Términos de Servicio

Última actualización: 27 de marzo de 2026

Clientes empresariales

En el plan Enterprise, podemos firmar un Acuerdo formal de Servicio en la Nube con un Acuerdo de Procesamiento de Datos (DPA) completo, anexos de seguridad, certificados de seguro y términos personalizados. Contacte a hi@eesel.app para comenzar.

Detalles del Acuerdo

Términos del Marco

Este Acuerdo consiste en estos Términos de Servicio y los Términos Estándar del Acuerdo de Servicio en la Nube de Common Paper Versión 1.1, que se incorporan por referencia. Si existe alguna inconsistencia, estos Términos prevalecerán. Las palabras en mayúscula tienen los significados indicados en esta página o en los Términos Estándar.

Servicio en la Nube

eesel AI es una plataforma de compañeros de IA que le permite crear e implementar agentes de IA entrenados con el conocimiento de su empresa. Estos agentes pueden responder preguntas, redactar contenido, clasificar y responder tickets de soporte, y realizar acciones en sus aplicaciones conectadas, incluyendo mesas de ayuda, herramientas de comunicación, bases de conocimiento, CRMs y más.

El Producto tiene diferentes planes de precios, que están disponibles en la página de precios del Proveedor. El Cliente pagará al Proveedor las Tarifas aplicables según el nivel del Producto y el uso del Cliente. El Proveedor podrá actualizar los precios del Producto con aviso razonable al Cliente (incluyendo por correo electrónico o notificación dentro del Producto), y el cambio se aplicará en el siguiente ciclo de facturación.

PagoEl Cliente será facturado automáticamente según el plan seleccionado. Los pagos se procesan a través del método de pago registrado.
CancelaciónEl Cliente puede cancelar su suscripción en cualquier momento. El acceso continúa hasta el final del período de facturación actual.
Soporte TécnicoSoporte por correo electrónico en hi@eesel.app. Los clientes empresariales reciben soporte prioritario con incorporación dedicada y un canal compartido de Slack.

SLA

El Proveedor hará esfuerzos comercialmente razonables para proporcionar y mantener el Servicio en la Nube sin errores ni interrupciones excesivas. Si el Proveedor no cumple con el SLA durante dos meses consecutivos o durante más de tres meses en cualquier período de 12 meses, el Cliente podrá, como su único recurso, rescindir la suscripción mediante notificación y recibir un reembolso proporcional de las tarifas prepagadas por el resto del período de facturación.

Términos Clave

ClienteLa empresa o persona que accede o utiliza el Producto. Si la persona que acepta este Acuerdo lo hace en nombre de una empresa, todo uso de la palabra "Cliente" en el Acuerdo se referirá a dicha empresa.
Proveedoreesel, Inc.
Fecha EfectivaLa fecha en que el Cliente acepta por primera vez este Acuerdo (al crear una cuenta, completar el proceso de compra o de cualquier otra forma utilizar el Producto).
Legislación AplicableLas leyes del Estado de Delaware
Tribunales ElegidosLos tribunales estatales o federales ubicados en Delaware

Reclamaciones Cubiertas

Reclamaciones Cubiertas del Proveedor: Cualquier acción, procedimiento o reclamación que alegue que el Servicio en la Nube, cuando es utilizado por el Cliente conforme a los términos del Acuerdo, viola, se apropia indebidamente o de otra manera infringe los derechos de propiedad intelectual u otros derechos de propiedad de terceros.

Reclamaciones Cubiertas del Cliente: Cualquier acción, procedimiento o reclamación que alegue que (1) el Contenido del Cliente, cuando es utilizado conforme a los términos del Acuerdo, viola, se apropia indebidamente o de otra manera infringe los derechos de propiedad intelectual u otros derechos de propiedad de terceros; o (2) resulta del incumplimiento o presunto incumplimiento por parte del Cliente de la Sección 2.1 (Restricciones al Cliente).

Monto del Límite General

1,0 veces las tarifas pagadas o pagaderas por el Cliente al Proveedor en el período de 12 meses inmediatamente anterior a la reclamación.

Garantías Adicionales

Por el Proveedor:

  1. Medidas de Seguridad: El Proveedor garantiza que implementará, mantendrá y cumplirá con todas las medidas técnicas y/u organizativas necesarias para asegurar la seguridad y confidencialidad de la información del Cliente, según se describe en la Política de Seguridad a continuación.
  2. Entregables libres de código malicioso: El Proveedor garantiza que los Entregables no contienen, y el Proveedor no insertará en ningún Entregable, ningún bloqueo, dispositivo de protección, reloj, temporizador, contador, clave de hardware, función de protección contra copia, dispositivo de replicación, virus o gusano que pueda (a) bloquear, deshabilitar o borrar cualquier Entregable o dato, (b) limitar o impedir el uso completo o la copia de los Entregables, (c) dañar o interferir con los servidores o hardware de la Empresa, o (d) requerir acción del Proveedor para permitir el uso de los Entregables.

Dirección de Notificación

Para el Proveedor: 651 N Broad St, Middletown, Delaware 19709, United States of America

Para el Cliente: La dirección de correo electrónico principal en la cuenta del Cliente

Uso Aceptable

Restricciones al Cliente

Excepto cuando esté expresamente permitido por este Acuerdo, el Cliente no podrá (ni permitirá que nadie más):

  • Realizar ingeniería inversa, descompilar o intentar descubrir cualquier código fuente o algoritmo subyacente del Producto (excepto en la medida en que las leyes aplicables prohíban esta restricción).
  • Proporcionar, vender, transferir, sublicenciar, prestar, distribuir, alquilar o de cualquier otra manera permitir que otros accedan o utilicen el Producto.
  • Eliminar cualquier aviso de propiedad o etiquetas.
  • Copiar, modificar o crear obras derivadas del Producto.
  • Realizar pruebas de seguridad o vulnerabilidad sobre, interferir con el funcionamiento de, causar degradación del rendimiento de, o eludir las restricciones de acceso del Producto.
  • Acceder a cuentas, información, datos o partes del Producto para las cuales el Cliente no tiene autorización explícita.
  • Usar el Producto para desarrollar un servicio o producto competidor.
  • Usar el Producto con actividades de alto riesgo (donde una falla podría provocar muerte, lesiones corporales o daño ambiental) o actividades prohibidas por las leyes aplicables.
  • Usar el Producto para obtener acceso no autorizado a las redes o equipos de terceros.
  • Cargar o enviar cualquier Contenido del Cliente sobre el cual el Cliente y sus usuarios no tengan los derechos correspondientes.

Datos Prohibidos

El Cliente no enviará las siguientes categorías de datos al Producto a menos que esté expresamente autorizado por escrito:

  • Información de pacientes, médica u otra información de salud protegida regulada por HIPAA.
  • Números de tarjetas de crédito, débito, cuentas bancarias u otros números de cuentas financieras.
  • Números de seguridad social, números de licencia de conducir u otros números de identificación emitidos por el gobierno.
  • Categorías especiales de datos según lo definido en el Artículo 9 del GDPR.
  • Otras categorías similares de información sensible según lo definido por las leyes de protección de datos aplicables.

Suspensión

El Proveedor podrá suspender temporalmente el acceso del Cliente al Producto si el Cliente (a) tiene un saldo pendiente no disputado por más de 30 días después del período de pago; (b) incumple las restricciones anteriores; o (c) utiliza el Producto de una manera que afecta material y negativamente al Producto o a terceros. El Proveedor intentará informar al Cliente antes de suspender el acceso cuando sea práctico, y restablecerá el acceso una vez que se resuelva el problema subyacente.

Terminación y Eliminación de Datos

Renovación de la Suscripción

Las suscripciones se renuevan automáticamente al final de cada período de facturación a menos que el Cliente cancele antes de la fecha de renovación. El Cliente puede cancelar en cualquier momento a través de la configuración de su cuenta o contactando al Proveedor.

Terminación por Causa

Cualquiera de las partes podrá rescindir este Acuerdo si la otra parte:

  • No subsana un incumplimiento material dentro de los 30 días posteriores a la recepción de la notificación.
  • Incumple materialmente el Acuerdo de una manera que no puede ser subsanada.
  • Se disuelve o deja de realizar actividades comerciales sin un sucesor.
  • Realiza una cesión en beneficio de los acreedores.
  • Se convierte en deudor en procedimientos de insolvencia, administración judicial o quiebra que continúen por más de 60 días.

Efecto de la Terminación

Tras la expiración o terminación:

  • El Cliente dejará de tener cualquier derecho a utilizar el Producto.
  • A solicitud del Cliente, el Proveedor eliminará el Contenido del Cliente dentro de los 60 días.
  • Cada parte devolverá o destruirá la información confidencial de la otra parte.

Descargo de Garantías

El Proveedor no garantiza que el Producto sea siempre seguro, protegido o libre de errores, ni que funcionará sin interrupciones, retrasos o imperfecciones. Las garantías de este Acuerdo no se aplican a ningún uso indebido o modificación no autorizada del Producto, ni a ningún producto o servicio proporcionado por alguien distinto al Proveedor.

Excepto por las garantías expresas establecidas en este Acuerdo, el Proveedor y el Cliente renuncian a todas las demás garantías, ya sean expresas o implícitas, incluidas las garantías implícitas de comerciabilidad, idoneidad para un propósito particular, título y no infracción. Estos descargos se aplican en la máxima medida permitida por la ley aplicable.

Limitación de Responsabilidad

Límite de Responsabilidad

La responsabilidad total acumulada de cada parte por todas las reclamaciones que surjan de o estén relacionadas con este Acuerdo no excederá el Monto del Límite General (1,0 veces las tarifas pagadas o pagaderas por el Cliente al Proveedor en el período de 12 meses inmediatamente anterior a la reclamación).

Renuncia a Daños Consecuentes

Bajo ninguna circunstancia será ninguna de las partes responsable ante la otra por lucro cesante o pérdida de ingresos, ni por daños consecuentes, especiales, indirectos, ejemplares, punitivos o incidentales relacionados con este Acuerdo, incluso si la parte es informada de la posibilidad de dichos daños con anticipación.

Excepciones

El límite de responsabilidad y la renuncia a daños no se aplican a: (a) las obligaciones de indemnización de una parte por Reclamaciones Cubiertas; (b) el incumplimiento por parte de una parte de las obligaciones de confidencialidad; o (c) la conducta dolosa de cualquiera de las partes.

Anexos y Suplementos

Política de Seguridad

El Proveedor hará esfuerzos comercialmente razonables para proteger el Servicio en la Nube contra el acceso, alteración o uso no autorizado y otras manipulaciones ilegales.

  • Sistema de Gestión de Seguridad de la Información: eesel Inc mantiene un Sistema de Gestión de Seguridad de la Información (SGSI) integral con controles estrictos que incluyen políticas, procesos, funciones de software y hardware que son monitoreados, revisados y mejorados para cumplir con los objetivos de seguridad y empresariales.
  • Seguridad de Recursos Humanos: Verificación previa al empleo conforme a las leyes locales, cláusulas de confidencialidad en contratos de empleados y proveedores, procesos disciplinarios por incumplimiento y revocación inmediata del acceso al finalizar la relación laboral.
  • Gestión de Activos y Seguridad de Datos: Los activos de información son identificados e inventariados, clasificados según una Política de Clasificación de la Información y Gestión de Datos, y almacenados en centros de datos certificados SOC 2 Type II. Los datos del cliente se segregan mediante identificadores únicos con aislamiento adecuado de datos en entornos multi-tenant. Las políticas de retención de datos se alinean con el GDPR y la Ley de Protección de Datos, y los medios se destruyen según los estándares NIST o similares.
  • Control de Acceso: Control de Acceso Basado en Roles (RBAC) según la necesidad de conocer, separación de funciones, principios de mínimo privilegio, acceso privilegiado mediante cuentas elevadas separadas, revisiones periódicas de derechos de acceso, políticas de contraseñas robustas, autenticación multifactor (MFA) en todas las cuentas y aplicación de SSO cuando sea posible.
  • Criptografía: Cifrado AES de 256 bits o superior para datos en reposo, TLS 1.2+ para datos en tránsito, autenticación en todos los endpoints y buckets de API públicos, y todas las copias de seguridad cifradas en reposo.
  • Seguridad de Operaciones: Cambios en producción controlados y documentados, detección y prevención de malware en todos los endpoints y servidores, gestión integral de parches con actualizaciones mensuales o más frecuentes, un programa de gestión de vulnerabilidades técnicas con escaneos de infraestructura internos/externos, escaneos SAC/DAST, pruebas de configuración y pruebas de penetración anuales por evaluadores independientes acreditados.
  • Registro, Monitoreo y Gestión de Incidentes: Registro de eventos de actividades de usuarios, excepciones, fallos y pistas de auditoría retenidas durante al menos 1 año y protegidas contra manipulación. Respuesta y mitigación de incidentes de seguridad con análisis adecuado de causa raíz, y notificación de brechas dentro de las 72 horas.
  • Seguridad de Comunicaciones y Red: Segmentación de red, firewalls, gestión de acceso, registro y monitoreo, VPCs dedicados y Grupos de Seguridad para segregación de entornos (Producción, Desarrollo, Staging), y protecciones WAF y DDoS en entornos de producción.
  • Seguridad Física: Recepción con personal, CCTV en puntos de acceso del edificio, entrada restringida a personas autorizadas, visitantes supervisados con registros de visitantes mantenidos para oficinas, salas de servidores y centros de datos.
  • Desarrollo de Software: Política de Ciclo de Vida de Desarrollo de Software Seguro (S-SDLC) siguiendo las mejores prácticas de OWASP, NIST o similares, revisión continua de código utilizando SAST, DAST y otras metodologías que cubren código abierto, IaC y otros.
  • Relaciones con Proveedores: Debida diligencia sobre todos los proveedores directos cubriendo Seguridad de la Información, Protección de Datos, Continuidad del Negocio, con revisiones anuales, certificaciones aprobadas, informes de auditoría independientes y pruebas de penetración independientes. Los proveedores están sujetos a cláusulas de confidencialidad, seguridad y derecho de auditoría.
  • Continuidad del Negocio y Recuperación ante Desastres: Planes de continuidad del negocio revisados y ejercitados anualmente, Análisis de Impacto del Negocio anual, copias de seguridad seguras e independientes, RTO mínimo de 4 horas y RPO de 24 horas, con pruebas periódicas de copias de seguridad.
  • Riesgo de Seguridad de la Información: Un programa de gestión de riesgos de seguridad que cubre la identificación y evaluación de riesgos derivados de actividades periódicas y cambios planificados/no planificados, con riesgos priorizados, tratados/aceptados y aprobados de manera oportuna.

El Proveedor mantendrá informes actualizados anualmente o certificaciones anuales de cumplimiento con lo siguiente: Pruebas de Penetración y SOC 2 Type II (en proceso — consulte nuestro Centro de Confianza para el estado actual).

Consulte nuestro Centro de Confianza para ver el estado actual.

Seguro

El Proveedor mantiene cobertura de seguro de responsabilidad civil general comercial, responsabilidad profesional (errores y omisiones) y responsabilidad cibernética. Los detalles de los mínimos de seguro están disponibles a solicitud para clientes empresariales.

Acuerdo de Procesamiento de Datos

DPA

El siguiente Acuerdo de Procesamiento de Datos se incorpora a este Acuerdo. El DPA se basa en los Términos Estándar del DPA de Common Paper Versión 1.0 y cubre el procesamiento de Datos Personales del Cliente de acuerdo con las leyes de protección de datos aplicables, incluidos el GDPR y el CCPA.

En la medida en que el CCPA sea aplicable, el Proveedor es un proveedor de servicios que recibe Datos Personales del Cliente para proporcionar el Servicio con un propósito comercial limitado y específico. El Proveedor no venderá ni compartirá ningún Dato Personal proporcionado por el Cliente.

Para obtener detalles adicionales sobre la recopilación de datos, transferencias internacionales y derechos de los interesados, consulte nuestra Política de Privacidad.

Sub-procesadores Aprobados

Los siguientes sub-procesadores están autorizados para procesar Datos Personales del Cliente. El Proveedor notificará con al menos 10 días hábiles de anticipación antes de agregar o reemplazar un sub-procesador.

Sub-procesadorPropósitoUbicación
Amazon Web ServicesInfraestructura en la nubeN. Virginia, EE. UU. (UE disponible a solicitud)
PineconeBase de datos vectorialN. Virginia, EE. UU. (UE disponible a solicitud)
OpenAIProveedor de modelos de IAEstados Unidos
AnthropicProveedor de modelos de IAEstados Unidos
GoogleProveedor de modelos de IAEstados Unidos
StripeProcesamiento de pagosEstados Unidos
Auth0AutenticaciónEstados Unidos
SendGridEntrega de correo electrónicoEstados Unidos
PostHogAnalítica de productoUnión Europea
AmplitudeAnalítica de productoEstados Unidos
SegmentPlataforma de datos de clientesEstados Unidos
DatadogMonitoreo y registroUnión Europea
FirecrawlExtracción de contenido webEstados Unidos
IntercomSoporte al cliente dentro de la aplicaciónEstados Unidos
VercelComputación serverlessEstados Unidos

Admitimos residencia de datos en la UE para Amazon Web Services y Pinecone a solicitud. Contacte a hi@eesel.app para más detalles.