CAPÍTULO I
DISPOSICIONES GENERALES
PRIMERO. Los presentes lineamientos tienen por objeto establecer los derechos y
obligaciones de los (as) usuarios (as) de la red de datos para garantizar su uso óptimo y
seguro.
SEGUNDO. Para los efectos de los presentes lineamientos se establecen las definiciones
siguientes:
I. Contenido malicioso. Código informático que provoca infracciones de seguridad
en dispositivos electrónicos que cuenten con la capacidad de conectarse con otros
dispositivos electrónicos.
II. Correo electrónico. Sistema de mensajería que permite la transmisión y envío de
mensajes de texto o contenido multimedia embebido, a través de redes de datos.
III. Direcciones IP. Identificador numérico único que se le designa a algún elemento
en una red en Internet.
IV. Dispositivos de almacenamientos. Dispositivo utilizado para almacenar
información desde el cual se puede leer y/o grabar de manera temporal y/o
permanente. Ejemplo: disco duro, memoria USB, CD, DVD, etc.
V. Dispositivo electrónico. Dispositivo compuesto por hardware y software con la
capacidad de procesar y almacenar información. Engloba equipo de cómputo,
dispositivos móviles y de almacenamiento.
VI. Dispositivo móvil. Dispositivo electrónico que puede ser fácilmente transportado.
Todos ellos disponen de procesador, almacenamiento y conectividad. Ejemplo:
teléfonos de tipo inteligente, laptop, tableta, entre otros.
VII. Equipo de cómputo. Todo dispositivo electrónico con el cual se pueda acceder a
los recursos informáticos. Ejemplo: computadora, laptop, tableta, etc.
VIII. Hardware. Es un conjunto de elementos físicos o materiales que conforman un
sistema informático.
IX. Internet. Red mundial de comunicaciones que interconecta redes, organismos
académicos, corporativos, comerciales, gubernamentales y no gubernamentales.
X. Monitoreo. Proceso en el cual se recolecta y analiza los datos para generar
información sobre hechos determinados, y sobre la cual se realiza la toma de
decisión para llevar a cabo una acción.
XI. Nombres de dominio. Identificador alfanumérico que se le designa a algún
elemento en una red en Internet. Ejemplo: uacj.mx, gob.mx, etc.
XII. Red de datos. Se define como la infraestructura de comunicaciones que se
proporciona a la comunidad universitaria para la transmisión de información.
XIII. Sistema de información. Programa informático diseñado para el manejo de datos
de acuerdo a un modelo de negocio. Ejemplo: SIIv2, Campus Virtual.
XIV. Software. Se define como un programa o aplicación creada para realizar tareas
específicas.
XV. SPAM. Envío o recepción masiva de mensajes de correo no autorizado o no
solicitado.
XVI. Tráfico de datos. Se define como el flujo de información de manera electrónica que
es transportada a través de la red de datos.
XVII. Cuenta comprometida. Usuario y contraseña que han sido expuestos o vulnerados
a través de medios ilegales por terceras personas.
XVIII. Dispositivo de red. Dispositivos que se conectan de forma directa a la red de
datos. Ejemplo: enrutador, conmutador de datos, puntos de acceso, etc.
TERCERO. Estos lineamientos son aplicables para todos los (las) usuarios (as) que a través
de dispositivos electrónicos establezcan una conexión con la red universitaria.
CUARTO. Serán usuarios (as) quienes tengan el carácter de:
I. Académicos (as)
II. Administrativos (as)
III. Estudiantes
IV. Egresados (as)
V. Visitantes
En el caso de los (as) visitantes deberán solicitar una clave de acceso con la instancia
correspondiente.
QUINTO. El personal de la UACJ a través de la Coordinación General de Tecnologías de
Información (CGTI) está facultado para monitorear todos los equipos de cómputo, sistemas
y tráfico de datos, así como para aplicar el protocolo de seguridad establecido en el
procedimiento BLOQUEO DE TRÁFICO MALICIOSO (PR-CGTI-301) en los casos en que
no se cumpla con los presentes lineamientos, o cuando se vea comprometida la seguridad
de la red. El proceso de monitoreo quedará alineado a las leyes nacionales e
internacionales vigentes aplicables.
SEXTO. Las direcciones de correo electrónico, nombres de dominio, direcciones IP son
patrimonio de la Universidad.
SÉPTIMO. El servicio de conexión a la red universitaria estará disponible las 24 horas del
día, todos los días del año, salvo en situaciones de fuerza mayor o por interrupciones
relativas al mantenimiento preventivo o correctivo de los equipos y elementos relacionados
a la prestación del servicio de red de datos.
CAPÍTULO II
RESPONSABILIDADES DE LOS (LAS) USUARIOS (AS)
OCTAVO. Es responsabilidad exclusiva del (la) usuario (a), la información que transmita a
través de la Red.
NOVENO. El número permitido de dispositivos electrónicos que se pueden conectar
simultáneamente a la red inalámbrica de la UACJ está limitado a dos por usuario (a).
DÉCIMO. Para el uso de la red inalámbrica el (la) usuario (a) en todo momento debe
autenticarse como usuario de la Red.
DÉCIMO PRIMERO. Cada usuario (a) autorizado(a) es responsable de la seguridad de su
cuenta y clave de acceso y no deberá compartirlas.
DÉCIMO SEGUNDO. Es responsabilidad del usuario (a) cambiar periódicamente su clave
de acceso, y podrá ser modificada a petición del usuario (a) por la CGTI.
DÉCIMO TERCERO. Los (as) usuarios (as) deberán hacer uso de la red de datos, de
manera racional, por lo que deberán abstenerse de descargar contenidos maliciosos o
ilegales. No deberán utilizar los recursos tecnológicos propiedad de la UACJ para realizar
actividades definidas como ilícitas por leyes locales, estatales, federales o internacionales.
DÉCIMO CUARTO. No se deberá hacer uso de la Red para generar ganancias económicas
personales.
DÉCIMO QUINTO. Es responsabilidad de los (as) usuarios (as) solicitar la autorización a
la CGTI para instalar dispositivos de red ajenos a la Universidad.
DÉCIMO SEXTO. No se permite el uso de Software o Hardware para transgredir cualquier
recurso informático o sistema de información de la Universidad o cualquier otra institución.
DÉCIMO SÉPTIMO. No se deberá distribuir deliberadamente virus o spam.
DÉCIMO OCTAVO. Queda prohibido cargar o descargar contenidos que vulneren la
propiedad intelectual.
DÉCIMO NOVENO. No se deberán usar recursos informáticos de la UACJ para transmitir
material que tenga como fin el acoso escolar, laboral, o sexual, hostigamiento,
discriminación, amenazas físicas o verbales.
CAPÍTULO III
COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN (CGTI)
VIGÉSIMO. Es atribución de la CGTI controlar y restringir el tráfico de la red de datos.
VIGÉSIMO PRIMERO. Es facultad del administrador (a) de servidores inhabilitar la cuenta
si existe evidencia de que la cuenta pudo haber sido comprometida.
VIGÉSIMO SEGUNDO. La CGTI deberá solicitar periódicamente al Departamento de
Recursos Humanos las bajas de personal administrativo o académico con el fin de efectuar
la gestión de las cuentas de usuarios (as) en los sistemas de información y/o
comunicaciones.
VIGÉSIMO TERCERO. La Dirección General de Servicios Académicos deberá notificar a
la CGTI las bajas definitivas de los alumnos (as) con el fin de efectuar la gestión de las
cuentas de usuarios en los sistemas de información y/o comunicaciones.
VIGÉSIMO CUARTO. La CGTI es responsable de informar a las instancias
correspondientes en los casos que correspondiera de conformidad con el cuarto
lineamiento.
TRANSITORIOS
PRIMERO. Los presentes lineamientos entrarán en vigor al día hábil siguiente de su
aprobación por el H. Consejo Universitario.
SEGUNDO. La consulta e interpretación de estos lineamientos le corresponde al (la)
Abogado (a) General.
Servicios de Tecnologias de Informacion para alumnos atraves de oficce365; con CONECTA uacj tendras el acceso a versiones en la nube de las herramientas de comunicacion y colaboracion de Microsoft ademas de las ultimas veriones de la suite de escritorio. Ahora disponibles para ti.
Puedes instalar la ultima versión de Office 365, en 5 equipos pc, mac y dispositivos móviles.
Cuentas con 1TB de almacenamiento utilizando OneDrive. Tienes 50Gb de almacenamiento en tu correo electrónico.
¿COMO HACEN USO LOS VISITANTES?
Las Unidades Responsables podrán generar a través de la plataforma desarrollada por la Coordinación de Tecnologías de Información cuentas para los invitados o visitantes que requieran acceso a la red inalámbrica; la cuenta generada tendrá una vigencia de 24 horas a partir de su creación.