¿Qué es la seguridad de datos?
Última actualización: 10 de marzo de 2026
Proteger los cimientos de la era de la IA
Para proteger su centro de datos, necesita visibilidad de TI, OT, la nube y la infraestructura física, todo dentro de una única plataforma de gestión de exposición.
Índice
- El cambio de los bastidores de servidores a la continuidad operativa en la seguridad de los centros de datos
- What is data center security?
- La conexión físico-digital
- El déficit de competencias en los centros de datos
- Rutas de ataque en centros de datos: HVAC, UPS y BMS
- Protección de la fábrica de inteligencia artificial y las cargas de trabajo de aprendizaje automático
- El auge de la inteligencia artificial y las amenazas autónomas
- Gestión de exposición unificada para la seguridad de los centros de datos
- Preguntas frecuentes sobre la protección de los centros de datos frente al riesgo cibernético
- Recursos de seguridad para centros de datos
- Productos de seguridad para centros de datos
The shift from server racks to operational continuity in data center security
Puntos clave de la seguridad de datos
- La continuidad operativa es un parámetro clave para la seguridad de los centros de datos. Un fallo de seguridad en sus sistemas de gestión de edificios (OT) tiene ahora las mismas probabilidades de causar un apagón total que un ataque a nivel de red.
- La brecha entre la base y la nube es su mayor punto ciego en materia de seguridad. Los atacantes utilizan cada vez más el movimiento lateral desde sistemas informáticos secundarios para sabotear la refrigeración física y la alimentación eléctrica.
- La infraestructura de IA dentro de un centro de datos necesita una postura de seguridad que dé prioridad al rendimiento. No se puede permitir que los agentes de seguridad tradicionales pongan a prueba los ciclos de cálculo de los clústeres de aprendizaje automático e inteligencia artificial de alta densidad.
- Como la táctica de recoger ahora, descifrar después se acelera, tenga en cuenta la exposición a largo plazo de sus datos cifrados hoy para preparar a su organización para los impactos en el futuro.
¿Qué es la seguridad de datos?
La seguridad del centro de datos es la gestión unificada de las exposiciones en todos los sistemas que mantienen sus instalaciones en funcionamiento, desde OT, IoT y sistemas ciberfísicos en su base, hasta TI empresarial, nube, identidad, IA y aplicaciones web.
Si confía en herramientas de seguridad aisladas y en sistemas reactivos de detección y respuesta a amenazas, nunca tendrá la visibilidad proactiva de extremo a extremo que necesita para proteger su centro de datos.
Esto se debe a que su antiguo perímetro de seguridad de cortafuegos y controles de acceso pertenece a una era diferente, una en la que los centros de datos eran sinónimo de salas de servidores tradicionales, no de las fábricas de IA de alta densidad que son hoy en día. Los centros de datos modernos son de escala industrial, con vulnerabilidades físicas, operativas y en la cadena de suministro que las herramientas de seguridad nunca previeron, pero que los atacantes están ansiosos por explotar.
Las amenazas a la seguridad de los centros de datos incluyen ahora cualquier cosa que interrumpa las operaciones, desde fallos internos en la distribución de energía hasta daños en la infraestructura física y compromisos en la cadena de suministro.
Encontrar y mitigar ese riesgo significa obtener visibilidad de cada activo en todo su panorama operativo y digital.
La gestión de exposición unificada le ofrece una única vista de su riesgo cibernético en toda la compleja superficie de ataque del centro de datos que su equipo construyó pieza a pieza. Alinea la forma en que defiende su infraestructura con la forma en que los atacantes se mueven realmente por ella: sin fronteras.
The physical-digital connection
En un centro de datos, usted gestiona una huella en la que los activos físicos y digitales son inseparables.
Una vulnerabilidad en un controlador lógico programable (PLC) de una instalación central o un error de configuración en los sistemas internos de distribución de energía constituyen ahora un riesgo cibernético de primer orden. En un entorno de alta densidad, la pérdida de alimentación de estos sistemas, incluso durante un microsegundo, puede provocar el fallo simultáneo de cientos de servidores.
Si un agente malicioso sabotea su sistema de climatización, el impacto en un centro hiperescalar de 100 MW, que requiere hasta 28.500 toneladas de refrigeración, es inmediato. En un plazo de tres a ocho minutos, las CPU reducirán su rendimiento y, en un plazo de nueve a 15 minutos, el clúster se apagará por completo, provocando daños catastróficos en el hardware.
Para proteger sus instalaciones de datos, debe salvar la brecha de visibilidad entre el sótano (su energía y refrigeración) y toda su pila de computación, incluidas las unidades de procesamiento gráfico (GPU) de alto rendimiento, los modelos de IA patentados que ejecutan y las identidades que acceden a ellas.
¿Quiere gestionar mejor la seguridad de su centro de datos en una única plataforma de gestión de exposición? Descubre cómo en Tenable One.
The data center skills gap
Los ataques convergentes que unen instalaciones físicas y redes digitales pueden superar la capacidad de la mayoría de los equipos de seguridad de los centros de datos. Esta vulnerabilidad se debe a una diferencia fundamental de lenguaje y a la existencia de equipos aislados. Los gestores de las instalaciones supervisan el estado mecánico, mientras que los analistas del centro de operaciones de seguridad (SOC) controlan las anomalías a nivel de bits.
Cuando una enfriadora envía una alerta mecánica, un analista del SOC suele descartarla como un problema de mantenimiento. Simplemente no tienen el contexto para reconocerlo como la primera etapa de un ataque de apagado térmico.
Exposure Management soluciona este problema eliminando la correlación manual de datos y trazando automáticamente toda la ruta de ataque. Tenable One, por ejemplo, combina información sobre las instalaciones con vulnerabilidades informáticas para ofrecerle el porqué de las anomalías mecánicas y revelar la intención de seguridad que la supervisión tradicional pasa por alto.
La puntuación de exposición pondera la criticidad de los activos, para que su equipo tome decisiones basadas en el contexto operativo y de amenazas real. Por ejemplo, una amenaza de refrigeración para un clúster de GPU de 100 MW nunca debería permanecer en la misma cola que un parche de software rutinario en un servidor periférico, y con Tenable One, no será así. Puede saltarse el cuello de botella del triaje y pasar directamente a las correcciones que realmente mueven la aguja del riesgo.
Attack paths in data centers: HVAC, UPS, and BMS
La mayoría de los equipos de instalaciones y de SOC no hablan entre sí lo suficiente, y esa brecha es un problema de seguridad.
En lugar de enfrentarse cara a cara con un cortafuegos empresarial reforzado, hoy en día los atacantes pueden utilizar los sistemas de gestión de edificios (BMS) o los sistemas de alimentación ininterrumpida (SAI) como puntos de entrada y pivotar a través de esos controladores descuidados y conectados en red directamente hasta su pila de computación principal.
Una vez dentro, pueden ajustar los controles de temperatura y humedad para forzar un apagado térmico, o pivotar lateralmente y extraer datos de los servidores que esos sistemas de refrigeración mantienen vivos. La mayoría de los equipos no se dan cuenta porque miran OT e IT a través de lentes diferentes.
La gestión de exposición cierra esta brecha de visibilidad. Cuando reúne los datos de OT, IT y todas las demás partes de su superficie de ataque en un tablero de control único, puede ver cómo se conectan los controladores de sus instalaciones y su pila informática. Su SOC obtiene visibilidad de la ruta de ataque de una instalación antes de que un atacante pueda explotarla.
Y, cuando se cuantifica el riesgo en todos los entornos al mismo tiempo, se dejan de hacer conjeturas aisladas y se empieza a ejecutar una defensa proactiva que cubre toda la cadena operativa.
Refrigeración y potencia: Sistemas de soporte vital para centros de datos
Las dependencias críticas también crean un riesgo significativo dentro de un centro de datos.
Según el análisis anual de interrupciones de servicio 2025 del Uptime Institute, la electricidad sigue siendo la causa principal de las interrupciones de servicio más graves, mientras que los problemas informáticos y de red son ahora responsables de casi una cuarta parte de todas las averías importantes.
En 2023, una avería de refrigeración en un importante centro de datos de Singapur paralizó 2,5 millones de transacciones bancarias. Del mismo modo, a finales de 2025, un incendio de 22 horas en una batería de iones de litio en Corea del Sur provocó la pérdida de 858 TB de datos. Estos sucesos ponen de relieve la necesidad de que la seguridad de las OT forme parte de su programa de gestión de exposición para supervisar sus SAI, unidades de distribución de energía (PDU) y aparatos de detección muy temprana de humos (VESDA).
Acceso físico y TI/OT convergentes
La seguridad de los centros de datos se basa ahora en el movimiento lateral entre dos mundos anteriormente aislados, lo que crea un reto de seguridad convergente de TI y OT en el que una sola credencial suplantada en la red de su empresa puede dar a los agentes maliciosos un punto de apoyo para acceder a las cámaras de seguridad física, los lectores de tarjetas de identificación o los controles del entorno.
Para impedir que los agentes maliciosos obtengan acceso, vigile la exposición de identidades para asegurarse de que no puedan utilizar credenciales de usuario comprometidas para desbloquear salas de servidores o desactivar alarmas físicas.
Al realizar un análisis de ruta de ataque desde su superficie de ataque externa hasta sus activos críticos internos, puede ver cómo un servidor web expuesto podría conducir a una brecha física. Debe considerar su centro de datos como un tejido continuo de riesgos para protegerlo de forma proactiva.
Amenazas físicas especializadas
La ampliación de la infraestructura modular de su centro de datos para soportar bastidores de alta densidad introduce vulnerabilidades físicas que no siempre son objeto de supervisión digital. He aquí algunas que pillan desprevenidos a los equipos:
- Muchos centros de datos utilizan sistemas de almacenamiento de energía en baterías (BESS) y generación de energía in situ para cargas de trabajo de IA. El consumo de energía es enorme. La conexión entre la red de suministro eléctrico y su centro de datos es un objetivo prioritario para los agentes de los estados-nación que buscan causar trastornos regionales.
- Si todavía utiliza discos duros físicos para el almacenamiento secundario, la extinción de incendios es una amenaza que la mayoría de los CISO nunca ven venir. Una descarga VESDA de altos decibelios provoca la liberación de gases, como Inergen, FM200. Aunque el gas no daña los circuitos, la presión acústica de la descarga crea vibraciones lo bastante fuertes como para destrozar físicamente los platos de los discos duros.
- El envejecimiento de los componentes también es un problema de seguridad. Las baterías de iones de litio que han superado su vida útil pueden suponer un riesgo de incendio. Cuando esos sistemas fallan, los costes de sustitución del hardware y el tiempo de inactividad suelen afectar más que la mayoría de las filtraciones de datos.
Exposure Management ingiere información de los controladores BESS y datos del ciclo de vida del hardware. Una plataforma de evaluación de la exposición (EAP, por sus siglas en inglés) puede señalar como puntos de entrada de alto riesgo los componentes de alimentación envejecidos o los activos de borde sin parches. La priorización basada en el riesgo dicta entonces la sustitución del hardware en función de los niveles reales de amenaza, no de calendarios de mantenimiento arbitrarios.
Cuando sincroniza estas métricas de salud física con su SOC, impide que los atacantes exploten el deterioro estructural de su centro de datos para acceder a sus activos digitales.
Securing your AI factory and machine-learning workloads
En un entorno de IA de alta densidad, la cantidad de comunicaciones entre nodos puede desbordar la seguridad tradicional basada en el perímetro.
Los cortafuegos estándar gestionan el tráfico norte-sur. No pueden seguir el ritmo de las ráfagas masivas de baja latencia de este a oeste que requiere el entrenamiento distribuido, en el que miles de GPU deben sincronizar parámetros en paralelo sin crear cuellos de botella.
Exposure Management resuelve esta disyuntiva entre rendimiento y seguridad trazando las vías de comunicación específicas entre estos clusters de GPU para detectar movimientos laterales sin interrumpir el flujo de entrenamiento.
Al correlacionar estos datos de red de alta velocidad con la criticidad de los activos, la gestión de exposición identifica los desplazamientos de datos no autorizados a través del tejido este-oeste antes de que un adversario pueda utilizar como arma el rendimiento masivo del clúster.
Eliminación del impuesto sobre el rendimiento
Cuando ejecuta cargas de trabajo de aprendizaje automático y datos de formación de IA de alto rendimiento en su centro de datos, cada ciclo de computación es un activo valioso.
Los agentes de seguridad tradicionales suelen imponer una tasa de rendimiento que los modelos de IA no pueden permitirse. Este impuesto se refiere al consumo de valiosos ciclos de cálculo y a la inyección de latencia en los pipelines de datos por parte del software de seguridad tradicional.
Dado que las cargas de trabajo de alta densidad de IA y aprendizaje automático y los clústeres de GPU requieren cada gramo de potencia disponible para el entrenamiento y la inferencia, cualquier merma en el rendimiento aumenta directamente el tiempo de entrenamiento de los modelos de lenguaje de gran tamaño, convirtiendo la seguridad en un cuello de botella.
Para evitar cuellos de botella, opte por una gestión de superficie de ataque sin agentes basada en una evaluación híbrida y adaptable:
- Push security processing off the host CPU/GPU onto specialized data processing units (DPUs) to get deep visibility into the host and hypervisor without touching the compute cycles you need for model training.
- Ejecute la inspección profunda de paquetes en el tráfico este-oeste, incluida VXLAN, a velocidad de línea. Puede detectar anomalías y movimientos laterales sin inyectar latencia en sus pipelines de datos.
- Utilice la segmentaciónde confianza cero para que una vulnerabilidad en una PDU no pueda convertirse en un punto de apoyo en un clúster de formación de alto rendimiento.
- Audite su pila de software de IA y en la nube, incluidas las capas de orquestación como Kubernetes y las bibliotecas de modelos especializadas, utilizando un escaneo basado en snapshots para encontrar vulnerabilidades y errores de configuración sin colocar una carga activa en un clúster de GPU.
Lea "Securing AI data centers" para obtener más información sobre este enfoque no disruptivo.
Protección de los datos de formación y del ciclo de vida del aprendizaje automático de la IA
La seguridad de su centro de datos debe seguir los datos desde los pipelines de ingestión en su capa de almacenamiento hasta los puntos de conexión de inferencia que sirven a sus usuarios, para prevenir:
- Envenenamiento por modelos: Acceso lateral no autorizado a los niveles de almacenamiento de alta velocidad donde residen los conjuntos de datos de formación.
- Inyección inmediata: Entradas maliciosas dirigidas a puntos de conexión de servicios de inferencia que se ejecutan en sus clústeres de producción.
- IA oculta: Empleados o desarrolladores que ponen en marcha modelos de IA no autorizados que crean rincones oscuros en los que los sistemas procesan datos confidenciales sin supervisión de la seguridad corporativa.
La gestión de exposición continua mapea todo su linaje de datos e identifica errores de configuración en la infraestructura que sirve de modelo. Correlacionar estas vulnerabilidades con los riesgos de las instalaciones físicas garantiza que una brecha en su sistema de refrigeración o una API sin parches no puedan comprometer la integridad de sus sistemas.
The rise of agentic AI and autonomous threats
La IA agéntica es un riesgo importante para su centro de datos. Estos sistemas de IA toman decisiones independientes para impulsar malware polimórfico que reescribe su propio código sobre la marcha y agentes de reconocimiento automatizados que escanean petabytes de tráfico para encontrar microvulnerabilidades más rápido que cualquier ser humano.
Para contrarrestar los riesgos de la IA en su centro de datos, realice evaluaciones de vulnerabilidad periódicas de sus agentes autónomos de IA para asegurarse de que los agentes maliciosos no los han envenenado con instrucciones maliciosas que alteren la lógica de seguridad.
Utilice la gestión de exposición para mitigar esta amenaza analizando los registros de comportamiento y los conjuntos de permisos de cada agente autónomo dentro de su estructura informática. Al identificar agentes con privilegios excesivos o cambios no autorizados en el conjunto de instrucciones de un agente, la gestión de exposición impide que los atacantes vuelvan su propia automatización contra su infraestructura.
Ataques al inicio de sesión centrados en la identidad: Deepfakes y MFA bypass
Los adversarios también están pasando del "allanamiento" al "registro". Hoy en día, explotarán con la misma facilidad el elemento humano de su centro de datos engañando a alguien para que les proporcione credenciales, como una vulnerabilidad conocida. Para defender este perímetro, se necesita una seguridad centrada en la identidad.
He aquí algunos métodos atacantes que podrían afectar a su centro de datos:
- Los atacantes utilizan voz y vídeo generados por inteligencia artificial para suplantar identidades.
- Además, las imágenes de las cámaras comprometidas permiten a los adversarios leer los números PIN en los puntos de entrada o capturar los rostros de los operadores para chantaje e ingeniería social.
- La gestión de exposición encuentra estas anomalías correlacionando las solicitudes de acceso inusuales con la telemetría de comportamiento de referencia y las puntuaciones de reputación del dispositivo.
- Ataques adversarios en el medio (AiTM) y push-bombing.
- Esto ayuda a los extorsionadores a eludir la autenticación multifactor (MFA ) robando tokens de sesión activos.
- La plataforma de gestión de exposición mitiga este riesgo identificando las configuraciones de sesión vulnerables y marcando los patrones de autenticación de alto riesgo que indican robo de tokens o exceso de notificaciones push.
- La explotación de la ruta de ataque de Active Directory aprovecha los puntos de entrada comprometidos.
- Una vez que los agentes maliciosos obtienen acceso físico a través de un pirateo del sistema de tarjetas de identificación, pueden instalar módulos de hacker de hardware para saltarse los cortafuegos, establecer un acceso remoto persistente y desencadenar incidentes catastróficos de denegación del sistema.
- Exposure Management mapea estas complejas relaciones de identidad, sacando a la superficie rutas ocultas desde un activo de instalaciones de bajo nivel hasta sus controladores de dominio más sensibles antes de que un atacante pueda explotarlas.
- Los ataques de retransmisión de credenciales explotan los métodos tradicionales de MFA interceptando y reproduciendo los tokens de autenticación en tiempo real.
- De este modo, los atacantes pueden eludir los controles de seguridad incluso cuando los usuarios se han autenticado correctamente a través de canales legítimos.
- La gestión de exposición desbarata estos atacantes mediante la asignación de cuentas de servicio específicas y protocolos heredados, como un gestor de LAN de nueva tecnología (NTLM), que permite la retransmisión de tokens. Cuando pueda encontrar todos los puntos de estrangulamiento en los que estas cuentas enlazan con activos críticos para la empresa, podrá tomar medidas para desactivar las configuraciones propensas a la retransmisión antes de que un adversario las convierta en armas.
Cosecha ahora, descifra después
La estrategia " recoger ahora, descifrar después " (HNDL) es una de las principales preocupaciones de los centros de datos que almacenan datos sensibles a largo plazo. Los adversarios están desviando datos cifrados hoy con la intención de descifrarlos una vez que se disponga de ordenadores cuánticos criptográficamente relevantes.
Según la guía CISA sobre Categorías de productos para tecnologías que utilizan estándares de criptografía poscuántica, debe dar prioridad a la migración de sistemas de alto impacto y funciones críticas nacionales (NCF) a la criptografía poscuántica (PQC) para defenderse de la recolección de datos a largo plazo.
Dado que los ciclos de vida de los centros de datos son largos, el hardware que instale hoy debe estar preparado para la cuántica para evitar quedarse obsoleto en los próximos años.
Exposure Management apoya esta migración con un inventario continuo de sus activos criptográficos. Puede localizar casos específicos de cifrado heredado, como Rivest-Shamir-Adleman (RSA) o criptografía de curva elíptica (ECC), dentro de su pila de software y niveles de almacenamiento en la nube.
Al sacar a la luz estos algoritmos vulnerables antes de que queden obsoletos, podrá aplicar sistemáticamente las normas de PQC a sus activos de datos de mayor valor en primer lugar.
Unified exposure management for data center security
Las herramientas de seguridad desconectadas y aisladas crean puntos ciegos en la estrategia de seguridad de su centro de datos. Un enfoque más unificado, como la gestión de exposición, considera todo su entorno convergente como una única superficie de ataque.
En lugar de navegar por varios tableros de control, Tenable One unifica los datos de toda la empresa en una única puntuación de exposición. La consolidación de estos datos en una única vista ayuda a su equipo de seguridad a interceptar rutas de ataque complejas y entre dominios antes de que provoquen tiempos de inactividad operativos.
Su estrategia de seguridad para el centro de datos también debe satisfacer rigurosas normas de cumplimiento de seguridad de centros de datos, como el cumplimiento de NERC CIP para sistemas de energía y NIS2 para la resistencia de la infraestructura.
Tenable One le ofrece una visibilidad continua y automatizada de todos los activos y exposiciones de su centro de datos para mejorar continuamente el cumplimiento normativo.
Descargue la Security Leader's Guide to Exposure Management para ver cómo una plataforma de gestión de exposición unificada puede agilizar los informes normativos.
Frequently asked questions about securing data centers from cyber risk
A medida que se construyen más y más centros de datos para impulsar la economía digital en evolución, a través de la nube, la IA, la cuántica y más, siguen surgiendo algunas preguntas comunes. Vamos a responder aquí a algunas de ellas.
¿Cuáles son los principales riesgos para la seguridad de los centros de datos en 2026?
Los mayores riesgos en 2026 giran en torno a los ataques convergentes de TI y OT, en los que un adversario se desplaza lateralmente desde una red corporativa para sabotear componentes físicos como la refrigeración o la alimentación, o va a por sus activos digitales. Además, la inteligencia artificial está cambiando la velocidad a la que pueden escalar los ataques, y la recolección de datos cifrados se está convirtiendo en una preocupación real a medida que los equipos se preparan para el futuro descifrado cuántico.
¿Cómo afecta la IA a la seguridad de los centros de datos?
Los equipos de seguridad utilizan la gestión de exposición basada en IA para predecir las rutas de ataque antes de su exploit. Los atacantes utilizan la IA agéntica para automatizar los exploits más rápido de lo que la mayoría de los equipos pueden responder. Además, la seguridad de las cargas de trabajo de aprendizaje automático de alta densidad y de los datos para entrenar la IA significa que su estrategia de seguridad de la IA tiene que proteger el hardware sin reducir el rendimiento informático.
¿Por qué es crítica la seguridad OT para los centros de datos?
OT gestiona los sistemas de soporte vital del centro de datos, como HVAC y UPS. Dado que estos sistemas están en red, un atacante cibernético puede desencadenar consecuencias físicas como un sobrecalentamiento o un incendio. Este tipo de fallo suele causar más tiempo de inactividad que un fallo de software tradicional, y es mucho más difícil recuperarse de él.
Solicite una demostración para ver cómo Tenable One puede ayudarle a simplificar la estrategia de seguridad de su centro de datos.
Data center security resources
Data center security products
Noticias de ciberseguridad que le son útiles
- Tenable One
- Tenable OT Security