¿Qué es la seguridad del centro de datos?

Representación abstracta de datos protegidos por un escudo bloqueado

Explicación de la seguridad del centro de datos

La seguridad del centro de datos se refiere a prácticas, políticas y tecnologías para proteger los centros de datos y la información confidencial almacenada en ellos. La seguridad del centro de datos implica medidas físicas, como protecciones de seguridad y sistemas de vigilancia, y protecciones basadas en TI, como controles de acceso y software de detección de malware

El objetivo fundamental de la seguridad del centro de datos es preservar la confidencialidad, integridad y disponibilidad de los datos almacenados con el fin de mantener la privacidad de datos y evitar la interrupción de la actividad empresarial. 

Las amenazas contra los centros de datos pueden incluir ataques maliciosos intencionados, desastres naturales e incidentes no intencionados o accidentales. Por lo tanto, una estrategia integral de seguridad del centro de datos cubre todos los aspectos de la instalación, incluido el hardware de red, los sistemas de energía, los servidores y el edificio físico en sí. 

Por qué es importante la seguridad del centro de datos

Las personas y las empresas generan y utilizan una enorme cantidad de datos que crece exponencialmente cada día, especialmente con el auge de tecnologías centradas en los datos, como la inteligencia artificial (IA) y el machine learning (ML).

Desde información personal confidencial como cuentas bancarias e historiales médicos, hasta propiedad intelectual empresarial (PI) crítica del negocio, secretos de estado de alto nivel e incluso mensajes de texto y correos electrónicos, los centros de datos pueden albergar una amplia variedad de información valiosa o simplemente privada. Desafortunadamente, este hecho convierte a los centros de datos en un objetivo atractivo para los delincuentes cibernéticos y en puntos vulnerables de posible falla que deben protegerse. 

En caso de una interrupción del centro de datos, las operaciones, las aplicaciones y los servicios críticos del negocio pueden interrumpirse, lo que lleva a pérdidas financieras que aumentan con cada minuto que pasa de tiempo de inactividad. Peor aún, una caída del centro de datos puede provocar situaciones peligrosas para servicios críticos como la atención médica, los servicios públicos, el transporte y las infraestructuras.   

Si bien incidentes como incendios e inundaciones pueden provocar tiempo de inactividad y pérdidas de datos, la mayor amenaza para los centros de datos son los ataques dirigidos. Las amenazas de usuarios internos pueden abusar de sus privilegios de acceso para hacer un uso indebido de los datos de la empresa, mientras que las amenazas externas pueden entrar en los sistemas y causar estragos.

Los centros de datos pueden contener cientos de miles de servidores físicos y virtuales, cada uno de los cuales es un objetivo potencial para los hackers, lo que requiere políticas de seguridad personalizadas. 

La importancia crítica de la seguridad de los centros de datos puede entenderse en términos de cuatro pilares fundamentales:

Protección de activos valiosos

Los centros de datos almacenan materiales digitales valiosos que van desde IP corporativa hasta información de tarjetas de crédito de clientes. A los hackers y otros delincuentes cibernéticos les encantaría tener en sus manos esta información, que puede ser rescatada para los propietarios originales o explotada para beneficio personal. 

Recuperación ante desastres

Las copias de seguridad y las redundancias de datos ayudan a garantizar que los datos más importantes nunca se pierdan por completo ni sean inaccesibles, incluso en momentos de interrupciones parciales o totales. 

Continuidad del negocio

En este sentido, la seguridad del centro de datos ayuda a garantizar la continuidad de negocio incluso en momentos de tensión. Los centros de datos seguros pueden proporcionar un acceso rápido y fluido a los datos para mantener el negocio en movimiento y evitar cierres durante las operaciones diarias, e incluso en caso de ciertos ciberataques localizados o desastres naturales. 

Por ejemplo, si una sucursal bancaria en Nueva York sufre una inundación que destruye los servidores y los datos locales en el sitio, esos datos pueden restaurarse a partir de copias de seguridad almacenadas en un centro de datos seguro externo ubicado a kilómetros de distancia del incidente. 

Cumplimiento regulatorio

La seguridad del centro de datos también desempeña un papel fundamental en el mantenimiento del cumplimiento normativo. Regulaciones como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), el Reglamento General de Protección de Datos (RGPD) y la California Consumer Privacy Act (CCPA) rigen cómo se permite a las empresas y organizaciones recopilar y manejar datos confidenciales. Estas leyes imponen pautas estrictas y, en algunos casos, sanciones severas, para garantizar que los datos de los clientes estén protegidos. Si se produce una violación de la seguridad de los datos, las organizaciones pueden ser consideradas responsables por el mal manejo de los datos. 

Las últimas noticias tecnológicas, respaldadas por los insights de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes de la industria sobre IA, automatización, datos y más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Ya está suscrito.

Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

Amenazas y desafíos clave de seguridad del centro de datos

Desde incendios e inundaciones hasta intrusos físicos y atacantes remotos, los centros de datos deben estar preparados para abordar diversas amenazas y desafíos. 

Si bien el costo específico del tiempo de inactividad empresarial o las relaciones dañadas con los consumidores puede ser difícil de calcular, el Informe del costo de una filtración de datos de IBM 2025 presenta algunas estimaciones. El costo promedio global de una filtración es de 4.44 millones de dólares, y el promedio de Estados Unidos es de 10.4 millones de dólares.  

Algunos de los principales desafíos y amenazas que enfrentan los centros de datos incluyen:

Accesos no autorizados y violaciones perimetrales

Los centros de datos deben proteger sus fronteras de las personas que buscan acceder sin autorización, ya sea física o virtualmente. Los centros de datos son objetivos conocidos para delincuentes cibernéticos, actores maliciosos e incluso terroristas que podrían robar, secuestrar o destruir los datos críticos almacenados dentro de ellos.

Mientras que un hacker puede tener como objetivo información financiera, como números de tarjetas de crédito y contraseñas bancarias, los adversarios estatales pueden ir tras datos aún más peligrosos, como secretos de estado o documentos de defensa ultrasecretos. Los delincuentes cibernéticos pueden apuntar a centros de datos de forma remota o intentar obtener acceso local invadiendo el sitio.

Exfiltración y robo de datos

Por muy malo que fuera para un usuario no autorizado acceder a los datos almacenados en un centro de datos, sería aún peor que esos datos fueran robados. El robo de equipamiento puede resultar en la suspensión del servicio para un centro de datos y sus clientes. El robo de datos puede provocar interrupciones en la actividad empresarial o situaciones aún peores, como extorsión, robo de identidad y otras. 

Incendios y desastres naturales

Si bien los ataques intencionales a los centros de datos representan la mayor amenaza, los incendios, inundaciones, tormentas y otros desastres naturales también representan un riesgo significativo para los centros de datos. Estos centros albergan equipamiento sensible que requieren grandes cantidades de electricidad y generan mucho más calor que un edificio de oficinas típico. 

Las amenazas físicas y los desastres naturales afectan más que solo los datos almacenados dentro de los centros de datos. Afectan el hardware y la infraestructura en sí. También amenazan la continuidad de negocio si las copias de seguridad y recuperación de datos se almacenan dentro de la misma instalación y varios servidores se ven afectados durante un incidente. El reemplazo del hardware del centro de datos puede ser costoso y llevar mucho tiempo, lo que requiere una configuración y calibración precisas. En caso de incendio, inundación u otro desastre, un centro de datos afectado podría estar fuera de servicio durante meses o incluso años.

Componentes clave de la seguridad del centro de datos

Los centros de datos están diseñados para albergar grandes redes de recursos informáticos y de almacenamiento conectados, incluidos enrutadores, conmutadores, servidores y más.   

Para proteger estos sistemas, los equipos de seguridad del centro de datos deben ser capaces de identificar y corregir vulnerabilidades antes de que puedan presentar un problema. También deben ser capaces de monitorear las medidas de seguridad existentes y responder rápidamente a los problemas que surjan, como fugas de datos e infecciones de ransomware.  

Para defenderse de estas amenazas, muchos centros de datos cumplen con los requisitos de seguridad del centro de datos establecidos por Open Compute Project (OCP). OCP es una organización sin fines de lucro comprometida a facilitar y compartir diseños de productos de centros de datos y mejores prácticas. Participan más de 400 empresas, entre ellas IBM, Meta, Intel, Nokia, Microsoft, Google, Nvidia, Cisco, Goldman Sachs, entre otras. 

Los requisitos de seguridad de los centros de datos OCP son:

  1. Disuadir: los centros de datos deben hacer todo lo posible para disuadir a los delincuentes cibernéticos y actores de amenazas de iniciar ataques.

  2. Detectar: las operaciones de seguridad de los centros de datos deben utilizar todas las herramientas disponibles para identificar posibles amenazas en tiempo real. El daño causado durante una violación de seguridad puede aumentar con cada momento que pasa. Detectar una violación lo más rápido posible es fundamental para la seguridad de un centro de datos.

  3. Retraso: en caso de una violación de seguridad, los centros de datos deben emplear varias técnicas para retrasar la identificación y ubicación inmediatas de datos confidenciales. Las tácticas dilatorias crean barreras entre los puntos de entrada y los activos de datos críticos.  

  4. Responder: en caso de un incidente de seguridad, los profesionales de seguridad del centro de datos deben responder de forma rápida y calculada para proteger a los activos y recuperar el control seguro sobre los datos. 
Academia de IA

¿Es la gestión de datos el secreto de la IA generativa?

Explore por qué los datos de alta calidad son esenciales para el uso exitoso de la IA generativa.

Herramientas de seguridad del centro de datos

Para cumplir con requisitos como los OCP, las organizaciones implementan diversas herramientas y tecnologías de seguridad del centro de datos. Las medidas de seguridad para un centro de datos pueden variar según su ubicación, el uso previsto y otros factores. Sin embargo, la mayoría de los centros de datos modernos incorporarán algunas medidas básicas de seguridad y cumplimiento. 

Por ejemplo, los sistemas de detección de intrusiones monitorean el tráfico de red en busca de accesos no autorizados, mientras que los sistemas de alarma protegen las ubicaciones físicas. Otros tipos de seguridad física del centro de datos, como los sistemas de detección y extinción de incendios, amplían los controles defensivos más allá de la amenaza de los actores maliciosos. Estas medidas protegen la infraestructura del centro de datos contra desastres naturales y otros accidentes que pueden resultar en la pérdida de datos.

En términos generales, la tecnología de seguridad de los centros de datos se puede dividir en tres pilares principales: seguridad física, seguridad de la red y ciberseguridad general.

Medidas de seguridad física

Las medidas de seguridad física del centro de datos refuerzan el sitio del centro de datos. Algunos ejemplos incluyen:

  • Iluminación y cámaras: la iluminación perimetral e interior puede iluminar áreas sensibles, como puertas traseras. La iluminación puede ayudar a disuadir a posibles intrusos y mejorar la visibilidad de las cámaras de televisión de circuito cerrado (CCTV), que pueden capturar un registro de cualquier intrusión o allanamiento. 

  • Guardias de seguridad: los equipos de seguridad del centro de datos a menudo incluyen guardias que regularmente realizan patrullas en persona.

  • Controles de acceso físico: los sistemas de control de acceso a centros de datos a menudo usan credenciales rastreables, como tarjetas de acceso, para disuadir el acceso no autorizado y verificar y rastrear quién ingresa y sale de la instalación. Las barreras, como muros, vallas, puertas y cerraduras seguras, también son componentes críticos de la seguridad del centro de datos. 

  • Sensores y alarmas: los sensores y alarmas de intrusión avisan a los equipos de seguridad de incidentes en tiempo real mientras que también sirven como un aviso a los intrusos de que su allanamiento no ha pasado desapercibido.

Seguridad de la red

Por naturaleza, los centros de datos necesitan permitir el acceso a la red para que los usuarios y las organizaciones puedan acceder y recuperar sus datos. Sin embargo, el acceso a la red introduce una amplia gama de vulnerabilidades que deben abordarse mediante características de seguridad de red, que incluyen:

  • Cortafuegos: los cortafuegos de red se despliegan para monitorear el tráfico de red que viaja dentro y fuera del centro de datos. Dependiendo de cómo estén configurados, los cortafuegos pueden denegar el acceso a los usuarios basándose en indicadores sospechosos conocidos, como la ubicación geográfica u otros factores.

  • Cifrado: el cifrado se utiliza para garantizar que los datos que entran y salen del centro de datos solo puedan leerlos los usuarios verificados y autenticados.

  • Redes privadas virtuales: las redes privadas virtuales (VPN) agregan capas adicionales de seguridad a las comunicaciones en red entre centros de datos y ubicaciones externas. Las VPN de acceso remoto facilitan la transferencia segura de datos entre centros de datos y dispositivos externos, al tiempo que mantienen las sesiones cifradas de extremo a extremo a través de redes no confiables. Además, los objetivos comunes de los hackers, como los paneles de administración, las bases de datos o las interfaces de programación de aplicaciones (API), pueden protegerse del acceso directo detrás de una VPN. Para mayor seguridad, las VPN pueden requerir autenticación adicional, como la autenticación multifactor (MFA).

Medidas generales de ciberseguridad

Además de las protecciones específicas de la red, la seguridad del centro de datos implica medidas de ciberseguridad más amplias, como:

  • Políticas de contraseñas: las estrictas normas de seguridad garantizan que las contraseñas utilizadas para autenticar a los usuarios sean seguras y difíciles de adivinar. Exigir rotaciones regulares de contraseñas también puede dificultar que usuarios no autorizados abusen de credenciales legítimas para acceder a sistemas confidenciales. 

  • Controles de acceso digital: las herramientas de gestión de identidad y acceso (IAM) ayudan a las organizaciones a aprovisionar y proteger identidades digitales y permisos de acceso de usuarios en un sistema de TI. Los controles de acceso digital comunes incluyen MFA, que requiere que los usuarios proporcionen dos o más credenciales para verificar sus identidades y obtener acceso al sistema, y el principio de privilegio mínimo, que garantiza que los usuarios tengan solo los permisos necesarios para hacer su trabajo. 

  • Sistemas de seguridad biométricos: las medidas de seguridad biométricas, como el software de identificación facial, de retina o de huellas dactilares, utilizan características físicas únicas para verificar la identidad de los usuarios. Estos tipos de sistemas son difíciles de hackear y proporcionan un alto nivel de seguridad. 

Los equipos de seguridad del centro de datos también pueden desplegar una variedad de soluciones de software de ciberseguridad, que incluyen:

Autor

Josh Schneider

Staff Writer

IBM Think

Soluciones relacionadas
IBM StreamSets

Cree y gestione canalizaciones de datos de streaming inteligentes a través de una interfaz gráfica intuitiva, y facilite una integración de datos fluida en entornos híbridos y multinube.

Explorar StreamSets
IBM watsonx.data™

watsonx.data le permite escalar los analytics y la IA con todos sus datos, residan donde residan, a través de un almacén de datos abierto, híbrido y gestionado.

Descubra watsonx.data
Servicios de consultoría en datos y analytics

Desbloquee el valor de los datos empresariales con IBM Consulting, y construya una organización impulsada por insights que ofrezca ventajas empresariales.

Descubra los servicios de analytics
Dé el siguiente paso

Diseñe una estrategia de datos que elimine los silos de datos, reduzca la complejidad y mejore la calidad de los datos para ofrecer experiencias excepcionales a clientes y empleados.

Explore las soluciones de gestión de datos Descubra watsonx.data