RESTRICCIONES
* Intentar apoderarse de claves de acceso de otros usuarios, acceder y/o modificar archivos de otro usuario.
* Violar o intentar violar los sistemas de seguridad de las máquinas a la cuales se tenga acceso, tanto a nivel local como externo.
* Violar las reglas y restricciones impuestas por los diferentes administradores de red.
* Procurar que los equipos cuenten con antivirus, para evitar la propagación de malware en la red.
* No manipular la posición, configuración de los equipos que para dotar del servicio haya Instalado la Empresa.
* El cliente no podrá publicar, transmitir, retransmitir, comercializar o almacenar material o contenido ilegal, obsceno, indecente, profano, libidinoso, ofensivo, subversivo, pornográfico, amenazante, abusivo, difamatorio, o información objetable de cualquier tipo, incluyendo, entre otros, cualquier transmisión o contenido que constituya, anime o conlleve a conductas que podrían constituir ofensa criminal, que den origen a responsabilidades civiles, o que de cualquier modo viole la ley.
* El cliente no podrá instalar o distribuir productos de software que no estén apropiadamente licenciados para su uso, así como divulgar cracks, números de serie de programas o cualquier otro contenido que vulnere derechos de la propiedad intelectual de terceros.
* El cliente no podrá introducir programas malignos, incluyendo, entre otros, virus, gusanos, troyanos, en o a través de los servidores, o en cualquier otro de sus productos o servicios o el de sus proveedores.
* El cliente no podrá interceptar datos o información que no esté dirigida a él, por cualquier método.
* El cliente no podrá llevar a cabo acciones que restrinjan o inhiban a cualquiera del uso, goce o disfrute de los productos y servicios de la Internet, o que generen excesivo tráfico de red mediante el uso de rutinas manuales o automatizadas.
* El cliente no podrá causar o intentar causar brechas de seguridad o interrupciones o irrupciones forzadas de las comunicaciones a través de Internet. Ejemplos de brechas de seguridad incluyen, entre otros, acceder a datos de los cuales el cliente no es el destinatario indicado, o ingresar a un servidor o cuenta de usuario a la cual el cliente no está expresamente autorizado a acceder. Ejemplos de interrupciones o irrupciones forzadas incluyen, entre otros, la exploración de puertos (port scans), inundación de pings (flood pings), falsificación de paquetes (packet spoofing), ataques de denegación del servicio (DoS) e interceptación, alteración o falsificación de información de enrutamiento.
* El cliente no podrá engañar, falsificar, suplantar o intentar suplantar la autenticación de usuarios o engañar o intentar engañar la seguridad de cualquier servidor o host, de la red o de una cuenta de usuario, dentro y fuera de la red ni realizar actividades propias del hacking o el cracking.
* El cliente no podrá exportar, reexportar o permitir descargas (downloads) de cualquier programa (software) o contenido en violación de las leyes y normas de
importación y exportación locales o internacionales, o sin todas las aprobaciones, licencias y exenciones requeridas.
* El cliente no podrá usar el servicio contratado para publicar, transmitir, retransmitir, comercializar o almacenar sitios para juegos de dinero en línea, casinos en línea o similares, ni podrá publicar, transmitir, retransmitir, comercializar o almacenar esquemas tipo multinivel, cadena o pirámide.