Términos y condiciones

Política de uso aceptable HPC CEDIA

La presente Política de Uso Aceptable (la “Política”) señala los usos prohibidos del clúster de Computación de Alto Rendimiento de la red CEDIA (“clúster HPC CEDIA”). Los ejemplos descritos en esta Política no son exhaustivos. Nosotros podremos modificar esta Política en cualquier momento mediante la publicación de una versión modificada en el sitio web de la red CEDIA. Al acceder al clúster HPC CEDIA, usted acepta la última versión de esta Política. Si usted viola la Política o autoriza o ayuda a otras personas a hacerlo, podremos suspender o dar por terminado su uso de los Servicios.

Usted no podrá usar, alentar, promover, facilitar o instruir a otros para que utilicen el clúster HPC CEDIA para cualquier uso ilegal, peligroso, fraudulento, violatorio u ofensivo o para transmitir, almacenar, exhibir, distribuir o de alguna manera hacer disponible contenido que sea ilegal, peligroso, fraudulento, violatorio u ofensivo. Las actividades o contenidos prohibidos incluyen:

  • Actividades Ilegales, Peligrosas o Fraudulentas. Cualquier actividad que sea ilegal, que violente los derechos de terceros, o que pueda lesionar a terceros, nuestras actividades o reputación, incluyendo diseminar, promover o facilitar la pornografía infantil, ofrecer o distribuir bienes, servicios, planes o promociones fraudulentas; ofertar o diseminar bienes fraudulentos, pirámides, phishing o pharming.
  • Contenido Violatorio. Contenido que infringe o se apropia indebidamente de algún derecho de propiedad intelectual o propietario de terceros.
  • Contenido Ofensivo. Contenido difamatorio, obsceno, ofensivo, invasivo de la privacidad, o inapropiado de otro modo, incluyendo contenido que constituya pornografía infantil, esté relacionado con la violencia o que muestre actos sexuales no consensuales.
  • Contenido Peligroso. Contenido u otra tecnología de computación que pueda dañar, interferir, interceptar clandestinamente o expropiar cualquier sistema, programa o datos, incluyendo virus, troyanos, gusanos, bombas de tiempo o cancelbots.

Usted no podrá utilizar el clúster para violar la seguridad o integridad de cualquier red, computadora o sistema de comunicación, aplicación de software, red o dispositivo (cada uno, un “Sistema”). Las actividades prohibidas incluyen:

  • Acceso no Autorizado. Acceder o utilizar cualquier Sistema sin permiso, incluyendo intentar explorar, escanear o probar la vulnerabilidad de un Sistema o violar cualquier medida de seguridad o autenticación utilizada por un Sistema.
  • Intercepción: Monitorear datos o tráfico en un Sistema sin autorización.
  • Falsificación de Origen. Forzar encabezados de paquetes TCP-IP, encabezados de correos electrónicos o cualquier parte de un mensaje que describa su origen o ruta. El uso legítimo de alias y remitentes anónimos no está prohibido mediante esta disposición.

Usted no podrá realizar conexiones de red con cualquier usuario, hosts o redes salvo que tenga permiso o se comunique con ellos. Las actividades prohibidas incluyen:

  • Monitoreo o Rastreo. Monitoreo o rastreo de un Sistema que interrumpa o perturbe el Sistema que esté siendo monitoreado o rastreado.
  • Negación del Servicio (DoS). Inundar un blanco con solicitudes de comunicación para que el blanco no pueda responder a tráfico legítimo o responda de manera tan lenta que lo haga ineficaz.
  • Interferencia Intencional. Interferir con el funcionamiento apropiado de cualquier Sistema, incluyendo cualquier intento deliberado de sobrecargar un sistema mediante bombardeo de correo, bombardeo de noticias, ataques de retransmisiones o técnicas de inundación.
  • Operación de Ciertos Servicios de Redes. Servicios de operación de redes como proxys abiertos, retransmisores abiertos de correo o servidores de nombres de dominio abiertos recursivos.
  • Evitar Restricciones del Sistema. Utilizar medios manuales o electrónicos para evadir cualquier limitación de uso impuesta a un Sistema, tales como restricciones de acceso y almacenamiento.
  • Usted no distribuirá, publicará, enviará o facilitará el envío masivo de correo electrónico no deseado o de otros mensajes, promociones, publicidad o solicitudes (tales como “spam”), incluyendo publicidad comercial y anuncios informacionales.
  • Usted no alterará u oscurecerá encabezados de correo o asumirá la identidad de un remitente sin el permiso expreso del remitente. Usted no obtendrá respuestas a los mensajes enviados de otro proveedor de servicios de internet si esos mensajes violan esta Política o la política de uso aceptable de ese proveedor.

Usted no podrá interrumpir o modificar los trabajos enviados por otros usuarios sin el previo consentimiento de los mismos. Cada usuario deberá hacer un uso responsable de su espacio.

Si un trabajo enviado limita el acceso/procesamiento de los demás usuarios, será eliminado de la fila de procesos. Si un usuario envía reiteradamente esta clase de trabajos, será sancionado de manera oportuna para el bienestar de la comunidad de usuarios del clúster HPC CEDIA.

Usted no utilizará el servicio para actividades que no estén relacionadas con la academia o investigación. Recuerde que, si cambia de actividad mencionada en el formulario, necesita notificar al personal de CEDIA.

Recalcamos que el clúster HPC CEDIA no deberá ser usado para almacenar información confidencial o sensitiva. No nos responsabilizamos por pérdida, filtración o hurto de información de este tipo. Si necesitas trabajar con información confidencial dentro del clúster HPC CEDIA deberás contactar vía email con antelación al departamento de soporte del mismo.

Nos reservamos el derecho, pero no asumimos la obligación, de investigar cualquier violación de esta Política o el uso indebido del clúster HPC CEDIA. Nosotros podremos:

  • Investigar violaciones a esta Política o uso indebido del clúster HPC CEDIA; o
  • Retirar, inhabilitar el acceso o modificar cualquier contenido o recurso que viole esta Política o cualquier otro acuerdo que tengamos con usted para el uso del clúster HPC CEDIA.

Podremos reportar cualquier actividad que consideremos que viola cualquier ley o reglamento a las autoridades competentes, regulatorias u otros terceros apropiados. Nuestro reporte podrá incluir la revelación de información apropiada de los usuarios. También podremos cooperar con las autoridades competentes, regulatorias o cualquier otro tercero apropiado para apoyar la investigación y denuncia de conductas ilegales proporcionando información de redes y sistemas relacionados con supuestas violaciones de esta Política.

Si usted se percata de una violación a esta Política, deberá notificarnos de inmediato y brindarnos asistencia, según se solicite, para detener o subsanar la violación. Para reportar cualquier violación a esta Política, por favor contáctenos al email de soporte.