Política de recursos de terceros

This page is a translated version of the page Third-party resources policy and the translation is 43% complete.
Outdated translations are marked like this.

Propósito

Los usuarios de Wikimedia pueden utilizar scripts de usuario o gadgets, o hojas de estilo para ampliar las funcionalidades de un sitio de Wikimedia. A veces, estas herramientas interactúan y comparten datos de usuario con recursos informáticos que se encuentran fuera de los servidores de Wikimedia: recursos de terceros. Esto a veces ha llevado a compromisos de cuentas y problemas de privacidad. Sin embargo, los Términos de Uso de la Fundación Wikimedia prohíben violar la privacidad de los demás.

[1][2] además, se destaca que los recursos de terceros no son respaldados ni monitoreados por la Fundación.[3] Para brindar una mayor privacidad a los usuarios de Wikimedia, la siguiente política complementa los Términos de Uso de la Fundación al abordar los siguientes aspectos:

  • Riesgos relacionados con los scripts de usuario y los gadgets que cargan recursos de terceros
  • Mejores prácticas para desarrolladores de scripts y fabricantes de gadgets
  • Administrative and technical measures to enforce best practices
  • Particular conditions that may warrant exemptions

Definiciones

A continuación se presentan definiciones relevantes para esta política:

  • Recursos de terceros: los recursos de terceros son recursos informáticos que se encuentran fuera de los sitios web de producción de Wikimedia.[4] Estos recursos pueden incluir, pero no se limitan a, scripts ejecutables, hojas de estilo, archivos de imagen y fuente, y datos JSON/JSONP.
  • Usuarios finales: Visitantes y editores de los sitios web de Wikimedia
  • Información personal: Cualquier información recopilada por una herramienta que pueda ser utilizada para identificarse personalmente. Para obtener una definición más detallada, consulta la política de privacidad principal de la Fundación Wikimedia..

Alcance

La política actual de Recursos de Terceros se aplica a los scripts de usuario y a los gadgets de usuario que interactúan con recursos informáticos que se encuentran fuera de los sitios web de producción de Wikimedia. Esto puede incluir scripts de apariencia, gadgets de edición o antivandalismo, entre otros, siempre y cuando esos gadgets y scripts de usuario hagan uso de recursos de terceros.

Riesgos

Seguridad de la información

Cuando un gadget o un script de usuario carga un recurso de terceros, permite que ese recurso se interponga entre un sitio de Wikimedia y los datos de un usuario. Si bien no todos los recursos de terceros son maliciosos, algunos pueden ser utilizados por sus propietarios para una amplia gama de propósitos nefastos. Por ejemplo, cargar recursos de terceros podría dar lugar a un ataque de cross-site scripting (XSS), donde el recurso que se carga podría recopilar cookies, tokens de sesión u otra información confidencial de los usuarios finales. Además, debido a que la Fundación Wikimedia no tiene control sobre esas plataformas externas, la información personal que recopilan puede revelarse involuntariamente, entregarse voluntariamente a las autoridades gubernamentales o compartirse con terceros fuera del control del usuario o de la Fundación.

Privacidad y seguridad del usuario

Un gadget o script de usuario que carga un recurso de terceros hace más que simplemente conectarse a ese recurso. Los gadgets o scripts de usuario que se conectan a recursos de terceros también pueden compartir información sobre los usuarios finales, incluyendo el dispositivo que están utilizando, la información de su navegador y su ubicación. Esto es especialmente preocupante para los gadgets que están habilitados de forma predeterminada en ciertos proyectos de Wikimedia, ya que el intercambio de datos puede pasar desapercibido. Además, si el recurso de terceros tiene características de seguimiento, cualquier gadget o script que lo cargue podría dar lugar a que el comportamiento de los usuarios finales sea examinado en contra de su voluntad o sin su consentimiento, reutilizado con fines de monetización, vigilancia u otros propósitos no deseados.

Precauciones requeridas

Evitar cargar recursos externos

Los gadgets y scripts de usuario no deben cargar recursos de terceros. Los desarrolladores de dichas herramientas deben revisar su código para asegurarse de que no incluya ninguna conexión de red remota (por ejemplo, HTTP, WebSocket) a un recurso de terceros.

Considerar scripts alternativos

En caso de ser aplicable, los desarrolladores de gadgets y scripts de usuario pueden reutilizar recursos que ya están disponibles en los servidores de Wikimedia. Por defecto, MediaWiki viene con varios scripts o módulos. Antes de considerar cualquier recurso de terceros, los desarrolladores podrían explorar si existen módulos de MediaWiki o scripts de usuario creados por la comunidad que puedan cumplir el mismo propósito. Al reutilizar o mejorar scripts disponibles dentro de la comunidad, también es una buena práctica seguir pautas generales sobre el desarrollo de gadgets en relación a aspectos como el manejo de errores y el mantenimiento del código.

Exemptions

Opt-in exemption granted by users

By default, gadgets and userscripts are not allowed to load non-production resources. However, users can authorize some gadgets and userscripts to load third-parties. In this case, users must opt-in — give their informed consent before using those specific gadgets and userscripts. While it is expected that users must express their consent through a flow similar to OAuth authorization, the practical implementation of this opt-in mechanism is purposely not written in detail in this policy. Instead, the opt-in exemption principle is referenced here to support the practical implementation once it is in place.[5]

Additional transparency requirements

Although users' consent is required, a third-party resource must also meet a number of transparency conditions before being embedded in gadgets and userscripts. To be exempted, an external resource must:

  • Have its source code public and referenced at Third-party resources policy/Noticeboard, alongside an up-to-date description of the personal information processed, and a point of contact for raising issues. This will help ensure public scrutiny and some auditability of the resource.
  • If the third-party resource is hosted on Wikimedia Cloud Services code, its code should comply with WMCS terms of use. Also, its code must be inspectable — the WMCS resource developer must ensure that the code hosted on WMCS is human-readable, except for configuration files containing credentials. This will ensure that automated code scanning and other auditing mechanisms can be carried out for better security and privacy.

Enforcement

If the use of third-party resources results in the violation of this policy, two sets of actions can help safeguard the privacy of end-users: manual removal and automated disabling.

Manual removal

Manual removal involves a direct intervention by Wikimedia users.

If you hold sufficient permissions and come across a gadget or user script which violates this policy, you can proceed in blanking the page and notify its author with a message on their talk page. If you are unsure whether you should remove the gadget or user script, please report it to an Administrator or Steward or send an email to the Foundation’s Security team (security-team[at]wikimedia.org).

Automated disabling through CSP

Automated disabling involves disabling at the software or server level with no direct human intervention. In the current policy, automated disabling takes the form of Content Security Policy (CSP). CSP is a layer of security within the MediaWiki software which can prevent the loading of third-party resources. Currently, this feature does not block any third-party resources but is only enabled in report-only mode on some wikimedia projects.[6]However, there are ongoing discussions to set CSP to enforce on all Wikimedia projects at some point in the future. Once it is in effect, CSP will also enforce this policy and bar user scripts and gadgets from loading third-party resources in production, unless those are covered by this policy's exemptions.


  1. Artículo 4 de los Términos de Uso de la Fundación: https://foundation.wikimedia.org/wiki/Terms_of_Use/en#4._Refraining_from_Certain_Activities
  2. La Política de Privacidad de la Fundación Wikimedia no cubre cómo las terceras partes manejan la información que reciben. Consulta la sección Qué cubre y qué no cubre esta Política de Privacidad de la Política de Privacidad
  3. Artículo 9 de los Términos de Uso de la Fundación, https://foundation.wikimedia.org/wiki/Terms_of_Use/en#9._Third-party_Websites_and_Resources
  4. The term "production" has traditionally been used to identify core projects, technical sites, Foundation websites, and a number of Wikimedia community sites. See Lista completa de los proyectos Wikimedia.
  5. It is worth noting that an opt-in exemption based on CSP was proposed in the past, see https://phabricator.wikimedia.org/T208188
  6. MediaWiki's CSP is enabled in report-only mode for group0 wikis, outreachwiki and small wikis. It doesn't block any external resources anywhere EXCEPT for the CentralNotice banner previews