Términos de Uso de Servicio de Neotel
La Política
de Uso Responsable ,
conocida como la POLÍTICA ,
tiene como objetivo proteger a Neotel,
referido como el PROVEEDOR ,
así como a sus clientes y la comunidad en su conjunto,
contra el uso irresponsable del servicio. Esta política establece un marco que promueve el uso razonable y ético
por parte del CLIENTE y otros usuarios.
1 - Objetivos
1.1 Los objetivos son:
- 1.1.1 Evitar cualquier circunstancia o accionar causada por el CLIENTE,
o terceros,
que utilicen el servicio para causar voluntaria o involuntariamente,
directa o indirectamente un daño o perjuicio a un tercero.
- 1.1.2 Mantener la seguridad,
confiabilidad y aislamiento necesario de los recursos,
partes involucradas y activos tecnológicos a proteger.
1.2 El CLIENTE debe mantenerse actualizado sobre todas sus obligaciones legales o normativas
emergentes de la legislación local,
nacional o supranacional. Asimismo,
debe asegurar un uso que cumpla con las buenas prácticas,
costumbres,
consideraciones éticas,
morales,
empatía,
conciencia social y sentido común en el uso del servicio.
1.3 El CLIENTE manifiesta haber leído y comprendido la Política Integral de la Seguridad de
la Información y los Términos de Uso de Servicio de Neotel (PROVEEDOR) disponibles en el sitio web,
adhiere a ambas en su totalidad y brinda su compromiso para su cumplimiento en todo punto en que le compete.
1.4 El CLIENTE no podrá utilizar el servicio para las actividades prohibidas indicadas en
este documento. El PROVEEDOR estará facultado para suspender o cancelar su cuenta de servicios.
1.5 El PROVEEDOR se reserva el derecho de modificar este documento en cualquier momento;
los cambios se harán efectivos al momento de ser publicados en www.neotel.us. Es responsabilidad del CLIENTE mantenerse
actualizado respecto a posibles modificaciones.
2 - Usos prohibidos de los servicios provistos por el PROVEEDOR
2.1 Actividades prohibidas:
El PROVEEDOR prohíbe específicamente todos y cada uno de los siguientes actos:
- 2.1.1 Realizar cualquier actividad para causar daño o perjuicio de forma voluntaria
o involuntaria,
directa o indirectamente,
a un tercero.
- 2.1.2 Realizar cualquier actividad que viole derechos propios o de terceros (ej.
derechos de privacidad, propiedad intelectual),
o que incite al odio o la violencia.
- 2.1.3 Cualquier acto que viole la legislación aplicable,
incluidas leyes de control de exportaciones,
delitos informáticos,
propiedad intelectual,
protección de datos personales,
menores,
explotación infantil y tráfico de personas.
- 2.1.4 Uso abusivo del servicio que interfiera,
interrumpa,
dañe o degrade su rendimiento (ej. hackeo, spam, saturación de sistemas).
- 2.1.5 Envío o almacenamiento de información o datos ilegales,
pornográficos,
violentos,
relacionados con guerra o confidenciales sin autorización.
- 2.1.6 Coleccionar,
almacenar,
difundir,
transmitir o solicitar actos ilegales,
inmorales,
engañosos,
fraudulentos,
amenazas,
abusos,
acosos,
difamaciones,
actos que invadan la privacidad de otros,
material obsceno,
pornográfico,
racista,
discriminatorio u ofensivo.
- 2.1.7 Coleccionar,
almacenar,
divulgar o solicitar información que viole patentes,
derechos de autor,
privacidad,
protección de datos personales,
marcas o secretos empresariales.
- 2.1.8 Coleccionar,
almacenar,
divulgar o solicitar información personal de menores de edad sin consentimiento de padres o tutores.
- 2.1.9 El PROVEEDOR no tendrá responsabilidad alguna por el contenido que el CLIENTE
coloque en sus servidores,
quedando exento de responsabilidad legal ante violaciones de normas. Sin embargo,
el PROVEEDOR está obligado a entregar datos requeridos por autoridades oficiales o legalmente
autorizadas.
- 2.1.10 El CLIENTE no utilizará el servicio para operaciones críticas donde se ponga
en riesgo la integridad de personas,
salvo que informe fehacientemente al PROVEEDOR y se definan procesos e infraestructura específicas
(equipos redundantes, plan de continuidad de negocio, etc.).
2.2 Derechos de privacidad,
derechos de autor,
propiedad intelectual y derechos sobre bases de datos:
- 2.2.1 El CLIENTE es plenamente responsable de respetar los derechos de propiedad
intelectual de software instalado en su infraestructura o almacenamiento en la nube,
así como la protección de datos y la privacidad. Al cargar o compartir contenido,
debe asegurar que tiene los derechos necesarios y que cumple con la legislación aplicable.
- 2.2.2 El CLIENTE no podrá utilizar el servicio para realizar copias o permitir el
uso de software de terceros sin la autorización del propietario original.
- 2.2.3 El CLIENTE será responsable de las licencias de software almacenadas en la
infraestructura requerida para la prestación y uso del servicio,
a excepción de licencias contratadas directamente por el PROVEEDOR mediante acuerdo escrito y
firmado por ambas partes.
3 - Control de uso del servicio
3.1 El PROVEEDOR no realiza fiscalización ni auditoría de la información almacenada
en la nube o servidores. El CLIENTE es el único responsable de llevar a cabo las actividades
necesarias para el cumplimiento de la POLÍTICA (auditorías, monitoreo, controles, etc.).
3.2 El único usuario del servicio será el CLIENTE,
quien no puede cederlo a terceros. El CLIENTE asume toda la responsabilidad por la seguridad de los
accesos y la protección de la información.
4 - Limitaciones de responsabilidad del PROVEEDOR
4.1 El PROVEEDOR no se hace responsable por:
- 4.1.1 Cortes de suministros de terceros necesarios para el uso del servicio
(energía eléctrica, internet, telefonía, etc.).
- 4.1.2 Terremotos,
incendios o eventos naturales que impidan brindar un servicio óptimo o completo.
- 4.1.3 SEGURIDAD INFORMÁTICA
- 4.1.4 POLÍTICA DE SEGURIDAD: El PROVEEDOR limita su responsabilidad de
seguridad informática a sus propios activos. El CLIENTE debe contar con su propia Política
Integral de Seguridad de la Información que incluya:
- Protección de datos sensibles.
- Medidas de protección de datos personales conforme a la ley local.
- Protección física de equipos (control de accesos, supresión de sobretensiones,
etc.).
- Uso de firewall y antivirus en toda la infraestructura.
- Análisis de vulnerabilidades y planes de tratamiento.
- Planes de continuidad de negocio,
contingencia,
backups y recuperación ante desastres.
El PROVEEDOR no será responsable por fraude telefónico,
daño o pérdida de bases de datos,
ataques informáticos o virus causados por vulnerabilidades del CLIENTE.
- 4.1.5 ACCESOS TEMPORARIOS: Si se brinda acceso temporario,
el CLIENTE deberá restablecer los controles de seguridad tras finalizar la tarea.
- 4.1.6 ACCESO A LA PLATAFORMA: El CLIENTE debe acceder a los sistemas del
PROVEEDOR únicamente mediante contextos seguros (HTTPS) y con navegadores web homologados.
- 4.1.7 GESTIÓN DE USUARIOS: El CLIENTE implementará su propia política de
gestión de usuarios y contraseñas,
asegurándose de contar con usuarios y claves únicas,
para evitar robos,
sabotajes o eliminaciones de información.
- 4.1.8 Pérdida,
daño,
filtración,
robo o alteración de información. El PROVEEDOR exige que el CLIENTE tenga respaldo de toda
la información mantenida en sus servicios.
- 4.1.9 La responsabilidad de realizar copias de seguridad es exclusiva del
CLIENTE. El PROVEEDOR indicará los procedimientos y aplicaciones habilitadas.
5 - Responsabilidades del cliente
- 5.1 Mantener actualizadas las licencias,
pagos y derechos;
usar solo software legal.
- 5.2 Mantenerse informado sobre las buenas prácticas de seguridad.
- 5.3 Utilizar sistemas de protección (antimalware, firewall, IDS, IPS)
para controlar el tráfico de la red y mantener la seguridad.
6 - Prohibiciones
6.1 Está prohibido y su violación ocasionará el corte inmediato del
servicio,
que podrá ocurrir sin previa notificación:
- 6.1.1 Cualquier ataque de denegación de servicio (DDoS) voluntario o
involuntario,
o cualquier intento no autorizado de acceso a otra cuenta,
host o red.
- 6.1.2 Utilizar los servicios del PROVEEDOR para la distribución de
software o descargas masivas.
- 6.1.3 Instalación de cualquier tipo de Chat Rooms.
- 6.1.4 Uso del servicio de hosting para la transición o descarga de
videos o música en cualquier formato.
- 6.1.5 Publicar o transmitir contenido violento,
obsceno,
abusivo,
ilegal,
xenófobo o difamatorio.
- 6.1.6 Alterar o intervenir de forma fraudulenta en páginas web
personales,
correos electrónicos u otros sistemas sin la debida autorización.
7 - Suspensión y término de servicio
7.1 Son causales de suspensión inmediata las siguientes conductas o
procesos:
- 7.1.1 Detección de códigos maliciosos que sobrecarguen el
sistema o envíen mensajes masivos (Phishing).
- 7.1.2 Detección de rutinas o scripts que recopilen información
del servidor,
realicen “SQL Injection”,
“Remote File Inclusion”,
etc.
- 7.1.3 Procesos que saturen o degraden el funcionamiento normal
del servicio.
- 7.1.4 Mora en el pago de la facturación.
8 - Uso de Datos de Google
Nuestra plataforma solicita acceso a ciertos datos de usuario de Google con el
fin de integrar de manera efectiva el servicio de correo electrónico dentro de
nuestro sistema CRM,
utilizado para gestionar las interacciones en plataformas de call centers. A
continuación,
se detallan los puntos clave en relación con
el uso de los datos de los usuarios de Google:
8.1 Acceso a los Datos del Usuario de Google
Nuestra aplicación solicita acceso a los siguientes datos de los usuarios de
Google para proporcionar la integración del correo electrónico con nuestro
sistema CRM:
- 8.1.1 Correo electrónico: Permite la lectura,
redacción,
envío y modificación de correos en nombre del usuario.
- 8.1.2 Metadatos de los correos electrónicos: Incluye acceso
a la información como fecha,
remitente,
destinatarios,
asunto y estado (leído/no leído).
8.2 Uso de los Datos del Usuario de Google
Los datos obtenidos de Google se utilizan exclusivamente dentro de nuestra
plataforma para ofrecer:
- 8.2.1 Lectura de correos electrónicos para procesarlos y
gestionarlos en la plataforma CRM.
- 8.2.2 Envío,
reenvío y respuesta de correos electrónicos desde la interfaz del CRM en
nombre del usuario.
- 8.2.3 Modificación de correos electrónicos,
como marcarlos leídos/no leídos.
8.3 Compartición de los Datos del Usuario de Google
Nuestra aplicación no comparte ni transfiere los datos del usuario a terceros,
excepto en los siguientes casos:
- 8.3.1 Proveedores de servicios que asisten en la operación
de la plataforma CRM,
bajo estrictos acuerdos de confidencialidad.
- 8.3.2 Cumplimiento de la ley: Compartimos datos con
autoridades competentes si es requerido legalmente.
En ningún caso los datos de correo electrónico se venden o utilizan con fines
distintos a los descritos en esta política.
8.4 Retención y Eliminación de los Datos del Usuario de Google
Los datos se retienen solo mientras sean necesarios para los fines establecidos.
Los usuarios pueden solicitar la eliminación de sus datos en cualquier momento,
procediendo nosotros a su borrado de forma segura.
- 8.4.1 Los correos electrónicos se eliminan una vez que el
usuario desactiva su cuenta,
revoca acceso de la aplicación o solicita su eliminación expresa.
8.5 Información sobre los Permisos Solicitados
La aplicación requiere los siguientes permisos para operar con las cuentas de
Google dentro del CRM:
- 8.5.1 https://mail.google.com/: Permite acceso
completo a los correos electrónicos del usuario para leer, redactar, enviar
y gestionar.
- 8.5.2 email: Permite acceder a la dirección de
correo para autenticar al usuario.
8.6 Acceso, Compartición y Modificación de Datos
Los datos del usuario se utilizan solo dentro de la plataforma para ofrecer los
servicios solicitados. No se utilizan con fines publicitarios ni se comparten
fuera de lo establecido con proveedores de confianza.
8.7 Modificacion de Términos de uso
Nos reservamos el derecho de actualizar estos términos en cualquier momento.
Notificaremos los cambios mediante la actualización en la plataforma.
Recomendamos revisar periódicamente esta política para conocer cómo manejamos
tus datos.