POLÍTICAS DE CORREO ELECTRÓNICO. Es muy importante que conozcas cada una de las Políticas descritas en esta sección; así podrás hacer un mejor uso del Servicio de Correo Electrónico. CUENTAS DISPOSICIONES GENERALES 1. Estas políticas son de carácter general y de cumplimiento obligatorio para todos los alumnos del ITESM Campus Querétaro que tienen asignada una cuenta de correo en el dominio itesm.mx. 2. La cuenta de correo identifica de manera única a cada usuario y es a través de ella que puede enviar y recibir mensajes de otros alumnos, profesores y empleados del ITESM Campus Querétaro. 3. La cuenta se dará de baja en el momento que el alumno deje de pertenecer al ITESM Campus Querétaro. 4. Si un alumno tiene un problema relacionado con su cuenta de correo, deberá tratarlo personalmente, escribiendo un correo a correo.qro@itesm.mx, y no a través de terceros. 5. El Departamento de Informática sólo dará soporte a WebMail. ASIGNACIÓN DE CUENTAS 6. La cuenta de correo electrónico (nombre de usuario y contraseña) se entrega únicamente al titular de la misma, no se puede entregar a través de otra dirección de correo o por teléfono, por motivos de seguridad. Para su entrega deberá presentarse con una identificación y su relación de materias en Sala de Alumnos. 7. Se asignará solamente una cuenta por alumno. Las cuentas para Simposios o Grupos Estudiantiles se darán a consideración del Departamento de Informática y previa petición de la división o dirección interesada. OBLIGACIONES DEL USUARIO 8. La cuenta de correo electrónico es personal e intransferible, por lo que queda estrictamente prohibido dar a otros la posibilidad de uso. 9. El alumno es completamente responsable de todas las actividades realizadas con su cuenta de correo proporcionada por el ITESM Campus Querétaro. 10. Una vez que el alumno haya activado su cuenta de correo electrónico (nombre de usuario y contraseña), deberá cambiar su contraseña periodicamente por motivos de seguridad. Esto lo podrá realizar a través de la página http://wssp.itesm.mx y seleccionando la opción Password. 11. El alumno es responsable de respetar la ley federal de derechos de autor, no distribuyendo de forma ilegal software licenciado o reproduciendo información sin conocimiento del autor. 12. El buen uso de su cuenta se entiende por: - Usar su cuenta con fines académicos y/o investigación. - Respetar las cuentas de otros usuarios. - Usar un lenguaje apropiado en sus mensajes. - No mandar ni contestar cadenas de correo.
- No usar su cuenta para fines comerciales. - No enviar material obsceno o con intención de intimidar, insultar o acosar. 13. Es responsabilidad del alumno depurar continuamente su cuenta para mantener el espacio libre suficiente que garantice la recepción de mensajes. 14. Es responsabilidad del alumno respaldar sus archivos de correo. Los mensajes que considere importantes deberá mantenerlos en su equipo personal o en su defecto, encarpetas dentro de su cuenta, cuidando no exceder la cuota permitida. 15. Está completamente prohibido realizar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico. 16. Los alumnos están obligados a reportar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico al Departamento Informática, para evitar que esto vuelva a suceder al mismo o a otros usuarios, enviando un mensaje correo.qro@itesm.mx. SOBRE LOS MENSAJES 17. El tamaño máximo de un mensaje de correo (incluyendo archivos anexos) que puedeenviar y/o recibir un alumno es de 5 Mb. 18. El alumno será responsable del buen funcionamiento y la distribución del correo del servidor, por lo tanto no podrá generará sus listas de direcciones de correo con un máximo de 80 cuentas. 19. El alumno se asegurará de no responder a todos los usuarios cuando sean enviado comunicados generales o para un grupo específico de usuarios, a excepción de que ésta sea la finalidad de la respuesta. FACULTADES DEL DEPARTAMENTO DE INFORMÁTICA. 20. El Departamento Informática se reserva el derecho de monitorear las cuentas que presenten un comportamiento sospechoso para la seguridad del ITESMCampus Querétaro y de su comunidad. 21. El Departamento de Informática no está obligado a entregar mensajes de correo a cuentas de uso gratuito como Hotmail, yahoo, usa.net, correo web, o de cualquier otro proveedor externo. 22. La vigencia de las cuentas será definida por el Departamento de Informática. El espacio de las cuentas (50 Mb por usuario) ha sido definido de acuerdo a los recursos disponibles. 23. El ITESM Campus Querétaro se reserva el derecho de enviar al alumno la información que considere necesaria. SANCIONES. 24. El incumplimiento por parte del alumno del buen uso de su cuenta puede ocasionar la suspensión y posterior baja de su cuenta. 25. Cualquier situación no contemplada dentro de los puntos anteriores será evaluada por el Departamento de Informática. POLÍTICAS CONTRASEÑAS. 26. La contraseña deberá cambiarse periódicamente (se recomienda cada semestre). 27. La contraseña no debe ser la misma que el nombre de usuario; se deberán evitar fechas, nombres de familiares o cualquier dato que pueda ser deducido por alguien.
28. La contraseña debe estar formada por al menos 8 caracteres. Se recomienda que al menos tenga alguno de estos caracteres: una letra mayúscula, dos números y por lo menos un carácter especial (!$%&*()_-+=[]?/<>). LISTA DE DISTRIBUCIÓN. GENERACIÓN. 29. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de una lista de distribución. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre de la lista: la cual no debe exceder de 15 caracteres y no contener caracteres - especiales como ñ, acentos, /, etc. - Miembros de la lista: incluir nombre y cuenta de correo de las personas participantes. - Indicar si la lista es abierta o cerrada: - Abierta: cualquier persona puede enviar mensajes a la lista. - Cerrada: sólo los miembros de la lista pueden enviar mensajes a la misma. - Responsable de la lista: es la persona que podrá solicitar altas o bajas de miembros a las listas. 30. La vigencia de la lista de distribución será por período de un año. Se le notificará alsolicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar unmensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario alvencer el período la lista se dará de baja. 31. Cualquier baja o alta de los miembros que pertenecen a esta lista no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 32. En caso de desear la baja de la lista, el responsable deberá enviar un mensaje a la cuenta: correo.qro@itesm.mx. USO DE LISTAS DE DISTRIBUCIÓN. 33. Toda lista debe tener un propósito específico y su uso debe ser congruente con éste, por lo que se debe evitar utilizarla para el envío de correos tipo cadenas, mensajes comerciales o no referentes al tópico de la lista. 34. Los mensajes que lleven archivos adjuntos no deberán exceder el tamaño de 5 Mb. 35. Es responsabilidad de los miembros de la lista hacer uso correcto de la misma. USO DE ALIAS. 36. Todo alias debe tener un propósito específico y su uso debe ser congruente con éste, por lo que debe ser utilizado sólo con fines académicos. 37. Es responsabilidad del dueño del alias hacer uso correcto del mismo.
GENERACIÓN DE ALIAS. 38. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de un alias. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre del alias: la cual no debe exceder de 15 caracteres y no contener caracteresespeciales como ñ, acentos, /, etc. - Cuenta de correo: incluir cuenta de correo a la cual se re direccionarán los mensajes. - Responsable del alias: es la persona que podrá solicitar altas o bajas de la cuenta a la que se re direccionan los mensajes. 39. La generación de un alias se realizará únicamente con fines académicos. De ninguna manera se procederá a elaborar un alias con fines personales. 40. La vigencia del alias será por período de un año. Se le notificará al solicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar un mensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario al vencer el período el alias se dará de baja. 41. Cualquier baja o alta de la cuenta a la que se re direccionan los mensajes no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 42. En caso de desear la baja del alias el responsable deberá enviar un mensaje a la cuenta correo.qro@itesm.mx. REGLAS DE CORTESÍA. CORREO ELECTRÓNICO. 43. Verifica las Políticas de Correo Electrónico vigentes en tu organización. 44. Respeta los derechos de autor en el material que reproduzcas. 45. Al reenviar un mensaje no cambies el contenido. Si el mensaje es personal y tú lo estás reenviando a un grupo, deberás pedir permiso primero. Puedes acortar el mensaje y citar sólo las partes relevantes, pero asegúrate de mencionar las fuentes. 46. Nunca envíes "correos masivos" y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de "Copia Oculta" (Bcc:) y pon tu propia dirección en el "Para" (To:). Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. 47. Nunca envíes mensajes cadena. Las "alarmas de virus" y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. 48. Sé reservado con lo que envías y liberal con lo que recibes. No envíes mensajes ofensivos, incluso si eres provocado. 49. En general, es buena idea revisar todos los asuntos (subject) de tus correos electrónicos antes de responderlos. Algunas veces, la persona que está pidiendo ayuda envía poco tiempo después otro mensaje que te dirá que ya resolvió su problema. 50. Para asegurar que las personas a quienes escribes te identificarán, escribe una o dos líneas al final de tu mensaje con información sobre quién eres. Esta "firma" toma el lugar de tu tarjeta de presentación. 51. Tu firma no debe ser mayor de 4 líneas.
52. Revisa bien las copias (Cc:) cuando estés contestando un mensaje. No incluyas personas ajenas en mensajes que son privados. 53. Recuerda que las personas con las que te comunicas están a lo largo y ancho del planeta. Si envías un mensaje y esperas una respuesta inmediata, tu destinatario puede estar dormido. No asumas que el correo no llegó o que no les interesó. 54. Verifica todas las direcciones de tus destinatarios antes de iniciar un discurso extenso o personal. Más de 100 líneas se considera extenso. 55. Siempre deberías de saber a quién contactar por ayuda. También conoce a quien acudir en caso de que recibas cosas ilegales o de dudable procedencia. Muchos sitios de internet tienen un postmaster al que le puedes escribir para reportar problemas. 56. Recuerda que la persona a la que le escribes es un ser humano cuya cultura, lenguaje y sentido del humor pueden ser diferentes al tuyo. También los formatos de fechas y sistemas de medición pueden ser distintos. Sé especialmente cuidadoso con el sarcasmo. 57. No envíes mensajes en html o formatos distintos al básico, algunas personas no podrán visualizar tus correos. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color. 58. Tal y como el correo normal hoy en día puede ser interceptado y leído, el correo electrónico, las conversaciones privadas (chats) y los grupos de noticias pueden ser falsificados o modificados con varios niveles de daño. Utiliza tu sentido común antes de tomar un mensaje como válido. 59. Siempre sé consciente del tamaño del mensaje que envías. Incluir archivos grandes puede causar que tu correo sea de tamaño tal que no puede ser enviado o que consuma recursos excesivos. Lo ideal sería no enviar archivos mayores de 3 Mb. 60. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. 61. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._guerra y Paz_ es mi libro favorito. 62. A no ser que uses un dispositivo de encriptación (hardware o software), debes asumir que elcorreo en Internet no es seguro. Nunca pongas nada en un correo electrónico que nopondrías en una postal. Por otro lado algunos mensajes pueden aparecer como provenientes de otra persona distinta del autor. Aplica tu sentido común antes de asumir que un mensaje es válido. LISTAS DE DISTRIBUCIÓN. 63. Lee las listas de correo y newsgroups por uno o dos meses antes de que envíes algo. Esto te puede ayudar a entender la cultura del grupo. 64. No culpes al administrador del sistema por el comportamiento de los usuarios de ese sistema. 65. Siempre recuerda que una gran variedad de personas van a leer tu mensaje, por lo que ten cuidado con lo que escribas. También recuerda que las listas de correo y newsgroups son frecuentemente archivados, así que los que escribas será guardado por un largo tiempo en un lugar donde puede ser accesado por muchas personas. 66. Asume que los individuos hablan por sí mismos, no por sus organizaciones. 67. Recuerda que tanto el correo como las noticias gastan recursos de sistema. Pon atención a las reglas específicas de cada servidor con respecto al uso de estos servicios. 68. Los mensajes y artículos deben ser cortos y al grano. No te salgas del tema, no divagues y no envíes mensajes para indicar las faltas de ortografía o gramaticales de otras personas. Esto, más que cualquier otra conducta, te marcan como un novato inmaduro. 69. Las líneas de asunto (subject) deben seguir las convenciones del grupo. 70. Imitar personas y molestar no son actitudes aceptadas. 71. La publicidad es bienvenida en algunas listas de correo y Newsgroups, pero aborrecida en otras. La publicidad no solicitada que sea completamente fuera de tema ciertamente garantizará que recibas correos agresivos e insultantes.
72. Si estas enviando una respuesta a un mensaje, asegúrate de resumir el original al principio de tu mensaje, o incluye suficiente del texto original para dar un contexto. Con esto te aseguras de que los lectores entiendan de lo que les hablas. Pero no incluyas el original entero!. 73. Asegúrate de tener una firma para tu mensaje. 74. Ten cuidado cuando contestes mensajes. Frecuentemente las respuestas son enviadas de regreso a la dirección que originó el mensaje, que en muchos casos es la dirección de una lista o grupo. 75. Si descubres que un mensaje personal terminó en una lista o grupo, envía una disculpa a éste. 76. Si te encuentras en discordia con una persona, envía tus comentarios al correo de esa persona en lugar de seguir enviando mensajes al grupo de discusión. ABUSO DEL SERVICIO. El Abuso del Correo Electrónico son actividades que salen del ámbito habitual del servicio y que perjudican a los usuarios. Los tipos de abuso más conocidos son spamming, mail bombing, unsolicited bulk e-mail (UBE), unsolicited commercial email (UCE), junk mail, etc. De estos el más conocido es el spam, que son mensajes distribuidos a varios destinatarios de forma indiscriminada; el emisor es desconocido y usualmente es imposible responderle o llegar a identificar una dirección de respuesta correcta. El Abuso del Correo Electrónico está aumentando de forma considerable. Estas actividades afectan al usuario final que recibe el mensaje y al servidor de correo que debe distribuirlo, así como también repercute económicamente en nuestras organizaciones. El mal uso de los recursos de red entre nuestros usuarios o usuarios externos llega a deteriorar de forma considerable el rendimiento de nuestros servicios de red. Tipos de abuso. DIFUSIÓN MASIVA NO AUTORIZADA. Es el envío de forma masiva de publicidad o cualquier otro tipo de correo no solicitado. DIFUSIÓN DE CONTENIDO INADECUADO. Es el envío de contenido ilegal en mensajes de correo, por ejemplo comentarios racistas, sobre terrorismo, software no licenciado, pornografía, amenazas, estafas, virus, etc. DIFUSIÓN A TRAVÉS DE CANALES NO AUTORIZADOS. Uso no autorizado de servidores de correo para reenviar correo propio. Aunque el mensaje en sí sea legítimo, se está utilizando recursos sin el consentimiento del administrador del servicio o de la empresa. ATAQUES DE DENEGACIÓN DEL SERVICIO.
El ataque puede ser dirigido a un usuario o al propio servidor de correo y consiste en el envío de una gran cantidad de mensajes por segundo, o alguna variante, cuyo único objetivo es bloquear el servicio de correo por saturación. Otra variación es la suscripción indiscriminada a listas de correo. En donde una cuenta de correo es suscrita a varias listas de correo, lo que ocasionará la recepción de una gran cantidad de mensajes hasta el punto en que la cuenta de correo de la víctima llegue a saturarse y por lo tanto, ya no reciba más mensajes. REPORTES SOBRE ABUSO DEL CORREO ELECTRÓNICO. Si has detectado alguno de estos tipos de Abuso del Correo Electrónico repórtalo a la cuenta correo.qro@itesm.mx.