Está en la página 1de 8

CENTRO DE CMPUTO CENTRO DE PROCESAMIENTO DE DATOS (CDP)

Un centro de cmputo represente una entidad dentro de la organizacin la cual tiene como objetivo
satisfacer las necesidades de informacin de la empresa de manera vers y oportuna, ste es el
responsable de centralizar, custodiar y procesar la mayora de los datos con los que opera la
compaa o institucin. Prcticamente todas las actividades de los dems departamentos se basan en
la informacin que les proporciona dicho centro.
El principal objetivo de un centro de computo es el de concentrar el procesamiento de datos e
informacin de una manera sistematizada y automtica
La definicin que se tiene de forma general para un Centro de Procesamiento de Datos (CPD), es
aquella ubicacin donde se concentran los recursos necesarios para el procesamiento de la
informacin de una organizacin. Dichos recursos consisten esencialmente en unas dependencias
debidamente acondicionadas, computadoras y redes de comunicaciones.
En general, la funcin de la Seguridad y Auditora en los Centros de Procesamiento de Datos en la
empresa es garantizar que los sistemas de ordenador salvaguardan los bienes de la organizacin,
mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y
efectivo.
En estos se deben de tener en cuenta algunas consideraciones especiales, dado que en ellos se
concentran datos y aplicaciones informticas en espacios muy reducidos, lo que los hace
excepcionalmente propensos a problemas potenciales, tanto lgicos como fsicos, que pueden
afectar a su seguridad y funcionamiento.
Entre los factores ms importantes que motivan la creacin de un CPD se puede destacar el
garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas
colaboradoras, pues en estos mbitos es muy importante la proteccin fsica de los equipos
informticos o de comunicaciones implicadas, as como servidores de bases de datos que puedan
contener informacin crtica.
El diseo de un centro de procesamiento de datos comienza por la eleccin de su ubicacin
geogrfica, y requiere un equilibrio entre diversos factores, solo por mencionar algunos podemos
hablar de Coste econmico, Infraestructuras disponibles, riesgo, acometida elctrica, Medidas de
seguridad en caso de incendio o inundacin, Aire acondicionado, Cableado de red y telfono,
Instalacin de alarmas, control de temperatura y humedad, Cerraduras electromagnticas, Cmaras
de seguridad, Tarjetas de identificacin y un largo etc.

PLANEACIN DE UN CENTRO DE CMPUTO
Implementar un Centro de Cmputo es una tarea por la cual se obtiene una visin de futuro, en
donde es posible determinar y lograr los objetivos, mediante la eleccin de un curso de accin
(planeacin) Proceso por el cual se obtiene una visin del futuro, en donde es posible determinar y
lograr los objetivosmediante la eleccin de un curso de accin.

Hay 6 niveles de planeacin que se presentan a continuacin:
a) Planeacin estratgica
b) Planeacin de recursos
c) Planeacin operativa
d) Planeacin de personal
e) Planeacin de instalacin fsica
f) Ubicacin fsica

a) Planeacin estratgica: En todo centro de computo existen variables para su planeacin
estratgica y es que en todo centro de computo debe haber reas de trabajo para cada una de las
funciones que se realizan de entre las cuales podemos mencionar:
- Supervisor de Red: Puesto ms nuevo dentro del rea que se trata de administrar, ejecutar y
desarrollar las funciones que tiene que ver con las instalaciones de la red. - rea de Anlisis:
Aqu se analizan los problemas de la empresa para dale una solucin sistematizada. - rea de
Programacin: Recibe informacin del rea de anlisis para codificar los programas que se van
a suministrar al sistema de cmputo. -rea de Captura: Recibe informacin del rea de anlisis
para codificar los programas que se van a suministrar al sistema de cmputo. -Operadores de
Cmputo: es donde se encuentra el responsable de administrar la consola de sistemas.

b) Planeacin de Recursos: En esta etapa de la planeacin el jefe, encargado administrador
del centro de cmputo, organiza los recursos econmicos con que se cuenta, es decir, destina la
cantidad de recursos necesarios para la subsistencia de cada departamento.
c) Planeacin Operativa: En esta etapa de la planeacin el jefe, encargado administrador del
centro de cmputo, organiza los recursos econmicos con que se cuenta, es decir, destina la
cantidad de recursos necesarios para la subsistencia de cada departamento.
- Ingeniero en Sistemas de Computo: Persona con los conocimientos ms profundos en el campo
de la informtica, por lo general es el encargado de administrar los centros de cmputo.
- Lcdo. En Sistemas de Cmputo: Persona con conocimientos informticos enfocados al rea de la
administracin.
- Supervisor de Red: Persona capaz de administrar, supervisar y desarrollar las aplicaciones y el
mantenimiento de la red.
- Analista de Sistema: Persona capacitada para analizar y solucionar los problemas o percances que
surjan dentro de la empresa, elaborando para su desempeo (algoritmos, diagramas de flujo) y otros
recursos del analista.
- Programador: Persona con amplios criterios y conocimientos en programacin, con los cuales
desarrolla y programa las computadoras del centro de cmputo.
- Capturador de Datos: responsable de alimentar la informacin al sistema de cmputo, sus
capacidades deben ser (velocidad en el uso del teclado, uso de procesador de texto, hojas de clculo,
bases de datos y paquetera en general.
- Operador de Computadora: Persona con amplios criterios que usa el sistema operativo y opera
todos sus sistemas.


d) Planeacin del Personal: En esta etapa de la planeacin, el administrador de centros de
cmputo debe seleccionar al personal que se requiere para la operacin del centro de sistemas de
acuerdo con su perfil profesional, su preparacin y su experiencia en el mbito laboral.
e) Planeacin de Instalaciones Fsicas: Esta etapa de la planeacin se refiere a todo lo que
tiene que ver con el equipo que se debe de utilizar y debe de estar contenido en el centro de
cmputo. Los principales requisitos de un centro de sistemas son:
-Conexin a tierra fsica
-No break (UPS bateras pilas)
-Reguladores
-Aire acondicionado
-Extinguidores (por lo menos 1 por cada 6 computadoras)
-Y otros

f) Ubicacin Fsica: El lugar donde debe estar ubicado el centro de cmputo debe de cumplir
una serie de requisitos de entre los cuales podemos mencionar a los siguientes:
-Estar situado en un lugar donde no pueda acceder personal no autorizado.
-Que no entre mucha luz natural.
-Debe haber aire acondicionado.
-No debe haber entradas de aire natural.
-Extinguidores.
-Ruta de evacuacin
-Otros.
SEGURIDAD FSICA
Entran dentro de esta categora todas las medidas para asegurar la integridad fsica de los equipos
almacenados. Desde la verja exterior hasta los mecanismos de extincin de incendios. Son muchos
los factores que intervienen. Los centros de procesamiento de datos suelen tener buenas
caractersticas de seguridad fsica, ya que si son suficientemente serios, se disean con la seguridad
en mente. No obstante suele ser comn encontrarse sorpresas en las siguientes reas:
Control de acceso. Especialmente en las zonas cero, es decir, aquellos compartimentos del
centro de procesamiento de datos que albergan la infraestructura ms valiosa. En una infraestructura
de este tipo es deseable siempre tener control en tiempo real de quin entra a dnde, y para qu. No
encontrarse con un sistema de control de acceso que genere los registros adecuados y los conserve
convenientemente es motivo de incidencia. Se van implantando poco a poco sistemas biomtricos y
siguen siendo vlidos los mecanismos de acceso con tarjetas inteligentes. No hay que limitarse a la
hora de pedir logs de los sistemas de control, y no es de extraar que surjan problemas. Por increble
que parezca, este es un tema donde siempre aparecen incidencias.
Pruebas de mecanismos de deteccin y alarma. Todos los responsables de seguridad fsica te
ensearn extintores, la sala de contraincendios, los sensores de humedad, de temperatura, de
deteccin de humo y de movimiento. Pero no todos pueden ensearte pruebas fehacientes de que
estos sistemas estn siendo probados regularmente y que funcionan como es debido. En muchos
pases, y por motivos de legislacin, es obligatorio realizar pruebas peridicas de los sistemas, pero
no hay que asumir que esto pasa en todos los sitios y que las pruebas son exhaustivas. Es
recomendable dedicar tiempo a esto.
Acceso de mercancas y personal de proveedores. No sera la primera vez que llegar a las
zonas cero del centro de procesamiento de datos es imposible si se pretende la intrusin a travs de
las vas de acceso convencionales, pero sencillo o relativamente sencillo si se utilizan los accesos
especiales para equipamiento y proveedores. A modo de ejemplo, si se adquieren grandes
servidores, no vas a meterlo por el torno de acceso de los empleados y a maniobrarlo por los
pasillos. Para esto existen accesos especiales, generalmente un muelle de carga y descarga donde las
mercancas son gestionadas. Estos puntos de acceso deben ser mirados con lupa, aqu se pueden
encontrar desde fulanos con destornillador en mano caminando solos por la zona cero a puertas
del muelle abiertas de par en par y con gente metiendo y sacando cajas, por citar algunos ejemplos.
Ausencia de seguridad perimetral o seguridad perimetral insuficiente. Aunque suene a
broma, es algo que puede suceder. No es la primera vez que un centro de procesamiento de datos
tiene medidas internas de seguridad fsicas excepcionales y que luego, al darse uno una vuelta por
all, descubre que todo est protegido por una verja que un nio de 7 aos puede saltarse, o que hay
una ventana abierta por la que entrar y quitarse de encima la mayora de controles de acceso. Si has
quedado a las 9 para auditar, procura estar all a las 8 u 8.30 y date una vuelta por fuera. Las
sorpresas estn al acecho.
Gestin de energa y continuidad. Es un tema amplio de tratar, y en definitiva engloba todo
lo que tiene que ver con el aprovisionamiento energtico del centro de procesamiento de datos; en
estos centros se consume muchisima energa, y por tanto, requiere de medidas especiales para
asegurar que el flujo energtico est garantizado ante cualquier tipo de incidente, y que en el peor de
los casos, el suministro pueda ser establecido por medios alternativos. Por norma general el centro
de procesamiento de datos suele tener dos o ms acometidas de proveedores de energa elctrica
independientes, para no depender exclusivamente de un nico proveedor, y es frecuente que
internamente se hagan abastecimientos a zonas teniendo en cuenta si requieren mxima resiliencia
elctrica o no. Cuando todo va mal y se pierde completamente el fluido elctrico, es normal contar
con una batera de generadores diesel para garantizar el suministro en caso de contingencia elctrica
grave. Se sugiere que se hagan pruebas continuas de estos generadores. Un esquema unifilar que
muestre la redundancia elctrica suele ayudar igualmente. Como no vamos a andar apagando
servidores para ver si aquello funciona, lo ideal sera solicitar acceso a un rack con tomas
independientes elctricas y hacer una visita a la sala de cuadros elctricos para determinar si eso
verdaderamente opera con acometidas independientes o no.
Ausencia de compartimentacin. Especialmente relevante en el caso de data centers pblicos
o destinados al uso de mltiples clientes. En estos casos es de esperar que cada cliente tenga su
infraestructura en una jaula y que la cerradura est, lgicamente, cerrada. Mal asunto si al visitar
nuestra infraestructura fuera posible tirar de un cable de la competencia.
Tambin suelen encontrase otros numeroso tipo de problemas en los centros de procesamiento de
datos, como jardines (:P); uno muy comn es encontrar equipamiento/cuarto de herramientas para el
departamento de informtica, donde guardan cualquier cosa como monitores, viejas impresoras,
etc.; otro error comn es encontrar que el cableado pasa por todos lados menos por donde debe,
puertas del rack abierta o sin puertas, servidores sin orden, cableado sin etiquetar, aire
acondicionado sin suficiente potencia, un largo etc.
SEGURIDAD LGICA
Definir la seguridad lgica como aquella que compete a lo que no es estrictamente fsico, y que
como su propio nombre indica, deriva de las condiciones lgicas de los distintos sistemas que
componen el proceso de negocio en estudio. El caso tpico es la seguridad de los sistemas
operativos, la reglas de un cortafuegos o la configuracin de seguridad de un dispositivo de red,
aunque hay muchos aspectos que no estando puramente vinculados a la seguridad lgica tienen
impacto en ella.
Es comn observar deficiencias en los siguientes aspectos:
Actualizacin de los sistemas. Englobamos aqu todos los problemas relacionados con la
falta de actualizacin de los elementos del centro de procesamiento de datos: sistemas operativos,
aplicaciones, firmware Conviene siempre obtener evidencias de que los sistemas se estn
actualizando, y es deseable poder verificar con alguna herramienta de anlisis de vulnerabilidades la
fiabilidad de lo que nos cuentan con los papeles por delante. Atentos a este punto, no existe centro
de procesamiento de datos en todo el universo que tenga todos y cada uno de los elementos
actualizados.
Configuracin de seguridad. Otro clsico. En este apartado incluimos la ausencia de
seguridad que deriva de la falta de militarizacin de los componentes puestos en produccin.
Ejemplos tpicos son la ausencia de fortificacin de los sistemas operativos, o dejarse por ah
usuarios por defecto. Es un campo denso, y por tanto, conviene obtener justificacin de cmo se
fortifican los servicios. Generalmente es aceptable obtener una lista de procedimientos de
fortificacin por sistema, y verificar aleatoriamente alguno de los elementos para ver que se estn
aplicando. Como dato, mirar los accesos web de los routers y switches, los servicios en escucha en
los sistemas operativos y las polticas de contraseas de los elementos.
Operaciones de seguridad. El gran ausente en muchas ocasiones. En un centro de
procesamiento de datos tiene que haber operaciones de seguridad, s o s. Un centro de
procesamiento de datos que no disponga de operaciones de seguridad es simplemente inconcebible.
Este saco es tremendamente amplio, pero aqu entran todos los mecanismos usuales de prevencin y
reaccin ante incidentes de seguridad: IDS/IPS, firewalls,honeypots, gestin antifraude, SIEM,
DLPs, etc. Hay que dedicar tiempo a entender bien lo que hay en funcionamiento, qu se esta
monitorizando, por quin y cmo se garantiza que la propia infraestructura de seguridad sirva para
su propsito y no est expuesta a intromisiones o ataques. Alerta roja si nadie es capaz de contarte
en unos minutos al menos qu hay en funcionamiento para prevenir incidentes de seguridad. Una
vez ms, registro de incidentes de seguridad, ver los ltimos incidentes de severidad mxima, y
comprueba qu se hizo, cmo y por quin.
Segregacin de entornos. Por motivos diversos, que van desde la ignorancia o los errores
hasta los intentos de reduccin de costes mal enfocados, es relativamente frecuente toparse con
entornos que no estn debidamente segregados desde el punto de vista lgico. Tener entornos de
produccin, aceptacin, soporte, desarrollo y pruebas compartiendo los mismos discos en distintas
particiones es normal, pero tambin es posible cometer errores de configuracin que permitan el
salto entre particiones. Generalmente el peligro deriva de la posibilidad de tener desarrolladores
accediendo a produccin, ya que podran obtener informacin que no deben conocer, o incluso
modificar componentes. Tambin es posible que se produzcan accesos no autorizados y
manipulacin de los datos desde otros entornos, como los de soporte, lo cual es especialmente
problemtico si el soporte lo hace alguna contrata externa. No hay reglas de oro en este captulo,
pero hay que ser frreo cuando se analice este aspecto. Yo suelo sentarme con la gente de
desarrollo, y les pido que intenten conectar a bases de datos de produccin, o simplemente, que tiren
unos pings en la consola para ver si pueden acceder a las mquinas, caso que la segregacin est
hecha de esta manera.
Datos reales en entornos no controlados. Conviene cerciorarse de que los entornos no
controlados, generalmente desarrollo y pruebas, no contienen datos reales, o que contemplan
medidas de enmascaramiento para impedir que los datos reales de la produccin acaben en las
memorias USB de los desarrolladores. El principal problema aqu es precisamente ese, que los
juegos de datos que se empleen en desarrollo y procedan de los entornos de produccin y que no
hayan sido convenientemente enmascarados para impedir fugas de informacin. Tambin es posible
encontrarse ficheros y clones de bases de datos en entornos no controlados. Hay que dedicar tiempo
a entender cmo se obtienen los juegos de datos de desarrollo y pruebas, y que en caso de ser datos
reales, estn enmascarados.
Cifrado. Amplsimo campo, imposible de tratar en profundidad. Hay que comprobar que en
general los datos en trnsito y en reposo estn cifrados all donde es susceptible interceptarlos, por
ejemplo, en las copias de seguridad, o la posibilidad de interceptar el trfico de explotacin, que
podra contener datos confidenciales como usuarios y contraseas.
Compartimentalizacin de la red. Fundamental. Las redes tienen que tener suficiente
segmentacin no slo para poder soportar adecuadamente la segregacin de entornos, sino la
creacin de zonas con distintos requisitos de seguridad. La ausencia de zonas y
compartimentalizacin es un problema de la mayor relevancia, y suele tener su expresin tpica en
aquellos casos en los que se compromete una mquina determinada, y que por ausencia de
segregacin, este compromiso faculte el salto a otros segmentos y servicios ajenos al originalmente
comprometido que pueden provocar compromisos en cadena. Tambin es frecuente sufrir prdida
operativa en eventos de mantenimiento a consecuencia de una mala compartimentalizacin, que
puede obligar a detener servicios que no son objeto de mantenimiento por el mero hecho de residir
en los mismos segmentos de la red en mantenimiento. Aunque no es una regla matemtica que se
cumpla al 100%, en la gran mayora de ocasiones la gestin de redes o bien es un desastre soberano
o bien es excelente, siendo raro el trmino intermedio. Cosas que deben hacer sospechar son la
ausencia de herramientas centralizadas para la gestin de red y la ausencia de diagramas de red.
Gestin de cambios. Se puede pensar que de entrada es un tema ms procedimental que de
seguridad lgica, pero las consecuencias sobre la misma son evidentes. Adems del citado problema
de la falta de actualizacin otros muchos ejemplos son posibles, algunos frecuentemente olvidados
al revisar la seguridad de un centro de procesamiento de datos. La colocacin de cdigo malicioso
en la produccin por la falta de herramientas de inspeccin automtica del cdigo, o la colocacin
de programas en produccin sin ningn tipo de supervisin por la propia ausencia de una gestin de
cambios es una posibilidad que ocurre con cierta habitualidad. Aunque la regulacin no implica
seguridad, este asunto es siempre tratado en gobierno de TI y cumplimiento, as que echar un ojo a
informes al respecto nunca est de ms. Solicitar evidencias de la aprobacin de un cambio
determinado, por ejemplo, un diferencial de cdigo en un programa COBOL del core, y comprobar
que est autorizado convenientemente, y que lo que hay en produccin es un calco de la versin del
programa en desarrollo correspondiente.
Accesos privilegiados. En un centro de procesamiento de datos es necesario tener accesos
privilegiados para poder operar los servicios. Es una consecuencia natural del empleo de servicios
que contemplan gestin de usuarios, como por ejemplo, los sistemas operativos, aunque el acceso
privilegiado puede venir definido por otros aspectos, como por ejemplo, segmentos de red
determinados en la explotacin que son capaces de acceder a servicios crticos. Sea como fuere
estos accesos son necesarios, con lo que es de vital importancia comprobar que estn bien
gestionados. No es slo una cuestin de verificar que las contraseas se rotan peridicamente y que
la gente no las tiene pegadas en post it en los monitores, es de capital importancia determinar cmo
se puede acceder con cuentas privilegiadas a los servicios. Especialmente preocupante si se
habilitan accesos remotos para facultar la intervencin fuera de horas de oficina o teletrabajo.
Cualquier respuesta no inmediata o no concluyente a las preguntas de quin accede, cmo y dnde
se guardan los logs de estos accesos que quiero verlos es sinnimo de emergencia. Pedir una lista de
los usuarios con privilegios altos en un servicio y una explicacin de quin es quin suele ser
revelador.
Accesos remotos de terceras partes. Tratar de comprender cmo acceden las terceras partes a
la infraestructura es importante, y cules son las limitaciones de su acceso. En aquellos casos donde
el desarrollo lo hacen empresas externas, donde tambin es posible que se ocupen del
mantenimiento, es crucial entender cmo acceden y cul es su nivel de privilegio. Aunque es normal
que estos accesos se hagan con cabeza, mediante conexiones VPN o circuitos MPLS dedicados, hay
que cerciorarse de tener absolutamente claro quin accede y cmo. Hay que revisar si los accesos se
monitorizan, especialmente en funciones de soporte. Pedir una lista de terceras partes y detalles de
conectividad, y no obtener respuesta inmediata, es sntoma de alerta.
Entornos multicliente (multitenancy). En casos de centros de procesamiento de datos
pblicos o semipblicos es posible que los servicios sean utilizados por varios clientes. Es un tema
de compartimentalizacin tanto de red como de los propios servicios y sus entornos, as como el de
los accesos privilegiados que se concedan al cliente, aunque hay que destacar de modo
independiente por la creciente adopcin de estos modelos. No queremos que el root de la
competencia pueda ver nuestros datos, ni viceversa. Ni queremos que nuestra base de datos pueda
ser accedida desde la particin y las aplicaciones de otro cliente. Tema complejo de resolver, ya que
los entornos multicliente son reacios a facilitar informacin, y no suelen ser permisivos con la
ejecucin de pruebas alegando que all hay datos de ms gente, as que aqu hay que ser cuidadosos
y selectivos con las pruebas a realizar. En el momento que parte de la infraestructura es propiedad
de una tercera parte, hay que asumir que se pierde parte del control, con lo que es imposible estar
seguros al 100% de las cosas. Se debe pedir un test de intrusin reciente, revisiones de seguridad o
anlisis de aplicaciones puede servir para darnos claridad. Una vez ms, aunque ya sabemos
que compliance is not security, nunca est de ms ojear informes regulatorios que puedan existir -y
que de hecho suelen existir-, ni tampoco huelga preguntar por los sistemas de gestin de la
seguridad y su alcance.
Continuidad y recuperacin. Aspectos esenciales de un centro de procesamiento de datos.
Las mquinas se rompen, la electricidad se pierde. Las tuberas se estropean. Y los servicios pueden
quedar interrumpidos. Algunas cosas que deben ser obligatoriamente inspeccionadas son la
presencia de mecanismos crebles para que los servicios tengan la disponibilidad local adecuada,
como por ejemplo, alta disponibilidad, as como los procedimientos existentes para garantizar la
resurreccin de los servicios en el centro de procesamiento de datos alternativo. Pedir los
resultados de las pruebas de recuperacin ms recientes es siempre una buena idea, y la falta de las
mismas equivale a alerta roja. Conviene tambin echar un ojo a cmo se gestiona la continuidad de
la actividad, es decir, todo lo relacionado con disponibilidad del personal, de equipos y salas para
gestionar emergencias, etc.

También podría gustarte