Política de Seguridad Física y Ambiental del Data Center
Controles para proteger el entorno físico del centro de datos.
Quieres aprender más?
Descarga el Kit de Ciberseguridad.
📋 Información General
Documento: Política de Seguridad Física y Ambiental del Data Center
Versión: 1.0.0
Fecha: Enero 2025
Clasificación: Estrictamente Confidencial
Audiencia: Gerente de Data Center, Personal de Operaciones, Equipo de Seguridad Física, Proveedores Autorizados
🎯 Propósito
Establecer los controles de seguridad física y ambiental necesarios para proteger la infraestructura crítica, equipos y datos alojados en los centros de datos de DivisionCero, garantizando disponibilidad, integridad y confidencialidad de los servicios tecnológicos que soportan las operaciones empresariales.
🏢 Alcance
Esta política aplica a:
- Todos los centros de datos propios y colocated de DivisionCero
- Salas de servidores y telecomunicaciones en oficinas
- Áreas de almacenamiento de equipos de TI
- Espacios de soporte técnico y mantenimiento
- Personal interno, contratistas y proveedores con acceso al data center
- Equipos de infraestructura crítica y sistemas de soporte
📚 Definiciones
- Data Center: Instalación especializada para alojar equipos de cómputo y telecomunicaciones
- Perímetro de Seguridad: Barrera física que define los límites de áreas protegidas
- Zona Crítica: Área que contiene equipos de misión crítica con acceso altamente restringido
- Sistema de Soporte Crítico: Infraestructura esencial (energía, refrigeración, comunicaciones)
- Tiempo de Disponibilidad: Porcentaje de tiempo que los sistemas están operativos
🛡️ Política
Clasificación de Áreas de Seguridad
Zona Pública (Nivel 0)
Características:
- Recepción y áreas de espera
- Oficinas administrativas del data center
- Salas de reuniones para visitantes
- Cafetería y áreas de descanso
Controles de Acceso:
- Registro de visitantes en recepción
- Acompañamiento por personal autorizado
- Identificación visible obligatoria
- Horarios de acceso restringidos
Zona de Soporte (Nivel 1)
Características:
- Talleres de reparación y staging
- Almacenes de equipos y repuestos
- Oficinas técnicas y salas de control
- Áreas de carga y descarga
Controles de Acceso:
- Tarjeta de acceso con PIN
- Personal autorizado únicamente
- Registro automático de accesos
- Video vigilancia continua
Zona Crítica (Nivel 2)
Características:
- Salas de servidores de producción
- Equipos de red core y distribución
- Sistemas de almacenamiento primario
- Consolas de administración crítica
Controles de Acceso:
- Autenticación biométrica + tarjeta
- Autorización previa del Data Center Manager
- Escolta obligatoria para visitantes
- Registro detallado de actividades
Zona Ultra-Crítica (Nivel 3)
Características:
- Servidores con datos gubernamentales clasificados
- Sistemas de alta disponibilidad (99.99%+)
- Equipos de cifrado y PKI
- Controles de seguridad nacional
Controles de Acceso:
- Doble autenticación biométrica
- Autorización del CISO + Cliente
- Personal con clearance de seguridad
- Supervisión continua por video y personal
Perímetros de Seguridad Física
Perímetro Externo
Controles Físicos:
- Cercado perimetral de 3 metros mínimo
- Alambre de púas o concertina en la parte superior
- Iluminación perimetral LED de alta intensidad
- Barreras vehiculares anti-impacto
Sistemas de Detección:
- Sensores de movimiento perimetrales
- Cámaras de video con análisis inteligente
- Detección de corte de cerca
- Alertas sísmicas para detección de túneles
Puntos de Acceso:
- Portón vehicular principal con caseta de vigilancia
- Acceso peatonal secundario con torniquete
- Salidas de emergencia con alarmas
- Acceso de servicios con horarios restringidos
Perímetro Intermedio
Controles de Edificio:
- Vestíbulo con doble puerta (mantrap)
- Recepción con personal 24/7
- Detectores de metales y rayos X
- Sistemas de detección química/explosivos
Áreas de Transición:
- Salas de espera para visitantes
- Vestuarios para cambio de indumentaria
- Lockers para almacenamiento de artículos personales
- Áreas de entrega y recepción de equipos
Perímetro Interno
Controles de Acceso a Salas:
- Puertas blindadas con cerraduras electromagnéticas
- Sistemas de tarjetas RFID con encriptación
- Lectores biométricos (huella dactilar, iris, facial)
- Cámaras de video en cada punto de acceso
Controles de Acceso Físico
Sistema de Gestión de Identidades
Registro de Personal:
- Background check completo antes del acceso
- Capacitación obligatoria en seguridad física
- Asignación de niveles de acceso por rol
- Revisión trimestral de permisos
Gestión de Credenciales:
- Tarjetas RFID encriptadas con foto
- Códigos PIN únicos de 6 dígitos mínimo
- Biometría registrada en sistema centralizado
- Tokens de acceso temporal para visitantes
Procedimientos de Acceso
Horario Laboral (06:00 - 22:00):
- Acceso normal con tarjeta + PIN
- Registro automático en sistema de logs
- Alertas por accesos fuera de horario asignado
- Supervisión por personal de seguridad
Horario Nocturno (22:00 - 06:00):
- Autorización previa del supervisor
- Doble autenticación biométrica obligatoria
- Acompañamiento de personal de seguridad
- Justificación documentada de actividades
Fines de Semana y Festivos:
- Autorización del Data Center Manager
- Lista pre-aprobada de personal autorizado
- Check-in cada 2 horas con centro de comando
- Restricción de acceso a zonas ultra-críticas
Video Vigilancia y Monitoreo
Cobertura de Cámaras
Ubicaciones Obligatorias:
- Todos los puntos de acceso y salida
- Perímetro completo del edificio
- Pasillos principales y escaleras
- Salas de servidores (múltiples ángulos)
- Áreas de almacenamiento de equipos
Especificaciones Técnicas:
- Resolución mínima 4K para áreas críticas
- Visión nocturna con iluminación infrarroja
- Audio bidireccional en puntos de acceso
- Resistencia a vandalismo y manipulación
Centro de Comando de Seguridad
Operación 24/7:
- Personal de seguridad certificado
- Estaciones de monitoreo redundantes
- Comunicación directa con fuerzas del orden
- Protocolos de escalamiento definidos
Capacidades de Respuesta:
- Visualización en tiempo real de todas las cámaras
- Análisis de video inteligente para detección de anomalías
- Sistema de intercomunicación con áreas remotas
- Control remoto de sistemas de acceso
Controles Ambientales
Sistemas de Climatización
Parámetros Operativos:
- Temperatura: 18-27°C (64-80°F)
- Humedad relativa: 40-60%
- Diferencial de presión positiva en salas críticas
- Filtración HEPA para partículas contaminantes
Redundancia y Disponibilidad:
- Sistemas HVAC redundantes N+1 mínimo
- Unidades de enfriamiento de precisión
- Monitoreo continuo con alertas automáticas
- Mantenimiento preventivo programado
Control de Humedad
Sistemas de Humidificación:
- Humidificadores de vapor para incremento
- Deshumidificadores para reducción
- Monitoreo con sensores calibrados
- Alertas por desviaciones > 5%
Prevención de Condensación:
- Aislamiento térmico de tuberías de agua fría
- Barreras de vapor en construcción
- Drenajes de condensado con alarmas
- Inspección regular de sistemas de agua
Sistemas de Energía
Alimentación Eléctrica Principal
Fuentes de Energía:
- Conexión dual desde diferentes subestaciones
- Transformadores dedicados con capacidad N+1
- Distribución eléctrica redundante
- Monitoreo de calidad de energía en tiempo real
Parámetros de Calidad:
- Factor de potencia > 0.95
- Distorsión armónica total < 5%
- Variaciones de voltaje < ±10%
- Frecuencia estable (50/60 Hz ±0.5 Hz)
Sistemas de Energía de Respaldo
Uninterruptible Power Systems (UPS):
- Configuración N+1 para redundancia
- Autonomía mínima de 15 minutos a carga completa
- Bypass de mantenimiento para servicio sin interrupción
- Testing mensual de baterías y sistemas
Generadores Eléctricos:
- Capacidad para 100% de carga crítica + 25% margen
- Arranque automático en < 10 segundos
- Combustible para 72 horas de operación continua
- Testing semanal con carga y transferencia
Distribución de Energía
Unidades de Distribución de Energía (PDU):
- PDUs monitoreados por circuito
- Protección contra sobrecarga y cortocircuito
- Capacidad de conmutación remota
- Medición de consumo en tiempo real
Sistemas Contra Incendios
Detección de Incendios
Tecnologías de Detección:
- Detectores de humo por aspiración (VESDA)
- Detectores de calor compensados por temperatura
- Detectores de llama ultravioleta/infrarroja
- Monitoreo continuo con redundancia
Niveles de Alarma:
- Alerta: Detección temprana, investigación automática
- Acción: Activación de ventilación y notificaciones
- Incendio: Activación de sistemas de supresión
- Evacuación: Activación de planes de emergencia
Sistemas de Supresión
Agentes de Supresión:
- Gas FM-200 o equivalente ecológico
- Sistemas de diluvio de agua para áreas específicas
- Extintores portátiles clase C en ubicaciones estratégicas
- Sistemas de nebulización de agua ultrafina
Activación y Control:
- Pre-alarma con retraso de 60 segundos
- Aborto manual desde panel de control
- Activación automática tras confirmación dual
- Aislamiento eléctrico automático del área
Protección contra Agua
Detección de Líquidos
Sensores de Agua:
- Cables detectores bajo pisos elevados
- Sensores puntuales en áreas críticas
- Detección de humedad en paredes y techos
- Integración con sistema de alarmas central
Ubicaciones Críticas:
- Perímetro de todas las unidades HVAC
- Entrada de servicios y tuberías
- Bases de racks y equipos críticos
- Áreas de tránsito de personal
Sistemas de Drenaje
Drenaje de Emergencia:
- Sumideros con bombas automáticas
- Drenajes gravitacionales de respaldo
- Válvulas de aislamiento de emergencia
- Sistemas de retención temporal
Seguridad en Racks y Equipos
Configuración de Racks
Estándares de Instalación:
- Racks estándar 19" con certificación sísmica
- Anclaje al piso y techo según normas locales
- Separación mínima de 1.2m entre pasillos
- Organización hot/cold aisle para eficiencia
Controles de Acceso a Racks:
- Cerraduras electrónicas en racks críticos
- Acceso granular por equipo individual
- Sensores de apertura con registro de tiempo
- Cámaras dedicadas para racks ultra-críticos
Etiquetado y Documentación
Sistema de Etiquetado:
- Códigos QR únicos para cada equipo
- Etiquetas con código de colores por criticidad
- Información de contacto de owner del equipo
- Estado operativo y fecha de mantenimiento
Gestión de Visitantes
Proceso de Autorización
Pre-registro Obligatorio:
- Solicitud 48 horas antes de la visita
- Verificación de antecedentes para visitantes frecuentes
- Autorización del owner del sistema a visitar
- Confirmación del propósito y duración
Documentación Requerida:
- Identificación oficial vigente con fotografía
- Carta de autorización de empresa empleadora
- Formulario de confidencialidad firmado
- Seguro de responsabilidad civil vigente
Procedimientos Durante la Visita
Escolta Obligatoria:
- Personal certificado asignado como escort
- Conocimiento específico del área a visitar
- Autorización para el tipo de trabajo solicitado
- Responsabilidad por cumplimiento de normas
Restricciones de Actividad:
- Prohibición de fotografías sin autorización
- Uso solo de herramientas autorizadas
- Acceso únicamente a equipos especificados
- Horarios limitados según acuerdos
Mantenimiento y Inspecciones
Mantenimiento Preventivo
Sistemas Críticos:
- HVAC: Mensual con reporte detallado
- Sistemas eléctricos: Trimestral con termografía
- Sistemas contra incendios: Semestral con certificación
- Controles de acceso: Mensual con testing completo
Documentación Obligatoria:
- Check-lists completados y firmados
- Fotografías de before/after
- Resultados de mediciones y tests
- Recomendaciones de mejora
Inspecciones de Seguridad
Auditorías Internas:
- Revisión mensual de logs de acceso
- Inspección física trimestral de controles
- Testing anual de sistemas de emergencia
- Evaluación de vulnerabilidades semestral
Auditorías Externas:
- Certificación anual de sistemas contra incendios
- Evaluación de seguridad física por terceros
- Compliance con estándares de la industria
- Validación de procedimientos operativos
👥 Roles y Responsabilidades
- Data Center Manager: Supervisar cumplimiento de políticas y aprobar accesos críticos
- Facility Manager: Mantener sistemas ambientales y coordinar mantenimiento
- Security Manager: Gestionar controles de acceso y video vigilancia
- Operations Team: Monitorear sistemas 24/7 y responder a alarmas
- Network Engineers: Mantener infraestructura de red y telecomunicaciones
- Vendors: Cumplir procedimientos de seguridad durante mantenimiento
📊 Cumplimiento y Medición
Métricas de Disponibilidad
- 99.99% uptime para sistemas críticos
- 0 interrupciones no planificadas por mes
- < 4 horas tiempo de restauración para fallas mayores
- 100% redundancia operativa en sistemas críticos
Indicadores de Seguridad
- 0 accesos no autorizados detectados
- 100% de visitantes con escort asignado
- < 30 segundos tiempo de respuesta a alarmas
- 95% disponibilidad de sistemas de video vigilancia
Auditorías y Verificaciones
- Inspección diaria de sistemas críticos por operations
- Revisión semanal de logs de acceso y alarmas
- Auditoría mensual de cumplimiento de procedimientos
- Evaluación anual por auditor externo certificado
🚨 Incumplimiento
Violaciones de Acceso
Acceso No Autorizado:
- Revocación inmediata de credenciales
- Investigación formal del incidente
- Reporte a autoridades si aplica
- Acciones legales según corresponda
Incumplimiento de Procedimientos
Visitantes sin Escolta:
- Suspensión inmediata de la visita
- Investigación del personal responsable
- Re-entrenamiento obligatorio
- Revisión de permisos de acceso
Mantenimiento sin Autorización:
- Detención inmediata de actividades
- Inspección de equipos afectados
- Documentación del incidente
- Prohibición temporal de acceso
📖 Referencias
- ISO 27001:2022 - Control A.11 Physical and environmental security
- TIA-942-B - Telecommunications Infrastructure Standard for Data Centers
- NIST SP 800-53 - Security Controls for Federal Information Systems
- BICSI 002-2019 - Data Center Design and Implementation Best Practices
- NFPA 75 - Standard for Fire Protection of Information Technology Equipment
- Registro de Visitantes y Acceso Físico
- Procedimientos de Contingencia ante Desastres
📝 Control de Versiones
Versión | Fecha | Cambios | Autor |
---|---|---|---|
1.0.0 | Enero 2025 | Versión inicial | Equipo Data Center |
¿Te ha resultado útil esta página?
Última modificación: 25 de agosto de 2025