La armonía del diseño y las operaciones de seguridad

John Bekisz PE, PSP 17 de septiembre de 2024

Dado que los centros de datos albergan la infraestructura crítica que impulsa nuestro mundo digital, su seguridad es un requisito primordial para el éxito de muchas de las organizaciones actuales. En el contexto de un centro de datos, la seguridad no se limita a cortafuegos y cifrado: la seguridad del activo más vital de hoy en día (los datos) no puede existir únicamente en el ámbito cibernético. Más bien, la seguridad siempre ha sido como los radios de una rueda: elementos cibernéticos, físicos, electrónicos y operativos que trabajan juntos para impulsar un programa de seguridad holístico.

Nuestros especialistas en centros de datos e infraestructuras críticas trabajan con 8 de los 13 principales centros de datos del mundo para ofrecer asesoramiento sobre el desarrollo de programas de seguridad, dotación de personal, operaciones y diseño, garantizando un marco de seguridad completo. A través de este trabajo, comprendemos la importancia crítica de ejecutar un diseño de seguridad integral, ya que sienta las bases para construir un programa de seguridad sólido y completo. 

Decisiones de diseño y sus implicaciones

Cada decisión de diseño, a la hora de desarrollar un Centro de Datos, desde la ubicación de la instalación hasta los materiales utilizados en la construcción, tiene profundas implicaciones para la seguridad. Además de las amenazas naturales, también hay que tener en cuenta las posibles perturbaciones de origen humano (accidentales o no). La estructura física del Centro de Datos y los materiales utilizados en su construcción deben ser resistentes y capaces de soportar catástrofes tanto naturales como provocadas por el hombre. El diseño de los puntos de entrada controlada, la detección de intrusos en el perímetro, la videovigilancia y los componentes de seguridad electrónica desempeñan un papel clave en el diseño del programa de seguridad de un Centro de Datos. Sin embargo, el diseño ya empieza a solaparse con las operaciones, ya que los protocolos de seguridad cotidianos aplicados por el equipo de operaciones están profundamente influenciados por la disposición física, la construcción de las instalaciones, el paisajismo del emplazamiento y la colocación/configuración de los sistemas. Un centro de datos bien diseñado minimiza el riesgo de acceso no autorizado mediante una meticulosa estrategia de zonificación. Las zonas sensibles se sitúan cuidadosamente en el centro de las instalaciones, rodeadas de capas de zonas menos críticas. Este diseño influye en las operaciones futuras teniendo en cuenta cómo se moverán por la instalación el personal de seguridad, los clientes y las operaciones del Centro de Datos. La integración de sistemas de vigilancia avanzados, colocados estratégicamente para cubrir cada centímetro de la instalación, es fundamental, pero el diseñador debe tener en cuenta cómo se utilizarán estos sistemas y qué información proporcionarán. 

El papel de las operaciones en la seguridad

El diseño más sofisticado sólo es tan fuerte como el plan de operaciones que lo utilizará. No hay que subestimar el elemento humano en la ecuación de la seguridad. Los protocolos operativos deben elaborarse meticulosamente y aplicarse con rigor. El personal debe estar formado no sólo en sus funciones específicas, sino también en la concienciación sobre la seguridad. Deben ser capaces de reconocer y responder a posibles amenazas, ya sea una persona no autorizada que intenta acceder, un paquete sospechoso o una amenaza cibernética que podría explotarse por medios físicos. Los ejercicios y simulacros periódicos ayudan a mantener al equipo alerta, garantizando que, en caso de incidente real, las respuestas sean rápidas y eficaces.

Planificación de la respuesta a incidentes

La elaboración y estratificación de un plan racional de respuesta a incidentes durante el diseño permite el desarrollo de un programa completo que se complementa y construye sobre sí mismo desde el concepto hasta la operación. Teniendo en cuenta una amplia gama de escenarios, desde catástrofes naturales hasta ciberataques coordinados, debe desarrollarse y considerarse una estrategia de desarrollo de escenarios y respuesta durante el diseño del emplazamiento, la programación del espacio y la selección y colocación de contramedidas. Este plan es un documento vivo, que respira y que depende de actualizaciones periódicas para tener en cuenta las nuevas amenazas y las circunstancias cambiantes, y el diseño de los elementos físicos, electrónicos y cibernéticos debe ser consciente de ello. La construcción sólo debe realizarse una vez, pero las operaciones son eternas. Es a través de las operaciones que los elementos de diseño se ponen a prueba, y es sólo a través de la vigilancia continua y la adaptación que un Centro de Datos puede permanecer seguro.

Probar y utilizar elementos de diseño

Aunque el diseño puede dictar la colocación física de elementos de protección como barreras y puestos de control, es durante la operación cuando se utilizan y prueban estas contramedidas. El diseño proporciona las herramientas y sienta las bases de lo que los operadores de seguridad tendrán a su disposición. Si se omite algo durante el diseño, al menos inicialmente, la operación de seguridad puede verse obstaculizada desde el primer día. La adaptación o las modificaciones tardías generan costes adicionales, correcciones incoherentes y soluciones operativas que crean vulnerabilidades que pueden ser explotadas.   

Resistencia en el diseño y las operaciones

En la intersección del diseño y las operaciones se encuentra el concepto de resiliencia. Un centro de datos verdaderamente seguro no es sólo aquel que puede prevenir ataques, sino el que puede resistirlos y recuperarse de ellos. Esta resistencia debe incorporarse al diseño, teniendo en cuenta tanto las amenazas físicas como las digitales. Por ejemplo, el diseño puede incluir refuerzos sísmicos para proteger contra terremotos o sistemas de extinción de incendios que puedan extinguir un incendio sin dañar los equipos sensibles. Pero la resistencia también depende de la capacidad del equipo de operaciones para responder eficazmente a los incidentes, manteniendo la continuidad del servicio incluso en un entorno de amenazas activas.

Integración de diseño y operaciones

El diseño y las operaciones no pueden existir cada uno en su propio silo. Un Data Denter bien diseñado con protocolos operativos deficientes es una fortaleza con las puertas abiertas, mientras que una instalación mal diseñada con operaciones excelentes es un castillo de naipes, listo para derrumbarse a la primera señal de problemas. La integración de estos dos aspectos es lo que crea un entorno seguro y resistente, capaz de proteger los valiosos datos que contiene. Esta interdependencia también es evidente en la forma en que el diseño y las operaciones deben evolucionar juntos. A medida que surgen nuevas amenazas, el diseño de los Centros de Datos debe adaptarse, incorporando nuevos sistemas, tecnologías y estrategias para contrarrestarlas. Del mismo modo, los protocolos operativos deben evolucionar para hacer frente a estos cambios, garantizando que el elemento humano siga siendo un eslabón fuerte en la cadena de seguridad. Esta evolución continua es el sello distintivo de una instalación segura, que no sólo está preparada para las amenazas de hoy, sino también para las de mañana. La seguridad de un centro de datos es un reto complejo y polifacético que requiere la integración perfecta del diseño y las operaciones. Cada uno informa y apoya al otro, creando un entorno seguro que es más que la suma de sus partes. Ya sea mediante la selección de una ubicación segura, el uso de materiales resistentes, la implantación de estrictos controles de acceso o la supervisión y adaptación continuas de los protocolos operativos, cada aspecto del diseño y las operaciones de un Centro de Datos desempeña un papel fundamental en el éxito de su programa de seguridad.

Garantizar la seguridad del centro de datos: Construya su fortaleza

Para salvaguardar sus datos y garantizar el éxito continuado de su empresa, es imprescindible tener en cuenta tanto el diseño como las operaciones a la hora de evaluar la seguridad del centro de datos. No deje nada al azar: solicite los servicios de consultoría de expertos para asegurarse de que su centro de datos es lo más seguro y resistente posible.

Jonn Bekisz con traje y corbata sonríe para una foto profesional

John Bekisz PE, PSP

Vicepresidente, Centro de Datos e Infraestructuras Críticas

John Bekisz, Jr., PE, PSP es el Vicepresidente de la Práctica de Centros de Datos e Infraestructuras Críticas. El Sr. Bekisz tiene experiencia en ingeniería de diseño de seguridad, consultoría e integración de sistemas.

InvestigaciónLíneas directas