Opinión Info Opinión

Es un punto tan complejo como importante

¿Cómo se protegen los centros de datos de ataques cibernéticos?

Jaume Freixa, Country Manager de Ikoula en España

21/12/2018

Hoy en día, la nube se ha convertido en un estándar de entrega de servicios de TIC por defecto. Según las previsiones, en 2019 la penetración de esta tecnología no dejará de crecer, principalmente debido a su potencial para iniciar la transformación digital y mejorar los flujos de trabajo. Sin embargo, con esta evolución así como con las siempre cambiantes regulaciones de seguridad en todo el mundo, la protección de datos es un punto tan complejo como importante.

Los proveedores de cloud son conscientes de la sensibilidad de los datos y que su protección es una prioridad extrema. Y es por eso que los centros de datos son verdaderos 'bunkers' que proporcionan protección tanto antes de una posible amenaza como durante y después de un ataque, de modo que son mucho más seguros que cualquiera infraestructura TI, de particulares o de empresas.

Jaume Freixa, Country Manager de Ikoula en España

Jaume Freixa, Country Manager de Ikoula en España.

Anticipar posibles amenazas es la clave

Cuando en el ámbito de la informática hablamos de 'anticiparse', nos referimos al proceso de detectar y prevenir el uso no autorizado de un sistema informático. Los servidores suelen estar equipados con antivirus, firewalls (cortafuegos) y protegidos por elementos externos como servidores dedicados a la detección de amenazas. Además de estas, los centros de datos cuentan con soluciones para contrarrestar los ataques de DDoS (por las siglas Distributed Denial of Service, cuya traducción es “ataque distribuido denegación de servicio”), que son los que atacan al servidor desde muchos ordenadores para que deje de funcionar causando así que el acceso legítimo a servicios como sitios web no sea posible.

Las soluciones para protegerse de los ataques DDoS disponibles dentro de los centros de datos incluyen herramientas de monitorización y alerta junto con servicios de 'limpieza' basados en la nube. Esto consiste en desviar el tráfico de Internet a través de un proveedor dedicado de limpieza (scrubbing). Este elimina los paquetes maliciosos del canal gracias al hecho de tener el ancho de banda suficiente y las herramientas necesarias para limpiar el tráfico de forma que los paquetes de DDoS se descartan en la nube y el tráfico habitual de negocio pueda progresar sin interrupciones.

Desde Ikoula, cuando instalamos un nuevo servidor para alojar datos confidenciales, por ejemplo, dentro de un clúster para un repositorio de archivos en la nube, nos aseguramos de seguir los procedimientos de hardening ('fortalecimiento') previstos para reducir al máximo el alcance de los ataques.

Para asegurar un centro de datos, además de todo lo que se ha expuesto, también implica una serie de reducciones de software y una instalación sistemática de actualizaciones. Por eso hacemos toda una serie de pruebas en la división de desarrollo, para asegurarnos de que la instalación no tenga fallos de seguridad. Por ejemplo, para las aplicaciones en entorno Microsoft, el procedimiento implica eliminar los procesos y programas, la mayoría de los cuales son innecesarios, y que podrían verse afectados por ataques externos. Por eso, reducimos y modificamos las configuraciones de las aplicaciones y del sistema para hacerlas más seguras. Finalmente, con respecto a los sistemas operativos, hacemos las actualizaciones de seguridad tan pronto como pasan las pruebas de regresión. En el caso que no superen dichas pruebas, aplicamos contramedidas externas para mitigar cualquier posible fallo. Utilizamos siempre que sea posible los medios de encriptación, como transmisiones o sistemas de ficheros, para garantizar la máxima confidencialidad en el almacenamiento de datos.

También es importante hacer actualizaciones de forma regular, tanto del sistema como de sus aplicaciones. Por ejemplo, en mayo de 2017, decenas de miles de ordenadores en todo el mundo fueron infectados por el malware 'WanaCry', debido a una vulnerabilidad de seguridad de Windows, que había sido precisamente corregida dos meses antes del ataque mediante una nueva actualización.

Las soluciones para protegerse de los ataques DDoS disponibles dentro de los centros de datos incluyen herramientas de monitorización y alerta junto...

Las soluciones para protegerse de los ataques DDoS disponibles dentro de los centros de datos incluyen herramientas de monitorización y alerta junto con servicios de 'limpieza' basados en la nube.

Ser consciente que las amenazas puedes ser físicas también

Sin embargo, los riesgos no son solo digitales, y la protección de la información también implica prevención física. Para luchar contra posibles casos de vandalismo o robos, los centros de datos cuentan con vigilantes y sistemas de vídeo vigilancia, tanto dentro como de sus alrededores. Además, el acceso a centros de datos está limitado y las visitas son siempre acompañadas por el personal autorizado.

En caso de incendio, los centros de datos están equipados con un sistema automático de extinción de gases así como con la estructura especialmente diseñada para rechazar diferentes riesgos naturales como ola de calor, tormenta o inundaciones. Es por eso que el recinto suele estar rodeado de pararrayos y que los aires acondicionados están preparados para minimizar riesgos.

En caso de un corte de energía, los edificios están equipados con uno o incluso varios generadores de energía independientes que ayudan a que las máquinas sigan funcionando. Incluso, hay proveedores que usan un segundo centro de datos para copias de seguridad.

Regla de oro: predecir lo impredecible para garantizar la seguridad de los datos

Para Ikoula, la regla de oro es 'predecir lo impredecible para garantizar la seguridad de los datos'. Los edificios de última generación ofrecen la máxima seguridad, tanto física como en términos de protección contra incendios, inundaciones y desastres naturales. Se hace una copia de seguridad de todos los datos de manera simultánea en los dos centros de datos propios de la compañía, que se encuentran a 50 km uno del otro. Por lo tanto, en caso de cualquier problema en uno de los centros, el período de latencia para sincronizar los datos es bajo. Además, estos dos centros de datos no comparten las mismas redes eléctricas, para asegurar que no se vean afectadas al mismo tiempo en caso de una interrupción prolongada. Por último, los dos centros de datos de la empresa cuentan con un equipo de soporte calificado, disponible las 24 horas del día, los 7 días de la semana, y que garantiza un servicio de alto valor añadido, con una capacidad de respuesta real en todas las circunstancias.

Comentarios al artículo/noticia

#1 - Alfonso
01/01/2019 9:54:28
Yo creo que este nuestros mundo, no hay limite. Siempre hay una pequeñisima ranura por donde puedes penetrar no puedes predecir lo impredecible.

Únete a la conversación 1

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos