12.07.2015 Views

Uso de correo electrónico y acceso a internet en el TSE - Tribunal ...

Uso de correo electrónico y acceso a internet en el TSE - Tribunal ...

Uso de correo electrónico y acceso a internet en el TSE - Tribunal ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________MANUAL DE POLÍTICAS QUE NORMAN EL USO DE CORREOELECTRÓNICO INSTITUCIONAL Y EL ACCESO A INTERNETAcuerdo <strong>de</strong>l <strong>Tribunal</strong> Supremo <strong>de</strong> Elecciones <strong>en</strong> Sesión Ordinarian.º 072-2011, c<strong>el</strong>ebrada <strong>el</strong> 04 <strong>de</strong> agosto <strong>de</strong> 2011Comunicado por Circular n.º S<strong>TSE</strong>-0019-2011 <strong>de</strong> 04 <strong>de</strong> agosto <strong>de</strong> 2011__________________________________________________________1. Gestión <strong>de</strong>l Servicio1.1. Todo funcionario <strong>de</strong>l <strong>Tribunal</strong> Supremo <strong>de</strong> Elecciones con <strong>acceso</strong> a la redinstitucional, también t<strong>en</strong>drá <strong>acceso</strong> al uso <strong>de</strong> <strong>internet</strong> y <strong>correo</strong> <strong>el</strong>ectrónico.1.2. La canc<strong>el</strong>ación <strong>de</strong> dichos servicios <strong>de</strong>berá gestionarse formalm<strong>en</strong>te por parte <strong>de</strong>la jefatura correspondi<strong>en</strong>te, ante la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TI, con lajustificación respectiva.2. Normas2.1. Asignación y <strong>de</strong>sactivación <strong>de</strong> cu<strong>en</strong>tas <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico2.1.1. La capacidad máxima <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to <strong>de</strong>l buzón <strong>de</strong> <strong>correo</strong> será <strong>de</strong> 10MB.2.1.2. Las cu<strong>en</strong>tas <strong>de</strong> <strong>correo</strong> serán <strong>de</strong>sactivadas al día sigui<strong>en</strong>te <strong>de</strong> la fecha <strong>en</strong> lacual la persona termine oficialm<strong>en</strong>te su vinculación con <strong>el</strong> <strong>TSE</strong> o cuando lajefatura así lo solicite. Es responsabilidad <strong>de</strong> las jefaturas <strong>de</strong> la instituciónnotificar a la Sección <strong>de</strong> At<strong>en</strong>ción al Cli<strong>en</strong>te TI los cambios o movimi<strong>en</strong>tos<strong>de</strong>l personal a su cargo que cu<strong>en</strong>t<strong>en</strong> con algún servicio <strong>de</strong> <strong>correo</strong><strong>el</strong>ectrónico o Internet, ya sea por traslado, <strong>de</strong>spido o r<strong>en</strong>uncia, <strong>en</strong>tre otros.2.1.3. Es responsabilidad <strong>de</strong> Recursos Humanos <strong>en</strong>viar un <strong>correo</strong> <strong>el</strong>ectrónicom<strong>en</strong>sualm<strong>en</strong>te a la Sección <strong>de</strong> At<strong>en</strong>ción al Cli<strong>en</strong>te <strong>de</strong> TI con <strong>el</strong> listado <strong>de</strong>movimi<strong>en</strong>tos <strong>de</strong>l personal <strong>de</strong> la institución._________________________________________________________________Manual <strong>de</strong> políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong><strong>el</strong>ectrónico institucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>1


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________2.1.4. Qui<strong>en</strong>es no utilic<strong>en</strong> correctam<strong>en</strong>te su cu<strong>en</strong>ta <strong>de</strong> <strong>correo</strong> pue<strong>de</strong>n sersancionados conforme al Reglam<strong>en</strong>to Autónomo <strong>de</strong> Servicios.2.2. La cu<strong>en</strong>ta <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico2.2.1. Se <strong>en</strong>ti<strong>en</strong><strong>de</strong> por cu<strong>en</strong>ta <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico la asignación por parte <strong>de</strong>l<strong>TSE</strong> <strong>de</strong>:a) Una dirección <strong>el</strong>ectrónica con la forma usuario@tse.go.crb) Un buzón (espacio <strong>en</strong> disco) para almac<strong>en</strong>ar los m<strong>en</strong>sajes.c) Una palabra clave o password para acce<strong>de</strong>r <strong>de</strong> manera privada a lacu<strong>en</strong>ta.d) La posibilidad <strong>de</strong> <strong>en</strong>viar y recibir m<strong>en</strong>sajes <strong>de</strong>ntro <strong>de</strong>l <strong>TSE</strong> y haciaInternet utilizando la dirección <strong>el</strong>ectrónica asignada.2.2.2. Con <strong>el</strong> fin <strong>de</strong> garantizar que la i<strong>de</strong>ntificación <strong>de</strong>l usuario <strong>en</strong> la dirección <strong>de</strong><strong>correo</strong> sea única, se seguirán las sigui<strong>en</strong>tes reglas para construir cadai<strong>de</strong>ntificación: se construirá con las iniciales <strong>de</strong>l nombre <strong>de</strong>l usuario y <strong>el</strong>primer ap<strong>el</strong>lido (sin til<strong>de</strong>s ni signos propios <strong>de</strong> algunos idiomas). En caso<strong>de</strong> pres<strong>en</strong>tarse coinci<strong>de</strong>ncias <strong>en</strong> la i<strong>de</strong>ntificación <strong>de</strong> dos usuarios seresolverá <strong>de</strong> acuerdo con <strong>el</strong> or<strong>de</strong>n <strong>de</strong> procesami<strong>en</strong>to: <strong>el</strong> primer usuariorecibirá la i<strong>de</strong>ntificación antes m<strong>en</strong>cionada, <strong>el</strong> segundo será alteradorecurri<strong>en</strong>do a las primeras letras <strong>de</strong>l segundo ap<strong>el</strong>lido. Por ejemplo, si haydos usuarios, uno José Ramírez Prado y otro Jorge Ramírez Pr<strong>en</strong>das, <strong>el</strong>primero recibiría la i<strong>de</strong>ntificación <strong>de</strong> usuario jramirez@tse.go.cr y <strong>el</strong>segundo sería jramirezp@tse.go.cr. Para las personas que cu<strong>en</strong>t<strong>en</strong> condirecciones <strong>de</strong> <strong>correo</strong> <strong>de</strong>finidas <strong>de</strong>s<strong>de</strong> hace varios años, su i<strong>de</strong>ntificador <strong>de</strong>usuario no t<strong>en</strong>drá vali<strong>de</strong>z y será construido uno nuevo bajo esta regla.2.2.3. La cu<strong>en</strong>ta <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico es personal e intransferible, por lo que se<strong>de</strong>b<strong>en</strong> t<strong>en</strong>er claves seguras y no se pue<strong>de</strong> compartir la cu<strong>en</strong>ta. Las<strong>de</strong>p<strong>en</strong><strong>de</strong>ncias o grupos <strong>de</strong> trabajo (proyectos) que t<strong>en</strong>gan asignada unacu<strong>en</strong>ta <strong>de</strong>b<strong>en</strong> nombrar un usuario autorizado para manejarla. Cadapersona, o <strong>el</strong> usuario autorizado, es responsable por la seguridad <strong>de</strong> sucu<strong>en</strong>ta y <strong>de</strong> su clave. La primera vez que <strong>el</strong> usuario reciba su cu<strong>en</strong>ta <strong>de</strong><strong>correo</strong>, <strong>de</strong>berá cambiar su clave. Por seguridad, la clave <strong>de</strong>be cambiarsemínimo cada tres meses.2.2.4. Los usuarios <strong>de</strong>l servicio <strong>de</strong> <strong>correo</strong> <strong>de</strong>l <strong>TSE</strong> podrán recibir y <strong>en</strong>viarm<strong>en</strong>sajes <strong>de</strong>s<strong>de</strong> programas (cli<strong>en</strong>tes) <strong>de</strong> <strong>correo</strong> que utilic<strong>en</strong> los protocolos_________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>2


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________SMTP, POP e IMAP ó a través <strong>de</strong> navegadores Web. Los cli<strong>en</strong>tes <strong>de</strong><strong>correo</strong> autorizados son Outlook Express, Microsoft Outlook, Entourage yThun<strong>de</strong>rbird. Los navegadores Web autorizados son Internet Explorer,Safari, Firefox y Google Chrome. Es responsabilidad <strong>de</strong>l usuario las<strong>el</strong>ección <strong>de</strong>l cli<strong>en</strong>te <strong>de</strong> <strong>correo</strong> que utilizará, cuya configuración podrá sersolicitada a la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TI, <strong>de</strong>s<strong>de</strong> <strong>el</strong> cual seprestará <strong>el</strong> respectivo servicio.2.2.5. Aunque la Institución cu<strong>en</strong>ta con un servicio <strong>de</strong> revisión <strong>de</strong> virus para losm<strong>en</strong>sajes <strong>de</strong> <strong>correo</strong> <strong>en</strong>trante, los usuarios <strong>de</strong>berán verificar que losm<strong>en</strong>sajes que se reciban o se <strong>en</strong>ví<strong>en</strong> no incluyan virus, para lo cual suprograma antivirus <strong>de</strong>berá estar activo y mant<strong>en</strong>erse actualizado. Esresponsabilidad <strong>de</strong> cada usuario verificar lo anterior, <strong>en</strong> caso <strong>de</strong> duda<strong>de</strong>berá comunicarse con la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TI.2.2.6. Para reportar problemas, hacer suger<strong>en</strong>cias o realizar cualquier solicitudque t<strong>en</strong>ga r<strong>el</strong>ación con cu<strong>en</strong>tas <strong>de</strong> <strong>correo</strong> o <strong>el</strong> servicio <strong>de</strong> <strong>correo</strong><strong>el</strong>ectrónico <strong>en</strong> g<strong>en</strong>eral, <strong>de</strong>be efectuarse una llamada o <strong>en</strong>viar unacomunicación a la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TI.2.2.7. Es responsabilidad <strong>de</strong> cada usuario t<strong>en</strong>er copias <strong>de</strong> respaldo (backup's) <strong>de</strong>los m<strong>en</strong>sajes <strong>de</strong> sus carpetas <strong>de</strong> <strong>correo</strong> y <strong>de</strong> su ag<strong>en</strong>da <strong>de</strong> direcciones<strong>el</strong>ectrónicas.3. Políticas <strong>de</strong> Administración <strong>de</strong>l Servicio <strong>de</strong> Correo Electrónico.3.1. La violación <strong>de</strong> la seguridad <strong>de</strong> los sistemas <strong>de</strong> Internet y/o <strong>de</strong> la red, pue<strong>de</strong>acarrear responsabilidad civil y/o p<strong>en</strong>al <strong>de</strong> conformidad con la legislación vig<strong>en</strong>te.En caso <strong>de</strong> que se inicie una investigación al respecto, <strong>el</strong> <strong>TSE</strong> colaborará con lasautorida<strong>de</strong>s correspondi<strong>en</strong>tes.3.2. La Sección <strong>de</strong> Infraestructura <strong>de</strong>l DTIC, con la ayuda <strong>de</strong> herrami<strong>en</strong>tasespecializadas, proce<strong>de</strong>rá con <strong>el</strong> filtrado <strong>de</strong> los archivos que v<strong>en</strong>gan anexados al<strong>correo</strong> <strong>el</strong>ectrónico, con ext<strong>en</strong>siones tales como: .exe, .bat, .wav, .mp3, .mpg,<strong>en</strong>tre otros que pudieran consi<strong>de</strong>rarse p<strong>el</strong>igrosos, con <strong>el</strong> fin <strong>de</strong> garantizar laseguridad <strong>de</strong> la red.4. <strong>Uso</strong> <strong>de</strong>l Correo ElectrónicoEs responsabilidad <strong>de</strong> los usuarios:4.1. Usar su cu<strong>en</strong>ta con fines laborales <strong>de</strong> acuerdo con su función <strong>en</strong> <strong>el</strong> <strong>TSE</strong> y loestablecido <strong>en</strong> <strong>el</strong> docum<strong>en</strong>to integral <strong>de</strong> políticas <strong>de</strong> seguridad <strong>en</strong> su numeral <strong>de</strong>l080108 uso aceptable <strong>de</strong>l <strong>correo</strong> <strong>el</strong>ectrónico, aprobado por <strong>el</strong> <strong>Tribunal</strong> Supremo_________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>3


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________<strong>de</strong> Elecciones <strong>en</strong> sesión ordinaria Nº 36-2007, comunicado mediante oficio NºS<strong>TSE</strong>-1865 <strong>de</strong>l 24 <strong>de</strong> abril <strong>de</strong> 2007.4.2. Usar un l<strong>en</strong>guaje apropiado <strong>en</strong> sus m<strong>en</strong>sajes.4.3. No se utilizará <strong>el</strong> logo institucional.4.4. El <strong>correo</strong> (e-mail) no ti<strong>en</strong>e garantía <strong>de</strong> ser privado. Recuer<strong>de</strong> que exist<strong>en</strong>personas que se <strong>de</strong>dican a tratar <strong>de</strong> "capturar" información que viaja a través <strong>de</strong>Internet, por lo tanto nunca ponga <strong>en</strong> un m<strong>en</strong>saje <strong>de</strong> <strong>correo</strong> información que nopondría <strong>en</strong> un sobre.4.5. Una bu<strong>en</strong>a regla es: sea conservador <strong>en</strong> lo que man<strong>de</strong> y liberal <strong>en</strong> lo que reciba.No <strong>de</strong>be mandar m<strong>en</strong>sajes "cali<strong>en</strong>tes" (llamados "flames") aunque seaprovocado. No se sorpr<strong>en</strong>da si recibe "flames" y es pru<strong>de</strong>nte no respon<strong>de</strong>rlos.4.6. En g<strong>en</strong>eral, se aconseja al m<strong>en</strong>os revisar <strong>el</strong> asunto (subject) antes <strong>de</strong> respon<strong>de</strong>run m<strong>en</strong>saje y asegúrese que los m<strong>en</strong>sajes que responda vayan dirigidos austed.4.7. Sea cuidadoso cuando <strong>en</strong>víe su <strong>correo</strong>. Hay algunas direcciones que pue<strong>de</strong>n ir aun grupo, pero que parece ser la <strong>de</strong> una persona. Cerciórese a quién le mandadatos o información.4.8. Conozca a qui<strong>en</strong> contactar por ayuda. Usualm<strong>en</strong>te t<strong>en</strong>drá recursos cerca y a lamano. A<strong>de</strong>más sepa a qui<strong>en</strong> recurrir si recibe algo cuestionable o ilegal. Paraayuda <strong>en</strong> estos casos pue<strong>de</strong> recurrir a la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TI.4.9. Las expectativas para comportarse por medio <strong>de</strong> e-mail, <strong>de</strong>p<strong>en</strong><strong>de</strong>n <strong>de</strong> lasr<strong>el</strong>aciones con una persona y <strong>el</strong> cont<strong>en</strong>ido <strong>de</strong> la comunicación. Las normasapr<strong>en</strong>didas <strong>en</strong> un ambi<strong>en</strong>te <strong>de</strong> e-mail particular, no necesariam<strong>en</strong>te aplican <strong>en</strong>g<strong>en</strong>eral a los m<strong>en</strong>sajes a través <strong>de</strong>l Internet. Sea cuidadoso con los vulgarismoso acrónimos locales.4.10. El costo <strong>de</strong> la <strong>en</strong>trega <strong>de</strong>l m<strong>en</strong>saje es compartido <strong>en</strong>tre <strong>el</strong> que lo manda y qui<strong>en</strong>lo recibe. Esta es una razón económica fundam<strong>en</strong>tal por la cual <strong>el</strong> <strong>correo</strong> nosolicitado no es bi<strong>en</strong>v<strong>en</strong>ido.4.11. No <strong>en</strong>víe ni conteste ca<strong>de</strong>nas <strong>de</strong> <strong>correo</strong> o cualquier otro esquema <strong>de</strong> "pirámi<strong>de</strong>"<strong>de</strong> m<strong>en</strong>sajes.4.12. No use su cu<strong>en</strong>ta para fines comerciales.4.13. No se <strong>de</strong>be transmitir virus o programas <strong>de</strong> uso mal int<strong>en</strong>cionado._________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>4


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________4.14. Los usuarios no <strong>de</strong>b<strong>en</strong> leer <strong>correo</strong> aj<strong>en</strong>o ni g<strong>en</strong>erar o <strong>en</strong>viar <strong>correo</strong>s <strong>el</strong>ectrónicosa nombre <strong>de</strong> otra persona sin autorización o suplantándola.4.15. Se prohíb<strong>en</strong> las violaciones <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> cualquier persona o instituciónprotegidos por <strong>de</strong>rechos <strong>de</strong> autor, pat<strong>en</strong>tes o cualquier otra forma <strong>de</strong> propiedadint<strong>el</strong>ectual. Entre otras activida<strong>de</strong>s, se incluye la distribución o instalación <strong>de</strong>software sin la lic<strong>en</strong>cia <strong>de</strong>l <strong>TSE</strong>.4.16. No se <strong>de</strong>be introducir software malicioso <strong>en</strong> la red o <strong>en</strong> los servidores (virus,worms, ráfagas <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico no solicitado, etcétera).4.17. No rev<strong>el</strong>e la clave ó código <strong>de</strong> su cu<strong>en</strong>ta, ni permita su uso a terceros paraactivida<strong>de</strong>s aj<strong>en</strong>as a la misión <strong>de</strong>l <strong>TSE</strong>. La prohibición incluye particulares.4.18. El usuario <strong>de</strong>be evitar suscribirse a cualquier lista <strong>de</strong> <strong>correo</strong> que g<strong>en</strong>erem<strong>en</strong>sajes cuyo cont<strong>en</strong>ido no t<strong>en</strong>ga que ver con las funciones <strong>de</strong>l <strong>TSE</strong>.4.19. Se prohíbe <strong>el</strong> uso <strong>de</strong>l <strong>correo</strong> <strong>el</strong>ectrónico con <strong>el</strong> fin <strong>de</strong> realizar algún tipo <strong>de</strong>acoso, difamación, calumnia, con int<strong>en</strong>ción <strong>de</strong> intimidar, insultar o cualquier otraforma <strong>de</strong> actividad hostil, sin importar <strong>el</strong> idioma, la periodicidad o tamaño <strong>de</strong>lm<strong>en</strong>saje.4.20. Se prohíbe hacer ofrecimi<strong>en</strong>tos fraudul<strong>en</strong>tos <strong>de</strong> productos o servicios cuyoorig<strong>en</strong> sean los recursos o servicios propios <strong>de</strong>l <strong>TSE</strong>.4.21. Se prohíbe realizar activida<strong>de</strong>s que contrav<strong>en</strong>gan la seguridad <strong>de</strong> los sistemas oque g<strong>en</strong>er<strong>en</strong> interrupciones <strong>de</strong> la red o <strong>de</strong> los servicios. Entre las acciones quecontravi<strong>en</strong><strong>en</strong> la seguridad <strong>de</strong> la red se <strong>en</strong>cu<strong>en</strong>tran (aunque no están limitadaspor éstas) acce<strong>de</strong>r a datos cuyo <strong>de</strong>stinatario no es usted, ingresar a una cu<strong>en</strong>ta<strong>de</strong> un servidor o <strong>de</strong> una aplicación para la cual no está autorizado. Para efectos<strong>de</strong> estas políticas la palabra "interrupción" incluye, pero no está limitada a,capturar tráfico <strong>de</strong> la red, inundar <strong>de</strong> pings la red, realizar spoofing <strong>de</strong> paquetes,ataques <strong>de</strong> negación <strong>de</strong> servicios (DoS) o falsificar información <strong>de</strong> <strong>en</strong>rutami<strong>en</strong>toy <strong>de</strong> configuración <strong>de</strong> los equipos con <strong>el</strong> objetivo <strong>de</strong> aprovechar algunavulnerabilidad <strong>de</strong> los sistemas.4.22. Se prohíbe <strong>el</strong> uso <strong>de</strong> comandos o programas o <strong>el</strong> <strong>en</strong>vío <strong>de</strong> m<strong>en</strong>sajes <strong>de</strong>cualquier tipo con <strong>el</strong> propósito <strong>de</strong> interferir o <strong>de</strong>shabilitar una sesión <strong>de</strong> usuario através <strong>de</strong> cualquier medio, local o remoto (Internet o Intranet).4.23. Se prohíbe <strong>el</strong> <strong>en</strong>vío <strong>de</strong> m<strong>en</strong>sajes <strong>de</strong> <strong>correo</strong> no solicitados, incluy<strong>en</strong>do junk mail(material publicitario <strong>en</strong>viado por <strong>correo</strong>) o cualquier otro tipo <strong>de</strong> anunciocomercial a personas que nunca han solicitado ese tipo <strong>de</strong> material (e-mail_________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>5


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________spam, m<strong>en</strong>sajes <strong>el</strong>ectrónicos masivos, no solicitados y no autorizados <strong>en</strong> <strong>el</strong><strong>correo</strong> <strong>el</strong>ectrónico).4.24. Es obligación <strong>de</strong> los usuarios reportar a la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TIcualquier tipo <strong>de</strong> irregularidad o abuso <strong>de</strong> estos servicios, para evitar que esto levu<strong>el</strong>va a suce<strong>de</strong>r o que le ocurra a otros funcionarios.4.25. El usuario se asegurará <strong>de</strong> no respon<strong>de</strong>r a todas las personas cuando se <strong>en</strong>ví<strong>en</strong>comunicados g<strong>en</strong>erales o para un grupo específico <strong>de</strong> personas, a excepción <strong>de</strong>que ésta sea la finalidad <strong>de</strong> la respuesta.4.26. El <strong>TSE</strong> se reserva <strong>el</strong> <strong>de</strong>recho <strong>de</strong> monitorear mediante <strong>el</strong> DTIC las cu<strong>en</strong>tas quepres<strong>en</strong>t<strong>en</strong> un comportami<strong>en</strong>to sospechoso para su seguridad, lo que no incluye<strong>acceso</strong> al cont<strong>en</strong>ido <strong>de</strong> los <strong>correo</strong>s.4.27. El tamaño <strong>de</strong> los m<strong>en</strong>sajes con archivos adjuntos no <strong>de</strong>be exce<strong>de</strong>r los 3 MB.Este tamaño pue<strong>de</strong> ser chequeado por medio <strong>de</strong> las propieda<strong>de</strong>s <strong>de</strong> cadaarchivo, <strong>de</strong>s<strong>de</strong> <strong>el</strong> Explorador <strong>de</strong> Windows o bi<strong>en</strong> s<strong>el</strong>eccione <strong>el</strong> archivo y presioneALT+ENTER para ver <strong>el</strong> tamaño. Para esto tome <strong>en</strong> cu<strong>en</strong>ta lo sigui<strong>en</strong>te:a) Si <strong>el</strong> archivo adjunto exce<strong>de</strong> <strong>de</strong> 3 MB, se requiere <strong>en</strong>viar un <strong>correo</strong><strong>el</strong>ectrónico al Jefe <strong>de</strong> la Sección <strong>de</strong> Infraestructura, direccióninfraestructurati@tse.go.cr con <strong>el</strong> fin <strong>de</strong> que increm<strong>en</strong>te <strong>el</strong> límite para tal<strong>en</strong>vío; para este propósito se requiere conocer las direcciones tanto <strong>de</strong>lemisor como <strong>de</strong> lo(s) receptor(es). El administrador <strong>de</strong> <strong>correo</strong> proce<strong>de</strong> aaum<strong>en</strong>tar este límite, <strong>el</strong> cual será temporal y será válido únicam<strong>en</strong>te para <strong>el</strong>día solicitado.4.28. Con <strong>el</strong> fin <strong>de</strong> agilizar <strong>el</strong> <strong>en</strong>vío <strong>de</strong> información, no se podrán <strong>en</strong>viar m<strong>en</strong>sajesmasivos (que involucre a todos los usuarios <strong>de</strong>l <strong>TSE</strong>), a m<strong>en</strong>os que sea unasunto oficial. El usuario será <strong>el</strong> responsable por <strong>el</strong> cont<strong>en</strong>ido <strong>de</strong> los m<strong>en</strong>sajes aefecto que cumplan la característica <strong>de</strong> ser m<strong>en</strong>sajes oficiales y <strong>de</strong> carácterlaboral.5. Con respecto al servicio <strong>de</strong> InternetEl uso <strong>de</strong> la red Internet y <strong>de</strong>l <strong>correo</strong> <strong>el</strong>ectrónico, constituye una herrami<strong>en</strong>ta y recursosque la Institución pone al servicio <strong>de</strong> sus funcionarios para que puedan realizar <strong>de</strong> unaforma más efici<strong>en</strong>te y eficaz sus labores y así contribuyan al logro <strong>de</strong> los objetivos ymetas institucionales. En tal s<strong>en</strong>tido se <strong>de</strong>be acatar lo establecido <strong>en</strong> <strong>el</strong> docum<strong>en</strong>tointegral <strong>de</strong> políticas <strong>de</strong> seguridad <strong>en</strong> su numeral <strong>de</strong>l 080106 uso aceptable <strong>de</strong> <strong>internet</strong>,aprobado por <strong>el</strong> <strong>Tribunal</strong> Supremo <strong>de</strong> Elecciones <strong>en</strong> sesión ordinaria Nº 36-2007,comunicado mediante oficio Nº S<strong>TSE</strong>-1865 <strong>de</strong>l 24 <strong>de</strong> abril <strong>de</strong> 2007 y las sigui<strong>en</strong>tesnormas:_________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>6


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________5.1. Evitar la transfer<strong>en</strong>cia <strong>de</strong> cualquier tipo <strong>de</strong> archivos, a través <strong>de</strong> servicios <strong>de</strong>m<strong>en</strong>sajería como ICQ, MSN Mess<strong>en</strong>ger, etc.5.2. No bajar música y vi<strong>de</strong>o (especialm<strong>en</strong>te no emplear servicios como KaZaA,Morpheus, GNUt<strong>el</strong>la, o similares).5.3. No participar <strong>en</strong> juegos <strong>de</strong> <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to <strong>en</strong> línea (por ejemplo: World Fusion,MSN Games, etc.)5.4. Verificar que todos los archivos que se copi<strong>en</strong> a su computadora no cont<strong>en</strong>ganvirus.5.5. Emplear <strong>el</strong> m<strong>en</strong>or número <strong>de</strong> instancias <strong>de</strong>l explorador <strong>de</strong> Web <strong>en</strong> formasimultánea; es <strong>de</strong>cir, no t<strong>en</strong>er innecesariam<strong>en</strong>te varias v<strong>en</strong>tanas abiertas a lavez.5.6. Si no está navegando por <strong>el</strong> Web, <strong>de</strong>be cerrar todas las v<strong>en</strong>tanas abiertas <strong>de</strong> suexplorador.5.7. Corre por cu<strong>en</strong>ta o riesgo <strong>de</strong>l usuario cualquier información que obt<strong>en</strong>ga pormedio <strong>de</strong>l servicio <strong>de</strong> Internet.5.8. Los m<strong>en</strong>sajes que se <strong>en</strong>ví<strong>en</strong> vía Internet, serán <strong>de</strong> completa responsabilidad <strong>de</strong>lusuario emisor y <strong>en</strong> todo caso <strong>de</strong>berán basarse <strong>en</strong> la racionalidad y laresponsabilidad individual. En ningún mom<strong>en</strong>to dichos m<strong>en</strong>sajes podránemplearse <strong>en</strong> contra <strong>de</strong> los intereses institucionales, <strong>de</strong> personas individuales,así como <strong>de</strong> ninguna otra institución.5.9. La <strong>de</strong>manda <strong>de</strong> servicios pue<strong>de</strong> ocasionalm<strong>en</strong>te exce<strong>de</strong>r la disponibilidad, por loque serán establecidas las priorida<strong>de</strong>s, dando la más alta a las activida<strong>de</strong>sconsi<strong>de</strong>radas es<strong>en</strong>ciales para llevar a cabo la misión <strong>de</strong>l <strong>TSE</strong>.5.10. La "navegación" <strong>en</strong> Internet queda <strong>de</strong>limitada única y exclusivam<strong>en</strong>te para finespropios <strong>de</strong>l <strong>TSE</strong>, los cuales están referidos a búsqueda <strong>de</strong> informaciónnecesaria para la <strong>el</strong>aboración, ampliación o refer<strong>en</strong>cia <strong>de</strong> temas r<strong>el</strong>acionadoscon <strong>el</strong> trabajo <strong>de</strong> la Institución.5.11. Se prohíbe <strong>el</strong> uso <strong>de</strong> Internet para cualquier actividad que sea lucrativa ocomercial <strong>de</strong> carácter individual o privado.5.12. No se podrá acce<strong>de</strong>r a sitios con cont<strong>en</strong>ido sexual o pornográfico, ni bajar o vermaterial inapropiado, no sólo referido a juegos, música y pornografía, sino acualquier otro material inaudito, que at<strong>en</strong>te contra los principios morales,sociales y <strong>en</strong> g<strong>en</strong>eral que no se r<strong>el</strong>acion<strong>en</strong> con los objetivos <strong>de</strong> la institución._________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>7


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________5.13. El <strong>acceso</strong> a este servicio <strong>de</strong>l <strong>TSE</strong> (tse.go.cr) es una concesión que pue<strong>de</strong> serrevocada <strong>en</strong> cualquier mom<strong>en</strong>to, si se <strong>de</strong>tecta uso in<strong>de</strong>bido o acción quecontradiga lo dispuesto <strong>en</strong> este docum<strong>en</strong>to. Cualquier violación <strong>de</strong> las normasacá <strong>de</strong>scritas pue<strong>de</strong> resultar <strong>en</strong> la revocatoria temporal o perman<strong>en</strong>te <strong>de</strong>l<strong>acceso</strong> al servidor, sin perjuicio <strong>de</strong> las sanciones contempladas <strong>en</strong> la normativaatin<strong>en</strong>te.5.14. No se <strong>de</strong>berá usar este servicio para fines no i<strong>de</strong>ntificados con la misión <strong>de</strong> lainstitución y con la optimización <strong>de</strong> su efici<strong>en</strong>cia administrativa.5.15. El uso <strong>de</strong> Internet no <strong>de</strong>be interferir negativam<strong>en</strong>te con la <strong>de</strong>dicación <strong>de</strong> losusuarios a sus activida<strong>de</strong>s laborales.5.16. No se podrán cambiar las configuraciones originales <strong>de</strong>jadas por los técnicos <strong>de</strong>la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TI.5.17. Se prohíbe <strong>el</strong> uso ftp, t<strong>el</strong>net, etc, sin autorización salvo casos justificados ytramitados mediante la Sección <strong>de</strong> Servicio al Cli<strong>en</strong>te <strong>de</strong> TI.5.18. Se prohíbe estrictam<strong>en</strong>te que un computador conectado a la red <strong>de</strong>l <strong>TSE</strong> secomunique a Internet por medio <strong>de</strong> un mó<strong>de</strong>m. El usuario que requieraconectarse a Internet por esta modalidad, <strong>de</strong>berá gestionarlo ante la Sección <strong>de</strong>Servicio al Cli<strong>en</strong>te <strong>de</strong> TI, <strong>de</strong> conformidad con lo que se establece <strong>en</strong> <strong>el</strong> punto 1<strong>de</strong> este docum<strong>en</strong>to.5.19. Es interés <strong>de</strong>l DTIC <strong>el</strong> proteger la información <strong>de</strong> la institución <strong>de</strong> los riesgosexternos que se <strong>en</strong>cu<strong>en</strong>tran <strong>en</strong> Internet, por lo que este <strong>de</strong>partam<strong>en</strong>to a través<strong>de</strong> la Sección <strong>de</strong> Infraestructura proce<strong>de</strong>rá a filtrar la navegación a los sitios <strong>de</strong><strong>internet</strong> que visitan los funcionarios <strong>de</strong> la institución según <strong>el</strong> cont<strong>en</strong>ido <strong>de</strong> laspáginas , a través <strong>de</strong> herrami<strong>en</strong>tas especializadas para <strong>el</strong>lo, las sigui<strong>en</strong>tes sonlas premisas básicas <strong>de</strong>l filtrado:a.) Sitios permitidos: Se permitirá la navegación <strong>en</strong> aqu<strong>el</strong>los sitios que estén referidosa búsqueda <strong>de</strong> información necesaria para la <strong>el</strong>aboración, ampliación o refer<strong>en</strong>cia <strong>de</strong>temas r<strong>el</strong>acionados con <strong>el</strong> trabajo <strong>de</strong> la institución;b. ) Sitios bloqueados: Se bloquearan aqu<strong>el</strong>los sitios que cont<strong>en</strong>gan pornografía,chats, juegos <strong>de</strong> <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to, azar y apuestas, sitios racistas y <strong>de</strong> odio, música yvi<strong>de</strong>o, transfer<strong>en</strong>cia <strong>de</strong> cualquier tipo <strong>de</strong> archivos a través <strong>de</strong> m<strong>en</strong>sajería, servicios <strong>de</strong>radio y TV por <strong>de</strong>manda y todos aqu<strong>el</strong>los que no estén asociados a los propósitoslaborales <strong>de</strong> la institución._________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>8


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________5.20 Las jefaturas <strong>de</strong> <strong>de</strong>partam<strong>en</strong>to t<strong>en</strong>drán la potestad <strong>de</strong> solicitar a la Sección <strong>de</strong>Servicio al Cli<strong>en</strong>te TI, reportes o informes <strong>de</strong> navegación hacia <strong>internet</strong> <strong>de</strong> losfuncionarios a su cargo cuando lo consi<strong>de</strong>r<strong>en</strong> pertin<strong>en</strong>te._________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>9


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________Términos y <strong>de</strong>finicionesProtocolo:Protocolo SMTP(Protocolo simple <strong>de</strong>transfer<strong>en</strong>cia <strong>de</strong><strong>correo</strong>):Protocolo IMAP(Protocolo <strong>de</strong> <strong>acceso</strong>a m<strong>en</strong>sajes <strong>de</strong>Internet):Protocolo POP(Protocolo <strong>de</strong> oficina<strong>de</strong> <strong>correo</strong>s):Protocolo FTP(Protocolo <strong>de</strong>transfer<strong>en</strong>cia <strong>de</strong>archivos)ProtocoloTELNET(TELecommunicationNETwork)Gestor <strong>de</strong> <strong>correo</strong>Gestor <strong>de</strong> <strong>correo</strong>Outlook ExpressGestor <strong>de</strong> <strong>correo</strong>Microsoft OutlookGestor <strong>de</strong> <strong>correo</strong>EntourageConjunto <strong>de</strong> reglas usadas por computadoras para comunicarse unas conotras a través <strong>de</strong> una red.Protocolo utilizado para <strong>el</strong> intercambio <strong>de</strong> m<strong>en</strong>sajes <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoProtocolo <strong>de</strong> <strong>acceso</strong> a m<strong>en</strong>sajes <strong>en</strong> Internet con <strong>el</strong> que es posible examinar<strong>el</strong> <strong>correo</strong> directam<strong>en</strong>te <strong>de</strong>s<strong>de</strong> <strong>el</strong> servidor <strong>de</strong>l mismo modo que si estuviese<strong>de</strong>scargado <strong>en</strong> la PC.Permite únicam<strong>en</strong>te recibir o recoger <strong>correo</strong>s <strong>el</strong>ectrónicos <strong>de</strong> un servidor.Es un protocolo para la transfer<strong>en</strong>cia <strong>de</strong> archivos <strong>en</strong>tre sistemasconectados a una red, <strong>de</strong>s<strong>de</strong> un equipo se pue<strong>de</strong> conectar a un servidorpara <strong>de</strong>scargar archivos <strong>de</strong>s<strong>de</strong> él o para <strong>en</strong>viarle archivos,in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong>l sistema operativo utilizado <strong>en</strong> cada equipo.Protocolo que permite acce<strong>de</strong>r a otra máquina para manejarlaremotam<strong>en</strong>te, para que esta conexión funcione, la máquina a la que seacceda <strong>de</strong>be t<strong>en</strong>er un programa especial que reciba y gestione lasconexiones.Aplicativo que facilita la tarea <strong>de</strong> recepción, revisión y <strong>en</strong>vío <strong>de</strong> <strong>correo</strong><strong>el</strong>ectrónico a través <strong>de</strong> una cu<strong>en</strong>ta configurada <strong>en</strong> un único programa.Es un cli<strong>en</strong>te <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico producido por Microsoft para lasplataformas Windows.Programa que opera como cli<strong>en</strong>te <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico <strong>de</strong> Microsoft ybrinda múltiples servicios como buzones compartidos, cal<strong>en</strong>darioscomunes, etc.Es un cli<strong>en</strong>te <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico y gestor <strong>de</strong> información personal que seutiliza <strong>en</strong> los equipos MAC OS. Proporciona cal<strong>en</strong>dario, libreta <strong>de</strong>_________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>10


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________direcciones, lista <strong>de</strong> tareas, lista <strong>de</strong> notas, etc.Gestor <strong>de</strong> <strong>correo</strong>Thun<strong>de</strong>rbirdNavegador WebNavegadorInternet ExplorerNavegador SafariNavegadorFirefoxNavegadorGoogle ChromeM<strong>en</strong>sajescali<strong>en</strong>tes“flames”Gestor <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónico, soporta IMAP/POP, similar al OutlookExpress.Aplicación que permite interpretar sitios web o información <strong>de</strong> archivos loscuales po<strong>de</strong>mos acce<strong>de</strong>r a través <strong>de</strong> Internet.Navegador web <strong>de</strong>sarrollado por Microsoft para sistemas operativosWindows.Navegador Web <strong>de</strong>sarrollado por Apple, disponible para sistemasoperativos MAC, iPhone, iPod Touch, iPad y Microsoft Windows.Navegador web libre y <strong>de</strong> código abierto, multiplataforma ya que estádisponible para varios sistemas operativos como Microsoft Windows, MACOS X, Linux, etc.Navegador <strong>de</strong>sarrollado por Google, al igual que <strong>el</strong> Firefox esmultiplataforma.Cualquier tipo <strong>de</strong> m<strong>en</strong>saje of<strong>en</strong>sivo que llega por medio <strong>de</strong> email, grupo <strong>de</strong>noticia o <strong>de</strong> chat, cuando se respon<strong>de</strong>n estos tipos <strong>de</strong> m<strong>en</strong>sajes inicia unataque al cual se <strong>de</strong>nomina Flame War.Ca<strong>de</strong>na <strong>de</strong>m<strong>en</strong>sajesCa<strong>de</strong>na <strong>de</strong>m<strong>en</strong>sajes por<strong>correo</strong> esquema<strong>de</strong> pirámi<strong>de</strong>VirusConsiste <strong>en</strong> un m<strong>en</strong>saje que int<strong>en</strong>ta inducir al receptor a realizar algúnnúmero <strong>de</strong> copias <strong>de</strong> este para luego pasarlas a uno o más receptores.Es un tipo <strong>de</strong> ca<strong>de</strong>na que utiliza <strong>correo</strong> <strong>el</strong>ectrónico como forma <strong>de</strong>propagación, su razón es su capacidad <strong>de</strong> crecimi<strong>en</strong>to expon<strong>en</strong>cial ycomportami<strong>en</strong>to <strong>de</strong> progresión. Estos m<strong>en</strong>sajes pier<strong>de</strong>n efectividad cuando<strong>el</strong> conjunto <strong>de</strong> re-emisores han leído y comi<strong>en</strong>zan a recibirlo <strong>de</strong> vu<strong>el</strong>ta.Es un programa dañino que ti<strong>en</strong>e por objeto alterar <strong>el</strong> normalfuncionami<strong>en</strong>to <strong>de</strong> la computadora, sin <strong>el</strong> permiso o <strong>el</strong> conocimi<strong>en</strong>to <strong>de</strong>lusuario. Pue<strong>de</strong>n <strong>de</strong>struir <strong>de</strong> manera int<strong>en</strong>cionada los datos almac<strong>en</strong>ados<strong>en</strong> los equipos, también exist<strong>en</strong> otros más inof<strong>en</strong>sivos que se caracterizanpor ser molestos.SoftwareLlamado Malware es un tipo <strong>de</strong> software que ti<strong>en</strong>e como objetivo infiltrarsemalicioso o dañar una computadora sin <strong>el</strong> cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong>l propietario, existe unay Programas <strong>de</strong> amplia variedad <strong>de</strong> software hostil, intrusivo o molesto que causa efectosuso malespecíficos <strong>en</strong> <strong>el</strong> computador, p<strong>en</strong>sados por <strong>el</strong> autor a la hora <strong>de</strong> crearlo._________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>11


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr_________________________________________________int<strong>en</strong>cionado(Malware)WormsSPAM o Ráfagas<strong>de</strong> <strong>correo</strong><strong>el</strong>ectrónico nosolicitadoCapturar tráfico<strong>de</strong> la redPings a la red &Ataques <strong>de</strong><strong>de</strong>negación <strong>de</strong>servicio (DoS)Falsificarinformación <strong>de</strong><strong>en</strong>rutami<strong>en</strong>toSpoofing <strong>de</strong>paquetesUn gusano es un tipo <strong>de</strong> software dañino que ti<strong>en</strong>e la propiedad <strong>de</strong>duplicarse a sí mismo, a difer<strong>en</strong>cia <strong>de</strong> un virus este no precisa <strong>de</strong> alterar losarchivos <strong>de</strong> programas, sino que resi<strong>de</strong> <strong>en</strong> la memoria y se duplica a simismo provocando como por ejemplo, problemas <strong>de</strong> consumo <strong>de</strong> ancho <strong>de</strong>banda <strong>en</strong> la red.Llamados m<strong>en</strong>sajes basura son m<strong>en</strong>sajes no solicitados o no <strong>de</strong>seados o<strong>de</strong> remit<strong>en</strong>te <strong>de</strong>sconocido, habitualm<strong>en</strong>te <strong>de</strong> tipo publicitario yg<strong>en</strong>eralm<strong>en</strong>te <strong>en</strong>viados <strong>en</strong> gran<strong>de</strong>s cantida<strong>de</strong>s que perjudican <strong>de</strong> alguna ovarias maneras al receptor.La utilidad principal <strong>de</strong> los programas que capturan tráfico <strong>de</strong> la red es la <strong>de</strong>analizar <strong>el</strong> tráfico o paquetes que se transmit<strong>en</strong> o recib<strong>en</strong> con la int<strong>en</strong>ción<strong>de</strong> conocer o modificar <strong>el</strong> cont<strong>en</strong>ido <strong>de</strong> la información que se transfiere porla red sin que sea advertido por las víctimas.Su objetivo es <strong>de</strong>gradar consi<strong>de</strong>rablem<strong>en</strong>te o <strong>de</strong>t<strong>en</strong>er <strong>el</strong> funcionami<strong>en</strong>to <strong>de</strong>un servicio o dispositivo <strong>de</strong> red, se pue<strong>de</strong> realizar <strong>de</strong> varias formas. Porejemplo; <strong>en</strong>viando comandos masivos <strong>de</strong> Windows llamados PING que nopermit<strong>en</strong> que circul<strong>en</strong> los paquetes <strong>de</strong> información <strong>de</strong> los usuarios,bloqueando cu<strong>en</strong>tas por excesivos int<strong>en</strong>tos <strong>de</strong> login fallidos, o <strong>en</strong>vío <strong>de</strong>archivos <strong>de</strong> información mal configurados <strong>de</strong> manera que la aplicación que<strong>de</strong>be interpretarlo no pue<strong>de</strong> hacerlo y colapsa.Se utiliza para hacer que los sistemas proporcion<strong>en</strong> información errónea(mi<strong>en</strong>tan <strong>en</strong>tre sí), y así provocar una <strong>de</strong>negación <strong>de</strong> servicio o hacer que <strong>el</strong>tráfico <strong>de</strong> paquetes o información siga una ruta que, normalm<strong>en</strong>te noseguiría, esto permitiría <strong>el</strong> monitoreo <strong>de</strong> la información a través <strong>de</strong> unaconexión insegura por parte <strong>de</strong> un atacante.Suce<strong>de</strong> cuando un atacante modifica la dirección <strong>de</strong> la estación orig<strong>en</strong>,falsificando su i<strong>de</strong>ntificación para hacerse pasar por otro usuario, <strong>de</strong> estamanera, un atacante pue<strong>de</strong> asumir la i<strong>de</strong>ntificación <strong>de</strong> un usuario valido <strong>de</strong>la red, obt<strong>en</strong>i<strong>en</strong>do sus privilegios._________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>12


<strong>Tribunal</strong> supremo <strong>de</strong> <strong>el</strong>eccionesNormativawww.tse.go.cr__________________________________________________________________________________________________________________Políticas que norman <strong>el</strong> uso <strong>de</strong> <strong>correo</strong> <strong>el</strong>ectrónicoinstitucional y <strong>el</strong> <strong>acceso</strong> a <strong>internet</strong>13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!