This page contains a Flash digital edition of a book.
Por otro lado, señaló que la tenden-


cia del crecimiento de datos es de 54% a nivel Latinoamérica y que el incremento ha hecho más compleja la administra- ción de los centros de datos. “En cuanto a delitos que sabemos


están impactando la seguridad de un data center y en general la información en la red son ataques de malware que tienen la intención de robar informa- ción, dirigidos a empresas pequeñas, medianas y grandes. Dichos ataques provienen tanto de agentes externos e internos”, indicó. Agregó que un centro de datos tam-


bién está expuesto a los riesgos natura- les y un ejemplo de esto son las zonas de México y San Francisco, que están ex- puestas a sismos; lo que podría afectar las operaciones de un recinto como éste. Algunos de los daños que podría causar un sismo son: falta de energía, daño a la estructura f ísica de los edificios, entre otros problemas. “Si el centro de datos está cerca de


alguna zona costera, sabemos que tam- bién está propenso a huracanes o tor- mentas tropicales que también pueden afectarlo”, señaló.


SISTEMAS DE SEGURIDAD, UNA OPCIÓN PARA EL RESGUARDO DE UN CENTRO


Por tanto, el especialista de APC by Sch- neider Electric, Llavot, comentó que si se parte de la premisa de que las tecno- logías de la información son la base de la comunicación, operación y negocios de las empresas actuales (incluso de las pequeñas), la seguridad de estas instala- ciones es uno de los aspectos más im- portantes. De hecho, aseveró que hay estándares que contemplan medidas de protección que permiten alcanzar los niveles de disponibilidad adecuados. Asimismo, indicó que dentro del


data center se pueden contemplar dos tipos de seguridad: la de información; es decir, que la red de comunicación posea los elementos de seguridad ante amena- zas informáticas (por ejemplo un virus o un ataque informático), y la f ísica que contempla la seguridad de las instalacio- nes (videovigilancia, control de acceso, exclusas, acceso a gabinetes, etc.). Ade- más aseguró que los sistemas electróni- cos son el fundamento de la seguridad f ísica del centro de datos. “El sistema de control de acceso de


proximidad o biométrico en los centros de datos es el sistema de seguridad bá- sico. Desde los recintos más pequeños hasta los más grandes, un control de acceso al cuarto de cómputo permite al


REPORTAJE 101


administrador de TI tener la vigilancia indispensable para la administración y operación de éstos”, aseveró. También comentó que los sistemas


de videovigilancia forman parte funda- mental del sistema de seguridad de di- chos centros y comentó que algunos de los estándares de data center establecen cuál es el tiempo de grabación, el tipo de cámaras a emplear, la ubicación de cada uno de ellas, etcétera. “Incluso dentro de este sistema se


contempla el monitoreo de las condi- ciones ambientales de operación para el cuarto de cómputo mediante sensores instalados a nivel de gabinete, fila de ga- binetes, cuarto de cómputo y el centro de datos total”, explicó. Al respecto, el administrador de


Data Center de Alestra, Miguel Ramos, dijo que uno de elementos que se debe considerar para la seguridad de un re- cinto como éste es la protección del perímetro pues comentó que al llegar al centro de datos debe de haber varios cercos de control de acceso; el primero podría ser una barda —el estándar es que mínimo sea de tres metros de al- tura—, otra medida es la colocación de sensores de movimiento, cámaras de vi- deo con infrarrojos, detección de movi- miento de la misma reja (en caso de que fuera una reja al final de la barda). “Son elementos que pueden ayudar a


la detección y prevención de acceso no autorizado dentro del predio. Asimis- mo se debe de contar con medidas de seguridad para antes de entrar al lugar, como una caseta con vidrios blindados, de preferencia nivel 3 o superior y con una estructura de concreto vaciado para resguardar precisamente a los de seguri- dad , así como contar con esclusa para el acceso de autos”, explicó.


Añadió que ya dentro del centro se


debe llegar a un punto de control que re- visa, primeramente, que esté autorizada o preautorizada la persona que ingresa- rá. Posteriormente, se tiene que revisar sus maletines con escáner tipo daga o arco de seguridad. También, comentó que se recomienda contar con oficiales de seguridad 7 x 24 que estén hacien- do recorridos programados dentro del sitio, aunque se cuente con sensores; por ejemplo, para evitar algún conato de incendio es preciso que un guardia se mantenga dentro del área del cómputo para aprovechar y contar con sus cinco sentidos: olfato, vista, oído, gusto y tac- to. Mediante los rondines, se puede de- tectar alguna cosa que los sensores no. En la actualidad, las tendencias de con-


tar con un elemento que se llama Data Center Infraestructrure Management (DCIM) están creciendo ya que integra los sistemas de un edificio como gestión de la energía, climatización, inventarios, controles de cambio y sistemas de segu- ridad. Anteriormente se utilizaba Buil- ding Managerment System (BMS) pero sólo está hecho para algunos sistemas, el DCIM ha comenzado a ser utilizado desde hace un par de años y continúa cre- ciendo su demanda, reveló Ramos. Además, afirmó que otro tema im-


portante dentro de la seguridad son las certificaciones que debe cumplir un centro de datos, desde certificaciones como ISO27001, que contempla la segu- ridad de la información y diseño de data center, hasta las mejores prácticas como las implementadas por la International Computer Room Experts Association (ICREA) o TIA942 de la Telecomunica- tion Industry Association. “TIA942 son las mejores prácticas para diseño y construcción de centros


Foto: © Zentilia | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156  |  Page 157  |  Page 158  |  Page 159  |  Page 160  |  Page 161  |  Page 162  |  Page 163  |  Page 164  |  Page 165  |  Page 166  |  Page 167  |  Page 168  |  Page 169  |  Page 170  |  Page 171  |  Page 172  |  Page 173  |  Page 174  |  Page 175  |  Page 176  |  Page 177  |  Page 178  |  Page 179  |  Page 180  |  Page 181  |  Page 182  |  Page 183  |  Page 184