Política de uso aceptable Directrices para un alojamiento en la nube seguro y responsable.
En RemarkableCloud, nos comprometemos a proporcionar un entorno de alojamiento en la nube seguro para nuestros clientes. Para garantizar el buen funcionamiento de nuestros servicios y proteger los intereses de nuestros clientes y de la comunidad, hemos establecido una Política de Uso Aceptable (PUA). Esta política describe los usos aceptables y prohibidos de nuestros servicios de alojamiento en la nube.
Última Actualización el 15 de Noviembre de 2022
Esta Política de Uso Aceptable (esta «PUA») describe el material y las actividades que no están permitidas en relación con los Servicios ofrecidos por RemarkableCloud. Esta PUA no es exhaustiva, y RemarkableCloud se reserva el derecho de tomar medidas correctivas en relación con el contenido o los usos que no se describen específicamente a continuación.
Usted es responsable de las infracciones de esta PUA cometidas por cualquier persona que utilice su cuenta con su permiso o de forma no autorizada. Usted también es responsable de las violaciones de esta PUA por parte de sus usuarios. Su uso de los Servicios para ayudar a otra persona en una actividad que violaría esta PUA si fuera realizada por usted constituye una violación de la PUA. Podemos modificar esta PUA en cualquier momento publicando una versión revisada en los Sitios Web y/o Servicios de RemarkableCloud.
Actividades o contenidos ilegales o abusivos
No podrá utilizar los Servicios con fines ilícitos o abusivos. Las actividades prohibidas incluyen:
- Actividades ilegales: Cualquier uso de los Servicios para participar en, promover o fomentar conductas o actividades ilegales, incluida la difusión de contenidos que un tribunal de jurisdicción competente determine que son ilegales.
- Actividades fraudulentas o perjudiciales: Participar en actividades que sean engañosas o perjudiciales para otros o que puedan dañar las operaciones o la reputación de RemarkableCloud, incluyendo la oferta o difusión de bienes, servicios, esquemas o promociones fraudulentos (por ejemplo, esquemas para ganar dinero rápido, esquemas Ponzi y piramidales, phishing o pharming), hacerse pasar engañosamente por otra persona o entidad, o participar en otras prácticas fraudulentas o engañosas.
- Violación de los derechos de propiedad intelectual: El uso de los Servicios de forma que viole, infrinja o se apropie indebidamente de la propiedad intelectual o los derechos de propiedad de terceros, incluidos, entre otros, los derechos de autor, patentes, marcas comerciales, secretos comerciales, privacidad o publicidad, y la publicación de contenidos destinados a ayudar a otros a eludir ilegalmente las medidas técnicas destinadas a proteger dichos derechos. Para obtener más información, consulte la Política de derechos de autor y la Política de marcas comerciales de RemarkableCloud.
- Pornografía ilegal: Difundir pornografía infantil o representaciones de desnudez o actividad sexual obtenidas o difundidas sin el consentimiento de los representados (por ejemplo, «pornografía de venganza»).
- Contenido violento, acosador o abusivo: Contenidos que inciten o amenacen con la violencia contra cualquier persona, promuevan el terrorismo, pretendan acosar, abusar o invadir la privacidad de cualquier persona, creen un riesgo para la seguridad física o la salud de cualquier persona, o para la seguridad o la salud públicas, o que amenacen o fomenten el daño por motivos de raza, etnia, origen nacional, religión, casta, orientación sexual, sexo, género, identidad de género, enfermedad o discapacidad grave, o estatus migratorio.
- Sustancias controladas: Vender o distribuir ilegalmente sustancias controladas, incluyendo pero no limitándose a cualquier droga ilegal o recetada.
Infracciones de seguridad
No podrá utilizar los Servicios para violar la seguridad o integridad de ninguna red, sistema informático o de comunicaciones, aplicación de software o red o dispositivo informático (cada uno de ellos, un «Sistema»). Las actividades prohibidas incluyen:
- Software dañino: Contenido, software o cualquier otra tecnología que pueda dañar, interferir, interceptar subrepticiamente o expropiar cualquier sistema informático, programa o datos, incluidos virus, malware, spyware, adware, troyanos, gusanos o bombas de relojería.
- Acceso no autorizado: Acceder o utilizar cualquier Sistema sin permiso, incluido el intento de sondear, escanear o probar la vulnerabilidad de un Sistema o vulnerar cualquier medida de seguridad o autenticación utilizada por un Sistema.
Intercepción. Monitorización de datos o tráfico en un Sistema sin permiso. - Falsificación del origen: Utilizar cabeceras de paquetes TCP-IP, cabeceras de correo electrónico o cualquier parte de un mensaje que describa su origen o ruta, falsas o engañosas. Esta prohibición no incluye el uso de alias o remailers anónimos.
Abuso de la red
No puede establecer conexiones de red con ningún usuario, host o red a menos que tenga permiso para comunicarse con ellos. Las actividades prohibidas incluyen:
- Supervisión o rastreo: Monitorización o rastreo de un Sistema que perjudique o interrumpa el Sistema que está siendo monitorizado o rastreado, u otro tipo de recolección o raspado de cualquier contenido de los Servicios.
- Acciones engañosas: Introducir intencionada, consciente o imprudentemente, cualquier virus u otro código contaminante en el Servicio, o recopilar, transmitir o utilizar información, incluidas direcciones de correo electrónico, nombres de pantalla u otros identificadores, mediante engaño o medios encubiertos (como phishing, estafa en Internet, robo de contraseñas, spidering y harvesting).
- Interferencia intencionada: Interferir en el correcto funcionamiento de cualquier Sistema, incluido cualquier intento deliberado de sobrecargar un sistema mediante bombardeo de correo, bombardeo de noticias, ataques de difusión, técnicas de inundación o la realización de un ataque de denegación de servicio («DoS»).
Explotación de determinados servicios de red. Operar proxies abiertos, relés de correo abiertos, servidores de nombres de dominio recursivos abiertos, nodos de salida Tor u otros servicios de red similares.
Evitar las restricciones del sistema. Utilizar medios manuales o electrónicos para evitar cualquier limitación de uso impuesta a un Sistema, como límites de acceso y restricciones de almacenamiento.
Represalias contra RemarkableCloud. Cualquier conducta que pueda dar lugar a represalias contra RemarkableCloud, incluidos los Servicios, o los empleados, directivos u otros agentes de RemarkableCloud, incluida la participación en conductas que den lugar a que cualquier servidor de RemarkableCloud sea objeto de un ataque DoS.
Ocultar la identidad. Cualquier actividad destinada a ocultar o encubrir la identidad o la información de contacto, incluida la omisión, supresión, falsificación o comunicación errónea de cualquier información de transmisión o identificación, como direcciones postales de retorno e IP.
Minería de criptomonedas. Minar cualquier criptomoneda, incluyendo pero no limitado a BitCoin o cualquier moneda similar, sin permiso explícito por escrito.
Abuso de correo electrónico y otros mensajes; Spamming
No distribuirá, publicará, enviará ni facilitará el envío de correo electrónico masivo no solicitado u otros mensajes, promociones, publicidad o solicitudes (como el «spam»), incluida la publicidad comercial y los anuncios informativos. No alterará ni ocultará las cabeceras del correo ni asumirá la identidad de un remitente sin su permiso explícito. No recopilará respuestas a mensajes enviados desde otro proveedor de servicios de Internet si dichos mensajes infringen esta PUA o la política de uso aceptable de dicho proveedor. Deberá realizar esfuerzos razonables para evitar que cualquier dispositivo o red bajo su control se utilice para infringir las leyes aplicables contra el spam y el correo electrónico no solicitado, incluyendo, cuando proceda, la instalación de software antivirus, software de cortafuegos y parches y actualizaciones del sistema operativo y del software de aplicación. No realizará ninguna acción que, directa o indirectamente, provoque que alguna de nuestras direcciones IP aparezca en alguna base de datos de abusos (por ejemplo, Spamhaus).
Debe cumplir las leyes y normativas aplicables al correo electrónico masivo o comercial en su jurisdicción. Además, su correo masivo o comercial debe cumplir los siguientes requisitos:
- Debe tener una política de privacidad o divulgación similar publicada para cada dominio asociado al mailing;
- Debe disponer de medios para hacer un seguimiento de las denuncias anónimas;
- No debe ocultar en modo alguno la fuente de su correo electrónico;
- Debe publicar una dirección de correo electrónico para reclamaciones (como abuse@yourdomain.com) en un lugar visible de cualquier sitio web asociado al correo electrónico, y debe responder con prontitud a los mensajes enviados a esa dirección;
- Sus destinatarios han dado su consentimiento para recibir correo electrónico a través de algún medio afirmativo, como un procedimiento de inclusión voluntaria, y usted puede presentar las pruebas de dicho consentimiento en un plazo de 72 horas a partir de la recepción de una solicitud por parte del destinatario o de RemarkableCloud;
- Debe utilizar medios razonables para asegurarse de que la persona que da su consentimiento es el propietario de la dirección de correo electrónico para la que se da el consentimiento;
- Debe incluir la dirección de correo electrónico del destinatario en el cuerpo del mensaje o en la línea «PARA» del correo electrónico; y
- Debe respetar las revocaciones del consentimiento y notificarlas a los destinatarios.
Estas políticas de correo se aplican a los mensajes enviados utilizando los Servicios o a los mensajes enviados desde cualquier Sistema por usted o cualquier persona en su nombre que remitan directa o indirectamente al destinatario a un sitio alojado a través de los Servicios. Además, no puede utilizar un servicio de correo electrónico de terceros que no practique procedimientos similares para todos sus clientes. Estos requisitos se aplican a las listas de distribución creadas por terceros en la misma medida que si usted hubiera creado la lista.
Pruebas de vulnerabilidad
Usted no puede intentar sondear, escanear, penetrar o probar la vulnerabilidad de un sistema o red de RemarkableCloud, o violar las medidas de seguridad o autenticación de RemarkableCloud, ya sea mediante técnicas pasivas o intrusivas, o llevar a cabo cualquier investigación de seguridad o malware en o utilizando los Servicios, sin el consentimiento previo por escrito de RemarkableCloud.
Uso excesivo de los recursos compartidos del sistema
Usted no puede utilizar cualquier Sistema compartido proporcionado por RemarkableCloud de una manera que interfiera innecesariamente con el funcionamiento normal del Sistema compartido, o que consuma una parte desproporcionada de los recursos del Sistema. Por ejemplo, podemos exigirle que repare anomalías de codificación en su código alojado en la nube si entra en conflicto innecesariamente con el uso de los Servicios por parte de otros clientes. Usted acepta que podamos poner en cuarentena o eliminar cualquier dato almacenado en un Sistema compartido si los datos están infectados con un virus, o están dañados de cualquier otra forma, y tienen el potencial de infectar o corromper el Sistema o los datos de otros clientes que estén almacenados en el mismo sistema.
Otros
Debe disponer de información válida y actualizada en los archivos de su registrador de nombres de dominio para cualquier dominio alojado en la red RemarkableCloud. Usted sólo puede utilizar las direcciones IP asignadas a usted por RemarkableCloud en relación con su Servicio RemarkableCloud. Usted acepta que si registra un registro o zona DNS en servidores o servicios DNS gestionados u operados por RemarkableCloud para un dominio del que usted no es el registrante o contacto administrativo según el sistema WHOIS de los registradores, que, a petición del registrante o contacto administrativo según el sistema WHOIS de los registradores, RemarkableCloud puede modificar, transferir o eliminar dichos registros o zonas.
Nuestro control y aplicación
Nos reservamos el derecho, pero no la obligación, de investigar cualquier sospecha de violación de esta PUA o de uso indebido de los Servicios de la que tengamos conocimiento real. En relación con dichas investigaciones, podemos informar de cualquier actividad que sospechemos que infringe alguna ley o reglamento a los funcionarios encargados de hacer cumplir la ley, reguladores u otros terceros apropiados. Dichos informes pueden incluir la divulgación, revisión y conservación de la información adecuada sobre los clientes, de conformidad con la legislación aplicable. También podemos cooperar con los organismos encargados de hacer cumplir la ley, reguladores u otros terceros apropiados para ayudar en la investigación y persecución de conductas ilegales, proporcionando información de la red y de los sistemas relacionada con supuestas violaciones de esta PUA.
Consecuencias de la violación de la PUA
Si determinamos, a nuestra discreción, que usted ha violado esta PUA, podemos eliminar, deshabilitar el acceso o modificar cualquier contenido o recurso y/o suspender o terminar su uso de los Servicios. También podemos interceptar o bloquear cualquier contenido o tráfico que le pertenezca a usted o a los usuarios cuando los Servicios se estén utilizando ilegalmente o no de acuerdo con esta PUA. Nuestro derecho a suspender o poner fin a su uso de los Servicios se aplica incluso si se comete una infracción involuntariamente o sin su autorización. Este derecho no nos obliga a actuar en un momento dado o con respecto a un abonado determinado, y podemos ejercerlo en cualquier momento a nuestra entera discreción.
Notificación de infracciones de esta PUA
Si tiene conocimiento de alguna sospecha de infracción de esta PUA, le rogamos que nos lo notifique proporcionándonos una explicación completa de los fundamentos de la infracción. Podemos solicitar su ayuda para detener o remediar la infracción. Para denunciar cualquier infracción de esta PUA o realizar consultas relacionadas, póngase en contacto con nosotros