Infraestructura digital y seguridad física de los datos: conozca cuáles son las mejores buenas prácticas
Seguridad
02/03/2023

Infraestructura digital y seguridad física de los datos: conozca cuáles son las mejores buenas prácticas

La seguridad de la información ha sido un tema ampliamente debatido en los últimos años, por no decir décadas. Desde la segunda mitad del siglo pasado, los modelos de negocios y el propio estilo de vida de las personas se tornaron cada vez más dependientes de los equipos electrónicos y de la información digital. 

Prácticamente todo lo que hacemos en la actualidad deja un rastro de bits y bytes que se pueden usar de manera positiva o negativa. Para las empresas, estos datos se convierten en un activo fundamental y su pérdida puede derivar hasta en el cese de sus actividades. 

Naturalmente, esto genera la preocupación de garantizar la seguridad de dicha información, ya sea para la protección de los negocios o de las personas. En las películas y en los noticieros se enfatiza mucho el tema de la protección lógica de los datos, y a menudo se muestra a los hackers en una glamorosa lucha entre el bien y el mal. En las empresas se debate acerca de términos tales como BCP (Business Continuity Plan/Plan de continuidad del negocio) y DR (Disaster Recovery/ Recuperación de desastres). 

¡Aunque aquí cabe hacer una advertencia! En el día a día de las empresas, la protección lógica y la protección física revisten el mismo grado de importancia, y no siempre se le presta la debida atención a este tema. 

¿Qué hace falta para garantizar la seguridad física de la información? 

La seguridad física de la información busca garantizar la operación sin interrupciones, el control de acceso y la resiliencia del entorno.  Es necesario que la infraestructura digital responda adecuadamente y proteja los datos basándose en los siguientes principios:  

Seguridad ambiental: orientada a proteger a los equipamientos contra incidentes naturales tales como inundaciones, tormentas, terremotos; o incluso de los provocados por el hombre, como por ejemplo: huelgas, accidentes de tránsito, o cualquier tipo de impacto que posibilite la interrupción de los servicios por pérdida de la capacidad de operación de la infraestructura o del acceso de los operadores, incluso con la duplicación de instalaciones, en caso de ser necesario. 

Seguridad de disponibilidad: tendiente a garantizar medios redundantes de alimentación de energía, refrigeración de los equipos, protección contra incendios, redundancia de enlaces de transmisión de datos, incluyendo la infraestructura de TI, como la redundancia de componentes como storages, switchs, balanceadores, servidores, etc. 

Seguridad física del perímetro: para garantizar que solo los equipos autorizados tengan acceso a los equipamientos y a las instalaciones de la infraestructura. 

El tema parece simple y obvio, pero no lo es. Existen varias certificaciones diferentes en el mercado para alinear y garantizar las mejores prácticas de seguridad de la infraestructura. Algunas incluso están especializadas por sectores de negocios. 

Solo hablando de seguridad perimetral, por ejemplo, podemos dividir el tema en diferentes subelementos y procesos: 

Gestión de solicitudes de acceso: con procesos definidos y un sistema de gestión y almacenamiento del historial de solicitudes, busca garantizar que todas las personas autorizadas para acceder a la infraestructura sean validadas y aprobadas en cuanto a sus motivos y capacidades. 

Autorización de ingreso: se trata del control de acceso básico en la entrada, pero depende de que el paso anterior esté bien ejecutado para saber quién debe ser autorizado. Se necesita mano firme para validar la información y ejecutar correctamente la autorización de ingreso. 

Recepción y derivación: principalmente en infraestructuras más complejas, como grandes data centers, en esta etapa se recibe al visitante ya en el interior de las instalaciones y se lo lleva hasta el lugar donde debe acceder o trabajar. Este paso evita que una persona autorizada a prestar un determinado servicio pueda acceder a todo el entorno y generar incidencias en otros lugares de las instalaciones. 

– Control y monitoreo del acceso: se deben utilizar sensores biométricos, puertas inteligentes con identificación de volumen y peso de entrada y salida, cámaras y equipos de seguridad para evitar que cualquier persona, malintencionadamente o por error humano, retire o coloque equipos en la infraestructura sin el control adecuado. 

Control del ciclo de vida de los equipamientos de TI: analizar el consumo de energía esperado desde la solicitud de entrada, utilizar tecnologías y automatizaciones de IoT, tales como RFID, para controlar la posición del equipamiento dentro del data center, registrando y monitoreando desde el ingreso, despliegue, uso en operación y, posteriormente, todo el proceso de desactivación proceso, con limpieza de los datos y destrucción de los equipos de manera certificada y con un impacto ambiental menor. 

¿Cuánto y cómo invertir en la seguridad física de la infraestructura digital? 

Una infraestructura digital segura puede demandar grandes volúmenes de inversión. Podemos decir que el cielo es el límite, pero nunca será posible crear un entorno inmune a las fallas.  

La inversión en seguridad física, entonces, será inversamente proporcional a la dependencia que el negocio tenga de los datos. Perder las fotos del último viaje puede entristecer mucho a alguien, pero no le ocasionará un daño irreparable. Por otro lado, perder información de clientes y de facturación puede representar el cierre definitivo de un negocio. Para un estudio de abogados no tener acceso a Internet durante algunas horas puede representar un dolor de cabeza, pero para un e-commerce, estar fuera de línea durante algunos minutos tendrá impactos financieros inmediatos. 

De esta manera, el monto invertido en seguridad física y redundancias de infraestructura digital por lo general es directamente proporcional a los volúmenes financieros que transitan por el negocio e inversamente proporcional al tiempo de recuperación aceptable. 

Es decir, a mayor volumen de dinero operado, mayor preocupación por la infraestructura, como se puede observar en el sector financiero. Y cuanto menor sea el tiempo que el negocio acepte estar inactivo, mayor será la preocupación por la seguridad, como vimos en el ejemplo del comercio electrónico. 

Sin embargo, el costo no es el único factor de impacto en una infraestructura segura. El tiempo y la experiencia también cuentan. La construcción de paredes, estructuras eléctricas y de aire acondicionado llevan su tiempo. Definir procesos y sistemas de control requiere de una curva de aprendizaje. 

Puede resultar difícil medir este tiempo directamente como un costo, aunque se puede monetizar como una pérdida de oportunidades de negocio debido a la demora en ingresar al mercado o incluso al tiempo de exposición a los riesgos de negocio ya existentes. 

Una buena forma de acortar estos tiempos o adecuar el flujo de caja para las inversiones necesarias en infraestructura digital, es contratar la infraestructura como servicio a un proveedor de nube o data center confiable. 

Estos proveedores cuentan con instalaciones y procesos que ya están operando, certificaciones que acreditan sus calificaciones y un historial de clientes e incidentes  que permitieron validar y mejorar los controles y redundancias necesarios para mantener las operaciones en niveles de confiabilidad inviables para otros emprendimientos. 

Si a su equipo de TI todavía le preocupa saber si el generador va a soportar la carga en caso de un corte de energía o si los medios LTO (Linear Tape-Open)  seguirán siendo legibles para recuperar el backup, tal vez sea el momento de obtener más información sobre los procesos y el funcionamiento de un data center profesional que lo ayude a garantizar la seguridad de su negocio. Cirion posee las mejores estructuras de data center y estrictos protocolos de seguridad, validados por una serie de certificaciones, además de un equipo altamente calificado para apoyar a su empresa en el día a día.

Jon Paul "JP" McLeary

Autor:
Heubert River
Head de Operaciones de Data Center, Cloud & Security,
Cirion Brasil

Cuenta con más de 20 años de experiencia en posiciones de liderazgo en operaciones de data center con entornos críticos y de altísima capacidad y desempeño. Es el responsable de las operaciones de Data Center de Cirion Brasil desde 2013. Con un MBA en gobernanza de TI otorgado por la USP/IPT, cuenta con varias certificaciones técnicas y metodológicas además de una amplia experiencia internacional habiendo liderado operaciones en más de 10 países de América  Latina, EE.UU., e Inglaterra.

Compartir

Artículos Recientes

Guía para entender qué es el WiFi 7 y cómo puede ayudar a mejorar la seguridad informática

by | Jul 23, 2024 | Conectividad | 0 Comments

  La tecnología WiFi 7, de séptima generación, podría superar ampliamente a sus versiones anteriores en términos capacidad, velocidades de conexión y latencia....

Innovación tecnológica en Data Centers: ¿dónde estamos y hacia dónde vamos?

by | Jul 18, 2024 | Data Center & Hybrid Cloud | 0 Comments

  La evolución tecnológica en los data centers ha sido una de las fuerzas motrices detrás de la transformación digital que ha marcado la última década. Desde el...

Transformación Digital

Liderando la Transformación Digital en América Latina con Inversiones Sustanciales

by | Jul 4, 2024 | Tendencias de TI | 0 Comments

    Inversiones, Expansiones y Alianzas Estratégicas   Desde finales de 2022 cuando Cirion Technologies paso a actuar como empresa independiente, con el...

Internet ASN Tier 1

¿Qué son los ASN? Conoce su importancia para la calidad de Internet

by | Jul 2, 2024 | Conectividad | 0 Comments

  La experiencia de los usuarios finales que se conectan a Internet ASN Tier 1 dependerá del Sistema Autónomo al que esté conectado su proveedor del servicio. Según el...

CDN

El Rol Crucial de las CDN en la Transmisión de Eventos Deportivos

by | Jun 27, 2024 | Conectividad | 0 Comments

Las CDN garantizan una transmisión de alta calidad y sin interrupciones para eventos deportivos de gran escala como la Copa América 2024 y los Juegos Olímpicos de París...

Internet Wi-Fi 7

¿Por qué Wi-Fi 7 transformará la forma en la que trabajamos y vivimos?

by | Jun 10, 2024 | Conectividad | 0 Comments

La nueva generación de redes inalámbricas maximiza el aprovechamiento de la conexión a Internet Wi-Fi 7 y abre un sinfín de oportunidades de innovación que modificará...

ciberamenazas en el sector retail

10 recomendaciones para enfrentar las ciberamenazas en el sector retail

by | Jun 6, 2024 | Seguridad | 0 Comments

Enfrenta las ciberamenazas en el sector retail. Ante el crecimiento del comercio en línea, las empresas retail deben fortalecer sus políticas de ciberseguridad. Ricardo...

Claves de la Ciberseguridad

Ciberseguridad: claves para “cerrar las puertas” a los atacantes

by | May 21, 2024 | Seguridad | 0 Comments

Claves de la CiberseguridadEl foco puesto en la visibilidad de la red, la disponibilidad de las aplicaciones, la resiliencia de los data centers, la capacitación de las...

Conversational AI

Una guía para comenzar a usar tu asistente de IA Companion

by | May 16, 2024 | UC&C | 0 Comments

En el acelerado entorno de trabajo actual, maximizar la productividad y mejorar la colaboración son las principales prioridades. Asistente de IA Companion....

Conectando Latitudes: Avanzando hacia un Futuro Digital Seguro y Eficiente en Latinoamérica

by | May 15, 2024 | Conectividad | 0 Comments

  El 17 de mayo se celebra el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, un momento propicio para reflexionar sobre el progreso y...