Seguridad en América | Post

SEGURIDAD EN DATA CENTERS: EL ERROR HUMANO SU PRINCIPAL AMENAZA

Se estima que dentro de cinco años haya una inversión de 9 mil 192 millones de dólares para el sector de los Data Centers en México, aumentando no sólo su desarrollo sino también los riesgos físicos y cibernéticos, así como los ambientales.

En esta era digital y donde el Big Data toma gran relevancia, los centros de procesamiento de datos se vuelven fundamentales para las organizaciones; actualmente hay más de 11 mil 800 data centers en el mundo, de acuerdo con la plataforma Cloudscene, entre julio y agosto de 2023 se contabilizaron 5 mil 376 centros de datos en Estados Unidos, el doble del año anterior (2.700), seguido de Alemania (522), Reino Unido (517) y China (448), entre otros. En América Latina la lista la encabeza México y Brasil, con 166 y 163, respectivamente.

De acuerdo con la Asociación Mexicana de Centros de Datos (MEXDC), al menos 73 nuevos centros de datos serán instalados en México en los próximos cinco años, los cuales requerirán de una inversión de 9 mil 192 millones de dólares, aumentando hasta en un400 por ciento la demanda de energía; entre las empresas que des- tinarán esa inversión están Ascenty, DCD, Equinix, Layer9 Data Cen- ters, Odata, Scala Data Centers y KIO, según Amet Novillo, presidente de la MEXDC1.

Hasta agosto del 2024, se tenían registrados 166 data centers en el país, mismos que requieren al menos 305 MegaWatts hora (Mw/h) y una infraestructura adecuada, así como personal especializado. Frente a esta creciente demanda del mercado, diferentes especialistas nos compartieron los retos de seguridad que representan los centros de datos, así como las tendencias tecnológicas y algunos mitos que circulan a su alrededor.

PRINCIPALES AMENAZAS DE SEGURIDAD

Un Data Center es una instalación física o virtual diseñada para albergar servidores de otros componentes con el propósito de organizar, procesar y almacenar grandes volúmenes de información. Estas instalaciones se componen de: servidores, sistemas de almacenamiento,

red de comunicaciones, sistemas de enfriamiento, sistemas de energía, y uno de los factores más importantes, seguridad.

De acuerdo con José Guadalupe González, CPP, ATD, DECP, DSI, director de Proyecto de Orion Innovation México, entre los riesgos a los que están expuestos los centros de datos están: ataques cibernéticos como malware y ransomware; acceso físico no autorizado a instalaciones y o sistemas; fallos, incidentes de infraestructura física como cortes de energía, fallos en los sistemas de refrigeración, desastres naturales como incendios, o fenómenos meteorológicos extremos. “Dentro de este último podemos incluir errores humanos como son manipulaciones incorrectas o malintencionadas de los empleados, así como descuidos en la gestión de la propia infraestructura”, indicó.

Precisamente sobre los errores humanos, Efrén Vera Torres, CSIS – División Bajío de Citi, compartió datos de la International Computer Room Experts Association (ICREA), que estiman que más del 95 por ciento de los incidentes en centros de datos son causados por erro- res humanos, como omisiones o malas prácticas en la manipulación de equipos, y cumplimiento de procesos.

Por su parte, Lucio Arcila, especialista en Seguridad Integral, Data Centers, SOCs, y Service Centers, agregó como riesgos los ataques dirigidos, por ejemplo, explosiones, incendios provocados o vandalismo; así como fuga de información por parte del personal interno que con acceso realiza envíos no autorizados de información del Data Center hacia terceros.

Mario Franco, Security Director for Mexico & CA NAM Operation en Schneider Electric, agregó como riesgos:

  • Problemas de red: Caídas en la red pueden afectar la conectividad y el acceso a los datos.
    Errores de software: Fallos en el software o sistemas de TI pueden provocar interrupciones en el servicio.

ESTRATEGIAS DE SEGURIDAD

Con base en el análisis de riesgos que los especialistas han elaborado y actualizado para los centros de datos, los cuales son resumidos en: amenazas físicas (desastres naturales, errores humanos, accesos no autorizados, vandalismo, cibernéticos, fallos de infraestructura), y cibernéticos (ransomware, phishing, spear phishing, malware y virus), llegaron a la planeación e implementación de algunas estrategias de seguridad para contrarrestarlos.

Efrén Vera Torres nos compartió las siguientes estrategias de acuerdo con la clasificación del riesgo:


1) Seguridad Física:

  • Infraestructura resiliente.

    Diseñar instalaciones alineadas con estándares internacionales como la norma EN 50600 o la ISO/IEC 22237, que regula la disponibilidad, seguridad y eficiencia energética de los Data Centers; así como considerar la aplicación de la metodología CP-TED (prevención del crimen mediante diseño ambiental que busca reducir las oportunidades de delitos a través del diseño y planificación del entorno físico). “Aplicado a un Data Center, es aprovechar vigilancia natural con una ubicación estratégica, diseño abierto y despejado, iluminación eficiente; control de accesos natural con diseño de caminos controlados, barreras físicas y naturales; refuerzo territorial mediante señalización clara y visible, delimitación de zonas; y mantenimiento y orden mediante la revisión frecuente de cercas y accesos, limpieza constante de áreas exteriores, reemplazo inmediato de señalamientos, luminarias y mobiliario dañado”.

  • Control de accesos. Incorporar sistemas de autenticación biométrica, tarjetas de proximidad y registros de acceso para restringir la entrada únicamente al personal autorizado a las diferentes áreas del inmueble.

  • Centro de comando. Los Data Centers deben contar con un centro de comando al cual estén conectadas todas las alarmas y sensores, las cámaras de videovigilancia, el sistema de control de accesos, la gestión de comunicaciones, y que cuente con redundancia de energía y conectividad.

  • Sistemas contra incendios. Implementar detectores de humo por aspiración y sistemas de extinción con gas, seguro para los equipos electrónicos y respetuoso con el medio ambiente.

  • Personal de seguridad apto, confiable y capacitado. Los elementos de seguridad deben contar con habilidades técnicas y conductuales que les permitan desempeñar su función de manera efectiva. Entre las habilidades técnicas contar con conocimiento de control de accesos físicos y electrónicos, protocolos de verificación de identidad y registro de visitantes, supervisión de sistemas de alarmas y CCTV, respuesta a incidentes de seguridad. “En lo que a habilidades conductuales se refiere, deben contar con disciplina y ética profesional, capacidad de trabajar bajo presión, habilidades de comunicación. El personal que labore en un Data Center debe pasar por un riguroso pro- ceso de selección. Y el personal que ya labora ahí debe ser permanentemente capacitado, con una inducción al puesto y las instalaciones, capacitación en ma- nejo de crisis y emergencias, actualiza- ción en seguridad perimetral y control de accesos, entrenamiento en respuesta a incidentes, cumplimiento de consignasde servicio”.

2) Seguridad Cibernética:

  • Firewalls y sistemas de prevención de intrusiones (IPS). Monitorizar y filtrar el tráfico de red para detectar

    y bloquear actividades sospechosas.

  • Monitoreo continuo con SIEM y análisis de amenazas. Implementación de un Sistema de Gestión de Información y Eventos de Seguridad (SIEM) para recopilar, analizar y correlacionar eventos de seguridad en tiempo real. Utilizar inteligencia artificial y machine learning para la detección de patrones sospechosos y posibles ataques.

  • Gestión de parches y actualizaciones. Mantener actualizados los sistemas y software para corregir vulnerabilidades.

  • Cifrado de datos. Proteger la información, tanto en tránsito como en almacenamiento, mediante encriptación avanzada. Asegurando que sólo usuarios autorizados puedan acceder a la información con claves de desencriptación.

“La fórmula de la Seguridad Corporativa es 90% prevención, 5% reacción y 5% suerte; la prevención es parte de un correcto análisis de riesgos y en función a los riesgos identificados se deben formular políticas y estándares de seguridad que contemplen procesos, dispositivos de seguridad física y electrónica, y personas aptas y capacitadas. La correcta reacción a eventos de seguridad tanto físicos como cibernéticos será el resultado de la correcta implementación de procesos, protocolos y capacitación al personal”, externó Efrén Vera.

Por su parte, Lucio Arcila compartió las siguientes estrategias basadas en que la protección de un centro de datos requiere un enfoque integral que combine medidas físicas, lógicas, ambientales y operativas. “Estas medidas deben estar alineadas con estándares internacionales como ICREA Std-131, ISO/IEC 27001, ISO/IEC 22237, ANSI/ TIA-942, ANSI/BICSI 002”.

1) Medidas de seguridad física.

• Obra civil: Diseño y construcción de obra civil conforme a estándares, (perímetro, muros, puertas, pisos, techo, etc.).

• Control de acceso.
• Zonificación por niveles.
• Monitoreo y vigilancia.
• Personal de seguridad.
• Blindaje estructural.

2) Medidas de seguridad lógica.

  • Ciberseguridad robusta.

  • Acceso remoto seguro: Usar VPNs con autenticación multifactor (MFA) para conexiones remotas al centro de datos.

  • Monitoreo continuo: Sistemas SIEM (Security Information and Event Management) para detectar y responder a incidentes en tiempo real.

  • Políticas de seguridad de la información.

3) Medidas de seguridad ambiental.

  • Control de climatización. Sistemas HVAC (calefacción, ventilación y aire acondicionado).

  • Protección contra incendios.

  • Prevención de inundaciones. Sensores de agua en el suelo, sistemas de drenaje adecuados y ubicación estratégica de equipos críticos lejos de áreas propensas a inundarse.

  • Energía ininterrumpida.

4) Medidas de seguridad operativa.

  • Procesos adecuados: Implementación y documentación de procesos para la correcta operación del Centro de datos.

  • Planes de continuidad operativa (BCP y DRP).

  • Simulacros y entrenamientos.

  • Monitoreo 24/7: Centro de operaciones de seguridad (SOC) para supervisar actividades físicas y lógicas en tiempo real.

  • Mantenimiento preventivo.

5) Conformidad con estándares.

  • Certificaciones: Asegurarse de que el centro de datos cumple con estándares reconocidos como:

    a) ICREA Std-131 y/o ANSI/TIA-942 y/o ISO/IEC 22237 y/o ANSI/BICSI 002 para diseño e infraestructura.

    b)ISO/IEC 27001 para seguridad de la información.

    c) ICREA Std-131 y/o ISO/IEC 22237-7 para procesos.

Respecto a las estrategias para la protección de información, Fernando Gómez, director de Seguridad Global en Gentera, recomendó implementar firewalls, antivirus, sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS). Así como contar con correlacionadores de eventos (SIEM) y que puedan propiciar reacciones ac- cionadas por IA (SOAR).

También autenticación multifactor, contraseñas seguras y permisos de acceso basados en roles. Cifrado de datos en tránsito y en reposo para protegerlos contra accesos no autorizados. Realizar copias de seguridad regulares de los datos para garantizar su recuperación en caso de una pérdida o corrupción, y capacitar al personal sobre las mejores prácticas de seguridad y la importanciade proteger la información confidencial.

“Cabe destacar que, una forma de proteger la operación de nuestro centro de datos, es el nivel de confiabilidad, redundancia en fuentes de energía de respaldo, sistemas de refrigeración, así como enlaces y sistemas de pro- cesamiento buscando reducir los riesgos y garantizar la operación continua del centro de datos”, complementó José Guadalupe Gómez.

PROTECCIÓN DE DATOS

Los protocolos de seguridad cibernética son esenciales para proteger los datos de los clientes de un Data Center. Lucio Arcila aconseja realizar un enfoque integral basado en las mejores prácticas y estándares internacionales como ISO/IEC 27001, NIST Cybersecurity Framework y GDPR, para garantizar la confidencialidad, integridad y disponibilidad de la información. Y hace la siguiente división de estrategias para la protección de datos dentro de esta infraestructura crítica.

1) Protección de la infraestructura de red

  • Segmentación de redes.

  • Firewalls avanzados.

  • Sistemas IDS/IPS.

  • Acceso remoto seguro:

    a)  Uso de VPN con cifrado avanzado (IP-sec o SSL).

    b)  Autenticación multifactor (MFA) para accesos remotos y administración de sistemas.

2) Protección de datos

  • Cifrado de datos:

    a)  Datos en tránsito.

    b)  Datos en reposo.

    c)  Gestión de claves.

  • Seguridad de backups:

    a)  Respaldo periódico de datos críticos.

    b)  Almacenamiento de backups en ubicaciones separadas y cifradas.

    c)  Pruebas regulares de recuperación de datos para garantizar su integridad.

3) Monitoreo y respuesta

  • SIEM (Security Information and Event Management):

    a)  Recolección y análisis en tiempo real de logs y eventos de seguridad.

    b)  Respuesta automática a activida- des sospechosas.

  • SOC (Security Operations Center): Operación 24/7 para monitorear, detectar y responder a incidentes cibernéticos.

  • Pruebas de penetración.

4) Gestión de identidad y acceso (IAM)

  • Principio de mínimo privilegio.

  • Control de acceso basado en roles (RBAC): Asignación de permisos según funciones específicas dentro

    de la organización.

5) Gestión de vulnerabilidades

  • Parcheo regular.

  • Escaneo de vulnerabilidades.

  • Hardening de sistemas.

6) Capacitación y concienciación

  • Entrenamiento del personal.

  • Simulacros de ataque.

“Es muy importante el establecimiento de políticas y procedimientos basadas en roles (RBAC), para garantizar que sólo los usuarios necesarios tengan acceso a los datos sensibles”, agregó José Guadalupe González.

Mario Franco también agregó como Medidas de Seguridad Cibernética:

  • Cifrado de datos: Asegurar que los

    datos estén cifrados tanto en tránsito como en reposo para proteger la información sensible.

  • Actualizaciones de Seguridad: Mantener todos los sistemas y software actualizados para proteger contra vulnerabilidades conocidas.

  • Monitoreo y Detección de Amenazas: Utilizar herramientas de monitoreo continuo para detectar y responder a actividades sospechosas en tiempo real.

  • Copias de Seguridad: Realizar copias de seguridad periódicas y almacenarlas en ubicaciones seguras para garantizar la recuperación de datos en caso de pérdida.

CAPACITACIÓN AL PERSONAL

Un Data Center está considerado como instalación crítica dado su importancia para la economía digital y la seguridad nacional, además de que son fundamentales para la conectividad global, parte esencial para la vida moderna, y debido a que su interrupción o daño podría tener consecuencias significativas en la seguridad, la economía y el bienestar público.

Y retomando que el 95 por ciento de los incidentes en centros de datos son causados por errores humanos, la capacitación del personal se vuelve relevante. Sobre este tema, Efrén Vera Torres externó las siguientes consideraciones que deben tener los responsables de Seguridad con respecto al personal en Data Centers:

  • Capacitación continua: Realización de cursos y talleres sobre seguridad informática, ciberamenazas, amenazas de seguridad física, uso y manejo de dispositivos de seguridad, cumplimiento de consignas de seguridad, manejo de crisis y emergencias.

  • Simulacros de incidentes: Aplicar pruebas de penetración para evaluar las habilidades, conocimientos y reacción a incidentes del personal de Seguridad, tales como simulacros de intrusión física a las instalaciones y áreas restringidas, ingeniería social presencial y digital para evaluar la reacción a intentos de manipulación psicológica para la extracción de información, prueba de respuesta a incidentes de seguridad para evaluar la reacción a intentos de robo de equipo o información o emergencias como incendios o apagones, simulación de ciberataques internos y externos; en fin los escenarios de ejercicios pueden ser tantos como la totalidad de riesgos identificados.

  • Evaluaciones periódicas y mejora continua: Aplicación de pruebas para garantizar que el personal mantenga un alto nivel de competencia en seguridad.

“La formación del personal es clave para fortalecer la seguridad de los Data Centers. La profesionalización y estandarización del personal requiere certificaciones de habilidades laborales, capacitación continua y un modelo evaluación eficiente”, resaltó.

Respecto al personal, pero para evitar la fuga de información, Fernando Gómez sugirió establecer políticas de seguridad claras y comunicarlas a todos los empleados; restringir el acceso a la información confidencial según los roles y privilegios de cada empleado; capacitarlos sobre las mejores prácticas de seguridad y la importancia de proteger la información confidencial, y monitorear y supervisar el acceso y el uso de la información confidencial para detectar y prevenir posibles violaciones.

“La concienciación, es decir, fomentar una cultura de seguridad en toda la organización, donde todos los empleados comprendan la importancia de proteger los datos, y el asegurar que cada empleado entienda su responsabilidad en la protección de datos sensibles, puede ayudar a crear un entorno seguro y consciente de la importancia de proteger la información sensible”, complementó Mario Franco.

¿PUEDE UN CENTRO DE DATOS SER SOSTENIBLE?

La proyección del sector de los Data Centers va en ascenso, pero también dentro de este apogeo digital, deben considerarse el impacto ambiental. A nivel mundial, entre el 1% y el 3% de la energía es consumida por los centros de datos y el 0.5% de las emi- siones de carbono se generan en ellos. Por lo que la sostenibilidad es un tema que debe considerarse, la información que los usuarios pueden creer no contamina porque no es tangible, en realidad lo es, ya que se almacena en centros físicos, y ahí se consume energía, agua, y se tienen desechos electrónicos (e-waste), que son los racks, equipo de cómputo, monitores, circuitos.

“En términos del uso eficiente de energía, se pueden aprovechar fuentes de energía limpia como son biometano, solar, eólica o hidroeléctrica para alimentar el centro de datos. Sin embargo, la eficiencia energética se logra estableciendo diseños que reutilicen principalmente calor dentro del proceso natural de enfriamiento junto con estrategias de cogeneración que reduzcan el consumo de combustibles fósiles”, señaló José Guadalupe González.

Y agregó tres formas de eficientar el uso de energía en centros de datos:

1) Utilizando energías limpias (sol, viento, agua y la biomasa; aquellas que no emiten gases de efecto invernadero).

2) Recuperando calor directo de los servidores y reutilizarlo.

3) Elevando el uso de infraestructura de TI por encima del 50 por ciento. De igual manera, Efrén Vera agregó otras tres herramientas para reducir el consumo energético, el impacto ambiental y mejoren la eficiencia operativa de los centros de datos:

4)Eficiencia energética: Implementar tecnologías avanzadas de enfriamiento, como el free cooling, que aprovecha el aire exterior para enfriar servidores; también incorporar sistemas de enfriamiento líquido y contenedores de aire caliente / frío para optimizar temperaturas. Esto dará como beneficio la reducción en el consumo de electricidad y minimiza la necesidad de refrigerantes contaminantes.

5) Uso de tecnologías y equipos de alta eficiencia: Adoptar servidores, sistemas de almacenamiento y redes con alta eficiencia energética que cuenten con certificación ENERGY STAR. Implementar UPS inteligentes que optimicen el uso de energía y reduzcan el desperdicio. Esto tendrá como beneficio la reducción de consumo de electricidad y extenderá la vida útil de los equipos.

6)Gestión sostenible de agua y residuos: Implementar sistemas. de reciclaje de agua para enfriamien- to y reutilización en procesos inter- nos; aplicar un programa de gestión de residuos electrónicos para el reci- claje de servidores, cables y baterías. Con esto se busca disminuir el des- perdicio de agua y reducir el impacto ambiental de residuos tecnológicos. Lucio Arcila también complementó estas estrategias para el reto de la sostenibilidad:


1) Optimización del PUE (Power Usage Effectiveness). Diseñar sistemas con un PUE efectivo mediante la implementación de tecnologías avanzadas de enfriamiento y gestión de energía.

2) Gestión de residuos electrónicos.

La acumulación de equipos obsoletos puede generar un impacto ambiental significativo, por lo que se debe reutilizar y reciclar, implementar programas de reciclaje de hardware, asegurándose de trabajar con proveedores certificados para la disposición de residuos electrónicos. Estrategias de economía circular: reparar y reutilizar componentes funcionales para extender su vida útil. Y tener una gestión responsable: eliminar adecuadamente materiales peligro- sos como baterías y componentes electrónicos dañados.

3) Optimización de la climatización.

El enfriamiento es uno de los mayores consumidores de energía en un Data Center. Usar sistemas de enfriamiento pasivo, tecnologías avanzadas de enfriamiento, sensores y automatización.

4) Colaboración con gobiernos y comunidades. Aprovechar incentivos gubernamentales en México para proyectos de energía limpia y eficiencia energética, y trabajar con comunidades locales para compartir beneficios, como acceso a energía renovable o programas de reciclaje compartido.

“En este mundo tecnológico que, provoca cada vez un mejor desarrollo, viene aparejado con un mucho mayor riesgo en la confidencialidad, disponibilidad e integridad de la información de las empresas, por ello es imperante el poder contar con un área dedicada y profesional para atender dichos riesgos de manera holística y costo efectiva, en este mundo de hoy es imposible pensar en hacer negocios sin tomar en cuenta este tema tan sensible”, concluyó Fernando Gómez.

CONDICIONES FÍSICAS IDÓNEAS PARA LA INSTALACIÓN DE UN DATA CENTER

Durante la reunión que dio pie a este reportaje especial, también asistieron Gabriel Apel, director comercial, y Tatiana Oliveira, directora de Preventas de Convergint, junto con sus colegas, Koskani Méndez, Principal Account Manager Latam de Honeywell; y José de Jesús Arellano, Area Sales Manager, Private de Genetec México, quienes mostraron interés en escuchar cuáles son las necesidades de este sector, y cómo las soluciones que ofrecen, pueden satisfacerlas.

Para empezar, Convergint, integrador mundial, explicó que es primordial considerar varias condiciones físicas para asegurar la eficiencia, seguridad y sostenibilidad de un Data Center:

  • Ubicación y Diseño: Fácil acceso, espacio suficiente y seguridad.

  • Infraestructura Eléctrica: Sistemas de energía redundantes, UPS y generadores de respaldo.

  • Climatización: Control de temperatura y humedad, y flujo de aire eficiente.

  • Seguridad Física: Control de acceso y protección contra incendios.

Sostenibilidad: Eficiencia energética y diseño sostenible.

Por otro lado, un proveedor de servicios analíticos como Genetec destaca la importancia de una infraestructura robusta que garantice seguridad, disponibilidad y eficiencia operativa. Las condiciones físicas idóneas incluyen:

  • Ubicación estratégica con bajo riesgo de desastres naturales.

  • Control ambiental preciso (temperatura y humedad) para evitar sobrecalentamiento y condensación.

  • Suministro eléctrico redundante y sistemas de respaldo como UPS y generadores.

  • Infraestructura de red con conexiones de alta velocidad y redundancia.

  • Seguridad perimetral con acceso restringido y monitoreo constante.

SOLUCIONES INNOVADORAS QUE GARANTIZAN
LA SEGURIDAD TANTO FÍSICA COMO CIBERNÉTICA

Las soluciones de Convergint integran el mundo físico y digital de los Data Centers mediante una combinación de tecnologías avanzadas y estrategias de seguridad:

1) Seguridad Física: Implementación de control de acceso biométrico, cámaras de vigilancia y sistemas de detección de intrusos.

2) Automatización y Monitoreo: Uso de sensores y actuadores conectados a través de IoT para monitorear y controlar el entorno físico del Data Center.

3) Integración de Datos: Uso de inteligencia artificial para analizar grandes volúmenes de información en tiempo real.

4) Colaboraciones Estratégicas: Asociaciones con empresas como Wesco para ofrecer soluciones completas. Además, la plataforma unificada de seguridad Security Center de Gene- tec permite la convergencia entre seguridad física y ciberseguridad mediante:

  • Integración de control de accesos con la red IT.

  • Análisis de datos en tiempo real mediante IA.

  • Automatización de respuestas ante incidentes.

  • Gestión centralizada para visualizar amenazas físicas y cibernéticas en una sola interfaz.

SOLUCIONES DE SEGURIDAD CONTRA INCENDIOS

Otro de los aspectos que los especialistas consideran muy relevantes para la seguridad en data centers, es la protección contra incendios, y precisamente Convergint colabora con una de las marcas más reconocidas en este tema.

Honeywell Building Automation, anteriormente conocido como HBT, se dedica a ofrecer soluciones avanzadas y eficaces para la seguridad de los Data Centers. Una de las principales preocupaciones en este tipo de instalaciones es la protección contra incendios y la gestión de los riesgos asociados. En este sentido, las soluciones de VESDA (Very Early Smoke Detection Apparatus) son ideales para la detección temprana de humo, lo que permite identificar cualquier signo de fuego en sus fases más iniciales.

La línea de productos VESDA está di- señada particularmente para ambientes críticos como los Data Centers.

Sus características incluyen:

  • Sensibilidad ajustable.

  • Detección Proactiva.

  • Integración con Sistemas de Gestión de Edificios.

  • Monitoreo remoto.

Estos atributos no sólo garantizan una respuesta rápida ante eventos de riesgo, sino que también colaboran con el cumplimiento de normativas y estándares de seguridad, minimizando la exposición de la instalación a fallos operativos que puedan provocar interrupciones y pérdidas.

Además de la integración de tecnología como VESDA, Honeywell recomienda el uso de Li-ion Tamer que es un componente crítico para la gestión de bancos de baterías de iones de litio. Este sistema no sólo vigila la temperatura y los gases nocivos, sino que también ofrece alertas en tiempo real y monitoreo continuo, asegurando que las condiciones potencialmente peligrosas sean detectadas y gestionadas adecuadamente.

Además del monitoreo continuo de todos los sistemas contra incendios; la capacitación al personal y la realización de simulacros. De acuerdo con especialistas, estas soluciones completamente integradas garantizan la protección de los activos y la continuidad del servicio en un entorno cada vez más dependiente de la tecnología.