1. Inicio keyboard_arrow_right
  2. Políticas y Normativas keyboard_arrow_right
  3. Normativa de uso de recursos informáticos

Normativa de uso de recursos informáticos

Introducción

Propósito

Este documento constituye la Normativa de la Pontificia Universidad Católica de Chile respecto de la administración y uso responsable de los recursos informáticos, es decir, de las redes de computadores, equipos de comunicaciones, computadores y dispositivos conectados a esas redes y a de los recursos e información de la UC que con ellos se puedan acceder.

Aplicabilidad

Esta Normativa se aplica a todos los usuarios de los recursos computacionales de la Universidad, incluyendo a estudiantes, académicos, personal administrativo y a cualquier otra persona a quien se le facilita el uso de estos recursos, normando así todo tipo de uso de la plataforma informática. Asimismo, se aplica a todos los computadores, sistemas de comunicaciones, periféricos, software, teléfonos y otros sistemas de funcionalidad similar que pertenezcan a la Pontificia Universidad Católica de Chile, o que utilice la infraestructura de la Universidad.

1. Normativa de uso de recursos informáticos UC

  • Responsabilidad de la normativa
  • Uso ACEPTABLE
  • Uso no ACEPTABLE
  • Aplicación de la Normativa

1.1 Responsabilidad de la normativa

El directivo responsable es el Director de Informática, quien creará los mecanismos necesarios para supervisar la aplicación de esta Normativa, velará por su cumplimiento, resolverá solicitudes y apelaciones de excepción y recomendará cambios según sea necesario.

Esta Normativa se revisará anualmente, y en el caso que se propongan cambios, éstos serán autorizados por el Comité Directivo del Rector. Las unidades de la Universidad que tengan la capacidad podrán establecer Normativas internas complementarias a esta, estableciendo detalles y características propias de su quehacer, respetando las normas, Normativas y reglamentos generales de la Universidad.

1.2 Uso ACEPTABLE

La Universidad entrega a la comunidad universitaria los recursos informáticos necesarios para apoyar su misión, a través de las actividades de docencia, investigación, extensión y administración. Estos recursos contemplan equipos de trabajo, acceso a las redes informáticas, software y cuentas de acceso a servicios centrales, como correo electrónico y sistemas de información.

Mediante estos recursos se facilita el acceso de la comunidad UC a los recursos globales de la información, así como la capacidad de comunicarse con otros usuarios a nivel mundial. Con estos fines, la Universidad apoya el uso de la tecnología y la comunicación electrónica en armonía con su misión y valores, con respeto a la legislación vigente y enmarcada en el uso apropiado y ético.

En consecuencia, los recursos informáticos que la Universidad pone a disposición de sus miembros deben ser utilizados por estos para apoyar el cumplimiento de sus funciones o labores propias dentro de la institución. Los usuarios deben resguardar y asegurar el uso aceptable de la información y de los medios informáticos a los cuales tienen acceso, cumpliendo con las leyes vigentes en estas materias, y con las Normativas internas formuladas en este ámbito.

1.3 Uso no ACEPTABLE

Los recursos informáticos de la Universidad no deben ser utilizados con propósitos o en actividades ilegales, contrarias a la ética, deshonestas, que dañen la imagen o la reputación de la Universidad, que arriesguen a la Universidad de ser acusada legalmente o que afecten la seguridad o el nivel operativo de la plataforma informática.

Los recursos informáticos de la Universidad no deben ser utilizados con fines personales ni almacenar información, documentos, archivos o fotografías personales.

Constituyen usos inapropiados todas las acciones que no cumplan los reglamentos de la Universidad y cualquier hecho que viole las leyes del Estado de Chile y que incluyen, entre otros, lo siguiente:

  1. Violación de esta Normativa.
  2. Instalar, utilizar y/o almacenar software sin licencia válida. En especial lo indicado en la ley 17.336 referente a la utilización de software sin licencia.
  3. Borrar, deshabilitar o des-instalar software que la Universidad ha declarado como obligatorio.
  4. Reventa de servicios, tales como web hosting, servicios de correo o mensajería electrónica o conexiones a Internet, utilizando la infraestructura de redes de la Universidad.
  5. Acceder o intentar acceder sin autorización y/o en forma maliciosa a los sistemas y recursos informáticos de la Universidad.
  6. Acceder sin autorización a los gabinetes y recintos donde se alojen equipos de comunicaciones y redes.
  7. Apropiarse o intentar apropiarse indebidamente de las claves de acceso de otros usuarios a sistemas y equipos.
  8. Acceder, enviar, almacenar o poner enlaces a material pornográfico.
  9. Enviar correo electrónico no deseado (SPAM). Se excluye los correos electrónicos oficiales que las unidades envían a sus comunidades internas, lo que no es considerado SPAM.
  10. Incurrir en cualquier hecho que viole las leyes vigentes del Estado de Chile, especialmente, ley relativa a los Delitos Informáticos [19.223], la ley sobre Protección de la Vida Privada [19.628], la ley sobre Delitos de Pornografía Infantil [19.927] y la ley de Propiedad Intelectual [17.336].
  11. Provocar denegación de cualquier servicio de la red, dispositivos de comunicaciones, servidores, tanto de la Universidad como de entidades externas.
  12. Instalar y ejecutar servidores o software que se utilicen para el acceso inapropiado o no autorizado de terceros a la Universidad a material propio de ésta.
  13. Sobre utilizar la plataforma tecnológica en desmedro de otros integrantes de la comunidad UC, por ejemplo, utilización excesiva del ancho de banda o apropiarse mediante el uso de software de descarga Peer-to-Peer, del acceso a internet o cualquier tramo de la red UC.
  14. Cargar en forma intencional o negligente y/o no reportar a la Dirección de Informática, o al responsable de redes de la unidad académica, la existencia de archivos que contengan virus, caballos de troya (“troyanos”), gusanos (“worms”), archivos dañinos o cualquier otro programa o software similar que pueda perjudicar el funcionamiento de los equipos, de la red o de propiedad de terceros o provocar que el recurso computacional realice funciones para las cuales no fue adquirido.
  15. Monitorear sin autorización el tráfico de cualquier red, sistema o computador, como también hacer escaneo de puertos. Se exceptúan de esta prohibición los responsables de las redes de las unidades, quienes podrán hacer estos monitoreos sólo al interior de su red.
  16. Violación o engaño de la seguridad de la red o de sistemas informáticos.
  17. Suplantar identidad de terceros, engañar o confundir sobre el origen de las comunicaciones u otro contenido.
  18. Revelar contraseñas de acceso a terceros o compartirlas con otros usuarios.
  19. Violación de alguna Normativa TI de la Universidad.

En caso de ser considerado necesario, toda la información contenida o difundida en los recursos computacionales y de comunicación provistos por la Universidad para sus distintos fines (académico, de investigación, administrativo) es susceptible de auditoría e investigación por parte de la Dirección de Auditoría de la institución, de acuerdo a las normas y procedimientos establecidos.

1.4 Aplicación de la Normativa

El incumplimiento de esta normativa es considerado por la Universidad como un abuso. Considerando que el incumplimiento puede ir desde una falta leve hasta una transgresión grave, incluso con carácter de delito, la Vicerrectoría Económica (VRE) tomará las medidas disciplinarias que corresponda en cada caso.

Cualquier usuario o equipo que no cumpla con la normativa de uso de recursos informáticos será inhabilitado o desconectado de la red por personal de la Dirección de Informática, en coordinación con las unidades, y sólo se restituirán sus servicios una vez que se haya comprobado la solución a la causa de dicha medida.

2. Normativas Específicas de Recursos Computacionales

Algunos recursos o servicios computacionales, por su carácter particular, poseen una Normativa específica que regula su uso aceptable en la Universidad. Se encuentran publicadas en el sitio web “informatica.uc.cl”. Algunas de ellas son:

  • Política de Correo Electrónico
  • Política de Correo Masivo
  • Política de Red
  • Política de dominios DNS
  • Política de Clave UC

3. Incidentes

Todo miembro de la comunidad UC tiene el deber de informar cualquier evento sospechoso que implique un riesgo de seguridad informática o un uso inapropiado de los recursos computacionales a la Mesa de Ayuda de la Dirección de Informática comunicándose mediante:

4. Sanciones

Debido al riesgo al que se expone la Universidad, la autoridad superior será informada de cualquier práctica ilícita o contraria a esta normativa, por lo cual se podría disponer de sanciones administrativas hacia la persona directamente responsable, según dicta el Código del Trabajo Art. 154 inciso 10 y la normativa interna de la Universidad.

Respecto al incumplimiento de la ley 17.336 de propiedad intelectual, sea por la utilización de software sin licencia u otros, se establece que todas las responsabilidades que de ellas deriven, serán asumidas en su totalidad por la persona que cometa la infracción.

Estaciones que sean detectadas con problemas de seguridad, daño a lo instalado o intento de dañar otras estaciones de trabajo, serán intervenidas y bloqueadas hasta que la situación sea corregida. Se podrán realizar las siguientes acciones sobre la estación vulnerable o peligrosa:

  • Bloquear, si es necesario.
  •  Revisar
  •  Reparar
  • Desbloquear, si corresponde.

Una vez que se identifica una vulnerabilidad en la estación de trabajo, ésta perderá su calidad de objeto confiable, por lo tanto, perderá los accesos a los recursos informáticos de la UC con los que cuenta la estación en cuestión.

Documentación complementaria

Documentación complementaria a este documento se detalla en la siguiente lista de documentos:

Glosario

Worm: Virus informático con la capacidad de distribuirse a sí mismo en una red sin la intervención de un ser humano.

Troyano: Virus informático que aparenta ser un programa inofensivo aunque de forma oculta realiza otras funciones.

Peer-to-Peer: Concepto que describe conexiones punto a punto. En este caso se llama a las tecnologías aplicadas a compartir información de cualquier tipo en Internet. Muchas aplicaciones utilizan estas tecnologías para transferir sin autorización software o contenido protegido por las leyes de propiedad intelectual provocando degradación en la calidad de las comunicaciones.

Usuario: Cualquier persona de la comunidad UC que utilice recursos informáticos, computacionales y de comunicaciones. Se extiende también a personas invitadas por algún integrante de la comunidad UC o que, circunstancialmente, se les autorice utilizar los recursos tecnológicos de la UC.

Comunidad UC:  Todo integrante de los diferentes estamentos de la Universidad: académicos, estudiantes, directivos, personal administrativo y profesional.

Documento (metadata)

Versión 20221128
Fecha inicio vigencia  
Aprobado por  
Fecha aprobación  
Preparado por Dirección de Informática UC
Autor Marcelo Maraboli
Fecha última modificación noviembre 2022
Fecha creación noviembre 2011

Historia de revisiones

Revisión Versión Fecha Control de cambios
1 1.0
2 1.2 Noviembre 2011 Versión aprobada por Decreto el 16 enero 2012
3 1.2.1 Octubre 2013 Corrección ortográfico menor en punto 3.1.3
4 2.0 Enero 2021 Normativa se separa de las Normativas específicas