docs.globaleaks.org

Documentación en español para desplegar, configurar y operar GlobaLeaks.

Despliegue · 10 min

Control de acceso IP

Restricciones por red y consideraciones al limitar acceso administrativo o de gestión.

Las restricciones IP son útiles, pero deben aplicarse sin dejar fuera a usuarios legítimos ni romper accesos de soporte.

Para qué sirve

  • Limitar acceso administrativo a redes corporativas o VPN.
  • Reducir superficie expuesta en entornos de alto riesgo.
  • Separar acceso público del portal y acceso interno de gestión.

Riesgos

  • Bloquear soporte o guardias fuera de oficina.
  • Romper acceso cuando cambia la IP pública del cliente.
  • Confundir protección de red con control de identidad.

Recomendación

Documenta siempre la lista permitida, el procedimiento de emergencia y quién puede solicitar cambios. Si no, el control IP se convierte en un punto de fallo operativo.

Procedimiento operativo detallado

Para Control de acceso IP, la práctica recomendada es ejecutar siempre un ciclo completo: preparación, validación, ejecución controlada y cierre documentado. Evita tratar esta pantalla como un ajuste aislado y relaciónala con el proceso de canal de principio a fin.

Antes de aplicar cualquier cambio, identifica impacto sobre usuarios, trazabilidad y plazos de respuesta. Si afecta seguridad, acceso, notificaciones o disponibilidad, exige validación previa por un responsable técnico y funcional.

Valida siempre cambios de infraestructura en entorno controlado y documenta responsables, ventana de cambio, rollback y evidencias técnicas.

Checklist de validación

  • Confirmar objetivo del cambio y resultado esperado en términos operativos.
  • Verificar permisos/rol de la persona que ejecuta la acción en el portal.
  • Probar el flujo de extremo a extremo en navegador limpio y en móvil cuando aplique.
  • Revisar notificaciones, enlaces, idioma y textos visibles para evitar regresiones.
  • Registrar evidencia de la prueba (fecha, usuario, entorno y captura de resultado).
  • Definir rollback o alternativa en caso de fallo y responsable de ejecutar la recuperación.

Errores frecuentes y prevención

  • Aplicar cambios en producción sin comprobación previa en entorno controlado.
  • Asumir que una opción visual no tiene impacto funcional o legal.
  • No documentar quién aprobó, ejecutó y validó el cambio.
  • Mantener configuraciones heredadas que ya no corresponden al proceso actual.
  • Resolver incidencias por fuera del expediente sin dejar trazabilidad en el sistema.
  • No revisar periódicamente que la configuración siga alineada con política interna y normativa.

Fuentes