Cuando se trata de proteger la red, oímos hablar mucho de cortafuegos, protección antivirus, cifrado y otras medidas de ciberseguridad. Aunque la prevención de ataques digitales es fundamental en el mundo digital actual, los gestores de centros de datos y redes también deben garantizar que la red sea físicamente segura.
Con acceso físico a la red, cualquiera puede desconectar accidental o intencionadamente equipos de red de misión crítica o dispositivos conectados. Los delincuentes sofisticados también podrían acceder a espacios y conexiones desprotegidos con el fin de llevar a cabo ciberataques o instalar malware, virus o ransomware. Veamos algunas de las distintas formas de proteger físicamente la red.
Los conmutadores, servidores y otros equipos de red deben mantenerse seguros en centros de datos y salas de telecomunicaciones con entradas cerradas. Aunque las cerraduras estándar pueden ayudar, no sirven de mucho si todo el mundo tiene una llave. La implantación de sistemas de videovigilancia y control de acceso es un método mucho mejor para proteger físicamente estos espacios. Las cámaras de vigilancia se han vuelto mucho más sofisticadas, con tecnologías integradas como reconocimiento facial y de voz, detección de movimiento, visibilidad de 360 grados y de largo alcance, e incluso análisis del comportamiento. Los sistemas de vigilancia en red basados en IP pueden incluso integrarse con sistemas de control de acceso que limitan el acceso al personal autorizado mediante tarjetas de proximidad, PIN o biometría.
En los centros de datos de mayor tamaño, en los que sólo determinados grupos de personas deben tener acceso a determinados equipos o conexiones, puede ser conveniente llevar la seguridad física hasta el nivel de los armarios. Esto es especialmente idóneo para los centros de datos de colocación que necesitan facilitar el acceso de los clientes a armarios específicos. La seguridad a nivel de armario también puede ayudar a ahorrar espacio en los centros de colocación al eliminar la necesidad de colocar armarios dentro de jaulas de seguridad.
Aunque proteger físicamente los espacios de red puede contribuir en gran medida a evitar accesos no autorizados, a veces dentro de estos mismos espacios es necesario proteger puertos de red específicos para evitar desconexiones accidentales o intencionadas o la conexión de dispositivos no autorizados.
Aunque la principal ventaja de soluciones como los sistemas de gestión automatizada de infraestructuras (AIM) y de gestión de infraestructuras de centros de datos (DCIM) es gestionar y controlar la red para garantizar el rendimiento y el tiempo de actividad, estos sistemas también pueden supervisar la actividad física de la red. Por ejemplo, la solución AIM MapIT G2 deSiemon incorpora paneles de conexión y cables de conexión inteligentes con tecnología de sensores que pueden detectar y alertar en tiempo real de cualquier desconexión de puertos individuales de cobre y fibra o de cualquier dispositivo no autorizado que intente conectarse a la red.
Para quienes buscan una opción más económica para proteger puertos de red específicos, los cables de conexión y los bloqueos de tomas de corriente a prueba de manipulaciones son sencillos y fáciles de usar. SiemonEl sistema LockIT LockIT™ incluye cables de conexión que pueden insertarse libremente en las tomas del panel de conexiones, pero que requieren la llave LockIT Cord Key para su extracción. El sistema también incluye cierres seguros para tomas RJ45 y adaptadores de fibra LC que impiden el acceso a los puertos no utilizados. De color amarillo brillante para identificar fácilmente los puertos asegurados, los bloqueos encajan en cualquier toma RJ45 o puerto de fibra dúplex LC conforme a las normas y requieren una llave para su extracción.
Para dispositivos como cámaras de seguridad, dispositivos de iluminación, pantallas de vídeo y puntos de acceso inalámbricos que no se espera que se muevan o reorganicen después de la instalación, a veces puede tener sentido eliminar por completo las tomas de corriente. El uso de una configuración MPTL (Modular Plug Terminated Link) basada en estándares, en la que el extremo del cable de red está equipado con un enchufe modular y se conecta directamente a un dispositivo, elimina el uso de una toma de corriente y conecta el dispositivo con cables de conexión visibles que pueden desconectarse fácilmente. Después de todo, ver el cable de conexión y la toma de corriente puede aumentar la tentación de que alguien manipule la conexión, especialmente en colegios y otros espacios públicos. SiemonLa clavija terminada en campo Z-PLUG™ es ideal para facilitar las conexiones MPTL. Puede terminarse fácilmente in situ en cualquier cable de red de par trenzado de 22 a 26 AWG para realizar conexiones directas rápidas a los dispositivos. Su diseño de clavija más corta con bordes redondeados y la posibilidad de eliminar el protector de bota y pestillo también la hacen ideal para conectar a dispositivos con espacio limitado.
SiemonLockIT también puede instalarse en el borde de la red, donde los dispositivos se conectan a las tomas mediante cables de conexión. Los cierres de seguridad LockIT para tomas RJ45 y adaptadores de fibra LC pueden impedir el acceso a tomas no utilizadas en espacios públicos, mientras que los cables LockIT pueden ayudar a evitar la desconexión de dispositivos como cámaras de seguridad, terminales de punto de venta, quioscos de autoservicio, pantallas digitales e incluso equipos médicos en espacios de acceso público como colegios, tiendas, centros de transporte, hostelería y hospitales.