SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Política de Uso del Data Center
Con el propósito de mantener la seguridad, integridad Y apariencia del Data Center, es necesario
establecer las guías de uso del mismo a nuestros clientes. Nuestros clientes (para los efectos de esta
política, se definen como toda persona natural o jurídica que reciba servicios de Tricom, S.A. - en adelante
"La Empresa"), deberán cumplir con esta política a fin de recibir los servicios.
Por favor leer y seguir los siguientes lineamientos, para que podamos mantener el DC como una facilidad
de primera clase.
• Todo acceso al edificio del DC deberá ser autorizado previamente. Se requiere que los clientes y
subcontratistas se registren a la entrada, antes de que se les conceda el acceso al DC y notificarse
igualmente a su salida del edificio. Favor referirse a los Política de Acceso.
• El acceso al Data Center estará limitado a las áreas específicas donde el cliente tiene instalado
sus equipos y será controlado por medio de tarjetas de control de acceso.
• Las tarjetas de control de acceso no podrán ser prestadas a nadie más que no sea la persona a la
cual se le ha entregado. Las tarjetas deben estar visibles todo el tiempo.
• Materiales inflamables o peligrosos (como por ejemplo cartón, cajas, papel o cualquier otro
material similar), no podrán ser almacenados dentro de ningún espacio de Collocation en el Data Center.
• El Data Center debe mantenerse limpio y ordenado en todo momento. Los clientes deberán
remover sus desechos y cajas vacías antes de salir del edificio. El área para desechar la basura está
localizada cerca de la puerta trasera del área de carga y allí deberán dejar los clientes sus desechos y cajas
vacías. Nos reservamos el derecho de remover y descartar cualquier basura o desechos dejados en el
edificio por el cliente, en violación a la presente política; y cargará al cliente el costo de dicha remoción.
• Al finalizar cualquier trabajo en el Data Center, el Cliente deberá asegurarse que todos sus cables
estén bien instalados y ordenados, dentro de sus gabinetes, así como asegurarse que todas las puertas
están cerradas y trancadas.
• No se permiten comidas ni bebidas fuera del área de la cafetería.
• Se prohíbe fumar dentro del Data Center.
• No se permite tomar fotos ni el uso de cámaras fotográficas o cámaras de video.
• Se les agradece no cargar equipos que serán instalados en las premisas del cliente, a través del
Lobby principal. Todos los equipos deberán entrar al edificio por la entrada designada previamente,
localizada en el área de carga del edificio.
• Debido al poco espacio que se tiene para almacenar equipo o paquetes del cliente, cualquier
equipo o paquetes entregados en el Data Center sólo podrán ser almacenados por períodos limitados.
Refiérase a la Política de envío y recibo de equipos y paquetes.
• Se le agradece no arrastrar equipo sobre el piso falso del Data Center. Por favor utilizar carretillas
con llantas de caucho. No se permiten carretillas con llantas de hierro, a menos que previamente se proteja
el piso falso con cartón o cualquier otro material protector.
• Se les agradece no bloquear los pasillos, escaleras o cualquier otro espacio público de uso común,
o usarlos para propósitos distintos al transporte de equipos desde o hacia sus premisas. Esta regla incluye
el almacenaje de carga y equipos en las áreas comunes usadas por terceros.
• Está prohibido abrir huecos en las paredes o el piso del área de colocación.
• No se permite el uso de aspiradoras, taladros o similares en el área de la sala de equipos (piso
falso).
• Los clientes no podrán instalar equipos inalámbricos o antenas en las premisas del Data Center. El
cliente será responsable de remover el equipo no autorizado, instalado en violación a la presente política.
• La empresa manejará todas las conexiones a la infraestructura eléctrica. El cliente solo podrá
conectar sus equipos a las salidas asignadas a sus respectivos gabinetes.
• No está permitido levantar las baldosas del piso falso. Esta labor debe solicitarse al personal de
nuestra empresa.
• No se permiten las conexiones en cadena de varios PDU (regletas) (conocido como Daisy
Chaining). Esto aumenta el riesgo de producción de incendios y una potencial sobrecarga de los circuitos
eléctricos, resultando en la pérdida de energía del PDU o del circuito completo.
• Se prohíbe a los clientes que se acerquen, manejen, usen o inspeccionen el equipo, gabinetes y
jaulas de otros clientes. Debe limitarse al uso de sus propios gabinetes.
• Los clientes no pueden introducir ni utilizar ninguno de los siguientes materiales en el Data Center:
• Productos derivados del Tabaco
• Explosivos
• Armas
• Químicos
• Drogas ilegales
• Artículos electromagnéticos
• Materiales radioactivos
• Cámaras fotográficas o de video
Cualquier otro artículo similar a los antes mencionados, que a la sola discreción de la empresa,
considere como peligrosos o dañinos.
• La empresa se reserva el derecho de inspeccionar todos los objetos que entran o salen del Data
Center, así como de sacar del edificio todos y cualquier objeto que violen la presente política. Se solicitará a
cualquier persona que entre o salga del edificio con paquetes, que señale cuál es el contenido del mismo.
GUIAS DE CONDUCTA
• Los clientes no pueden hacer mal uso o abusar de la propiedad y equipos de la empresa.
• Los clientes no podrán acosar físicamente, amenazar, intimidar o abusar a ninguna persona dentro
del DC, incluyendo pero sin limitarse a empleados, agentes o invitados de la empresa, así como otros
visitantes. Los abusos, las amenazas y todo tipo de comportamiento ofensivo por parte de los clientes, no
será tolerado.
• La empresa puede negar la entrada o requerir la inmediata salida de cualquier persona que sea
desordenada, no cumpla la presente política, o deje de cumplir cualquier otra política de la empresa, así
como sus procedimientos y requerimientos, una vez le sean informados.
MODIFICACIONES A LA POLITICA
La empresa se reserve el derecho de modificar esta política en cualquier momento sin previo aviso.
Haremos nuestro mejor esfuerzo por notificar al cliente de las modificaciones ya sea mediante correo
electrónico o publicaciones de la nueva versión en nuestra página Web. Los clientes tienen la obligación de
revisar nuestras políticas de tiempo en tiempo, a fin de tener conocimiento de estos cambios, puesto que
los mismos son legalmente vinculantes para el cliente. Algunas de las provisiones contenidas en esta
política podrán ser también modificadas mediante noticias publicadas en otros lugares de nuestra página
Web o a través de documentos enviados directamente al cliente.

Más contenido relacionado

Similar a Microsoft word política de uso del data center

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
Luis de Oca
 
Reglas de seguridad e hijiene
Reglas de seguridad e hijieneReglas de seguridad e hijiene
Reglas de seguridad e hijiene
Kenia1787
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
gueste5938f
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
guadalmaria
 
Manual de politicas de seguridad informaticas intituto sise
Manual de politicas de seguridad informaticas   intituto siseManual de politicas de seguridad informaticas   intituto sise
Manual de politicas de seguridad informaticas intituto sise
sm2099
 
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOSNUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
pilarsamaniegodetiedra
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
zamora123
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
zamora123
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
Kenia1787
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
Kenia1787
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
Kenia1787
 

Similar a Microsoft word política de uso del data center (20)

Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
Políticas de seguridad de la empresa SISE
Políticas de seguridad de la empresa SISEPolíticas de seguridad de la empresa SISE
Políticas de seguridad de la empresa SISE
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
VTR - Manual Pocket Instalador Domicilio.pdf
VTR - Manual Pocket Instalador Domicilio.pdfVTR - Manual Pocket Instalador Domicilio.pdf
VTR - Manual Pocket Instalador Domicilio.pdf
 
Reglas de seguridad e hijiene
Reglas de seguridad e hijieneReglas de seguridad e hijiene
Reglas de seguridad e hijiene
 
Manual
ManualManual
Manual
 
Manual
ManualManual
Manual
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
Manual de politicas de seguridad informaticas intituto sise
Manual de politicas de seguridad informaticas   intituto siseManual de politicas de seguridad informaticas   intituto sise
Manual de politicas de seguridad informaticas intituto sise
 
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOSNUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Presentación para exposición Grupo 4, Tarea 1
Presentación para exposición Grupo 4, Tarea 1Presentación para exposición Grupo 4, Tarea 1
Presentación para exposición Grupo 4, Tarea 1
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
 
Proyecto Final - Administración de servidores - Empresa Masterpiece
Proyecto Final - Administración de servidores - Empresa MasterpieceProyecto Final - Administración de servidores - Empresa Masterpiece
Proyecto Final - Administración de servidores - Empresa Masterpiece
 
Políticas de seguridad institución sise
Políticas de seguridad institución sisePolíticas de seguridad institución sise
Políticas de seguridad institución sise
 
Manual
ManualManual
Manual
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (9)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Microsoft word política de uso del data center

  • 1. Política de Uso del Data Center Con el propósito de mantener la seguridad, integridad Y apariencia del Data Center, es necesario establecer las guías de uso del mismo a nuestros clientes. Nuestros clientes (para los efectos de esta política, se definen como toda persona natural o jurídica que reciba servicios de Tricom, S.A. - en adelante "La Empresa"), deberán cumplir con esta política a fin de recibir los servicios. Por favor leer y seguir los siguientes lineamientos, para que podamos mantener el DC como una facilidad de primera clase. • Todo acceso al edificio del DC deberá ser autorizado previamente. Se requiere que los clientes y subcontratistas se registren a la entrada, antes de que se les conceda el acceso al DC y notificarse igualmente a su salida del edificio. Favor referirse a los Política de Acceso. • El acceso al Data Center estará limitado a las áreas específicas donde el cliente tiene instalado sus equipos y será controlado por medio de tarjetas de control de acceso. • Las tarjetas de control de acceso no podrán ser prestadas a nadie más que no sea la persona a la cual se le ha entregado. Las tarjetas deben estar visibles todo el tiempo. • Materiales inflamables o peligrosos (como por ejemplo cartón, cajas, papel o cualquier otro material similar), no podrán ser almacenados dentro de ningún espacio de Collocation en el Data Center. • El Data Center debe mantenerse limpio y ordenado en todo momento. Los clientes deberán remover sus desechos y cajas vacías antes de salir del edificio. El área para desechar la basura está localizada cerca de la puerta trasera del área de carga y allí deberán dejar los clientes sus desechos y cajas vacías. Nos reservamos el derecho de remover y descartar cualquier basura o desechos dejados en el edificio por el cliente, en violación a la presente política; y cargará al cliente el costo de dicha remoción. • Al finalizar cualquier trabajo en el Data Center, el Cliente deberá asegurarse que todos sus cables estén bien instalados y ordenados, dentro de sus gabinetes, así como asegurarse que todas las puertas están cerradas y trancadas. • No se permiten comidas ni bebidas fuera del área de la cafetería. • Se prohíbe fumar dentro del Data Center. • No se permite tomar fotos ni el uso de cámaras fotográficas o cámaras de video. • Se les agradece no cargar equipos que serán instalados en las premisas del cliente, a través del Lobby principal. Todos los equipos deberán entrar al edificio por la entrada designada previamente, localizada en el área de carga del edificio. • Debido al poco espacio que se tiene para almacenar equipo o paquetes del cliente, cualquier equipo o paquetes entregados en el Data Center sólo podrán ser almacenados por períodos limitados. Refiérase a la Política de envío y recibo de equipos y paquetes. • Se le agradece no arrastrar equipo sobre el piso falso del Data Center. Por favor utilizar carretillas con llantas de caucho. No se permiten carretillas con llantas de hierro, a menos que previamente se proteja el piso falso con cartón o cualquier otro material protector. • Se les agradece no bloquear los pasillos, escaleras o cualquier otro espacio público de uso común, o usarlos para propósitos distintos al transporte de equipos desde o hacia sus premisas. Esta regla incluye el almacenaje de carga y equipos en las áreas comunes usadas por terceros. • Está prohibido abrir huecos en las paredes o el piso del área de colocación. • No se permite el uso de aspiradoras, taladros o similares en el área de la sala de equipos (piso falso). • Los clientes no podrán instalar equipos inalámbricos o antenas en las premisas del Data Center. El cliente será responsable de remover el equipo no autorizado, instalado en violación a la presente política. • La empresa manejará todas las conexiones a la infraestructura eléctrica. El cliente solo podrá conectar sus equipos a las salidas asignadas a sus respectivos gabinetes. • No está permitido levantar las baldosas del piso falso. Esta labor debe solicitarse al personal de nuestra empresa. • No se permiten las conexiones en cadena de varios PDU (regletas) (conocido como Daisy Chaining). Esto aumenta el riesgo de producción de incendios y una potencial sobrecarga de los circuitos eléctricos, resultando en la pérdida de energía del PDU o del circuito completo. • Se prohíbe a los clientes que se acerquen, manejen, usen o inspeccionen el equipo, gabinetes y jaulas de otros clientes. Debe limitarse al uso de sus propios gabinetes. • Los clientes no pueden introducir ni utilizar ninguno de los siguientes materiales en el Data Center: • Productos derivados del Tabaco • Explosivos • Armas
  • 2. • Químicos • Drogas ilegales • Artículos electromagnéticos • Materiales radioactivos • Cámaras fotográficas o de video Cualquier otro artículo similar a los antes mencionados, que a la sola discreción de la empresa, considere como peligrosos o dañinos. • La empresa se reserva el derecho de inspeccionar todos los objetos que entran o salen del Data Center, así como de sacar del edificio todos y cualquier objeto que violen la presente política. Se solicitará a cualquier persona que entre o salga del edificio con paquetes, que señale cuál es el contenido del mismo. GUIAS DE CONDUCTA • Los clientes no pueden hacer mal uso o abusar de la propiedad y equipos de la empresa. • Los clientes no podrán acosar físicamente, amenazar, intimidar o abusar a ninguna persona dentro del DC, incluyendo pero sin limitarse a empleados, agentes o invitados de la empresa, así como otros visitantes. Los abusos, las amenazas y todo tipo de comportamiento ofensivo por parte de los clientes, no será tolerado. • La empresa puede negar la entrada o requerir la inmediata salida de cualquier persona que sea desordenada, no cumpla la presente política, o deje de cumplir cualquier otra política de la empresa, así como sus procedimientos y requerimientos, una vez le sean informados. MODIFICACIONES A LA POLITICA La empresa se reserve el derecho de modificar esta política en cualquier momento sin previo aviso. Haremos nuestro mejor esfuerzo por notificar al cliente de las modificaciones ya sea mediante correo electrónico o publicaciones de la nueva versión en nuestra página Web. Los clientes tienen la obligación de revisar nuestras políticas de tiempo en tiempo, a fin de tener conocimiento de estos cambios, puesto que los mismos son legalmente vinculantes para el cliente. Algunas de las provisiones contenidas en esta política podrán ser también modificadas mediante noticias publicadas en otros lugares de nuestra página Web o a través de documentos enviados directamente al cliente.