La Intranet es una red informática interna que se crea dentro de una organización. Aunque proporciona un espacio interactivo en el que los empleados pueden comunicarse y contribuir a la cultura corporativa, por desgracia no está exenta de riesgos. Existen amenazas (tanto internas como externas) para la seguridad de estas redes.
¿Cómo puede protegerse contra ella? ¿Cuáles son las mejores prácticas para garantizar la seguridad de su Intranet? He aquí algunas respuestas.
¿Qué es una intranet y cuáles son sus peligros?
Recordemos con más precisión qué es una Intranet. Es una red informática privada utilizada por los empleados de una empresa (o cualquier otra entidad equivalente), y que utiliza los mismos protocolos de intercambio que en Internet. En muchas empresas, la Intranet adopta la forma de un sitio web. Permite a los empleados intercambiar documentos e información en un entorno seguro, con acceso restringido a un grupo definido. Al facilitar la vida laboral diaria, representa la infraestructura básica de la comunicación interna de una organización.
Debido a los datos personales y confidenciales que contiene, la intranet requiere una vigilancia especial en materia de seguridad. Sobre todo porque cerca del 70% de las violaciones de datos pueden atribuirse a errores cometidos por los empleados, incluso en ausencia de intenciones maliciosas. Así, los tres principales riesgos de seguridad proceden de :
- negligencia interna;
- acceso no autorizado por parte de los usuarios;
- y la exposición accidental a la red.
A menudo, las contraseñas demasiado simples son el origen de ciberataques y pirateo de datos. Y si se accede al servidor a través de una conexión VPN desde un ordenador privado (riesgo que aumenta con la generalización del teletrabajo), también existe el riesgo de que la intranet sea blanco de programas maliciosos. Por tanto, hay que estar alerta.
En el plano jurídico, la Ley de Protección de Datos de 1978 obliga a las organizaciones que implantan ficheros a garantizar la seguridad de los datos tratados en ellos. Por tanto, estas organizaciones están obligadas a establecer, en particular a través de su departamento informático, una serie de medidas de seguridad, como la adopción de una política rigurosa de contraseñas, la protección de los puestos de trabajo y de la red local, y la restricción del acceso a los locales donde se alojan los servidores informáticos.
Pero se pueden adoptar otras medidas para proteger la intranet.
Prevención de riesgos mediante la elección de herramientas
Un primer nivel de protección debe garantizarse asegurando la intranet. Generalmente se prefiere la instalación de un cortafuegos: se trata de una herramienta que permite proteger la red de la empresa contra accesos externos no reconocidos. También pueden utilizarse otras tecnologías, como los servidores proxy. Se trata de componentes de hardware informático que actúan como intermediarios en el intercambio entre dos hosts. Puede tratarse, por ejemplo, de un ordenador: en este caso, sólo el servidor proxy tiene acceso a Internet. Si los usuarios de otros ordenadores quieren acceder a Internet desde la red, sólo pueden hacerlo a través de una conexión segura con el servidor proxy.
Con un Microsoft 365 Digital Workplace, dispone de un entorno totalmente seguro. Para garantizar la protección frente a intrusiones malintencionadas, puede utilizar extensiones de Microsoft 365 100% seguras como Mozzaik365, que no alojan datos de clientes.
Prevenir los riesgos supervisando, vigilando y controlando el uso de las herramientas proporcionadas.
Una protección fiable contra los virus y otros ciberataques requiere una vigilancia, actualización y supervisión constantes de las herramientas a disposición de los empleados. En este sentido, el correo electrónico debe ser especialmente vigilado, ya que es un lugar por el que pasan cientos de datos cada día. Además, la difusión de una cultura del riesgo entre los empleados, unida a un mecanismo de vigilancia destinado a detectar las señales de alarma de un pirateo informático, deben estar en primera línea de las misiones del departamento informático.
Uno de los principales riesgos que hay que prevenir es el shadow I, en el que los empleados hacen uso de herramientas y tecnologías no proporcionadas (y, por tanto, no reguladas) por la empresa. Esta práctica expone a la empresa a numerosas brechas de seguridad al permitir que herramientas desconocidas accedan a datos confidenciales. La lucha contra las TI en la sombra debe llevarse a cabo de varias maneras, en particular concienciando a los empleados sobre los problemas de seguridad y supervisando el uso de las TI. Así, la empresa debe dejar claro que ningún empleado debe utilizar una herramienta o aplicación sin haber pedido permiso al departamento de TI.
Por último, limitar el acceso a los datos sensibles debe ser una prioridad para el departamento de informática. Es probable que la mayoría de los empleados no necesiten acceder a todo el sistema de datos de la empresa en el curso de su trabajo diario. Restringir los datos sensibles sólo a quienes los necesitan reduce, por tanto, el riesgo de que un tercero acceda a ellos y los explote.