Normas de uso de los medios informáticos de la Universidad Jaume I

27/11/2020 | SI
Compartir

Compartir

Facebook
Twitter
Linkedin
Whatsapp
Gmail
Imprimir

El Servicio de Informática de la Universitat Jaume I (SI) es el servicio encargado de proporcionar apoyo en las nuevas tecnologías de la información y de las telecomunicacionsa toda la comunidad universitaria (PDI, PAS y estudiantes), atendiendo a criterios dedisponibilitat y rendimiento. La utilización de estos recursos por personal ajeno a la Universidad se prevé en el marco de acuerdos específicos.

Para que una persona sea aceptada como usuario del Servicio de Informática tendrá que acatar estas normas.


1. Uso en general

1.1 Los usuarios de la red informática UJInet evitarán todas las acciones que puedan derivar aminoras de las garantías de servicio de las TIC corporativas, como por ejemplo la interrupción del normal funcionamiento de la red o alguno de los equipos conectados a esta que puedan causar la parada de producción o necesitar la intervención de medios humanos o técnicos para su corrección.

1.2 Tendrán que cumplirse todas las normas de uso específicas para los equipos a usar. Estas normas se comunicarán por los diferentes medios disponibles (tablones de anuncios, mensajes de conexión, correo electrónico, conferencia electrónica, correo interno, etc.) e incluso directamente a los interesados.

1.3 Habrá que comunicar al Servicio de Informática cualquier deficiencia o funcionamiento anómalo que se observe.

1.4 Los recursos informáticos del Servicio de Informática, en particular las redes y conexiones exteriores, no se tendrán que utilizar para propósitos distintos de los previstos. Está estrictamente prohibido cualquier uso comercial de los estos recursos.

1.5 El usuario tendrá que comunicar al Servicio de Informática cualquier incumplimiento de estas normas que llegue a su conocimiento.

2. Códigos de usuario, clave de acceso (password), datos y su protección

2.1. Todo usuario registrado será responsable de proteger su código de usuario (username/login) a los servidores corporativos y sus datos de cualquier acceso no autorizado.

2.2. Cualquier acceso no autorizado a un código de usuario, o a sus datos, será inmediatamente comunicado por el usuario afectado al Servicio de Informática.

2.3. Un usuario nunca efectuará un acceso no autorizado al código o a datos de otro usuario.

2.4. Un usuario nunca efectuará un acceso no autorizado a cualquier otra información que pueda caer en su poder, bien como parte de su trabajo o bien accidentalmenrte. Se encuentra estrictamente prohibido el uso, explícito o implícito, de medios técnicos para acceder a información de otros usuarios.

2.5. Queda estrictamente prohibido el uso, autorizado o no, de un código de usuario distinto al propio con el fin de evitar normas de control de acceso a recursos.

3. Uso privilegiado y protección

3.1. Las prestaciones y acuerdos de nivel de servicio especiales, y también las asignaciones excepcionales de recursos (tiempos de procesador o espacio en disco, por ejemplo) tendrán que solicitarse al Servicio de Informática por escrito o correo electrónico, justificando las necesidades que motivan la solicitud.

3.2. Cuando un usuario reciba una asignación excepcional de recursos o algún privilegio, se tendrá que incrementar adecuadamente el nivel de protección de la clave de acceso y también la vigilancia contra cualquier uso no autorizado.

4. Solicitud de código de usuario

4.1. Todos los miembros de la comunidad universitaria con vínculo estable con la Universitat Jaume I se les genera automáticamente una cuenta de correo electrónico en los servidores corporativos que corresponda. Su úso implica el acatamiento de estas normas.

4.2. Cualquier persona que desee acceder a servicios especiales del Servicio de Informática, (v.g. cálculo científico) tendrá que rellenar un formulario de solicitud de cuenta de usuario. En esta hoja figurarán los datos personales de la persona solicitante y su firma, indicando que acata estas normas. Si no es miembro de la UJI, la solicitud tendrá que ir avalada por el director de la unidad organizativa (departamento, instituto, escuela, servicio o facultad) al cual esté adscrito.

4.3. El usuario de servicios especiales tendrá que comunicar al Servicio de Informática, lo antes posible, cualquier cambio que se produzca en la información contenida en su petición de acceso. El cambio se comunicará remitiendo al Servicio de Informática una nueva petición con sus datos actualizados, especificando claramente que se trata de una modificación de un usuario que ya existe. Si se modificara el puesto de trabajo (o colaboración) tendrá que contener el aval de su director o jefe de servicio de la nueva ubicación.

4.4. Cuando el usuario dejó de pertenecer a la unidad organizativa que avaló su inscripción como usuario, el director de ésta o el usuario mismo podrá enviar una solicitud de baja de usuario, excepción hecha que se tramitó la migración del"login/username" a otra unidad organizativa.

4.5. Sin perjuicio de lo establecido en el punto anterior, el director de la unidad recibirá, a discreción del Servicio de Informática, una relación de los usuarios de su centro, la cual tendrá que devolver y borrar los usuarios que deseo cancelar, o sin ninguna eliminación si no hay cancelaciones.

4.6. No obstante, los usuarios sin actividad durante los últimos 3 meses, podrán ser avisados por el Servicio de Informática para que explican este hecho.

5. Propiedad intelectual

5.1. Los programas de empresas comerciales disponibles en el Servicio de Informática pueden ser utilizados únicamente en los ordenadores para los que se tiene licencia. Está prohibido efectuar copias no autorizadas de los mencionados programas, y también la instalación de software no autorizado o que violen los términos en los cuales fue licenciado.

5.2. El usuario es conocedor de las leyes referentes a la protección del software, especialmente la Ley de protección intelectual, de 11 de noviembre de 1987, y la Ley 16/1993, de 23 de diciembre, de incorporación al derecho español de la directiva 91/250/CEE de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador.

6. Reconocimiento

El uso de los medios informáticos del Servicio de Informática comprometen el usuario a entregar a la Administración del Servicio de Informática una copia de cualquier publicación relativa a la investigación efectuada haciendo uso de los mencionados medios. En la publicación se incluirá el siguiente reconocimiento:

«Esta investigación se realizó empleando los recursos del Servicio de Informática de la Universitat Jaume I».

Las publicaciones archivadas por el Servicio de Informática se podràn utilizar como una medida de la productividad de los departamentos y usuarios a la hora de distribuir los recursos disponibles.

7. Advertencia

7.1. Si se produira alguna infracción de las normas anteriores u otro tipo de abusos de los recursos del Servicio de Informática que causan perjuicio a otros usuarios o aminoran los servicios de seguridad de las TIC corporativas, la persona infractora será advertida de la situación. Si la advertencia es ignorada, la Universitat Jaume I tomará las medidas oportunas, como por ejemplo llegar a excluir al infractor de cualquier uso posterior de los recursos del Servicio de Informática, o posibles acciones penales que se pudieran derivar.


Más información

Procedimiento a seguir para la asignación de un código de usuario en los servicios especiales del Servicio de Informática

Todos los miembros de la comunidad universitaria con vínculo activo con la Universitat Jaume I se les genera automáticamente una cuenta de correo electrónico en los servidores corporativos. Su uso implica el acatamiento de estas normas.

NOTA: Al ser un procedimiento automático, no se puede variar el nombre de usuario generado (username).

Siempre que una persona desee obtener una cuenta de usuario (login/username) en algún equipo especial del Servicio de Informática tendrá que obtener de la Administración del SI un formulario de solicitud de usuario, y también, si lo desea, una copia de las Normas de funcionamiento del Servicio de Informática, las cuales se encuentran disponibles en el portal corporativo. Una vez leídas y comprendidas estas normas de uso, el futuro usuario tendrá que rellenar y firmar la solicitud SPI si está dispuesto a acatarlas. Si el usuario no es miembro de la UJI, tendrá que obtener la autorización del director de su unidad organizativa(departamento, instituto, servicio, escuela o facultad) quién tendrá que avalar esta solicitud SPI con su firma.

Después de haber sido debidamente rellenada, la solicitud se tendrá que entregar en la Administración del Servicio de Informática, donde se procederá, normalmente, a generar los nuevos usuarios. Antes de crearlos, se verificará, con los medios a su alcance el autencicitat de los datos.

Si el usuario ya dispone de una cuenta de correo corporativo, herederà el mismo. Si no, el nombre de usuario se forma normalmente a partir del primer apellido. Si este es mayor de ocho caracteres se trunca a ocho; si coincide con un ya existente, se reemplaza la letra final por la primera del nombre para distinguirlo y así sucesivamente. Este convenio es lo más extendido y es la forma más fácil de averiguar el nombre de usuario de una persona, conocido su nombre y el primer apellido.

Junto con la clave de acceso, que se le entregará en uno sobre cerrado, por correo interno, se le indicarán los datos de configuración de su cuenta de correo electrónico corporativo. Por razones de seguridad los nuevos usuarios y claves de acceso no se notificarán por fax ni por otros medios (teléfono, correo electrónico, etc...).

Si una persona no desea acudir personalmente al Servicio de Informática puede enviar su solicitud debidamente rellenada por correo postal, interno por fax.

Procedimiento a seguir en caso de olvido de la clave de acceso o bloqueo de la cuenta de usuario

Una cuenta de correo se puede bloquear, entre otros, por los siguientes motivos:

  • El usuario no ha modificado su clave de acceso durante más tiempo del periodo de asignación (normalmente 90 días); en este caso el sistema avisa al usuario de cuando tiene que proceder al cambio.
  • El usuario ha utilizado como clave de acceso una palabra de la lista reservada, o bien esta cuenta ha sido bloqueado por la operación del sistema (por razones técnicas, de seguridad, infracciones, etc.).

Además, ocasionalmente puede ocurrir que un usuario requiera la intervención del operador para poder conectarse nuevamente (por ejemplo debido al bloqueo de la clave de acceso).

Dispones de ayuda para utilizar el mecanismo "No recuerdo ningún dato"

NOTA: La clave de acceso especificada tendrá que cumplir los requisitos anteriormente descritos (v.g. tener de 6 a 8 caracteres alfanuméricos, en una combinación tal que existan al menos dos de cada tipo y no estar en el listado de palabras reservadas).

Información proporcionada por: Servicio de Informática