Información Legal

Seleccione el país de la información que desea consultar

Políticas de Seguridad Implementación ANTECEDENTES

Las redes y sistemas de información desempeñan un papel crucial a nivel global. Debido al carácter transaccional de las operaciones, una perturbación grave de estos elementos ya sea deliberada o no, y sin importar el lugar desde donde se produzca, puede afectar a diferentes actores en la economía de un país. La ciberseguridad es global, porque se lucha contra un enemigo común. A pesar de que cada región del mundo y cada país tiene su propia regulación y modelo de desarrollo tecnológico, las necesidades en cuanto a seguridad informática son prácticamente compartidas en muchos de ellos.

Los ataques infligidos en el ciberespacio cuentan con una serie de características que han contribuido a su proliferación. Los ciberataques se pueden llevar a cabo a un bajo costo, son difícilmente rastreables y por lo mismo no es posible determinar su autoría. Ante esta realidad, aludiendo específicamente a América Latina, la mayor parte de los Estados disponen de una capacidad de respuesta ante ciberataques, pero lo cierto es que sólo pocos han diseñado una Estrategia de Ciberseguridad.

Al desarrollarse al ritmo de un entorno comercial cada vez más mundializado, la industria de las comunicaciones ha contribuido a incrementar la productividad y a interconectar las comunidades de todo el mundo, en prácticamente todos los ramos de la industria. Buena parte de este éxito se debe al desarrollo de las normas efectuado por organizaciones como el UIT-T.

Si bien las normas existentes facilitan la eficacia de las redes y sistemas actuales y preparan el terreno para las futuras, el incremento de la utilización de protocolos e interfaces abiertos, la variedad de nuevos actores, la impresionante diversidad de aplicaciones y plataformas y las implementaciones no siempre eficientemente probadas han provocado un incremento de la posibilidad de que se produzcan utilizaciones malintencionadas de las redes.

Así las cosas, cabe preguntarse cómo se puede soportar una infraestructura abierta de comunicaciones sin que se exponga su información a problemas de seguridad. La respuesta reposa en los esfuerzos de los grupos de normalización tendientes a combatir las amenazas a la seguridad en todas las áreas de infraestructura de telecomunicaciones, y que van desde detalles en las especificaciones de los protocolos y en las aplicaciones hasta la gestión de las redes. IFX Networks se apoya en las diferentes recomendaciones desarrolladas por el UIT-T y la ISO para garantizar la confiabilidad y calidad de su infraestructura de telecomunicaciones y los servicios y aplicaciones correspondientes.

En consenso con lo definido en la Asamblea General de las Naciones Unidas, en las resoluciones 55/63 y 56/121 relacionadas con la “Lucha contra la Utilización de la Tecnología de la Información con Fines Delictivos”, así como también los trabajos realizados por el Comité Interamericano contra el Terrorismo (CICTE), plasmados en la Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética, así como en los distintos documentos que se relacionan las estrategias de Ciberseguridad de cada país donde IFX Networks tiene operación, como compañía definimos las estrategias para la seguridad de la red:

  1. Definiciones generales.

Para un mayor entendimiento de los planteamientos que IFX NETWORKS hace en el presente documento, el mismo ha de ser interpretado conforme a las siguientes consideraciones generales.

1.1. Acceso a internet: Acceso físico que incluye todas las funcionalidades y conexiones nacionales y/o internacionales necesarias para permitir a un usuario establecer comunicación con un nodo de internet, entendido este último como un punto TIER-1 o un punto de acceso nacional (NAP).

1.2. Acceso conmutado: Forma de acceso a internet en la cual la conexión entre el terminal de usuario y el equipo de acceso del operador que presta el acceso a Internet se hace a través de la marcación sobre una línea telefónica de la red de TPBC.

1.3. Banda ancha: Es la capacidad de transmisión cuyo ancho de banda es suficiente para permitir, de manera combinada, la provisión de voz, datos y video, ya sea de manera alámbrica o inalámbrica.

1.4. Banda angosta: Es la capacidad de transmisión alámbrica o inalámbrica con velocidad efectiva de transmisión de datos inferior a la establecida en la definición de banda ancha.

1.5. Calidad de servicio (QoS): El efecto global de la calidad de funcionamiento de un servicio que determina el grado de satisfacción del servicio por parte de un usuario.

1.6. Velocidad de transmisión de datos: En sistemas digitales corresponde a la cantidad de información que puede ser transmitida en el tiempo a través de un canal de comunicación, expresada en bits por segundo (bps) y sus múltiplos.

1.7. Autenticación: Proceso destinado a permitir al sistema asegurar la identificación de una parte.

1.8. Autorización: Proceso de atribución de derechos o concesión de permisos para realizar determinadas actividades y su relación con determinados procesos, entidades, personas jurídicas o naturales.

1.9. Ciberespacio: Es el ambiente tanto físico como virtual compuesto por computadores, sistemas computacionales, programas computacionales (software), redes de telecomunicaciones, datos e información que es utilizado para la interacción entre usuarios.

1.10. Ciberseguridad: El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos y usuarios contra los riesgos de seguridad correspondientes en el ciberentorno.

1.11. Confidencialidad de datos: Impedir que los datos sean divulgados sin autorización.

1.12. Disponibilidad: Acceso por parte de una entidad autorizada a la información y sistemas informáticos, cuando esta entidad lo requiera.

1.13. Entidad: Persona natural o jurídica, organización, elemento perteneciente a un equipo o a un programa informático.

1.14. Infraestructura crítica: Es el conjunto de computadores, sistemas computacionales, redes de telecomunicaciones, datos e información, cuya destrucción o interferencia puede debilitar o impactar en la seguridad de la economía, salud pública, o la combinación de ellas, en una Nación.

1.15. Integridad de datos: Propiedad o característica de mantener la exactitud y completitud de la información.

1.16. Interceptación: Es la adquisición, visualización, captura o copia de contenido, datos o parte de contenido de una comunicación transmitida por medio alámbrico, electrónico, óptico, magnético u otras formas, realizada durante la transmisión, utilizando medios electrónicos, mecánicos, ópticos o electromagnéticos.

1.17. Interferencia: Es la acción de bloquear, ocultar, impedir o interrumpir la confidencialidad, la integridad de programas computacionales, sistemas computacionales, datos o información, mediante la transmisión, daño, borrado, destrucción, alteración o supresión de datos, de programas de computación o tráfico de datos.

1.18. Interrupción: Es el evento causado por un programa computacional, una red de telecomunicaciones o sistema computacional que interfiere o destruye un programa computacional, una red de telecomunicaciones, datos e información que esta contenga.

1.19. No repudio: Servicio que tiene como objetivo garantizar la disponibilidad de pruebas que pueden presentarse a terceros y utilizarse para demostrar que un determinado evento o acción ha tenido lugar, con el propósito de evitar que una persona o una entidad niegue haber realizado una acción de tratamiento de datos, proporcionando prueba de dichas acciones en la red.

1.20. Pharming: Es la acción de modificar el servidor (DNS) Domain Name System, cambiando la dirección IP correcta por otra, de tal manera que haga entrar al usuario a una IP diferente con la creencia de que accede a un sitio personal, comercial o de confianza.

1.21. Phishing: Acto de enviar un correo electrónico cuyo objeto es engañar al usuario dirigiéndolo a una página web falsa y por este medio, obtener de este, información privada que será utilizada para fines no autorizados o ilícitos como el robo de identidad y de contraseñas.

1.22. Software Malicioso (Malware): Es un programa computacional que es insertado en un computador o sistema computacional sin autorización, con el objeto de comprometer la confidencialidad e integridad del sistema computacional, de la red de telecomunicaciones, datos y del tráfico de datos. Esta clase de programa se presenta en forma de virus, gusanos, y troyanos electrónicos y demás, que se pueden distribuir a través de email, web site, shareware o freeware.

1.23. Vulnerabilidad: Cualquier debilidad que pudiera explotarse con el fin de violar un sistema o de la información que contiene”.

1.4. Garantía en la seguridad de la red, y la integridad del servicio, para evitar interceptación, interrupción, e interferencia de este.

Permanentemente, IFX realiza monitoreos sucesivos sobre cada uno de los servicios que provee, de tal forma que puede identificar en tiempo y forma cualquier evento o anomalía en la red, para ello utiliza equipos dispuestos en puntos estratégicos de la red que monitorean entre otras cosas:

  • Estado de los equipos de red
  • Logs de Actividades realizadas en los equipos
  • Monitoreo del comportamiento del tráfico en diferentes sectores de la red tales como puntos de interconexión, peering, y concatenación de nodos.
  • Informes del control de Firewall donde se especifica y detalla el tráfico cursado por puntos críticos de red, firmas de ataques, análisis de vulnerabilidades en dispositivos y servidores de misión crítica, según se requiera.
  • Backups de dispositivos de red y backups, protegidos bajo estructuras de mínima exposición pública.
  • Comités de Evaluación de Seguridad, donde se detallan y exponen vulnerabilidades y puntos críticos de red y se establecen herramientas que puedan cubrir las falencias detectadas.

1.5. Modelos de seguridad, de acuerdo con las características y necesidades propias de la red, que contribuyan a mejorar la seguridad de las redes de acceso, de acuerdo con los marcos de seguridad definidos por la UIT

IFX NETWORKS COLOMBIA, en el ejercicio de su actividad como prestador de servicios de telecomunicaciones, y dando cumplimiento a lo ordenado por las autoridades de vigilancia y control de la actividad, ha implementado los modelos que a continuación se relacionan, para efectos de la protección de las redes y los usuarios finales, en los términos establecidos por la normatividad vigente:

1.5.1. Autenticación

De acuerdo con lo referenciado en las normas UIT X.805 y X.811, la autenticación consiste en probar la veracidad de la identidad reclamada por una entidad. En este contexto, se consideran entidades no solamente a las personas sino también los mecanismos, servicios y aplicaciones. Con la autenticación se pretende también garantizar que una entidad no esté tratando de usurpar una identidad o de emitir una respuesta no autorizada a una comunicación previa.

Los servicios de mensajería y colaboración ofrecidos por IFX a sus clientes tienen sistemas de autenticación basados en arquitectura LDAP, la cual además de ser robusta y confiable, permite el uso de cifrado de contraseñas, de tal forma que las credenciales solo sean conocidas por el usuario final, garantizando así un nivel adicional para la confidencialidad de la información.

Adicionalmente IFX en la suite de productos de mensajería y colaboración, permite configurar controles de firma digital, de tal forma que el cliente pueda garantizar a sus receptores la autenticidad del origen del correo, evitando la usurpación de identidad o la emisión de una respuesta no autorizada a una comunicación previa.

Para nuestros servicios de hosting web compartido y dedicado, IFX aplica el modelo de seguridad a nivel de dominio, entendiéndose por dominio el ámbito de seguridad que encapsula los servicios de cada cliente. Bajo este modelo, una vez autenticado, el suscriptor tiene acceso total a su información, incluyendo las bases de datos de las cuales es propietario, y con este control podrá crear usuarios con privilegios específicos dentro de su dominio de seguridad, cuya responsabilidad recae directamente sobre el cliente propietario del dominio.

En los servicios de hosting dedicado, IFX entrega el control total de los sistemas de hardware, sistema operativo base y software al cliente, de tal forma que la administración de los servicios de autenticación está bajo responsabilidad total del cliente.

1.5.2. Control de acceso

La dimensión de seguridad del control de acceso protege contra la utilización de recursos de red sin autorización. El control de acceso garantiza que sólo las personas y los dispositivos autorizados pueden acceder a los elementos de red, la información almacenada, los flujos de información, los servicios y las aplicaciones. El control de acceso se define en la cláusula 6.3/X.810 y en la Rec. UIT-T X.812. Aunque tiene que ver con la autenticación, está fuera del alcance de ésta.

  1. a) Seguridad Física, IFX Networks tiene varios años de experiencia en diseñar, construir y operar data centers a mediana y gran escala en todos nuestros puntos de presencia directa en Estados Unidos y Latinoamérica. Esta experiencia ha sido aplicada a nuestra plataforma e infraestructura.

Los data centers de IFX Networks están ubicados en facilidades con perímetros físicamente protegidos incluyendo sistemas de vigilancia con cubrimiento en horario de 7 x 24 x 365. Para nuestros data centers ubicados en facilidades tipo Tier III se tienen medidas estrictas de seguridad con control del perímetro. El acceso físico es estrictamente controlado tanto en el perímetro como en los puntos de ingreso al edificio por profesional de seguridad apoyándose en sistemas de video, sistemas de detección de intrusos y otros medios electrónicos.

Los miembros del staff autorizado deben cumplir al menos dos factores de autenticación para acceder físicamente a un data center. Todos los visitantes y contratistas deben presentar identificación y huella, luego de lo cual son acompañados en todo momento por un miembro del staff autorizado.

IFX Networks solo provee acceso a los data centers a colaboradores quienes tienen una necesidad de negocios legitima para obtener tal privilegio, su acceso es inmediatamente revocado cuando dicha necesidad culmina, incluso si continúan siendo empleados de IFX Networks. Todo acceso físico y electrónico de los colaboradores a los data centers de IFX Networks es registrado y auditado rutinariamente.

  1. b) Seguridad de acceso lógico. La seguridad de acceso lógico a las diferentes plataformas de Hosting de IFX Networks es suministrada en múltiples niveles: sistema operativo, instancias virtuales, aplicaciones y firewall. Cada uno de estos ítems se construye sobre las capacidades de los demás. La meta es asegurar que los datos contenidos dentro de las diferentes plataformas de Hosting de IFX Networks no pueden ser interceptados por sistemas o usuarios no autorizados y que las diversas instancias de servicios de IFX Networks brindan la mayor seguridad posible sin sacrificar la flexibilidad en configuración y funcionalidad que demandan los clientes.
  • Seguridad a nivel de Sistema Operativo: Los Administradores de sistemas de IFX Networks con una necesidad de negocios relacionada con los servicios de Hosting, deben suministrar credenciales para lograr el acceso con privilegios básicos a los diferentes sistemas. Dicho proceso de acceso se lleva a cabo en un entorno de seguridad centralizado a través de autenticación LDAP, y haciendo uso de protocolos SSH y Kerberos dependiendo del sistema operativo al cual se accede.

Este control de seguridad de acceso, a nivel del sistema operativo, permite la construcción de sistemas que son diseñados y configurados para proteger el plano de administración de las plataformas de hosting. Una vez conectado a este nivel de seguridad inicial, los administradores autorizados pueden hacer uso de comandos para escalar los privilegios con un segundo nivel de autenticación. Tales accesos son registrados y auditados rutinariamente. Cuando deja de existir la necesidad del negocio respectiva, los privilegios y accesos a este nivel de seguridad son revocados.

  • Instancias virtuales: las instancias virtuales conocidas también como servidores virtuales, son controladas completamente por el cliente, quien tiene acceso total administrativo sobre la instancia y sobre las cuentas adicionales, servicios y aplicaciones que corren sobre ella. Los administradores de sistemas de IFX Networks no tienen acceso a las instancias virtuales de los clientes, y no pueden autenticarse para lograr acceso a ellas a nivel de sistema operativo. Por lo anterior, los clientes deben emplear un mecanismo de elevación de privilegios basados en autenticación para acceder al sistema operativo de la instancia virtual.
  • Firewall: IFX Networks provee una solución de firewall para las diferentes plataformas de Hosting Compartido, como hosting web, y sistemas de mensajería y colaboración. Este firewall es configurado en modo de denegación por defecto para tráfico entrante, y es el cliente quien debe especificar explícitamente los puertos y el protocolo para los cuales se debe permitir el tráfico siempre y cuando esté relacionado directamente con el servicio contratado. El cliente también debe especificar la dirección IP, el conjunto de direcciones IP o las redes de origen permitidas para su servicio.

Para los servicios de hosting dedicado, incluyendo las instancias virtuales, el servicio de firewall es optativo para el cliente, y en caso de no adquirirlo, es su responsabilidad cualquier incidente relacionado con una intromisión no autorizada a su sistema desde Internet.

El acceso administrativo vía SSH o RDP para los Administradores de sistemas de IFX Networks solo es permitido a través de conexiones VPN, logrando así un nivel adecuado de encapsulación de la información y de las credenciales de acceso.

1.5.3. Registros de auditoria para correo y hosting

En sus servicios de mensajería y colaboración, IFX Networks mantiene un registro de los correos enviados y recibidos a nivel del servicio SMTP. El periodo de retención de dicho registro es establecido por IFX Networks e informado al cliente dentro del proceso de oferta de servicios previo a la contratación por parte del cliente. Como parte del portafolio de productos de valor agregado de mensajería y colaboración, IFX Networks ofrece servicios opcionales de respaldo y auditoria de correos.

Para los servicios de hosting web compartido, IFX Networks mantiene un registro de los accesos y actividades de manipulación de contenidos. El periodo de retención de dicho registro es establecido por IFX Networks e informado al cliente como parte del proceso de oferta de servicios previo a la contratación por parte del cliente.

Dado que el cliente tiene el control total de la administración de los servicios de Hosting dedicado, incluyendo los servicios virtualizados, es responsabilidad del cliente el registro de logs y las labores relacionadas con los servicios de No repudio.

1.5.4. Principio de confidencialidad de datos

IFX Hosted Services ofrece una plataforma escalable de alta disponibilidad, y permite a los usuarios el manejo de una amplia gama de productos. Asegurar la privacidad y confidencialidad, de los sistemas y datos de los clientes es de vital importancia para IFX.

El estándar UIT-T X.805 establece una diferencia explícita entre la privacidad y la confidencialidad de datos, la primera tiene que ver con la protección de la asociación de la identidad de los usuarios y sus actividades, mientras que la segunda se refiere a la protección contra accesos no autorizados al contenido de los datos.

1.5.5. Privacidad

Las políticas internas de IFX que hacen referencia a la privacidad de datos de acuerdo con lo establecido en el estándar UIT X.805 garantizan que la información suministrada por los usuarios en el momento del registro a cualquiera de nuestros sistemas no es divulgada a terceros sin la autorización previa del cliente.

  1. a) Confidencialidad de datos. Para garantizar la confidencialidad de datos se suele utilizar métodos del tipo cifrado, listas de control de acceso y permisos de acceso a ficheros.

El acceso web a los servicios de correo ofrecidos a nuestros clientes se realiza a través de sitios seguros que usan certificados SSL expedidos por entidades reconocidas a nivel mundial. Adicionalmente se ofrecen a nuestros clientes sistemas de mensajería y colaboración cuyo acceso a través de sus clientes de correo tradicionales se realiza a través del protocolo RPC sobre HTTPS, garantizando así la confidencialidad de su información.

Como parte de nuestros productos, el cliente tiene la opción de adquirir servicios de cifrado de correo en los cuales se garantiza que únicamente los destinatarios autorizados previamente pueden acceder a la información contenida en los mensajes enviados por nuestros usuarios.

Para nuestros servicios de hosting web compartido y dedicado, aplicamos políticas de seguridad basadas en listas de control de acceso, que garantizan que el acceso a la información y su manipulación solo pueden ser realizadas por un usuario valido y con privilegios previamente autorizadas por el cliente. Todos los paneles de control ofrecidos a los clientes para la administración de sus servicios de hosting están protegidos con certificados SSL.

1.5.6. Principio de integridad de datos

Según lo referenciado en las recomendaciones UIT X.800 y X.815, el principio de integridad de datos es una propiedad que consiste en que los datos no han sido alterados de una manera no autorizada. Además, la integridad de los datos garantiza que la información esté protegida contra las siguientes operaciones no autorizadas: modificación, supresión, creación, y copia de los datos.

En todos los servicios de Hosting compartido de IFX Networks se usa un marco común de seguridad que protege la integridad de la información del cliente mediante el uso de ACL’s y perfiles con diferentes niveles de acceso, con los cuales se asegura que la información solo puede ser manipulada por su usuario propietario, y de acuerdo a los privilegios previamente establecidos de acuerdo al servicio contratado.

IFX Networks realiza actualizaciones periódicas sobre todos sus sistemas de Hosting compartido con el fin de evitar manipulación intencional de información que pueda ser realizada por un agente externo aprovechando vulnerabilidades a nivel de sistema operativo, motores de bases de datos, o software de correo.

Por otro lado, IFX Networks cuenta con software antivirus para aquellos sistemas, tanto de correo como de web hosting, que pueden ser objetivo de ataques de virus informáticos, los cuales pueden afectar la integridad de la información del cliente.

Los clientes de Hosting dedicado, incluyendo los de servicios virtualizados, son responsables por garantizar la integridad de la información que se almacena en dichos sistemas, pues IFX Networks no tiene control alguno de los mismos a nivel lógico.

1.5.7. Principio de disponibilidad

La disponibilidad, como dimensión de seguridad, descrita en la recomendación UIT X.805, garantiza que una interrupción de la red no impida el acceso autorizado a los elementos de ésta, la información almacenada, los flujos de información, los servicios y las aplicaciones. Esta categoría incluye soluciones para recuperación en caso de desastre y para restablecimiento de la red.

IFX Networks garantiza los niveles de disponibilidad previamente acordados con el cliente durante el proceso de contratación mediante una infraestructura diseñada e implementada para cada uno de los servicios ofrecidos a nivel de Hosting.

Todos los Data Centers de IFX a nivel regional cuentan con sistemas de redundancia en los sistemas de alimentación eléctrica. Para nuestros Data Centers tipo TIER III, se cuenta con esquemas de redundancia n+1 para los sistemas de alimentación eléctrica, control de temperatura y de humidificación, que permiten brindar una alta disponibilidad para los servicios de hosting compartido alojados en dichas facilidades.

Dependiendo del nivel de criticidad de cada sistema, y según lo estipulado previamente en los acuerdos de niveles de servicio, las distintas plataformas de Hosting cuentan con granjas de servidores que permiten ofrecer una alta disponibilidad en caso de un fallo a nivel de sistema operativo, de hardware o incluso a nivel de servicios.

Los equipos de almacenamiento implementados por IFX Networks para los sistemas de misión crítica en sus distintas plataformas de Hosting compartido cuentan con opciones de procesamiento redundante en caso de fallo de una de sus controladoras, de igual forma todos nuestros sistemas de almacenamiento se implementan haciendo uso de tecnologías de RAID para minimizar los impactos en la disponibilidad causados por fallos físicos a nivel de discos.

En caso de una eventualidad que afecte la disponibilidad de los servicios y que sobrepase los alcances de los sistemas y métodos de alta disponibilidad anteriormente descritos, IFX Networks cuenta con sistemas de respaldo que garantizan la posibilidad de recuperación de la información en caso de una contingencia informática para todos sus servicios de hosting compartido.

Estos sistemas de respaldo, acompañados de los métodos y procedimientos establecidos por el equipo de administradores de sistemas de IFX Networks permiten restablecer la prestación de los servicios en caso de un desastre informático y según los tiempos establecidos en los niveles de disponibilidad ofrecidos a nuestros clientes.

1.6. Medidas en relación con las redes y servicios suministrados, en lo que atañe a asegurar los principios (confidencialidad, integridad y disponibilidad) y servicios de seguridad (autenticación, autorización y no repudio) de la información, requeridos para garantizar la inviolabilidad de las comunicaciones, la información que se curse a través de ellas y los datos personales de los suscriptores y/o usuarios, en lo referente a las redes y/o sentidos suministrados por dichos operadores.

El conjunto de actividades, acciones y métodos están detallados en los pasos anteriores, es todo el conjunto de parámetros de autenticación, protección, servicios de cifrado encaminados hacia el desarrollo y aseguramiento de cada uno de los componentes de red, de igual manera los servicios de diagnóstico control y monitoreo permiten visualizar en forma permanente cambios en la estructura de red.

De igual manera IFX NETWORKS cuenta con personal exclusivamente dedicado a la gestión de red, dicho personal administra y visualiza en forma permanente el comportamiento de la red y de cada uno de los servicios ofrecidos, permitiendo así una rápida visualización de amenazas o problemas que atente contra la estabilidad de los servicios ofrecidos y el Backbone de red.

1.7. Medidas en relación con la interceptación, violación o repudio de las comunicaciones que cursen por redes.

Controles de acceso a los equipos de Backbone y CPE (Equipos ubicados en las instalaciones de los abonados), adicionalmente los sistemas de detección y monitoreo de eventos sobre todo el Backbone de red, red de acceso y Customer-Side permiten una visualización sobre las acciones ejecutadas y/o denegadas a usuarios y terceros vinculados en las comunicaciones side-to-side

1.8. Procesos formales de tratamiento de incidentes de seguridad de la información propios de la gestión de seguridad del proveedor, cuando la violación proviene de un tercero, y el proveedor de redes y/o servicios de telecomunicaciones tienen conocimiento de dicha violación, además del informe de medidas necesarias para que la conducta cese, así como el reporte ante las autoridades competentes de la presunta violación.

El análisis forense es un conducto regular, aplicado en situación de desastre inminente. IFX, tiene dispuesto equipamiento capaz de recobrar información post-disaster, de tal forma que puede obtener información detallada acerca de Origen, tipo de Acción ejecutada, afectación indirecta, afectación potencial a mediano, largo e inmediato plazo, mecanismos de fast-recovery y rastreo de información, estructuras de almacenamiento y bases de datos en modalidad HD. Para ellos dispone de sensores de tráfico y mecanismos de observación de tráfico (origen-destino-servicio) configurados sobre interfaces de acceso, UP-LINKS, NAPs y demás puntos de interacción e integración de redes públicas multioperador y multiacceso.

1.9. Mecanismos que garanticen el manejo de la confidencialidad, la integridad y disponibilidad de los datos de los suscriptores y / o usuarios. Los cuáles serán utilizados para la prevención y control de fraudes en las telecomunicaciones y el cumplimiento de las obligaciones regulatorias que así lo exijan.

Teniendo en cuenta las tendencias de las telecomunicaciones y la globalización en la información es necesario que entes gubernamentales regulen constantemente y a través de herramientas legales el intercambio de información de los usuarios entre proveedores de servicios de telecomunicaciones con el fin que se garantice la confidencialidad de la información de estos y de esta manera evitar un mal uso y mal manejo de dicha información.

TÉRMINOS Y CONDICIONES

USO DEL SITIO WEB
 

Salvo que se indique lo contrario, la información que se presenta en este sitio-web es propiedad de IFX Corporation, y se encuentra protegida por el derecho de propiedad de IFX Corporation, Copyright © 2001 de IFX Corporation ("IFX"). Todos los Derechos Reservados.

Aceptación de los términos y condiciones

Cuando ingresa a este sitio, usted reconoce haber leído los términos y condiciones que se describen a continuación y acuerda que se regirá por ellos. Si no está de acuerdo con estos términos y condiciones, debería salir de este sitio-web ahora.

Propiedad intelectual

Por el presente, IFX le autoriza a ver, copiar, imprimir y distribuir material desde este sitio-web, siempre y cuando dicho material se utilice exclusivamente para fines de información o fines no comerciales. No se autoriza el uso de la información para otros fines. En consideración con esta autorización, usted acuerda que cualquier copia que haga de estos documentos mantendrá todos los derechos de autor (copyright) y otros avisos de propiedad que puedan contener.IFX Networks y el logo de IFX son marcas comerciales registradas o marcas de servicio de IFX Corporation. Usted no podrá utilizar estas marcas, así como cualesquier otra marca de IFX, sin contar con la autorización previa y por escrito de IFX Corporation.

Nada de lo contenido en este documento podrá ser interpretado como que confiere, ya fuere por implicación, desestimación u otros, alguna licencia o derecho bajo ninguna patente o marca comercial de IFX o de terceros. Con excepción de lo expresamente indicado anteriormente, ninguna información contenida en el presente documento se interpretará como que confiriere derecho o licencia algunos en virtud de cualquier derecho de autor (copyright) de IFX.

Garantía

Los documentos publicados por IFX en el Servidor de la World Wide Web se entregan "TAL COMO ESTÁN" Y SIN GARANTÍAS DE NINGÚN TIPO, SEAN ÉSTAS EXPRESAS O IMPLÍCITAS, INCLUIDAS ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, ADECUACIÓN PARA UN FIN EN PARTICULAR O INCUMPLIMIENTO. Bajo ninguna circunstancia IFX tendrá responsabilidad legal por cualesquier daños especiales, punitivos, ejemplares, incidentales, indirectos o que resultaren como consecuencia, incluidos entre otros, daños que resultaren del uso O DE LA CONFIANZA EN la INFORMACIÓN presentada, pérdida de bienes o ingresos o costos por reemplazo de bienes, incluso habiendo sido informado con anticipación acerca de tales daños.

Se realizará todo esfuerzo comercialmente razonable para asegurar la exactitud de la información presentada. Sin embargo, IFX no asume responsabilidad alguna por la exactitud de la información. La información de productos está sujeta a cambios sin previo aviso. Los cambios, si los hubiere, se incorporarán a nuevas ediciones de estas publicaciones. IFX puede hacer mejoras y/o cambios en los productos y/o programas descritos en estas publicaciones, en cualquier momento y sin aviso previo. La mención de productos o servicios que no son de propiedad de IFX tiene fines de información y no constituye un respaldo ni una recomendación.

Vínculos

Si bien este sitio Web puede contener vínculos a sitios de terceros, IFX no es responsable por el contenido de ninguno de los sitios a los que se dirigen dichos vínculos. IFX proporciona estos vínculos para su conveniencia y no respalda a las empresas ni los contenidos de ninguno de los sitios a los que se dirigen dichos vínculos.

Publicación de información

Usted tendrá prohibido publicar o transmitir material ilegal, amenazador, obsceno, injurioso o que fuere ofensivo de algún modo.

Envíos

Cualquier material, información o idea enviada a este sitio Web o publicada en él, será considerada como no confidencial y no estará sujeta a propiedad intelectual. IFX podrá compartir o utilizar de otro modo el material enviado, para los fines que IFX estime convenientes. Si la información enviada es de carácter personal, usted acepta que IFX podrá transmitir dichos datos personales más allá de las fronteras internacionales para los fines comerciales que IFX estime convenientes.


Jurisdicción y elección de ley aplicable

Este contrato y todas las demandas o litigios en relación con este sitio Web se regirán por las leyes del Estado de Florida. Cualquier acción legal relacionada con estos Términos y condiciones o con este sitio Web deberá ser entablada dentro de un (1) año después de surgida la demanda o causa de la acción, lo que deberá hacerse en el Estado de Florida.

Todos los productos y nombres de marcas son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.

Los productos y servicios pueden variar de país en país. Contacte a su representante local de IFX para obtener información específica.

DECLARACIÓN DE PRIVACIDAD DE IFX

Desde hace mucho tiempo en IFX hemos reconocido que las personas con quienes hacemos negocios valoran su privacidad. Sin embargo, para llevar a cabo negocios globales en esta economía electrónica creciente, generalmente la recopilación de información personal es necesaria y deseable. IFX está comprometida a equilibrar los beneficios del comercio electrónico con los derechos de las personas, con el fin de evitar el uso indebido de su información personal.

Recopilación de información de dominios

IFX también recopila información respecto de los dominios, como parte de su análisis del uso de este sitio. Estos datos nos permiten conocer mejor el tipo de clientes que visitan nuestro sitio, con qué frecuencia lo hacen y qué partes del sitio visitan con mayor frecuencia. IFX utiliza esta información para mejorar sus ofertas basadas en la Web. Esta información se recopila automáticamente y no requiere ninguna acción de su parte.

Cookies

Algunas páginas de este sitio utilizan "cookies", que son pequeños archivos que el sitio Web coloca en su disco duro para fines de identificación. Estos archivos se utilizarán la próxima vez que nos visite para fines de registro y personalización. Cabe destacar que las cookies no pueden leer datos fuera de su disco duro. Su explorador Web puede ser configurado para que le notifique cuando está recibiendo una cookie, dándole la opción de aceptarla o no. Si no acepta las cookies, algunas páginas podrían perder funcionalidad y podría no obtener acceso a información específica en este sitio.

Por el simple hecho de utilizar este sitio, usted expresa su acuerdo con la Política de Privacidad de IFX. Nos reservamos el derecho, a nuestro único criterio, de cambiar, modificar, agregar o eliminar partes de esta política en cualquier momento. La utilización de www.ifxnetworks.com después de los cambios a estas condiciones significará su aceptación de dichos cambios.

Declaraciones a futuro

La información de este sitio Web contiene declaraciones a interpretar de acuerdo a la ley estadounidense "Private Securities Litigation Reform Act" de 1995, incluyendo declaraciones referentes a proyectos de IFX Corporation (IFX) de desarrollo de negocios, esfuerzos de IFX de crear alianzas estratégicas y nuevos productos, así como el crecimiento de la base de clientes y usuarios de los servicios de IFX. Estas declaraciones reflejan puntos de vista actuales de IFX respecto a eventos y rendimiento financiero futuros. Dichas declaraciones están sujetas a ciertos riesgos e incertidumbre que pudieran resultar en cambios significativos de eventos y resultados. Los riesgos potenciales incluyen la limitada experiencia operativa de IFX en el área de red de Internet, la habilidad de IFX de atraer inversión financiera adicional de carácter significativo y posibilidad de continuar incurriendo en pérdidas y flujo de caja operacional negativo, así como riesgos asociados a expansión internacional, en particular en América Latina. Factores de riesgo adicionales que pudieran afectar el rendimiento financiero de IFX están detallados en los reportes y documentos registrados regularmente con y archivados en la Comisión de Valores e Intercambio ("Securities and Exchange Commission") de los Estados Unidos.

Calcule la latencia y velocidad de su servicio de ancho de banda desde cualquier parte de la región.