Versión 1.1.2
Esta versión de las políticas de uso de máquinas de Debian entra en vigor el 4 de julio de 2010 y reemplaza a todas las versiones previas. Fue anunciada el 9 de mayo de 2010.

  1. Introducción
    Este documento describe la política de uso de las máquinas de Debian y todas las reglas que la rodean.

    En resumen:

    • El equipo de administración de sistemas de Debian hará lo que sea necesario para mantener todas las máquinas y servicios funcionando de una manera segura.
    • No interfiera el trabajo de ningún otro desarrollador o comprometa la integridad de datos de la red, equipamiento hardware, programas de sistema u otra información almacenada mediante actos voluntarios, negligentes o deliberados.
    • No use las Instalaciones de Debian para obtener ganancias de financiación privada o para propósitos comerciales, incluidas la consultoría o cualquier otro trabajo fuera del ámbito de sus tareas o funciones oficiales en su momento, sin autorización específica para hacerlo.
    • No use las Instalaciones de Debian para actividades ilegales, incluida la piratería.

    Este documento contiene dos partes: política y directrices. Las reglas en la política son vinculantes y no pueden ser violadas. Las directrices especifican reglas que pueden ser violadas en caso de necesidad, pero debería evitarse en lo posible.

  2. En líneas generales
  3. Used abbreviations
    • DSA - Administración de Sistemas de Debian («Debian Systems Administration»)
    • DMUP - Políticas de uso de máquinas de Debian («Debian Machine Usage Policy») (este documento)
    • DPL - Líder del proyecto Debian («Debian Project Leader»)
    • DAM - Administradores de cuentas de Debian («Debian Account Managers»)
    1. Privilegio
      El acceso a las Instalaciones de Debian es un privilegio, no un derecho o un servicio comercial, y DSA se reserva el derecho a revocar este privilegio en cualquier momento, sin notificación previa. Se darán explicaciones en las 48 horas siguientes.
    2. Garantías
      No hay garantía de servicio. Aunque DSA hará los mayores esfuerzos en asegurar que todo funciona a la perfección, no pueden dar garantías.
    3. Privacidad
      En caso de necesidad, DSA tiene permiso para editar los archivos de los usuarios para mantener el buen funcionamiento de las máquinas (por ejemplo, modificar un fichero .forward para eliminar bucles de correo).
  4. Penalizaciones
    Si alguien viola el conjunto de reglas descritas en este documento, será sujeto a penalización. La penalización dependerá de la cantidad de violaciones previas de las reglas y de su gravedad.
    1. Primera infracción
      1. Las cuentas del infractor serán suspendidas y no se le permitirá el acceso.
      2. Se le pedirá al infractor que se ponga en contacto con DSA y que les convenza de que no se van a producir más violaciones de la DMUP por su parte.
      3. Si el infractor no consigue contactar con la DSA en 14 días, DSA eliminará su cuenta y propondrá a DAM su expulsión del proyecto Debian. Si anunció que se iba de vacaciones, se extenderá este periodo de tiempo con el periodo de vacaciones anunciado.
      4. Si se expulsa al infractor del proyecto, podrá solicitar de nuevo ser mantenedor tras un periodo de un mes. Su infracción quedará registrada.
    2. Segunda infracción
      1. Se suspenderán inmediatamente las cuentas del infractor, y DSA propondrá a DAM su expulsión del proyecto.
      2. Si el infractor no apela dentro de la franja de tiempo indicada, se eliminará su cuenta.
    3. Publicación
      1. Se anunciarán la infracción y la penalización sólo a los desarrolladores de Debian.
      2. Si se considera necesario, en opinión del líder del proyecto Debian, se hará un anuncio público. Esto puede incluir la identidad de los infractores.
    4. Apelación
      1. Si el infractor no está de acuerdo con la decisión de DSA, puede apelar a los desarrolladores. Sólo es posible hacerlo en los 14 días inmediatamente siguientes al día en que se informe al infractor de la sentencia. Se puede hacer siguiendo el procedimiento detallado en la sección 4.2 de la constitución de Debian.
      2. La cuenta permanecerá suspendida durante el tiempo en que se encuentre en proceso la apelación.
  5. La política
    Esta sección enumera las políticas. Esta lista no es (y no puede ser) exhaustiva.
    Uso del disco:
    Todas las máquinas ejecutan un demonio para limpieza de /tmp que elimina los ficheros de más de una semana. Algunas máquinas tienen una partición /scratch destinada específicamente para almacenar conjuntos grandes de datos sin miedo a que sean borrados. Si recibe un mensaje de correo indicando que su directorio de usuario es grande y que se necesita más espacio libre, dése prisa en tomar medidas. DSA podría encontrar necesario hacer limpieza sin avisar.
    Intérprete de órdenes (shell):
    Por favor, use ssh/scp siempre que sea posible en lugar de otras alternativas menos seguras (rsh, telnet o FTP).

    Las conexiones ociosas (idle) se cortan tras una hora; esto es fácilmente evitable, pero no lo haga a menos que tenga una buena razón, por favor.

    Está estrictamente prohibido hacer réplicas mediante medios privados de cualquier porción de los archivos públicos que se encuentren en los servidores privados sin el consentimiento previo del Mirror Master en activo. Los desarrolladores son libres de usar cualquier forma de acceso disponible de forma pública.

    Procesos:
    No ejecute ningún proceso de larga duración sin el permiso de DSA. También está prohibido ejecutar servidores de cualquier tipo (esto incluye bots de IRC) sin permiso previo de DSA. Evite ejecutar procesos que abusen de CPU y memoria. Si fuera necesario, DSA eliminará tales procesos sin avisar.
    Páginas WWW:
    En general, se proporciona espacio web en las máquinas Debian con el proposito de comunicar ideas y ficheros relacionados con el proyecto, o con la comunidad del Software Libre en general. Se desaconseja colocar en las máquinas de Debian páginas privadas para 'vanidad' personal.

    No se permiten páginas comerciales.

    Usted es responsable del contenido de sus páginas WWW, incluida la obtención del permiso legal necesario para cualquier trabajo que publique y asegurarse de que el contenido de esas páginas no violan las leyes de aplicación en el lugar donde se encuentre el servidor.

    Usted es responsable de aceptar la responsabilidad de cualquier material difamatorio, confidencial, secreto o propietario disponible mediante sus páginas web.

    No debe colocar anuncios en nuestras páginas web, o permitir que otra persona lo haga, mediante técnicas que pudieran ser calificadas como abuso si fuese ejecutado desde una cuenta en Debian. Esto incluye, pero no se limita, al envío de mensajes en masa y el exceso de envíos a grupos de noticias. Tales acciones pueden ser tratadas con la DMUP apropiada tal como si hubieran sido hechas desde la cuenta, como una violación de esta DMUP, o ambas.

    Correo/Noticias:
    No hay problema en usar una máquina de Debian para leer el correo, pero escoja una máquina con poca carga, por favor. No proporcionamos métodos de descarga de correo tales como POP o IMAP, de manera que tendrá que usar reenvío de correo y el servidor de su ISP. Al igual que pasa con las páginas web, sería aconsejable que el correo sea relativo al Software Libre o al proyecto. DSA podría encontrar necesario compactar, cambiar de lugar o borrar el correo sin previo aviso.

    Si se pierde contacto durante mucho tiempo con un Desarrollador, podría desactivarse su cuenta, datos y reenvío/filtrado/etc de correo hasta que reaparezca.

    No use las instalaciones de Debian de manera que constituya un abuso de la red. Debian no tiene servidores de noticias Usenet. Puede que algunas de las máquinas tengan acceso a tales servidores de noticias, pero está estrictamente prohibido usarlos a través de máquinas de Debian.

    Ejemplos de lo que DSA considera un "abuso de red":

    • Cartas en cadena y esquemas de venta en pirámide
      Tales mensajes funciona (o mejor, no funcionan) de la misma manera que sus parientes basadas en papel. El ejemplo más común sería un mensaje de este tipo es HAZ-DINERO-RÁPIDO. Además de ser un malgasto de recursos, en algunos países estos mensajes son ilegales.
    • Correo electrónico comercial no solicitado (Unsolicited Commercial Email - UCE)
      El correo electrónico comercial no solicitado es material de anuncio que se recibe por correo electrónico sin que el destinatario lo haya pedido, o siquiera expresado interés en el material anunciado.

      Como muchos usuarios de Internet utilizan conexiones lentas y pagan por su tiempo de conexión, les cuesta dinero recibir el correo. La recepción del correo comercial no solicitado les cuesta dinero, por tanto, y no es particularmente bienvenido.

      Debería tenerse en cuenta que un usuario no ha expresado interés por el mero hecho de enviar un artículo en ningún grupo de noticias en particular, a menos por supuesto que haya hecho una petición específica de información para que se le envíe por correo.

    • Correo masivo no solicitado (Unsolicited Bulk Email - UBE)
      Similar al UCE comentado anteriormente, pero ni siquiera intenta vender algo. Su único propósito es molestar, normalmente.
    • Cabeceras o direcciones falsificadas
      Falsificar cabeceras o mensajes significa enviar correo de tal manera que parezca que es otro usuario o máquina, o una máquina inexistente quien lo ha originado.

      También se le llama falsificación a preparar las cosas de tal manera que las respuestas al correo sean enviadas a algún otro usuario o máquina.

      Sin embargo, en ambos casos, si se le ha dado permiso para ello (el usuario en cuestión o los administradores de otra máquina), entonces no hay problema, y por supuesto se pueden usar caminos de vuelta "nulos" tal como se definen en los RFC.

    • Bombardeo de correo (Mail Bombing)
      El bombardeo de correo consiste en enviar varios mensajes, o uno muy grande, con el único objetivo de molestar o de cobrarse venganza sobre alguien en Internet. Es un gran malgasto de recursos compartidos en Internet, y no le vale de nada al destinatario.

      Debido al tiempo necesario para descargarlos, enviar mensajes grandes sin un acuerdo previo puede provocar una denegación de servicio (DoS) o de acceso al correo del sitio que lo recibe. Tenga en cuenta que los contenidos adjuntos que no sean de texto puro (binarios), pueden incrementar mucho su tamaño. Si no se ha producido un acuerdo previo, estos mensajes pueden ser extremadamente poco bienvenidos.

    • Ataques de negación de servicio
      La denegación de servicio (Denial of Service) es una actividad diseñada para impedir que una máquina específica en Internet pueda hacer uso completo y efectivo de sus capacidades. Esto incluye:
      • El bombardeo de correo de tal manera que haga el acceso a Internet imposible, difícil, o costoso.
      • La apertura de un número excesivo de conexiones de correo sobre la misma máquina.
      • El envío intencionado de correo diseñado para dañar el sistema del receptor cuando sea interpretado; enviando programas maliciosos o virus adjuntos, por ejemplo.
      • Usar un 'smarthost' o un servidor SMTP como reenvío de correo (relay) sin autorización para ello.
    • Suscripción a Listas de Correo
      No debe suscribir a nadie, aparte de a un usuario de su propia máquina, a una lista de correo o servicios similares sin su permiso.
    • Contenido ilegal
      No debe enviar mediante correo ningún elemento cuyo envío o posesión sea ilegal.
    • Violaciones de copyright y propiedad intelectual
      No debe enviar (mediante correo o usenet) material con copyright o la propiedad intelectual de otro, a menos que tenga permiso para ello.
    • Envío de binarios a grupos en que no encajen
      Fuera de las jerarquías de grupos de noticias alt.binaries... y alt.pictures..., no se suele dar la bienvenida a los envíos de datos codificados de forma binaria. La mayoría de los sitios de Usenet y los programas lectores de noticias no tienen capacidad para la transmisión selectiva de artículos (kill-filing) y tales envíos pueden significar un malgasto de recursos tanto en espacio como en proceso de transmisión, y por tanto pueden ser considerados como un ataque de negación de servicio sobre varios destinatarios. [Ejemplo]
    • Exceso de mensajes cruzados
      Dicho de forma sencilla, esta forma de comportamiento inaceptable ocurre cuando se envía de forma "cruzada" el mismo artículo a un gran número de grupos de noticias sin relación alguna.
    • Multi-Envío en exceso
      Dicho de forma sencilla, esta forma de comportamiento inaceptable ocurre cuando se envía un artículo sustancialmente similar (quizá sólo difiera en la cabecera Subject) a un gran número de grupos de noticias sin relación alguna.