasta correos electrónicos y aplicaciones empresariales almacenadas en una red interna basada en la nube a la que los empleados pueden acceder fácilmente con un solo inicio de sesión. Esto significa que, si la seguridad de la intranet se ve comprometida, los piratas informáticos y los ladrones cibernéticos también pueden ver los datos de toda tu organización desde un único punto de entrada.

Por lo tanto, aquí hemos compilado una lista de consejos y mejores prácticas para proteger la intranet de tu organización de los riesgos de la seguridad comprometida.

Cortafuegos

Los firewalls, defensa de vanguardia para la seguridad de la intranet corporativa, filtran el tráfico comparando los paquetes que llegan con las políticas de seguridad almacenadas de manera secuencial. En una organización grande, el tráfico normalmente atraviesa varios firewalls antes de llegar al destino.

Establecer políticas dispositivo por dispositivo en una organización con una gran cantidad de firewalls puede crear fácilmente conflictos en las políticas. La dependencia de un firewall del otro en la jerarquía de la red requiere que las políticas aplicadas para resolver los conflictos estén en un orden específico. Un cierto tipo de tráfico puede estar permitido en un firewall de orden inferior pero bloqueado por un dispositivo de orden superior.

Además, un analizador de conflictos capaz de detectar conflictos en un solo dispositivo no es capaz de analizar anomalías de políticas empresariales. La mayoría de las herramientas existentes son muy específicas del dispositivo, mientras que las organizaciones actuales operan en un entorno de múltiples proveedores.

Control de accesos

A veces, la amenaza más obvia es la menos considerada. Sin duda, toda la protección de red del mundo no servirá de nada si el equipo no está protegido.

No solo es importante limitar el acceso físico a las computadoras con sistemas de control de acceso, es una buena idea usar videovigilancia, si corresponde. Desafortunadamente, los empleados y proveedores con rienda suelta en las oficinas son los autores intelectuales de la mayoría de los robos.

Barreras antifuego o «fire fences»

Se trata de routers programados con filtrado de paquetes de datos especificado por el usuario para proteger varias redes intranet.

Encriptación

Cuando a los empleados se les permite ver información confidencial en una intranet, como estados de cuenta o recibos de pago, es esencial proporcionar cifrado a través del navegador. Netscape Navigator y Microsoft Internet Explorer son compatibles con Secure Sockets Layer (SSL), pero depende de TI y RR.HH. asegurarse de que los documentos y archivos confidenciales se envíen desde el servidor al navegador en forma cifrada.

Sin embargo, la protección que colocas en los materiales de tu intranet no debería detenerse allí. Es posible configurar controles para que el navegador no muestre los datos almacenados en su caché. Por lo tanto, cuando un empleado hace clic en el botón «Atrás», la pantalla anterior ya no está disponible.

Filtrado de paquetes

Este filtrado es el primero que se realiza con el tráfico de entrada. Un router examina cada paquete y, según unas reglas previamente programadas, acepta mensajes de ciertos servidores y desecha todos los otros.

Restricción de aplicaciones

Los empleados a veces descubren que las tecnologías proporcionadas por la empresa no son suficientes y, en cambio, deciden innovar sus propias soluciones. Esta práctica, conocida como shadow IT, abre a la empresa a vulnerabilidades de seguridad en la intranet al otorgar acceso a aplicaciones desconocidas a datos confidenciales.

Los empleados nunca deben usar un dispositivo o una aplicación sin antes pedir permiso y tener la tecnología examinada por TI. Incluso consultar el correo electrónico de la empresa desde un dispositivo personal no seguro podría ser una oportunidad para una filtración de datos.

Gateway a nivel de circuito

Una puerta de enlace a nivel de circuito opera en la capa de transporte de los modelos de referencia de Internet o OSI y, como su nombre lo indica, implementa filtrado a nivel de circuito en lugar de filtrado a nivel de paquete. Comprueba la validez de las conexiones (es decir, circuitos) en la capa de transporte (normalmente conexiones TCP) con una tabla de conexiones permitidas, antes de que se pueda abrir una sesión e intercambiar datos.

Las reglas que definen una sesión válida prescriben, por ejemplo, las direcciones y puertos de origen y destino, la hora del día, el protocolo que se utiliza, el usuario y la contraseña. Una vez que se permite una sesión, no se realizan más comprobaciones, por ejemplo, a nivel de paquetes individuales.

Autentificación de doble capa

La autenticación de dos factores es un sistema que agrega una capa adicional de seguridad a tu cuenta en línea, otorgánde acceso solo una vez que hayas ingresado un código que se envió a tu teléfono a través de una aplicación dedicada. Entonces, a menos que un pirata informático tenga tanto tu contraseña como tu teléfono (tendría que tener mucha mala suerte), el evento de un ataque se reduce considerablemente.

Limitación de IP

La intranet a medida puede configurar un registro de todas las IP desde la que se conectan los empleados. Si alguien intenta conectarse desde otra IP que no existe en esta lista, el programa a medida no permitiría dicho acceso. Esta lista de direcciones IP se puede modificar cuando se necesite.

Delimitar horarios de uso

Es posible limitar la conexión de los usuarios a la intranet. Si todos los usuarios se conectan desde el horario nacional, podemos limitar el horario de conexión únicamente a horarios de oficina. El resto de accesos, independientemente del lugar desde donde se produzcan, estarían limitados totalmente.

Copias de seguridad diarias

La copia de seguridad es fundamental para la protección de datos. Una copia de seguridad de datos regular, preferiblemente diaria o semanal, salva tus archivos importantes de situaciones inevitables de pérdida de datos debido a eventos comunes como fallas del sistema, infección de malware, daños y fallas en el disco duro, etc.

Sistema CAPTCHA

Un CAPTCHA genera una respuesta automatizada que te desafía al brindarte un problema que solo los humanos pueden resolver. Evita el acceso a sistemas y software al requerir una serie de caracteres mecanografiados.

Los CAPTCHA mejoran la seguridad. Los sitios web utilizan CAPTCHA para garantizar que solo los humanos accedan a un sitio. También evitan que los sitios se vean afectados por intentos de piratería por fuerza bruta. Este es un método de prueba y error que utilizan los piratas informáticos para adivinar contraseñas o números de identificación personal.

Certificado SSL

Los certificados SSL son pequeños archivos de datos que establecen criptográficamente un enlace cifrado entre un servidor web y un navegador. Este enlace garantiza que todos los datos que se transmiten entre el servidor web y el navegador permanezcan privados.

Cuando visitas un sitio web cifrado con SSL, tu navegador formará una conexión con el servidor web, verá el certificado SSL y luego vinculará tu navegador y el servidor. Esta conexión vinculante es segura para garantizar que nadie más que tu y el sitio web puedan ver o acceder a lo que escribes.

Un SSL es tecnología de seguridad. Es un protocolo para servidores y navegadores web que asegura que los datos que pasan entre los dos sean privados. Esto se hace mediante un enlace encriptado que conecta el servidor y el navegador.

Cambio de contraseña periódico

La seguridad de la contraseña es una de las mejores formas para que los empleados protejan la seguridad de los datos. Si bien las empresas pueden establecer automáticamente estándares mínimos para las contraseñas de intranet, como un número mínimo de caracteres o el uso de caracteres especiales, depende del empleado usarlos de manera responsable.

Por ejemplo, los empleados no deben reutilizar las contraseñas que utilizan para otros inicios de sesión y deben cambiar sus contraseñas cada pocos meses. Si bien recordar estas contraseñas puede ser difícil, asegúrate de recordarles a tus empleados que no deben usar administradores de contraseñas sin ejecutarlos primero con el departamento de TI.

Alerta de conexiones poco habituales

Podemos también configurar la intranet para detectar y limitar el acceso de los usuarios cuando estos se conectan desde una dirección IP que se encuentra en una ubicación extraña (por ejemplo, China, India o Australia).

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.