Inicio Articulos. 5 acciones para proteger los Centros de Datos de ataques cibernéticos

5 acciones para proteger los Centros de Datos de ataques cibernéticos

Conforme las empresas y los usuarios conectan más dispositivos inteligentes a Internet, el número de vulnerabilidades potenciales aumenta. El mundo del software podría ser un factor que contribuye a este crecimiento, una investigación reciente de SEC Consult identificó que una de las debilidades más fuertes del Internet de las Cosas (IoT, por sus siglas en inglés) es el robo y copia de código.

Para Schneider Electric, el IoT es uno de los principales agentes de cambio positivo; no obstante, algunos expertos han comenzado a expresar la idea equivocada de que esta tendencia debería más bien denominarse “el Internet de las amenazas”.

Seguridad-3Resulta que parte de los dispositivos inteligentes que tienen un amplio uso en la industria de la fabricación y el procesamiento, se instalaron sin protocolos de seguridad. Por supuesto, quienes los instalaron lo hicieron suponiendo que se usarían en un entorno cerrado y seguro. Sin embargo, las recientes violaciones a la seguridad cibernética nos han demostrado que hasta los equipos (y oficinas) industriales más sencillos pueden ser burlados con fines maliciosos.

Deberíamos estar trabajando constantemente para proteger los centros de datos de ataques genéricos, y la mejor forma de hacerlo es no dejar la puerta de la seguridad abierta de par en par, ni colocar un tapete de bienvenida.

Debido a que muchas de las recomendaciones de seguridad en Internet se enfocan en las TI, me parece que algunas de las mejores prácticas para los profesionales del centro de datos y de las instalaciones están atrasadas.

A continuación, presentamos 5 recomendaciones para los propietarios y operadores de centros de datos. Son acciones básicas y sencillas de realizar que pueden ser de suma utilidad para proteger a la empresa. Además, la mayoría de ellas no necesitan una gran inversión.

[box]

1. Simplificar el sistema: La complejidad aumenta el número de superficies de ataque. Una forma fácil de reducir este número es desactivando las funciones que no estén siendo utilizadas, así como apagando o desconectando el equipo que no esté en uso o no tenga una función básica.

2. Fortalecer los accesos: Partir de la base de que los usuarios y contraseñas predeterminados se encuentran 100 por ciento expuestos y, por ende, se deberán cambiar al momento de configurar los dispositivos. De la misma forma, es recomendable eliminar las credenciales predeterminadas (contraseñas, cadenas de comunidad SNMP, etc.). Hay que construir contraseñas fuertes y, cuando sea posible, usar distintos usuarios y accesos para diferentes personas.

3. Aislar la red: Separe la red de las instalaciones de la red corporativa y desarolle una red física independiente para el centro de datos, ocultándola detrás de un firewall físico. Al no estar conectada a la red corporativa, es posible mantener a los hackers alejados del equipo crítico para la misión de la empresa.

4. Actualización constante: Asegúrese de que el firmware más reciente se encuentra instalado en todos los dispositivos y no olvide realizar esta actividad con frecuencia para estar al tanto de los parches de seguridad más recientes.

5. Acceso físico controlado: Proteja de manera física al equipo crítico y utilice un plan de control de acceso. Algunos de los protocolos de seguridad que se usan en el equipo tienen treinta años de antigüedad y fueron desarrollados en una época en la que no teníamos tantos problemas de seguridad. Al colocar el equipo tras una puerta bloqueada con control de acceso, se tiene ventaja en cuestión de protección.

[/box]

 

José Alberto Llavot, Gerente de Ingeniería de Preventa de la División IT en Schneider Electric México y Centroamérica desarrolló estas recomendaciones asumiendo que las herramientas activas de digitalización (escáneres de red, detección de intrusos y registros de penetración, escáneres de correo electrónico y software antivirus) son implementadas por el Departamento de TI como parte de las medidas de seguridad necesarias para proteger a la empresa, pero si trabaja en el centro de datos y no está seguro de esta situación es clave que lo verifique.

Por José Alberto Llavot, Gerente de Ingeniería de Preventa de la División IT en Schneider Electric México y Centroamérica