De nada sirve tener equipos y sistemas de TI de última generación en un centro de datos si no existe un control estricto sobre el acceso a sus instalaciones. “Con la evolución de la tecnología y la aparición de soluciones en la nube, la seguridad de los centros de datos se pone a prueba cada vez más”, ha dicho Gustavo Rizzo, director ejecutivo de Vault, empresa especializada en barreras físicas de alta seguridad y sistemas integrados de control de acceso, CFTV – circuito cerrado de televisión y alarmas.Vale recordar que cientos de clientes pueden visitar, en cualquier momento, los servidores de los grandes proveedores de alojamiento y colocación, lo que aumenta los riesgos y las dificultades para garantizar la protección de la información. “Se equivoca quien piensa que esas estructuras y empresas son víctimas únicamente de la ciberdelincuencia e invasiones en línea¨, dijo.

Por eso, además de prever amenazas físicas como fuego, calor, humo, gases corrosivos, fugas y explosiones, el proyecto de seguridad del centro de datos debe tener en cuenta el riesgo de accesos indebidos a ambientes, bastidores y equipos. O sea, debe garantizar la detección eficaz de usuarios autorizados, al mismo tiempo que evitar invasiones, manipulaciones, daños a los equipos y robo de datos.

“Hoy en día el segmento de control de acceso ofrece numerosas tecnologías que permiten identificar, monitorear y rastrear personas y dispositivos de forma automática e integrada a los sistemas de alarma y vigilancia por cámara”, expresó Oswaldo Oggiam, director de la Abese – Asociación Brasileña de Empresas de Seguridad Electrónica. En los últimos diez años, el mercado de sistemas electrónicos de seguridad ha venido creciendo a una tasa promedio anual del 10%. En el 2013, el sector movió cerca de U$ 4600 millones, de los cuales el 21% tuvo que ver con los sistemas de control de acceso (la mayor parte, 46%, está representada por los circuitos cerrados de televisión, seguidos por las alarmas con un 23 %).

La garantía de control de acceso en los centros de datos es un requisito previo para las empresas que realizan certificación digital, según lo que establece el ITI -Instituto Nacional de Tecnología de la Información- órgano que determina las normas de certificación digital en Brasil y garantiza la autenticidad y validez legal de documentos en formato electrónico.

El evento está dirigido a los profesionales del área de sistemas electrónicos de seguridad del sector público, privado e incluso a los profesionales autónomos; proyectistas, ingenieros, arquitectos, técnicos y consultores comerciales. “IP Convention es una excelente oportunidad para mostrar al mercado lo que hay de más innovador en soluciones de seguridad, consolidando nuestra posición como líder nacional en la integración de sistemas electrónicos”, finaliza Cuglovici.

Capas

La protección de un centro de datos sigue el concepto de “capas”, es decir, comienza en el área externa, en la región perimetral y se va extendiendo a cada ambiente interno: pisos, salas, bastidores y servidores. Los sistemas de control de acceso detectan, retardan y comunican la acción, dando tiempo suficiente para que se tomen las medidas y se llame a los equipos de apoyo.

Un ejemplo de protección de áreas perimetrales de los edificios son los bollards o balizas, controladores que bloquean el paso de vehículos pesados. El sistema está compuesto por pasadores retráctiles con accionamiento hidráulico automatizado. “El equipo ya ha sido utilizado ampliamente en Europa, en especial contra atentados dirigidos por terroristas en coches bombas”, dijo Rizzo, de Vault, que proporcionó productos para ocho proyectos de centros de datos en este primer semestre, entre ellos los del Banco de Brasil y la Caixa, en Brasilia, DF.

Una vez dentro de los centros de datos, bloquear bastidores, salas de servidores y las CPU de las computadoras es la primera medida para proteger la red. En una empresa pequeña puede simplemente ser viable ponerle el pestillo a la puerta. Pero ¿qué pasa con un centro de datos con miles de bastidores? ¿Cómo gestionar los innumerables accesos y realizar las auditorías de seguimiento? Y ¿cómo personalizar los accesos según el área y los permisos de cada usuario?

Para superar este obstáculo, Vault desarrolló una controladora de acceso con recursos de software que le permiten a un solo lector (de cualquier tecnología, RFID – identificación por radiofrecuencia, biométrica u otras) administrar hasta 32 puertas y sensores, haciendo viable la inversión. “Un proyecto con 320 puertas de bastidores, por ejemplo, necesitaría solamente 10 controladoras y lectores, asociados a 320 cerraduras y sensores”, afirmó Natan Cuglovici, director de ingeniería de Vault. La liberación del acceso se realiza mediante llave, teclado o tarjeta. “Registra el acceso de la persona de acuerdo con los permisos preprogramados del sistema”, dijo.

El control de acceso a ambientes y bastidores puede integrarse con los sistemas de alarma de incendio e invasión mediante la plataforma SCAIIP, de Vault. El sistema, basado en arquitectura TCP/IP, está integrado al control de acceso de peatones y vehículos, monitoreo de alarmas, rondas de guardia, control de elevadores, control de bastidores, circuito cerrado de video, además de otras facilidades. En Soluti Certificado Digital, Vault implantó el sistema integrado de seguridad (control de acceso/CFTV/alarma contra intruso/alarma de incendio) para proteger las salas-cofre de las unidades de Sao Paulo y de Rio de Janeiro.

Según Rizzo, el sistema se desarrolló específicamente para controlar la apertura y monitorear las puertas de bastidores de los servidores. “Los centros de datos poseen una gran cantidad de puertas que deben ser controladas, cientos y hasta miles, por lo que un sistema convencional de acceso resulta muy costoso, e incluso inviable, no solo desde el punto de vista económico, sino también por la gran y compleja infraestructura requerida¨, explicó.

De acuerdo con el e-book Gestión de control de acceso en la práctica, lanzado por Specto, de Florianópolis, SC, que desarrolla y produce soluciones de seguridad para los mercados corporativo y residencial, el control automatizado de un entorno incluye las siguientes etapas:

• Identificación: es la parte del proceso donde el usuario presenta sus credenciales. Puede ser algo que posee (tarjeta), que sabe (contraseña); o que es (biometría). La identificación biométrica por impresión digital es la más conocida y utilizada actualmente por su alta confiabilidad y bajo costo.

• Autenticación: la identidad se verifica y valida mediante una credencial que podrá tener una de las formas presentadas durante la etapa de identificación.

• Autorización: define qué derechos y permisos tiene el usuario del sistema. Después de la autenticación, el proceso de autorización determina si el usuario tiene o no permiso de acceso al local, en el horario y fecha solicitados.

• Auditoría: se refiere a la recopilación de información acerca del uso, por parte de los usuarios, de las funcionalidades del sistema. Esta información puede utilizarse para la gestión, planificación, etc. La auditoría en tiempo real ocurre cuando la información relacionada con los usuarios circula en el momento del uso del sistema de gestión de acceso. En la auditoría de la memoria de datos la información se guarda y envía posteriormente. Los datos típicamente relacionados con este proceso son la identidad del usuario, la naturaleza del servicio, el inicio y término.

Biometría

Vault cuenta con tecnología de lectores biométricos de impresión digital y reconocimiento facial. Están diseñados para su adaptación a diversos sistemas de seguridad, permitiendo la instalación en varias configuraciones. Las cerraduras, que también pueden usarse para aumentar la seguridad del centro de datos, poseen modelos específicos para cada tipo de aplicación (electromagnéticas, eléctricas, electromecánicas, etc.).

Tanto los lectores biométricos como las cerraduras, conectados a las controladoras de acceso, posibilitan el control de áreas restringidas y de los bastidores con equipamiento de almacenamiento de datos, mientras el software de gestión registra las operaciones para una posible auditoría posterior, en caso de cualquier violación, o sea, se contempla tanto la prevención de riesgos como la investigación de contingencias.

Fuente: RTI