En este artículo nos adentraremos en el mundo de la seguridad de los centros de datos, examinando su importancia, sus niveles de complejidad y las mejores prácticas para su protección sólida. Esta guía detallada abarca todo, desde los aspectos fundamentales de la seguridad física y cibernética, hasta las particularidades de la protección de servidores y redes.
En la era digital moderna, la seguridad de los centros de datos desempeña un papel esencial para garantizar la confidencialidad, la integridad y la disponibilidad de información sensible. Gracias a un conjunto integral de métodos de seguridad, los centros de datos no solo se defienden de vulnerabilidades y ataques cibernéticos, sino que también detectan y contienen amenazas de forma estratégica, emitiendo alertas oportunas tanto al equipo interno de seguridad como a las fuerzas del orden externas.
La seguridad del centro de datos es un conjunto de prácticas, políticas y tecnologías destinadas a proteger las instalaciones, el equipamiento de TI y la información que contienen frente a accesos no autorizados y fugas de datos. Esta protección implica:
Asegurar una protección sólida del centro de datos resulta vital para salvaguardar información sensible y mantener la integridad operativa de la infraestructura de TI más crítica.
La seguridad de un centro de datos es crucial por numerosas razones, incluidas las operativas, financieras, legales y de reputación.
A continuación, se enumeran algunas de las razones que destacan su relevancia:
Dada la magnitud y las implicaciones de estos factores, la seguridad en un centro de datos es de suma importancia. Si bien los sistemas de seguridad física representan aproximadamente el 5% del costo de las instalaciones, la implementación de medidas de ciberseguridad puede incrementar notablemente estos gastos.
Para crear un centro de datos seguro, se implementa una combinación de medidas de seguridad física, cibernética, de red y de servidores. Estas medidas sirven para proteger los servidores, los dispositivos de almacenamiento, el equipamiento de red, así como las infraestructuras de alimentación y refrigeración ubicadas en el centro de datos.
1. Seguridad física en los centros de datos
La seguridad física es crucial para proteger los centros de datos del acceso no autorizado, garantizar que las personas autorizadas cuenten con los niveles adecuados de permisos y mitigar posibles amenazas que puedan generar daños catastróficos.
La protección física incluye salvaguardar el perímetro de las instalaciones, las entradas y salidas, así como las salas y recintos donde se encuentra el equipamiento crítico. Esto abarca la sala de ordenadores, la sala del sistema de alimentación ininterrumpida (SAI), la sala de comunicaciones, las unidades de generadores y los espacios de almacenamiento de fibra óptica.
Aunque cada centro de datos puede contar con un sistema de seguridad propio, las medidas de contención principales son:
Barreras
Las puertas de seguridad, el vallado perimetral, los muros de hormigón armado, los bolardos, el acristalamiento de seguridad en las puertas y la presencia mínima de ventanas ayudan a proteger el centro de datos frente a accesos no autorizados y amenazas externas. Además, una buena iluminación resulta esencial para disuadir e identificar a intrusos. El vallado perimetral controla el acceso físico al centro de datos.
Control de acceso
Cuantos más puntos de acceso existan, mayor será el riesgo potencial. Para controlar los accesos, se pueden utilizar escáneres biométricos, lectores de tarjetas, teclados para introducir un código de seguridad, puertas con mecanismos de cierre especializados, torniquetes, dispositivos de seguridad en las entradas y salidas, registros de visitas y mantraps.
Los mantraps son espacios físicos que controlan el paso entre dos zonas, permitiendo que solo una persona pase a la vez. También se les conoce como vestíbulos de seguridad y constan de dos puertas con un pequeño espacio entre ambas. El visitante se autentica en la primera puerta antes de poder acceder al espacio intermedio. Posteriormente, se realiza otra verificación antes de que la persona pueda atravesar la segunda puerta. El mantrap requiere que se cierre la primera puerta antes de que la segunda pueda abrirse, evitando así la posibilidad de retroceder o de traspasar objetos de manera ilícita.
Vigilancia
Cámaras de videovigilancia con capacidad de paneo, inclinación y zoom, detectores de movimiento, sensores de vibración y sistemas de alarma. Estos sistemas supervisan tanto la parte exterior como el interior de las instalaciones.
Para lograr una cobertura óptima, los equipos de vigilancia se ubican estratégicamente en los siguientes lugares:
La videovigilancia debe ofrecer supervisión en tiempo real y contar con la posibilidad de almacenar el material registrado durante largos periodos. Es fundamental que las cámaras identifiquen con claridad a las personas que acceden al centro de datos y monitoricen la retirada o el traslado de activos. Además, se recomienda llevar un registro de cualquier activación de alarmas.
Sala de ordenadores
Todas las posibles vías de acceso a las salas de ordenadores y a las salas de datos, incluidas las que se encuentran sobre el techo y bajo el suelo, deben contar con sistemas de alarma y vigilancia. Se debe implementar un sistema de control y gestión de accesos (ACCES) para monitorizar y regular la entrada y salida en estas áreas, llevando registros detallados de los accesos. Es importante minimizar el flujo de personas en estas salas, habilitando zonas específicas de tránsito.
Cables de telecomunicaciones
En centros de datos seguros, el acceso físico a la infraestructura de cables de telecomunicaciones debe estar restringido exclusivamente a ingenieros y personal autorizado del proveedor de servicios. Asegúrate de que los cables de telecomunicaciones no pasen por zonas abiertas al público u ocupadas por otros inquilinos del edificio. Si esto fuera necesario, los cables deben ir por bandejas cerradas y protegidas.
Diseño del entorno paisajístico
El uso de elementos paisajísticos como montículos, pantallas vegetales, árboles, caminos sinuosos y fosos puede dificultar la visibilidad hacia el centro de datos. Esto no solo disimula la ubicación exacta de la instalación ante amenazas potenciales, sino que también ayuda a crear una zona de amortiguación de al menos 30,5 metros alrededor del edificio.
Además, es importante mantener un espacio libre de 3 a 6 metros dentro de las instalaciones del centro de datos, tanto desde el vallado perimetral como desde el edificio. En ese espacio no debe haber árboles, plantas ni arbustos que puedan servir de escondite o facilitar el acceso no autorizado.
Cartelería
Asegúrate de que todas las áreas de acceso restringido, como zonas cerradas u áreas vigiladas, estén claramente señalizadas. Esta medida ayuda a regular el tránsito de peatones y de vehículos y evita que entren accidentalmente en el centro de datos.
2. Ciberseguridad en los centros de datos
La protección frente a ciberamenazas y accesos digitales no autorizados es esencial en los centros de datos que emplean la virtualización. La virtualización permite que varias máquinas virtuales operen en un solo servidor físico, abstrayendo recursos como la computación, el almacenamiento y la red. De este modo, los administradores de TI pueden gestionar el centro de datos de forma remota.
Si bien el software de gestión de centros de datos brinda flexibilidad, también incrementa la vulnerabilidad ante ataques cibernéticos y robo de información. Para contrarrestar estas amenazas digitales, los centros de datos toman medidas destinadas a impedir accesos remotos no autorizados y a proteger los datos:
3. Seguridad de la red en los centros de datos
La seguridad de la red en los centros de datos es fundamental debido al constante flujo de datos a través de numerosos dispositivos y sistemas interconectados. Además de proteger los datos en tránsito, también defiende frente a ataques de denegación de servicio distribuido (DDoS), intrusiones no autorizadas y espionaje de red.
Los centros de datos aplican un conjunto completo de protocolos, herramientas y configuraciones para garantizar una infraestructura de red sólida y resistente:
4. Seguridad de los servidores en los centros de datos
Los servidores requieren protección continua dentro del centro de datos. Dicha seguridad inicia en la sala de ordenadores o servidores e incluye barreras físicas adicionales, control de accesos y monitorización.
Las medidas clave de seguridad en servidores son:
Por lo general, la seguridad física de un centro de datos se implementa en diversos niveles o zonas. Cuanto más se adentra una persona en el centro de la instalación o campus, más estrictas se vuelven las medidas de seguridad. El mayor nivel de protección se concentra en el servidor físico, que se localiza en el rack dentro de la sala de ordenadores o en las salas de servidores, garantizando que solo el personal autorizado pueda acceder a estas áreas sensibles.
Al emplear un enfoque de seguridad en varias capas, las organizaciones pueden detectar y contener posibles amenazas en cada nivel, minimizando así el riesgo de intrusiones. Existen 6 niveles de seguridad física en un centro de datos, diseñados para evitar accesos no autorizados:
1. Perímetro del recinto
Se restringe la entrada al recinto principalmente mediante puertas principales vigiladas y vallas perimetrales. Sólo se permite el ingreso a visitantes que figuren en una lista de acceso seguro. También se incluyen vallas con sensores de movimiento, videovigilancia 24/7 y barreras para vehículos.
2. Acceso al edificio
Al llegar al edificio, se entra a través de un mantrap; seguidamente, se lleva a cabo un proceso riguroso de registro bajo la supervisión de guardias capacitados. El segundo nivel de seguridad conduce a un vestíbulo protegido donde se verifica al visitante mediante lectores de tarjetas y sistemas biométricos. Se mantiene un control constante de la actividad de los visitantes, visualizando y monitorizando sus movimientos a través de pantallas de gran formato. Asimismo, la verificación de pases es obligatoria en todas las entradas, siguiendo un protocolo de acceso estandarizado.
3. Áreas de operaciones
Las áreas de operaciones de un centro de datos, incluyendo la sala con el equipamiento de red necesario y el centro de operaciones de seguridad (SOC), son esenciales para la seguridad. El SOC funciona como el centro neurálgico de las operaciones de seguridad, supervisando en todo momento cada puerta, cámara, lector de credenciales y escáner de iris en busca de anomalías.
Dado que el personal de seguridad con frecuencia cuenta con autorización gubernamental, los estándares de protección en estos espacios son muy altos, asegurando que todas las actividades del centro de datos se mantengan bajo estrecha vigilancia.
4. Salas de ordenadores y salas de datos
El acceso a estas salas se concede únicamente en función de la necesidad. A menudo se requiere pasar por otro mantrap, que garantiza la entrada de una sola persona a la vez, seguido de un procedimiento de doble autenticación que combina la tarjeta de identificación y el escaneo del iris. Un conjunto amplio de cámaras de vigilancia cubre todos los ángulos, registrando cada acción que suceda en estas zonas.
5. Racks y armarios
Esta parte se refiere al acceso controlado al equipamiento de TI en sí, sirviendo como punto de acceso a servidores y cableado de red. Para garantizar el máximo nivel de seguridad, se instalan sistemas de cámaras dentro de los racks, que registran cualquier actividad no prevista, como abrir la puerta de un armario.
6. Eliminación segura de datos del medio de almacenamiento
Esta zona está dedicada a garantizar el borrado o la destrucción física de datos en discos duros retirados de servicio. Únicamente especialistas con autorizaciones específicas pueden extraer y manejar estos discos, empleando métodos como trituración, perforación, desmagnetización o desintegración. Tras la destrucción, los desechos se envían a centros de reciclaje, mientras que aquellos discos destinados a reutilización son sometidos a un borrado exhaustivo o “limpieza forense” que garantice la eliminación total de datos.
Niveles de seguridad de la infraestructura del centro de datos
Los niveles de diseño de infraestructura también desempeñan un papel fundamental en la seguridad de los centros de datos y suelen clasificarse en las siguientes categorías:
Estándares de seguridad para centros de datos
La elección de los estándares de seguridad adecuados es de importancia crítica. A menudo, esta elección se ve determinada por normativas regionales y específicas del sector. Algunos estándares internacionales relevantes incluyen:
Los estándares de seguridad en los centros de datos siguen siendo una prioridad esencial para todas las organizaciones. Independientemente del perfil de la compañía o de la información que almacene, cumplir con estas normas es vital para mantener la seguridad y la integridad de sus operaciones.