DXfoto.com - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cinco recomendaciones para proteger de ataques cibernéticos a los centros de datos

Debido a que muchas de las recomendaciones de seguridad en internet se enfocan en las TI, tal vez las mejores prácticas para los centros de datos están atrasadas.

Conforme las empresas y los usuarios conectan más y más dispositivos inteligentes a internet, el número de vulnerabilidades potenciales aumenta. El mundo del software podría ser un factor que contribuye a este crecimiento; una investigación reciente de SEC Consult identificó que una de las debilidades más fuertes del Internet de las Cosas (IoT) es el robo y la copia de código.

Aunque en la empresa para la cual trabajo (Schneider Electric) consideramos que el IoT es uno de los principales agentes de cambio positivo, algunos expertos han comenzado a expresar la idea equivocada de que esta tendencia debería más bien denominarse “el internet de las amenazas”.

Resulta que parte de los dispositivos inteligentes que tienen un amplio uso en la industria de la fabricación y el procesamiento se instalaron sin protocolos de seguridad. Por supuesto, quienes los instalaron lo hicieron suponiendo que se usarían en un entorno cerrado y seguro. Sin embargo, las recientes violaciones a la seguridad cibernética nos han demostrado que hasta los equipos (y oficinas) industriales más sencillos pueden ser burlados con fines maliciosos.

Deberíamos estar trabajando constantemente para proteger los centros de datos de ataques genéricos, y la mejor foma de hacerlo es no dejar la puerta de la seguridad abierta de par en par, ni colocar un tapete de bienvenida.

Debido a que muchas de las recomendaciones de seguridad en internet se enfocan en las TI, me parece que algunas de las mejores prácticas para los profesionales del centro de datos y de las instalaciones están atrasadas.

Por ello, a continuación le ofrezco cinco recomendaciones para los propietarios y operadores de centros de datos. Son acciones básicas y sencillas de realizar que pueden ser de suma utilidad para proteger a la empresa y su reputación. Además, la mayoría de ellas no necesitan una gran inversión.

  1. Simplificar el sistema: La complejidad aumenta el número de superficies de ataque. Una forma fácil de reducir este número es desactivando las funciones que no estén siendo utilizadas, así como apagando o desconectando el equipo que no esté en uso o no tenga una función básica.
  2. Fortalecer los accesos: Partir de la base de que los usuarios y contraseñas predeterminados se encuentran 100 por ciento expuestos y, por ende, se deberán cambiar al momento de configurar los dispositivos. De la misma forma, es recomendable eliminar las credenciales predeterminadas (contraseñas, cadenas de comunidad SNMP, etc.). Hay que construir contraseñas fuertes y, cuando sea posible, usar distintos usuarios y accesos para diferentes personas.
  3. Aislar la red: Separe la red de las instalaciones de la red corporativa y desarolle una red física independiente para el centro de datos, ocultándola detrás de un firewall físico. Al no estar conectada a la red corporativa, es posible mantener a los hackers alejados del equipo crítico para la misión de la empresa.
  4. Actualización constante: Asegúrese de que el firmware más reciente se encuentra instalado en todos los dispositivos y no olvide realizar esta actividad con frecuencia para estar al tanto de los parches de seguridad más recientes.
  5. Acceso físico controlado: Proteja de manera física al equipo crítico y utilice un plan de control de acceso. Algunos de los protocolos de seguridad que se usan en el equipo tienen treinta años de antigüedad y fueron desarrollados en una época en la que no teníamos tantos problemas de seguridad. Al colocar el equipo tras una puerta bloqueada con control de acceso, se tiene ventaja en cuestión de protección.

Desarrollamos estas recomendaciones asumiendo que las herramientas activas de digitalización (escáneres de red, detección de intrusos y registros de penetración, escáneres de correo electrónico y software antivirus) son implementadas por el Departamento de TI como parte de las medidas de seguridad necesarias para proteger a la empresa, pero si trabaja en el centro de datos y no está seguro de esta situación, es clave que lo verifique.

Sobre el autor: José Alberto Llavot es gerente de Ingeniería de Preventa de la división de TI en Schneider Electric México y Centroamérica.

Este artículo se actualizó por última vez en marzo 2016

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close