You are on page 1of 7

Poltica de Uso del Data Center

Con el propsito de mantener la seguridad, integridad Y apariencia del Data Center (IDC), es necesario establecer las guas de uso del mismo a nuestros clientes. Nuestros clientes (para los efectos de esta poltica, se definen como toda persona natural o jurdica que reciba servicios de Telecarrier, Inc. fusionada con Cable Onda, S.A. - en adelante "La Empresa"), debern cumplir con esta poltica a fin de recibir los servicios. Por favor leer y seguir los siguientes lineamientos, para que podamos mantener el IDC como una facilidad de primera clase. Todo acceso al edificio del IDC deber ser autorizado previamente. Se requiere que los clientes y subcontratistas se registren a la entrada, antes de que se les conceda el acceso al IDC y notificarse igualmente a su salida del edificio. Favor referirse a los Procedimientos de Control de Acceso. El acceso al Data Center estar limitado a las reas especficas donde el cliente tiene instalado sus equipos y ser controlado por medio de tarjetas de control de acceso. Las tarjetas de control de acceso no podrn ser prestadas a nadie ms que no sea la persona a la cual se le ha entregado. Las tarjetas deben estar visibles todo el tiempo. Materiales inflamables o peligrosos (como por ejemplo cartn, cajas, papel o cualquier otro material similar), no podrn ser almacenados dentro de ningn espacio de Colocation en el Data Center. El Data Center debe mantenerse limpio y ordenado en todo momento. Los clientes debern remover sus desechos y cajas vacas antes de salir del edificio. El rea para desechar la basura est localizada cerca de la puerta trasera del rea de carga y all debern dejar los clientes sus desechos y cajas vacas. Nos reservamos el derecho de remover y descartar cualquier basura o desechos dejados en el edificio por el cliente, en violacin a la presente poltica; y cargar al cliente el costo de dicha remocin. Al finalizar cualquier trabajo en el Data Center, el Cliente deber asegurarse que todos sus cables estn bien instalados y ordenados, dentro de sus gabinetes, as como asegurarse que todas las puertas estn cerradas y trancadas. No se permiten comidas ni bebidas fuera del rea de la cafetera. Se prohbe fumar dentro del Data Center. No se permite tomar fotos ni el uso de cmaras fotogrficas o cmaras de video. Se les agradece no cargar equipos que sern instalados en las premisas del cliente, a travs del Lobby principal. Todos los equipos debern entrar al edificio por la entrada trasera, localizada en el rea de carga en la parte oeste del edificio. Refirase a la Poltica de envo y recibo de equipos y paquetes. Debido al poco espacio que se tiene para almacenar equipo o paquetes del cliente, cualquier equipo o paquetes entregados en el Data Center slo podrn ser almacenados por perodos limitados. Refirase a la Poltica de envo y recibo de equipos y paquetes. Se le agradece no arrastrar equipo sobre el piso falso del Data Center. Por favor utilizar carretillas con llantas de caucho. No se permiten carretillas con llantas de hierro, a menos que previamente se proteja el piso falso con cartn o cualquier otro material protector. Se les agradece no bloquear los pasillos, el elevador o cualquier otro espacio pblico de uso comn, o usarlos para propsitos distintos al transporte de equipos desde o hacia sus premisas. Esta regla incluye el almacenaje de carga y equipos en las reas comunes usadas por terceros. No utilizar el rea de los baos para propsitos distintos a los que han sido destinados. Est prohibido abrir huecos en las paredes o el piso del rea de colocacin. No se permite el uso de aspiradoras, taladros o similares en el rea de la sala de equipos (piso falso). Los clientes no podrn instalar equipos inalmbricos o antenas en las premisas del Data Center. El cliente ser responsable de remover el equipo no autorizado, instalado en violacin a la presente poltica. La empresa manejar todas las conexiones a la infraestructura elctrica. El cliente solo podr conectar sus equipos a las salidas asignadas a sus respectivos gabinetes.

No est permitido levantar las baldosas del piso falso. Esta labor debe solicitarse al personal de nuestra empresa. No se permiten las conexiones en cadena de varios PDU (regletas) (conocido como Daisy Chaining). Esto aumenta el riesgo de produccin de incendios y una potencial sobrecarga de los circuitos elctricos, resultando en la prdida de energa del PDU o del circuito completo. Se espera que todos nuestros clientes se adhieran a la regla del 80/20 con relacin al consumo de energa. Esto requiere que el uso de la energa no debe exceder el 80% del total de la energa disponible por circuito. Se prohbe a los clientes que se acerquen, manejen, usen o inspeccionen el equipo, gabinetes y jaulas de otros clientes. Debe limitarse al uso de sus propios gabinetes. Los clientes no pueden introducir ni utilizar ninguno de los siguientes materiales en el Data Center: Productos derivados del Tabaco Explosivos Armas Quimicos Drogas ilegales Artculos electromagnticos Materiales radioactivos Cmaras fotogrficas o de video Cualquier otro artculo similar a los antes mencionados, que a la sola discrecin de la empresa, considere como peligrosos o dainos. La empresa se reserva el derecho de inspeccionar todos los objetos que entran o salen del Data Center, as como de sacar del edificio todos y cualquier objeto que violes la presente poltica. Se solicitar a cualquier persona que entre o salga del edificio con paquetes, que seale cul es el contenido del mismo.

GUIAS DE CONDUCTA
Los clientes no pueden hacer mal uso o abusar de la propiedad y equipos de la empresa. Los clientes no podrn acosar fsicamente, amenazar, intimidar o abusar a ninguna persona dentro del IDC, incluyendo pero sin limitarse a empleados, agentes o invitados de la empresa, as como otros visitantes. Los abusos, las amenazas y todo tipo de comportamiento ofensivo por parte de los clientes, no ser tolerado. La empresa puede negar la entrada o requerir la inmediata salida de cualquier persona que (i) sea desordenada, (ii) no cumpla la presente poltica, o (iii) deje de cumplir cualquier otra poltica de la empresa, as como sus procedimientos y requerimientos, una vez le sean informados.

MODIFICACIONES A LA POLITICA
La empresa se reserve el derecho de modificar esta poltica en cualquier momento sin previo aviso. Haremos nuestro mejor esfuerzo por notificar al cliente de las modificaciones ya sea mediante correo electrnico o publicaciones de la nueva versin en nuestra pgina Web. Los clientes tienen la obligacin de revisar nuestras polticas de tiempo en tiempo, a fin de tener conocimiento de estos cambios, puesto que los mismos son legalmente vinculantes para el cliente. Algunas de las provisiones contenidas en esta poltica podrn ser tambin modificadas mediante noticias publicadas en otros lugares de nuestra pgina Web o a travs de documentos enviados directamente al cliente.

Compromiso de OCLC con servicios bibliotecarios seguros


Protege sus datos mientras comparte sus colecciones

En OCLC comprendemos que la confidencialidad, integridad y disponibilidad de la informacin de nuestros miembros son vitales para sus operaciones comerciales y nuestro propio xito. Usamos un enfoque basado en mltiples capas para proteger la informacin clave mediante el control y la mejora constantes de nuestras aplicaciones, sistemas y procesos con el objetivo de cumplir con las crecientes demandas y desafos de amenazas de seguridad dinmicas. Como reconocimiento a nuestros esfuerzos de seguridad, OCLC ha cumplido con las normas de seguridad ISO 27001 y ha recibido la certificacin correspondiente.

Administracin de riesgos empresariales y seguridad de la informacin.


Se ha implementado un Sistema de administracin de seguridad de la informacin de conformidad con la norma ISO/IEC 27001:2005. Personal profesional integrado por profesionales certificados en auditora informtica y seguridad de la informacin, y un especialista en Planificacin de continuidad del negocio y Recuperacin de desastres de dedicacin exclusiva a tiempo completo

Controles fsicos y ambientales


Seguridad mediante personal durante las 24 horas Acceso restringido a travs de tarjetas de proximidad

Equipo informtico en reas de acceso controlado Vigilancia con video en toda la instalacin y el permetro Control de humedad y temperatura Suelo elevado para facilitar la circulacin continua de aire Alimentacin elctrica subterrnea Sistemas de alimentacin ininterrumpida (UPS) Unidades de distribucin de energa (PDU) redundantes Generadores disel con almacenamiento de combustible disel en el lugar Sensores de deteccin de humo e incendio en todos los centros de datos El Dublin Service Delivery Center (DSDC) est protegido con el sistema Halon y cuenta con reservas suficientes para varias descargas El Columbus Service Delivery Center (CSDC) est protegido con el sistema contra incendios DuPont FM-200 Los centros de datos tambin estn protegidos con sistemas de rociadores de tubera hmeda Hay extinguidores de incendio en todas las instalaciones de DSDC y CSDC

Controles de acceso lgico

Identificacin de usuario y administracin de accesos

* Conexiones a datos patrones a travs de SSL 3.0/TLS 1.0 utilizando certificados ascendentes globales emitidos por Thawte, que garantizan que nuestros usuarios tengan una conexin segura desde sus navegadores a nuestro servicio. * Se identifican sesiones de usuario individuales que se vuelven a verificar con cada transaccin utilizando aserciones de seguridad encriptadas XML a travs de SAML 2.0. * En funcin de los servicios especficos que se utilizan

Controles de seguridad opcionales

Se conectan a Internet a travs de distintos enlaces enrutados redundantes de varios proveedores de servicio de Internet abastecidos desde mltiples puntos de presencia de proveedores de telecomunicaciones Servidores de seguridad perimetrales y enrutadores perifricos que bloquean los protocolos no utilizados Servidores de seguridad internos que segregan el trfico entre la aplicacin y los niveles de base de datos Equilibradores de carga que proporcionan servidores proxy para trfico interno OCLC utiliza distintos mtodos para evitar, detectar y erradicar malware Tambin se llevan a cabo peridicamente evaluaciones de seguridad independientes por parte de terceros Se realizan copias de seguridad en cinta de todos los datos en cada centro de datos

Las copias de seguridad se clonan a travs de enlaces de seguridad a un archivo de cinta seguro Las cintas se trasladan fuera de la institucin y se destruyen de forma segura cuando se vuelven obsoletas El personal de Seguridad de la informacin de OCLC controla las notificaciones de distintas fuentes y las alertas del sistema interno para identificar y controlar amenazas

Desarrollo y mantenimiento de sistemas


OCLC prueba la vulnerabilidad de la seguridad de todos los cdigos antes de emitirlos y escanea con regularidad nuestra red y los sistemas para detectar vulnerabilidades Evaluaciones de vulnerabilidad de red Prueba de penetracin seleccionadas y revisin de cdigos Revisin y prueba de marco de control de seguridad

Continuidad del negocio y recuperacin de desastres

El servicio de OCLC realiza una rplica del disco en tiempo real en cada centro de datos y una rplica de datos casi en tiempo real entre el centro de produccin de datos y el sitio de recuperacin de desastres Los datos confidenciales se transmiten a travs de enlaces dedicados Las pruebas de recuperacin de desastres verifican nuestros tiempos de recuperacin proyectados y la integridad de los datos del cliente

Respuesta, notificacin y correccin de incidentes


Proceso de administracin de incidentes para eventos de seguridad que pueden afectar la confidencialidad, integridad o disponibilidad de los sistemas o datos El Equipo de seguridad de la informacin est capacitado para realizar pruebas forenses y manejar evidencias en preparacin para un evento, incluido el uso de herramientas de terceros y de propiedad exclusiva

Cumplimiento

Los terceros pueden obtener informacin solamente a travs de procesos legales como rdenes de allanamiento, rdenes judiciales y citaciones, y tambin mediante una exencin jurdica o el consentimiento del usuario OCLC mantiene una poltica de privacidad slida que ayuda a proteger los datos de usuarios y clientes.

Los servicios de OCLC cumplen o exceden las recomendaciones del Gartner Group 1 (Tabla 1.) y la Gua para la seguridad en reas crticas de atencin en Cloud Computing

(Security Guidance for Critical Areas of Focus in Cloud Computing) de Cloud Security Alliance.
Tabla 1. Gartner: Siete riesgos de seguridad en Cloud-Computing (Seven CloudComputing Security Risks)
Microsoft Recomendaciones de Gartner OCLC Cloud (BPOS) Enterprise Google Apps

Control de acceso de usuarios con privilegios

Cumplimiento normativo

Ubicacin de datos

X (no divulgacin)

Segregacin de datos

Recuperacin

Apoyo en investigaciones

Viabilidad a largo plazo

1 Jay Heiser y Mark Nicolett. Evaluacin de los riesgos de seguridad de Cloud Computing (Assessing the Security Risks of Cloud Computing). Gartner Group. 30 de junio de 2008

You might also like