Reglamento Provisional

Reglamento de uso de la red y las computadoras

Este reglamento cubre el uso en general de las computadoras de uso académico, acceso a la información y privacidad de la misma, uso de los recursos públicos, uso de maquinas "privadas" sobre la red de la Facultad, sanciones por violaciones al reglamento y uso de juegos de computadoras. Los reglamentos concernientes a la asignación y mantenimiento de cuentas se encuentran publicados por separado.

Los usuarios de los servicios académicos deberán regirse por este reglamento, el cual intenta preservar la utilidad y flexibilidad del sistema, proteger la privacidad de la información de los estudiantes, docentes y no docentes que la utilizan y conservar el derecho a acceder las redes a las que el sistema se encuentra conectado.

Reglamento general de uso

1. Docentes, no docentes y estudiantes con cuentas autorizadas en el sistema o permiso de las autoridades de la Facultad pueden usar las instalaciones de computación, incluyendo transmisiones sobre la red de la misma, con fines académicos, uso administrativo de la Facultad y para fines personales, siempre y cuando dicho uso:

  1. No viole ninguna ley o reglamento.
  2. No implique significativo uso de los recursos de la Facultad, no provoque costos directos y no comprometa sustancialmente la performance de los sistemas de la Facultad.
  3. No resulte en ganancias comerciales.

2. Los usuarios deberán respetar las leyes y reglamentaciones de la República Argentina y de las naciones con las que eventualmente realicen intercambios de información con respecto al contenido de la misma.

3. Ud. no debe permitir a ninguna persona  usar su password o  compartir su cuenta. Es su responsabilidad proteger su cuenta del acceso no autorizado a través del cambio periódico de su password y  usar para el mismo palabras que no sean fácilmente deducibles. Toda violación a las leyes y a este reglamento durante el uso de una cuenta, será responsabilidad absoluta del titular de la misma, y de su aval, en el caso de contarlo, y dará lugar a las sanciones previstas, sin perjuicio de las posibles consecuencias administrativas, y las contempladas por la legislación vigente.

4. Transferir materiales bajo Copyright desde o hacia cualquier sistema o utilizar la red para ello sin el expreso consentimiento del propietario de tal Copyright puede ser una violación a las Leyes y, por tanto, a este reglamento.

5. Esta prohibido utilizar el correo electrónico u otro medio de comunicación para atormentar, ofender o molestar a otros usuarios de la red, incluyendo el interferir con el funcionamiento de sistemas de computación, software o datos almacenados en ellos. (Ver más abajo lo relativo a cadenas postales).

6. No están permitidas todas aquellas actividades que tengan como objetivo el violar la seguridad del sistema, obtener la clave y/o los privilegios de otro usuario, o de alguna manera afectar o degradar la disponibilidad y/o la performance de los distintos componentes de la red de la Facultad o de alguna otra red, ganando acceso a través de la primera.

7. Son bienvenidas las actividades que contribuyan a la verificación y mejoramiento de la seguridad del sistema, sin embargo, las mismas deberán ser anunciadas en detalle y autorizadas previamente por escrito por la administración de la red. En dicha autorización deberá constar las actividades que se autorizan y el plazo de duración de la misma. Si como resultado del trabajo se detecta alguna falla en la seguridad, la misma deberá ser comunicada inmediatamente a los administradores de la red, quedando estrictamente prohibida la utilización en cualquier forma de los privilegios extra que pudieran obtenerse.

8. Toda información que se ingrese a la red o a otro lugar por intermedio de la misma, deberá tener identificado fehacientemente a su emisor, de tal forma de que haya un responsable por las consecuencias legales, sociales o de otro tipo de dicha información. En especial, es considerado una falta grave el falsear la identidad del emisor.

9. No se deberán utilizar los equipos de la red para realizar actividades fuera de las autorizadas en cada caso. Por ejemplo, dejar procesos corriendo en background (segundo plano) o ejecutar programas que hagan uso excesivo de recursos en servidores no habilitados para ese fin. Tampoco esta permitida toda actividad no autorizada que degrade en forma apreciable el funcionamiento de toda la red o de alguno de sus componentes.

10. Toda cuenta de uso institucional deberá tener igualmente un responsable, quien a todos los efectos del presente reglamento será considerado el titular de la misma.

Acceso a la Información y Privacidad de los Usuarios

El correo electrónico, la información que circula a través de la red de la Facultad, y la información almacenada en las cuentas de los usuarios es considerada privada y confidencial. Aunque esta información puede ser accedida por personal de la Facultad a los efectos de backup, administración de la red, etc., el contenido de la misma no será observado, controlado o alterado sin el expreso consentimiento del usuario excepto en las siguientes circunstancias:

1. La Facultad tiene razones para creer que una cuenta o sistema ha sido infringida y esta siendo usada por otra persona que la autorizada, o

2. La Facultad ha recibido una queja en el sentido que el sistema o cuenta esta siendo utilizado para ganar acceso no autorizado o intentar ganar acceso no autorizado a otro lugar, o

3. La Facultad tiene motivos para creer que una cuenta o sistema esta siendo utilizado en violación al reglamento de la Facultad o las leyes.

Bajo estas circunstancias se podrá autorizar al personal de administración de la red a monitorear las actividades de una cuenta especifica e inspeccionar la información almacenada en tal cuenta. La autorización para esta inspección deberá ser solicitada cuenta por cuenta y el monitoreo se restringirá a esa sola cuenta. Si esta inspección provee evidencia de infracción, la misma será inhabilitada y las autoridades correspondientes tomaran las medidas que quepan.

Maquinas "privadas" conectadas a la red de la Facultad

Se considerarán tales, a máquinas que se encuentren conectadas a la red de la Facultad, y no sean responsabilidad directa de la administración de la misma. En esta categoría se pueden situar equipos pertenecientes a Escuelas, Departamentos u otras Unidades Académicas, o bien propiedad de docentes, estudiantes o no-docentes que acceden por un medio u otro a dicha red.

1. El propietario de la máquina es responsable por el comportamiento de los usuarios de la misma y de todo el tráfico de red que provenga o se dirija a ella.

2. Una máquina privada conectada a la red de la Facultad no puede utilizarse para proveer acceso a dicha red a personas que no tendrían acceso a través de los sistemas de la Facultad. La máquina no podrá ser usada como router a otras redes ni puede ser utilizado como paso de información de otras redes que no sean las de la Facultad.

3. Las máquinas privadas no pueden usar la red de la Facultad para uso comercial ni producir ganancias personales.

4. Las máquinas privadas pueden ser utilizadas para soportar ftp anónimo, http (Web) o Gopher siempre y cuando estos servicios se encuentren comprendidos en lo que se define como uso académico. La provisión de sesiones de login interactivo (como telnet, etc.) a usuarios no pertenecientes a la Facultad esta expresamente prohibido.

5. Si la Facultad tiene razones para creer que una máquina privada esta usando la red de la Facultad inapropiadamente, el tráfico a y desde ella será monitoreado y, si se justifica, el sistema será desconectado y la cuestión pasará a manos de las autoridades pertinentes.

6. La conexión de máquinas privadas a la red de la Facultad, deberá hacerse con previa autorización y deberá ser materializada de acuerdo a las instrucciones impartidas por la administración de la red. En particular, en las líneas de acceso dial-up (telefónico), deberá respetarse el método de acceso dispuesto para las mismas.

Uso de las instalaciones públicas

1. Se espera que Ud. cuide el equipo de la Facultad. Reporte cualquier mal funcionamiento al responsable de la instalación inmediatamente. No intente mover, reconfigurar, reparar, modificar o conectar dispositivos externos a los sistemas. No se permiten bebidas ni comidas en el ámbito de los laboratorios.

2. El uso recreativo de las estaciones de trabajo en período de poco uso está permitido; sin embargo, Ud. no puede jugar o realizar otras actividades de recreación mientras otros esperan para poder trabajar en actividades académicas. El uso recreativo a través de las líneas de acceso telefónico esta totalmente prohibido. Ver consideraciones respecto a los juegos mas abajo.

3. Los laboratorios pertenecientes a departamentos u otras instituciones de la Facultad podrán imponer más reglas o restricciones para el uso de sus equipos. Las mismas se considerarán parte de este reglamento en cada caso.


Los usuarios tienen la responsabilidad de conocer y respetar este reglamento

Reglamento para Juegos de Computación

En general, el uso de juegos se considera aceptable. Se aplican las siguientes condiciones:

1. El uso de juegos no debe interferir de manera alguna con el uso académico de los recursos.

2. Si el laboratorio esta lleno o determinado recurso esta completamente tomado (por ejemplo computadoras con monitor a color), no serán permitidos los juegos.

3. Es responsabilidad de los jugadores el reconocer cuando los recursos son necesarios a otros y ceder sus lugares. No deberá ser necesario que nadie se lo pida.

4. Los jugadores deberán tener en cuenta que están en una instalación académica y evitar los ruidos, los efectos de sonido, los movimientos violentos, etc. que puedan perturbar a otros en la instalación.

5. Los jugadores deberán tener en cuenta que los equipos de computación son bienes costosos que deben ser tratados con cuidado, especialmente los ratones y teclados.


El éxito de este reglamento depende de la discreción de las personas que utilizan juegos de computación. Si el mismo falla en sus propósitos, los juegos serán suprimidos por completo.

Cadenas postales

La Facultad interpreta que el escribir o reenviar cadenas postales es una violación al punto 5 del reglamento general:

5- "Esta prohibido utilizar el correo electrónico u otro medio de comunicación para atormentar, ofender o molestar a otros usuarios de la red, incluyendo el interferir el funcionamiento de sistemas de computación, software o datos almacenados en ellos".

Las cadenas postales son claramente molestas para la mayoría de los usuarios además de ser un desperdicio de recursos técnicos y potencialmente ilegales.

Los usuarios que reciban cadenas postales no solicitadas deberán reportarlo a la administración. Los usuarios que reenvíen cadenas postales deberán tener en cuenta que sus direcciones aparecerán en los mensajes.

Sanciones por violaciones al reglamento

Las violaciones al reglamento serán tratadas como indisciplinas académicas, infracciones administrativas o como crímenes según corresponda.

Para asuntos no criminales u administrativos, se formulará una advertencia al usuario que cometiera una primera violación al reglamento. El usuario, como mínimo, será requerido a firmar una copia del presente reglamento a los efectos de documentar que el o ella lo comprende y desea cumplir con él, si es que aún no lo ha hecho.

Una segunda violación resultará, como mínimo, en la suspensión de la cuenta por una semana.

Una tercera violación resultará, como mínimo, en la suspensión de la cuenta por el resto del año.

La cuarta violación resultará en la pérdida definitiva de los privilegios.

Infracciones en el campo de los reglamentos Administrativos de la Facultad, o de la Justicia Ordinaria, serán reprimidas de acuerdo a lo indicado en cada caso, y resultarán en la pérdida inmediata y definitiva de todos los privilegios.

Procedimientos disciplinarios contra los estudiantes también pueden ser iniciados contra los infractores.