10 recomendaciones para enfrentar las ciberamenazas en el sector retail

10 recomendaciones para enfrentar las ciberamenazas en el sector retail

Enfrenta las ciberamenazas en el sector retail.
Ante el crecimiento del comercio en línea, las empresas retail deben fortalecer sus políticas de ciberseguridad.

Ricardo Pulgarín, experto en ciberseguridad de Cirion Technologies comparte estrategias esenciales que toda compañía en el entorno digital debe tener en cuenta.

 

El aumento del comercio en línea ha llevado a una evolución en las políticas de seguridad del sector retail, con un enfoque renovado en la seguridad de las plataformas de comercio electrónico, la protección de los pagos en línea, la privacidad del cliente y la seguridad de la cadena de suministro que reflejan la necesidad de adaptarse a un entorno digital en constante cambio y proteger tanto los datos de la empresa como la confianza del cliente en un mundo cada vez más conectado.

Ciberamenazas en el Sector Retail

“Las empresas en el sector retail tienen la responsabilidad de garantizar la seguridad de los datos de sus clientes mediante diversas medidas preventivas, y para esto, es crucial que estas empresas evalúen exhaustivamente los riesgos asociados con sus sistemas de tecnología de la información identificando amenazas y estimando tanto su probabilidad como su impacto en el negocio”, indica Ricardo Pulgarín, Security Sales Architecture Manager de Cirion Technologies.

El foco de las empresas e instituciones debe estar puesto en el fortalecimiento de los esquemas de ciberseguridad. Para ello, Pulgarín brinda 10 recomendaciones para enfrentar de manera estratégica las posibles amenazas:

1.- Proteger los sistemas de recuperación y realizar copia de seguridad de los datos

Caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas. Para ello es necesario hacer la copia de seguridad de los datos, hacer pruebas de recuperación y un plan que incluya la definición del punto objetivo de recuperación (RPO) y determine la frecuencia con la que se realizarán los backups, junto con un tiempo objetivo de recuperación (RTO).

2.- Ejecutar simulacros de recuperación

Este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que sumarles una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos y personas.

3.- Formación y concientización en ciberseguridad

Establecer la seguridad de los datos debe ser una prioridad de la empresa. De ahí que un plan de capacitación en ciberseguridad para los colaboradores es clave, tanto para entender los riesgos a los que se puede ver expuesta la compañía, como para que comprendan la importancia de asumir su responsabilidad ante posibles amenazas y sean promotores internos de la ciberdefensa.

4.- Definir la superficie de ataque

Las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo. Esto les ayudará a identificar sus frentes más vulnerables y a trazar la línea base de recuperación del sistema.

5.- Auditar y gestionar los dispositivos más vulnerables

Con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red. Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los dispositivos de usuario final.

6.- Segmentar la red

La segmentación puede ayudar a contener el accionar de los malware. Si una amenaza ingresa a la red, es necesario “enterrarla” e impedir que se mueva sin control para que deje de recopilar información. Para ello, es necesario “dividir” la red en secciones más pequeñas, evitando así que las amenazas se muevan lateralmente, con un mejor control del flujo de tráfico entre secciones.

7.- Proteger los correos electrónicos para evitar el ingreso de ransomware

Además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.

8.- Ampliar el enfoque en la identidad

Las organizaciones necesitan implementar mecanismos de múltiple factor de autenticación para sus usuarios y clientes remotos, lo que les permitirá tener mayor validación de la autorización del acceso a la información más crítica. No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante.

9.- Reforzar la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain)

El modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementación de tecnología de seguridad sólida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener éxito.

10.- Poner en marcha un plan de respuesta a incidentes

Un plan de respuesta a incidentes claramente definido, practicado y comprobado contribuirá en gran medida, a garantizar un mejor resultado en caso de ciberamenazas.

Cirion cuenta con un completo portafolio de soluciones integradas de seguridad, con servicios de mitigación y protección de redes, entre otros, adaptables a los requerimientos de cualquier tipo de industria.

Ciberseguridad: claves para “cerrar las puertas”  a los atacantes

Ciberseguridad: claves para “cerrar las puertas” a los atacantes

Claves de la Ciberseguridad
El foco puesto en la visibilidad de la red, la disponibilidad de las aplicaciones, la resiliencia de los data centers, la capacitación de las personas y en el monitoreo continuo de la ciberseguridad, son estrategias fundamentales para minimizar los riesgos.

 

El número de ciberataques crece en cantidad y en sofisticación. Algunos datos destacados que se desprenden del ESET Security Report 2023[1], muestran que el 69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año.

Incluso, en muchos casos las organizaciones ni siquiera tienen el conocimiento de haber sido vulneradas.

En este contexto, contar con una estrategia de ciberseguridad sólida que “cierre las puertas» a los ciberdelincuentes es un imperativo para garantizar la continuidad del negocio y un acceso confiable a los sistemas, tanto por parte de los trabajadores como de los clientes.

Todo comienza en la red. Una red segura protege sus recursos de accesos no autorizados, uso indebido y modificación o denegación de la información. La protección de los puntos de acceso (AP), dispositivos que permiten a los terminales inalámbricos conectarse, es esencial, ya que representan precisamente una de las principales puertas de entrada potenciales para los atacantes.

El siguiente paso es resguardar las aplicaciones y los data centers: implementar medidas robustas en el acceso a las páginas web y establecer parámetros para detectar y mitigar actividades sospechosas. Se recomienda emplear firewalls avanzados, sistemas de detección de intrusiones, autenticación multifactor y cifrado de datos para garantizar una defensa integral.

Esto es apenas el principio. Para alcanzar una protección sólida no alcanza con adquirir las mejores herramientas disponibles para mitigar riesgos ni con establecer un plan que se mantenga estático a lo largo del tiempo. Consideremos que se trata de un segmento altamente dinámico, en el que cada día aparecen nuevos tipos de ataque y en el que todo cambia a gran velocidad.

Claves de la Ciberseguridad: Monitoreo constante y proactivo 

Por esto, se requiere un monitoreo constante y proactivo de predicción, prevención y detección de amenazas, incluyendo una revisión de las pruebas de penetración. La presencia de un socio tecnológico como Cirion Technologies, en este camino puede ser clave: aporta no sólo las mejores plataformas y herramientas de seguridad disponibles, sino también conocimiento actualizado, insights sobre tendencias, experiencia incluso para preparar la recuperación en caso de que exista una vulneración y, principalmente, talento, uno de los bienes más escasos en este mercado.

Este monitoreo es una práctica imprescindible: es lo que permite una detección temprana de posibles incidentes gracias a una supervisión activa y pasiva de registros de eventos, patrones de tráfico, anomalías en el comportamiento de usuarios y sistemas y cualquier otra actividad inusual.

Claves de la Ciberseguridad: Las personas

 

Y para lograr una protección realmente sólida y sostenible en el tiempo, es necesario reforzar un punto adicional, tal vez uno de los eslabones más débiles en la cadena: las personas. Lograr una conciencia a nivel de toda la organización respecto de la importancia de la tecnología de la información para el negocio, la sensibilidad de la información y los riesgos es otro de los pilares sobre los que se apoya una estrategia.

[1] Este informe aborda las principales preocupaciones de las empresas de América Latina en lo que refiere a la seguridad de la información, así como la cantidad de incidentes de seguridad reportados durante el último año, el impacto de amenazas específicas como el ransomware, el spyware y los troyanos.

Autor:
Ricardo Pulgarín
Security Solutions Architecture Manager
Cirion Technologies

La inevitable transición a SASE: más allá de la seguridad heredada

La inevitable transición a SASE: más allá de la seguridad heredada

La creciente complejidad de las amenazas cibernéticas exige una evolución en los enfoques de seguridad, dejando atrás las soluciones heredadas basadas en hardware y abrazando una arquitectura más ágil y eficiente. La plataforma SASE, basada en la nube, emerge como la respuesta a estos desafíos.

 

En la era digital actual, la seguridad de la información se ha vuelto más crucial que nunca. La creciente complejidad de las amenazas cibernéticas exige una evolución en los enfoques de seguridad, dejando atrás las soluciones heredadas basadas en hardware y abrazando una arquitectura más ágil y eficiente: la plataforma SASE (Servicios de Seguridad de Acceso Edge). La pregunta ya no es si realizar esta transición, sino cuándo y cómo llevar a cabo este cambio radical.

La seguridad heredada, basada en hardware, ha sido un pilar durante décadas. Sin embargo, con el auge del trabajo remoto, la expansión de las redes y la diversificación de las amenazas ha quedado claro que estas soluciones tienen limitaciones significativas. La rigidez y la falta de adaptabilidad de las infraestructuras heredadas dificultan la protección efectiva contra las amenazas cibernéticas en un entorno dinámico y en constante cambio, donde distintas fuentes coinciden en que el número de ataques crecieron a triple dígito en 2023 respecto de 2022, ya sea que hablemos del ámbito de datos personales o entidades de gobierno.[1] Y, por si quedase alguna duda, en el informe 2023 de IBM sobre el costo de una filtración de datos, el 95% de las organizaciones encuestadas que sufrieron una filtración de datos experimentaron más de una. No es un tema menor.

La plataforma SASE, basada en la nube, emerge como la respuesta a estos desafíos. Integrando funciones de seguridad y redes, SASE proporciona una arquitectura unificada que se adapta a las necesidades cambiantes de la empresa moderna. La movilidad y la flexibilidad inherentes a la nube permiten a las organizaciones proteger su infraestructura sin sacrificar la agilidad operativa.

La transición a SASE no es simplemente una elección estratégica, sino una necesidad imperante. La naturaleza descentralizada del trabajo actual requiere un enfoque de seguridad que se extienda más allá de los confines tradicionales de la red. La plataforma SASE, con su enfoque en la seguridad de borde y la entrega de servicios desde la nube, se alinea perfectamente con esta nueva realidad laboral.

El componente clave de esta transición es el cambio de mentalidad. No se trata sólo de adoptar nuevas tecnologías, sino de abrazar una cultura de seguridad que se ajuste a la naturaleza dinámica de las amenazas cibernéticas. La plataforma SASE no solo ofrece una mayor eficiencia operativa, sino que también fomenta la colaboración y la adaptabilidad en toda la organización.

Además, la seguridad basada en la nube brinda la oportunidad de mejorar la experiencia del usuario. Al eliminar la necesidad de enrutamiento a través de dispositivos heredados, SASE permite un acceso más rápido y seguro a los recursos empresariales desde cualquier ubicación. Esto no solo mejora la productividad, sino que también fortalece la postura de seguridad al garantizar que los usuarios puedan acceder de manera segura a los recursos que necesitan, cuando los necesitan.

No obstante, la transición a SASE no está exenta de desafíos. La gestión de la migración y la integración de la plataforma en el marco existente son pasos cruciales. La formación del personal y la colaboración entre equipos de TI y seguridad será fundamental en este proceso de cambio.

Lo importante, en este punto, es tener en cuenta que la transición de la seguridad heredada basada en hardware a la plataforma SASE basada en la nube ya no es una cuestión de «sí o no», sino de «cuándo». La necesidad de adaptarse a un entorno empresarial en constante evolución y la creciente sofisticación de las amenazas cibernéticas hacen que SASE sea la elección lógica. La seguridad del futuro ya no espera; está en la nube, y la transición es inevitable.

[1] “Data Breach Investigations Report,”  Verizon, 2023. Vs. “Data Breach Investigations Report,”  Verizon, 2014-2022. https://www.apple.com/newsroom/pdfs/The-Continued-Threat-to-Personal-Data-Key-Factors-Behind-the-2023-Increase.pdf

Ciberseguridad: la importancia de concientizar sobre el peligro e invertir en protección

Ciberseguridad: la importancia de concientizar sobre el peligro e invertir en protección

Actualmente, estamos viviendo una gran disyuntiva. Por una parte, existe una alta demanda por servicios informáticos de alto rendimiento, los cuales atraviesan múltiples industrias y verticales. Sin embargo, muchas de estas compañías aún no poseen equipos idóneos, dentro del área de soporte, que se encarguen y realicen monitoreo 24/7 a las variadas vulnerabilidades a las que puede estar expuesta la organización. La curva de aprendizaje y adopción debe mejorar, las compañías piensan que esto no les va a pasar a ellos y que no es necesario invertir. 

En el marco del Día Internacional de la Seguridad Informática, es importante recordar que contar con políticas y protocolos para tener una óptima ciberseguridad no es solo responsabilidad de la empresa, sino de todos los colaboradores. Es por ello, que la educación en ciberseguridad es fundamental para la sanidad tecnológica de la compañía. La realidad nos ha demostrado una y otra vez que un ataque puede dejar sin efecto un área crítica de una empresa, causando millonarias pérdidas. 

El phishing, ransomware, ataques de ingeniería social, ataques a la cadena de suministro y a la nube; falsificación de identidad en línea y ataques DDoS (Denegación de Servicio Distribuido), son las principales vulnerabilidades que vemos con cada vez más frecuencia. Es por ello que la ciberseguridad en las organizaciones involucra una serie de medidas y precauciones que se toman para proteger los sistemas, redes y datos de una empresa de posibles ataques y amenazas cibernéticas. 

Cada vez más compañías y organizaciones dependen de la tecnología y la conectividad digital para realizar sus operaciones productivas y comerciales, lo que las está convirtiendo en entes vulnerables a ataques cibernéticos, ya sea por el robo de datos, la interrupción de servicios o la destrucción de información. Por lo tanto, es fundamental implementar estrategias de ciberseguridad para proteger la integridad de la información y salvaguardar la reputación y la continuidad del negocio. 

Contar con una estrategia es clave, puesto que establece un plan integral que busca identificar, prevenir y mitigar los riesgos relacionados con las amenazas cibernéticas, y las principales acciones a seguir para desarrollarla de manera efectiva son: 

Autoevaluación

Prevenir internamente lo que puede pasarle a la organización si se materializa un incidente, donde la evaluación de riesgos es vital (activos críticos, posibles amenazas y vulnerabilidades). Además, contar con políticas de seguridad, las cuales deben abordar el acceso a sistemas y datos, contraseñas, uso de dispositivos personales (trae tu propio dispositivo- BYOD, por sus siglas en inglés) y concientización y formación. 

Plataformas y Predicción

Aquí debemos poner especial acento en la gestión de acceso, las diferentes actualizaciones y parches, firewalls y antivirus y no olvidar el cifrado de datos. 

Detección y respuesta

Una vez detectada la vulneración, la monitorización es vital para detectar actividades sospechosas. La detección temprana puede ayudar a mitigar el impacto de un incidente. Tras un ciberataque, se debe identificar, contener, erradicar, recuperar y sacar lecciones de lo sucedido. Además, no olvidar tener una copia de seguridad y recuperación. 

Auditorías regulares

No quedarse dormido o sentirse seguro. Estar siempre actualizado con el cumplimiento normativo, en estrecha colaboración con los expertos en ciberseguridad. 

Ante este panorama de vulnerabilidades latentes, es imperativo que las empresas se asesoren con expertos en soluciones gestionadas y que al mismo tiempo incentiven campañas de educación digital que concienticen a sus colaboradores y usuarios sobre las amenazas cibernéticas, y el daño que éstas pueden ocasionar. La idea es cubrir principalmente tres frentes de acción: dispositivos de usuario final, acceso a las redes, y las aplicaciones y servicios en la nube (cloud). 

Finalmente, es importante destacar que una estrategia de ciberseguridad debe ser adaptada a las necesidades y características específicas de cada organización, y estar sujeta a revisiones y ajustes continuos para hacer frente a las nuevas amenazas que puedan surgir. Siempre listos parece ser la consigna hoy más que nunca. 

Autor:
Ricardo Pulgarín Gómez
Senior Security Solutions Architect
Cirion Technologies

Seguridad de la información: un desafío de múltiples dimensiones

Seguridad de la información: un desafío de múltiples dimensiones

El futuro del negocio se apoya sobre los datos. Esta afirmación, que hasta hace apenas algunos años podría haberse tildado de exagerada, en la era de la transformación digital es descriptiva. Siguiendo el mismo razonamiento, dejar los datos débilmente resguardados implica poner en riesgo a toda la organización. Por esto, resulta razonable el dato que detectó IDC y que expuso en la última edición del Cirion Forum presentada en Buenos Aires: la principal iniciativa de las áreas de IT en Latinoamérica está vinculadas a la seguridad de la información, con el 38%. 

El camino hacia una empresa cibersegura, aunque necesario, no está exento de desafíos, que se presentan en múltiples dimensiones. 

Uno de los principales consiste nada menos que en generar educación alrededor de la seguridad de la información dentro de las empresas. Históricamente, se dijo que una organización era más propensa a preocuparse por su seguridad luego de haber sufrido algún incidente. Viendo los volúmenes de ataques cotidianos, ya podemos inferir que es más probable que todas las empresas hayan sufrido uno. Por eso, es hora de cambiar el paradigma: comenzar por sentirse vulnerables (o vulneradas) y desplegar el mejor modelo de protección posible. 

En ocasiones, las filtraciones se producen como consecuencia de haber tomado decisiones erróneas por disponer de mala información. Un ejemplo común: muchas organizaciones consideran que al contratar un servicio de nube pública ya tienen resuelto el problema. Y si bien es cierto que los grandes proveedores cloud ofrecen seguridad de excelencia y que cumple con las principales normativas internacionales en este rubro, esto abarca principalmente el nivel de infraestructura. Esto hace que la empresa no se preocupe por la protección de sus datos de extremo a extremo y deje huecos expuestos. 

Otro punto débil es una consecuencia remanente de la pandemia. La aceleración de la digitalización que se produjo por aquellos años fue en numerosas ocasiones relegando los aspectos de seguridad. Era necesario mover sistemas on-premise a la nube para mantener a la organización activa, pero no se disponía del tiempo ni de los recursos para hacer análisis pormenorizados de las brechas de seguridad que se dejaban abiertas. En este sentido, hoy se nota un mayor nivel de concientización para cerrar esta deuda, además de que los nuevos proyectos suelen considerar la seguridad de la información desde el momento del diseño. 

Déficit de talento

El gap de recursos también impacta con fuerza: IDC asegura que el 85,5% de las empresas latinoamericanas tiene dificultades para dar con personal con las habilidades adecuadas y 47,3% dispone de un único recurso especializado en ciberseguridad. En esta línea, la presencia de un socio tecnológico es clave: aporta el conocimiento, la actualización y la experiencia que difícilmente se puedan reunir de manera interna. 

Las tecnologías emergentes abren, por último, un nuevo desafío: la Inteligencia Artificial (IA) es un arma de doble filo. Por un lado, es una aliada clave para automatizar y anticipar ataques de día cero, nuevas vulnerabilidades, exploits y otras amenazas que representan un volumen de información imposible de digerir para un analista o un grupo de analistas. Derivando la detección en la IA, los especialistas se pueden ocupar de cuestiones más profundas. Pero la misma IA está siendo utilizada por los atacantes para perfeccionar sus estrategias. 

Los desafíos son múltiples, es cierto, pero la visión debe ser siempre la misma: desplegar una estrategia por capas de punta a punta, que proteja los accesos, la conectividad segura de los cada vez más usuarios remotos con las aplicaciones (con las estrategias de “confianza cero”), las API y, por supuesto, el perímetro tradicional con firewalls de última generación. Para eso, el primer paso es entender el negocio, sus necesidades, sus vulnerabilidades y sus riesgos y conocer el recorrido completo de los datos y las aplicaciones. Es la única forma de maximizar la protección y minimizar las superficies de ataque.

Pablo Dubois

Autor:
Pablo Dubois
Gerente Regional de Productos de Seguridad
Cirion Technologies

Infraestructura digital y seguridad física de los datos: conozca cuáles son las mejores buenas prácticas

Infraestructura digital y seguridad física de los datos: conozca cuáles son las mejores buenas prácticas

La seguridad de la información ha sido un tema ampliamente debatido en los últimos años, por no decir décadas. Desde la segunda mitad del siglo pasado, los modelos de negocios y el propio estilo de vida de las personas se tornaron cada vez más dependientes de los equipos electrónicos y de la información digital. 

Prácticamente todo lo que hacemos en la actualidad deja un rastro de bits y bytes que se pueden usar de manera positiva o negativa. Para las empresas, estos datos se convierten en un activo fundamental y su pérdida puede derivar hasta en el cese de sus actividades. 

Naturalmente, esto genera la preocupación de garantizar la seguridad de dicha información, ya sea para la protección de los negocios o de las personas. En las películas y en los noticieros se enfatiza mucho el tema de la protección lógica de los datos, y a menudo se muestra a los hackers en una glamorosa lucha entre el bien y el mal. En las empresas se debate acerca de términos tales como BCP (Business Continuity Plan/Plan de continuidad del negocio) y DR (Disaster Recovery/ Recuperación de desastres). 

¡Aunque aquí cabe hacer una advertencia! En el día a día de las empresas, la protección lógica y la protección física revisten el mismo grado de importancia, y no siempre se le presta la debida atención a este tema. 

¿Qué hace falta para garantizar la seguridad física de la información? 

La seguridad física de la información busca garantizar la operación sin interrupciones, el control de acceso y la resiliencia del entorno.  Es necesario que la infraestructura digital responda adecuadamente y proteja los datos basándose en los siguientes principios:  

Seguridad ambiental: orientada a proteger a los equipamientos contra incidentes naturales tales como inundaciones, tormentas, terremotos; o incluso de los provocados por el hombre, como por ejemplo: huelgas, accidentes de tránsito, o cualquier tipo de impacto que posibilite la interrupción de los servicios por pérdida de la capacidad de operación de la infraestructura o del acceso de los operadores, incluso con la duplicación de instalaciones, en caso de ser necesario. 

Seguridad de disponibilidad: tendiente a garantizar medios redundantes de alimentación de energía, refrigeración de los equipos, protección contra incendios, redundancia de enlaces de transmisión de datos, incluyendo la infraestructura de TI, como la redundancia de componentes como storages, switchs, balanceadores, servidores, etc. 

Seguridad física del perímetro: para garantizar que solo los equipos autorizados tengan acceso a los equipamientos y a las instalaciones de la infraestructura. 

El tema parece simple y obvio, pero no lo es. Existen varias certificaciones diferentes en el mercado para alinear y garantizar las mejores prácticas de seguridad de la infraestructura. Algunas incluso están especializadas por sectores de negocios. 

Solo hablando de seguridad perimetral, por ejemplo, podemos dividir el tema en diferentes subelementos y procesos: 

Gestión de solicitudes de acceso: con procesos definidos y un sistema de gestión y almacenamiento del historial de solicitudes, busca garantizar que todas las personas autorizadas para acceder a la infraestructura sean validadas y aprobadas en cuanto a sus motivos y capacidades. 

Autorización de ingreso: se trata del control de acceso básico en la entrada, pero depende de que el paso anterior esté bien ejecutado para saber quién debe ser autorizado. Se necesita mano firme para validar la información y ejecutar correctamente la autorización de ingreso. 

Recepción y derivación: principalmente en infraestructuras más complejas, como grandes data centers, en esta etapa se recibe al visitante ya en el interior de las instalaciones y se lo lleva hasta el lugar donde debe acceder o trabajar. Este paso evita que una persona autorizada a prestar un determinado servicio pueda acceder a todo el entorno y generar incidencias en otros lugares de las instalaciones. 

– Control y monitoreo del acceso: se deben utilizar sensores biométricos, puertas inteligentes con identificación de volumen y peso de entrada y salida, cámaras y equipos de seguridad para evitar que cualquier persona, malintencionadamente o por error humano, retire o coloque equipos en la infraestructura sin el control adecuado. 

Control del ciclo de vida de los equipamientos de TI: analizar el consumo de energía esperado desde la solicitud de entrada, utilizar tecnologías y automatizaciones de IoT, tales como RFID, para controlar la posición del equipamiento dentro del data center, registrando y monitoreando desde el ingreso, despliegue, uso en operación y, posteriormente, todo el proceso de desactivación proceso, con limpieza de los datos y destrucción de los equipos de manera certificada y con un impacto ambiental menor. 

¿Cuánto y cómo invertir en la seguridad física de la infraestructura digital? 

Una infraestructura digital segura puede demandar grandes volúmenes de inversión. Podemos decir que el cielo es el límite, pero nunca será posible crear un entorno inmune a las fallas.  

La inversión en seguridad física, entonces, será inversamente proporcional a la dependencia que el negocio tenga de los datos. Perder las fotos del último viaje puede entristecer mucho a alguien, pero no le ocasionará un daño irreparable. Por otro lado, perder información de clientes y de facturación puede representar el cierre definitivo de un negocio. Para un estudio de abogados no tener acceso a Internet durante algunas horas puede representar un dolor de cabeza, pero para un e-commerce, estar fuera de línea durante algunos minutos tendrá impactos financieros inmediatos. 

De esta manera, el monto invertido en seguridad física y redundancias de infraestructura digital por lo general es directamente proporcional a los volúmenes financieros que transitan por el negocio e inversamente proporcional al tiempo de recuperación aceptable. 

Es decir, a mayor volumen de dinero operado, mayor preocupación por la infraestructura, como se puede observar en el sector financiero. Y cuanto menor sea el tiempo que el negocio acepte estar inactivo, mayor será la preocupación por la seguridad, como vimos en el ejemplo del comercio electrónico. 

Sin embargo, el costo no es el único factor de impacto en una infraestructura segura. El tiempo y la experiencia también cuentan. La construcción de paredes, estructuras eléctricas y de aire acondicionado llevan su tiempo. Definir procesos y sistemas de control requiere de una curva de aprendizaje. 

Puede resultar difícil medir este tiempo directamente como un costo, aunque se puede monetizar como una pérdida de oportunidades de negocio debido a la demora en ingresar al mercado o incluso al tiempo de exposición a los riesgos de negocio ya existentes. 

Una buena forma de acortar estos tiempos o adecuar el flujo de caja para las inversiones necesarias en infraestructura digital, es contratar la infraestructura como servicio a un proveedor de nube o data center confiable. 

Estos proveedores cuentan con instalaciones y procesos que ya están operando, certificaciones que acreditan sus calificaciones y un historial de clientes e incidentes  que permitieron validar y mejorar los controles y redundancias necesarios para mantener las operaciones en niveles de confiabilidad inviables para otros emprendimientos. 

Si a su equipo de TI todavía le preocupa saber si el generador va a soportar la carga en caso de un corte de energía o si los medios LTO (Linear Tape-Open)  seguirán siendo legibles para recuperar el backup, tal vez sea el momento de obtener más información sobre los procesos y el funcionamiento de un data center profesional que lo ayude a garantizar la seguridad de su negocio. Cirion posee las mejores estructuras de data center y estrictos protocolos de seguridad, validados por una serie de certificaciones, además de un equipo altamente calificado para apoyar a su empresa en el día a día.

Jon Paul "JP" McLeary

Autor:
Heubert River
Head de Operaciones de Data Center, Cloud & Security,
Cirion Brasil

Cuenta con más de 20 años de experiencia en posiciones de liderazgo en operaciones de data center con entornos críticos y de altísima capacidad y desempeño. Es el responsable de las operaciones de Data Center de Cirion Brasil desde 2013. Con un MBA en gobernanza de TI otorgado por la USP/IPT, cuenta con varias certificaciones técnicas y metodológicas además de una amplia experiencia internacional habiendo liderado operaciones en más de 10 países de América  Latina, EE.UU., e Inglaterra.