Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Información y Comunicaciones
Dirección Central de Servicios Computacionales - DCSC - USM
PTI-002
Acción Persona Fecha
Preparado por: Marcelo Maraboli, DCSC Mayo 2005
Revisado por: Sr. Edmundo Sepúlveda – VRA Año 2007
Sr. Claudio Troncoso – VREA
Sr. Jerome Mac-Auliffe – Secretario General
Sr. Jaime Undurraga – Contralor General
Sr. Horst von Brand – Director DCSC
Aprobado por:
Vigencia a partir de: Noviembre 2010
Próxima Revisión en: Noviembre 2011
Índice
1.- Propósito 2
2.- Alcance 2
3.- Términos y Definiciones 2
4.- Responsabilidad 2
5.- Política 3
6.- Infracciones y Sanciones 5
7.- Documentos relacionados 5
8.- Contactos 6
9.- Control de Versiones 6
Política
TI
–
Correo
Electrónico
El uso aceptable del Correo Electrónico se enmarca dentro de la “Política de Uso Aceptable de Recursos
Computacionales USM” [PTI-001]. Cualquier otro uso no enunciado en el “Uso Aceptable” es
considerado Inaceptable.
Usuario: Toda persona que utilice de manera directa o indirecta un servicio provisto por un Recurso
Computacional.
4.- Responsabilidad
El Usuario que tenga asignado un EMAIL será responsable de usarlo para los propósitos declarados en
la presente política.
Jefe Área Redes y Comunicaciones: Será responsable de velar por el normal funcionamiento del
servicio de correo electrónico USM.
2
Política
TI
–
Correo
Electrónico
5.- Política
La USM declara que toda casilla de correo electrónico directamente vinculada a una persona en
específica, es decir, donde la dirección de correo contenga el nombre y/o apellido del usuario, será
considerada con carácter de correspondencia privada (ver [J.2]), siendo su uso exclusivamente con fines
laborales, ya que se enmarca dentro de la “Política de Uso Aceptable de Recursos Computacionales
USM” [PTI-001]. Por ende, aunque el contenido es considerado PRIVADO, su uso debe ser solo con
fines LABORALES. En consecuencia, el uso del correo electrónico USM no debe ser para fines
PERSONALES o PARTICULARES.
Asimismo, toda casilla de correo electrónico donde la dirección de correo electrónico es genérica, es
decir, asociado a un propósito, función específica, evento, congreso, etc. (ejemplo: consultas@usm.cl)
no tendrá el carácter de correspondencia privada ya que no está asociada a una persona en particular y
por ende, los correos electrónicos recibidos podrán ser automáticamente dirigidos a un grupo de
personas que la USM estime conveniente para el desarrollo de dicho propósito o función laboral.
Se aclara que la Ley Chilena considera PRIVADA una comunicación cuando el destinatario es
individualizado por el emisor (ver [J.1]). Enviar un email a lista_de_amigos@usm.cl no es privada porque
el destinatario es un grupo de personas y por ende pierde el carácter de privado.
El emisor de un correo electrónico debe identificar sus datos (nombre, apellido, unidad interna al que
pertenece) para el conocimiento de los mismos por parte del destinatario.
La USM se reserva el derecho de aceptar o rechazar conexiones de correo electrónico desde cualquier
dirección de correo electrónico o servidor externo.
Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian los “Usos Inaceptables del
correo electrónico” en la sección 5.4
• podrá copiar los correos electrónicos almacenados en el servidor con el único fin de “respaldo” o
copia de seguridad. Dichos respaldos no podrán tener una antigüedad mayor a 1 mes y el
contenido de éstos no podrá ser conocido por ninguna persona a excepción del usuario al que
fue enviado dicho correo electrónico (destinatario), salvo en los casos excepcionales
mencionados más adelante.
• deberá asegurarse que todo mensaje que no pueda ser entregado a un destinatario, cualquiera
sea la causa, sea luego devuelto al emisor (por ejemplo, un mensaje con dirección destino
errónea).
3
Política
TI
–
Correo
Electrónico
En todos los casos mencionados, el contenido del correo electrónico será entregado al Contralor
General, quien asegurará de reenviar toda correspondencia pertinente a la labor del usuario a la persona
de la misma unidad que lo reemplaza o al familiar correspondiente en caso de (1).
Se aclara que el fin de este acceso excepcional es el de permitir que la unidad al cual pertenece dicho
usuario, pueda continuar con sus labores habituales.
2. Se prohíbe el envío mediante correo electrónico de toda cadena de correos, hacer ofertas
fraudulentas de compra o venta, así como también, conducir cualquier tipo de fraude financiero,
tales como “Cartas en Cadena”, “Pirámides”, “Phishing” o enviar correo electrónico solicitando
donaciones caritativas, peticiones de firmas o cualquier material relacionado.
3. Se prohíbe brindar servicios que, de manera directa o indirecta, faciliten la proliferación de SPAM
o "correo electrónico masivo no solicitado". En esto se incluye casillas de correo, software para
realizar SPAM, hosting de sitios de Web para realizar SPAM o que realicen SPAM.
5. Se prohíbe utilizar un servidor de correo para retransmitir correo sin el permiso expreso del sitio
(Relaying). Entiéndase Relaying como la acción de utilizar un servidor como medio de difusión
de correo electrónico en el cual, el remitente o el destinatario no son usuarios de dicho servidor.
6. Los mensajes contenidos en los correos electrónicos no pueden ser contrarios a las
disposiciones del Orden Público, la moral, las buenas costumbres nacionales e internacionales y
los usos y costumbres aplicables en Internet, y el respeto de los derechos fundamentales de las
personas.
7. Se prohíbe el envío con contenido ilegal por naturaleza (todo el que constituya complicidad con
hechos delictivos). Ejemplos: apología del terrorismo, programas piratas, pornografía infantil,
amenazas, estafas, virus o código hostil en general.
9. Se prohíbe el envío de un número alto de mensajes por segundo que tenga el objetivo de
dificultar o paralizar el servicio de correo electrónico ya sea por saturación de las redes, de la
capacidad de CPU del servidor u otro.
4
Política
TI
–
Correo
Electrónico
10. Se prohíbe falsificar encabezados de correos electrónicos, utilizar nombres de dominio que sean
inválidos o inexistentes, u otras formas engañosas de enviar correo electrónico.
Legislación
[L.1] Ley Nº 19.223, sobre Delitos Informáticos
[L.2] Ley Nº 19.628, sobre Protección de la Vida Privada
[L.3] Ley N° 17.336, de Propiedad Intelectual, con actualización Ley 20.435.
[L.4] Ley N° 19.927, de Delitos de Pornografía Infantil.
[L.5] Reglamento Interno UTFSM y Código del Trabajo. DFL Nº 1, Julio 2002
Documentos:
[USM.1] Circular Interna 598 / 99
[W.1] – Políticas TI - http://www.dcsc.utfsm.cl/politicas
[PTI-001] – Política de Uso Aceptable (PUA) de los Recursos Computacionales –
http://www.dcsc.utfsm.cl/politicas
5
Política
TI
–
Correo
Electrónico
8.- Contactos:
6