La Política de Uso Responsable,
conocida como la POLÍTICA, tiene como objetivo proteger a Neotel, referido como
el PROVEEDOR, así como a sus clientes y la comunidad en su conjunto, contra el
uso irresponsable del servicio. Esta política establece un marco que promueve
el uso razonable y ético por parte del CLIENTE y otros usuarios.
1.1.1
Evitar cualquier circunstancia o accionar
causada por el CLIENTE, o terceros, que utilicen el servicio para causar
voluntaria o involuntariamente, directa o indirectamente un daño o perjuicio a
un tercero;
1.1.2
Mantener la seguridad, confiabilidad y
aislamiento necesario de los recursos, partes involucradas y activos
tecnológicos a proteger.
1.2 El CLIENTE debe mantenerse actualizado
sobre todas sus obligaciones legales o normativas emergentes de la legislación
local, nacional o supranacional. Y también asegurar un uso que cumpla con las
buenas prácticas, costumbres y consideraciones éticas, morales, consideración,
empatía, conciencia social y sentido común en el uso del servicio.
1.3 El CLIENTE manifiesta haber leído y
comprendido la Política Integral de la Seguridad de la Información y los
Términos de Uso de Servicio de Neotel (PROVEEDOR) disponible en el sitio web,
adhiere a ambas en su totalidad y brinda su compromiso para su cumplimiento en
todo punto en que le compete.
1.4 El CLIENTE no podrá utilizar el servicio
para las actividades prohibidas indicadas por este documento. El PROVEEDOR
estará facultado para suspender o cancelar su cuenta de servicios.
1.5 El PROVEEDOR se reserva el derecho de
modificar este documento en cualquier momento, los cambios que se harán
efectivos al momento de ser publicados en www.neotel.us y
es responsabilidad del CLIENTE mantenerse actualizado respecto a los cambios.
2.1 Actividades prohibidas:
El PROVEEDOR prohíbe específicamente todos y cada uno de los siguientes
actos:
2.1.1
Realizar cualquier actividad por cuenta propia
o de terceros para causar daño o perjuicio de forma voluntaria o
involuntariamente, directa o indirectamente a un tercero.
2.1.2
Realizar cualquier actividad, haciendo uso del
servicio, que vulnere o viole los derechos propios o de terceros, incluidos los
derechos de privacidad, y propiedad intelectual, así también, cualquier
actividad que incite al odio o violencia.
2.1.3
Realizar cualquier actividad, haciendo uso del
servicio, que viole la legislación aplicable, incluidas las leyes relacionadas
con el control de exportaciones, delitos informáticos, propiedad intelectual,
protección de datos personales, protección de menores, explotación infantil y
tráfico de personas.
2.1.4
Realizar un uso abusivo del servicio: dañarlo,
interferir o interrumpirlo, por ejemplo, al acceder a ellos o utilizar al mismo
de forma fraudulenta o engañosa, hackear, agregar software malicioso, generar
spam o anular nuestros sistemas o medidas de protección, o utilizar servicios
que saturen o dañen la performance.
2.1.5
Realizar envío o almacenamiento de información
o datos ilegales, material pornográfico, material de violencia, información
relacionada con guerra, información filtrada o confidencial sin autorización,
hacking o relacionada con cualquier tipo de actividad ilegal, ilícita o
considerable moralmente inaceptable.
2.1.6
Coleccionar, almacenar, difundir, transmitir,
solicitar, inducir, incitar o realizar, en cualquier forma, actos ilegales,
inmorales, engañosos, y/o fraudulentos; así como también amenazas, abusos,
acosos, acechos, difamaciones, intimidaciones, injurias, calumnias, escándalos,
y actos que invadan la privacidad de otros, actos obscenos, pornográficos,
profanos, racistas, discriminatorios u otro tipo de material, informaciones,
mensajes o comunicaciones de carácter ofensivo, robos, estafas o suplantación de
identidad.
2.1.7
Coleccionar, almacenar, divulgar, transmitir o
solicitar cualquier material, información, mensaje o comunicación que pueda
infringir o violar cualquier patente, derechos de autor, derechos de privacidad
o protección de datos personales, marcas, secretos empresariales o cualquier
otro derecho intelectual de otra persona natural o jurídica.
2.1.8
Coleccionar, almacenar, divulgar, transmitir,
o solicitar información personal a personas menores de edad sin el
consentimiento de los padres y/o tutores.
2.1.9
El PROVEEDOR no tendrá responsabilidad alguna
por el contenido de la información que el cliente coloque o haga residir en sus
servidores, eximiendo a el PROVEEDOR de toda responsabilidad legal en caso que
se viole alguna norma o ley vigente. El PROVEEDOR está obligado a entregar
todos los datos e información requerida por las entidades oficiales o
autorizadas por la ley local.
2.1.10
El
CLIENTE se compromete a no utilizar el servicio para operaciones críticas, en
que se encuentre en riesgo la integridad de personas. En caso de requerirse,
deberá informar fehacientemente a el PROVEEDOR el tipo de operación y riesgos
implicados, y ambas partes definirán los procesos e infraestructura
correspondiente como ser equipos redundantes, procesos de plan de continuidad
del negocio y recuperación ante desastres, entre otros.
Ejemplos de operaciones críticas: emergencias, seguridad, incendios, atención
médica, salvataje de personas, violencia de género o doméstica y atención
psicológica. Los ejemplos proporcionados son meramente ilustrativos y no
constituyen una lista exhaustiva ni limitan de ninguna manera las disposiciones
del presente documento.
2.2 Derechos de privacidad, derechos de
autor, derechos de propiedad intelectual y derechos sobre bases de datos:
2.2.1
El CLIENTE es el único y plenamente
responsable de respetar los derechos de propiedad intelectual de software
instalado en los equipos y/o servicios alojados en su infraestructura,
servidores o almacenamiento de nube contratado, protección de datos y derecho
de privacidad. Si el cliente elige cargar o compartir contenido dentro del
servicio, debe asegurarse de tener los derechos necesarios para hacerlo y de
que el contenido sea legal y que cumpla con toda la legislación aplicable, por
ejemplo, de propiedad intelectual, protección de datos personales y privacidad.
2.2.2
El CLIENTE no podrá utilizar el servicio para
realizar copias, distribuir o permitir la utilización de software de terceros
sin autorización del propietario original, acorde a la Ley de Propiedad
Intelectual que aplique a las regiones correspondientes.
2.2.3
El CLIENTE será responsable por las licencias
de software almacenadas en cualquier punto de la infraestructura requerida para
la prestación y uso del servicio. A excepción de licencias que han sido
contratadas por el PROVEEDOR a través de un acuerdo particular por escrito y
firmado por ambas partes.
3.1 El PROVEEDOR no realizará ningún tipo de
fiscalización, auditoría o control sobre la información almacenada en la nube o
servidores pertenecientes a la infraestructura requerida para la prestación y
uso del servicio. El PROVEEDOR no será responsable por el contenido almacenado.
El CLIENTE es el único total y plenamente responsable de realizar todas las
actividades necesarias para el cumplimiento de la POLÍTICA como son:
auditorías, monitoreo, controles y fiscalización para garantizar que se cumplan
las obligaciones del cliente que surgen del presente documento.
El CLIENTE debe contar con un proceso de monitoreo permanente para garantizar
el cumplimiento del mismo, quien será el único responsable de su formulación,
ejecución y mantenimiento.
3.2 El único usuario del servicio será el
CLIENTE, no pudiendo ceder el mismo a terceros, de forma que el CLIENTE se
declara a sí mismo como único responsable por el contenido almacenado y las
actividades realizadas por el uso del servicio. El CLIENTE es el único
responsable por la seguridad de los accesos, impidiendo el uso del servicio por
terceros, estableciendo para ellos las medidas de seguridad necesarias.
4.1 El PROVEEDOR no se hace responsable ante
los siguientes eventos:
4.1.1
Cortes del suministros de terceros que se
requieren para la utilización del servicio como ser: suministro eléctrico, de
internet, de telefonía, etc.
4.1.2
Terremotos, incendios o cualquier otro evento
natural, que impida dar un servicio óptimo o completo.
4.1.3
SEGURIDAD
INFORMÁTICA
4.1.4
POLÍTICA DE SEGURIDAD: El PROVEEDOR limita su
responsabilidad sobre la seguridad informática a sus propios activos de
información.
El CLIENTE deberá contar con su propia Política Integral de la Seguridad de la
Información aplicable a su infraestructura, a fin de proteger sus activos y
activos de terceros implicados, cuyos requisitos mínimos son:
·
protección
de datos sensibles;
·
medidas
eficientes de protección de datos personales conforme a la legislación local
aplicable;
·
medidas
de protección física de equipos, como ser el control de accesos, protección
contra tensión elevada, rayos o sabotaje;
·
implementación
y mantenimiento de medidas de seguridad informática y redes para toda su
infraestructura (al menos todas las PC de operadores y nodos de red), como la
utilización de firewall y antivirus que deniegue el acceso externo de terceros;
·
análisis
de vulnerabilidades y planes de tratamiento;
·
planes
de continuidad de negocio y procesos de contingencia, backups
y recuperación ante situaciones que afecten la integridad de los sistemas y
datos.
El
PROVEEDOR no será responsable por fraude telefónico, daño o pérdida de bases de
datos o mal manejo de las mismas, ataques informáticos, virus o cualquier daño
causado por vulnerabilidades de seguridad del CLIENTE.
4.1.5
ACCESOS TEMPORARIOS: De darse un acceso
temporario, el CLIENTE será responsable de restablecer todos los controles de
seguridad correspondientes luego de finalizar el requerimiento.
4.1.6
ACCESO A LA PLATAFORMA: El CLIENTE debe
acceder a los sistemas provistos por el PROVEEDOR únicamente mediante contextos
seguros (por ejemplo, HTTPS) y únicamente por navegadores web homologados por
el PROVEEDOR.
4.1.7
GESTIÓN DE USUARIOS: El CLIENTE deberá
desarrollar e implementar una política de gestión de usuarios, claves y
administración de perfiles. El mismo debe contar con un usuario y clave único
para cada cargo de la organización del CLIENTE, de forma de evitar sabotajes,
robo o eliminación de información en situaciones de desvinculación de personal
o a causa de una filtración de credenciales compartidas.
4.1.8
Pérdida, daño, filtración, robo, adulteración,
encriptación o alteración de información almacenada en el servicio. El
PROVEEDOR obliga a sus clientes a contar, por su propia seguridad, a tener un
respaldo de toda la información que mantengan en nuestros servicios.
4.1.9
La responsabilidad de realizar copias de
seguridad es exclusiva de CLIENTE, el PROVEEDOR informará los procedimientos y
aplicaciones habilitadas.
5.1 Mantener actualizadas las licencias, sus
pagos y derechos. Utilizar sólo software de origen legal. No utilizar sistemas
sin la autorización o licencia que corresponda según las condiciones de
servicio del desarrollador. El uso de software propietario sin licenciamiento
es de responsabilidad exclusiva del cliente.
5.2 Mantenerse actualizado con respecto a
las buenas prácticas de seguridad.
5.3 Utilizar sistemas de protección como:
antimalware, firewall, IDS, IPS para mantener la seguridad informática y el
control de tráfico de red.
6.1 Está prohibido y su violación ocasionará
el corte inmediato del servicio, que podrá ocurrir sin previa notificación:
6.1.1
Cualquier ataque de denegación de servicio (DDoS) voluntaria o involuntaria (derivada de un ataque
informático a su servicio) o cualquier intento no autorizado de acceso a
cualquier otra cuenta, host o red.
6.1.2
La utilización de los servicios de el PROVEEDOR para distribución de software y descargas
masivas.
6.1.3
Instalación de cualquier tipo de Chat Rooms.
6.1.4
Utilización del servicio de hosting para
transición o descarga de videos y/o música en cualquier tipo de formato.
6.1.5
Publicación o la transmisión de cualquier
contenido que resulte violento, obsceno, abusivo, ilegal, xenófobo o
difamatorio.
6.1.6
Alterar o intervenir por medios fraudulentos
páginas web personales, correos electrónicos, sistemas de otros usuarios o
terceros sin autorización de los mismos.
7.1 Es causal de suspensión inmediata de
servicios las siguientes conductas o la ejecución de los siguientes procesos o
situaciones:
7.1.1
Detección de códigos maliciosos de cualquier
tipo alojados, y que sobrecarguen el sistema o envíen mensajes en forma masiva.
Detección de Phishing, ya sea de forma intencional o por omisión de los
controles de seguridad y desarrollo del sitio web del CLIENTE.
7.1.2
La detección de rutinas o script que buscan
recopilar información del servidor o utilizar recursos como “Remote File Disclosure”, “Arbitraty File Download”, “SQL Injection”,
“Remote File Inclusion”, “RemoteCommandExecution”,
entre otros.
7.1.3
La ejecución de procesos que saturen o
degraden el normal funcionamiento del servicio.
7.1.4
Mora en el abono de la facturación.