Términos y condiciones de uso WiFi
El establecimiento de comercio Usoinmobiliario como entidad de derecho privado y que brinda el servicio de internet wifi con conectividad inalámbrica operadas por los proveedores TigoUne Telecomunicaciones S.A. y claro Colombia S.A u otro proveedor, se permite adicionar en su contrato de arrendamiento en la habitación asignada con destinación vivienda urbana por temporada en apartamento compartido, los términos y condiciones y prohibiciones que se señalan en el presente documento y se reservan el derecho, de modificar la presente política en cualquier momento, la cual será efectiva una vez sea publicada en link de Uso inmobiliario: http://usoinmobiliario.blogspot.com.co/ y/o enviada a través de la dirección electrónica que para el efecto ha registrado e indicado en el presente contrato de alojamiento y es responsabilidad exclusiva del usuario consultarla cuando vaya a ser utilizado el servicio de internet wifi. El usuario o cliente debe tener en cuenta que existen riesgos sobre la seguridad de la red y el(los) servicio(s) contratado(s), en el cual se expresa que toda actividad que viole la ley, las regulaciones o las normas aceptadas de la comunidad de internet o que perjudique el desempeño de la red, la imagen o las relaciones con los clientes de Usoinmobiliario, como proveedor del servicio, así no se mencionen o se incluyan expresamente dentro de este documento, se asumen como parte de estas políticas, dado que su fin es preservar la integridad y disponibilidad de internet wifi de la(s) propiedad(es) que maneja Usoinmobiliario, el cliente las acepta inmediatamente, así sea en forma tácita.
Cualquier vulneración a la ley colombiana consistentes en responsabilidad civil y/o penal y que constituye en violación tipificado como delitos cibernéticos y su potencial repercusión, requiere de la toma de medidas inmediatas que permita resolver el problema a la mayor brevedad. En consecuencia Usoinmobiliario ofrece a sus clientes la conexión gratuita dentro de la propiedad administrada, reconoce que los proveedores TigoUne Telecomunicaciones S.A. y claro Colombia S.A u otro proveedor, están facultados para suspender o terminar la prestación del servicio de wifi en cualquier momento, sin necesidad de requerimiento previo. Sin perjuicio de lo anterior, Usoinmobiliario podrán en los casos en que lo consideren pertinente, informar al cliente si está incurriendo en conductas prohibidas, así como las consecuencias de estás y solicitarle que se abstenga de realizarlas. Lo anterior, sin perjuicio del adelantamiento de las acciones judiciales y denuncias que Usoinmobiliario y terceros afectados puedan emprender en Colombia o en cualquier otra jurisdicción contra el usuario del wifi en las propiedades administradas.
Cualquier vulneración a la ley colombiana consistentes en responsabilidad civil y/o penal y que constituye en violación tipificado como delitos cibernéticos y su potencial repercusión, requiere de la toma de medidas inmediatas que permita resolver el problema a la mayor brevedad. En consecuencia Usoinmobiliario ofrece a sus clientes la conexión gratuita dentro de la propiedad administrada, reconoce que los proveedores TigoUne Telecomunicaciones S.A. y claro Colombia S.A u otro proveedor, están facultados para suspender o terminar la prestación del servicio de wifi en cualquier momento, sin necesidad de requerimiento previo. Sin perjuicio de lo anterior, Usoinmobiliario podrán en los casos en que lo consideren pertinente, informar al cliente si está incurriendo en conductas prohibidas, así como las consecuencias de estás y solicitarle que se abstenga de realizarlas. Lo anterior, sin perjuicio del adelantamiento de las acciones judiciales y denuncias que Usoinmobiliario y terceros afectados puedan emprender en Colombia o en cualquier otra jurisdicción contra el usuario del wifi en las propiedades administradas.
DERECHOS Y RESPONSABILIDADES DEL CLIENTE USOINMOBILIARIO
Usos indebidos; se constituyen como violación de las condiciones de uso de los servicios prestados por Usoinmobiliario a través del internet wifi, cuyos términos se dan a continuación:
Delitos cibernéticos: son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados. Algunos de los delitos cibernéticos que más se suceden a diario están relacionados con las injurias y calumnias, el acoso, la pornografía infantil, los derechos de propiedad intelectual y/o industrial, el fraude y un largo etcétera, pero muy especialmente con el robo y la usurpación de la identidad de las personas. Las técnicas y mecanismos más utilizados para ello son principalmente tres:
El hacking, o acceso ilegítimo de manera remota al ordenador de un usuario.
El phishing: se trata del envío de correos electrónicos fraudulentos aparentemente enviados por empresas y/o contactos de confianza, que intentan engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, credenciales de acceso a servicios, etcétera. El malware, es decir, software o programas informáticos que, instalados en el ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus acciones permitiendo así obtener datos e informaciones como las antes citadas.
Cyberbulling: Es el uso de información electrónica y medios de comunicación; tales como: correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, videojuegos y sitios W eb difamatorios, para acosar a un individuo o grupo, mediante ataques personales u otros medios. El cyberbulling es voluntarioso e implica un daño recurrente y repetitivo de forma psicológica. Algunos sinónimos son ciberacoso, ciberabuso, cibermantonaje, cibermatoneo; abuso online, matonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual; ciberintimidación, intimidación cibernética y acoso en línea. Además, en inglés también se utilizan e-bullying y online bullying. Depresión de Facebook: Estado que se da cuando las personas abusan el uso en las redes sociales, dando a conocer sus vidas y personalidad: se relacionan, emocionan, forman, informan, enamoran, vinculan, hacen amigos, crecen personal y socialmente; pero también puede ocurrir que: se pierdan amistades, se rompan vínculos, se descienda en el nivel social, se sufran críticas, acosos, agresiones, entre otros Flaming: Enviar mensajes insultantes o provocadores por medio de Internet Grooming: Conocido también como child grooming o internet grooming, consiste en acciones deliberadas por parte de un adulto, para establecer lazos de amistad con un niño o niña en Internet; con el objetivo de obtener satisfacción sexual mediante imágenes eróticas o pornográficas del menor. Incluso, se dan también estos lazos como preparación para un encuentro sexual. Hackear: El término se utiliza en el ámbito de la Informática, cuando se da una acción de irrumpir o entrar de manera forzada en: un sistema de cómputo, una red, un perfil o una cuenta en Internet.
Sexting: También conocido como sexteo, es un término que se usa para referirse al envío de contenidos eróticos o pornográficos, por medio de teléfonos móviles; resulta muy común entre jóvenes, y cada vez más entre adolescentes. Spamming: Se refiere a la acción de enviar correos basura o mensajes basura no deseados o de algún remitente no conocido. Muchas veces son de tipo publicitario o cadenas que generalmente se envían en grandes cantidades y pueden perjudicar al receptor de alguna manera.
Delitos cibernéticos: son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados. Algunos de los delitos cibernéticos que más se suceden a diario están relacionados con las injurias y calumnias, el acoso, la pornografía infantil, los derechos de propiedad intelectual y/o industrial, el fraude y un largo etcétera, pero muy especialmente con el robo y la usurpación de la identidad de las personas. Las técnicas y mecanismos más utilizados para ello son principalmente tres:
El hacking, o acceso ilegítimo de manera remota al ordenador de un usuario.
El phishing: se trata del envío de correos electrónicos fraudulentos aparentemente enviados por empresas y/o contactos de confianza, que intentan engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, credenciales de acceso a servicios, etcétera. El malware, es decir, software o programas informáticos que, instalados en el ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus acciones permitiendo así obtener datos e informaciones como las antes citadas.
Cyberbulling: Es el uso de información electrónica y medios de comunicación; tales como: correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, videojuegos y sitios W eb difamatorios, para acosar a un individuo o grupo, mediante ataques personales u otros medios. El cyberbulling es voluntarioso e implica un daño recurrente y repetitivo de forma psicológica. Algunos sinónimos son ciberacoso, ciberabuso, cibermantonaje, cibermatoneo; abuso online, matonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual; ciberintimidación, intimidación cibernética y acoso en línea. Además, en inglés también se utilizan e-bullying y online bullying. Depresión de Facebook: Estado que se da cuando las personas abusan el uso en las redes sociales, dando a conocer sus vidas y personalidad: se relacionan, emocionan, forman, informan, enamoran, vinculan, hacen amigos, crecen personal y socialmente; pero también puede ocurrir que: se pierdan amistades, se rompan vínculos, se descienda en el nivel social, se sufran críticas, acosos, agresiones, entre otros Flaming: Enviar mensajes insultantes o provocadores por medio de Internet Grooming: Conocido también como child grooming o internet grooming, consiste en acciones deliberadas por parte de un adulto, para establecer lazos de amistad con un niño o niña en Internet; con el objetivo de obtener satisfacción sexual mediante imágenes eróticas o pornográficas del menor. Incluso, se dan también estos lazos como preparación para un encuentro sexual. Hackear: El término se utiliza en el ámbito de la Informática, cuando se da una acción de irrumpir o entrar de manera forzada en: un sistema de cómputo, una red, un perfil o una cuenta en Internet.
Sexting: También conocido como sexteo, es un término que se usa para referirse al envío de contenidos eróticos o pornográficos, por medio de teléfonos móviles; resulta muy común entre jóvenes, y cada vez más entre adolescentes. Spamming: Se refiere a la acción de enviar correos basura o mensajes basura no deseados o de algún remitente no conocido. Muchas veces son de tipo publicitario o cadenas que generalmente se envían en grandes cantidades y pueden perjudicar al receptor de alguna manera.
AMENAZAS TÉCNICAS DE SEGURIDAD
Spam: Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s). Ingeniería social: Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan,
entregando al atacante la información necesario para superar las barreras de seguridad.
Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros. Suplantación: Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original
entregando al atacante la información necesario para superar las barreras de seguridad.
Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros. Suplantación: Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original
FRAUDES
Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Se tienen dos variantes de esta amenaza: Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP). Smishing: Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles.
TIP DE SEGURIDAD
Pornografía Infantil: Evite Alojar, publicar o trasmitir información, mensajes, gráficos, dibujos, archivos de sonido, imágenes, fotografías, grabaciones o software que en forma indirecta o directa se encuentren actividades sexuales con menores de edad, en los términos de la legislación internacional o nacional, tales como la Ley 679 de 2001 y el Decreto 1524 de 2002 o aquella que la aclare, modifique o adicione o todas las leyes que lo prohíban. Control de virus y códigos maliciosos: 1. Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en su equipo elementos como anti spyware y bloqueadores de pop-up (ventanas emergentes). 2. Evite visitar páginas no confiables o instalar software de dudosa procedencia. La mayoría de las aplicaciones peer-to-peer contiene programas espías que se instalan sin usted darse cuenta. 3. Asegúrese que se aplican las actualizaciones en sistemas operativos y navegadores Web de manera regular. 4. Si sus programas o el trabajo que realiza en su computador no requieren de popup, Java support, ActiveX, Multimedia Autoplay o auto ejecución de programas, deshabilite estos. 5. Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición.
Correo electrónico: 1. No publique su cuenta de correo en sitios no confiables. 2. No preste su cuenta de correo ya que cualquier acción será su responsabilidad. 3. No divulgue información confidencial o personal a través del correo. 4. Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo 5. Nunca responda a un correo HTML con formularios embebidos. 6. Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma. Control de Spam y Hoax: 1. Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser 2. Para los sitios que indican ser seguros, revise su certificado SSL. 3. No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados. Control de la Ingeniería social: 1. No divulgue información confidencial suya o de las personas que lo rodean. 2. No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información. 3. Utilice los canales de comunicación adecuados para divulgar la información. Control de phishing y sus modalidades: 1. Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo. 2. Para los sitios que indican ser seguros, revise su certificado SSL. 3. Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido. Robo de contraseñas: 1. Cambie sus contraseñas frecuentemente, mínimo cada 30 días. 2. Use contraseñas fuertes: Fácil de recordar y difícil de adivinar. 3. Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales. 4. No envié información de claves a través del correo u otro medio que no esté encriptado.
Cordialmente,
La gerencia Usoinmobiliario
Correo electrónico: 1. No publique su cuenta de correo en sitios no confiables. 2. No preste su cuenta de correo ya que cualquier acción será su responsabilidad. 3. No divulgue información confidencial o personal a través del correo. 4. Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo 5. Nunca responda a un correo HTML con formularios embebidos. 6. Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma. Control de Spam y Hoax: 1. Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser 2. Para los sitios que indican ser seguros, revise su certificado SSL. 3. No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados. Control de la Ingeniería social: 1. No divulgue información confidencial suya o de las personas que lo rodean. 2. No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información. 3. Utilice los canales de comunicación adecuados para divulgar la información. Control de phishing y sus modalidades: 1. Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo. 2. Para los sitios que indican ser seguros, revise su certificado SSL. 3. Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido. Robo de contraseñas: 1. Cambie sus contraseñas frecuentemente, mínimo cada 30 días. 2. Use contraseñas fuertes: Fácil de recordar y difícil de adivinar. 3. Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales. 4. No envié información de claves a través del correo u otro medio que no esté encriptado.
Cordialmente,
La gerencia Usoinmobiliario