¿Qué es la seguridad del centro de datos?

Representación abstracta de los datos protegidos por un escudo cerrado

Explicación de la seguridad del centro de datos

La seguridad del centro de datos se refiere a las prácticas, las políticas y las tecnologías para proteger los centros de datos y la información confidencial almacenada en ellos. La seguridad del centro de datos implica medidas físicas, como guardias de seguridad y sistemas de vigilancia, y protecciones basadas en TI, como controles de acceso y software de detección de malware

El objetivo subyacente de la seguridad del centro de datos es preservar la confidencialidad, la integridad y la disponibilidad de los datos almacenados con el fin de mantener la protección de los datos y evitar la interrupción del negocio. 

Las amenazas contra los centros de datos pueden incluir ataques maliciosos intencionales, desastres naturales e incidentes no intencionales o accidentales. Por lo tanto, una estrategia integral de seguridad del centro de datos cubre todos los aspectos de la instalación, incluido el hardware de red, los sistemas energéticos, los servidores y el edificio físico en sí. 

Por qué es importante la seguridad del centro de datos

Personas y empresas generan y utilizan una enorme cantidad de datos que crece exponencialmente cada día, especialmente con el auge de tecnologías centradas en datos como la inteligencia artificial (IA) y el machine learning (ML).

Desde información personal confidencial, como cuentas bancarias y registros de salud, hasta propiedad intelectual (IP) empresarial crítica, secretos de estado de alto nivel e incluso textos y correos electrónicos, los centros de datos pueden albergar una amplia gama de información valiosa o simplemente privada. Lamentablemente, este hecho convierte a los centros de datos en un objetivo jugoso para los ciberdelincuentes y en puntos vulnerables de posibles fallos que deben protegerse. 

En caso de una interrupción del servicio del centro de datos, las operaciones, aplicaciones y servicios críticos para el negocio pueden verse afectados, lo que provocaría pérdidas económicas que aumentarían con cada minuto de tiempo de inactividad. Peor aún, una caída del centro de datos puede provocar situaciones peligrosas para servicios críticos como la sanidad, los servicios públicos, el transporte y las infraestructuras.   

Si bien fenómenos como incendios e inundaciones pueden generar tiempos de inactividad y pérdida de datos, las mayores amenazas a los centros de datos son los ataques dirigidos. Las amenazas internas pueden abusar de sus privilegios de acceso para hacer un mal uso de los datos de la empresa, mientras que las amenazas externas pueden ingresar en los sistemas y causar estragos.

Los centros de datos pueden contener cientos de miles de servidores físicos y virtuales, cada uno de ellos un objetivo potencial para los hackers, lo que requiere políticas de seguridad a medida. 

La naturaleza crítica de la seguridad del centro de datos puede entenderse en términos de cuatro pilares clave:

Protección de activos valiosos

Los centros de datos almacenan activos digitales valiosos que van desde la IP corporativa hasta la información de tarjetas de crédito de clientes. A los hackers y otros ciberdelincuentes les encantaría tener en sus manos esta información, que puede devolverse a sus propietarios originales o aprovecharse de otro modo para beneficio personal. 

Recuperación ante desastres

Las copias de seguridad y las redundancias de datos ayudan a garantizar que los datos más importantes nunca se pierdan por completo o sean inaccesibles, incluso en momentos de interrupciones parciales o totales. 

Continuidad del negocio

En relación con esto, la seguridad del centro de datos ayuda a garantizar la continuidad del negocio incluso en momentos de tensión. Los centros de datos seguros pueden proporcionar un acceso rápido y fluido a los datos para mantener el negocio en marcha y evitar paradas durante las operaciones diarias, e incluso en caso de ciertos ciberataques localizados o desastres naturales. 

Si, por ejemplo, una sucursal bancaria en Nueva York sufre una inundación que destruye los servidores y los datos locales in situ, esos datos pueden restaurarse a partir de copias de seguridad almacenadas en un centro de datos seguro externo ubicado a kilómetros de distancia del incidente. 

Cumplimiento de la normativa

La seguridad de los centros de datos también desempeña un papel fundamental en el cumplimiento de la normativa. Reglamentos como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), el Reglamento General de Protección de Datos (RGPD) y la California Consumer Privacy Act (CCPA) rigen la forma en que las empresas y organizaciones pueden recopilar y gestionar datos confidenciales. Estas leyes imponen directrices estrictas y, en algunos casos, sanciones graves, para ayudar a garantizar la protección de los datos de los clientes. Si ocurre una violación de seguridad de los datos, las organizaciones pueden ser responsables por la mala gestión de los datos. 

Las últimas novedades sobre tecnología, respaldadas por conocimientos de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes del sector en materia de IA, automatización, datos y mucho más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Se ha suscrito.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

Amenazas y desafíos clave para la seguridad del centro de datos

Desde incendios e inundaciones hasta intrusos físicos y atacantes remotos, los centros de datos deben estar preparados para abordar diversas amenazas y desafíos. 

Aunque el coste específico del tiempo de inactividad empresarial o del deterioro de las relaciones con los consumidores puede ser difícil de calcular, el informe "Cost of a Data Breach" de 2025 de IBM presenta algunas estimaciones. El coste medio mundial de una vulneración es de 4,44 millones de dólares y el de EE. UU. es de 10,4 millones de USD.  

Algunos de los principales retos y amenazas a los que se enfrentan los centros de datos son:

Accesos no autorizados y vulneraciones perimetrales

Los centros de datos deben proteger sus límites frente a personas que intenten obtener acceso no autorizado, ya sea física o virtualmente. Los centros de datos son objetivos conocidos de ciberdelincuentes, actores malintencionados e incluso terroristas que podrían robar, rescatar o destruir los datos críticos almacenados en su interior.

Mientras que un hacker puede tener como objetivo información financiera, como números de tarjetas de crédito y contraseñas bancarias, los adversarios estatales pueden ir tras datos aún más peligrosos, como secretos de Estado o documentos de defensa de alto secreto. Los ciberdelincuentes pueden atacar los centros de datos de forma remota o tratar de obtener acceso local invadiendo las instalaciones.

Exfiltración y robo de datos

Por muy grave que fuera que un usuario no autorizado accediera a los datos almacenados en un centro de datos, sería aún peor que esos datos fueran robados. El robo de equipo puede provocar la suspensión del servicio para un centro de datos y sus clientes. El robo de datos puede provocar interrupciones del negocio o situaciones peores, como extorsión, robo de identidad y más. 

Incendios y desastres naturales

Aunque los ataques intencionados a los centros de datos suponen la mayor amenaza, los incendios, las inundaciones, las tormentas y otros desastres naturales también suponen un riesgo significativo para los centros de datos. Estos centros albergan equipos sensibles que requieren grandes cantidades de electricidad y generan mucho más calor que un edificio de oficinas típico. 

Las amenazas físicas y los desastres naturales no solo afectan a los datos almacenados en los centros de datos. Afectan al hardware y a la propia infraestructura. También amenazan la continuidad del negocio si las copias de seguridad de los datos y los planes de recuperación se almacenan en las mismas instalaciones y varios servidores se ven afectados durante un incidente. El hardware de los centros de datos puede ser costoso y llevar mucho tiempo sustituirlo, ya que requiere una configuración y calibración precisas. En caso de incendio, inundación u otra catástrofe, un centro de datos afectado podría estar fuera de servicio durante meses o incluso años.

Componentes clave de la seguridad del centro de datos

Los centros de datos se construyen para albergar grandes redes de recursos informáticos y de almacenamiento conectados, incluyendo enrutadores, conmutadores, servidores y más.   

Para proteger estos sistemas, los equipos de seguridad de los centros de datos deben ser capaces de identificar y corregir las vulnerabilidades antes de que puedan suponer un problema. También deben ser capaces de monitorizar las medidas de seguridad existentes y responder rápidamente a los problemas que surjan, como fugas de datos e infecciones de ransomware.  

Para defenderse de estas amenazas, muchos centros de datos cumplen con los requisitos de seguridad establecidos por el Open Compute Project (OCP). El OCP es una organización sin ánimo de lucro comprometida con facilitar y compartir diseños y buenas prácticas de productos para centros de datos. Participan más de 400 empresas, entre ellas IBM, Meta, Intel, Nokia, Microsoft, Google, Nvidia, Cisco, Goldman Sachs y muchas más. 

Los requisitos de seguridad de los centros de datos OCP son:

  1. Disuadir: los centros de datos deben hacer todo lo que esté en su mano para disuadir a los ciberdelincuentes y a los actores de amenazas de iniciar ataques.

  2. Detectar: las operaciones de seguridad del centro de datos deben utilizar todas las herramientas disponibles para identificar posibles amenazas en tiempo real. El daño causado durante una violación de seguridad puede aumentar con cada momento que pasa. Detectar una brecha lo antes posible es crítico para la seguridad del centro de datos.

  3. Retraso: en caso de una violación de seguridad, los centros de datos deben emplear varias técnicas para retrasar la identificación y ubicación inmediatas de los datos confidenciales. Las tácticas de retraso crean barreras entre los puntos de entrada y los activos de datos críticos.  

  4. Responder: en caso de un incidente de seguridad, los profesionales de seguridad de los centros de datos deben dar una respuesta rápida y calculada para proteger los activos y recuperar el control seguro de los datos. 
AI Academy

¿Es la gestión de datos el secreto de la IA generativa?

Explore por qué los datos de alta calidad son esenciales para el uso satisfactorio de la IA generativa.

Herramientas de seguridad del centro de datos

Para cumplir requisitos como los de OCP, las organizaciones implementan diversas herramientas y tecnologías de seguridad en los centros de datos. Las medidas de seguridad de un centro de datos pueden variar en función de su ubicación, el uso previsto y otros factores. Sin embargo, la mayoría de los centros de datos modernos incorporarán algunas medidas básicas de seguridad y cumplimiento. 

Por ejemplo, los sistemas de detección de intrusos monitorizan el tráfico de la red en busca de accesos no autorizados, mientras que los sistemas de alarma aseguran las ubicaciones físicas. Otros tipos de seguridad física de los centros de datos, como los sistemas de detección y extinción de incendios, amplían los controles defensivos más allá de la amenaza de los malos actores. Estas medidas protegen la infraestructura del centro de datos contra los desastres naturales y otros accidentes que pueden provocar la pérdida de datos.

En términos generales, la tecnología de seguridad de centro de datos puede dividirse en tres pilares principales: seguridad física, seguridad de redes y ciberseguridad general.

Medidas de seguridad física

Las medidas de seguridad del centro de datos físico fortifican el emplazamiento real del centro de datos. Algunos ejemplos son:

  • Iluminación y cámaras: la iluminación perimetral e interior puede iluminar áreas sensibles como las puertas traseras. La iluminación puede ayudar a disuadir a posibles intrusos y mejorar la visibilidad de las cámaras de circuito cerrado de televisión (CCTV), que pueden capturar un registro de cualquier intrusión o traspaso. 

  • Guardias de seguridad: los equipos de seguridad de los centros de datos suelen incluir guardias que realizan regularmente patrullas en persona.

  • Controles de acceso físico: los sistemas de control de acceso a los centros de datos suelen utilizar credenciales rastreables, como tarjetas magnéticas, tanto para disuadir el acceso no autorizado como para verificar y realizar un seguimiento de quién entra y sale de las instalaciones. Barreras como muros seguros, vallas, verjas y cerraduras también son componentes críticos de la seguridad de los centros de datos. 

  • Sensores y alarmas: los sensores y alarmas de intrusión avisan a los equipos de seguridad de los incidentes en tiempo real, al mismo tiempo que sirven para advertir a los intrusos de que su intrusión no ha pasado desapercibida.

Seguridad de red

Por naturaleza, los centros de datos deben permitir el acceso a la red para que los usuarios y las organizaciones puedan acceder a sus datos y recuperarlos. Sin embargo, el acceso a la red introduce una amplia gama de vulnerabilidades que deben abordarse mediante características de seguridad de la red, entre ellas:

  • Firewalls: los firewalls de red se implementan para monitorizar el tráfico de red que entra y sale del centro de datos. Dependiendo de cómo estén calibrados, los firewalls pueden denegar el acceso a los usuarios basándose en indicadores sospechosos conocidos, como la ubicación geográfica u otros factores.

  • Cifrado: el cifrado se utiliza para ayudar a garantizar que los datos enviados dentro y fuera del centro de datos solo puedan ser leídos por usuarios verificados y autenticados.

  • Redes privadas virtuales:
    las redes privadas virtuales (VPN) añaden capas adicionales de seguridad para la comunicación en red entre los centros de datos y las ubicaciones exteriores. Las VPN de acceso remoto facilitan la transferencia segura de datos entre centros de datos y dispositivos externos, al mismo tiempo que mantienen las sesiones cifradas de extremo a extremo a través de redes no fiables. Además, objetivos comunes de hackers como paneles de administración, bases de datos o interfaces de programación de aplicaciones (API) pueden estar protegidos del acceso directo detrás de una VPN. Para mayor seguridad, las VPN pueden requerir autenticación adicional, como la autenticación multifactor (MFA).

Medidas generales de ciberseguridad

Además de las protecciones específicas de la red, la seguridad del centro de datos implica medidas de ciberseguridad más amplias, como:

  • Políticas de contraseñas: unas normas de seguridad rigurosas garantizan que las contraseñas utilizadas para autenticar a los usuarios sean fuertes y difíciles de adivinar. Exigir rotaciones regulares de las contraseñas también puede ayudar a dificultar que usuarios no autorizados abusen de credenciales legítimas para intentar acceder a sistemas sensibles. 

  • Controles de acceso digitales: las herramientas de gestión de identidades y accesos (IAM) ayudan a las organizaciones a aprovisionar y proteger identidades digitales y permisos de acceso de usuarios en un sistema de TI. Los controles de acceso digitales comunes incluyen la MFA, que exige que los usuarios proporcionen dos o más credenciales para verificar su identidad y acceder al sistema, y el principio de privilegio mínimo, que garantiza que los usuarios solo tengan los permisos más bajos necesarios para realizar su trabajo. 

  • Sistemas de seguridad biométrica: medidas de seguridad biométrica, como software de identificación facial, retiniana o de huellas dactilares, utilizan características físicas únicas para verificar las identidades de los usuarios. Este tipo de sistemas son difíciles de piratear y proporcionan un alto nivel de seguridad. 

Los equipos de seguridad de los centros de datos también podrían implementar una serie de soluciones de software de ciberseguridad, entre las que se incluyen:

  • Software antivirus: el software antivirus actualizado periódicamente ayuda a identificar y responder a las últimas ciberamenazas.

  • Software de detección y respuesta de endpoints (EDR): el software de detección y respuesta de endpoints (EDR) utiliza análisis en tiempo real y automatización impulsada por IA para proteger a los usuarios finales, dispositivos de endpoint y activos de una organización.

  • Detección y respuesta de red (NDR): las tecnologías de detección y respuesta de red (NDR) utilizan métodos no basados en firmas, como inteligencia artificialmachine learning y análisis de comportamiento, para detectar actividad sospechosa o maliciosa en la red.

  • Detección y respuesta de datos (DDR): las herramientas de detección y respuesta de datos (DDR) monitorizan y protegen los datos en cualquier formato y ubicación en entornos on premises, en la nube y multinube mediante el seguimiento del movimiento y la actividad de los datos.

  • Prevención de pérdida de datos (DLP): las soluciones de prevención de pérdida de datos (DLP) inspeccionan los paquetes de datos a medida que se mueven por una red y detectan el uso de información confidencial, como números de tarjetas de crédito, datos sanitarios, registros de clientes y propiedad intelectual, para aplicar los controles de acceso adecuados y políticas de uso a cada tipo de datos.

  • Análisis del comportamiento de usuarios y entidades (UEBA):  el software de análisis del comportamiento de usuarios y entidades (UEBA) aplica el análisis del comportamiento, los algoritmos de machine learning y la automatización para identificar el comportamiento anormal y potencialmente peligroso de los usuarios y los dispositivos.  

Autor

Josh Schneider

Staff Writer

IBM Think

Soluciones relacionadas
IBM StreamSets

Cree y gestione canalizaciones de datos de streaming inteligentes a través de una interfaz gráfica intuitiva, y facilite una integración de datos fluida en entornos híbridos y multinube.

Explore StreamSets
IBM watsonx.data

Watsonx.data le permite escalar la analítica y la IA con todos sus datos, residan donde residan, a través de un almacén de datos abierto, híbrido y gobernado.

Descubra watsonx.data
Servicios de asesoramiento sobre datos y análisis

Desbloquee el valor de los datos empresariales con IBM Consulting, y construya una organización impulsada por conocimientos que ofrezca ventajas empresariales.

Descubra los servicios de análisis
De el siguiente paso

Diseñe una estrategia de datos que elimine los silos, reduzca la complejidad y mejore la calidad de los datos para ofrecer experiencias excepcionales a clientes y empleados.

Explore las soluciones de gestión de datos Descubra watsonx.data