La seguridad del centro de datos se refiere a prácticas, políticas y tecnologías para proteger los centros de datos y la información confidencial almacenada en ellos. La seguridad del centro de datos implica medidas físicas, como protecciones de seguridad y sistemas de vigilancia, y protecciones basadas en TI, como controles de acceso y software de detección de malware.
El objetivo fundamental de la seguridad del centro de datos es preservar la confidencialidad, integridad y disponibilidad de los datos almacenados con el fin de mantener la privacidad de datos y evitar la interrupción de la actividad empresarial.
Las amenazas contra los centros de datos pueden incluir ataques maliciosos intencionados, desastres naturales e incidentes no intencionados o accidentales. Por lo tanto, una estrategia integral de seguridad del centro de datos cubre todos los aspectos de la instalación, incluido el hardware de red, los sistemas de energía, los servidores y el edificio físico en sí.
Las personas y las empresas generan y utilizan una enorme cantidad de datos que crece exponencialmente cada día, especialmente con el auge de tecnologías centradas en los datos, como la inteligencia artificial (IA) y el machine learning (ML).
Desde información personal confidencial como cuentas bancarias e historiales médicos, hasta propiedad intelectual empresarial (PI) crítica del negocio, secretos de estado de alto nivel e incluso mensajes de texto y correos electrónicos, los centros de datos pueden albergar una amplia variedad de información valiosa o simplemente privada. Desafortunadamente, este hecho convierte a los centros de datos en un objetivo atractivo para los delincuentes cibernéticos y en puntos vulnerables de posible falla que deben protegerse.
En caso de una interrupción del centro de datos, las operaciones, las aplicaciones y los servicios críticos del negocio pueden interrumpirse, lo que lleva a pérdidas financieras que aumentan con cada minuto que pasa de tiempo de inactividad. Peor aún, una caída del centro de datos puede provocar situaciones peligrosas para servicios críticos como la atención médica, los servicios públicos, el transporte y las infraestructuras.
Si bien incidentes como incendios e inundaciones pueden provocar tiempo de inactividad y pérdidas de datos, la mayor amenaza para los centros de datos son los ataques dirigidos. Las amenazas de usuarios internos pueden abusar de sus privilegios de acceso para hacer un uso indebido de los datos de la empresa, mientras que las amenazas externas pueden entrar en los sistemas y causar estragos.
Los centros de datos pueden contener cientos de miles de servidores físicos y virtuales, cada uno de los cuales es un objetivo potencial para los hackers, lo que requiere políticas de seguridad personalizadas.
La importancia crítica de la seguridad de los centros de datos puede entenderse en términos de cuatro pilares fundamentales:
Los centros de datos almacenan materiales digitales valiosos que van desde IP corporativa hasta información de tarjetas de crédito de clientes. A los hackers y otros delincuentes cibernéticos les encantaría tener en sus manos esta información, que puede ser rescatada para los propietarios originales o explotada para beneficio personal.
Las copias de seguridad y las redundancias de datos ayudan a garantizar que los datos más importantes nunca se pierdan por completo ni sean inaccesibles, incluso en momentos de interrupciones parciales o totales.
En este sentido, la seguridad del centro de datos ayuda a garantizar la continuidad de negocio incluso en momentos de tensión. Los centros de datos seguros pueden proporcionar un acceso rápido y fluido a los datos para mantener el negocio en movimiento y evitar cierres durante las operaciones diarias, e incluso en caso de ciertos ciberataques localizados o desastres naturales.
Por ejemplo, si una sucursal bancaria en Nueva York sufre una inundación que destruye los servidores y los datos locales en el sitio, esos datos pueden restaurarse a partir de copias de seguridad almacenadas en un centro de datos seguro externo ubicado a kilómetros de distancia del incidente.
La seguridad del centro de datos también desempeña un papel fundamental en el mantenimiento del cumplimiento normativo. Regulaciones como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), el Reglamento General de Protección de Datos (RGPD) y la California Consumer Privacy Act (CCPA) rigen cómo se permite a las empresas y organizaciones recopilar y manejar datos confidenciales. Estas leyes imponen pautas estrictas y, en algunos casos, sanciones severas, para garantizar que los datos de los clientes estén protegidos. Si se produce una violación de la seguridad de los datos, las organizaciones pueden ser consideradas responsables por el mal manejo de los datos.
Boletín de la industria
Manténgase al día sobre las tendencias más importantes e intrigantes de la industria sobre IA, automatización, datos y más con el boletín Think. Consulte la Declaración de privacidad de IBM.
Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.
Desde incendios e inundaciones hasta intrusos físicos y atacantes remotos, los centros de datos deben estar preparados para abordar diversas amenazas y desafíos.
Si bien el costo específico del tiempo de inactividad empresarial o las relaciones dañadas con los consumidores puede ser difícil de calcular, el Informe del costo de una filtración de datos de IBM 2025 presenta algunas estimaciones. El costo promedio global de una filtración es de 4.44 millones de dólares, y el promedio de Estados Unidos es de 10.4 millones de dólares.
Algunos de los principales desafíos y amenazas que enfrentan los centros de datos incluyen:
Los centros de datos deben proteger sus fronteras de las personas que buscan acceder sin autorización, ya sea física o virtualmente. Los centros de datos son objetivos conocidos para delincuentes cibernéticos, actores maliciosos e incluso terroristas que podrían robar, secuestrar o destruir los datos críticos almacenados dentro de ellos.
Mientras que un hacker puede tener como objetivo información financiera, como números de tarjetas de crédito y contraseñas bancarias, los adversarios estatales pueden ir tras datos aún más peligrosos, como secretos de estado o documentos de defensa ultrasecretos. Los delincuentes cibernéticos pueden apuntar a centros de datos de forma remota o intentar obtener acceso local invadiendo el sitio.
Por muy malo que fuera para un usuario no autorizado acceder a los datos almacenados en un centro de datos, sería aún peor que esos datos fueran robados. El robo de equipamiento puede resultar en la suspensión del servicio para un centro de datos y sus clientes. El robo de datos puede provocar interrupciones en la actividad empresarial o situaciones aún peores, como extorsión, robo de identidad y otras.
Si bien los ataques intencionales a los centros de datos representan la mayor amenaza, los incendios, inundaciones, tormentas y otros desastres naturales también representan un riesgo significativo para los centros de datos. Estos centros albergan equipamiento sensible que requieren grandes cantidades de electricidad y generan mucho más calor que un edificio de oficinas típico.
Las amenazas físicas y los desastres naturales afectan más que solo los datos almacenados dentro de los centros de datos. Afectan el hardware y la infraestructura en sí. También amenazan la continuidad de negocio si las copias de seguridad y recuperación de datos se almacenan dentro de la misma instalación y varios servidores se ven afectados durante un incidente. El reemplazo del hardware del centro de datos puede ser costoso y llevar mucho tiempo, lo que requiere una configuración y calibración precisas. En caso de incendio, inundación u otro desastre, un centro de datos afectado podría estar fuera de servicio durante meses o incluso años.
Los centros de datos están diseñados para albergar grandes redes de recursos informáticos y de almacenamiento conectados, incluidos enrutadores, conmutadores, servidores y más.
Para proteger estos sistemas, los equipos de seguridad del centro de datos deben ser capaces de identificar y corregir vulnerabilidades antes de que puedan presentar un problema. También deben ser capaces de monitorear las medidas de seguridad existentes y responder rápidamente a los problemas que surjan, como fugas de datos e infecciones de ransomware.
Para defenderse de estas amenazas, muchos centros de datos cumplen con los requisitos de seguridad del centro de datos establecidos por Open Compute Project (OCP). OCP es una organización sin fines de lucro comprometida a facilitar y compartir diseños de productos de centros de datos y mejores prácticas. Participan más de 400 empresas, entre ellas IBM, Meta, Intel, Nokia, Microsoft, Google, Nvidia, Cisco, Goldman Sachs, entre otras.
Los requisitos de seguridad de los centros de datos OCP son:
Para cumplir con requisitos como los OCP, las organizaciones implementan diversas herramientas y tecnologías de seguridad del centro de datos. Las medidas de seguridad para un centro de datos pueden variar según su ubicación, el uso previsto y otros factores. Sin embargo, la mayoría de los centros de datos modernos incorporarán algunas medidas básicas de seguridad y cumplimiento.
Por ejemplo, los sistemas de detección de intrusiones monitorean el tráfico de red en busca de accesos no autorizados, mientras que los sistemas de alarma protegen las ubicaciones físicas. Otros tipos de seguridad física del centro de datos, como los sistemas de detección y extinción de incendios, amplían los controles defensivos más allá de la amenaza de los actores maliciosos. Estas medidas protegen la infraestructura del centro de datos contra desastres naturales y otros accidentes que pueden resultar en la pérdida de datos.
En términos generales, la tecnología de seguridad de los centros de datos se puede dividir en tres pilares principales: seguridad física, seguridad de la red y ciberseguridad general.
Las medidas de seguridad física del centro de datos refuerzan el sitio del centro de datos. Algunos ejemplos incluyen:
Por naturaleza, los centros de datos necesitan permitir el acceso a la red para que los usuarios y las organizaciones puedan acceder y recuperar sus datos. Sin embargo, el acceso a la red introduce una amplia gama de vulnerabilidades que deben abordarse mediante características de seguridad de red, que incluyen:
Además de las protecciones específicas de la red, la seguridad del centro de datos implica medidas de ciberseguridad más amplias, como:
Los equipos de seguridad del centro de datos también pueden desplegar una variedad de soluciones de software de ciberseguridad, que incluyen:
Cree y gestione canalizaciones de datos de streaming inteligentes a través de una interfaz gráfica intuitiva, y facilite una integración de datos fluida en entornos híbridos y multinube.
watsonx.data le permite escalar los analytics y la IA con todos sus datos, residan donde residan, a través de un almacén de datos abierto, híbrido y gestionado.
Desbloquee el valor de los datos empresariales con IBM Consulting, y construya una organización impulsada por insights que ofrezca ventajas empresariales.