Cómo proteger los centros de datos contra intrusiones físicas con un enfoque de capas de acceso

Cómo proteger los centros de datos contra intrusiones físicas con un enfoque de capas de acceso

La seguridad en los centros de datos empieza por la seguridad de la infraestructura en la que se alojan, un experto de Boon Edam, empresa especializada en controles de acceso, ofrece su perspectiva sobre el enfoque de capas para su efectiva protección. 

Vivimos en la era digital, por esta razón el centro de datos es una de las infraestructuras más críticas de nuestro tiempo; estos albergan servidores que almacenan y administran todos nuestros datos (miles de millones de exabytes), de forma que una violación de cualquier tipo sería devastadora, no solo para el centro en sí mismo, sino para los cientos o incluso miles de empresas que confían en el centro de datos para el almacenamiento seguro. 

Por esta razón es tan importante la implementación de medidas de seguridad efectivas.

La seguridad de los servidores empieza por limitar el acceso a la infraestructura física en la que se alojan

La seguridad cibernética es lo primero en lo que piensan la mayoría de las personas cuando se trata de la seguridad de los centros de datos. 

Sin embargo, es mucho más fácil para un pirata informático (hacker) entrar en un servidor si tiene acceso a la infraestructura física. 

Si esta no está asegurada adecuadamente, un delincuente puede entrar directamente al edificio, conectar una memoria USB a un servidor y descargar números de seguridad sociales y direcciones, por citar tan solo un ejemplo. 

También puede tomar un servidor del estante y salir de la edificación con cientos de números de cuentas bancarias y códigos de identificación personales. Por esta razón, las medidas de seguridad física son críticas para proteger la información confidencial. 

Mejora de la seguridad física de un centro de datos con controles de acceso

A menudo, las organizaciones montan un dispositivo de acceso en una puerta batiente como un medio para abordar la entrada no autorizada.

Sin embargo, este método no es efectivo para evitar la intrusión de personas al centro de datos: un usuario autorizado puede mantener abierta la puerta batiente para que otros pueden cruzar

Este acto tan corriente y amable, deja a las organizaciones vulnerables al acceso de personas no autorizadas, lo que podría resultar en graves incidentes de seguridad.

La única manera de mitigar verdaderamente el riesgo y la responsabilidad en un centro de datos es implementando capas de soluciones de entradas de seguridad física. 

Las entradas de seguridad pueden ayudar a proteger los centros de datos mediante el control estricto y eficiente del acceso, eliminando la presión de los empleados.

Un enfoque en capas de seguridad física para protección los centros de datos

Control Acceso a Centro de Datos

Cuando se trata de ciberseguridad, el firewall no es el único medio por el cual se protegen los datos confidenciales. 

Si un pirata informático penetra en el firewall, existen otros obstáculos para proteger los datos: software de escaneo de virus y malware, servicios de monitoreo para el tráfico inusual de la red y técnicas similares. 

Del mismo modo, la implementación de entradas de seguridad debe ejecutarse utilizando un enfoque de capas. 

Si un intruso violara el perímetro de la línea de las cercas del edificio o el vestíbulo, se deben poner barreras físicas adicionales para proteger lo más importante: los datos de los servidores. 

A continuación, un  análisis a la forma en que se protegen los centros de datos alrededor del mundo con un sistema de capas: 

Capa 1: infiltración disuasoria en el perímetro

La seguridad física empieza por mantener a los usuarios no autorizados completamente por fuera de las instalaciones.

Un centro de datos suele estar rodeado por una cerca de seguridad equipada con un torniquete de altura completa para el acceso. Los empleados pasan por el torniquete y entran al edificio. 

Los torniquetes de altura completa son un elemento disuasivo visual contra la infiltración y evitan el seguimiento de personas o de una persona no autorizada en el siguiente compartimiento

Sin embargo, no evitan del todo la infiltración, ya que dos personas pueden pasar por el mismo compartimiento.

Capa 2: detección de entrada no autorizada con seguridad en el lobby

Una vez dentro del edificio, los centros de datos usan torniquetes ópticos para la seguridad del vestíbulo. 

Los torniquetes ópticos emplean tecnología de sensores para detectar con precisión los objetos que se muevan a través de los corredores y pueden determinar si una o dos personas pasan a través de una sola credencial autorizada. 

Si se detecta un intrusión sonará una alarma para alertar a un guardia cercano al personal de recepción para una respuesta rápida.

Capa 3: prevenir la intrusión en la sala de servidores 

Para la protección del área más sensible en un centro de datos, la sala de servidores, es fundamental que una entrada de seguridad física evite la intrusión

StereoVision

Los portales de seguridad imponen una entrada única mediante un sistema de sensor superior llamado StereoVision. 

Una vez que un usuario presenta sus credenciales y se abre la puerta, StereoVision escanea el compartimiento y verifica que el usuario esté solo. 

Dentro del portal, se puede usar un dispositivo biométrico interno para verificar la identidad, lo que confirma no solamente que una persona ingresa a la sala de servidores, sino que ingresa la persona adecuada. 

Greg Schreiber Boon EdamGreg Schreiber, vicepresidente
Mayor de Ventas de Boon Edam

Este riguroso proceso de identificación lleva tiempo, por lo general, solo permite 5 personas por minuto. 

Debido a que normalmente se permite la entrada de pocos empleados a la sala de servidores, esta solución de entrada es ideal para aplicaciones de centros de datos.

Para proteger los centros de datos y los datos críticos que contienen, es esencial pensar que la ciberseguridad y la seguridad física trabajan de la mano para su protección.

La instalación de entradas de seguridad puede ayudar a garantizar que las personas que ingresan al edificio sean empleados acreditados o visitantes autorizados, lo que ofrece los niveles más altos de seguridad para las instalaciones que albergan datos confidenciales.

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis