Está en la página 1de 32

OPERADOR DE DATA C

Ponente: Ing. Roberto Torres Sosa


 SEGURIDAD FISICA
 SEGURIDAD LOGICA
SEGURIDAD EN DATA CENTER
SEGURIDAD EN DATA CENTER
SEGURIDAD FÍSICA
SEGURIDAD FÍSICA
 Consiste en la “aplicación de barreras
físicas y procedimientos de control,
como medidas de prevención y
contramedidas ante amenazas a los
recursos e información confidencial”.

 En un Data Center: Se refiere a los


controles y mecanismos de seguridad
dentro y alrededor del Centro de
Datos, así como los medios de acceso
remoto al y desde el mismo;
implementados para proteger el
hardware y medios de
almacenamiento de datos.
SEGURIDAD FÍSICA
 La seguridad física es uno de los aspectos más olvidados a
la hora del diseño de un sistema informático.

 Esto puede derivar en que, para un atacante sea más fácil


lograr tomar y copiar una cinta de la sala, que intentar
acceder vía lógica a la misma.
SEGURIDAD FÍSICA
• La seguridad física de los data centers implica proteger la
infraestructura crítica de amenazas externas o intrusiones
que atenten contra las actividades de una empresa.
Elementos de alto valor y sumamente importantes, tales
como servidores, switches y unidades de
almacenamiento.

• Este tipo de seguridad incluye videovigilancia a través de


cámaras, sistemas de control de acceso y seguridad
perimetral. Se pronostica que el mercado de seguridad
física para centros de datos crecerá significativamente
durante el periodo 2016-2019.
• El mercado global de seguridad física para data centers se
segmenta en cuatro niveles en base a las capas de
seguridad:

1) Seguridad del perímetro


2) Seguridad de las instalaciones
3) Seguridad de la sala de ordenadores
4) Seguridad a nivel de racks
 Seguridad del perímetro – Primera capa
El principal objetivo de esta capa de protección del data
center se basa en las tres D’s: detener, detectar y demorar.

Existen varios ejemplos de barreras que pueden ser utilizadas


para proteger al data center bajo esta primera capa, desde los
elementos más convencionales como bardas o cercas.
 Seguridad de las instalaciones – Segunda capa

El objetivo de esta segunda capa de protección se centra en


restringir el acceso en caso de que se presente una violación
en el perímetro. La vigilancia en los interiores, sistemas de
identificación y métodos de verificación, son algunos de los
elementos esenciales en esta capa de protección física.
 Seguridad de la Sala de Ordenadores – Tercera capa

El objetivo de esta tercera capa de seguridad física es


restringir el acceso a través de múltiples métodos de
verificación, monitorear todos los accesos autorizados y
contar con redundancia energética y de comunicaciones.

El acceso a la sala de ordenadores de un data center está


restringido a un pequeño grupo de personas. Existen
diversos métodos para restringir el acceso a esta área, y
estos pueden ser clasificados en base a su nivel de
confiabilidad:
“Lo que sabes”, esta categoría es la menos confiable y hace
referencia principalmente a contraseñas.
“Lo que tienes”, categoría intermedia la cual engloba
dispositivos como tarjetas o llaves de acceso.
“Lo que eres”, esta categoría es el método más confiable y se
basa en la autenticación biométrica.
 Seguridad a nivel de Racks – Cuarta capa
Esta última capa de seguridad es particularmente importante
y efectiva para minimizar las amenazas internas. La mayoría
de los data center enfocan su atención en las primeras tres
capas de seguridad, pero la ausencia de control en los racks
puede resultar en una costosa fuga de información causada
por un empleado con malas intenciones.
Algunas consideraciones importantes para esta cuarta capa
de seguridad:
 Se recomiendan sistemas de bloqueo electrónico para
racks de servidores.
 Sistemas biométricos para acceso a los racks.
 Videovigilancia IP para capturar imágenes o clips de la
actividad de las personas en los racks.
El DATA CENTER SEGURO
Los avances tecnológicos en
tema de cables y dispositivos
electrónicos han elevado la
posibilidad de contar con un
data center totalmente seguro.

Las aplicaciones que


aprovechan las redes IP nos
brindan la posibilidad de
contar con una plataforma
integrada para las cuatro capas
de seguridad de un data
center, facilitando un sistema
eficiente, efectivo e inteligente.
SEGURIDAD FÍSICA

https://www.youtube.com/watch?v=OzCIy8f3Iho
LAS PRINCIPALES AMENAZAS QUE SE PREVEEN EN LA
SEGURIDAD FÍSICA SON:

 Desastres naturales,
incendios accidentales
tormentas e
inundaciones.
 Amenazas ocasionadas
por el hombre.
 Disturbios, sabotajes
internos y externos
deliberados.
SEGURIDAD LÓGICA
SEGURIDAD LÓGICA
La parte lógica de un Data Center engloba todo aquello
que tiene que ver con el mundo de los datos, las
aplicaciones, sistemas operativos, ataques por software
(malware, spam...). Aquí también se incluye el control de
las personas que acceden a las distintas salas y áreas.

Hay que tener en cuenta que diferentes estudios de


mercado inciden en que los errores humanos (ya sean
provocados, por accidente, negligencia o descuido) son los
responsables de gran parte de las incidencias que se
producen en estos entornos. Por eso, controlar el acceso
de las personas es esencial en los procesos de gestión de
riesgos.
SEGURIDAD LÓGICA
 Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para
hacerlo“.
 Existe un viejo dicho en la seguridad informática que dicta
que "todo lo que no está permitido debe estar prohibido" y
esto es lo que debe asegurar la Seguridad Lógica.
LOS OBJETIVOS QUE SE PLANTEAN SERÁN:

 Restringir el acceso a los programas y archivos.


 Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
LOS OBJETIVOS QUE SE PLANTEAN SERÁN:
 Que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y no a otro.
 Que la información recibida sea la misma que ha sido
transmitida.
 Que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
 Que se disponga de pasos alternativos de emergencia para
la transmisión de información.
LOS OBJETIVOS QUE SE PLANTEAN SERÁN:
 Asimismo, es conveniente tener en cuenta otras
consideraciones referidas a la seguridad lógica, como por
ejemplo las relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un permiso de acceso
(solicitado por un usuario) a un determinado recurso.
ROLES
 El acceso a la información también puede controlarse a
través de la función o rol del usuario que requiere dicho
acceso.
 Algunos ejemplos de roles serían los siguientes:
programador, líder de proyecto, gerente de un área usuaria,
administrador del sistema, etc. En este caso los derechos de
acceso pueden agruparse de acuerdo con el rol de los
usuarios.
TRANSACCIONES

 También pueden implementarse controles a través de


las transacciones, por ejemplo solicitando una clave al
requerir el procesamiento de una transacción
determinada.
LIMITACIONES A LOS SERVICIOS
 Estos controles se refieren a las restricciones que
dependen de parámetros propios de la utilización de la
aplicación o preestablecidos por el administrador del
sistema.
 Un ejemplo podría ser que en la organización se disponga
de licencias para la utilización simultánea de un
determinado producto de software para cinco personas, en
donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.
UBICACIÓN Y HORARIO
 El acceso a determinados recursos del sistema puede estar
basado en la ubicación física o lógica de los datos o
personas.
 En cuanto a los horarios, este tipo de controles permite
limitar el acceso de los usuarios a determinadas horas de
día o a determinados días de la semana.
 De esta forma se mantiene un control más restringido de
los usuarios y zonas de ingreso.
CONCLUSIONES
Evaluar y controlar permanentemente la seguridad física del
edificio es la base para o comenzar a integrar la seguridad
como una función primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
 Disminuir siniestros

 Trabajar mejor manteniendo la sensación de seguridad

 Descartar falsas hipótesis si se produjeran incidentes

 Tener los medios para luchar contra accidentes


 Las distintas alternativas son suficientes para conocer en
todo momento el estado del medio en el que nos
desempeñamos; y así tomar decisiones sobre la base de la
información brindada por los medios de control
adecuados.
 Estas decisiones pueden variar desde el conocimiento de
la áreas que recorren ciertas personas hasta el extremo de
evacuar el edificio en caso de accidentes.
 Una vez establecidos los controles de acceso sobre los
sistemas y la aplicación, es necesario realizar una eficiente
administración de estas medidas de seguridad lógica, lo
que involucra la implementación, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios de los
sistemas.
 La política de seguridad que se desarrolle respecto a la
seguridad lógica debe guiar a las decisiones referidas a la
determinación de los controles de accesos y especificando
las consideraciones necesarias para el establecimiento de
perfiles de usuarios.
 La definición de los permisos de acceso requiere
determinar cual será el nivel de seguridad necesario sobre
los datos, por lo que es imprescindible clasificar la
información, determinando el riesgo que produciría una
eventual exposición de la misma a usuarios no
autorizados.
PREGUNTAS