Seguridad en infraestructura

¿Qué es la seguridad en infraestructura?

La seguridad en infraestructura es la práctica de proteger los sistemas y activos críticos contra amenazas físicas y cibernéticas. Desde el punto de vista de la TI, aquí normalmente se incluyen activos de hardware y software, como dispositivos de usuarios finales, recursos del centro de datos, sistemas de red y recursos de la nube.

Ventajas de la seguridad en infraestructura

Las empresas dependen de sus activos tecnológicos para seguir operando, así que proteger la infraestructura tecnológica es proteger también a la propia organización. Los datos protegidos y la propiedad intelectual proporcionan ventajas competitivas significativas a un buen número de compañías a la hora de competir en el mercado, por lo que cualquier pérdida o interrupción en el acceso a esta información puede tener un impacto extremadamente negativo en la rentabilidad de una empresa.

Soluciones, productos o servicios relacionados de HPE

Las amenazas de seguridad más comunes para la infraestructura de TI

Las ciberamenazas en infraestructura tecnológica comprenden desde intentos de phishing o ataques de ransomware hasta ataques de denegación de servicio (DDoS) y redes de robots del internet de las cosas (IoT) . Entre los peligros físicos se incluyen desastres naturales como incendios e inundaciones, conflictos sociales, interrupciones de suministro y robo o vandalismo de los activos de hardware. Cualquiera de estos riesgos cuenta con el potencial de interrumpir la actividad del negocio, dañar la reputación pública de una organización y comportar consecuencias financieras bastante significativas.

Opciones para la protección de la infraestructura de TI

Entre los elementos más habituales de protección física se incluyen el control del acceso, los sistemas de vigilancia, los guardias de seguridad y la seguridad del perímetro. Para proteger su perímetro digital, las organizaciones implementan cortafuegos, pruebas de penetración, monitorización de redes, redes privadas virtuales (VPN), tecnologías de cifrado y programas de formación para enseñar a sus empleados cómo identificar y responder a correos de phishing y otros intentos encaminados a robar sus credenciales de la red.

Buenas prácticas de seguridad en infraestructura

El incremento de la interconectividad y la mayor adopción de servicios de nube, microservicios y componentes de software entre las distintas plataformas de nube y en los  extremos de red corporativos hacen que proteger la infraestructura tecnológica sea más complejo, pero también más importante que nunca. Adoptar arquitecturas con seguridad de confianza cero es una de las formas que tienen las empresas de solventar este problema. La confianza cero es un enfoque filosófico de la gestión del acceso y la identidad que establece que no se confía en ninguna acción del usuario o de las cargas de trabajo de forma predeterminada. Requiere que todos los usuarios, dispositivos e instancias de aplicaciones demuestren que son quienes afirman ser y que están autorizados para acceder a los recursos que buscan.

Formar a los empleados en la seguridad de las contraseñas y credenciales también juega un papel importante en la protección de la infraestructura de TI. A menudo, el factor humano puede ser el eslabón más débil de la estrategia de seguridad de una organización, y el cada vez mayor número de intentos de intrusión significa que incluso una interrupción mínima en el funcionamiento del perímetro de seguridad puede acarrear daños importantes.

Y puesto que en cualquier momento pueden aparecer nuevas amenazas, o que algún desastre natural tenga consecuencias más graves que las previstas, una estrategia de copia de seguridad eficaz y frecuente ofrece una red de seguridad crucial para la continuidad del negocio. Con los volúmenes de datos creciendo sin descanso, las empresas deberían buscar una solución de protección de datos que les garantizase una disponibilidad constante mediante una recuperación rápida y sencilla de las interrupciones, operaciones globales uniformes y movilidad fluida de aplicaciones y datos entre todas las nubes.

¿Por qué es tan importante la seguridad en infraestructura?

A medida que una mayor parte de los negocios se realiza de forma digital y las empresas confían cada vez más en los datos para informar decisiones empresariales importantes, proteger los recursos que hacen posibles estas actividades resulta de la mayor importancia. Y con cada vez más dispositivos con acceso a las redes corporativas, más usuarios con acceso a la valiosa propiedad intelectual (PI) de la empresa usando redes públicas desde ubicaciones de todo el mundo y más datos generados y consumidos en los extremos y en las nubes, muchas organizaciones han visto cómo ha crecido la superficie susceptible de ataque que resulta vulnerable a las ciberamenazas.

Delincuentes, activistas informáticos, agentes nacionales o estatales hostiles, terroristas y otros individuos están usando métodos cada vez más sofisticados para atacar a organizaciones de todos los tamaños en todo el mundo y en todos los sectores industriales. Y no todas las amenazas de seguridad son malintencionadas; los errores humanos y los desastres humanos también pueden representar un peligro real para la integridad de la infraestructura tecnológica de una organización. Para salvaguardar la continuidad del negocio, contar con una estrategia que implemente seguridad física y cibernética en todos los sistemas y activos clave, incluidos aquellos en el extremo y en la nube, es un requisito fundamental para operar en un mundo conectado digitalmente.

¿Cuáles son los distintos niveles de seguridad en infraestructura?

Una gran parte de los marcos de trabajo relacionados con seguridad en la infraestructura informática para las empresas contemplan cuatro tipos, o niveles, de seguridad.

Datos

A medida que cada vez se generan y almacenan más datos en más ubicaciones (centros de datos principales, coubicaciones, múltiples nubes y extremos), proteger todos estos datos resulta cada vez más complejo. El número cada vez mayor de dispositivos que se conectan con las redes de las empresas debido a las políticas de «traiga su propio dispositivo» (BYOD), adopción del IoT, entre otras medidas, significa que existen cada vez más terminales, o puntos de entrada en las redes de las empresas, que deben protegerse. Algunas medidas frecuentes de seguridad para los terminales de las empresas incluyen filtrado de URL, herramientas antivirus, espacio seguro, protección de las puertas de enlace del correo electrónico y herramientas de detección y respuesta de puntos de conexión. Las tecnologías de cifrado de datos también ayudan a protegerlos mediante su encriptación, de tal manera que solo los usuarios con la clave de cifrado correcta pueden acceder a ellos.

Aplicación

El software obsoleto puede contener vulnerabilidades que los ciberdelincuentes pueden aprovechar para conseguir acceder a los sistemas informáticos. Asegurarse de que las actualizaciones de software y firmware se distribuyen y aplican en toda la red de la empresa, lo que se conoce como aplicación de parches, ayuda a cerrar agujeros en la seguridad, así como ofrecer nuevas funciones, mejoras de rendimiento y corrección de errores para las aplicaciones de la empresa.

Red

Por lo general, un cortafuegos es la primera línea de defensa en la seguridad de una red. Sirve como barrera entre la red de confianza de la empresa y otras redes desconocidas, como puede ser una red wifi. Mediante la monitorización del tráfico saliente y entrante de la red según un conjunto de reglas, este solo permite tráfico de red que haya sido previamente definido en la política de seguridad para acceder a los recursos que se encuentran en la red de confianza. La autenticación multifactorial (MFA) también protege la red empresarial al requerir dos o más formas de verificación antes de permitir el acceso a los recursos de la red.

Seguridad física

La protección cibernética más eficaz es incapaz de proteger a los activos tecnológicos de la sustracción física, el vandalismo o los desastres naturales. Los planes de recuperación de datos que incorporan la realización de copias de seguridad externas en distintas ubicaciones geográficas también forman parte de la estrategia de seguridad física.

Soluciones HPE para seguridad en infraestructura

HPE ofrece prestaciones de seguridad de silicio a nube para la infraestructura tecnológica fundamental de tu empresa. Nuestro enfoque empieza en la base, en la cadena de suministros y está basado en el silicio. Continuamente certificamos cada nivel de la infraestructura, cada capa de la pila de software y los recursos de la red. Para ayudarte a navegar en la complejidad creciente y adelantarte a las amenazas emergentes, desarrollamos tecnologías y soluciones de confianza cero que se usan para autentificar de manera dinámica la información y las aplicaciones.

HPE tiene una de las cadenas de suministro más seguras del mundo y es algo que ha desarrollado más aún a través de la iniciativa HPE Trusted Supply Chain. Esta ofrece a nuestros clientes, particularmente aquellos organismos y administraciones públicas de los Estados Unidos, cadenas de suministro y opciones adicionales para adquirir servidores certificados fabricados en Estados Unidos. Nos encargamos de asignar trabajadores cualificados de HPE a las instalaciones donde se fabrican productos con cadena de suministro de confianza, lo que hace que sea bastante improbable que firmware o componentes que no estén autorizados se instalen en nuestros productos informáticos.

La exclusiva raíz de confianza de silicio de HPE proporciona una serie de comprobaciones de calidad totalmente fiables que van desde el nivel del firmware a la BIOS y el software, para garantizar un estado bueno conocido. Desde el diseño de servidores con raíz de confianza de silicio hasta opciones específicas de red y almacenamiento, HPE ha incorporado funciones de seguridad que ayudan a prevenir, detectar y recuperarse de los ciberataques. Las aseguradoras que participan en el programa Cyber CatalystSM creado por Marsh, una empresa líder a nivel mundial en correduría de seguros y gestión de riesgos, han reconocido su eficacia para reducir riesgos. Cyber Catalyst es un programa de evaluación de ciberseguridad que permite a las organizaciones que adoptan este tipo de tecnologías mejorar las condiciones de sus políticas de ciberseguridad con la ayuda de las aseguradoras que participan en el mismo.

Por otra parte, el Proyecto Aurora amplía nuestra raíz de confianza de silicio para entregar una plataforma de seguridad integrada de confianza cero que protege de manera permanente y automática la infraestructura, los sistemas operativos, las plataformas de software y las cargas de trabajo sin firmas, pérdidas significativas del rendimiento ni bloqueos. Este proyecto permite garantizar el valor y la fidelidad de tu infraestructura, plataforma y cargas de trabajo mediante una validación constante de los componentes críticos para identificar cambios provocados por código malicioso en el entorno operativo.