Política de Uso Aceptable (PUA) de los Recursos Computacionales

Anuncio
Políticas de Tecnologías de la
Información y Comunicaciones
Dirección Central de Servicios Computacionales - DCSC - USM
Política de Uso Aceptable (PUA)
de los Recursos Computacionales
PTI-001
Acción
Preparado por:
Revisado por:
Persona
Marcelo Maraboli, DCSC
Sr. Edmundo Sepúlveda – VRA
Sr. Claudio Troncoso – VREA
Sr. Jerome Mac-Auliffe – Secretario General
Sr. Jaime Undurraga – Contralor General
Sr. Horst von Brand – Director DCSC
Fecha
Mayo 2005
Año 2007
Aprobado por:
Vigencia a partir de:
Próxima Revisión en:
Noviembre 2010
Noviembre 2011
Índice
1.- Propósito
2.- Alcance
3.- Términos y Definiciones
4.- Responsabilidad
5.- Política
6.- Infracciones y Sanciones
7.- Documentos relacionados
8.- Contactos
9.- Control de Versiones
2
2
2
2
3
4
5
5
5
Política TI – Uso Aceptable de los Recursos Computacionales 1.- Propósito (Objetivo)
Esta política tiene por objetivo regular el uso de los Recursos Computacionales de la Universidad
Técnica Federico Santa María.
2.- Alcance (Cobertura)
Esta política debe ser conocida y cumplida por todo el personal de la Institución, tanto se trate de
Profesores, Funcionarios, Alumnos y Exalumnos o personas externas que utilicen los Recursos
Computacionales USM, sea cual fuere su nivel jerárquico y su calidad contractual.
3.- Términos y Definiciones
Recurso Computacional (RC): todo equipamiento computacional y equipamiento de comunicaciones de
la red computacional de propiedad de la USM. En otras palabras, comprende equipamientos como:
computador, accesorios del computador, cables de red, equipos de comunicaciones de red, servidores,
entre otros.
Usuario: Toda persona que utilice de manera directa o indirecta un servicio provisto por un Recurso
Computacional.
4.- Responsabilidad
El Usuario que tenga asignado un RC será responsable de usarlo para los propósitos declarados en la
presente política.
Director DCSC: Será responsable de velar por cumplimiento de esta Política.
2 Política TI – Uso Aceptable de los Recursos Computacionales 5.- Política
5.1.- Política de Uso Aceptable (PUA) de los Recursos Computacionales
Todo tráfico y/o uso de equipamiento de la USM, necesariamente debe tener como fin alguno de los
siguientes propósitos:
• Docencia
• Investigación
• Extensión
• Administración
• Difusión y Promoción Institucional
Es decir, todo uso de recursos computacionales por parte de los trabajadores, debe ser con fines
laborales del cargo y funciones para los que fue contratado. En el caso de los Alumnos, el uso debe ser
para los fines mencionados y enmarcado dentro de las reglas del Laboratorio específico donde se pone a
disposición los recursos computacionales.
Cualquier otro uso no enunciado en el Uso Aceptable es considerado Inaceptable y por ende, no debe
realizarse.
Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian algunos “Usos
Inaceptables” en la sección 5.2.
Adicionalmente, existen Políticas TI específicas que regulan el uso de un recurso en particular. [W.1].
5.2.- Uso Inaceptable
1. El uso para actividades que se contrapongan con los Estatutos y principios rectores de la USM
2. Violación del Uso Aceptable enunciado con anterioridad.
3. Violación de la Política de Correo Electrónico.
4. Se prohíbe toda transmisión, distribución o almacenamiento de cualquier material en violación de
cualquier ley o regulación aplicable, en especial lo indicado en la ley 17.336 [L.3] por la
utilización de software sin licencia. Esto incluye, sin limitación alguna, todo material protegido por
los derechos de autor, marcas, secretos comerciales u otros derechos de propiedad intelectual
usados sin la debida autorización, y todo material obsceno, difamatorio, o que constituya una
amenaza ilegal. (Véase también Circular UTFSM Interna 598/99 [USM.1]).
5. Cualquier interferencia o daño al funcionamiento de los Recursos Computacionales, servicios de
red y usuarios, sean estos de la Universidad o de otras entidades. Esto incluye, entre otros, la
propagación de virus computacionales, el sobretráfico (exceso de tráfico) y en general cualquier
actividad maliciosa o negligente que afecte el normal funcionamiento.
6. Cargar en forma intencional y/o no avisar a la DCSC de la existencia de archivos que contengan
virus, caballos de troya (“troyanos”), gusanos (“worms”), bombas de correo (“mail-bombing”),
archivos dañinos o cualquier otro programa o software similar que pueda perjudicar el
funcionamiento de los equipos, de la red o de propiedad de terceros.
7. Intentar acceder sin autorización a los sitios o servicios de la USM o de otra institución, mediante
la utilización de herramientas intrusivas (hacking), descifre de contraseñas, descubrimiento de
vulnerabilidades o cualquier otro medio no permitido o legítimo.
3 Política TI – Uso Aceptable de los Recursos Computacionales 8. Están prohibidos los intentos no autorizados por parte de un usuario de ganar acceso a cualquier
cuenta o recurso computacional que no le pertenezca a ese usuario (e.g. cracking)
9. Realizar ataques de denegación de servicio (DoS) que causen daño o la inutilización de los
servicios prestados por la UTFSM, de los usuarios o entidades externas.
10. Monitorear tráfico de cualquier red, sistema o computador sin la debida autorización del usuario
monitoreado o del administrador de la red. Queda expresamente prohibido capturar contenido de
tráfico que no es emitido por su computador, así como también capturar información sensible de
otros usuarios sin su consentimiento. [L.2]
11. Coleccionar, almacenar, divulgar, transmitir o solicitar información personal (incluyendo sin
limitación alguna, información biográfica, habitacional, social, marital, ocupacional, financiera, y
de salud) sobre otros usuarios, sin su consentimiento o conocimiento.
12. Suplantar la identidad de otro usuario o entidad, engañar o confundir sobre el origen de las
comunicaciones u otro contenido.
13. Cualquier acción que esté penada por las Leyes de la República de Chile, específicamente por la
Ley Relativa a los Delitos Informáticos [L.1], la Ley sobre Protección de la Vida Privada [L.2] y la
Ley de Propiedad Intelectual [L.3].
14. El uso de la red para fines personales o particulares, incluyendo cualquier actividad comercial o
fin de lucro personal.
15. El uso de la red para almacenar, distribuir, difundir, comercializar, exhibir o copiar cualquier tipo
de material pornográfico. Según la Ley Chilena [L.4], “Se entenderá por material pornográfico
toda representación de actividades sexuales explícitas, reales o simuladas, o toda
representación de sus partes genitales con fines primordialmente sexuales".
16. El uso de la red para juegos recreativos.
17. Revelar a terceros contraseñas de acceso o compartirlas con otros usuarios.
18. Violar o intentar violar la seguridad de los sistemas de información USM, de la Red USM o de
terceros.
6.- Infracciones y Sanciones
Por el riesgo al que se expone la institución, la autoridad superior (Vicerrectoría Económica y
Administrativa (VREA) y/o la Vicerrectoría Académica (VRA)), el Jefe de la Unidad a la cual pertenezca
dicho equipo computacional y el Contralor General serán informados de cualquier práctica ilícita o
contraria a esta Norma, la que podrá ser sancionada de conformidad al Reglamento Interno USM
(Código del Trabajo) [L.5], al Reglamento USM que regula la disciplina de los alumnos u otra norma,
dependiendo de quien sea el responsable del hecho.
Se sancionará administrativamente a todo aquel que viole lo dispuesto en la presente Política de
Seguridad conforme a lo dispuesto por las normas estatutarias y reglamentos que rigen al personal de la
Institución, y en caso de corresponder, se realizarán las acciones correspondientes ante el o los
Organismos pertinentes.
Adicional a las sanciones disciplinarias o administrativas, el trabajador que no da debido cumplimiento a
sus obligaciones pueden incurrir también en responsabilidad civil o patrimonial - cuando ocasiona un
daño que debe ser indemnizado- y/o en responsabilidad penal -cuando su conducta constituye un
comportamiento considerado delito por las leyes chilenas
4 Política TI – Uso Aceptable de los Recursos Computacionales En lo particular al incumplimiento de la Ley 17.336 de Propiedad Intelectual [L.3], ya sea por la utilización
de software sin licencia u otros, se establece que todas las responsabilidades que de ellas deriven, serán
asumidas en su totalidad por la persona que cometa la infracción. (Véase también Circular UTFSM
Interna 598/99 [USM.1])
Se suspenderá el acceso a Internet de todo equipo computacional de la red institucional en el cual se
detecte actividad “Peer to Peer” causando sobretráfico y/o transmita o reciba material (software, música,
libros, etc.) protegidos por Ley de Propiedad Intelectual [L.3], o bien, respecto del cual llegue alguna
notificación de empresas fiscalizadoras de Copyright. El tráfico permanecerá suspendido para ese
equipo, hasta que la situación sea subsanada por parte de la Unidad en cuestión y sea debidamente
verificado por la Dirección Central de Servicios Computacionales DCSC.
7.- Documentos relacionados:
Jurisprudencia:
[J.1]
Dirección del Trabajo. Dictamen Nº 260/19 de 2002. Procedencia del acceso a
correspondencia electrónica
[J.2]
Dirección del Trabajo. Dictamen Nº 4217-204 de 2002. Procedencia de las facultades de
administración del sistema telefónico
[J.3]
Dirección del Trabajo. Dictamen Nº 2328-130 de 2002. Procedencia de los mecanismos
de control audiovisual
Legislación
[L.1]
[L.2]
[L.3]
[L.4]
[L.5]
Ley Nº 19.223, sobre Delitos Informáticos
Ley Nº 19.628, sobre Protección de la Vida Privada
Ley N° 17.336, de Propiedad Intelectual, con actualización Ley 20.435.
Ley N° 19.927, de Delitos de Pornografía Infantil.
Reglamento Interno UTFSM y Código del Trabajo. DFL Nº 1, Julio 2002
Versión actualizada en:
[USM.1] Circular Interna 598 / 99
[W.1] – Políticas TI - http://www.dcsc.utfsm.cl/politicas
8.- Contactos:
Asunto
Mesa de Ayuda
Red de Datos
Contacto
Mirna Sandoval
Marcelo Maraboli
Fono
(32) 2654500
(32) 2654071
Email
[email protected]
[email protected]
9.- Control de Versiones:
Versión
1.0
1.5.2
1.6
Fecha
Mayo 2005
Mayo 2010
Junio 2010
Funcionario
Marcelo Maraboli - DCSC
Marcelo Maraboli - DCSC
Marcelo Maraboli - DCSC
Observaciones
Primera Versión
Revisión de Ley de Propiedad Intelectual.
Cambio de Norma a Política, cambio de formato
5 
Descargar