Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Preparado por: Revisado por: Persona Marcelo Maraboli, DCSC Sr. Edmundo Sepúlveda – VRA Sr. Claudio Troncoso – VREA Sr. Jerome Mac-Auliffe – Secretario General Sr. Jaime Undurraga – Contralor General Sr. Horst von Brand – Director DCSC Fecha Mayo 2005 Año 2007 Aprobado por: Vigencia a partir de: Próxima Revisión en: Noviembre 2010 Noviembre 2011 Índice 1.- Propósito 2.- Alcance 3.- Términos y Definiciones 4.- Responsabilidad 5.- Política 6.- Infracciones y Sanciones 7.- Documentos relacionados 8.- Contactos 9.- Control de Versiones 2 2 2 2 3 4 5 5 5 Política TI – Uso Aceptable de los Recursos Computacionales 1.- Propósito (Objetivo) Esta política tiene por objetivo regular el uso de los Recursos Computacionales de la Universidad Técnica Federico Santa María. 2.- Alcance (Cobertura) Esta política debe ser conocida y cumplida por todo el personal de la Institución, tanto se trate de Profesores, Funcionarios, Alumnos y Exalumnos o personas externas que utilicen los Recursos Computacionales USM, sea cual fuere su nivel jerárquico y su calidad contractual. 3.- Términos y Definiciones Recurso Computacional (RC): todo equipamiento computacional y equipamiento de comunicaciones de la red computacional de propiedad de la USM. En otras palabras, comprende equipamientos como: computador, accesorios del computador, cables de red, equipos de comunicaciones de red, servidores, entre otros. Usuario: Toda persona que utilice de manera directa o indirecta un servicio provisto por un Recurso Computacional. 4.- Responsabilidad El Usuario que tenga asignado un RC será responsable de usarlo para los propósitos declarados en la presente política. Director DCSC: Será responsable de velar por cumplimiento de esta Política. 2 Política TI – Uso Aceptable de los Recursos Computacionales 5.- Política 5.1.- Política de Uso Aceptable (PUA) de los Recursos Computacionales Todo tráfico y/o uso de equipamiento de la USM, necesariamente debe tener como fin alguno de los siguientes propósitos: • Docencia • Investigación • Extensión • Administración • Difusión y Promoción Institucional Es decir, todo uso de recursos computacionales por parte de los trabajadores, debe ser con fines laborales del cargo y funciones para los que fue contratado. En el caso de los Alumnos, el uso debe ser para los fines mencionados y enmarcado dentro de las reglas del Laboratorio específico donde se pone a disposición los recursos computacionales. Cualquier otro uso no enunciado en el Uso Aceptable es considerado Inaceptable y por ende, no debe realizarse. Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian algunos “Usos Inaceptables” en la sección 5.2. Adicionalmente, existen Políticas TI específicas que regulan el uso de un recurso en particular. [W.1]. 5.2.- Uso Inaceptable 1. El uso para actividades que se contrapongan con los Estatutos y principios rectores de la USM 2. Violación del Uso Aceptable enunciado con anterioridad. 3. Violación de la Política de Correo Electrónico. 4. Se prohíbe toda transmisión, distribución o almacenamiento de cualquier material en violación de cualquier ley o regulación aplicable, en especial lo indicado en la ley 17.336 [L.3] por la utilización de software sin licencia. Esto incluye, sin limitación alguna, todo material protegido por los derechos de autor, marcas, secretos comerciales u otros derechos de propiedad intelectual usados sin la debida autorización, y todo material obsceno, difamatorio, o que constituya una amenaza ilegal. (Véase también Circular UTFSM Interna 598/99 [USM.1]). 5. Cualquier interferencia o daño al funcionamiento de los Recursos Computacionales, servicios de red y usuarios, sean estos de la Universidad o de otras entidades. Esto incluye, entre otros, la propagación de virus computacionales, el sobretráfico (exceso de tráfico) y en general cualquier actividad maliciosa o negligente que afecte el normal funcionamiento. 6. Cargar en forma intencional y/o no avisar a la DCSC de la existencia de archivos que contengan virus, caballos de troya (“troyanos”), gusanos (“worms”), bombas de correo (“mail-bombing”), archivos dañinos o cualquier otro programa o software similar que pueda perjudicar el funcionamiento de los equipos, de la red o de propiedad de terceros. 7. Intentar acceder sin autorización a los sitios o servicios de la USM o de otra institución, mediante la utilización de herramientas intrusivas (hacking), descifre de contraseñas, descubrimiento de vulnerabilidades o cualquier otro medio no permitido o legítimo. 3 Política TI – Uso Aceptable de los Recursos Computacionales 8. Están prohibidos los intentos no autorizados por parte de un usuario de ganar acceso a cualquier cuenta o recurso computacional que no le pertenezca a ese usuario (e.g. cracking) 9. Realizar ataques de denegación de servicio (DoS) que causen daño o la inutilización de los servicios prestados por la UTFSM, de los usuarios o entidades externas. 10. Monitorear tráfico de cualquier red, sistema o computador sin la debida autorización del usuario monitoreado o del administrador de la red. Queda expresamente prohibido capturar contenido de tráfico que no es emitido por su computador, así como también capturar información sensible de otros usuarios sin su consentimiento. [L.2] 11. Coleccionar, almacenar, divulgar, transmitir o solicitar información personal (incluyendo sin limitación alguna, información biográfica, habitacional, social, marital, ocupacional, financiera, y de salud) sobre otros usuarios, sin su consentimiento o conocimiento. 12. Suplantar la identidad de otro usuario o entidad, engañar o confundir sobre el origen de las comunicaciones u otro contenido. 13. Cualquier acción que esté penada por las Leyes de la República de Chile, específicamente por la Ley Relativa a los Delitos Informáticos [L.1], la Ley sobre Protección de la Vida Privada [L.2] y la Ley de Propiedad Intelectual [L.3]. 14. El uso de la red para fines personales o particulares, incluyendo cualquier actividad comercial o fin de lucro personal. 15. El uso de la red para almacenar, distribuir, difundir, comercializar, exhibir o copiar cualquier tipo de material pornográfico. Según la Ley Chilena [L.4], “Se entenderá por material pornográfico toda representación de actividades sexuales explícitas, reales o simuladas, o toda representación de sus partes genitales con fines primordialmente sexuales". 16. El uso de la red para juegos recreativos. 17. Revelar a terceros contraseñas de acceso o compartirlas con otros usuarios. 18. Violar o intentar violar la seguridad de los sistemas de información USM, de la Red USM o de terceros. 6.- Infracciones y Sanciones Por el riesgo al que se expone la institución, la autoridad superior (Vicerrectoría Económica y Administrativa (VREA) y/o la Vicerrectoría Académica (VRA)), el Jefe de la Unidad a la cual pertenezca dicho equipo computacional y el Contralor General serán informados de cualquier práctica ilícita o contraria a esta Norma, la que podrá ser sancionada de conformidad al Reglamento Interno USM (Código del Trabajo) [L.5], al Reglamento USM que regula la disciplina de los alumnos u otra norma, dependiendo de quien sea el responsable del hecho. Se sancionará administrativamente a todo aquel que viole lo dispuesto en la presente Política de Seguridad conforme a lo dispuesto por las normas estatutarias y reglamentos que rigen al personal de la Institución, y en caso de corresponder, se realizarán las acciones correspondientes ante el o los Organismos pertinentes. Adicional a las sanciones disciplinarias o administrativas, el trabajador que no da debido cumplimiento a sus obligaciones pueden incurrir también en responsabilidad civil o patrimonial - cuando ocasiona un daño que debe ser indemnizado- y/o en responsabilidad penal -cuando su conducta constituye un comportamiento considerado delito por las leyes chilenas 4 Política TI – Uso Aceptable de los Recursos Computacionales En lo particular al incumplimiento de la Ley 17.336 de Propiedad Intelectual [L.3], ya sea por la utilización de software sin licencia u otros, se establece que todas las responsabilidades que de ellas deriven, serán asumidas en su totalidad por la persona que cometa la infracción. (Véase también Circular UTFSM Interna 598/99 [USM.1]) Se suspenderá el acceso a Internet de todo equipo computacional de la red institucional en el cual se detecte actividad “Peer to Peer” causando sobretráfico y/o transmita o reciba material (software, música, libros, etc.) protegidos por Ley de Propiedad Intelectual [L.3], o bien, respecto del cual llegue alguna notificación de empresas fiscalizadoras de Copyright. El tráfico permanecerá suspendido para ese equipo, hasta que la situación sea subsanada por parte de la Unidad en cuestión y sea debidamente verificado por la Dirección Central de Servicios Computacionales DCSC. 7.- Documentos relacionados: Jurisprudencia: [J.1] Dirección del Trabajo. Dictamen Nº 260/19 de 2002. Procedencia del acceso a correspondencia electrónica [J.2] Dirección del Trabajo. Dictamen Nº 4217-204 de 2002. Procedencia de las facultades de administración del sistema telefónico [J.3] Dirección del Trabajo. Dictamen Nº 2328-130 de 2002. Procedencia de los mecanismos de control audiovisual Legislación [L.1] [L.2] [L.3] [L.4] [L.5] Ley Nº 19.223, sobre Delitos Informáticos Ley Nº 19.628, sobre Protección de la Vida Privada Ley N° 17.336, de Propiedad Intelectual, con actualización Ley 20.435. Ley N° 19.927, de Delitos de Pornografía Infantil. Reglamento Interno UTFSM y Código del Trabajo. DFL Nº 1, Julio 2002 Versión actualizada en: [USM.1] Circular Interna 598 / 99 [W.1] – Políticas TI - http://www.dcsc.utfsm.cl/politicas 8.- Contactos: Asunto Mesa de Ayuda Red de Datos Contacto Mirna Sandoval Marcelo Maraboli Fono (32) 2654500 (32) 2654071 Email [email protected] [email protected] 9.- Control de Versiones: Versión 1.0 1.5.2 1.6 Fecha Mayo 2005 Mayo 2010 Junio 2010 Funcionario Marcelo Maraboli - DCSC Marcelo Maraboli - DCSC Marcelo Maraboli - DCSC Observaciones Primera Versión Revisión de Ley de Propiedad Intelectual. Cambio de Norma a Política, cambio de formato 5