Norma de Uso Aceptable de los Recursos Computacionales

Anuncio
Norma de Uso Aceptable de los Recursos Computacionales UTFSM
v.1.5.4 Mayo 2010
Norma de Uso Aceptable de los Recursos Computacionales
Esta Norma tiene por objetivo regular el uso de los Recursos Computacionales de la Universidad Técnica Federico
Santa María y están sujetos a ella toda persona que utilice dichos recursos, es decir, Profesores, Funcionarios,
Alumnos y personas externas.
Se entiende por “Recurso Computacional” a todo equipamiento computacional y equipamiento de comunicaciones
de la red computacional de propiedad de la UTFSM. En otras palabras, comprende equipamientos como:
computador, accesorios del computador, cables de red, equipos de comunicaciones de red, servidores, entre otros.
Se asume que tanto la información (contenido) como los recursos accesibles a través de la red son de carácter
privado y de propiedad exclusiva de sus dueños, quienes determinan las modalidades de acceso de los mismos.
Por el riesgo al que se expone la institución, la autoridad superior será informada de cualquier práctica ilícita o
contraria a esta Norma, la que podrá ser sancionada de conformidad al Reglamento Interno USM [L.5], al
Reglamento USM que regula la disciplina de los alumnos u otra norma, dependiendo de quien sea el responsable
del hecho.
En lo particular al incumplimiento de la ley 17.336 de propiedad intelectual, ya sea por la utilización de software
sin licencia u otros, se establece que todas las responsabilidades que de ellas deriven, serán asumidas en su totalidad
por la persona que cometa la infracción.
Uso aceptable
1. Todo tráfico y/o uso de equipamiento de la UTFSM, necesariamente debe tener como fin alguno de los
siguientes propósitos:
o Docencia
o Investigación
o Extensión
o Administración
o Difusión y Promoción Institucional
Es decir, todo uso de recursos computacionales por parte de los trabajadores, debe ser con fines laborales
del cargo y funciones para los que fue contratado. En el caso de los Alumnos, el uso debe ser para los fines
mencionados y enmarcado dentro de las reglas del Laboratorio específico donde se pone a disposición el
uso de recursos computacionales.
2.
El uso relativo al correo electrónico se detalla en la “Norma Específica sobre el Uso de Correo
Electrónico”, publicado en el sitio web [W.1].
3.
El uso relativo de software “Peer to Peer” se detalla en la “Norma Específica sobre el Uso de software Peer
to Peer”, publicado en el sitio web [W.1].
Cualquier otro uso no enunciado en el “Uso Aceptable” es considerado Inaceptable
y por ende, no debe realizarse.
Dirección Central de Servicios Computacionales, DCSC
http://www.dcsc.utfsm.cl/
1
Norma de Uso Aceptable de los Recursos Computacionales UTFSM
v.1.5.4 Mayo 2010
Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian los “Usos Inaceptables”, que entre
otros son:
Uso Inaceptable
1.
El uso para actividades que se contrapongan con los Estatutos y principios rectores de la UTFSM
2.
Violación del Uso Aceptable enunciado con anterioridad.
3.
Violación de la Norma Específica sobre el Uso de Correo Electrónico.
4.
Violación de la Norma Específica sobre el Uso de Software Peer to Peer.
5.
Se prohíbe toda transmisión, distribución o almacenamiento de cualquier material en violación de
cualquier ley o regulación aplicable, en especial lo indicado en la ley 17.336 por la utilización de software
sin licencia. Esto incluye, sin limitación alguna, todo material protegido por los derechos de autor, marcas,
secretos comerciales u otros derechos de propiedad intelectual usados sin la debida autorización, y todo
material obsceno, difamatorio, o que constituya una amenaza ilegal.
6.
Cualquier interferencia o daño al funcionamiento de los Recursos Computacionales, servicios de red y
usuarios, sean estos de la Universidad o de otras entidades. Esto incluye, entre otros, la propagación de
virus computacionales, el sobretráfico (exceso de tráfico) y en general cualquier actividad maliciosa o
negligente que afecte el normal funcionamiento.
7.
Cargar en forma intencional y/o no avisar a la DCSC de la existencia de archivos que contengan virus,
caballos de troya (“troyanos”), gusanos (“worms”), bombas de correo (“mail-bombing”), archivos dañinos
o cualquier otro programa o software similar que pueda perjudicar el funcionamiento de los equipos, de la
red o de propiedad de terceros.
8.
Intentar acceder sin autorización a los sitios o servicios de la UTFSM o de otra institución, mediante la
utilización de herramientas intrusivas (hacking), descifre de contraseñas, descubrimiento de
vulnerabilidades o cualquier otro medio no permitido o legítimo.
9.
Están prohibidos los intentos no autorizados por parte de un usuario de ganar acceso a cualquier cuenta o
recurso computacional que no le pertenezca a ese usuario (e.g. cracking)
10. Realizar ataques de denegación de servicio (DoS) que causen daño o la inutilización de los servicios
prestados por la UTFSM, de los usuarios o entidades externas.
11. Monitorear tráfico de cualquier red, sistema o computador sin la debida autorización del usuario
monitoreado o del administrador de la red. Queda expresamente prohibido capturar contenido de tráfico
que no es emitido por su computador, así como también capturar información sensible de otros usuarios sin
su consentimiento. [L.2]
12. Coleccionar, almacenar, divulgar, transmitir o solicitar información personal (incluyendo sin limitación
alguna, información biográfica, habitacional, social, marital, ocupacional, financiera, y de salud) sobre
otros usuarios, sin su consentimiento o conocimiento.
13. Suplantar la identidad de otro usuario o entidad, engañar o confundir sobre el origen de las comunicaciones
u otro contenido.
14. Cualquier acción que esté penada por las Leyes de la República de Chile, específicamente por la Ley
Relativa a los Delitos Informáticos [L.1], la Ley sobre Protección de la Vida Privada [L.2] y la Ley de
Propiedad Intelectual [L.3].
15. El uso de la red para fines personales o particulares, incluyendo cualquier actividad comercial o fin de
lucro personal.
16. El uso de la red para almacenar, distribuir, difundir, comercializar, exhibir o copiar cualquier tipo de
material pornográfico. Según la Ley Chilena [L.4], “Se entenderá por material pornográfico toda
Dirección Central de Servicios Computacionales, DCSC
http://www.dcsc.utfsm.cl/
2
Norma de Uso Aceptable de los Recursos Computacionales UTFSM
v.1.5.4 Mayo 2010
representación de de actividades sexuales explícitas, reales o simuladas, o toda representación de sus partes
genitales con fines primordialmente sexuales".
17. El uso de la red para juegos recreativos.
18. Revelar a terceros contraseñas de acceso o compartirlas con otros usuarios.
19. Violar o intentar violar sistemas de seguridad o red de la UTFSM o de cualquier tercero.
Dirección Central de Servicios Computacionales, DCSC
http://www.dcsc.utfsm.cl/
3
Norma de Uso Aceptable de los Recursos Computacionales UTFSM
v.1.5.4 Mayo 2010
Normas de Uso Aceptable de los Recursos Computacionales
Norma Específica sobre el Uso de Correo Electrónico
La UTFSM declara que el Correo Electrónico (email) es un recurso que la institución pone a disposición de los
Académicos, Funcionarios y Alumnos como una herramienta de colaboración, por lo que invierte recursos en
mantener el servicio activo. Esto último permite a la UTFSM regular el uso del correo electrónico y exige a los
usuarios internos y externos a la UTFSM el cuidado y uso correcto de este servicio.
La UTFSM declara que considera que toda casilla de correo electrónico directamente vinculada a una persona
en específica, es decir, donde la dirección de correo contenga el nombre y/o apellido del usuario, será
considerada con carácter de correspondencia privada (ver [J.2]).
Asimismo, toda casilla de correo electrónico donde la dirección de correo electrónico es de carácter genérico,
es decir, asociado a un propósito, función específica, evento, congreso, etc. (ejemplo: [email protected]) no
tendrá el carácter de correspondencia privada ya que no está asociada a una persona en particular y por ende,
los correos electrónicos recibidos podrán ser automáticamente dirigidos a un grupo de personas que la UTFSM
estime conveniente para el desarrollo de dicho propósito o función.
Se aclara que una comunicación se considera PRIVADA, cuando el destinatario es individualizado por el
emisor (ver [J.1]). Enviar un email a [email protected] no es privada porque el destinatario es un grupo
de personas y por ende pierde el carácter de privado
El emisor de un correo electrónico debe identificar sus datos (nombre, apellido, unidad interna al que
pertenece) para el conocimiento de los mismos por parte del destinatario.
La UTFSM se reserva el derecho de aceptar o rechazar conexiones de correo electrónico desde cualquier
dirección de correo electrónico o servidor externo.
El Uso Aceptable del Correo Electrónico se enmarca dentro del Uso Aceptable de los Recursos
Computacionales UTFSM. Cualquier otro uso no enunciado en el “Uso Aceptable” es considerado Inaceptable.
Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian los “Usos Inaceptables del correo
electrónico”, que entre otros son:
Uso Inaceptable
•
Se prohíbe el envío mediante correo electrónico de toda publicidad o cualquier tipo de aviso comercial no
solicitados previamente por el destinatario.
•
Se prohíbe el envío mediante correo electrónico de toda cadena de correos, hacer ofertas fraudulentas de
compra o venta, así como también, conducir cualquier tipo de fraude financiero, tales como “Cartas en
Cadena”, “Pirámides”, “Phishing” o enviar correo electrónico solicitando donaciones caritativas,
peticiones de firmas o cualquier material relacionado.
•
Se prohíbe brindar servicios que, de manera directa o indirecta, faciliten la proliferación de SPAM o
"correo electrónico masivo no solicitado". En esto se incluye casillas de correo, software para realizar
SPAM, hosting de sitios de Web para realizar SPAM o que realicen SPAM.
•
Se prohíbe la utilización de servidores de correo distintos a los servidores de la UTFSM debidamente
inscritos en la DCSC, para emitir correo con identificación de dominios UTFSM (ejemplo: @usm.cl,
@vrea.utfsm.cl).
•
Se prohíbe utilizar un servidor de correo para retransmitir correo sin el permiso expreso del sitio
(Relaying). Entiéndase Relaying como la acción de utilizar un servidor como medio de difusión de correo
electrónico en el cual, el remitente o el destinatario no son usuarios de dicho servidor.
Dirección Central de Servicios Computacionales, DCSC
http://www.dcsc.utfsm.cl/
4
Norma de Uso Aceptable de los Recursos Computacionales UTFSM
v.1.5.4 Mayo 2010
•
Los mensajes contenidos en los correos electrónicos no pueden ser contrarios a las disposiciones del Orden
Público, la moral, las buenas costumbres nacionales e internacionales y los usos y costumbres aplicables en
Internet, y el respeto de los derechos fundamentales de las personas.
•
Se prohíbe el envío con contenido ilegal por naturaleza (todo el que constituya complicidad con hechos
delictivos). Ejemplos: apología del terrorismo, programas piratas, pornografía infantil, amenazas, estafas,
virus o código hostil en general.
•
Se prohíbe el envío de mensajes masivos que comprometan la reputación u honra de la organización o de
alguno de sus miembros.
•
Se prohíbe el envío de un número alto de mensajes por segundo que tenga el objetivo de dificultar o
paralizar el servicio de correo electrónico ya sea por saturación de las redes, de la capacidad de CPU del
servidor u otro.
•
Se prohíbe falsificar encabezados de correos electrónicos, utilizar nombres de dominio que sean inválidos
o inexistentes, u otras formas engañosas de enviar correo electrónico.
•
Se prohíbe personificar o intentar personificar a otra persona a través de la utilización de encabezados
falsificados u otra información personal.
Responsabilidad de los Administradores de correo electrónico:
•
El Administrador de correo electrónico de cualquier servidor de la UTFSM no podrá, bajo ninguna
circunstancia, leer, copiar, borrar, retener, desviar, divulgar o alterar mensajes que no estén dirigidos
específicamente a su dirección, sin el expreso consentimiento del usuario destinatario de dicho correo
electrónico.
•
El Administrador de un servicio de correo electrónico podrá copiar los correos electrónicos almacenados
en el servidor con el único fin de “respaldo” o copia de seguridad. Dichos respaldos no podrán tener una
antigüedad mayor a 1 mes y el contenido de éstos no podrá ser conocido por ninguna persona a excepción
del usuario al que fue enviado dicho correo electrónico (destinatario), salvo en los casos excepcionales
mencionados más adelante.
•
Deberá proveer los medios para que sea devuelto a su emisor todo mensaje recibido que no pueda ser
transferido a su destinatario (por ejemplo, un mensaje con dirección destino errónea).
•
Deberá asegurarse que todo mensaje que no pueda ser entregado a un destinatario, cualquiera sea la causa,
sea luego devuelto al emisor.
Casos excepcionales de acceso al correo electrónico de un usuario:
•
La UTFSM podrá acceder al contenido del correo electrónico de sus usuarios, sólo en los siguientes casos
excepcionales de:
o fallecimiento
o desvinculamiento (ej: retiro voluntario, despido, etc.), donde debe existir una entrega de la cuenta
de correo electrónico en el proceso de inventario formal.
o enfermedad temporal que no le permita acceder a su correo electrónico, previamente autorizado
por escrito (o verbal en presencia del Contralor General).
o enfermedad definitiva que no le permita acceder a su correo electrónico.
o expresa voluntad de la persona, previamente autorizado por escrito.
Se aclara que el fin de este acceso excepcional es el de permitir que la unidad al cual pertenece dicho
usuario, pueda continuar con sus labores habituales o como parte de un proceso formal de
auditoría/sumario. Al Jefe de la Unidad se le entregará el acceso a dicho correo electrónico y podrá enviar
toda correspondencia pertinente a la labor del usuario a la persona de la misma unidad que lo reemplaza.
Dirección Central de Servicios Computacionales, DCSC
http://www.dcsc.utfsm.cl/
5
Norma de Uso Aceptable de los Recursos Computacionales UTFSM
v.1.5.4 Mayo 2010
Normas de Uso Aceptable de los Recursos Computacionales
Norma Específica sobre el Uso de Software Peer to Peer
Debido a la proliferación en el uso de programas que permiten compartir archivos por Internet, conocidos como
software “Peer to Peer” o “P2P” (algunos ejemplos: Kazaa, eMule, eDonkey, Ares, Imesh y Sharezaa), lo que, en
primer lugar, degrada el ancho de banda disponible para los restantes usuarios de la red y, en segundo lugar, tiene
serias implicancias legales en cuanto a lo que significa bajar y compartir productos comerciales de Software o
Música digitalizada sin las autorizaciones o licencias correspondientes, la UTFSM puede aplicar la siguiente
política a nivel Institucional:
•
Se suspenderá el acceso a Internet de todo equipo computacional de la red institucional en el cual se
detecte actividad “Peer to Peer” causando sobretráfico y/o transmita o reciba material (software, música,
libros, etc.) protegidos por Ley de Propiedad Intelectual [L.3], o bien, respecto del cual llegue alguna
notificación de empresas fiscalizadoras de Copyright.
•
Tras lo anterior se dará el aviso correspondiente al Jefe de la Unidad a la cual pertenezca dicho equipo
computacional, a la Vicerrectoría Económica y Administrativa (VREA) y al Contralor General. El tráfico
permanecerá suspendido para ese equipo, hasta que la situación sea subsanada por parte de la Unidad en
cuestión y sea debidamente verificado por la Dirección Central de Servicios Computacionales DCSC.
Dirección Central de Servicios Computacionales, DCSC
http://www.dcsc.utfsm.cl/
6
Norma de Uso Aceptable de los Recursos Computacionales UTFSM
v.1.5.4 Mayo 2010
Jurisprudencia:
[J.1]
[J.2]
[J.3]
Dirección del Trabajo. Dictamen Nº 260/19 de 2002. Procedencia del acceso a correspondencia
electrónica
Dirección del Trabajo. Dictamen Nº 4217-204 de 2002. Procedencia de las facultades de
administración del sistema telefónico
Dirección del Trabajo. Dictamen Nº 2328-130 de 2002. Procedencia de los mecanismos de
control audiovisual
Legislación
[L.1]
[L.2]
[L.3]
[L.4]
[L.5]
Ley Nº 19.223, sobre Delitos Informáticos
Ley Nº 19.628, sobre Protección de la Vida Privada
Ley N° 17.336, de Propiedad Intelectual, con actualización Ley 20.435.
Ley N° 19.927, de Delitos de Pornografía Infantil.
Reglamento Interno UTFSM y Código del Trabajo. DFL Nº 1, Julio 2002
Versión actualizada en:
[W.1] – Intranet USM :
https://www.intranet.usm.cl/ y también en http://www.dcsc.utfsm.cl/
Proceso:
Aprobado por:
 Sr. José Rodriguez – Rector
Revisado por:
 Sr. Edmundo Sepúlveda – Vicerrector Académico
 Sr. Claudio Troncoso – Vicerrector Económico y Administrativo
 Sr. Jerome Mac-Auliffe – Secretario General
 Sr. Jaime Undurraga – Contralor General
 Sr. Horst von Brand – Director Dirección Central de Servicios Computacionales
Preparado por:
 Sr. Marcelo Maraboli – Jefe Área Redes y Comunicaciones, Dirección Central de Servicios
Computacionales
Dirección Central de Servicios Computacionales, DCSC
http://www.dcsc.utfsm.cl/
7
Descargar