Uncategorized

Seguridad & Datacenter

 

El Datacenter es el corazón de la organización, si deja de funcionar o se detiene su operación, las consecuencias pueden ser catastróficas. La mayoría de los administradores incluyen la seguridad lógica, pero en ocasiones dejan de lado la seguridad física, la cual es muy importante evitar posibles amenazas.

De acuerdo con Cybersecurity Ventures, para este año, el costo acumulado a nivel global de los daños causados por los ciberataques en sistemas de información, se estima en 6 billones de dólares. De acuerdo con Gartner, uno de los mayores riesgos es el ransomware, tipo de ataque cibernético que impide a los usuarios acceder a su sistema o archivos personales, mientras no se pague un rescate por ellos.

CAT

El no contemplar la arista física crea vulnerabilidades en la seguridad del DC e incrementa la superficie de ataque. Requiere la planificación de las instalaciones para evitar intrusiones físicas, mientras que, en la seguridad de la red, se implementan soluciones de protección ante programas maliciosos para evitar vulneraciones.

Más recientemente, la seguridad de ingeniería social se ha convertido en un aspecto importante de la protección del centro de datos. Implica educar a los usuarios sobre buenas prácticas de seguridad y cómo mantenerlas a través de campañas de concienciación que garanticen que las personas autorizadas no revelen sin querer información que otras personas no autorizadas puedan utilizar para superar las medidas de seguridad existentes.

Todas las empresas que confíen en un centro de datos para todas sus operaciones o algunas de ellas deberían aplicar varias medidas de seguridad físicas y de red que protejan la información incluida en el centro de datos contra pérdidas, una manipulación malintencionada y el robo. Hoy en día, todas las empresas se pueden considerar empresas tecnológicas, puesto que muy pocas podrían hacer negocios sin algún tipo de tecnología. La mayoría de las empresas han hecho la transición del soporte en papel al entorno digital, y actualmente la mayor parte de la información se encuentra en un ordenador en vez de un archivador. Todas las empresas necesitan una forma de asegurarse de que la información de sus centros de datos esté segura y protegida.

Dado que los centros de datos alojan información, aplicaciones y servicios que las empresas utilizan cada día, las organizaciones deben asegurarse de que usan las medidas de seguridad adecuadas para proteger esos centros de datos. La falta de una seguridad eficaz del centro de datos puede dar lugar a una vulneración de los datos en la que se revele o se robe información confidencial de la empresa o, lo que sería peor, información de los clientes. Este tipo de vulneración de los datos puede salir muy cara, tanto en el plano económico como para la reputación de la empresa. Algunas empresas no llegan a recuperarse de una vulneración de los datos.

La velocidad de los avances tecnológicos conlleva una rápida evolución de las amenazas a la seguridad. Y, dado que las tecnologías de centro de datos están cada vez más virtualizadas, aumenta también la necesidad de seguridad del centro de datos en la capa de infraestructura. La seguridad integrada en el software ofrece un enfoque de seguridad más detallado, junto con una mayor agilidad y adaptación al afrontar amenazas a la seguridad.

Seguridad física

Las medidas de seguridad físicas de un centro de datos dependen de su tamaño. Los centros de datos suelen contener gran cantidad de equipos informáticos: servidores, conmutadores y enrutadores, infraestructuras de alimentación y refrigeración, así como equipos de telecomunicaciones. Estos equipos pueden encontrarse en un armario, que se puede proteger fácilmente con un candado físico, o en un almacén, donde sería más adecuado implantar medidas adicionales de seguridad física como acceso con distintivo, video vigilancia, alarmas o guardias de seguridad.

La protección antincendios es una cuestión de seguridad física aparte. Puesto que un centro de datos contiene equipos electrónicos delicados, los sistemas químicos antincendios son mejor opción que los rociadores para proteger los equipos en caso de incendio.

En este sentido, se requieren medidas como control de accesos: validar la entrada del personal mediante tarjetas personales y con sistemas más complejos como los biométricos, incluso ambos. Vigilancia: las zonas exteriores deben estar bien vigiladas por el personal de seguridad. Sistemas de videovigilancia o alarmas: debe haber apoyo y complemento con cámaras y alarmas para detectar intrusos lo antes posible. Protección contra incendios: es primordial contar con sistemas de detección temprana por aspiración, de extinción mediante agentes limpios y de doble interlock. Que el centro de datos esté instalado en una zona con poco riesgo a desastres naturales como sismos, deslaves, inundaciones, entre otros.

Seguridad virtual

Hoy en día, muchos centros de datos utilizan tecnología de virtualización, que permite desvincular el almacenamiento, la red y los servidores del centro de datos. Esta desvinculación permite a los administradores de TI gestionar los servicios del centro de datos de forma remota, y usar software para llevar a cabo operaciones del centro de datos y para distribuir cargas de trabajo al instante en varios servidores según las necesidades.

Algunos centros de datos utilizan la tecnología de virtualización para acceder a la nube pública y como componente de su infraestructura del centro de datos. El uso de software o soluciones de cloud para estructurar y gestionar el centro de datos añade flexibilidad, pero también hace que el centro de datos sea más vulnerable a los ciberataques.

Distintas soluciones de software de red de centro de datos incluyen seguridad dentro de la solución o están diseñados para funcionar con otras herramientas de seguridad virtual como cortafuegos y sistemas de detección y prevención de intrusiones. Los gestores de TI pueden usar este software para establecer políticas que identifiquen a los usuarios y determinen qué usuarios pueden acceder al centro de datos. La identificación de dos factores, donde la identidad de un usuario se confirma preguntando algo que sabe (por ejemplo, una contraseña) y usando algo que tiene (por ejemplo, un teléfono móvil) es un método fiable que los departamentos de TI pueden utilizar para asegurarse de que solo los usuarios autorizados tengan acceso a una red conectada al centro de datos.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba