La seguridad en los centros de datos

Artículo
29 julio 2020
Si los datos son el nuevo petróleo, como se afirma a menudo, ¿son los centros de datos las nuevas centrales petroleras? Puede sonar a tópico, pero cada vez más el almacenamiento, el procesamiento y el análisis de datos sostienen más y más aspectos de los negocios y la sociedad y estos son manejados por centros de datos. De la misma manera que dependemos de un suministro fiable de electricidad, las empresas, las organizaciones del sector público y los individuos dependen cada vez más de un suministro de datos igualmente consistente para sustentar sus operaciones y actividades.  

En muchos sentidos, los centros de datos se han convertido en parte de la infraestructura crítica de una nación, y cualquier interrupción de los mismos puede tener graves consecuencias. Desafortunadamente, su papel crítico y el valor que los datos también los convierte en un objetivo de ataques, tanto cibernéticos como físicos.

El crecimiento de los centros de datos

En pocas palabras, el crecimiento de los centros de datos ha sido impulsado por el crecimiento de los datos; una explosión que es difícil de sobreestimar. Los números asociados con la cantidad de datos creados son, literalmente alucinantes, y suenan como las palabras que un niño podría inventar para describir algo, bueno, gigantesco. Estamos familiarizados con los kilobytes, megabytes y terabytes. Pero, ¿petabytes, exabytes y zettabytes...? Incluso hay un yottabyte (sí, es verdad).

Casi todo lo que hacemos crea datos, desde navegar por Internet en el café de la mañana, hasta comprar, hacer ejercicio y, por supuesto, trabajar. Y cada vez más los dispositivos, aparatos y objetos conectados que usamos - la llamada Internet de las Cosas - está creando más y más datos. Y la mayoría de estos datos se almacenan, procesan y analizan en la "nube" que, efectivamente, significa un centro de datos.

Diferentes estructuras de centros de datos para diferentes necesidades

La vista tradicional (y en muchos casos todavía correcta) del centro de datos es una instalación dedicada en una ubicación relativamente remota. Tales centros de datos, muchos de los cuales son ahora de un tamaño definido como "hiper-escala", son sitios autónomos que contienen todo lo necesario para mantener y hacer funcionar el centro de datos en sí, lo que incluye cada vez más la creación de energía renovable para proporcionar la energía necesaria. Es como si fueran pueblos pequeños, pero en vez de ciudadanos, tienen servidores.

Mientras que cada nuevo desarrollo en la tecnología también afecta a la cantidad de datos creados, también puede afectar a dónde y cómo debe ser procesado. Tomemos como ejemplo las redes de comunicaciones 5G. Al permitir la transferencia ultrarrápida de grandes cantidades de datos, la mayoría de los estudiadores coinciden en que los principales beneficios de 5G se verán en las empresas, donde se utilizarán dispositivos y sensores conectados para recopilar datos con el fin de impulsar la eficiencia y apoyar nuevos modelos de negocio.

La falta de latencia en 5G (simplemente, el tiempo que se tarda en transferir los datos) es fundamental para sus beneficios. Pero si esto se ve obstaculizado por el centro de datos, entonces esa ventaja se pierde. Esto ha llevado a una tendencia del centro de datos distribuido, es decir, instalaciones más pequeñas situadas más cerca del punto de captura y transferencia de datos. Estos "micro" centros de datos prefabricados en contenedores modulares a menudo están ocultos a plena vista cerca de edificios de oficinas en los centros de las ciudades, en lugar dedicados y en lugares remotos.

Otros factores pueden jugar un papel en la estructura y ubicación de los centros de datos, como las regulaciones. En ciertos mercados internacionales y en concordancia con las regulaciones internacionales específicas, como la Regulación General de Protección de Datos de la Unión Europea (GDPR), el requerimiento de datos sobre los ciudadanos de un país puede ser requerido para que se mantengan dentro de las fronteras de ese país. El resultado inevitable es un número cada vez mayor de centros de datos locales.

La necesidad de seguridad en el centro de datos

No es difícil entender la necesidad de seguridad en el centro de datos. Con la información en sí reconocida como una de las mercancías más valiosas del mundo, los ciber criminales están invirtiendo esfuerzos cada vez más sofisticados para poner sus manos en la información sensible. Sin embargo, también es cierto que muchos ciberataques a menudo comienzan con el acceso físico. Ya sea deliberadamente a través de empleados descontentos o de aquellos obligados a ayudar a los delincuentes, la forma más fácil de entrar en los bastidores de los servidores es a través de alguien con acceso físico.

Y tanto es el valor de los datos en sí que la interrupción de estos para los negocios y la sociedad podría llegar a afectar o incluso detener el funcionamiento del centro de datos, y por eso los convierte en un objetivo atractivo para los terroristas o activistas.

Es esencial un enfoque integrado y por capas de la seguridad para mitigar las amenazas internas y externas, comenzando más allá del perímetro del centro de datos, y extendiéndose hasta la propia sala de servidores.

1- Las amenazas pueden comenzar mucho más allá del perímetro del centro de datos. El uso de drones para espionaje corporativo o para monitorear un centro de datos para planear e incluso ejecutar un ataque es una amenaza genuina, y monitorear el espacio aéreo sobre y alrededor de un centro de datos a través de la detección de drones es crítico. Las cámaras de vídeo en red y térmicas y los análisis pueden cubrir todo el perímetro del sitio, alertando al personal de seguridad para que efectúe una respuesta física o, cuando se combinan con altavoces, permitiendo que se emitan advertencias en vivo y pregrabadas, disuadiendo las posibles violaciones del perímetro. Las entradas y salidas del sitio también forman parte del perímetro y necesitan vigilancia y protección. La videovigilancia en red combinada con tecnologías como el reconocimiento de matrículas puede garantizar que sólo entren en el sitio las personas autorizadas.

 

2- Locales y sitio: Dentro del propio sitio, el radar es una valiosa tecnología complementaria a la videovigilancia tradicional para el seguimiento de personas y objetos en movimiento a través de espacios abiertos y grandes sitios. Al ser menos sensible a las cosas que podrían disparar falsas alarmas en otras tecnologías de vigilancia -como las sombras o los haces de luz en movimiento, los animales pequeños, las gotas de lluvia o los insectos, el viento y el mal tiempo- el radar es particularmente útil para maximizar los limitados recursos de la seguridad física. Una vez más, combinándolo con la advertencia de audio en red, podemos avisar a las personas que puedan estar entrando en una zona prohibida.

 

3- Edificios: En términos generales, la prevención de cualquier acceso no autorizado a los edificios es uno de los requisitos de seguridad más críticos para los centros de datos, ya sean sitios dedicados o centros de datos distribuidos situados entre otros edificios y oficinas. El control de acceso moderno y cada vez más "sin contacto" puede incluir la verificación por video además de las credenciales de acceso a través de tarjetas o incluso teléfonos móviles, y puede ser configurado para dar acceso sólo a individuos específicos a aquellos edificios y áreas dentro de ellos para los cuales tienen autorización. Las cámaras y los sensores conectados también pueden garantizar la seguridad de los edificios, la seguridad de los que están dentro y las operaciones del centro de datos. Por ejemplo, los detectores de humo pueden crear alertas para permitir la verificación remota de la gravedad de un incendio, y los sensores de audio pueden detectar el sonido de vidrios rotos o voces agresivas, creando nuevamente alertas para apoyar una investigación rápida.

 

4- Sala de servidores y bastidores: En muchos sentidos, donde se guardan las "joyas de la corona", el acceso a la sala de servidores y los bastidores mismos son el objetivo final de los ciberdelincuentes. El acceso físico a un servidor en sí mismo permitiría la implantación de malware o spyware, dando efectivamente a los ciberdelincuentes acceso y poder sobre los datos que se encuentran en su interior. Asegurar el acceso a las salas de servidores, y monitorear la actividad dentro de ellas, son por lo tanto algunas de las áreas más críticas de la seguridad del centro de datos. Las cámaras de alta resolución pueden ser programadas para hacer automáticamente un rastreo y un zoom cuando las puertas del servidor se abren o se cierran. En los propios armarios y bastidores, se puede utilizar tecnología específica de control de acceso y verificación de vídeo para el acceso.

 

Los centros de datos se han convertido rápidamente fundamentales para nuestra actividad diaria, y el funcionamiento de los negocios y la sociedad. Son tan críticos como el suministro de energía o agua, la protección de los centros de datos - su funcionamiento ininterrumpido y los datos que contienen - es por lo tanto esencial.

Más información sobre
Centros de datos
Mayor información: Maria Santafé, Marketing Specialist, Axis Communications