DESCARGA: http://MAKcomputacion.com/terminos.pdf


MAK computación División internet – WebMAK – Soporte Técnico informático
POLÍTICAS DE USO ACEPTABLE · TÉRMINOS Y CONDICIONES

Las Políticas de uso Aceptable y los Términos y Condiciones de MAK computación son provistas para brindarles a nuestros clientes y usuarios una clara comprensión de lo que la empresa espera de ellos en el uso de los servicios y establecer responsabilidades de ambas partes.
El uso de el/los servicio/s implica haber leído y acepta cumplir con éstos Términos y Condiciones y Políticas de Uso Aceptable.
Todos los usuarios de los servicios WebMAK y MAK computación: División Internet, Dominios, Hosting, Diseño, Abonados, Service y Asesoramiento de MAK computación, tanto aquellos que tienen acceso a alguno de nuestros servicios pero no tienen una cuenta, así como también los que pagan una cuota, deben responder por estas Políticas de uso Aceptable (en adelante PUA) y a nuestros Términos y Condiciones de Servicio (en adelante TYC).
FORMA DE PAGO: Los servicios de alojamiento web con y sin servicios de correos electrónicos, más con o sin servicios de dominios serán facturados exclusivamente en periodos anuales, produciéndose la renovación el día 15 del mes de contratación de cada año.
BAJA: Para solicitar la baja de los servicios es necesario comunicación por escrito 30 días antes del día de renovación anual.
IMPORTANTE: Todos los pagos realizados a MAK computación no son reembolsables.
Los servicios contratados deben encontrarse pagados al día de la fecha de solicitar soporte técnico y/o cualquier tipo de gestión, esto incluye alta de usuarios de correo, gestiones de alta, baja o modificación de datos, delegaciones y/o transferencias, etcétera.
Al momento de iniciar relación comercial, MAK computación crea una cuenta corriente con el cliente, la cual debe encontrarse con saldo cero o positivo al momento de solicitar cualquiera de las gestiones o solicitudes anteriormente mencionadas; caso contrario se procederá a suspender la cuenta y/o servicios hasta regularizar el pago. Queda explícitamente aclarado que no se realizaran gestiones, tareas y/o  modificaciones en cualquiera de los servicios o productos contratados hasta no saldar la/s deuda/s contraída/s con MAK computación en cualquiera de sus áreas.
MAK computación apoya el flujo de información e ideas sin censura alguna y no monitorea la actividad del cliente bajo circunstancias de normalidad. Similarmente, no ejerce control editorial alguno sobre el contenido de cualquier sitio Web, envío de e-mail, grupo de noticias u otro material creado o accesible a través de nuestros servicios, excepto en aquellos casos en que existiese derecho de propiedad sobre el contenido en ciertos sitios Web.
Sin embargo, de acuerdo con nuestros TYC, MAK computación deberá remover cualquier material, que a su parecer, pudiese ser ilegal, comprometa a la empresa o viole las PUA. MAK computación debe cooperar con las autoridades legales y/o terceras partes en la investigación de cualquier crimen sospechado o cometido o en cualquier acto en contra de la ley. La violación de las presentes PUA puede resultar en la suspensión o inmediata finalización de cualquiera de las cuentas en MAK computación.
Este documento pretende proveer la comprensión básica de las Políticas de uso Aceptable de MAK computación. Las siguientes son guías para el establecimiento y la ejecución de las PUA de la empresa.
• Garantizar un servicio confiable para nuestros clientes.
• Garantizar la seguridad y la privacidad de nuestros sistemas y redes, como también los sistemas y redes de otros.
• Obedecer las leyes existentes.
• Mantener nuestra reputación como un proveedor de servicios responsable.
• Promover el uso responsable de Internet y desalentar actividades que reduzcan la funcionalidad y el valor de los servicios de Internet.
• Preservar el valor de los recursos de Internet como un medio de transmisión para la libre expresión y el intercambio de información.
• Preservar la privacidad y seguridad de cada usuario.
• Asegurar la continuidad del servicio.
MAK computación pretende ofrecer a sus clientes acceso a todo lo que Internet tiene para ofrecer. Mientras la empresa se encuentra firme a favor de la libre expresión, ciertas actividades pueden resultar dañinas a los recursos de MAK computación y de los servicios fluidos de Internet y estas no pueden ser permitidas como si fuesen libre expresión. Los recursos de la empresa y de Internet son limitados y el abuso de estos por cualquier usuario tiene un impacto negativo para toda la comunidad.
La empresa no monitorea activamente la actividad de las cuentas, excepto para mediciones sobre la utilización del sistema y la preparación de los registros de facturación. Sin embargo, en nuestro esfuerzo para promover una buena relación con la comunidad de Internet, responderemos apropiadamente si reconocemos un uso inapropiado de nuestros servicios.
Usted no debe usar su sitio Web para publicar material que MAK computación determine, a su parecer, como ilegal, indecente o censurable. Para propósitos de esta política, “material” se refiere a toda forma de comunicación, incluyendo narraciones descriptivas, gráficos (incluyendo fotografías, ilustraciones, imágenes, dibujos y logotipos), ejecutables, programas, videos y audio.
Si una cuenta de MAK computación es usada para violar las Políticas de Uso Aceptable y nuestros Términos de Servicio, nos reservamos el derecho a terminar el servicio sin previa notificación. Preferimos notificar a clientes con comportamientos inapropiados para que tome las necesarias medidas correctivas, sin embargo, las violaciones notorias de nuestras PUA resultarán en la finalización inmediata del servicio. Alguna falla en la implementación de esta política, por cualquier razón, no deberá ser interpretada como la renuncia a nuestro derecho de utilizarla en cualquier momento.
Como miembro de nuestra comunidad Usted debe usar su acceso a Internet responsablemente. Si tiene alguna pregunta en relación con estas políticas, por favor contáctese a Admin@MAKcomputacion.com.
VIOLACIONES DE LAS POLÍTICAS DE USO ACEPTABLE.
Las siguientes constituyen violaciones de estas PUA:
Uso ilegal: Los servicios de MAK computación no deben ser usados para fines ilegales o en soporte de actividades ilegales. MAK computación se reserva el derecho a cooperar con las autoridades legales y/o terceras partes afectadas en la investigación de cualquier crimen o acción ilegal.
Perjuicio a menores de edad: El uso de servicios de MAK computación para perjudicar, o intentar perjudicar, a menores de edad de cualquier modo, incluyendo, pero no limitándose, a la pornografía infantil.
Amenazas: El uso de servicios de MAK computación para transmitir cualquier material (por e-mail, subida de archivos, alojamiento u otros) que amenace o aliente el daño físico o destrucción de la propiedad.
Hostigamiento o Bulling: El uso de servicios de MAK computación para transmitir cualquier material (por e-mail, subida de archivos, alojamiento u otros) que hostigue a un tercero.
Actividad fraudulenta: El uso de los servicios de MAK computación para realizar ofrecimientos fraudulentos para vender o comprar productos, objetos o servicios, o para ejecutar cualquier tipo de estafa financiera.
Falsificación o imitación de persona: Está prohibido agregar, remover o modificar información identificadora en la red, en un esfuerzo de engañar o confundir. Está prohibido el intentar reemplazar a otra persona utilizando su información identificadora. El uso de remailers anónimos o de nicknames (apodos) no constituye imitación de persona.
E-mail comercial no solicitado / E-mail masivo no solicitado (SPAM): El uso de servicios de MAK computación para el envío de e-mails comerciales o masivos no solicitados está expresamente prohibido. Violaciones de este tipo resultarán en la finalización inmediata de la cuenta en MAK computación.
IMPORTANTE: Cualquier cliente o revendedor que aloje sitios o servicios en nuestros servidores y que acepte personas que realizan envíos masivos (spammers) que provoquen que nuestras IP’s estén listadas en cualquier base de datos de Spam, será removido como cliente y su servicio removido de nuestra red. El servicio no será reconectado hasta que usted acuerde remover cualquier y todos los restos del material ofensivo inmediatamente después de la
reconexión y permita a la empresa el acceso a sus servicios para confirmar que el material ha sido completamente removido. Las violaciones severas resultarán en la inmediata y permanente eliminación del servicio de nuestra red, sin previa notificación. Cualquier cliente culpable de una segunda violación será inmediata y permanentemente removido de nuestra red sin previa notificación.
Bombardeo de E-mails y noticias: Intentos malignos para impedir el uso a otra persona del servicio de correo electrónico o noticias, resultará en la inmediata remoción de la cuenta ofensiva.
Falsificación de E-mails y mensajes: Falsificar cualquier mensaje, completa o parcialmente, de cualquier transmisión electrónica, originada o transitando a través de nuestros servicios es una violación de estas PUA.
Accesos no autorizados: El uso de los servicios de MAK computación para acceder, o intentar acceder, a las cuenta de otros, o penetrar, o intentar penetrar, medidas de seguridad de MAK computación u otro software o hardware de otra entidad, sistemas de comunicaciones electrónicas o sistemas de telecomunicaciones, ya sea que la intrusión resulte o no en la corrupción o perdida de información, está expresamente prohibida y la cuenta ofensiva será inmediatamente finalizada.
Infracción en la marca registrada y derechos de autor: El uso de los servicios de MAK computación para transmitir cualquier material que viole derechos de autor, marca registrada, patentes, secreto comercial u otros derechos de propiedad de una tercera parte, incluyendo, pero no limitándose, a la copia no autorizada de material con derechos de autor, la digitalización y distribución de fotografías de revistas, libros u otras fuentes con derechos de autor, y la transmisión no autorizada de software con copyright.
Recolección de información personal: El uso de los servicios de WebMAK para obtener o intentar obtener información personal de terceras personas sin su conocimiento o consentimiento.
Discontinuidades en la red y actividad no amistosa: El uso de los servicios de MAK computación para cualquier actividad que afecte la habilidad de otras personas o sistemas para utilizar nuestros servicios o Internet. Esto incluye ataques de “denegación de servicios” (DOS – Denial of Service) contra otras redes de Hosting o usuarios particulares. La interferencia o interrupción de otras redes, servicios o equipamiento está terminantemente prohibida. Es responsabilidad del cliente asegurarse que su sitio esté configurado de una forma segura. Un cliente no debe permitir que su sitio este configurado de tal forma que le permita a una tercera parte la posibilidad de usar su red para un fin ilegal o inapropiado. La entrada no autorizada y/o el uso del sistema de otra compañía o individuo resultarán en la inmediata finalización de la cuenta.
MAK computación no tolerará que ningún cliente intente acceder a las cuentas de otros clientes, o penetrar medidas de seguridad de otros sistemas, ya sea que la intrusión resulte o no en la corrupción o perdida de información.
Fraude: Implica una declaración conscientemente engañosa o tergiversada realizada con la intención que la persona que la reciba actúe conforme a ello.
Infracción de Copyright (derechos de autor), Patentes, Marca registrada, Secreto registrado o Derechos de Propiedad Intelectual: Distribución y/o envío de material con Copyright o las infracciones arriba mencionadas no serán toleradas.
Distribución de Virus: La distribución intencional de software que intente o cause daños, hostigamiento o molestia a personas, información y/o sistemas de computación están prohibidos. Semejante agravio resultará en la finalización de la cuenta ofensiva.
Responsabilidad por terceras partes: Los clientes de MAK computación son responsables y deberán dar cuenta por las actividades de terceras partes, que utilicen sus cuentas, y violen esta guía creada como Políticas de uso Aceptable.
Violación en dominios virtuales: Está absolutamente prohibido alojar contenido pornográfico o servidores IRC en los dominios virtuales. Cualquier dominio que contenga este material será sujeto a la inmediata cancelación sin reembolso.
Redes IRC: Está absolutamente prohibido alojar un servidor IRC que es parte o está conectado con otra red o servidor IRC. El sitio que esté conectado a alguna de estas redes será inmediatamente removido de nuestra red sin previa notificación y no será reconectado hasta que el cliente acuerde en remover todos los restos del servidor IRC, y nos permita tener acceso a su sitio para verificar que el contenido ha sido totalmente removido. Cualquier sitio culpable de una segunda violación será inmediatamente cancelado.
Copias de seguridad: MAK computación no realiza BackUp de contenido de WebSites, base de datos, correos electrónicos y/o cualquier tipo de archivos o material contenido en los servicios contratados, es exclusiva responsabilidad del cliente realizar copias de seguridad.
Seguridad: Usted es responsable de cualquier abuso de su cuenta, aún si la actividad inapropiada fue cometida por un amigo, familiar, invitado o empleado. Por lo tanto, usted debe tomar recaudos para asegurar que otros no logren accesos no autorizados a su cuenta. Además, usted no debe usar su cuenta para violar la seguridad de otra cuenta o intentar un acceso no autorizado a la cuenta de otra persona o red.
Su contraseña provee acceso a su cuenta, es su responsabilidad mantenerla segura.
Compartir su contraseña y su información de acceso con usuarios no autorizados está prohibido. Usted debe tomar la precaución para evitar que otros utilicen su cuenta, porque usted será considerado responsable por tal uso.
Intentar obtener la contraseña de otro cliente está estrictamente prohibido, y puede resultar en la finalización del servicio.
Usted debe adoptar las medidas de seguridad necesarias para prevenir o minimizar los usos no autorizados de su cuenta.
Usted no debe intentar evadir la seguridad o autentificación de usuario de cualquier host, red o cuenta. Esto incluye, pero no está limitado a, acceder información no dirigida hacia usted, ingresar en un servidor o hacer uso de él o de una cuenta para la cual Usted no está expresamente autorizado a acceder, o examinar la seguridad de otras redes. La utilización de herramientas diseñadas para comprometer la seguridad está prohibida. Ejemplos de estas herramientas incluyen, pero no están limitadas a, programas de especulación de contraseñas, cracks, o testeadores de redes.
Usted no debe intentar interferir con el servicio de ningún usuario, Hosting o red (DOS). Esto incluye, pero no está limitado a, “flooding” de redes, intentos deliberados de sobrecargar un sistema, o intentos de provocar una caída en un servidor.
Usuarios que violen la seguridad de sistemas y redes puede incurrir en un acto criminal o civil. MAK computación cooperará con investigaciones de violaciones a la seguridad de redes y sistemas, incluyendo la cooperación con las autoridades legales en la investigación de cualquier sospecha de violación criminal.
FUNCIONAMIENTO DE LA RED.
Las cuentas de MAK computación operan con recursos compartidos. El uso o abuso excesivo de estos recursos compartidos por un usuario puede tener un impacto negativo en todos los clientes. El abuso de los recursos de la red en una forma que deteriore el funcionamiento de la misma está prohibido por estas políticas y puede resultar en la cancelación de la cuenta.
Usted tiene prohibido el consumo excesivo de recursos, incluyendo tiempo de CPU, memoria, espacio en disco. Usted no debe usar programas de uso intensivo de recursos que impacten negativamente en otros clientes o en el funcionamiento de los sistemas de MAK computación. La empresa se reserva el derecho de cancelar o limitar tales actividades.
REPORTES DE VIOLACIONES DE LAS PUA.
MAK computación, solicita que cualquiera que crea que exista una violación de estas PUA dirija la información al Departamento de Abusos a Control@MAKcomputacion.com
Si está disponible, por favor, provea la siguiente información:
- La dirección IP utilizada para cometer la violación alegada.
- La fecha y hora de la violación, incluyendo la zona horaria (GMT).
- Evidencia de la violación cometida.
En caso de SPAM envíenos un e-mail adjuntando la información del encabezado completo del e-mail ofensivo, dicho encabezado provee todo lo arriba mencionado. Otras situaciones requerirán diferentes métodos para proveer dicha información. MAK computación deberá tomar cualquiera de las siguientes acciones en respuesta a las quejas.

REVISIONES A ESTA POLÍTICA DE USO ACEPTABLE.
MAK computación se reserva el derecho de revisar, enmendar o modificar estas PUA o nuestros TYC y otras políticas y acuerdos en cualquier momento y de cualquier manera. La notificación de cualquier revisión, enmienda o modificación será informada de acuerdo con nuestros TYC.


Enero de 2004
Copyright 2004 - MAK computación.