IT Services

Normativa

  • Introducción

    Los recursos informáticos de la Universidad de Navarra tienen como finalidad el apoyo a la docencia, a la investigación y a las tareas administrativas necesarias para el funcionamiento de la Universidad.

    Como ejemplo de recursos informáticos pueden citarse: el sistema de Gestión Académica, la red que interconecta los distintos Edificios del campus de la Universidad, las redes departamentales de ordenadores, el sistema de correo electrónico, los sistemas web o ftp , la conexión a Internet, el sistema telefónico, las salas de ordenadores de los distintos Edificios, los sistemas de almacenamiento de datos, los sistemas de impresión, etc.

    Los usuarios de estos servicios e instalaciones pueden tener acceso a recursos que son valiosos para la Universidad, a datos de terceros y a redes de comunicaciones externas. Por tanto, es importante que todos los usuarios actúen de una manera responsable, ética, cuando utilicen esos recursos. Un uso correcto de los recursos implica respetar los derechos de otros usuarios, la integridad de las instalaciones, y los acuerdos y contratos con terceros cuando sea aplicable. Este documento establece unas normas específicas para el uso de todos los recursos informáticos en la Universidad de Navarra.

    Estas normas se aplican a todos los usuarios de todos los recursos informáticos propiedad de o gestionados por la Universidad, incluyendo los de propiedad particular que utilicen la red de comunicaciones de la Universidad de Navarra. Los departamentos y servicios centrales pueden tener normas adicionales para el uso de sus instalaciones informáticas. Para conocer esas normas particulares puede dirigirse a su Director o al servicio informático correspondiente.

    El Apéndice B contiene un elenco sobre legislación aplicable a las actividades relacionadas con la informática: derecho a la intimidad, propiedad intelectual, secreto de las comunicaciones, etc.

    Para preservar sus recursos y los derechos de los usuarios, la Universidad de Navarra ha establecido unos procedimientos que deben seguirse en caso de que se produzca algún abuso. En el Apéndice A se facilita un impreso para notificación de incidencias. El procedimiento para investigar un incidente de seguridad se ajusta a lo establecido en el apartado Derecho de los usuarios.

    Las preguntas acerca de esta normativa o su interpretación pueden dirigirse al Vicerrectorado de Investigación.

  • Orientaciones para el uso correcto de los recursos informáticos

    Se enumeran seguidamente algunas orientaciones para una utilización responsable de los recursos informáticos. Debe tenerse en cuenta que determinadas actuaciones pueden tener implicaciones legales.

    1. Utilice los sistemas informáticos (redes de ordenadores), cuentas de acceso (identificadores y contraseñas), ficheros de datos, etc. para los que disponga de autorización: no utilice el identificador de otra persona. No está permitida la utilización de identificadores de otras personas ni capturar o probar las contraseñas de otros usuarios. Cada usuario es responsable de los recursos que le hayan sido asignados; por tanto, compartir las cuentas de acceso a los sistemas o recursos está prohibido.

    2. Debe seguir las normas específicas establecidas para la utilización de cualquier ordenador o red de datos cuando acceda hacia o desde la Universidad. Por ejemplo, los usuarios de las salas de ordenadores deben seguir las normas de utilización establecidas para esas salas; los que accedan a ordenadores que están fuera del campus por medio de redes externas (por ejemplo Internet) deberán respetar las normas específicas establecidas por los administradores de esos sistemas externos, y por las normas de uso de las redes por las que circulan.

    3. No intente acceder a áreas restringidas de una red, sistema informático, software de seguridad, cuenta de usuario, sin la aprobación del propietario o de la Universidad. Irrumpir en un sistema informático sin la debida autorización constituye una transgresión de las normas de uso de Internet, con independencia de la debilidad o fortaleza de la protección de esos sistemas. Conectarse sin autorización a la red telefónica o a redes de datos con acceso restringido desde la red de la Universidad o con medios de la Universidad constituye un incumplimiento de estas normas y, en la mayor parte de los casos, un posible delito.

    4. Respecto a la privacidad y derechos de terceros: no está permitido acceder o copiar correo electrónico, direcciones, datos, programas u otros ficheros sin permiso del titular.

    5. En todo momento debe observar y cumplir con la legislacion vigente acerca de la protección de la intimidad, propiedad intelectual y ley de telecomunicaciones.

    6. Recuerde que la legislación sobre propiedad intelectual también afecta a contratos sobre licencias de software y otros materiales accesibles desde la red de la Universidad. Está prohibida expresamente la copia de software que no sea de dominio público o "freeware". Para el software distribuido bajo licencia en la Universidad, los usuarios deberán observar las condiciones particulares del fabricante para la copia de ese software. De acuerdo con la legislación vigente, la propiedad intelectual se extiende a imágenes, texto y sonidos aunque estén en soporte digital.

    La facilidad con la que los materiales en soporte digital pueden ser copiados, modificados o enviados por la red, los hace especialmente vulnerables a accesos no autorizados, o quebrantar el secreto o los derechos de autor. Recuerde que la distribución de material sujeto a derechos de autor está prohibido por la ley. En ningún caso debe utilizar los medios informáticos de la Universidad -con independencia de la propiedad del ordenador desde el que acceda- para acceder o distribuir esos materiales. Tenga en cuenta -además- la mala imagen y otros daños que puede acarrear para la Universidad u otras personas la utilización para fines no lícitos de los recursos informáticos.

    7. Sea educado y prudente cuando utilice los sistemas informáticos para comunicarse con otras personas. Cuando envíe mensajes u otra información a otros usuarios, utilice su identidad, aunque esté actuando como intermediario de o en nombre de o con autorización de otra persona. La utilización de los recursos de la Universidad para molestar a otras personas -por justos que parezcan los motivos- es una práctica inadmisible.

    8. Permanezca atento a las necesidades de otros usuarios y utilice los recursos informáticos de manera que puedan ser utilizados por más personas. Por ejemplo, los usuarios de salas de ordenadores o de sistemas centralizados (correo electrónico, servidores web, gestión académica, acceso a Internet, etc.) deberían utilizar esos medios con responsabilidad, de forma eficiente y profesional, de manera que en situaciones o periodos de mucha demanda, no quedase afectado el trabajo de otras personas. El envío masivo de mensajes a múltiples destinatarios, las cartas en cadena, uso del web para lecturas insustanciales o mera diversión, son ejemplos de actividades que pueden causar congestión de la red o de los sistemas, afectan negativamente al trabajo de otros y -por tanto- no deben tolerarse.

    9. Por favor, trate los sistemas informáticos y la información disponible en la Universidad como un recurso valioso. Proteja los datos y los sistemas a los que tiene acceso. Por ejemplo: siga la política de copia de seguridad establecida para los ficheros que utiliza en su trabajo; utilice contraseñas adecuadas y cámbielas periódicamente. Asegurese de que conoce y comprende el alcance de los privilegios de acceso a datos y sistemas a los que su trabajo le da acceso. Sea cuidadoso con los datos, programas y equipos con los que trabaja. Gracias.

    La introducción voluntaria (activa o pasiva) de virus de ordenador, "gusanos", "troyanos" o cualquier otro tipo de software encaminado a entorpecer el trabajo de la red, los sistemas o de cualquier ordenador conectado a la red de la Universidad, con independencia de quién sea su propietario, es una falta grave. Por este mismo motivo debería consultar a IT Services antes de instalar nuevos programas y debe observarse la política de antivirus de la Universidad. Tenga en cuenta que "un virus" en "un ordenador" conectado a la red de la Universidad podría generar -por ejemplo- una notable degradación del servicio de acceso a Internet o realizar el envío de ficheros confidenciales desde ese ordenador a terceros y -por tanto- graves daños.

    No está permitida la contratación de software o servicios prestados por terceros que vayan a utilizarse en la red de la Universidad sin el visto bueno de IT Services: tenga en cuenta que en caso de no consultarse podría incurrir en gastos adicionales, o en la total inviabilidad del proyecto, por falta de conocimiento de la arquitectura de los sistemas, aspectos legales, de seguridad, etc.

    10. Utilice los recursos informáticos de la Universidad para el trabajo relacionado con la Universidad. Tenga en cuenta que la red de la Universidad forma parte de la Red Académica Española y de la Red Académica Europea, con unos acuerdos acerca del uso y fines de las comunicaciones que usted como usuario debe respetar.

    11. Por favor, procure estar informado acerca de los cambios en los sistemas informáticos. El entorno tecnológico es muy cambiante, se introducen nuevos servicios, los requerimientos de seguridad implican cambios que no son precisamente sencillos, etc. IT Services procura adaptarse a los cambios tecnológicos y a las nuevas necesidades de los usuarios. Las modificaciones previstas en los sistemas se notifican mediante listas de distribución y páginas web. Si consigue estar al tanto de los cambios, facilitará mucho el trabajo. Aunque conocemos que "lo tecnológico" puede ser bastante arduo para muchos usuarios, un esfuerzo por conocer lo básico puede resultar bueno para todos.

    12. Para cualquier duda técnica o de el estado y funcionamiento de los sistemas informáticos: hardware, software, comunicaciones, etc. puede contactar con el equipo de Asistencia Informática...

  • Derechos de los usuarios

    1. Acceso a los recursos informáticos

    Sistemas informáticos 

    Los profesores, empleados y alumnos de la Universidad pueden obtener una cuenta de usuario que les permita el acceso a los servicios, para actividades relacionadas con la investigación, la docencia o el trabajo administrativo en la Universidad. Para obtener una cuenta de usuario deben disponer de una afiliación válida. Las personas que no estén en la Universidad pueden, en determinadas circunstancias, obtener una cuenta de acceso. Contacte con los IT Services para obtener información sobre el procedimiento para obtener una cuenta de usuario.

    La mayor parte de los recursos informáticos tales como salas de ordenadores, o servicios como Asistencia Informática, correo electrónico, etc., están disponibles para la comunidad académica de modo gratuito. Para más información acerca del acceso a esos recursos, contacte con los IT Services.

    Recursos informáticos departamentales

    Para obtener información sobre el acceso a recursos departamentales, contacte con el coordinador de esos sistemas o con el Director del departamento o servicio.

    2. Seguridad e integridad de los datos

    Los usuarios de los recursos informáticos de la Universidad de Navarra son responsables de las copias de seguridad de sus archivos excepto en aquellos casos en los que los servicios centrales tengan prevista esa protección. Se encarece a los usuarios que por su bien y el de toda la comunidad universitaria, mantengan actualizados y apliquen los sistemas antivirus.

    IT Services mantiene unos sistemas de seguridad razonables contra intrusos y el posible deterioro de los ficheros. Sin embargo, ni la Universidad ni el personal informático son responsables de los eventuales y posibles accesos de otros usuarios, ni puede garantizar una protección total contra fallos de discos, fuego, inundaciones , etc.

    Los usuarios deben utilizar los mecanismos y procedimientos disponibles para proteger sus ficheros, incluyendo entre esas medidas la del cambio frecuente de contraseñas, encriptación de los datos, mantenimiento de copias de seguridad. Si los datos u otros componentes fuesen dañados por un problema de acceso indebido, debería notificarse inmediatamente a IT Services. El personal informático le ayudará a aplicar las normas de seguridad recomendadas para sus equipos.

    Si bien IT Services realiza copias de datos de algunos servidores centrales y ponen los medios para que esos sistemas sean seguros, no se garantiza el mismo nivel de protección de los datos o sistemas departamentales. Por tanto, es especialmente importante que los usuarios de los sistemas departamentales o personales realicen copias de seguridad de sus datos. Se dispone de algunos sistemas de copia centralizados. Se aconseja consultar a IT Services para establecer mecanismos de seguridad e integridad de los datos.

    Manual de confidencialidad

    Resumen de puntos a tener en cuenta por el usuario

    Formulario para dar parte de una incidencia

    Texto a incluir donde se recojan datos de carácter personal (Español, Francés, Inglés y Alemán)

    3. Privacidad

    Acceso del personal informático de la Universidad a los sistemas informáticos

    Aun en el hipotético caso de que no estuviese legislado, que lo está, el personal informático respetaría la privacidad de los usuarios. El personal técnico tiene prohibido acceder a los datos de una cuenta salvo que el usuario dé su consentimiento explícitamente (caso de querer recuperar un fichero, avería, etc., etc.).

    Se pueden hacer excepciones a esta norma, pero sólo en casos muy concretos: que hubiese indicios serios de que el usuario estuviese intentando entorpecer el funcionamiento de un sistema o haciendo un abuso del mismo; que se tuviesen indicios fundados de que el usuario estuviese infringiendo una ley o alguna de las normas impuestas por la Universidad. En esos casos la autoridad académica correspondiente aconsejada por el director del servicio informático correspondiente, autorizará a la inspección de los ficheros por al menos dos personas; una de ellas el administrador del sistema afectado. En aquellos casos en que proceda, se avisará con antelación al interesado. Cuando se solicita una cuenta en un sistema o servicio, el usuario acepta estas pautas de actuación.

    En el caso concreto de los administradores de sistemas, estos podrán acceder a las zonas de usuario cuando haya una causa grave: por ejemplo un programa que esté generando problemas técnicos o de seguridad.

    La información guardada por los usuarios y cualquier información referente a ella, aunque sea información temporal, será tratada como confidencial.

    Los Departamentos o Servicios que dispongan de sistemas informáticos propios podrán tener normas particulares, por escrito, conocidas por los usuarios. Estas normas particulares deberán respetar la normativa general.

    Correo electrónico

    Si por un motivo excepcional el personal técnico tuviese acceso al contenido de un mensaje, lo trataría con total secreto y confidencialmente. En los casos de mensajes devueltos, se notifica el error al emisor, y el cuerpo del mensaje ni se guarda ni se retiene. Tenga en cuenta -además- que tampoco puede asegurarse la privacidad de un mensaje de correo cuando circula por las distintas redes que componen Internet, salvo que se utilicen los sistemas de encriptación disponibles.

    Los Departamentos y Servicios debieran disponer de cuentas genéricas que pudieran ser atendidas por una o más personas de su plantilla: esto facilita su atención cuando alguien está de vacaciones, de viaje o deja la Universidad. Cuando cesa la relación laboral con la Universidad, la cuenta de correo es borrada -deja de existir- y los e-mails enviados a esa cuenta son devueltos al emisor.

    Respete la privacidad de los destinatarios al enviar correo electrónico: si envía un mail a varios destinatarios considere seriamente la posibilidad de no enviar toda su lista de direcciones a todos los destinatarios de forma visible: que usted les conozca a todos ellos no implica (ni probablemente sea prudente) que ellos se conozcan entre sí.

    Por ley se dispone de un registro de entradas y salidas de los principales sistemas informáticos. Por tanto, en el caso del correo sólo se guarda una relación donde figura el emisor y destinatario(s), direcciones IP de los equipos que transfieren los datos, fecha y hora de entrada o salida, y tamaño del mensaje. No figura ni el título (Subject:) ni ningún otro componente del texto o ficheros adjuntos al mensaje. A efectos prácticos y legales todos los mensajes se consideran ficheros temporales en tránsito.

    Para garantizar la calidad del servicio y la seguridad de los sistemas, todo el correo de entrada y salida es tratado con un software antivirus y se le aplican las reglas y los filtros disponibles anti-spam. Pero recuerde que hay otras fuentes de virus: ficheros en discos flexibles, por red, ftp, adjuntos encriptados, web, etc.: debe disponer de antivirus en su ordenador personal.

    Advertencia respecto al spam: hay disponibles en Internet elencos con millones de direcciones de correo. Dicho de otro modo: si no recibe más spam es porque lo filtramos. Puede -además- activar sus filtros personales en el cliente de correo.

    AVISO ESPECIFICO PARA EMPLEADOS: Los sistemas de información y los servicios de red están disponibles para los empleados con vistas a su trabajo en la Universidad. Se advierte que por motivos legales y de seguridad se lleva un registro de entrada/salida de los accesos y transacciones de los sistemas.

    4. Propiedad intelectual

    La Universidad de Navarra ha establecido unas pautas de actuación referentes a la propiedad intelectual y derechos de autor. El documento Normativa sobre propiedad intelectual puede obtenerse en la Comisión de Investigación.

    5. Errores derivados del software, hardware y asesoramiento informático

    La Universidad realiza un gran esfuerzo para mantener sus sistemas informáticos libres de errores y asegurar que su personal técnico está adecuadamente preparado. Sin embargo, es imposible asegurar que no haya errores o que el personal no pueda confundirse. La Universidad no responde de los errores en los servicios prestados, salvo donde eso sea exigible o esté expresamente definido. Los daños derivados -directa o indirectamente- de esos errores son responsabilidad final del usuario.

    Sin embargo, a petición del usuario, cuando se produzcan errores en el software, hardware de los sistemas dependientes de IT Services, el personal técnico intentará de forma razonable recuperar esos sistemas a un estado previo al momento del fallo, sin coste para el usuario. En caso de que esos sistemas dependan de terceros, se realizará un esfuerzo similar. Sin embargo, dada la complejidad de los sistemas y la escasez de tiempo, no se garantiza que el error pueda ser reparado -y menos- en un plazo concreto.

    6. Cambios en los sistemas informáticos

    Cuando se planifiquen cambios significativos en el hardware, software o procedimientos, IT Services lo notificarán a la comunidad universitaria mediante correo electrónico, web y otros medios, de forma que los usuarios dispongan del tiempo suficiente para prepararse a esos cambios y notificar los posibles problemas que esos cambios puedan suponerles.

    7. Política de adquisición y renovación de equipos informáticos

    Para garantizar que el conjunto de los recursos informáticos de la Universidad se adquieren, reemplazan y utilizan de una manera eficiente, se ha definido una política de adquisición y sustitución de equipos informáticos y de licencias de software.

    El precio de coste no es el criterio último de adquisición de un equipo o programa. Hay costes que no pueden ignorarse, derivados de la instalación, mantenimiento, integración, reparación y economías de escala.

    Equipos que no son de la Universidad usados en la Universidad

    Los equipos adquiridos con fondos personales o que son propiedad de otras entidades pueden utilizar los recursos de la red de la Universidad en la medida en que observen las siguientes normas:

    1. Los propietarios, o en el caso de arrendamiento de equipos, los administradores que figuren en el contrato, asumen la responsabilidad por el uso de esos equipos; la utilización debe ser conforme con la de los equipos propiedad de la Universidad.

    2. Los propietarios, o en el caso de arrendamiento de equipos, los administradores que figuren en el contrato, deben asegurarse de que esos equipos no suponen una carga desorbitada para el resto de los sistemas. Si se altera el tráfico de los otros equipos debido a su presencia, deberán desconectarlos o configurados correctamente; y si no es posible se arbitrará una solución que los aisle del resto de los sistemas.

    3. Los propietarios, o en el caso de arrendamiento de equipos, los administradores que figuren en el contrato, deberán poner los medios razonables para que desde esos equipos no se acceda a la red de la Universidad o a otros servicios por métodos que se opongan a los procedimientos oficiales: no tendría sentido que a través de esos ordenadores se adquiriesen unos privilegios de uso que no son posibles en otros sistemas o no están permitidos a determinados usuarios.

    4. Cualquier equipo conectado a la red de la Universidad deberá utilizarse de manera acorde con la actividad, espíritu y fines, de la Universidad de Navarra.

    5. Por tanto, los equipos que no sean propiedad de la Universidad no podrán utilizar a red de la Universidad para actividades que quebranten la política de los recursos informáticos de la Universidad: propiedad intelectual, derecho a la intimidad, etc.

    Para asegurar un buen nivel de servicio a los usuarios de los recursos informáticos, la Universidad monitoriza permanentemente el tráfico de su red. Por este motivo también podría monitorizar el tráfico desde/hacia un ordenador que no sea de su propiedad, pero que esté en la red de la Universidad (tenga en cuenta -por ejemplo- que un virus en un ordenador personal puede generar un tráfico de decenas de miles de conexiones por hora).

    Procedimiento y Legislación

    Procedimiento para atender los incidentes en la red de la Universidad de Navarra

    Para que atendamos las incidencias de la red hay que ir a http://www.unav.edu/web/it/formulario-de-seguridad  donde está el formulario que se debe rellenar para dar parte de las incidencias.

    Legislación vigente aplicable a los recursos informáticos

    Las referencias que se adjuntan no son exhaustivas. Hay numerosas disposiciones legales internacionales y directivas de la CE.

    Referencias:

    REAL DECRETO-LEY 11/996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual.

    LEY ORGÁNICA 15/99 de 13 de Diciembre, de Protección de Datos de Carácter Personal.

    REAL DECRETO 994/1999 de 11 de junio por el que se aprueba el Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal.

    REAL DECRETO-LEY 14/1999, de 17 de septiembre, sobre firma electrónica.

    ISO 17799

  • Consideraciones preliminares

    Los recursos informáticos de la Universidad tienen como finalidad servir de apoyo a la docencia y la investigación. Los profesores, empleados y alumnos deben emplearlos para su trabajo y estudio.

    No está permitida la utilización de estos recursos con fines comerciales o recreativos (juegos, chat o conversación electrónica en tiempo real, etc).

    El uso de los servicios de red es parte integrante de numerosas actividades universitarias. Por este motivo se hace necesario establecer una serie de criterios y normas para respetar la información y el trabajo de otras personas que utilizan, de forma compartida, los mismos recursos.

    Los usuarios de la comunidad universitaria que utilicen recursos externos, deberán ajustarse a los criterios establecidos por las instituciones que proveen el servicio, la red, etc. Cuando se utilicen recursos de la Universidad para acceder a otras redes, se deberán seguir en todo momento las normas establecidas para esas redes.

    En concreto, la conexión a Internet se hace, en las universidades españolas, a través de RedIRIS (Ministerio de Ciencia e Innovación); esta red es académica y no debe usarse con otros fines.

  • Responsabilidad de los usuarios

    Los usuarios se comprometen a respetar la configuración de los ordenadores que utilizan, empleando únicamente los programas instalados por IT Services.

  • Seguridad

    La transmisión de información por la red no siempre es segura. Los niveles de seguridad dependerán del sistema informático que se esté utilizando. La pérdida de información es responsabilidad del usuario.

    IT Services informa sobre los métodos más habituales para evitar pérdidas de información, los accesos no autorizados, etc.

    Se recomienda:

    • No compartir con otros usuarios las contraseñas y cuentas de correo o acceso.
    • Utilizar contraseñas de 8 dígitos como mínimo, que sean combinaciones de letras y números, y cambiarlas con frecuencia. Es preferible que no sean fechas de nacimiento, siglas, el nº de DNI, etc.

  • Confidencialidad

    Por lo general, en la Universidad se tratará la información como confidencial, aunque no esté protegida mediante programas o por el sistema operativo. Se permitirá el acceso de terceros a la información en cualquiera de estos casos:

    • con autorización de las autoridades académicas competentes
    • con autorización del propietario de la información
    • cuando sea requerido por las autoridades civiles competentes

  • Legalidad

    El software instalado en los ordenadores está registrado para su uso en la Universidad. La copia o pirateo de programas y documentación es ilegal.

  • La navegacion web

    1. Criterios de acceso

    El acceso al servicio web se puede utilizar desde cualquier equipo situado en la Universidad de Navarra con las restricciones apropiadas a la naturaleza del mismo.

    Todos los equipos deberán tener activado en el navegador web la opción de proxy para la navegación estándar y segura.

    Los datos de configuración deberán ser para todos los casos:

    • Proxy: proxy.unav.es
    • Puerto: 8080

    1.1 Excepciones

     

    1.1.1 Errores en la implementación del protocolo

    En aquellos casos en los que el servidor remoto presente alguna deficiencia en la implementación del protocolo, siempre y cuando el acceso al mismo sea debidamente avalado por el director del departamento correspondiente, podrá realizarse una solicitud por escrito a IT Services para estudiar las posibles alternativas.

    1.1.2 Acceso a través de puertos no convencionales

    Los puertos de navegación web oficiales son el 80 para la versión no segura (http) y el 443 para la versión segura (https). El uso de puertos remotos no estándar no está permitido en el esquema de seguridad de la Universidad de Navarra.

    1.1.3 Acceso sin pasar por el sistema de filtros

    El uso del sistema de filtros es obligatorio para la navegación web en todos los puestos de trabajo de la Universidad. En el caso de que la página a la cual se desee acceder esté filtrada, están previstos mecanismos de revocación siempre y cuando la temática y el contenido sean acordes a los requerimientos de una red de uso académico.

    2. Clientes de acceso web

    Los navegadores soportados en la Universidad de Navarra son :

    • Mozilla Firefox
    • Google Chrome

    3. Uso correcto del servicio de acceso web. Responsabilidades de los usuarios con respecto al uso del servicio

    • Es responsabilidad del usuario restringir la navegación a aquellas páginas que tengan relación con su actividad (académica, investigadora, docente o administrativa)
    • Es responsabilidad del usuario todos los problemas que puedan originarse por la descarga inapropiada de archivos desde páginas web remotas.
    • El usuario debe gestionar de manera correcta las cookies almacenadas en su ordenador dado que pueden suponer un problema de seguridad para él y la propia organización.
    • El usuario debe administrar de manera responsable los datos de validación y cerciorarse de borrarlos si la máquina que utiliza es de uso común. Cualquier acceso indebido a los datos por este motivo será responsabilidad del usuario.

    4. Abuso en el uso del servicio de acceso web

    Determinadas prácticas en el uso del servicio están catalogadas como Abuso en el Servicio de Acceso Web. Estas actividades están especialmente perseguidas por la comunidad Internet, y suelen ocasionar un grave deterioro de la imagen de la organización.

    Cuando una institución se ve afectada por actividades de esta tipología, y es posible determinar el origen de los responsables, la institución puede decidir bloquear y rechazar todo el tráfico web proveniente desde esta organización. En muchos casos este tipo de problemas pueden ser debidos a la proliferación de virus, troyanos y demás programas maliciosos.

    4.1 Uso de proxies de acceso no autorizados

    Un proxy es un equipo que actúa de pasarela entre los usuarios y otro servidor. La utilización no autorizada de este tipo de equipos para conectarse a los proxies oficiales de la Universidad de Navarra constituye una falta muy grave que en primera instancia puede conducir al bloqueo de esta máquina sin perjuicio de otro tipo de medidas posteriores.

    4.2 Descargas masivas de archivos

    El uso del servicio web para la descarga indiscriminada de ficheros de tamaño elevado supone una pérdida de calidad de servicio dramática que en muchos casos puede llegar a suponer una denegación de servicio.

    Los administradores del servicio se reservan el derecho de poder bloquear el acceso a aquellas direcciones IP desde las que se esté generando un tráfico puntual muy elevado e injustificado.

    4.3 Encapsulación de protocolos

    El uso de software o aplicaciones que encapsulen protocolos sobre http con el fin de saltarse las restricciones a nivel de firewall existentes, está terminantemente prohibido y constituye una grave violación de la integridad de la red corporativa.

    4.4 Uso de software en el cliente que modifique las cabeceras

    El uso de software que modifique de manera intencionada las cabeceras de las peticiones http con el fin de alterar el correcto funcionamiento de los proxies está terminantemente prohibido.

    4.5 Ataques con objeto de imposibilitar o dificultar el servicio.

    La generación de un elevado número de peticiones simultáneas o la descarga de archivos de gran tamaño constituye un ataque de denegación de servicio que reduce de manera drástica la calidad del servicio de acceso web.

    Los administradores del servicio se reservan el derecho de filtrar temporalmente aquellas direcciones desde las cuales se esté realizando alguna actividad de este tipo.

    5. Garantía de acceso

    El acceso a servidores web remotos no está garantizado en ningún caso debido al elevado número de factores que influyen en el mismo. En el caso de que el cliente utilizado y el servidor final sean respetuosos con los estándares en el 100% de los casos se accede sin ningún problema a las páginas web remotas, sin embargo en el caso de que el servidor o clientes utilicen variaciones del estándar se pueden producir problemas de acceso.

    6. Activación y desactivación del acceso web

    La desactivación o aplicación de restricciones en el acceso web podrá realizarse bajo el criterio de los administradores del servicio en el caso de que se esté produciendo alguno de los supuestos indicados en el punto 5 siempre y cuando supongan un peligro para la seguridad de la red corporativa o una degradación del servicio para el resto de los usuarios.

    La desactivación o aplicación de restricciones permanentes en el acceso web podrá determinarse en aquellos casos que por reincidencia o gravedad se considere oportunos.

    7. Problemas

    Si tiene cualquier problema o duda sobre el funcionamiento del Servicio de Acceso Web diríjase a IT Services mediante un parte de trabajo.

  • Reserva de Salas

    1. Reservas de salas de ordenadores (instalación del software

    Las peticiones de reserva de las salas de ordenadores de los edificios de Ciencias y Amigos se harán vía web (http://www.unav.es/SI/servicios/aulas/formulario.html), antes del 15 de abril. Las salas de ordenadores del Edificio Facultad de comunicación, se reservarán en la Secretaría de la Facultad, igualmente antes de esa fecha. La sala Multimedia del Instituto de Idiomas, aunque no se reserve, se rige por el mismo calendario en cuanto a la entrega del software. Antes del 15 de abril se hará llegar a la secretaría de IT Services (Edificio Amigos) la licencia del programa que se desea instalar, aunque se hubiera utilizado en cursos anteriores. Si IT Services no dispone del programa y las licencias para instalarlo en las salas antes del 15 de abril, la reserva no se llevará a cabo y no se incluirá ese programa en los ordenadores. Hay que tener en cuenta que las salas se reinstalan solamente en los periodos no lectivos y que hay que verificar el correcto funcionamiento de los programas tal y como lo espera el profesor. No se confirmará ninguna reserva mientras no se tenga garantía de funcionamiento del software en el sistema de las salas de ordenadores.

    2. Programas para la docencia

    Para utilizar un programa en la docencia se tendrá que haber comprobado su funcionamiento en los ordenadores de las salas y que no existan programas con similares prestaciones con licencia ya adquirida en la Universidad. Cuando se solicita la instalación de un programa en las salas por primera vez, es necesario que la Dirección de Estudios del Centro le haya otorgado el visto bueno. El profesor debe probar el programa que va a utilizar en la sala reservada antes del comienzo del semestre en el que va a impartir las clases, para comprobar que funciona tal y como lo espera.

    3. Material para trabajar en la sala

    Si desea utilizar material (documentos, presentaciones, ejemplos...) en las clases de las salas de ordenadores, o poner un examen para que los alumnos lo realicen en el ordenador, es necesario que lo publique en AulaVirtual o en la carpeta del web de su departamento, donde la persona que sea responsable de ese directorio le indique. Si no sabe quién es el responsable de la página web de un determinado departamento, consulte al director del mismo. El profesor comunicará en clase la dirección URL en la que haya guardado ese material o el examen y todos los alumnos podrán conectarse a esa dirección y realizar el ejercicio que interese. IT Services no instalará ningún material ni archivo en los ordenadores de las salas para su uso en clase (salvo los programas que hayan indicado al realizar su reserva en el aula y de los que haya licencia). No se podrán conectar en las salas, ordenadores ajenos al aula.

    4. Período de duración de las reservas

    Las reservas de salas se mantienen hasta el período de exámenes correspondiente a cada semestre. Durante este tiempo, si se desea realizar alguna variación en la reserva de las salas de ordenadores, es necesario notificarlo vía mail (a it@unav.es si son las salas de Derecho y Ciencias), con una semana de antelación y siempre antes de las 14.00 h de los viernes. Cuando, por cualquier motivo, no se vaya a ocupar una sala previamente reservada, debe comunicarse a IT Services lo antes posible (it@unav.es), o a la Secretaría de Comunicación, según sea el caso, para rectificar los horarios expuestos en los tablones y permitir la ocupación de las salas por parte de los alumnos. En concreto, es conveniente notificar la suspensión de las clases por vacaciones, festividad del patrón del Centro, exámenes, etc.

    5. Respeto de los horarios

    Deberá respetarse el horario reservado, especialmente la hora de finalización de las clases.

    6. Guardar los trabajos en DiscoVirtual

    Los alumnos pueden guardar su trabajo en un disquete, memoria USB, o en la unidad U:\ de 1 GB que tienen a su disposición. Es lo que se llama sistema de carpetas personales o DiscoVirtual,  o en Google Drive.

    Asimismo, los profesores también disponen del mismo sistema, que les permite guardar información en una unidad ajena al disco duro de su ordenador personal de trabajo. Pueden acceder a ella desde cualquier ordenador de la Universidad o fuera de ella.

    7. Proceso de impresión

    Se agradecería que cuando se imprime durante las clases, se encargue a uno o a dos alumnos la recogida de las impresiones.

    8. Respetar las normas de utilización de los recursos

    Se debe insistir a los alumnos muy especialmente que se aseguren de cerrar su sesión al terminar. Deben evitar mover el ordenador, ya que se pueden originar averías en la red de datos y desconectar el equipo de la corriente. El uso del ordenador debe ser estrictamente académico.

    9. Uso de Internet

    Los ordenadores de las salas están conectados a Internet. El acceso a Internet debe limitarse a fines académicos.

  • Acceso

    Según la legislación vigente y por motivos de seguridad es necesario poder identificar al usuario de cada ordenador en todo momento en las salas de la Universidad. Por lo tanto, en los ordenadores de uso público hay un sistema de acceso en el que se requiere la identificación de la persona.

    Identificación

    • usuario: Identificador (sin @alumni.unav.es o @unav.es)
    • contraseña: la de IT Services.

    Si no conocen las credenciales 2992@unav.es comunicando su problema.

    Todos las personas que no dispongan de credenciales, como visitantes, invitados, futuros alumnos o alumnos en trámite, pueden solicitar un usuario temporal en los mostradores de control de las salas o llamando a la ext 802992.

    Cambio de contraseña

    Para cambiar la contraseña de acceso pulse aquí

  • Volumen personal para los alumnos (DiscoVirtual)

    Los usuarios de los ordenadores, excepto los que utilicen una cuenta de usuario temporal, tienen la posibilidad de guardar su información en un disco duro común para todos los ordenadores de las salas de la Universidad, estén en el ordenador que estén. Para esto, cada alumno dispone de 1 Gb donde podrá guardar la información que desee. También podrán acceder a esa unidad de 1 Gb desde fuera de la Universidad.

    Por motivos de seguridad y discreción, ES NECESARIO CERRAR LA SESIÓN DEL ORDENADOR AL TERMINAR DE UTILIZARLO, ya que el dejarla abierta implica que el siguiente usuario podrá acceder al volumen del anterior y a la información almacenada en él. Asimismo, podrá imprimir a cargo de la cuota del usuario que se haya dejado abierta la sesión.

    Por el mismo motivo, no está permitido ceder las contraseñas a otros usuarios, ya que el uso que se haga desde ese ordenador tanto a la red interna de la Universidad, como fuera de ella, queda registrado y por lo tanto, permite identificar al propietario de esa contraseña haciéndole responsable del mal uso de esa identificación.

  • Imprimir desde las salas de ordenadores

    El servicio de impresión se gestiona a través de la empresa de reprografía RICOH. Se puede seleccionar desde la sala de ordenadores la impresora deseada y se cargan las impresiones en la tarjeta adquirida en RICOH.

  • Requisitos de acceso

    1.1 Introducción

    Una cuenta de correo electrónico permite el envío y la recepción de mensajes y está asociada a una dirección única, tanto en el ámbito de la Universidad como en Internet. Para acceder a una cuenta de correo se requiere esa dirección única y una contraseña. Asímismo, esos datos permiten el acceso identificado a otros servicios de red.

    La Universidad de Navarra gestiona todos los servicios bajo el dominio "unav.es". Para el correo electrónico dispone de dos dominios de correo, "unav.es" para empleados y "alumni.unav.es" para alumnos y graduados. Los criterios de acceso a cuentas de correo son función del dominio de la cuenta.

    1.2 Dominio "unav.es"

    Bajo el dominio unav.es, distinguiremos dos tipos de cuentas, personales y genéricas.

    Las cuentas personales se ajustarán a lo expuesto en el punto 2 (Criterios nominales de creación de cuentas personales). Para disponer de una cuenta personal de correo electrónico bajo el dominio "unav.es" el usuario deberá tener una relación laboral con la Universidad de Navarra o de alguna de las entidades colaboradoras. Las cuentas personales de correo electrónico que no respondan a los criterios anteriores sólo se crearán si están avaladas, administrativamente, por la Gerencia de la Universidad, y, técnicamente, por IT Services. Estas cuentas son válidas hasta que finalice la relación laboral adquirida con la Universidad o con las entidades colaboradoras. La naturaleza legal de contenidos, directorio electrónico, etc. es distinta en el caso de empleados que en el de alumnos y graduados. Todas las cuentas que se creen  con el dominio ".unav.es" se ajustan al acuerdo establecido por Google Apps for Education http://www.google.com/apps/intl/es/terms/education_terms.html ya que los buzones de correo están en los servidores de esa empresa. La política de privacidad de las buzones de correo que mantiene Google está publicada en http://www.google.com/apps/intl/es/terms/privacy.html

    1.3 Dominio "alumni.unav.es"

    Todas las cuentas  con el dominio "alumni.unav.es" se ajustan al acuerdo establecido por Google Apps for Education http://www.google.com/apps/intl/es/terms/education_terms.html ya que los buzones de correo están en los servidores de esa empresa. La política de privacidad de las buzones de correo que mantiene Google está publicada en http://www.google.com/apps/intl/es/terms/privacy.html

    Bajo el dominio alumni.unav.es sólo están permitidas las cuentas personales que se ajusten a lo expuesto en el punto 2.

    Para tener acceso a una cuenta bajo el dominio alumni.unav.es es preciso haber estado matriculado en cualquiera de los cursos, programas máster o carreras universitarias que ha impartido e imparte la Universidad de Navarra desde su creación.

  • Criterios nominales de creación de cuentas personales

    La forma común de una cuenta de correo electrónico es :

    <alias_del_usuario>@dominio_de_correo

    En la Universidad de Navarra, el <alias_del_usuario> se construye utilizando los siguientes criterios:

    • Tamaño mínimo: 3 caracteres.
    • Tamaño máximo: 14 caracteres.
    • Formato del <alias_del_usuario>:
    • Primera inicial del nombre.
    • Primera inicial del segundo nombre (si es compuesto).
    • Primer apellido completo.

    Los caracteres con tilde son sustituidos por el mismo carácter sin tilde. El carácter ñ es sustituido por la letra n. No se consideran los enlaces, por ejemplo: en María del Valle no se tiene en cuenta "del".

    Si dos o más personas tienen el mismo identificador de usuario se añadirá a la segunda persona y siguientes un dígito diferenciador: 2,3,4, etc. De todas formas, en las cuentas de correo del tipo "unav.es" se admiten sugerencias por parte del que solicita la cuenta para la elección del alias.

    Los conflictos no aclarados por las reglas anteriores serán resueltos a criterio propio, por la persona que solicita la cuenta, o por IT Services.

    En caso de combinaciones que deriven en palabras malsonantes podrá solicitarse el cambio de identificador de usuario.

  • Criterios de creación de cuentas genéricas

    La creación de una cuenta genérica está restringida a los departamentos y servicios de la Universidad y deberá satisfacer los siguientes criterios:

    • Tamaño mínimo: 3 caracteres.
    • Tamaño máximo: 14 caracteres.
    • Formato del <alias_del_usuario>: descriptivo de la función que realiza; en ningún caso podrá hacer referencia a una persona física.

    Para la creación de cuentas genéricas hay que efectuar la misma solicitud que para las cuentas personales, y enviarla firmada por correo a la secretaría de IT Services. Es necesario indicar la duración prevista de la cuenta y la persona responsable debeá ser empleada.

  • Uso correcto del correo electrónico. Responsabilidades de los usuarios con respecto al uso del correo

    1. Los usuarios son responsables de todas las actividades realizadas con las cuentas de correo electrónico proporcionado por la Universidad.

    2. Esta responsabilidad supone el cuidado de los recursos que integran dicha cuenta y, particularmente, de los elementos, como la contraseña, que pueden permitir el acceso de terceras personas a dicha cuenta, o a otros recursos personales que utilicen ese identificador.

    3. Si se sospecha que la cuenta está siendo utilizada por una tercera persona, hay que avisar inmediatamente a IT Services

    4. No están permitidos los mecanismos y sistemas que intenten ocultar la identidad del emisor de correo.

    5. Está prohibida la suplantación de identidad de otra persona en el envío de mensajes de correo electrónico, actividad tipificada como infracción en la Ley General de Telecomunicaciones.

  • Activación y desactivación de cuentas de correo

    El uso inapropiado o el abuso en el servicio de correo electrónico puede ocasionar la desactivación temporal o permanente de las cuentas. Las acciones en este sentido pueden llevarse a cabo en función de incidencias que puedan suponer un problema para el buen funcionamiento del servicio.

    La desactivación de la cuenta lleva consigo el borrado de todos los mensajes de correo que estén en ese momento en el servidor y la imposibilidad de recibir nuevos mientras no vuelva a ser activada.

    En cualquier caso, la política de activación y desactivación en circunstancias normales será función del tipo de cuenta.

    5.1 Cuentas "unav.es"

    • Cuentas genéricas: cuando se alcance su periodo de caducidad.
    • Cuentas personales: cuando finaliza la relación contractual del usuario con la Universidad de Navarra.

    Si la cuenta no se utiliza durante un periodo de tiempo superior a seis meses será desactivada automáticamente (afecta tanto a las genéricas como a las personales).

    5.2 Cuentas "alumni.unav.es"

     

    Las cuentas alumni.unav.es sólo se desactivarán de acuerdo a los siguientes criterios:

    • Solicitud expresa del usuario.
    • Inactividad de la cuenta: no utilización de la cuenta durante un periodo de tiempo superior a nueve meses.​

    En cualquier caso, una cuenta de alumni desactivada por motivo de inactividad podrá ser activada en cualquier momento previa solicitud del usuario.


Formulario de incidencias
Asistencia técnica en la Clínica
Asistencia Remota