Este documento describe tres riesgos ambientales principales para los sistemas de TI: 1) interrupciones ambientales como problemas con el enfriamiento o la energía que pueden afectar hasta el 30% de la infraestructura crítica, 2) riesgos innecesarios cuando los sistemas se alojan en condiciones no óptimas y cualquier error causa una caída completa, y 3) sabotaje si no se establecen las medidas de seguridad adecuadas. También enfatiza la importancia de revisar la seguridad física como parte de un plan de seg
1. Seguridad externa
Uno de los principales problemas de seguridad en un
sistema es el acceso a Internet y la mayoría de accesos
corporativos sobre ADSL que están haciendo los
diferentes proveedores en España (Telefónica, Aúna,
Manado, etc...) carecen de ella, por lo que es necesario
implementar un sistema seguro, eficiente y con
garantías de seguridad.
Escenario de una red desprotegida :
2. Firewall (Cortafuegos)
Mediante un acceso a Internet no protegido, podemos
recibir todo tipo de ataques a nuestro sistema. La
utilización de los Firewalls reduce considerablemente las
posibilidades de éxito de estos ataques.
El Firewall se coloca entre la red interna y la conexión al
exterior y puede ser un ordenador que actúe como tal o
bien un dispositivo de Hardware que controle las
entradas y salidas de los datos de nuestro sistema.
Nosotros le proponemos una solución hardware
por varios motivos:
El dispositivo no interfiere en su red.
Al no ser un ordenador la posibilidad de ser
identificado externamente es nula.
Se puede administrar remotamente.
3. RIESGOS AMBIENTALES
Los tres riesgos ambientales de TI más importantes:
1. Interrupción ambiental
La causa número 1 caídas de comunicación para
ubicaciones remotas, los problemas
ambientales van más allá de incendios e inundaciones y
afectan hasta el 30% de una
infraestructura crítica de la misión de la compañía. El
enfriamiento y la energía son
puntos clave de exposición e incrementan a medida que
aumenta la densidad del
equipo.
2. Riesgo innecesario
Cuando los sistemas se alojan en condiciones no
óptimas, o que están en
ubicaciones remotas no supervisadas, cualquier error
causa una caída completa. Sin
embargo, no es práctico tener a alguien cuidando los
servidores todo el tiempo.
Ofrecemos formas más efectivas para dar seguimiento a
su equipo
3. Sabotaje
Sin importar la baja o alta probabilidad, es algo que
cada uno de nosotros debe
contemplar. Sus sistemas también corren peligro de que
alguien los dañe a propósito
si las medidas de seguridad adecuadas no están
establecidas.
Ya se ha vuelto una rutina proteger el centro de datos
instalando Firewalls y
Antivirus, respaldo los servidores con arreglos de discos
4. y creando conexiones
encriptadas. Pero qué hay de las amenazas más
tangibles? Como cambios
abruptos de temperatura, humedad, una fuga de agua,
un aire acondicionado
fallando, alguien que abrió la puerta del gabinete o
entró sin autorización al
centro de datos. Un plan de seguridad de red sólido
debe incluir una revisión
completa de la seguridad física, incluyendo controles de
acceso, vigilancia,
monitoreo ambiental del centro de datos y respaldo de
la información