Principales amenazas de seguridad del centro de datos

Cada año, las empresas incurren en pérdidas sustanciales de dinero, clientes y reputación debido a los ataques cibernéticos. La seguridad de los datos y la infraestructura siempre ha sido una preocupación importante para todas las empresas y ahora, con los sistemas de TI moviéndose a plataformas en la nube, han ocupado un lugar central en todas las agendas de TI.

Las empresas que no han podido proteger su red han tenido muchas pérdidas. Ya no es noticia que la pandemia mundial haya advertido la necesidad de que más empleados trabajen desde casa. Sin embargo, la otra cara de la moneda es que también ha habido un aumento en las amenazas maliciosas para las defensas de la red en todo el mundo.

Los piratas informáticos se han abalanzado sobre la situación de la pandemia para desatar una ola de ciberataques, aumentando así los riesgos a los que están expuestas las empresas. Por lo tanto, es esencial equipar a tu empresa con el conocimiento de las amenazas de seguridad del centro de datos y todo lo que abarca la ciberseguridad.

¿Qué es la seguridad del centro de datos?

Es importante saber que el centro de datos aloja las joyas de la corona de los datos confidenciales. Esto significa que, cuando hay un ataque cibernético, la información personal de los clientes y los estados financieros de la empresa quedan expuestos.

Sin embargo, la seguridad del centro de datos se refiere a las prácticas físicas y las tecnologías virtuales utilizadas para proteger un centro de datos de amenazas y ataques externos. Un centro de datos es una instalación que almacena infraestructura de TI, compuesta por computadora de red y almacenamiento que se utiliza para organizar, procesar y almacenar grandes cantidades de datos. Debido a la gran importancia de los centros de datos y la información confidencial que contienen, los sitios deben estar protegidos física y digitalmente.

Tipos

Como resultado de las complejidades que rodean los problemas de seguridad del centro de datos, los componentes de seguridad deben estar por separado, pero deben seguir una política de seguridad holística. En su mayoría, la seguridad se puede dividir en seguridad física y seguridad de software. La seguridad física abarca una amplia gama de estrategias utilizadas para evitar la interferencia externa. La seguridad del software evita que los ciberdelincuentes ingresen a la red eludiendo el firewall, descifrando contraseñas o a través de lagunas.

Sin embargo, nuestra atención aquí se centra en la seguridad del software. La piratería, el malware y el spyware son amenazas y vulnerabilidades para la seguridad de los centros de datos. Una herramienta de administración de eventos e información de seguridad (SIEM) ofrece una vista en tiempo real de la postura de seguridad de un centro de datos. Antes de que se implementen las capacidades de las aplicaciones, se pueden usar ciertas herramientas para escanearlas en busca de vulnerabilidades que se pueden explotar fácilmente y luego proporcionar métricas y de corrección.

Con el auge de la computación en la nube, la visibilidad de los flujos de datos es una necesidad, ya que podría haber malware escondido dentro del tráfico legítimo.

En la mayoría de las organizaciones, la mayor amenaza para los datos son los atacantes virtuales que encuentran vulnerabilidades en el software o la infraestructura de red. Los centros de datos no solo deben proteger contra los mismos tipos de amenazas, sino que tienen la responsabilidad adicional de salvar la infraestructura. Los proveedores tienen sus propios estándares de cumplimiento que deben seguir para mantener certificados, pero estos estándares se auditan para garantizar que los procedimientos respalden prácticas avanzadas de ciberseguridad.

Seguridad física del centro de datos

Los centros de datos se construyen en ubicaciones estratégicas lejos de las grandes ciudades. Esto es parte de la seguridad física, pero también está destinado a permitir que el centro de datos funcione sin afectar los hogares y las empresas locales. Estar en una ubicación remota elimina gran parte de las amenazas físicas, pero el centro de datos aún podría ser el objetivo de un atacante que ingrese a las instalaciones. Si un atacante obtiene acceso a las instalaciones, los datos podrían extraerse de los servidores mediante USB u otros dispositivos físicos.

La primera defensa hacia la seguridad física son las cámaras y los guardias de seguridad alrededor del perímetro. El centro de datos coloca cámaras en las entradas. Los centros de datos no tienen ventanas de vidrio, por lo que no son un problema, pero cualquier puerta es un riesgo para la seguridad física. Cámaras, cerraduras y guardias de seguridad protegen de este nivel de ataque.

Si un atacante puede entrar por la puerta, el siguiente nivel de seguridad física es una jaula de Faraday. Sin autorización, el atacante no puede continuar más allá de la jaula de Faraday sin la llave correcta. La llave puede ser una llave tradicional, un código de llave ingresado en un dispositivo de seguridad, una tarjeta que se desliza a través de un escáner o un sistema biométrico. Los sistemas biométricos son los más seguros, pero también son los más caros. Los centros de datos de nivel 4 siempre tienen biometría como capa de seguridad.

Los visitantes son monitoreados de cerca en un centro de datos ya que deben haber muy pocas personas que deban caminar por las instalaciones. Para cualquier visitante, debe tener acceso limitado al equipo y debe ser escoltado por un empleado. Los visitantes reciben un gafete que indica que están de visita y se hace una entrada en el registro cuando el visitante llega y sale de las instalaciones.

Seguridad virtual del centro de datos

Se utilizan varias estrategias para proteger los centros de datos de los atacantes virtuales. Las empresas con infraestructura local en las instalaciones pueden utilizar muchas de las estrategias utilizadas en los centros de datos. Para evitar muchos de los ataques virtuales y de malware comunes en la naturaleza, los centros de datos se adhieren a reglas estrictas de monitorización y auditoría.

Todos los clientes que utilizan los recursos del centro de datos no deben poder acceder a otra información de la cuenta del cliente. Es común que los centros de datos utilicen una herramienta de administración de eventos e información de seguridad (SIEM) que proporciona una vista de 360 ​​grados de todos los activos y la actividad del tráfico. Estas herramientas se combinan con la gestión de riesgos y la monitorización de detección de amenazas para identificar actividades sospechosas.

La actividad de la red está segmentada en zonas. Este método de ciberseguridad no es muy diferente de la configuración de una red empresarial, pero es mucho más estricto y el tráfico de clientes no debe interactuar ni exponer otros datos de clientes. Las configuraciones de red deben permitir a los clientes ejecutar libremente su propio software en su entorno virtual, pero proteger a otros clientes y al centro de datos de las vulnerabilidades del software del cliente.

Antes de implementar cualquier aplicación en la infraestructura del centro de datos, se somete a pruebas exhaustivas de penetración y se revisa el código en busca de vulnerabilidades. Si se puede introducir malware en el entorno de un centro de datos, puede ser perjudicial para la seguridad no solo del centro de datos, sino también de cualquier cliente que lo use.

Niveles de seguridad

La seguridad del centro de datos se describe en niveles. Los niveles son importantes para las empresas que confían sus datos a un proveedor específico. Al comprar un proveedor de nube, la empresa debe encontrar un centro de datos con un nivel de nivel particular para garantizar que siga sus propios estándares regulatorios. Los niveles más altos indican que el centro de datos es una instalación más grande con una ciberseguridad más avanzada que lo rodea. Los niveles del centro de datos también se utilizan para determinar la garantía del tiempo de actividad.

Nivel 1

El nivel 1 es el nivel más bajo y el más básico de seguridad del centro de datos. Lo utilizan principalmente las pequeñas empresas que no almacenan información extremadamente confidencial y tienen su propia redundancia de infraestructura. Los centros de datos tienen una garantía de tiempo de actividad del 99,671 %, lo que significa que su acuerdo de nivel de servicio permite 28,8 horas de tiempo de inactividad al año.

Nivel 2

Este nivel de nivel lo utilizan principalmente las empresas que necesitan servicios de colocación. La empresa alberga gran parte de su propia infraestructura, pero necesita conmutación por error o distribuir recursos al centro de datos sin depender únicamente de su infraestructura. Tanto la seguridad del centro de datos de nivel 1 como la de nivel 2 tienen una fuente de energía y enfriamiento, lo que significa que si estos recursos fallan, podría significar un tiempo de inactividad para el centro de datos en su conjunto y sus clientes. El nivel 2 tiene una garantía del 99,741 % o 22 horas de tiempo de inactividad al año.

Nivel 3

La seguridad del centro de datos de nivel 3 es un gran avance con respecto a los niveles 1 y 2. La principal diferencia entre este nivel y los dos anteriores es que utiliza recursos duales de energía y enfriamiento, lo que brinda redundancia a su tiempo de actividad. Los recursos redundantes brindan conmutación por error, por lo que los clientes no experimentarán ningún tiempo de inactividad en caso de que uno falle. Tampoco se requiere tiempo de inactividad durante el mantenimiento. El nivel 3 ofrece una garantía de tiempo de actividad del 99,982 % o 1,6 horas de posible tiempo de inactividad al año.

Nivel 4

Para las grandes empresas que dependen del tiempo de actividad garantizada, la seguridad del centro de datos de nivel 4 ofrece redundancia en todos los recursos, lo que brinda tolerancia a fallas contra el tiempo de inactividad. Con el Nivel 4, los clientes rara vez experimentan tiempo de inactividad. Los centros de datos de nivel 4 garantizan un tiempo de actividad del 99,995 % o solo 26,3 minutos de posible tiempo de inactividad.

Cuanto más alto sea el nivel, más fiable y seguro será un centro de datos. Cualquier gran proveedor en el espacio de la nube pública (por ejemplo, Amazon Web Services, Google Cloud Platform, Microsoft Azure) tiene centros de datos de nivel 4. El acceso físico está asegurado por sistemas biométricos y sistemas de respaldo para proteger la integridad y confiabilidad de los datos.

¿Quién necesita la seguridad del centro de datos?

Los datos son esenciales para administrar un negocio hoy en día. Para garantizar el desarrollo, es necesario mantener la información segura y minimizar el riesgo de amenazas potenciales que podrían resultar en pérdida de dinero y reputación.

Cada centro de datos necesita algún tipo de seguridad para garantizar su uso continuo. Algunos aspectos de la «seguridad» en realidad se componen de funciones de tiempo de actividad, como múltiples fuentes de energía, control de múltiples entornos y más. La subcontratación del centro de datos es una buena solución si deseas asegurarte de que tus datos se almacenen de acuerdo con los mejores estándares y estén protegidos en todos los niveles.

La ciberseguridad del centro de datos es muy esencial para cualquier empresa que albergue información confidencial en sus centros de datos. Tiene que haber una consideración por parte de las organizaciones que aprovecharon los centros de datos, ya sea directamente o a través de un socio, para ofrecer soluciones a la alta tasa de ataques cibernéticos.

Principales amenazas de seguridad

Cuando la seguridad cibernética está involucrada, en lugar de reaccionar ante las amenazas, es mejor adelantarse a ellas. Con la pandemia mundial, las nuevas amenazas cibernéticas se han vuelto frecuentes, específicamente en el mundo de la ciberseguridad.

No obstante, la seguridad del centro de datos tiene como objetivo último mantener seguros los datos alojados. Esto incluye medidas integrales, como copia de seguridad y recuperación de datos completas, cumplimiento de las normas de privacidad de datos más recientes y monitorización y tráfico integral.

Estas son las principales amenazas de seguridad de los centros de datos:

Ataques DDoS

Los ataques DDoS, o ataques de denegación de servicio distribuido, han sido utilizados por atacantes cibernéticos y piratas informáticos durante décadas. Un ataque DDoS ocurre cuando se envía una enorme cantidad de tráfico a un servidor objetivo con la intención de engullir todo el ancho de banda e interrumpir el acceso al servidor para sus usuarios legítimos.

En la última década, el mundo ha visto algunos ataques DDoS importantes en diferentes empresas pequeñas y grandes, que incluyen; Google, Amazon Web Services, OVH, GitHub. Solo en 2020 se realizaron más de 10 millones de ataques DDoS. Y se pronostica un aumento significativo de los ciberataques DDoS en el futuro. El pronóstico de Cisco implica que la cantidad de ataques DDoS tendrá un aumento del 100% a alrededor de15,4 millonespara 2023.

Sigue siendo una gran preocupación para todos los propietarios de centros de datos.

Todos los días se producen varios dispositivos conectados a IoT mal protegidos, y es bastante fácil para los piratas informáticos comprometer los centros de datos y explotar los servidores de red utilizando dispositivos IoT no seguros. Si no se implementan las medidas de seguridad adecuadas, las cosas pueden ir de bien a muy mal en segundos.

Ataques de ransomware

¿Recuerda cómo personas lloraron cuando se produjo el ataque del ransomware “WannaCry”? Casi 200.000 computadoras en cientos de países se infectaron con WannaCry.

Un ataque de ransomware ocurre cuando se instala software malicioso en tu computadora, que después de instalarse, obtiene acceso a todos los archivos y carpetas y usa el cifrado para apoderarse de tus datos. Los últimos años han destacado un aumento en los ataques de ransomware en la infraestructura empresarial.

El ransomware puede propagarse a través de archivos adjuntos de correo electrónico, ventanas emergentes, mensajes, etc.

Después de apoderarse con éxito de tu sistema, el ransomware exige un rescate en criptomonedas (para mantener el anonimato del hacker) a cambio de la clave de descifrado.

Acceso externo

Los piratas informáticos también pueden aprovechar los agentes de seguridad de acceso a la nube o los servidores DNS de terceros para obtener acceso a un centro de datos. Por lo tanto, pasar por alto los servicios externos que se utilizan dentro de tu centro de datos puede traerte serias pesadillas.

Considera instalar un sistema de acceso remoto de terceros como NordVPN, que es un proveedor de VPN líder y experimentado. Aunque experimenton una gran brecha en 2018, Dyn, un proveedor de servicios de DNS muy popular y confiable, también fue víctima de un ataque que detuvo su servicio junto con el servicio de muchas grandes empresas como PayPal, CNN, Comcast, Boston Globe, etc.

Ataques de aplicaciones

Los ataques a aplicaciones ocurren cuando una aplicación que se utiliza para brindar el servicio de un centro de datos, como el panel de control o el tablero del cliente, se infecta o se ve comprometido. Esto puede provocar la falta de disponibilidad del servicio y una grave pérdida de reputación para el proveedor del centro de datos.

Los piratas informáticos consideran que esta es una excelente manera de atacar los centros de datos porque requiere muy pocos recursos en comparación con un ciberataque DDoS.

Ataques internos

La mayor amenaza a la seguridad puede provenir de un ataque de los propios empleados de un centro de datos. Como los empleados tienen acceso a los servidores de un centro de datos, pueden abusar de su capacidad para infligir daño. Estos ataques son los más peligrosos, pero la mayoría de los proveedores de centros de datos no están preparados para este tipo de ataques.

Ataques de phishing

Los ataques de phishing se activan al enviar un mensaje, correo electrónico o sitio web que pretende ser auténtico a una persona con credenciales. Si el atacante logra hacerse pasar por una fuente auténtica, la persona puede liberar la credencial pensando que el mensaje proviene de una fuente confiable. Y una vez que el atacante obtiene la credencial, puede acceder fácilmente al servidor de destino y hacer lo que quiera.

Uso de software vulnerable

El software y los sistemas operativos son componentes clave que ayudan a que los centros de datos funcionen sin problemas. Si alguno de estos programas contiene una vulnerabilidad, los piratas informáticos y los atacantes aprovecharán la debilidad y encontrarán el camino hacia tu centro de datos. Es extremadamente importante aplicar siempre actualizaciones y aplicar parches al software utilizado para operar tu centro de datos.

Es crucial proteger siempre sus activos y contenidos digitales en este panorama digital en constante crecimiento. La ciberseguridad debe ser una prioridad para ti si dependes significativamente de Internet para administrar tu negocio y realizar actividades personales en línea. Asegúrate de proteger cada superficie de la red del centro de datos y responde a las fallas de la red de manera rápida y segura.

Debes aprovechar los conocimientos procesables y las soluciones de centro de datos escalables para proteger los dispositivos de tus empleados, las conexiones de red de IoT, la infraestructura de datos y todos los datos de propiedad empresarial.

Cómo evitar esas amenazas

No sorprende que la seguridad de sus datos sea crucial para cualquier negocio. Es información invaluable que puede hacer o deshacer tu negocio. La información patentada, como la propiedad intelectual y los secretos comerciales, así como la información personal y financiera de los clientes, son ejemplos de los tipos de datos que se pueden encontrar en un centro de datos.

La exposición de datos intencionales o accidentales puede conducir a:

  • Daño a la reputación y pérdida de la confianza del cliente: si se corre la voz de que no estás tomando las medidas necesarias para proteger los datos de tus clientes (o incluso su propia propiedad intelectual), ¿por qué confiar en ti?
  • Multas por incumplimiento de las regulaciones de la industria: existen varias regulaciones clave que tienen requisitos relacionados con la seguridad del centro de datos, incluidos PCI DSS, HIPAA, GDPR, SAE 18 (anteriormente SAE 16) e ISO 27001: 2013.
  • Daños financieros y pérdida de ingresos: el tiempo de inactividad es una preocupación importante para las empresas y puede generar pérdidas de ingresos significativos.

Por lo tanto, no hace falta decir que te encuentras en problemas si alguna de esta información termina en las manos equivocadas. Es por eso que necesitas conocer algunas de las mejores prácticas de seguridad del centro de datos que puedes poner en práctica.

Implementa medidas de seguridad física del centro de datos

Cuando las personas piensan en los tipos de medidas de seguridad que tienen para proteger los datos de su organización deben consideren el aspecto de la seguridad física. ¿Por qué? A menudo están demasiado preocupados por los riesgos de pérdida de datos que se derivan de los ataques cibernéticos y las filtraciones de datos.

Sin embargo, es posible que las empresas no se den cuenta de que las amenazas a la seguridad física pueden ser algunas de las más impactantes. Un ejemplo sería el caso de Anthony Levandowski, un ex ingeniero de Google que se hizo culpable de robar los secretos comerciales de la empresa y entregárselos a Uber.

Hay algunos tipos principales de centros de datos que una organización puede tener en función de sus necesidades y recursos disponibles:

  • Centro de datos de nube pública: este tipo de centro de datos está fuera de las instalaciones y está alojado por proveedores de nube pública como IBM Cloud, Amazon Web Services (AWS) y otros gigantes tecnológicos. Hay mucho debate dentro de la industria sobre qué tan seguras son estas plataformas a pesar de la creciente adopción, pero muchos de esos problemas están en el nivel del cliente (como las configuraciones incorrectas del servidor) y no están en el nivel del proveedor.
  • Centro de datos de alojamiento administrado privado: este tipo de centro de datos es uno en el que comparte servidores con otras empresas y organizaciones. Esto es excelente para las empresas que tienen una experiencia tecnológica limitada o que no pueden pagar muchos costes de gastos de capital por adelantado. Sin embargo, no es la opción más segura.
  • Centro de datos de colocación: este tipo de centro de datos es aquel en el que una empresa comparte espacio con otras empresas, pero posee sus propios y otros equipos. Esto ofrece más protección para sus datos que los centros de datos de hospedaje administrados porque posee su propio equipo y no lo comparte con otras organizaciones.
  • Centro de datos en el sitio: este tipo de centro de datos es uno que alojas dentro de tus propias instalaciones. Tener un centro de datos en las instalaciones ofrece el mayor nivel de seguridad, pero también tiene costes operativos significativamente más altos que otras opciones de almacenamiento de datos.

Dado que cada uno es tan diferente, significa que las necesidades de seguridad de cada tipo son diferentes. Entonces, ¿cuál debería ser la primera consideración de seguridad del centro de datos?

Ubicación

Si estás creando tu propio centro de datos y no confías en un centro de datos en la nube o de colocación, es esencial planificar intencionalmente el espacio físico de tu centro de datos. Esto incluye decidir si deseas que tu centro de datos esté en una ubicación aislada o en un área más poblada.

Pero, ¿qué más debes tener en cuenta al programar la ubicación de un centro de datos en términos de seguridad? Debes ser consciente de los peligros relacionados con el clima y las áreas bajas. También asegúrate de tener cuidado con las zonas geológicas cálidas que son propicias a los terremotos.

Si vas a construir en un área más poblada, puedes ocultar tu centro de datos a plena vista haciendo que se mezcle con su entorno.

Si estás utilizando las instalaciones de un proveedor de servicios, verifica la construcción y la ubicación de su edificio. También puedes solicitar informes de cumplimiento para ver cómo están a la altura.

Medidas clave de seguridad física del centro de datos

Pero además de la ubicación, hay muchas otras consideraciones de seguridad física. El fortalecimiento del centro de datos puede incluir:

  • Paredes y estructuras de hormigón armado que pueden proteger la instalación de ataques externos.
  • Gabinetes y jaulas para servidores que se atornillan al suelo y se aseguran con candados.
  • Controles ambientales que monitorizan y regulan los cambios de temperatura y humedad.

Supervisa y restringe no solo el acceso físico sino también el acceso virtual

Pero proteger tus datos requiere algo más que instalar cámaras y cerraduras en las puertas. En realidad, también necesitas monitorizar el acceso digital. ¿Por qué? De las violaciones de datos informadas, el 49% de ellas se identificaron como errores humanos resultantes y fallas del sistema y no como ataques cibernéticos.

Y si aún no estabas preocupado por las estafas de phishing y las inseguridades de las contraseñas, deberías estarlo. Cuatro de cada cinco violaciones relacionadas con la piratería involucran la fuerza bruta o el uso de credenciales perdidas o robadas.

Adopta un enfoque de confianza cero

El modelo Zero Trust trata cada transacción, movimiento o iteración de datos como sospechosos. Es uno de los últimos métodos de detección de intrusos. El sistema rastrea el comportamiento de la red y los datos fluyen desde un centro de comando en tiempo real. Comprueba a cualquiera que extraiga datos del sistema y alerta al personal o revoca los derechos de las cuentas si se detecta una anomalía.

Utiliza las herramientas adecuadas para proteger tus datos y tu red

Una estrategia sólida de seguridad del centro de datos es aquella que utiliza herramientas de seguridad basadas en el perímetro para monitorizar y proteger tu red de amenazas internas y externas. Parte de este enfoque es configurar y proteger correctamente tus terminales., redes y cortafuegos (este es el corazón de la seguridad).

Si deseas fortalecer aún más las defensas cibernéticas de tu centro de datos, puedes (y debes):

  • Realizar auditorías periódicas de tus activos, procesos de gestión de seguridad y protocolos de acceso.
  • Utilizar el nivel de red para proteger tus datos mientras viajan entre puntos finales y el nivel de servidor para proteger los datos cuando estén en reposo.
  • Integrar herramientas de gestión de eventos e información de seguridad y automatización (SIEM) para monitorizar continuamente los registros e informar sobre eventos y amenazas de seguridad.

Mantén tus servidores y sistemas actualizados

A nadie le gusta tomarse el tiempo de su día para ejecutar actualizaciones aburridas y aplicar parches a sus sistemas. Después de todo, tienes cosas mucho más importantes que hacer, ¿verdad?

Estamos bastante seguros de que los propietarios de las 230.000 computadoras que se vieron afectados por los ataques del ransomware WannaCry hace unos años no estarían de acuerdo. En esos ataques, un grupo de piratas informáticos obtuvo el exploit EternalBlue de la NSA, que Microsoft había parcheado pero que las víctimas de WannaCry no habían aplicado a sus máquinas, para aprovecharse de las computadoras de organizaciones y empresas de todo el mundo, incluido el Sistema Nacional de Salud del Reino Unido.

Cuando los fabricantes lanzan parches, es su forma de llenar los vacíos de seguridad que han descubierto en sus productos. Es como tapar un agujero en el techo para evitar que la lluvia se derrame o se filtre. Es su forma de arreglar la vulnerabilidad antes de que un malhechor pueda explotarla y causar problemas.

Ten copias de seguridad de datos redundantes e infraestructura

No importa cuantas veces podamos hacer copias de seguridad de datos, nunca parece ser suficiente. Lees en los titulares cómo los gobiernos de las principales ciudade , los hospitales y las empresas quedan paralizados por los ataques de ransomware y otros ataques ciberneticos. Sin embargo, por alguna razón, las empresas optan por no tomar las precauciones adecuadas para crear copias de seguridad de datos redundantes.

¿Es pereza? Tal vez sea la mentalidad de «eso no me pasará a mí». Independientemente de las excusas por las que no puedes hacerlo, la verdad es que tener copias de seguridad redundantes, tanto en términos de datos como de infraestructura secundaria, puede ahorrarte mucho tiempo, dinero y dolores de cabeza.

Por supuesto, hay otras cosas que son esenciales en términos de proteger y mantener tu infraestructura operativa (además de mantener el tiempo de actividad):

  • Mantén tu equipo fresco. Tu centro de datos se ejecuta en una variedad de hardware, todos los cuales generan una gran cantidad de calor. Las altas temperaturas que no se controlan pueden, literalmente, hacer que las máquinas se averíen y se derritan o provoquen incendios, por lo que es esencial que todos los centros de datos utilicen controles climáticos fuertes. Parte de esto incluye contar con sistemas de refrigeración secundarios que pueden activarse en caso de que falle el sistema principal.
  • Protege tu fuente de alimentación. Las interrupciones pueden ocurrir por una variedad de razones, desde errores humanos hasta problemas relacionados con el clima. También pueden ser el resultado de pérdidas de energía o sobretensiones breves. Independientemente de la causa, significa que necesitas contar con sistemas de energía de respaldo que pueden ponerse en marcha cuando las cosas van mal para mantener tu equipo y servidores en funcionamiento.

Un último punto importante que vale la pena mencionar es mantener las líneas de agua separadas de otros sistemas clave. Pocas cosas pueden arruinar tu día como una cañería de agua rota. Por lo tanto, asegúrate de tener dos líneas que ingresen a tus instalaciones en diferentes tiempos, pero mantenlas alejadas de tus fuentes de energía y otras infraestructuras críticas.

Usa la segmentación de la red del centro de datos

La segmentación de red es un proceso que, básicamente, te ayuda a dividir tu red de datos en componentes separados según la identidad del punto final. Al dividir la red y aislar cada segmento de forma independiente, creas barreras adicionales para que los piratas informáticos tengan que pasar y evita que los piratas informáticos deambulen libremente por tu red.

Reflexiones finales

Tu centro de datos es el lugar donde se almacenan las computadoras de tu red, los servidores y otros componentes esenciales. Es el refugio seguro de tus datos en medio de un desastre.

Mantén tus servidores, red y otros equipos relacionados tan seguros como sea humanamente posible mediante la implementación de las siguientes mejores prácticas de seguridad del centro de datos:

  • Instala medidas de seguridad física que eviten que los delincuentes obtengan acceso físico a tu red y equipo de almacenamiento de datos.
  • Implementa y haz cumplir restricciones de acceso que aseguren que solo aquellos que necesiten acceso (tanto físico como virtual) lo tengan.
  • Usa las herramientas de seguridad adecuadas para informarte y protegerte contra muchas amenazas de seguridad digital.
  • Mantén todo actualizado y parcheado para eliminar las vulnerabilidades conocidas.
  • Ten sistemas secundarios y copias de seguridad de datos en los que puedas confiar cuando las cosas vayan mal.

Si estás explorando la idea de usar un proveedor de servicios de hospedaje administrado o en la nube, tiene menos control sobre las medidas de seguridad física que están implementadas que lo que tiene con un centro de datos interno. Sin embargo, puedes pedirle al proveedor de servicios que te proporción informes de cumplimiento, lo que puede ayudar a tener más confianza en sus capacidades de seguridad.