[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/26\/seguridad-intranet\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/26\/seguridad-intranet\/","headline":"\u00bfC\u00f3mo garantizar la seguridad de una intranet?","name":"\u00bfC\u00f3mo garantizar la seguridad de una intranet?","description":"Descubre qu\u00e9 es una intranet, c\u00f3mo saber si tu intranet es segura y las medidas de seguridad para protegerla \u00a1Toda la informaci\u00f3n aqu\u00ed!","datePublished":"2021-06-26","dateModified":"2021-06-23","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/06\/seguridad-intranet.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/06\/seguridad-intranet.jpg","height":695,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/26\/seguridad-intranet\/","about":["CIBERSEGURIDAD"],"wordCount":2865,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Debido al inicio de la pandemia de COVID-19, millones de personas est\u00e1n trabajando desde casa. La seguridad de la intranet se ha convertido en la principal preocupaci\u00f3n de las organizaciones de todo el mundo, ya que nos vemos obligados a entrar en el entorno de trabajo remoto m\u00e1s grande del mundo. Adem\u00e1s de los ciberataques, existen muchas amenazas a la seguridad de la intranet, tanto internas como externas, contra las que las organizaciones deben protegerse, incluidas las filtraciones de datos causadas por la negligencia de los empleados, el acceso de usuarios no autorizados y la exposici\u00f3n accidental a la web. Por eso dedicamos este post a analizar qu\u00e9 es la Intranet y cu\u00e1les son las medidas de seguridad para protegerla.\u00bfQu\u00e9 es una intranet?C\u00f3mo funciona la intranet\u00bfC\u00f3mo saber si tu intranet es segura?Medidas y t\u00e9cnicas para la protecci\u00f3n de una intranetCortafuegosControl de accesosBarreras antifuego o \u00abfire fences\u00bbEncriptaci\u00f3nFiltrado de paquetesRestricci\u00f3n de aplicacionesGateway a nivel de circuitoAutentificaci\u00f3n de doble capaLimitaci\u00f3n de IPDelimitar horarios de usoCopias de seguridad diariasSistema CAPTCHACertificado SSLCambio de contrase\u00f1a peri\u00f3dicoAlerta de conexiones poco habitualesEntradas relacionadas\u00bfQu\u00e9 es una intranet?Una intranet es una red privada contenida dentro de una empresa que se utiliza para compartir de forma segura la informaci\u00f3n de la empresa y los recursos inform\u00e1ticos entre los empleados. Tambi\u00e9n se puede utilizar una intranet para facilitar el trabajo en grupos y teleconferencias.Las intranet aumentan la comunicaci\u00f3n dentro de una organizaci\u00f3n al permitir que los empleados accedan f\u00e1cilmente a informaci\u00f3n importante, enlaces, aplicaciones y formularios, as\u00ed como a bases de datos que pueden proporcionar registros de la empresa. La seguridad tambi\u00e9n se puede aumentar dentro de la intranet mediante el establecimiento de una base de datos que mantiene todos los nombres de usuario de las personas a las que se les permite el acceso a la red.Los usos de una intranet incluyen:Agilizar las actividades diarias al hacer que las tareas repetidas sean m\u00e1s factibles.Centralizar y gestionar informaci\u00f3n importante y datos de la empresa en una \u00fanica base de datos.Facilitar la colaboraci\u00f3n, ya que la informaci\u00f3n se puede compartir en toda la red.Proporcionar contenido personalizado a los empleados en funci\u00f3n de su funci\u00f3n dentro de la empresa.Mejorar la comunicaci\u00f3n interna haciendo que los directorios de empleados, las noticias de la empresa y los organigramas est\u00e9n f\u00e1cilmente disponibles.Proporcionar un acceso r\u00e1pido y f\u00e1cil a la informaci\u00f3n sobre las pol\u00edticas, los beneficios y las actualizaciones de la empresa.C\u00f3mo funciona la intranetUna intranet segura y confiable requiere un servidor web que sea responsable de administrar todas las solicitudes de archivos alojados en el servidor, encontrar el archivo solicitado y entregarlo en la computadora adecuada. Tambi\u00e9n debe establecerse un sistema de gesti\u00f3n de contenido para controlar la creaci\u00f3n, publicaci\u00f3n y gesti\u00f3n de contenido en la intranet.Una intranet tambi\u00e9n puede constar de muchas redes de \u00e1rea local (LAN) interconectadas, as\u00ed como l\u00edneas arrendadas en la red de \u00e1rea amplia (WAN). Utiliza TCP \/ IP, HTTP y otros protocolos de Internet (IP). Por lo general, una intranet incluye conexiones a trav\u00e9s de una o m\u00e1s computadoras de puerta de enlace a Internet exterior.Un empleado que quiera acceder a la intranet debe tener una contrase\u00f1a de red especial y estar conectado a la LAN. Sin embargo, un empleado que trabaja de forma remota puede obtener acceso a la intranet a trav\u00e9s de una red privada virtual (VPN). La VPN permite a los usuarios que no est\u00e1n realmente conectados a la LAN requerida iniciar sesi\u00f3n en la intranet y acceder a la misma informaci\u00f3n y funciones que estar\u00edan disponibles si estuvieran conectados a la LAN.El software de firewall es esencial para la seguridad de la intranet de una organizaci\u00f3n; se encuentra entre la Internet exterior y la intranet privada. El firewall monitorizar\u00e1 todos los paquetes de datos entrantes y salientes para confirmar que no contienen solicitudes no autorizadas o sospechosas, asegurando que el malware y otros ataques maliciosos no se filtren en la intranet.Cuando un segmento de una intranet se hace accesible a clientes, socios, proveedores u otras personas ajenas a la empresa, ese segmento pasa a formar parte de una extranet. El firewall es especialmente importante para las redes de intranet que incluyen extensiones de extranet.La intranet generalmente parece una versi\u00f3n privada de Internet. Con los t\u00faneles, las empresas pueden enviar mensajes privados a trav\u00e9s de la red p\u00fablica mientras utilizan cifrado \/ descifrado especial y otras medidas de seguridad para conectar una parte de su intranet a otra.\u00bfC\u00f3mo saber si tu intranet es segura?Las intranets se crearon para aumentar la productividad en el lugar de trabajo f\u00edsico, pero 2020 nos mostr\u00f3 que el lugar de trabajo no est\u00e1 vinculado a una sola ubicaci\u00f3n. El lugar de trabajo se ha convertido ahora en un concepto m\u00e1s que en un sitio espec\u00edfico.Sin embargo, todav\u00eda existe la necesidad de un centro centralizado donde los empleados puedan acceder a la informaci\u00f3n de la empresa y mejorar su comunicaci\u00f3n. Cuando los empleados no tienen acceso a un centro neuronal para encontrar lo que buscan, la empresa sufre. Adem\u00e1s, sin una intranet, los empleados comenzar\u00e1n a usar sus propias herramientas, lo que resultar\u00e1 en silos de datos y tecnolog\u00edas incompatibles.Estas son algunas de las caracter\u00edsticas que debes buscar en una intranet en 2021:Experiencia de usuario intuitiva: las intranets no deben verse diferentes de otras aplicaciones y software, y deben ser f\u00e1ciles de usar.Integraci\u00f3n con aplicaciones de terceros: las intranets modernas deben integrarse con aplicaciones corporativas y de consumo de todo tipo.Disponibilidad como aplicaci\u00f3n m\u00f3vil: las intranets modernas deben estar disponibles como aplicaciones nativas o PWA para llegar realmente a los empleados.Soporte para soluciones de oficina en la nube: ya sea Microsoft 365 o Google G-Suite, una intranet debe funcionar con la suite de oficina que usa tu empresa.Listo para la personalizaci\u00f3n: las intranets modernas deben poder personalizar los mensajes tanto para los departamentos como para los usuarios a un nivel granular.Las intranets conectan todos los equipos, sistemas y redes de una organizaci\u00f3n, elevando sus operaciones a un nivel completamente nuevo. Pero, \u00bfpor qu\u00e9 c\u00f3digo abierto? Simple, porque necesitas una plataforma con arquitectura de informaci\u00f3n flexible. Una plataforma que puedes modificar seg\u00fan las necesidades de tu empresa y los flujos de trabajo \u00fanicos.Los an\u00e1lisis de intranet brindan informaci\u00f3n valiosa que puede ayudarte a identificar los niveles de participaci\u00f3n, las \u00e1reas defectuosas de tu plataforma, los usuarios inactivos \/ desconectados y m\u00e1s.Tu red es tan segura como tu miembro del personal menos seguro. La aparente privacidad de la intranet puede conducir a la complacencia, que se manifiesta en contrase\u00f1as d\u00e9biles, comportamiento de correo electr\u00f3nico riesgoso (como hacer clic en archivos adjuntos desconocidos) y la distribuci\u00f3n no cifrada de documentos confidenciales.Las organizaciones deben fomentar las buenas pr\u00e1cticas y el conocimiento de la sensibilidad de los datos almacenados internamente, asegurando que su gente entienda c\u00f3mo usar y compartir la informaci\u00f3n.Las empresas tambi\u00e9n pueden protegerse asignando permisos en funci\u00f3n del rol, la antig\u00fcedad, etc., pero lo m\u00e1s importante es que deben realizar un seguimiento de esos permisos a lo largo del tiempo.Medidas y t\u00e9cnicas para la protecci\u00f3n de una intranetLas intranets modernas act\u00faan como una \u00fanica interfaz unificada para la informaci\u00f3n y las herramientas de toda la empresa, es decir, todo, desde datos hasta correos electr\u00f3nicos y aplicaciones empresariales almacenadas en una red interna basada en la nube a la que los empleados pueden acceder f\u00e1cilmente con un solo inicio de sesi\u00f3n. Esto significa que, si la seguridad de la intranet se ve comprometida, los piratas inform\u00e1ticos y los ladrones cibern\u00e9ticos tambi\u00e9n pueden ver los datos de toda tu organizaci\u00f3n desde un \u00fanico punto de entrada.Por lo tanto, aqu\u00ed hemos compilado una lista de consejos y mejores pr\u00e1cticas para proteger la intranet de tu organizaci\u00f3n de los riesgos de la seguridad comprometida.CortafuegosLos firewalls, defensa de vanguardia para la seguridad de la intranet corporativa, filtran el tr\u00e1fico comparando los paquetes que llegan con las pol\u00edticas de seguridad almacenadas de manera secuencial. En una organizaci\u00f3n grande, el tr\u00e1fico normalmente atraviesa varios firewalls antes de llegar al destino.Establecer pol\u00edticas dispositivo por dispositivo en una organizaci\u00f3n con una gran cantidad de firewalls puede crear f\u00e1cilmente conflictos en las pol\u00edticas. La dependencia de un firewall del otro en la jerarqu\u00eda de la red requiere que las pol\u00edticas aplicadas para resolver los conflictos est\u00e9n en un orden espec\u00edfico. Un cierto tipo de tr\u00e1fico puede estar permitido en un firewall de orden inferior pero bloqueado por un dispositivo de orden superior.Adem\u00e1s, un analizador de conflictos capaz de detectar conflictos en un solo dispositivo no es capaz de analizar anomal\u00edas de pol\u00edticas empresariales. La mayor\u00eda de las herramientas existentes son muy espec\u00edficas del dispositivo, mientras que las organizaciones actuales operan en un entorno de m\u00faltiples proveedores.Control de accesosA veces, la amenaza m\u00e1s obvia es la menos considerada. Sin duda, toda la protecci\u00f3n de red del mundo no servir\u00e1 de nada si el equipo no est\u00e1 protegido.No solo es importante limitar el acceso f\u00edsico a las computadoras con sistemas de control de acceso, es una buena idea usar videovigilancia, si corresponde. Desafortunadamente, los empleados y proveedores con rienda suelta en las oficinas son los autores intelectuales de la mayor\u00eda de los robos.Barreras antifuego o \u00abfire fences\u00bbSe trata de routers programados con filtrado de paquetes de datos especificado por el usuario para proteger varias redes intranet.Encriptaci\u00f3nCuando a los empleados se les permite ver informaci\u00f3n confidencial en una intranet, como estados de cuenta o recibos de pago, es esencial proporcionar cifrado a trav\u00e9s del navegador. Netscape Navigator y Microsoft Internet Explorer son compatibles con Secure Sockets Layer (SSL), pero depende de TI y RR.HH. asegurarse de que los documentos y archivos confidenciales se env\u00eden desde el servidor al navegador en forma cifrada.Sin embargo, la protecci\u00f3n que colocas en los materiales de tu intranet no deber\u00eda detenerse all\u00ed. Es posible configurar controles para que el navegador no muestre los datos almacenados en su cach\u00e9. Por lo tanto, cuando un empleado hace clic en el bot\u00f3n \u00abAtr\u00e1s\u00bb, la pantalla anterior ya no est\u00e1 disponible.Filtrado de paquetesEste filtrado es el primero que se realiza con el tr\u00e1fico de entrada. Un router examina cada paquete y, seg\u00fan unas reglas previamente programadas, acepta mensajes de ciertos servidores y desecha todos los otros.Restricci\u00f3n de aplicacionesLos empleados a veces descubren que las tecnolog\u00edas proporcionadas por la empresa no son suficientes y, en cambio, deciden innovar sus propias soluciones. Esta pr\u00e1ctica, conocida como shadow IT, abre a la empresa a vulnerabilidades de seguridad en la intranet al otorgar acceso a aplicaciones desconocidas a datos confidenciales.Los empleados nunca deben usar un dispositivo o una aplicaci\u00f3n sin antes pedir permiso y tener la tecnolog\u00eda examinada por TI. Incluso consultar el correo electr\u00f3nico de la empresa desde un dispositivo personal no seguro podr\u00eda ser una oportunidad para una filtraci\u00f3n de datos.Gateway a nivel de circuitoUna puerta de enlace a nivel de circuito opera en la capa de transporte de los modelos de referencia de Internet o OSI y, como su nombre lo indica, implementa filtrado a nivel de circuito en lugar de filtrado a nivel de paquete. Comprueba la validez de las conexiones (es decir, circuitos) en la capa de transporte (normalmente conexiones TCP) con una tabla de conexiones permitidas, antes de que se pueda abrir una sesi\u00f3n e intercambiar datos.Las reglas que definen una sesi\u00f3n v\u00e1lida prescriben, por ejemplo, las direcciones y puertos de origen y destino, la hora del d\u00eda, el protocolo que se utiliza, el usuario y la contrase\u00f1a. Una vez que se permite una sesi\u00f3n, no se realizan m\u00e1s comprobaciones, por ejemplo, a nivel de paquetes individuales.Autentificaci\u00f3n de doble capaLa autenticaci\u00f3n de dos factores es un sistema que agrega una capa adicional de seguridad a tu cuenta en l\u00ednea, otorg\u00e1nde acceso solo una vez que hayas ingresado un c\u00f3digo que se envi\u00f3 a tu tel\u00e9fono a trav\u00e9s de una aplicaci\u00f3n dedicada. Entonces, a menos que un pirata inform\u00e1tico tenga tanto tu contrase\u00f1a como tu tel\u00e9fono (tendr\u00eda que tener mucha mala suerte), el evento de un ataque se reduce considerablemente.Limitaci\u00f3n de IPLa intranet a medida puede configurar un registro de todas las IP desde la que se conectan los empleados. Si alguien intenta conectarse desde otra IP que no existe en esta lista, el programa a medida no permitir\u00eda dicho acceso. Esta lista de direcciones IP se puede modificar cuando se necesite.Delimitar horarios de usoEs posible limitar la conexi\u00f3n de los usuarios a la intranet. Si todos los usuarios se conectan desde el horario nacional, podemos limitar el horario de conexi\u00f3n \u00fanicamente a horarios de oficina. El resto de accesos, independientemente del lugar desde donde se produzcan, estar\u00edan limitados totalmente.Copias de seguridad diariasLa copia de seguridad es fundamental para la protecci\u00f3n de datos. Una copia de seguridad de datos regular, preferiblemente diaria o semanal, salva tus archivos importantes de situaciones inevitables de p\u00e9rdida de datos debido a eventos comunes como fallas del sistema, infecci\u00f3n de malware, da\u00f1os y fallas en el disco duro, etc.Sistema CAPTCHAUn CAPTCHA genera una respuesta automatizada que te desaf\u00eda al brindarte un problema que solo los humanos pueden resolver. Evita el acceso a sistemas y software al requerir una serie de caracteres mecanografiados.Los CAPTCHA mejoran la seguridad. Los sitios web utilizan CAPTCHA para garantizar que solo los humanos accedan a un sitio. Tambi\u00e9n evitan que los sitios se vean afectados por intentos de pirater\u00eda por fuerza bruta. Este es un m\u00e9todo de prueba y error que utilizan los piratas inform\u00e1ticos para adivinar contrase\u00f1as o n\u00fameros de identificaci\u00f3n personal.Certificado SSLLos certificados SSL son peque\u00f1os archivos de datos que establecen criptogr\u00e1ficamente un enlace cifrado entre un servidor web y un navegador. Este enlace garantiza que todos los datos que se transmiten entre el servidor web y el navegador permanezcan privados.Cuando visitas un sitio web cifrado con SSL, tu navegador formar\u00e1 una conexi\u00f3n con el servidor web, ver\u00e1 el certificado SSL y luego vincular\u00e1 tu navegador y el servidor. Esta conexi\u00f3n vinculante es segura para garantizar que nadie m\u00e1s que tu y el sitio web puedan ver o acceder a lo que escribes.Un SSL es tecnolog\u00eda de seguridad. Es un protocolo para servidores y navegadores web que asegura que los datos que pasan entre los dos sean privados. Esto se hace mediante un enlace encriptado que conecta el servidor y el navegador.Cambio de contrase\u00f1a peri\u00f3dicoLa seguridad de la contrase\u00f1a es una de las mejores formas para que los empleados protejan la seguridad de los datos. Si bien las empresas pueden establecer autom\u00e1ticamente est\u00e1ndares m\u00ednimos para las contrase\u00f1as de intranet, como un n\u00famero m\u00ednimo de caracteres o el uso de caracteres especiales, depende del empleado usarlos de manera responsable.Por ejemplo, los empleados no deben reutilizar las contrase\u00f1as que utilizan para otros inicios de sesi\u00f3n y deben cambiar sus contrase\u00f1as cada pocos meses. Si bien recordar estas contrase\u00f1as puede ser dif\u00edcil, aseg\u00farate de recordarles a tus empleados que no deben usar administradores de contrase\u00f1as sin ejecutarlos primero con el departamento de TI.Alerta de conexiones poco habitualesPodemos tambi\u00e9n configurar la intranet para detectar y limitar el acceso de los usuarios cuando estos se conectan desde una direcci\u00f3n IP que se encuentra en una ubicaci\u00f3n extra\u00f1a (por ejemplo, China, India o Australia).Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tBrechas de seguridad \u00bfqu\u00e9 son y c\u00f3mo actuar ante ellas?\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/26\/seguridad-intranet\/#breadcrumbitem","name":"\u00bfC\u00f3mo garantizar la seguridad de una intranet?"}}]}]