Está en la página 1de 7

2

Introducción
La seguridad y las normas en un centro de cómputo son aspectos fundamentales para garantizar la
protección de los activos de información y la integridad de los sistemas. En un entorno digital cada
vez más complejo y amenazante, es crucial implementar medidas de seguridad adecuadas y
cumplir con las normativas aplicables. En esta guía, exploraremos la importancia de la seguridad
en los centros de cómputo y analizaremos algunas técnicas y normas clave para salvaguardar la
información y mitigar los riesgos.

Indice
SEGURIDAD Y NORMAS EN UN CENTRO DE COMPUTO...................................................................2
EJEMPLOS...........................................................................................................................................3
POR QUE USARLOS ?..........................................................................................................................4
Ventajas y desventajas......................................................................................................................5
El costo de implementar las técnicas de seguridad..........................................................................6
Conclusión.........................................................................................................................................6
Referencias........................................................................................................................................7
2

SEGURIDAD Y NORMAS EN UN CENTRO DE COMPUTO


La seguridad y el cumplimiento de normas en un centro de cómputo son fundamentales para
garantizar la integridad, confidencialidad y disponibilidad de los datos, así como para proteger los
recursos y equipos informáticos. Aquí tienes algunos aspectos importantes relacionados con la
seguridad y las normas en un centro de cómputo:

1. Acceso físico controlado: Es fundamental contar con medidas de control de acceso físico al
centro de cómputo, como sistemas de identificación, tarjetas de acceso, cerraduras
seguras y vigilancia para prevenir accesos no autorizados.

2. Protección contra incendios y desastres: Se deben implementar medidas de protección


contra incendios, como sistemas de detección y extinción de incendios, y considerar
planes de contingencia para desastres naturales u otros eventos que puedan afectar la
infraestructura y los equipos.

3. Control ambiental: El centro de cómputo debe contar con sistemas de control ambiental
para mantener la temperatura y humedad adecuadas, evitando condiciones extremas que
puedan dañar los equipos.

4. Respaldo y recuperación de datos: Se deben establecer políticas y procedimientos para


realizar copias de seguridad de forma regular y garantizar la recuperación de datos en caso
de fallos o pérdidas.

5. Seguridad física de equipos: Los servidores y otros equipos deben estar protegidos
físicamente para evitar el acceso no autorizado o el robo. Esto puede incluir la utilización
de gabinetes con cerraduras, etiquetado de equipos y monitoreo de inventario.

6. Seguridad de red: Se deben implementar medidas de seguridad en la red, como firewalls,


sistemas de detección y prevención de intrusiones, y encriptación de datos para proteger
la información contra accesos no autorizados y ataques externos.

7. Políticas de seguridad y normas: Se deben establecer políticas y normas claras de


seguridad, que aborden aspectos como el uso de contraseñas seguras, acceso a los
recursos, manejo de datos sensibles, responsabilidades de los usuarios y políticas de uso
aceptable.

8. Control de acceso lógico: Se deben implementar medidas para controlar el acceso lógico a
los sistemas y aplicaciones, como autenticación de usuarios, permisos de acceso basados
en roles y auditorías de actividad.

9. Monitoreo y registro de eventos: Es importante contar con sistemas de monitoreo y


registro de eventos para identificar y responder rápidamente a posibles incidentes de
seguridad, así como para llevar un registro de las actividades realizadas en el centro de
cómputo.

10. Capacitación y concientización: Todos los usuarios y personal del centro de cómputo
deben recibir capacitación regular sobre prácticas de seguridad, normas y procedimientos,
2

así como estar conscientes de la importancia de cumplir con las políticas de seguridad
establecidas.

Estos son solo algunos aspectos generales relacionados con la seguridad y las normas en un centro
de cómputo. Es importante adaptar estas medidas a las necesidades y regulaciones específicas de
cada organización.

EJEMPLOS
Ejemplos específicos de medidas de seguridad y normas que se pueden implementar en un centro
de cómputo:

1. Implementar un sistema de control de acceso físico, como tarjetas de identificación o


códigos de acceso, para restringir el ingreso solo a personal autorizado.

2. Establecer políticas de contraseñas seguras, que incluyan la combinación de caracteres


alfanuméricos y especiales, así como la obligación de cambiarlas periódicamente.

3. Realizar copias de seguridad periódicas de los datos y almacenar las copias en un lugar
seguro fuera del centro de cómputo para proteger contra pérdidas de datos por fallas o
desastres.

4. Implementar un sistema de detección y prevención de intrusiones en la red para detectar


y bloquear intentos no autorizados de acceso.

5. Establecer políticas de uso aceptable que especifiquen cómo se deben utilizar los recursos
informáticos y qué actividades están prohibidas, como la instalación de software no
autorizado o el acceso a contenido inapropiado.

6. Utilizar firewalls y sistemas de encriptación para proteger las comunicaciones y datos


sensibles transmitidos a través de la red.

7. Realizar auditorías regulares de seguridad para identificar posibles vulnerabilidades y


tomar medidas correctivas.

8. Establecer procedimientos de gestión de incidentes de seguridad para responder de


manera rápida y eficiente a posibles ataques o violaciones de seguridad.

9. Mantener actualizados los sistemas operativos, aplicaciones y antivirus para proteger


contra las últimas amenazas de seguridad.

10. Capacitar al personal regularmente sobre prácticas de seguridad, concienciación de


phishing, manejo seguro de contraseñas y políticas de seguridad específicas de la
organización.

Estos ejemplos pueden variar dependiendo de los requisitos y regulaciones específicas de cada
centro de cómputo. Es importante evaluar los riesgos y las necesidades de seguridad de manera
individualizada y adaptar las medidas en consecuencia.
2

POR QUE USARLOS ?


Existen varias razones por las cuales es importante utilizar medidas de seguridad y cumplir con
normas en un centro de cómputo:

1. Protección de los activos de la organización: Los activos de información y los recursos


informáticos son valiosos para una organización. Implementar medidas de seguridad y
cumplir con normas ayuda a proteger estos activos de amenazas internas y externas,
como robos, daños físicos, pérdida de datos y accesos no autorizados.

2. Confidencialidad de la información: La información almacenada y procesada en un centro


de cómputo puede contener datos confidenciales, como información financiera, datos
personales de clientes o secretos comerciales. Al aplicar medidas de seguridad, se protege
la confidencialidad de esta información y se evita su divulgación no autorizada.

3. Integridad de los datos: Es crucial mantener la integridad de los datos, es decir, asegurarse
de que los datos no sean alterados o manipulados de manera no autorizada o accidental.
Mediante el uso de medidas de seguridad, como controles de acceso y verificación de
integridad de datos, se puede garantizar que la información permanezca intacta y
confiable.

4. Disponibilidad de los servicios: Un centro de cómputo almacena y proporciona acceso a


servicios y aplicaciones críticas para una organización. Implementar medidas de seguridad
y seguir normas ayuda a garantizar la disponibilidad continua de estos servicios, evitando
interrupciones causadas por ataques o errores no controlados.

5. Cumplimiento legal y regulaciones: En muchos casos, las organizaciones están sujetas a


leyes y regulaciones relacionadas con la protección de datos, privacidad y seguridad de la
información. Cumplir con estas normativas es esencial para evitar sanciones legales, daños
a la reputación y pérdida de confianza por parte de los clientes y socios comerciales.

6. Prevención de incidentes y mitigación de riesgos: Al implementar medidas de seguridad y


seguir normas, se reducen las posibilidades de sufrir incidentes de seguridad, como
violaciones de datos o interrupciones del sistema. Esto ayuda a minimizar los riesgos
asociados con la operación de un centro de cómputo y protege la continuidad del negocio.

7. Mantenimiento de la confianza del cliente: La seguridad de la información y el


cumplimiento normativo son factores clave para generar confianza entre los clientes y
usuarios. Al demostrar un enfoque sólido hacia la seguridad, se fortalece la relación con
los clientes y se les brinda la tranquilidad de que sus datos están protegidos.

En resumen, utilizar medidas de seguridad y cumplir con normas en un centro de cómputo es


esencial para proteger los activos, garantizar la confidencialidad e integridad de los datos,
mantener la disponibilidad de los servicios, cumplir con las regulaciones y brindar confianza a los
clientes y usuarios.
2

Ventajas y desventajas
Ventajas:

1. Protección de activos: La implementación de medidas de seguridad ayuda a proteger los


activos de información y los recursos informáticos de una organización, evitando pérdidas,
daños o accesos no autorizados.

2. Confidencialidad y privacidad: Las medidas de seguridad garantizan la confidencialidad y


privacidad de la información sensible, como datos financieros o información personal de
los clientes. Esto ayuda a construir y mantener la confianza de los clientes y socios
comerciales.

3. Continuidad del negocio: Al implementar medidas de seguridad, se reducen los riesgos de


interrupciones y se asegura la disponibilidad continua de los servicios y aplicaciones
críticas. Esto contribuye a mantener la continuidad del negocio y minimizar el impacto en
caso de incidentes.

4. Cumplimiento normativo: Implementar medidas de seguridad adecuadas ayuda a cumplir


con las leyes y regulaciones aplicables, lo que evita sanciones legales y daños a la
reputación de la organización.

5. Prevención de incidentes: Las medidas de seguridad contribuyen a prevenir incidentes de


seguridad, como violaciones de datos, ataques cibernéticos o malware. Esto minimiza los
riesgos y los costos asociados con la recuperación y la gestión de incidentes.

Desventajas:

1. Costo: Implementar medidas de seguridad efectivas puede requerir una inversión


significativa en términos de tecnología, personal, capacitación y mantenimiento. Esto
puede representar un desafío financiero para algunas organizaciones, especialmente las
de menor tamaño.

2. Complejidad: Las medidas de seguridad a menudo implican la implementación de


procesos y tecnologías complejas. Esto puede requerir conocimientos especializados y
recursos adicionales para su implementación y gestión adecuadas.

3. Restricciones y barreras: Algunas medidas de seguridad pueden imponer restricciones o


barreras adicionales para los usuarios o el personal del centro de cómputo. Esto puede
afectar la comodidad y la eficiencia de las operaciones diarias.

4. Falsos positivos y falsos negativos: Al implementar sistemas de seguridad, existe la


posibilidad de que se produzcan falsos positivos (falsas alarmas) o falsos negativos (no
detectar una amenaza real). Esto puede generar frustración y requerir recursos adicionales
para su gestión.

5. Resistencia al cambio: Al introducir nuevas medidas de seguridad, puede haber resistencia


por parte del personal o usuarios que están acostumbrados a prácticas anteriores. Esto
puede requerir un esfuerzo adicional en términos de concientización y capacitación.
2

Es importante tener en cuenta que las ventajas y desventajas pueden variar según la organización,
su tamaño, su industria y otros factores específicos. Es fundamental evaluar cuidadosamente los
costos y beneficios asociados con las medidas de seguridad para determinar las mejores prácticas
y enfoques adecuados a las necesidades y recursos de la organización.

El costo de implementar las técnicas de seguridad


El costo de implementar todas las técnicas de seguridad en un centro de cómputo puede variar
significativamente según varios factores, como el tamaño del centro de cómputo, la
infraestructura existente, la complejidad de las medidas de seguridad requeridas y el nivel de
protección deseado. Sin tener información específica sobre tu centro de cómputo, no es posible
proporcionar una cifra exacta.

Algunos de los costos asociados con la implementación de medidas de seguridad en un centro de


cómputo pueden incluir:

1. Costo de hardware y software: Podrías estimar un rango de costos de entre 50,000 MXN y
200,000 MXN o más, dependiendo de los dispositivos y software de seguridad que
necesites implementar.

2. Costo de servicios profesionales: Los servicios profesionales de consultoría en seguridad


pueden tener un costo promedio de entre 1,500 MXN y 3,000 MXN por hora. El costo total
dependerá de la duración y complejidad del proyecto.

3. Costo de personal: Los salarios del personal especializado en seguridad de la información


pueden variar considerablemente según la experiencia y las responsabilidades. Estima un
rango de entre 25,000 MXN y 70,000 MXN al mes para un profesional de seguridad.

4. Costo de capacitación: Los costos de capacitación pueden variar según el número de


empleados y la duración de los programas de capacitación. Estima un rango de entre 5,000
MXN y 20,000 MXN por empleado capacitado.

5. Costo de cumplimiento normativo: Los costos asociados con el cumplimiento normativo


pueden incluir auditorías externas y servicios de consultoría especializados. Estos pueden
variar ampliamente según las regulaciones específicas a las que debas cumplir.

Conclusión
La seguridad y las normas en un centro de cómputo desempeñan un papel crucial en la protección
de la información y la continuidad del negocio. Implementar medidas de seguridad efectivas y
cumplir con las normativas establecidas ayuda a prevenir incidentes de seguridad, salvaguardar los
activos de información y mantener la confianza de los clientes y socios comerciales. Aunque puede
haber costos y desafíos asociados, los beneficios superan ampliamente las desventajas. Es esencial
mantenerse actualizado con las mejores prácticas, estándares reconocidos y evolución de las
amenazas para garantizar una seguridad sólida y adaptada a las necesidades de cada centro de
cómputo. Al hacerlo, se fortalece la posición de la organización frente a los riesgos y se promueve
un entorno de cómputo seguro y confiable.
2

Referencias
1. NIST (National Institute of Standards and Technology): El NIST ofrece una amplia gama de
publicaciones y estándares de seguridad de la información, como el NIST Special
Publication 800-53, que proporciona pautas para la seguridad y privacidad de los sistemas
de información.

2. ISO/IEC 27001: Este estándar internacional establece los requisitos para un sistema de
gestión de seguridad de la información (SGSI). Puedes consultar la norma ISO/IEC 27001
para obtener información detallada sobre la implementación de medidas de seguridad.

3. CIS (Center for Internet Security): El CIS ofrece una serie de pautas de seguridad,
conocidas como las "CIS Controls", que proporcionan un conjunto de mejores prácticas
para la seguridad de TI en organizaciones.

4. ISACA: ISACA es una organización profesional dedicada a la gestión de la seguridad,


auditoría y gobierno de TI. Puedes explorar sus recursos y publicaciones, como el COBIT
(Control Objectives for Information and Related Technologies), que aborda la seguridad y
el cumplimiento en los centros de cómputo.

5. Libros y recursos especializados: Existen numerosos libros y recursos escritos por expertos
en seguridad de la información y normas para centros de cómputo. Algunos ejemplos
populares incluyen "Information Security Management Principles" de David Alexander y
"The Practice of Network Security Monitoring" de Richard Bejtlich.

También podría gustarte