Política de uso aceptable Directrices para un alojamiento en la nube seguro y responsable.

En RemarkableCloud, nos comprometemos a proporcionar un entorno de alojamiento en la nube seguro para nuestros clientes. Para garantizar el buen funcionamiento de nuestros servicios y proteger los intereses de nuestros clientes y de la comunidad, hemos establecido una Política de Uso Aceptable (PUA). Esta política describe los usos aceptables y prohibidos de nuestros servicios de alojamiento en la nube.

Última actualización el 15 de noviembre de 2022

 

Esta Política de Uso Aceptable (esta "PUA") describe el material y las actividades que no están permitidas en relación con los Servicios ofrecidos por RemarkableCloud. Esta PUA no es exhaustiva, y RemarkableCloud se reserva el derecho de tomar medidas correctivas en relación con el contenido o los usos que no se describen específicamente a continuación.

Usted es responsable de las infracciones de esta PUA por parte de cualquier persona que utilice su cuenta con su permiso o de forma no autorizada. Usted también es responsable de las violaciones de esta PUA por parte de sus usuarios. Su uso de los Servicios para ayudar a otra persona en una actividad que violaría esta PUA si fuera realizada por usted constituye una violación de la PUA. Podemos modificar esta PUA en cualquier momento mediante la publicación de una versión revisada en los Sitios Web y/o Servicios de RemarkableCloud.

Actividades o contenidos ilegales o abusivos

Usted no puede utilizar los Servicios para ningún propósito ilegal o abusivo. Las actividades prohibidas incluyen:

  • Actividades ilegales: Cualquier uso de los Servicios para participar, fomentar, promover o alentar conductas o actividades ilegales, incluida la difusión de contenidos que un tribunal de jurisdicción competente determine que son ilegales.
  • Actividades fraudulentas o perjudiciales: Participar en actividades engañosas o perjudiciales para los demás o que puedan dañar las operaciones o la reputación de RemarkableCloud, incluida la oferta o difusión de bienes, servicios, esquemas o promociones fraudulentos (por ejemplo, esquemas para ganar dinero rápido, esquemas Ponzi y piramidales, phishing o pharming), hacerse pasar engañosamente por otra persona o entidad, o participar en otras prácticas fraudulentas o engañosas.
  • Violación de los derechos de propiedad intelectual: El uso de los Servicios de una manera que viole, infrinja o se apropie indebidamente de la propiedad intelectual o los derechos de propiedad de cualquier tercero, incluyendo, sin limitación, cualquier derecho de autor, patente, marca registrada, secreto comercial, privacidad o publicidad, y la publicación de contenido destinado a ayudar a otros a eludir ilegalmente las medidas técnicas destinadas a proteger cualquiera de tales derechos. Para obtener más información, consulte la Política de derechos de autor y la Política de marcas comerciales de RemarkableCloud.
  • Pornografía ilegal: Difundir pornografía infantil o representaciones de desnudez o actividad sexual obtenidas o difundidas sin el consentimiento de los representados (por ejemplo, "pornografía de venganza").
  • Contenido violento, acosador o abusivo: Contenidos que inciten o amenacen con la violencia contra cualquier persona, promuevan el terrorismo, pretendan acosar, abusar o invadir la privacidad de cualquier individuo, creen un riesgo para la seguridad física o la salud de cualquier individuo, o para la seguridad o la salud pública, o que amenacen o fomenten el daño por motivos de raza, etnia, nacionalidad, religión, casta, orientación sexual, sexo, género, identidad de género, enfermedad o discapacidad grave, o estatus migratorio.
  • Sustancias controladas: Vender o distribuir ilegalmente sustancias controladas, incluyendo pero no limitándose a cualquier droga ilegal o recetada.

Infracciones de seguridad

Usted no puede utilizar los Servicios para violar la seguridad o integridad de cualquier red, sistema informático o de comunicaciones, aplicación de software, o red o dispositivo informático (cada uno, un "Sistema"). Las actividades prohibidas incluyen:

  • Software dañino: Contenido, software o cualquier otra tecnología que pueda dañar, interferir, interceptar subrepticiamente o expropiar cualquier sistema informático, programa o datos, incluidos virus, malware, spyware, adware, troyanos, gusanos o bombas de relojería.
  • Acceso no autorizado: Acceder o utilizar cualquier Sistema sin permiso, incluido el intento de sondear, escanear o probar la vulnerabilidad de un Sistema o violar cualquier medida de seguridad o autenticación utilizada por un Sistema.
    Interceptación. Monitorización de datos o tráfico en un Sistema sin permiso.
  • Falsificación del origen: El uso de cabeceras de paquetes TCP-IP falsas o engañosas, cabeceras de correo electrónico o cualquier parte de un mensaje que describa su origen o ruta. Esta prohibición no incluye el uso de alias o reenviadores anónimos.
Abuso de la red

No puede establecer conexiones de red con ningún usuario, host o red a menos que tenga permiso para comunicarse con ellos. Las actividades prohibidas incluyen:

  • Supervisión o rastreo: Monitorización o rastreo de un Sistema que perjudique o interrumpa el Sistema que está siendo monitorizado o rastreado, u otro tipo de recolección o raspado de cualquier contenido de los Servicios.
  • Acciones engañosas: Introducir intencionada, consciente o imprudentemente, cualquier virus u otro código contaminante en el Servicio, o recopilar, transmitir o utilizar información, incluidas direcciones de correo electrónico, nombres de pantalla u otros identificadores, mediante engaño o medios encubiertos (como phishing, estafa en Internet, robo de contraseñas, spidering y harvesting).
  • Interferencia intencionada: Interferir con el funcionamiento apropiado de cualquier Sistema, incluyendo cualquier intento deliberado de sobrecargar un sistema mediante bombardeo de correo, bombardeo de noticias, ataques de difusión, técnicas de inundación, o llevar a cabo un ataque de denegación de servicio ("DoS").
    Operación de Ciertos Servicios de Red. Operar proxies abiertos, retransmisores de correo abiertos, servidores de nombres de dominio recursivos abiertos, nodos de salida Tor, u otros servicios de red similares.
    Evitar Restricciones del Sistema. El uso de medios manuales o electrónicos para evitar cualquier limitación de uso colocado en un Sistema, tales como límites de acceso y restricciones de almacenamiento.
    Represalias contra RemarkableCloud. Cualquier conducta que pueda dar lugar a represalias contra RemarkableCloud, incluidos los Servicios, o los empleados, funcionarios u otros agentes de RemarkableCloud, incluida la participación en conductas que den lugar a que cualquier servidor de RemarkableCloud sea objeto de un ataque DoS.
    Ocultar la identidad. Cualquier actividad destinada a ocultar o encubrir la identidad o información de contacto, incluyendo la omisión, eliminación, falsificación o tergiversación de cualquier transmisión o información de identificación, tales como direcciones de correo de retorno y direcciones IP.
    Minería de Criptodivisas. Minar cualquier criptodivisa, incluyendo pero no limitándose a BitCoin o cualquier moneda similar, sin permiso explícito por escrito.
Abuso de correo electrónico y otros mensajes; Spamming

No distribuirá, publicará, enviará ni facilitará el envío de correo electrónico masivo no solicitado u otros mensajes, promociones, publicidad o solicitudes (como el "spam"), incluida la publicidad comercial y los anuncios informativos. No alterará ni ocultará las cabeceras de los mensajes ni asumirá la identidad de un remitente sin su permiso explícito. No recopilará respuestas a mensajes enviados desde otro proveedor de servicios de Internet si dichos mensajes infringen esta PUA o la política de uso aceptable de dicho proveedor. Deberá realizar esfuerzos razonables para proteger cualquier dispositivo o red bajo su control contra el uso que infrinja las leyes aplicables contra el spam y el correo electrónico no solicitado, incluyendo, cuando proceda, la instalación de software antivirus, software de cortafuegos y parches y actualizaciones del sistema operativo y del software de aplicación. No realizará ninguna acción que, directa o indirectamente, provoque que alguna de nuestras direcciones IP aparezca en alguna base de datos de abusos (por ejemplo, Spamhaus).

Debe cumplir las leyes y normativas aplicables al correo electrónico masivo o comercial en su jurisdicción. Además, su correo electrónico masivo o comercial debe cumplir los siguientes requisitos:

  • Debe tener una política de privacidad o divulgación similar publicada para cada dominio asociado al mailing;
  • Debe disponer de medios para hacer un seguimiento de las denuncias anónimas;
  • No debe ocultar en modo alguno la fuente de su correo electrónico;
  • Debe publicar una dirección de correo electrónico para reclamaciones (como abuse@yourdomain.com) en un lugar visible de cualquier sitio web asociado al correo electrónico, y debe responder con prontitud a los mensajes enviados a esa dirección;
  • Sus destinatarios han dado su consentimiento para recibir correo electrónico a través de algún medio afirmativo, como un procedimiento de inclusión voluntaria, y usted puede presentar las pruebas de dicho consentimiento en un plazo de 72 horas a partir de la recepción de una solicitud por parte del destinatario o de RemarkableCloud;
  • Debe utilizar medios razonables para asegurarse de que la persona que da su consentimiento es el propietario de la dirección de correo electrónico para la que se da el consentimiento;
  • Debe incluir la dirección de correo electrónico del destinatario en el cuerpo del mensaje o en la línea "PARA" del correo electrónico; y
  • Debe respetar las revocaciones del consentimiento y notificarlas a los destinatarios.

Estas políticas de correo se aplican a los mensajes enviados utilizando los Servicios o a los mensajes enviados desde cualquier Sistema por usted o cualquier persona en su nombre que remitan directa o indirectamente al destinatario a un sitio alojado a través de los Servicios. Además, no podrá utilizar un servicio de correo electrónico de terceros que no practique procedimientos similares para todos sus clientes. Estos requisitos se aplican a las listas de distribución creadas por terceros en la misma medida que si usted hubiera creado la lista.

Pruebas de vulnerabilidad

Usted no puede intentar sondear, escanear, penetrar o probar la vulnerabilidad de un sistema o red de RemarkableCloud, o violar las medidas de seguridad o autenticación de RemarkableCloud, ya sea mediante técnicas pasivas o intrusivas, o llevar a cabo cualquier investigación de seguridad o malware en o utilizando los Servicios, sin el consentimiento previo por escrito de RemarkableCloud.

Uso excesivo de los recursos compartidos del sistema

Usted no puede utilizar ningún Sistema compartido proporcionado por RemarkableCloud de una manera que interfiera innecesariamente con el funcionamiento normal del Sistema compartido, o que consuma una parte desproporcionada de los recursos del Sistema. Por ejemplo, podemos exigirle que repare anomalías de codificación en su código alojado en la nube si entra en conflicto innecesariamente con el uso de los Servicios por parte de otros clientes. Usted acepta que podamos poner en cuarentena o eliminar cualquier dato almacenado en un Sistema compartido si los datos están infectados con un virus, o corrompidos de cualquier otra forma, y tienen el potencial de infectar o corromper el Sistema o los datos de otros clientes que estén almacenados en el mismo sistema.

Otros

Usted debe tener información válida y actualizada en los archivos de su registrador de nombres de dominio para cualquier dominio alojado en la red RemarkableCloud. Usted sólo puede utilizar direcciones IP asignadas a usted por RemarkableCloud en relación con su Servicio RemarkableCloud. Usted acepta que si registra un registro o zona DNS en servidores o servicios DNS gestionados u operados por RemarkableCloud para un dominio del que usted no es el registrante o contacto administrativo según el sistema WHOIS de los registradores, que, a petición del registrante o contacto administrativo según el sistema WHOIS de los registradores, RemarkableCloud puede modificar, transferir o eliminar dichos registros o zonas.

Nuestro control y aplicación

Nos reservamos el derecho, pero no la obligación, de investigar cualquier sospecha de violación de esta PUA o de uso indebido de los Servicios de la que tengamos conocimiento real. En relación con dichas investigaciones, podemos informar de cualquier actividad que sospechemos que viola cualquier ley o reglamento a los funcionarios encargados de hacer cumplir la ley, reguladores u otros terceros apropiados. Dicha notificación puede incluir la divulgación, revisión y conservación de la información pertinente del cliente de conformidad con la legislación aplicable. También podemos cooperar con los organismos encargados de hacer cumplir la ley, los reguladores u otros terceros apropiados para ayudar en la investigación y persecución de conductas ilegales, proporcionando información de la red y de los sistemas relacionada con presuntas violaciones de esta PUA.

Consecuencias de la violación de la PUA

Si determinamos, a nuestra discreción, que usted ha violado esta PUA, podemos eliminar, deshabilitar el acceso o modificar cualquier contenido o recurso y/o suspender o terminar su uso de los Servicios. También podemos interceptar o bloquear cualquier contenido o tráfico que le pertenezca a usted o a los usuarios cuando los Servicios se estén utilizando de forma ilegal o no conforme a esta PUA. Nuestro derecho a suspender o cancelar su uso de los Servicios se aplica incluso si se comete una infracción involuntaria o sin su autorización. Este derecho no nos obliga a actuar en un momento dado o con respecto a un suscriptor determinado, y podemos ejercerlo en cualquier momento a nuestra entera discreción.

Notificación de infracciones de esta PUA

Si tiene conocimiento de cualquier presunta infracción de esta PUA, le rogamos que nos lo notifique proporcionándonos una explicación completa de los fundamentos de la infracción. Podemos solicitar su ayuda para detener o remediar la violación. Para informar de cualquier violación de esta PUA o realizar consultas relacionadas, póngase en contacto con nosotros