¿Qué es un usuario invitado?

Si en su proyecto hay participantes que no necesitan tener un acceso completo a Aconex, puede ingresarlos como invitados.

¿Cuándo debe crear una cuenta de usuario invitada?

Las cuentas de usuario invitados son útiles cuando su proyecto está:

  • Involucrado en un proceso de concurso/licitación
  • En las primeras etapas del proyecto
  • Trabajando con consultores, accionistas o cuerpos regulatorios que solo estarán involucrados por un corto tiempo.

 

¿Qué pueden hacer los usuarios invitados?

Los usuarios invitados pueden:

  • Recibir correos de proyecto
  • Recibir transmisiones
  • Acceder a los archivos adjuntos enviados a su correo electrónico: si son menores de 1MB llegarán como un archivo adjunto, si son de más de 1MB se suministrarán como enlaces que caducan en siete (7) días.
  • Responder a correos y transmisiones (incluyendo documentos en concursos)
  • Recibir y ver documentos de concurso
  • Ver adendas de concurso
  • Emitir solicitudes de información de concurso.

Nota

Los archivos adjuntos que se muestran como enlaces caducarán en siete (7) días. Esto se aplica a todos los tipos de correo, incluida la transmisión de concursos.

¿Qué restricciones aplican a los usuarios invitados?

Los usuarios invitados no pueden:

  • Ingresar a Aconex
  • Crear correos de proyecto o transmisiones excepto como parte del proceso de Solicitud de información de Concursos
  • Acceder los directorios (proyecto o global)
  • Acceder a la pista de auditoría

Nota

Los usuarios invitados envían regularmente correos electrónicos fuera de la plataforma Aconex, por lo que se aplican las restricciones de tamaño de los correos electrónicos estándar. Los servidores de correo electrónico de Aconex se adhieren a un límite de tamaño de 10MB, lo que significa que como invitado, no podrá enviar nada más pesado que 10MB. Si necesita enviar archivos más grandes, necesitará una cuenta de usuario completa donde el tamaño de los archivos no esté restringido.

¿Cómo puede crear una cuenta de usuario invitado?

Necesitará los permisos correctos para crear una cuenta de usuario invitado.

De forma predeterminada, los Org Admin, Project Admin y Document Admin pueden crear usuarios invitados. Sin embargo en su proyecto pueden haber cambiado la configuración predeterminada. El artículo Definiciones de autorizaciones seguras para las funciones de usuario tiene una lista de todas los funciones de usuario predeterminadas.

 

¿Se puede convertir un invitado en usuario completo?

Si, su Org Admin puede promover a los usuarios invitados de su organización.

Si usted es el Org Admin, siga estas instrucciones para cambiar un invitado a usuario completo.

Cómo eliminar una cuenta de usuario invitado

Los usuarios invitados no se pueden borrar, pero sus cuentas si se pueden deshabilitar.

Contacte a Oracle Support­.  Deshabilitaremos la cuenta por usted.

¿Se puede volver a activar una cuenta de invitado?

Sí. Contacte a Oracle Support para volver a habilitar una cuenta desactivada.

¿Cómo puede saber si alguien es un usuario invitado?

Revise en el directorio

Si el usuario es invitado, verá un cuadrado vacío en lugar del logotipo de Aconex al lado de su nombre en el directorio.

Al enviarle un correo de proyecto a un usuario invitado

Verá su dirección de correo electrónico en lugar de su nombre

No podemos garantizar la entrega de los mensajes enviados a usuarios invitados

Un último detalle, cuando los correos de proyecto se envían a los invitados, se envían fuera de la plataforma de Aconex. Esto significa que no podemos garantizar su entrega. Sí garantizamos la entrega de todos los correos de proyecto enviados dentro de la plataforma de Aconex. Además, una vez que los correos de proyecto son enviados a los usuarios invitados, está fuera de nuestro control lo que ellos harán con la información contenida en los correos de proyecto, incluyendo los archivos adjuntos y los enlaces a los archivos. En la medida en que los usuarios invitados divulguen y difundan la información contenida en sus correos de proyecto al público o a un tercero, ya no somos responsables de la seguridad, integridad o confidencialidad de dicha información.