This page contains a Flash digital edition of a book.
REPORTAJE


das tengan acceso a las instalaciones y puedan sabotear el centro (atentar con- tra la disponibilidad de éste), y en cuan- to al lógico, las amenazas latentes son los hackers o personas no autorizadas que accedan a la información de la em- presa y hagan uso indebido de ésta. “Al buscar proteger a los data centers


Alestra, añadió que los centros de datos antes eran llamados sitios o sites. Dichos entornos contenían los grandes compu- tadores que eran de bulbos, después se evolucionó a los transistores, y final- mente llegaron los microprocesadores. “Los inicios de los data centers son


en los años setenta; en ese entonces, estos recintos consumían demasiada energía y en los últimos años se han compactado los elementos electrónicos que los componen, de tal manera que en muy poco espacio se está procesando mucha información, y el uso de energía también se está minimizando”, afirmó.


PANORAMA DE SEGURIDAD


Al ser estos recintos donde se concentra la información, resulta importante cono- cer los riesgos y amenazas a los que están sujetos pues según Llavot, las tecnolo- gías de la información son la base de la comunicación, operación y negocios de las empresas en la actualidad. Por tanto, la seguridad de las instalaciones de los centros de datos es uno de los aspectos más importantes y deben de cumplir con estándares que permitan alcanzar los ni- veles de disponibilidad adecuados. Añadió que uno de los principales


riesgos a los que está sujeto un data center es que deje de operar de forma parcial o total, sin importar que sea por motivos intencionales o no. Sobre el tema, Ramos indicó que el


objetivo principal de un centro de da- tos es mantener la disponibilidad de la información y servicios para que los negocios puedan continuar; es decir, ga- rantizar la continuidad de los mismos. De esta manera, la disponibilidad


es crítica en un data center; nunca se puede ir la luz, siempre debe estar segu- ro, comunicado y muy resguardado — como si fuera un banco— porque en vez de tener “dinero f ísico tiene dinero en


100 www.seguridadenamerica.com.mx


datos dentro de los servidores, por de- cirlo así. Son activos valiosos que están dentro del centro”, comentó. Ramos compartió algunos de los ele-


mentos que se deben tomar en cuenta para evitar riesgos al momento de pla- near o construir un centro de datos. Uno de los primeros es tomar en cuenta la ubicación geográfica; desde este punto, es importante incluir el tema de conti- nuidad de negocios. Además también dentro del tema de seguridad f ísica es primordial determinar los riesgos como sismos, erupciones de volcanes, tsuna- mis, huracanes, etc. Aconsejó que una fuente importan-


te de información para determinar las amenazas, al menos en México, es el Centro Nacional de Riesgos; en la pági- na de esta institución se pueden ver los mapas de huracanes, inundaciones, ne- vadas, viento, erupciones, etcétera. Agregó que también es importan-


te considerar otros puntos relevantes como las adyacencias; esto se refiere a los predios vecinos con los que colinda el centro. Indicó que existen dos tipos de vecinos: “vecino deseable”, el cual puede ser un estación bomberos, policías, en- tre otros, y “vecino no deseable”, como plantas petroquímicas, gasolineras, refi- nerías, etc. Por su parte, Mario Reyes indicó que


hoy en día se está viendo el crecimiento del uso de aplicaciones críticas para los negocios; también, se ha incrementa- do la demanda en la cantidad de datos y una reducción de presupuesto para la administración de los centros de datos. Afirmó que por esa razón es necesa-


rio plantear los tipos de seguridad que se deben contemplar en un recinto como éste. De acuerdo con Reyes, en los data centers se debe contemplar la seguridad f ísica y lógica pues los riesgos en cuanto a lo f ísico es que personas no autoriza-


en estos dos espectros, se busca evitar errores humanos que puedan impactar en la caída del centro durante la opera- ción o mantenimiento de cada uno de los componentes que lo integran. Por consecuencia, la seguridad f ísica es fun- damental en cuanto a quién debe acce- der a las instalaciones y por el otro lado, la seguridad lógica que es la manera en que se está manejando la información, el acceso remoto”, comentó. Reyes aseveró que lo que preocupa


a los administradores de datos es prin- cipalmente la cantidad de aplicaciones; con esto se refirió a que en todas las nuevas tecnologías surgen más aplica- ciones que requiere el negocio e impac- ta y hacen más compleja la administra- ción del data center.


CERTIFICACIONES: SEGURIDAD Y DISPONIBILIDAD EN CENTROS DE DATOS


P


ara que el administrador de un centro de datos pue- da garantizar que la seguridad tanto de la información


como de los servicios, es importante que cuente con dife- rentes certificados que avalen el óptimo funcionamiento del mismo. Por esta razón, Miguel Ángel Ramos, adminis- trador de Data Center de Alestra, nos señaló que existen diferentes estándares para garantizar la disponibilidad de un centro de datos. Indicó que hoy en día, en cuestión de seguridad de


información, uno de los estándares que la garantiza es el ISO27001, que dicta las mejores prácticas para el uso de contraseñas y así evitar intrusión de individuos no autori- zados al sistema y prevenir robo de información. “Hay una serie de elementos para mitigar o reducir los


riesgos; existe la certificación SAI16, antes llamada SAR70. Éste es un reporte que se entrega a los clientes, sobre todo cuando tienen información terciarizada; es decir, cuando un cliente contrata los servicios de data center”, explicó. Asimismo, existen entidades que cuentan con certifica-


ciones para los centros de datos como el Uptime Institute y el Computer Room Experts Association (ICREA). Estos es- tándares regulan el diseño de todo lo que conforma un cen- tro de datos, tanto en cuestiones de construcción, las zonas idóneas para construirlo, así como los sistemas de seguridad que se implementan para la protección del data center. Otro tema importante cuando se habla de este tipo de


instalaciones, aseguró, es la contribución hacia la comu- nidad y eso tiene que ver con el medio ambiente. Por eso también existen certificaciones que garantizan esto, una de ellas es Leadership in Energy & Environmental Design (LEED), el cual es un sistema de certificación de edificios sostenibles desarrollado por el Consejo de la Construcción Verde de Estados Unidos.


Foto: © 7xpert | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156  |  Page 157  |  Page 158  |  Page 159  |  Page 160  |  Page 161  |  Page 162  |  Page 163  |  Page 164  |  Page 165  |  Page 166  |  Page 167  |  Page 168  |  Page 169  |  Page 170  |  Page 171  |  Page 172  |  Page 173  |  Page 174  |  Page 175  |  Page 176  |  Page 177  |  Page 178  |  Page 179  |  Page 180  |  Page 181  |  Page 182  |  Page 183  |  Page 184