Los centros de datos se han convertido en una parte intrínseca de la sociedad moderna. Los ámbitos público y privado dependen de ellos para funcionar, ya sea para operaciones locales o remotas, por el flujo de información y la conectividad, la transformación digital y los servicios mejorados, las ciudades inteligentes, la recopilación de información o el almacenamiento de datos.
Y con una previsión de crecimiento del sector a una tasa de crecimiento compuesto anual (TCCA) de aproximadamente el 12 %, su proliferación no muestra signos de ralentización.
El valor de los centros de datos es increíblemente alto y exigen operaciones con cero tiempos de inactividad. Al igual que ocurre con todas las infraestructuras críticas, la propensión a las amenazas y los riesgos debe abordarse con diligencia desde el principio. Debido a que los centros de datos son estructuras físicas, estos retos no solo son digitales, sino materiales, ya que afectan a todas las decisiones relacionadas con su puesta en marcha y funcionamiento. Pero los centros de datos se pueden construir (casi) en cualquier lugar y como no se limitan al país de origen, esto complica aún más la toma de decisiones. Como resultado, los distintos tipos de amenazas, macro y operativas, deben tenerse en cuenta.
Las amenazas existentes
A nivel macro, entre estos riesgos se incluyen aspectos tales como el coste regional de disponer de un suministro eléctrico sin restricciones y las tasas de inflación, la disponibilidad y retención de talento local, la dinámica política entre países, la (in)estabilidad geopolítica propia de una región y el acceso a la cadena de suministro, especialmente en un mundo pospandémico.
Desde el punto de vista operativo, los retos son igualmente importantes. Como infraestructura crítica, el SLA para el tiempo de inactividad es cero. A pesar de que con frecuencia se dispone de redundancia, las amenazan de intrusiones y los accesos no autorizados, la seguridad de los empleados, la suplantación de identidad y, por supuesto, los ciberataques, siguen manteniendo a los directores de TI/seguridad en alerta. Estas amenazas, si no se abordan en el momento de la puesta en marcha, pueden y afectarán negativamente a su funcionamiento.
Minimizar los riesgos: un enfoque de múltiples capas
Videovigilancia con analíticas y cobertura del 100 %
La clave para proteger centros de datos es aplicar un enfoque de múltiples capas para la seguridad integrada. Un factor esencial para todo esto es el uso de videovigilancia. En la actualidad, las cámaras se utilizan como sensores que ofrecen una gran riqueza de datos en numerosas aplicaciones. Gracias a los avances en las funciones y las características integradas, las cámaras ya no solo sirven para registrar incidentes, sino también como ayuda para tomar decisiones en tiempo real. Por ello, desempeñan un papel esencial en la protección de instalaciones frente a amenazas internas y externas a través de su efecto disuasorio, analíticas y respuestas en tiempo real y documentación.
Desde una perspectiva externa, los centros de datos suelen tener perímetros amplios y como las intrusiones son la principal amenaza, la instalación de cámaras térmicas y panorámicas a lo largo de los perímetros, combinadas con soluciones de radares y audio, constituye una línea de defensa potente y completa para afrontarlas. Esta combinación de diferentes factores de forma, que van desde cámaras discretas hasta multisensor, contribuye a optimizar la inversión y también ayuda a ofrecer una cobertura del 100 % con ángulos muertos mínimos o nulos. Esto se mejora además con analíticas integradas, lo que permite detectar posibles filtraciones o comportamientos no deseados locales justo más allá del perímetro, alertando al personal y permitiéndoles evaluar y responder a cualquier situación. Estas mismas cámaras inteligentes también se pueden utilizar para los controles de acceso. Las tecnologías de reconocimiento facial o de matrículas permiten verificar de forma rápida y precisa al personal en los puntos de acceso a las instalaciones.
Por otra parte, en el interior del propio centro de datos es posible instalar cámaras térmicas para medir mapas térmicos de dispositivos y racks de servidores, alertando al personal de picos de temperatura inusuales o cuando se incumplen umbrales seguros para evitar el sobrecalentamiento, especialmente si se trata de servidores críticos. De hecho, las cámaras se pueden utilizar ahora para detectar y actuar en emergencias tales como la detección de humo e incendios y la activación de anuncios de evacuación a través de audio IP.
Los reglamentos exigen a los centros de datos almacenar localmente todos los datos de vigilancia. Esto incentiva el uso de cámaras que consumen menos espacio de almacenamiento y, al mismo tiempo, son capaces de capturar imágenes con resoluciones más altas. Algunas cámaras poseen funciones y características analíticas avanzadas que les permiten identificar imágenes de menor valor cuando, por ejemplo, la escena está estática durante un período de tiempo prolongado. Después, pueden ajustar dinámicamente los ajustes de grabación como, por ejemplo, la velocidad de fotogramas y la resolución, ahorrando almacenamiento y ancho de banda de red.
Precisión mejorada con vigilancia por radar
La segunda capa de defensa se encuentra en el interior del perímetro. El seguimiento de los movimientos en las instalaciones, ya sea en el suelo o incursiones aéreas de drones, es de suma importancia. Aunque las cámaras podrían utilizarse para realizar un seguimiento de actividades sospechosas de personas en las instalaciones, lo ideal es la vigilancia por radar. Este ofrece una detección precisa de la ubicación y la velocidad, mientras que las cámaras PTZ permiten una investigación más detallada si es necesario. Las cámaras con radar integrado también reducen los ángulos muertos y proporcionan datos más precisos.
Controles de acceso infalibles
A continuación, llega el acceso a los propios edificios. Los controles de acceso son los guardianes físicos que almacenan los permisos del personal proporcionados individualmente sobre la base de su función. Hay disponibles numerosos tipos diferentes de controles basados en credenciales, que a menudo se utilizan combinados, e incluyen tarjetas, números PIN y datos biométricos como, por ejemplo, reconocimiento facial y del iris. Sin embargo, dependiendo del país, es posible que existan restricciones reglamentarias que limiten el uso de datos biométricos. De hecho, muchas soluciones han evolucionado para utilizar la autenticación multifactor. Al almacenar las credenciales en dispositivos móviles, en lugar de tarjetas o llaveros, que se tristemente se comparten o duplican fácilmente, se reduce notablemente el riesgo de suplantación de identidad. Muchos sistemas también utilizarán comunicaciones visuales bidireccionales para añadir una capa adicional para confirmar la identificación.
Una vez en el interior de las salas de servidores, el acceso tanto a las salas como a los racks se puede proteger aún más con escáneres de huellas dactilares o códigos QR, mientras que las cámaras equipadas con sensores de movimiento proporcionan control visual y documentación siempre que se activan. Además, los sistemas de cámaras modulares dentro de los propios racks realizan un seguimiento de las puertas que se abren y otras actividades inesperadas.
Soluciones corporales para pruebas forenses
Las cámaras corporales también añaden una capa adicional de seguridad. Aunque se supone que su uso está destinado a vigilantes en puntos de entrada y salida, estas cámaras funcionan de hecho como un potente seguro cuando se realizan reparaciones e instalaciones. Los trabajadores pueden documentar todos los cambios, proporcionando pruebas forenses de alta calidad para su revisión en caso de sospecha de manipulación. El dispositivo corporal también se puede utilizar para la detección de impactos, alertando al personal si el usuario cae al suelo, lo que permite agilizar significativamente cualquier asistencia necesaria.
Mejora de los sistemas con audio de red
Las alarmas y las capacidades de audio son un complemento necesario para los sistemas de vigilancia. Las soluciones basadas en IP permiten retransmitir anuncios y alertas automatizados tanto para disuadir a intrusos como para alertar al personal, o para aplicar de reglas más suaves, como la disuasión para evitar accesos ilegales a zonas restringidas. También desempeñan un papel esencial en situaciones de emergencia y evacuación, retransmitiendo alertas, instrucciones y guía. Las comunicaciones bidireccionales permiten verificar aún mejor el acceso del personal o proporcionar instrucciones exactas. Y, por supuesto, también pueden reproducir música de fondo relajante para crear entornos de trabajo agradables.
Soluciones seguras en cada etapa
Como probables objetivos de ciberataques, garantizar la seguridad del sistema resulta crucial. Las soluciones que admiten principios de confianza cero y cumplen los estándares de seguridad más estrictos, tanto para hardware como para software, son imprescindibles para minimizar las vulnerabilidades a través del uso de cifrado y entornos de ejecución de confianza (TEE).
Cuando se combinan, este enfoque de múltiples capas ofrece una seguridad muy eficaz en centros de datos y todo se puede gestionar desde ubicaciones centrales e incluso externas.