Está en la página 1de 15

Niveles de

seguridad en
el Data Center
Controlar la integridad
del centro de datos,
una tarea imprescindible
Lorem ipsum

01 Introducción

02 Control de Acceso

03 Capacidad y sistema de climatización

04 Monitorización y sistema de alarmas

05 Consejos de Seguridad física y lógica


• Consejos de Seguridad lógica

06 Niveles de seguridad según capas





Primera capa o Seguridad perimetral
Segunda capa o seguridad de las instalaciones
Tercera capa o Seguridad de la sala de ordenadores
• Cuarta capa o Seguridad a nivel de racks

07 Consejos a la hora de hacerse con un rack

08 Conclusión
01 Dolor sit amet

Introducción
El Data Center es el corazón de una organización, En este lugar se procesa la infor-
mación crítica de una empresa y/o procesos de esta. Si deja de funcionar o presenta
un tiempo de inactividad en el procesamiento de sus operaciones, las consecuencias
de este suceso pueden ser categorizadas como catastróficas.

Muchos administradores de estas organizaciones consideraban y consideran que,


aún a día de hoy, la seguridad lógica es el gran aspecto a concentrarse para mante-
ner los sistemas protegidos. Con ello no se considera a la seguridad física, la cual se
ha demostrado vital para evitar innumerables problemas de seguridad y/o vulnerabi-
lidad de los sistemas. El no contemplar la seguridad física, aumenta la posibilidad de
ataque y genera multitud de vulnerabilidades en el Data Center.

Tener un sistema con monitorización en los racks; así como vigilar los accesos y cui-
dar la infraestructura física, pasan a ser herramientas de primer orden en la estructu-
ra de seguridad de una organización. Tener claro la importancia de un centro de datos
conlleva imponer medidas que van más allá de la simple lógica de procesos, firewall
o seguridad informática.
02 Dolor sit amet

Control de Acceso
El estar protegidos frente a los delincuentes siempre ha sido una preocupación; Con-
tar con sistemas de controles de acceso eficientes es la primera medida a tomar, o la
primera prevención a tener en cuenta. Es decir, restringir y vigilar a quienes pueden
acceder a las instalaciones.

Hay muchas empresas que han implantado la biometría facial, que hace el recono-
cimiento del personal a través de las facciones de la cara. Esto aporta mucha segu-
ridad, ya que el acceso está restringido y es imposible suplantarlo por atender a las
facciones de cada individuo. Con el objetivo de aumentar el nivel de seguridad en
un data center, se pueden instalar terminales de control de acceso en cada Rack en
donde se alojan los servidores.

Como se ha mencionado antes, en un centro de datos se pueden instalar varios


terminales de control de acceso que ayuden a validar la entrada del personal. Un
ejemplo de esto es el uso de la huella dactilar. Estos sistemas, además de instalar-
se a la entrada del edificio y de las salas, se instalarán (los terminales de acceso) en
cada Rack de servidores.

En cuanto al control de acceso en el interior, se está empleando mucho el uso de ter-


minales biométricos de huellas dactilares, combinado con un sistema de tarjeta RFID
para el control de acceso y asistencia a puertas.
03 Dolor sit amet

Capacidad y sistema de climatización


La inversión en Seguridad IT para la infraestructura organizativa o empresarial es
importante para poder ofrecer confianza y dar un servicio de calidad a las empresas.

Existen centros de datos con grandes superficies (de cientos de metros cuadrados),
que tienen capacidad para albergar miles de servidores físicos. Estos lugares han de
contar con los sistemas más novedosos y avanzados de protección y seguridad.

La gran mayoría de estas salas cuentan con un sistema de sobre suelo (Piso Técni-
co) anti estático, el cual eleva la superficie del piso entre 10 y 15 cms. (desde la base
o losa de piso) Lo que proporciona una medida de seguridad en el caso de existir
posibles anegamientos o presencia de líquidos. Otra medida de seguridad para sala
de datos son los sistemas temprano de detección y extinción de incendios. Estos sis-
temas suelen ser independientes en cada una de las salas o Racks, lo que aumen-
ta la eficacia en el control de posibles amagos de incendios o presencia de fuego.
También suelen estar diseñados para extinguir el fuego de forma automáticamente
con agentes dieléctricos ( Ejemplo: NOVEC 1230) en caso de que el incendio ya sea
una realidad.

Controlar los accesos al sistema y a los lugares; así como la vigilancia de qué per-
sonas sí pueden acceder al data center y cuáles no, son las tareas iniciales para el
control y seguridad en la infraestructura crítica. Pero la infraestructura física tiene que
ser monitoreada en cuanto a su sistema de climatización, por ejemplo. Esto quiere
decir que los servidores o equipos activos han de trabajar a una temperatura ambien-
te idónea y con condiciones climáticas adecuadas para el correcto desempeño de los
equipos y el no deterioro prematuro de los mismos.

Desarrollar la idea con los sistemas de climatización de precisión, los cuales además
de aportar con temperatura controlan humedad y caudal de aire frío.
04

Monitorización y sistema de alarmas


Todos los elementos de seguridad e instalaciones han de estar monitorizados para su
rápido y eficiente control físico y logístico. El control, de forma periódica, ha de estar
vinculado al estado de la temperatura, los suministros energéticos, las comunicacio-
nes o los sistemas de respaldo, por ejemplo.

Los centros de datos son el núcleo de la infraestructura crítica de una organización.


La seguridad IT ha de estar supervisada constantemente, sin poder permitirse (ni un
solo momento) dar lugar al paso de una vulnerabilidad. Consecuencia de la evolución
técnica de los sistemas actuales, la complejidad de la infraestructura de un centro
de datos va en aumento. Y si falla (tal infraestructura crítica), las empresas pueden
quedarse, total o parcialmente, inoperativas.

Una supervisión y monitorización del data center ayudará a:

• Lograr garantizar el control de los centros de datos las 24 horas, los 7 días de
la semana.

• Comprobar el funcionamiento en tiempo real de toda la infraestructura, tanto lógica


como física.

• Tratar los cuellos de botella previamente a que estos causen problemas.

• Evitar la existencia de interrupciones costosas.

• Ahorrar tiempo y por lo tanto, dinero.

• Aportar una experiencia de gran calidad a los clientes (QoE).

• Conocer qué tendencias existen en el centro de datos para conseguir una planifica-
ción más precisa sobre la capacidad del sistema.
La supervisión de los centros de datos va cambiando, desde la tradicional de TI y de
la red, hasta nuevos sistemas compuestos por bloques, tal que así:

• Infraestructura de TI y red: comprende aquí los dispositivos de red (switches, rou-


ters, etc.), los servidores, los cortafuegos, los entornos virtuales, los balanceadores
de carga, etc.

• Aplicaciones y servicios: aquí se incluyen todas las aplicaciones y servicios donde


se alojan los centros de datos. Ejemplo de ellos son los servidores web (Apache,
NGINX o IIS), los servidores SQL (como Microsoft SQL Server 2005-2016, Oracle,
MySQL o PostgreSQL), las copias de seguridad, las aplicaciones Web (portales o
sitios web), los servidores de correo (como IMAP, POP3, SMTP o Exchange) y las
aplicaciones específicas que pueda tener cada cliente.

• Entorno del data center: abarca todos los aspectos vinculados con las instalacio-
nes de los data center o centro de datos. Por ejemplo, los sensores físicos (dedi-
cados a controlar la temperatura, el humo, la humedad o el movimiento dentro de
las salas de servidores), el suministro de energía, las cámaras de seguridad o el
control de acceso.

Pese a la efectividad del reconocimiento facial o del basado en huella dactilar; incluso
que todo esté siendo grabado, no se puede exponer las instalaciones a un riesgo, por
mínimo que este sea.

La seguridad IT ha de estar supervisada


constantemente, sin poder permitirse
(ni un solo momento) dar lugar al paso
de una vulnerabilidad.
Para ello, se debería diseñar un sistema de alarmas, tanto perimetrales como inter-
nas, que den alerta en el caso de movimientos extraños o imprevistos. Se antoja fun-
damental atender y vigilar con alarmas tanto el interior como el exterior. Todo esto ha
de estar monitorizado con lo ya comentado anteriormente, de tal manera que forme
un “todo uno” en la seguridad IT de la organización o empresa.

Un aspecto a tener aquí en cuenta es la videovigilancia de posibles personas que


puedan interferir en la infraestructura física del data center. Las visitas o excursiones
han de estar controladas, pese a la aparente inofensividad (o poca maldad) de las
personas que pueden recibir una charla. Habría que estar preparados para cualquier
situación anómala que se pudiera presentar.
05

Consejos de Seguridad física y lógica


Para poder evitar extracciones en las instalaciones o manipulaciones malignas de los
datos, se ha de controlar la entrada de cualquier persona, evitando el acceso al Data
Center al personal no autorizado. En resumen, las medidas a ejecutar para favore-
cer la seguridad física son las siguientes:

• Vigilancia 24/7: con personal de seguridad controlando las zonas exteriores y acce-
sos a las salas del data center.

• Control de acceso: comprobando y validando la entrada de personal mediante tar-


jetas personales, sistemas biométricos o la combinación de ambas herramientas.

• Servidores bajo sistema de climatización de precisión: se ha de monitorizar


la temperatura, caudal de aire y humedad, periódicamente de los servidores
del data center.

• Sistemas de videovigilancia e instalación de alarmas: con el objetivo de armar un


mecanismo rápido en la detección de los posibles intrusos.

• Protección contra incendios: el fuego es una de las adversidades más nocivas que
puede tener un centro de datos.
Para poder evitar extracciones en las
instalaciones o manipulaciones malignas
de los datos, se ha de controlar la entrada
de cualquier persona, evitando el acceso al
Data Center al personal no autorizado.
Consejos de Seguridad lógica

En orden de evitar el acceso de los cibercriminales al Data Center, se necesita una


estrategia de seguridad enfocada en la detección y en la prevención de incidentes.
A tener en cuenta como medidas están las siguientes:

• Hacer una segmentación de las redes y de los equipos críticos.

• Gestión de los riesgos existentes, haciendo una valoración de ellos y


sus consecuencias.

• Establecimiento de un sistema de prevención de intrusos o IPS.

• Planificar y ejecutar controles integrales de seguridad.

• Programación y desarrollo del Plan de Recuperación de desastres o DRP.

• Gestión de la información a través de un SIEM o correlacionador de eventos.

• Creación de un Plan de Detección y Respuesta a Incidentes.

• Hacer una adecuación de los permisos actuales y futuros.

• Generación e imposición de firewalls físicos y también virtuales. Esto es vital si la


infraestructura va a ser en la nube, o incluso híbrida.
06

Niveles de seguridad según capas


Las amenazas externas e intrusiones que puedan perjudicar las actividades y valores
de las empresas nunca han de llegar a afectar a la infraestructura crítica. La segu-
ridad física es vital en este aspecto. El control ha de estar, sobre todo, en los elemen-
tos más importantes, como son los servidores, las unidades de almacenamiento de
datos o los switches.

La infraestructura física ha de estar protegida con videovigilancia a través del uso de


cámaras, de sistemas de control de acceso y de seguridad perimetral. A día de hoy es
un mercado que no para de crecer, una vez que las empresas han sido conscientes
de la importancia del cuidado exhaustivo de los datos que usan y de que están inmer-
sos en la red. La pandemia de la COVID-19 ha hecho, de una forma u otra, precipitar
la toma de decisiones conforme al incremento de la seguridad de las organizaciones.

El mercado dedicado a proporcionar seguridad física a los data center de las distintas
empresas está volcado hacia cuatro niveles. Estos están organizados en base a las
capas de seguridad. Estos niveles son los siguientes:

• Seguridad del perímetro.

• Seguridad de las instalaciones.

• Seguridad en la sala de ordenadores.

• Seguridad a nivel de racks.

Se describe, a continuación, cada uno de ellos.


Primera capa o Seguridad perimetral

El objetivo primordial en esta capa de protección de los centros de datos es aplicar la


regla de las tres D ‘s: detener, detectar y demorar.

Se tratan de barreras físicas que se pueden usar para proteger los data centers con
esta primera línea o capa de protección. Se pueden usar desde los elementos más
convencionales como cercas o bardas, hasta otros (tan curiosos) como fosas con
cocodrilos. Todo dependerá del enfoque y tipo de empresa.

Los métodos más complejos serán empleados, normalmente, en entidades banca-


rias. También, con el mismo nivel de seguridad, se busca proporcionar a las empre-
sas que faciliten el uso de sus centros de datos como servicio a terceros.

Segunda capa o seguridad de las instalaciones

Este nivel de seguridad tiene como misión el evitar el acceso una vez violada la
primera capa (o perímetro de las instalaciones). Aquí entran en escena la vigilancia
de los interiores, con implantación y uso de los sistemas de identificación contados
hasta ahora; así como los sistemas de verificación. Estos son los elementos básicos
e imprescindibles en esta capa de protección física.

Según el tipo de instalación que exista, se dictará un nivel de seguridad en función de


la experiencia y el tipo de visitas que se reciba. En una sede corporativa, por ejemplo,
un sistema complejo o drástico no sería necesario si consideramos que el personal
que está dentro es propio de la plantilla de la empresa. No tiene sentido poner una
“trampa” al propio alto ejecutivo de la institución.

Otro caso bien distinto sería el de un banco en el que el control de los flujos de
dinero únicamente se hace desde uno o dos lugares; y con una o dos personas en
su desarrollo.
Tercera capa o Seguridad de la sala de ordenadores

Restringir el acceso a través de numerosos métodos de verificación y de control


de identificación es el propósito de este nivel de seguridad o tercera capa. Se
monitorizan todos los accesos autorizados y se contará con redundancia energética
y de comunicación.

Solo un pequeño grupo de personas puede acceder a la sala de ordenadores donde


se encuentra el data center. Ha de estar muy restringido su acceso. Existen varios
métodos para impedir el acceso a esta área. Pueden ser clasificados en función de
su nivel de confiabilidad. Estos niveles se citan así:

• “Lo que sabes”, haciendo referencia a las contraseñas principalmente. Esta cate-
goría es la menos confiable.

• “Lo que tienes”, vinculando a dispositivos como llaves de acceso o tarjetas. Esta es
la categoría o nivel intermedio.

• “Lo que eres”, basándose en la autenticación biométrica. Esta es, sin duda, la
categoría más confiable.

Cuarta capa o Seguridad a nivel de racks

Se trata de la última capa y, quizás, la de más importancia y efectividad para poder


minimizar o neutralizar las amenazas internas. Muchas organizaciones enfocan la
seguridad de los data centers en función de las tres primeras capas de seguridad,
minusvalorando el control de los racks. Quizás no sean conscientes de que una fuga
de información provocada por un empleado con “malas intenciones ” puede ocasionar
un daño más que costoso.

Como consideraciones dentro de este nivel de seguridad o capa:

• Implementación de sistemas biométricos para el acceso a los mismos.

• Se recomienda usar un sistema de bloqueo electrónico para los racks de


los servidores.

• Videovigilancia IP para poder capturar imágenes y actividades de las personas que


están cercanas a los racks.
07

Consejos a la hora de hacerse con un rack


Un rack es el gabinete en el cual se instalan los equipos activos en los centros de
datos. Según la perspectiva del especialista con el que hables, escucharás que la
seguridad en un rack puede ser la primera medida en el eslabón, o la última. Sea la
primera o la última, es importante tener en cuenta las consideraciones que a conti-
nuación se exponen a la hora de comprar o conseguir un rack:

• Hay que clasificar el tamaño y la capacidad de almacenaje de un rack. Es decir,


que la construcción ha de cumplir con las normas de calidad de fabricación; así
como con los estándares de calidad internacional. Ha de soportar la carga de al-
macenaje y cubrir la necesidad específica conforme al tamaño del centro de datos.
Si se adquiere un rack de tamaño grande, la capacidad de maniobra a corto,
medio y largo plazo será mayor para una planificación de un futuro crecimiento del
centro de datos.

• Hay que restringir los accesos e identificar (sin lugar a dudas) al personal permi-
tido. Algunos modelos de racks cuentan con cerradura de seguridad por si se nece-
sitase el acceso de gran cantidad de personas a las salas de los centros de datos.
También es posible contar con un sistema o gabinetes con dispositivos específicos
de seguridad con aplicaciones que detectan la apertura de puertas y que, poste-
riormente, generan un email o correo electrónico que es enviado al administrador
del sistema o infraestructura.

• Es muy importante la adaptabilidad y la comodidad del sistema. Los racks que se


han de buscar han de ayudar al montaje y conexión de dispositivos de cualquier
tipo (servidores, routers, UPS de tamaños diversos, servidores o baterías externas
de complemento).

• Hay que buscar la neutralidad del proveedor. Algunos de estos venden racks que
solo son compatibles con equipos de la misma marca; cosa que los hace inútiles
en el supuesto de cambio de equipos o sistemas informáticos.

• Hay prácticas que son capaces de optimizar el flujo de aire en el rack y así obte-
ner mayor eficiencia en el enfriamiento. Un ejemplo de esto sería el siguiente: en
lugares donde los racks no formen una hilera, habría que tener una entrada de
aire acondicionado obstaculizando la parte de atrás de la ventilación. En su lugar,
se pondrá un ducto en la parte superior que se vincule al sistema de extracción de
aire caliente. De tal manera, este no se vuelve a utilizar y tampoco se mezcla con
el aire frío. Así el rendimiento de los equipos no se ve mermado, y se apreciaría un
ahorro significativo de energía.
08

Conclusión
Los avances en tecnología, en base a los dispositivos electrónicos y los tipos de
cables, han hecho que sea posible proporcionar un centro de datos casi totalmente
seguro. Aprovecharse de las aplicaciones que usan las redes IP facilita contar con un
sistema (o plataforma) donde los cuatro niveles de seguridad (o capas) se funden en
uno solo, para dar como resultado una infraestructura física y lógica eficiente, efectiva
y superinteligente.

El correcto diseño de seguridad y el monitoreo para la infraestructura física del Data


Center, apoyarán la estrategia de seguridad tanto de la información como de los
procesos de la empresa.

Para esto, Rittal cuenta con una vasta experiencia y equipamiento certificado que
apoyarán la estrategia de tu empresa en términos de robustez y seguridad.
rittal.com

También podría gustarte