Seguridad del centro de datos
¿Qué es la seguridad del centro de datos?
La seguridad del centro de datos aborda las prácticas y la preparación que mantienen un centro de datos protegido frente a amenazas, ataques y el acceso no autorizado. Algunos aspectos de la seguridad del centro de datos son la seguridad física, que requiere la planificación de las instalaciones para evitar intrusiones físicas, y la seguridad de la red, donde los ingenieros de seguridad instalan contraseñas y programas de protección ante programas maliciosos para evitar vulneraciones. Más recientemente, la seguridad de ingeniería social se ha convertido en un aspecto importante de la protección del centro de datos. Implica educar a los usuarios sobre buenas prácticas de seguridad y cómo mantenerlas a través de campañas de concienciación que garanticen que las personas autorizadas no revelen sin querer información que otras personas no autorizadas puedan utilizar para superar las medidas de seguridad existentes.

Según un estudio de 2015 realizado por Ponemon Institute, una vulneración de datos cuesta de media 3 790 000 dólares.
Más informaciónTemas relacionados
¿Quién necesita la seguridad del centro de datos?
Todas las empresas que confíen en un centro de datos para todas sus operaciones o algunas de ellas deberían aplicar varias medidas de seguridad físicas y de red que protejan la información incluida en el centro de datos contra pérdidas, una manipulación malintencionada y el robo. Hoy en día, todas las empresas se pueden considerar empresas tecnológicas, puesto que muy pocas podrían hacer negocios sin algún tipo de tecnología. La mayoría de las empresas han hecho la transición del soporte en papel al entorno digital, y actualmente la mayor parte de la información se encuentra en un ordenador en vez de un archivador. Todas las empresas necesitan una forma de asegurarse de que la información de sus centros de datos esté segura y protegida.
¿Por qué elegir la seguridad del centro de datos?
Dado que los centros de datos alojan información, aplicaciones y servicios que las empresas utilizan cada día, las organizaciones deben asegurarse de que usan las medidas de seguridad adecuadas para proteger esos centros de datos. La falta de una seguridad eficaz del centro de datos puede dar lugar a una vulneración de los datos en la que se revele o se robe información confidencial de la empresa o, lo que sería peor, información de los clientes. Este tipo de vulneración de los datos puede salir muy cara, tanto en el plano económico como para la reputación de la empresa. Algunas empresas no llegan a recuperarse de una vulneración de los datos.
La velocidad de los avances tecnológicos conlleva una rápida evolución de las amenazas a la seguridad. Y, dado que las tecnologías de centro de datos están cada vez más virtualizadas, aumenta también la necesidad de seguridad del centro de datos en la capa de infraestructura. La seguridad integrada en el software ofrece un enfoque de seguridad más detallado, junto con una mayor agilidad y adaptación al afrontar amenazas a la seguridad.
Cómo proteger un centro de datos
Un centro de datos es un clúster centralizado de recursos informáticos y de red que almacena y procesa información esencial de una empresa en una única ubicación física. Las empresas deben usar medidas de seguridad tanto físicas como virtuales para proteger el centro de datos. La seguridad de la red es una cuestión más que tener en cuenta para proteger el centro de datos, ya que los programas maliciosos y otras amenazas pueden acceder al centro de datos a través de la red.
Medidas de seguridad para el centro de datos
Las soluciones de seguridad más eficaces para los centros de datos son aquellas que incluyen herramientas de seguridad tanto físicas como virtuales. Dado que los equipos alojados en un centro de datos son tanto confidenciales como voluminosos, hay que tener en cuenta ciertas consideraciones especiales en cuanto a la seguridad física. El agua y la electrónica no son una buena combinación, de modo que los sistemas antincendios tradicionales no sirven para un centro de datos. Además, como los centros de datos están conectados a redes externas a través del acceso de los usuarios, los administradores de TI deben asegurarse de implantar las políticas se seguridad adecuadas en cuanto a red y usuarios en cada punto que tenga acceso al centro de datos. Las medidas de seguridad virtuales incluyen formas de confirmar la identidad de los usuarios autorizados, como puede ser la autenticación multifactor, y software que mantiene a raya a los usuarios no autorizados, como puede ser un cortafuegos.
Seguridad física
Las medidas de seguridad físicas de un centro de datos dependen de su tamaño. Los centros de datos suelen contener gran cantidad de equipos informáticos: servidores, conmutadores y enrutadores, infraestructuras de alimentación y refrigeración, así como equipos de telecomunicaciones. Estos equipos pueden encontrarse en un armario, que se puede proteger fácilmente con un candado físico, o en un almacén, donde sería más adecuado implantar medidas adicionales de seguridad física como acceso con distintivo, videovigilancia, alarmas o guardias de seguridad.
La protección antincendios es una cuestión de seguridad física aparte. Puesto que un centro de datos contiene equipos electrónicos delicados, los sistemas químicos antincendios son mejor opción que los rociadores para proteger los equipos en caso de incendio.
Seguridad virtual
Hoy en día, muchos centros de datos utilizan tecnología de virtualización, que permite desvincular el almacenamiento, la red y los servidores del centro de datos. Esta desvinculación permite a los administradores de TI gestionar los servicios del centro de datos de forma remota, y usar software para llevar a cabo operaciones del centro de datos y para distribuir cargas de trabajo al instante en varios servidores según las necesidades. Algunos centros de datos utilizan la tecnología de virtualización para acceder a la cloud pública y como componente de su infraestructura del centro de datos. El uso de software o soluciones de cloud para estructurar y gestionar el centro de datos añade flexibilidad, pero también hace que el centro de datos sea más vulnerable a los ciberataques.
Algunos programas de software de red de centro de datos incluyen seguridad dentro de la solución o están diseñados para funcionar con otras herramientas de seguridad virtual como cortafuegos y sistemas de detección y prevención de intrusiones. Los gestores de TI pueden usar este software para establecer políticas que identifiquen a los usuarios y determinen qué usuarios pueden acceder al centro de datos. La identificación de dos factores, donde la identidad de un usuario se confirma preguntando algo que sabe (por ejemplo, una contraseña) y usando algo que tiene (por ejemplo, un teléfono móvil) es un método fiable que los departamentos de TI pueden utilizar para asegurarse de que solo los usuarios autorizados tengan acceso a una red conectada al centro de datos.
El software de seguridad del centro de datos no solo impide que los usuarios no autorizados vean o roben datos confidenciales, sino que también se puede utilizar para hacer una copia de seguridad de la información incluida en el centro de datos para protegerla ante pérdidas.
Infraestructura de la seguridad de red
Para proteger el centro de datos frente al tráfico malintencionado de entrada, las empresas pueden configurar un perímetro de seguridad eficaz o un cortafuegos entre el tráfico externo y la red interna. Los responsables de TI pueden estructurar más la infraestructura de red para reforzar la seguridad del centro de datos con una partición en segmentos aislados entre sí. Si se tiene una infraestructura de red segmentada, una vulneración de seguridad no tiene por qué poner el peligro a toda la red.
Vulnerabilidades y ataques habituales
Los ciberdelincuentes utilizan una serie de herramientas para acceder a los centros de datos. Los ataques de ingeniería social se lanzan contra los usuarios para engañarles y que revelen las contraseñas o abran otras vías que permitan el acceso de usuarios no autorizados. Sin sospecharlo, los usuarios pueden descargar programas maliciosos tales como programas de secuestro, que impiden que los usuarios legítimos inicien la sesión y secuestran el ordenador hasta que se pague a los atacantes. Las contraseñas poco seguras son otra forma en que los ciberdelincuentes se aprovechan de los usuarios más descuidados con la seguridad para acceder al centro de datos. Para proteger los centros de datos, los responsables de TI deben educar a sus usuarios sobre los diferentes tipos de ataques y aplicar buenas prácticas de seguridad para usuarios.
Los usuarios no son la única vulnerabilidad de una red. Una red o una herramienta de software mal configurada también puede permitir que los ciberdelincuentes accedan a un centro de datos. Los ciberdelincuentes pueden cerrar un servidor o un programa de software mal configurado, ya sea desbordándolo con solicitudes u ofreciéndole una secuencia de código para la que no está programado. Los centros de datos también son vulnerables a los ataques de suplantación, en los que se enmascara la verdadera fuente o naturaleza de un programa malicioso. En la suplantación de la IP, un mensaje parece venir de un host de confianza para que se considere seguro y así entrar a la red interna. Los cortafuegos son una forma de proteger contra los ataques de suplantación de la IP.
Productos, soluciones y recursos de la seguridad del centro de datos de VMware
Protección de la red mediante la microsegmentación
VMware NSX Data Center le ayuda a poner en marcha la seguridad de confianza cero para aplicaciones en entornos de cloud privada y pública.
Proteja su área de trabajo digital de forma inteligente
VMware Workspace ONE combina la seguridad intrínseca de confianza cero con una gestión moderna líder del mercado para ayudar al equipo de TI a proteger de forma proactiva su área de trabajo digital de usuarios, aplicaciones y terminales.
Software para la seguridad de las aplicaciones: AppDefense
En lugar de perseguir amenazas, AppDefense reconoce el estado y el comportamiento esperados de una aplicación, y comprueba si se producen cambios que puedan apuntar a una amenaza. Cuando se detecta una amenaza, AppDefense responde automáticamente.
El centro de datos definido por software es la base de la transformación digital
Innove con total libertad en las clouds que elija con la base digital definida por software de VMware. Nuestro enfoque, basado en tecnologías líder, aúna las mejores soluciones de virtualización de recursos informáticos, almacenamiento y red con una gestión de la cloud completa.
Servicios de red y seguridad automatizados
VMware NSX virtualiza todas las funciones de red y seguridad para posibilitar una implementación más rápida mediante la automatización, ya que reduce las tareas manuales y propensas a errores.
El condado de Clark adopta la seguridad intrínseca gracias a VMware NSX Data Center
Cuando un director de informática con visión de futuro empezó a hablar de redes definidas por software (SDN), Allen actuó con diligencia para decidir cuál era la mejor opción para el condado de Clark.