Documentos de Académico
Documentos de Profesional
Documentos de Cultura
seguridad en
el Data Center
Controlar la integridad
del centro de datos,
una tarea imprescindible
Lorem ipsum
01 Introducción
02 Control de Acceso
08 Conclusión
01 Dolor sit amet
Introducción
El Data Center es el corazón de una organización, En este lugar se procesa la infor-
mación crítica de una empresa y/o procesos de esta. Si deja de funcionar o presenta
un tiempo de inactividad en el procesamiento de sus operaciones, las consecuencias
de este suceso pueden ser categorizadas como catastróficas.
Tener un sistema con monitorización en los racks; así como vigilar los accesos y cui-
dar la infraestructura física, pasan a ser herramientas de primer orden en la estructu-
ra de seguridad de una organización. Tener claro la importancia de un centro de datos
conlleva imponer medidas que van más allá de la simple lógica de procesos, firewall
o seguridad informática.
02 Dolor sit amet
Control de Acceso
El estar protegidos frente a los delincuentes siempre ha sido una preocupación; Con-
tar con sistemas de controles de acceso eficientes es la primera medida a tomar, o la
primera prevención a tener en cuenta. Es decir, restringir y vigilar a quienes pueden
acceder a las instalaciones.
Hay muchas empresas que han implantado la biometría facial, que hace el recono-
cimiento del personal a través de las facciones de la cara. Esto aporta mucha segu-
ridad, ya que el acceso está restringido y es imposible suplantarlo por atender a las
facciones de cada individuo. Con el objetivo de aumentar el nivel de seguridad en
un data center, se pueden instalar terminales de control de acceso en cada Rack en
donde se alojan los servidores.
Existen centros de datos con grandes superficies (de cientos de metros cuadrados),
que tienen capacidad para albergar miles de servidores físicos. Estos lugares han de
contar con los sistemas más novedosos y avanzados de protección y seguridad.
La gran mayoría de estas salas cuentan con un sistema de sobre suelo (Piso Técni-
co) anti estático, el cual eleva la superficie del piso entre 10 y 15 cms. (desde la base
o losa de piso) Lo que proporciona una medida de seguridad en el caso de existir
posibles anegamientos o presencia de líquidos. Otra medida de seguridad para sala
de datos son los sistemas temprano de detección y extinción de incendios. Estos sis-
temas suelen ser independientes en cada una de las salas o Racks, lo que aumen-
ta la eficacia en el control de posibles amagos de incendios o presencia de fuego.
También suelen estar diseñados para extinguir el fuego de forma automáticamente
con agentes dieléctricos ( Ejemplo: NOVEC 1230) en caso de que el incendio ya sea
una realidad.
Controlar los accesos al sistema y a los lugares; así como la vigilancia de qué per-
sonas sí pueden acceder al data center y cuáles no, son las tareas iniciales para el
control y seguridad en la infraestructura crítica. Pero la infraestructura física tiene que
ser monitoreada en cuanto a su sistema de climatización, por ejemplo. Esto quiere
decir que los servidores o equipos activos han de trabajar a una temperatura ambien-
te idónea y con condiciones climáticas adecuadas para el correcto desempeño de los
equipos y el no deterioro prematuro de los mismos.
Desarrollar la idea con los sistemas de climatización de precisión, los cuales además
de aportar con temperatura controlan humedad y caudal de aire frío.
04
• Lograr garantizar el control de los centros de datos las 24 horas, los 7 días de
la semana.
• Conocer qué tendencias existen en el centro de datos para conseguir una planifica-
ción más precisa sobre la capacidad del sistema.
La supervisión de los centros de datos va cambiando, desde la tradicional de TI y de
la red, hasta nuevos sistemas compuestos por bloques, tal que así:
• Entorno del data center: abarca todos los aspectos vinculados con las instalacio-
nes de los data center o centro de datos. Por ejemplo, los sensores físicos (dedi-
cados a controlar la temperatura, el humo, la humedad o el movimiento dentro de
las salas de servidores), el suministro de energía, las cámaras de seguridad o el
control de acceso.
Pese a la efectividad del reconocimiento facial o del basado en huella dactilar; incluso
que todo esté siendo grabado, no se puede exponer las instalaciones a un riesgo, por
mínimo que este sea.
• Vigilancia 24/7: con personal de seguridad controlando las zonas exteriores y acce-
sos a las salas del data center.
• Protección contra incendios: el fuego es una de las adversidades más nocivas que
puede tener un centro de datos.
Para poder evitar extracciones en las
instalaciones o manipulaciones malignas
de los datos, se ha de controlar la entrada
de cualquier persona, evitando el acceso al
Data Center al personal no autorizado.
Consejos de Seguridad lógica
El mercado dedicado a proporcionar seguridad física a los data center de las distintas
empresas está volcado hacia cuatro niveles. Estos están organizados en base a las
capas de seguridad. Estos niveles son los siguientes:
Se tratan de barreras físicas que se pueden usar para proteger los data centers con
esta primera línea o capa de protección. Se pueden usar desde los elementos más
convencionales como cercas o bardas, hasta otros (tan curiosos) como fosas con
cocodrilos. Todo dependerá del enfoque y tipo de empresa.
Este nivel de seguridad tiene como misión el evitar el acceso una vez violada la
primera capa (o perímetro de las instalaciones). Aquí entran en escena la vigilancia
de los interiores, con implantación y uso de los sistemas de identificación contados
hasta ahora; así como los sistemas de verificación. Estos son los elementos básicos
e imprescindibles en esta capa de protección física.
Otro caso bien distinto sería el de un banco en el que el control de los flujos de
dinero únicamente se hace desde uno o dos lugares; y con una o dos personas en
su desarrollo.
Tercera capa o Seguridad de la sala de ordenadores
• “Lo que sabes”, haciendo referencia a las contraseñas principalmente. Esta cate-
goría es la menos confiable.
• “Lo que tienes”, vinculando a dispositivos como llaves de acceso o tarjetas. Esta es
la categoría o nivel intermedio.
• “Lo que eres”, basándose en la autenticación biométrica. Esta es, sin duda, la
categoría más confiable.
• Hay que restringir los accesos e identificar (sin lugar a dudas) al personal permi-
tido. Algunos modelos de racks cuentan con cerradura de seguridad por si se nece-
sitase el acceso de gran cantidad de personas a las salas de los centros de datos.
También es posible contar con un sistema o gabinetes con dispositivos específicos
de seguridad con aplicaciones que detectan la apertura de puertas y que, poste-
riormente, generan un email o correo electrónico que es enviado al administrador
del sistema o infraestructura.
• Hay que buscar la neutralidad del proveedor. Algunos de estos venden racks que
solo son compatibles con equipos de la misma marca; cosa que los hace inútiles
en el supuesto de cambio de equipos o sistemas informáticos.
• Hay prácticas que son capaces de optimizar el flujo de aire en el rack y así obte-
ner mayor eficiencia en el enfriamiento. Un ejemplo de esto sería el siguiente: en
lugares donde los racks no formen una hilera, habría que tener una entrada de
aire acondicionado obstaculizando la parte de atrás de la ventilación. En su lugar,
se pondrá un ducto en la parte superior que se vincule al sistema de extracción de
aire caliente. De tal manera, este no se vuelve a utilizar y tampoco se mezcla con
el aire frío. Así el rendimiento de los equipos no se ve mermado, y se apreciaría un
ahorro significativo de energía.
08
Conclusión
Los avances en tecnología, en base a los dispositivos electrónicos y los tipos de
cables, han hecho que sea posible proporcionar un centro de datos casi totalmente
seguro. Aprovecharse de las aplicaciones que usan las redes IP facilita contar con un
sistema (o plataforma) donde los cuatro niveles de seguridad (o capas) se funden en
uno solo, para dar como resultado una infraestructura física y lógica eficiente, efectiva
y superinteligente.
Para esto, Rittal cuenta con una vasta experiencia y equipamiento certificado que
apoyarán la estrategia de tu empresa en términos de robustez y seguridad.
rittal.com