Política de Uso Aceptable (“PUA”)

Esta Política de Uso Aceptable (esta "Política") describe los usos prohibidos de los Servicios. De conformidad con el Contrato, el Cliente se compromete a utilizar los Servicios de acuerdo con la última versión de esta Política.

1. Uso Prohibido.

El Cliente acepta que no utilizará los Servicios, ni autorizará, alentará, promoverá, facilitará o instruirá a otros, incluidos sus usuarios autorizados o Afiliados, para que utilicen los Servicios como se establece a continuación:

Uso prohibidoDescripciones y ejemplos 
(a) Prohibición de uso o contenido ilegal, dañino u ofensivo

El Cliente no podrá usar –ni alentar, promover, facilitar o indicar a otros a que usen– el Servicio con fines ilegales, perjudiciales u ofensivos, ni transmitir, almacenar, exhibir, distribuir o, en su defecto, para poner a disposición de terceros contenido que sea ilegal, perjudicial u ofensivo. Las actividades o contenido prohibidos incluyen, pero no se limitan a:

  • Actividades Ilegales.  Cualquier actividad ilegal, incluyendo sin limitarse a la publicidad, transmisión o acceso a sitios o servicios de juegos de azar, comercio de bienes o sustancias prohibidas, contenidos para adultos o difusión, promoción o facilitación de pornografía infantil.
  • Actividades Perjudiciales o Fraudulentas.  Cualesquiera actividades que puedan ser perjudiciales para terceros, o para las operaciones o la reputación de UKG incluyendo, sin limitarse, a la oferta o difusión de bienes, servicios, esquemas o promociones fraudulentos (por ejemplo, esquemas para ganar dinero rápidamente, tales como “esquemas Ponzi” o piramidales; suplantación de identidad o desvío de tráfico de sitios web, o la participación en otras prácticas engañosas.
  • Contenido Infringente.  El contenido que viola o usurpa la propiedad intelectual o los derechos de propiedad exclusiva de terceros.
  • Contenido Ofensivo.  Contenido difamatorio, obsceno, abusivo, invasivo de la privacidad u objetable, incluido el contenido que constituye pornografía infantil, que se relaciona con la zoofilia o muestra actos sexuales no consentidos.
  • Contenido Perjudicial.  Contenido u otra tecnología informática que pudiera dañar, interferir, interceptar clandestinamente o apoderarse de cualquier Sistema, programa o datos, incluyendo virus, caballos troyanos, gusanos, bombas de tiempo o cancelbots.
(b) Sin violaciones de seguridad

El Cliente no puede utilizar los Servicios para violar la seguridad o integridad de ninguna red, computadora o sistema de comunicaciones, aplicación de software o red o dispositivo informático (cada uno, un "Sistema"). Las actividades prohibidas incluyen, pero no se limitan a:

  • Acceso no autorizado.  Acceder o utilizar cualquier Sistema sin permiso, incluido el intento de sondear, escanear o probar la vulnerabilidad de un Sistema o violar cualquier medida de seguridad o autenticación utilizada por un Sistema. El Cliente no realizará ninguna revisión de integridad de seguridad, prueba de penetración, prueba de carga, simulación de denegación de servicio o escaneo de vulnerabilidades en ningún Sistema.
  • Interceptación.  Monitoreo de datos o tráfico en un Sistema sin permiso.
  • Falsificación de origen.  Falsificar encabezados de paquetes TCP-IP, encabezados de correo electrónico o cualquier parte de un mensaje que describa su origen o ruta. Esta prohibición no incluye el uso de alias o remailers anónimos.
  • No se utilizarán robots.   El Cliente no utilizará ninguna herramienta diseñada para emular automáticamente las acciones de un usuario humano (por ejemplo, robots)
(c)  Sin abuso de red

El Cliente no puede establecer conexiones de red con ningún usuario, host o red a menos que el Cliente tenga permiso para comunicarse con ellos. Las actividades prohibidas incluyen, pero no se limitan a:

  • Monitoreo o rastreo.  Monitoreo o rastreo de un Sistema que perjudica o interrumpe el Sistema que se está monitoreando o rastreando.
  • Denegación de servicio (DoS).  Inundar un objetivo con solicitudes de comunicaciones para que el objetivo no pueda responder al tráfico legítimo o responda tan lentamente que se vuelva ineficaz.
  • Interferencia intencionada.  Interferir con el funcionamiento adecuado de cualquier Sistema, incluido cualquier intento deliberado de sobrecargar un sistema mediante bombardeo de correo, bombardeo de noticias, ataques de transmisión o técnicas de inundación.
  • Operar ciertos servicios de red.  Operar servicios de red como open proxies, open mail relays, o open recursive domain name servers.
  • Evitar las restricciones del sistema.  Usar medios manuales o electrónicos para evitar cualquier limitación de uso impuesta a un Sistema, como restricciones de acceso y almacenamiento.
(d) No Abusar De Correos Electrónicos u Otros MensajesEl Cliente no utilizará el Servicio para distribuir, publicar, enviar ni facilitar el envío de correos electrónicos u otros mensajes masivos no solicitados; promociones, publicidad o anuncios (como “spam”), incluidos la publicidad comercial y los anuncios informativos del Cliente o de terceros. El Cliente no alterará ni ocultará los encabezados del correo, ni asumirá la identidad de un remitente sin el permiso explícito de este. El Cliente no recolectará respuestas a mensajes enviados desde otro proveedor de servicio de Internet si esos mensajes violan esta Política o la Política de Uso Aceptable de ese proveedor.
 

2. Control & Cumplimiento

UKG se reserva el derecho, pero no asume ninguna obligación, de investigar toda violación a esta Política o uso indebido del Servicio. UKG podrá:

  • investigar violaciones de esta Política o uso indebido de los Servicios; o
  • eliminar, deshabilitar el acceso o modificar cualquier contenido o recurso que infrinja esta Política.

Si el Cliente viola la Política de Uso Aceptable o autoriza o ayuda a otros a hacerlo, UKG puede suspender el uso de los Servicios hasta que se corrija la violación o rescindir el Contrato por causa justificada de acuerdo con los términos del Contrato. UKG puede modificar esta Política en cualquier momento mediante notificación por escrito al Cliente de una versión revisada.

UKG podrá reportar toda actividad que sospeche es violatoria de una ley o reglamento a las autoridades judiciales pertinentes, autoridades reguladoras u otros terceros pertinentes. El informe de UKG podrá incluir la divulgación de información del Cliente que sea necesaria conforme a la Ley Aplicable. UKG también podrá colaborar con las autoridades judiciales pertinentes, autoridades reguladoras u otros terceros pertinentes para colaborar con la investigación y procesamiento de la conducta ilegal, mediante la facilitacion de información de redes y sistemas relacionada con las supuestas violaciones de esta Política.

3. Informe de Violaciones a Esta Política.

Si el Cliente tuviera conocimiento de cualquier violación de esta Política, el Cliente notificará inmediatamente a UKG y le brindará asistencia, según se le solicite, para detener o remediar la violación.