Red Inalámbrica de la UACJ

​​

 RIU.png

La Universidad Autónoma de Ciudad Juárez a través de la Coordinación General de Tecnologías de Información (CGTI) ofrece a la comunidad universitaria el servicio de acceso gratuito a la Red Inalámbrica a todos los  institutos y campus​, para la navegación en Internet como una herramienta para fortalecer las actividades académicas, de investigación y difusión de la cultura.

​La red inalámbrica universitaria emplea  como medidas de seguridad la autenticación de sus usuarios a través de un portal seguro.

El desempeño de la conexión de la red inalámbrica dependerá de diversos factores, tales como:

  • La tarjeta de red inalámbrica de su computadora.
  • La distancia del punto de acceso al que se encuentre conectado el dispositivo móvil.
  • La demanda de la conexión en los puntos de acceso.
  • La interferencia de otras redes inalámbricas, configuradas de forma inadecuada.
  • La obstrucciones físicas; como paredes, puertas y objetos de gran volumen.​​

​El requisito establecido para acceder a la reduacji, es contar con una cuenta con dominio uacj.mx la cual es creada  por la CGTI; para los estudiantes esta se les otorga al momento de estar inscritos y para el personal docente o administrativo​ al concretar  la firma del contrato laboral.

*** Una vez que seleccionas reduacji​ desde tu computadora portátil tu dispositivo ya podrá acceder a la red inalámbrica; primero deberás abrir cualquier portal a través del buscador de tu preferencia para que despliegue el portal de autenticación una vez que ingreses tus credenciales  y sean validadas​ te enviara al portal que solicitaste en un inicio.


 

 

 

 
​​
 

 
La red inalámbrica universitaria ofrece el servicio a las áreas con mayor flujo de estudiantes, academicos e investigadores pertenecientes a la UACJ.


  • Rectoría.
 
​ ​
 

Ex-rectoria.

 

 

         Centro Universitario de Diseño y Arte.​​

 

 
​​​​​​​​​​
    División Multidisciplinaria Ciudad Universitaria.​

 
Instituto de Ingeniería y Tecnología.
 

 
Instituto de Ciencias Sociales y Administrativas.​​
 


Instituto de Arquitectura, Diseño y Arte.

 
 


Instituto de Ciencias Biomédicas.

 


Centro Acuatico Universitario.

 


Gimnasio Universitario.

 



Dirección General de Servicios Académicos​.

 


División Multidisciplinaria Nuevo Casas Grandes.

 


 

División Multidisciplinaria Cuauhtémoc.​​​​​​​​​​​​​​​​​​

 

CAPÍTULO I

DISPOSICIONES GENERALES

 

PRIMERO. Los presentes lineamientos tienen por objeto establecer los derechos y

obligaciones de los (as) usuarios (as) de la red de datos para garantizar su uso óptimo y

seguro.

 

SEGUNDO. Para los efectos de los presentes lineamientos se establecen las definiciones

siguientes:

 

I. Contenido malicioso. Código informático que provoca infracciones de seguridad

en dispositivos electrónicos que cuenten con la capacidad de conectarse con otros

dispositivos electrónicos.

 

II. Correo electrónico. Sistema de mensajería que permite la transmisión y envío de

mensajes de texto o contenido multimedia embebido, a través de redes de datos.

III. Direcciones IP. Identificador numérico único que se le designa a algún elemento

en una red en Internet.

 

IV. Dispositivos de almacenamientos. Dispositivo utilizado para almacenar

información desde el cual se puede leer y/o grabar de manera temporal y/o

permanente. Ejemplo: disco duro, memoria USB, CD, DVD, etc.

 

V. Dispositivo electrónico. Dispositivo compuesto por hardware y software con la

capacidad de procesar y almacenar información. Engloba equipo de cómputo,

dispositivos móviles y de almacenamiento.

 

VI. Dispositivo móvil. Dispositivo electrónico que puede ser fácilmente transportado.

Todos ellos disponen de procesador, almacenamiento y conectividad. Ejemplo:

teléfonos de tipo inteligente, laptop, tableta, entre otros.

 

VII. Equipo de cómputo. Todo dispositivo electrónico con el cual se pueda acceder a

los recursos informáticos. Ejemplo: computadora, laptop, tableta, etc.

 

VIII. Hardware. Es un conjunto de elementos físicos o materiales que conforman un

sistema informático.

 

IX. Internet. Red mundial de comunicaciones que interconecta redes, organismos

académicos, corporativos, comerciales, gubernamentales y no gubernamentales.

 

X. Monitoreo. Proceso en el cual se recolecta y analiza los datos para generar

información sobre hechos determinados, y sobre la cual se realiza la toma de

decisión para llevar a cabo una acción.

 

XI. Nombres de dominio. Identificador alfanumérico que se le designa a algún

elemento en una red en Internet. Ejemplo: uacj.mx, gob.mx, etc.

 

XII. Red de datos. Se define como la infraestructura de comunicaciones que se

proporciona a la comunidad universitaria para la transmisión de información.

 

XIII. Sistema de información. Programa informático diseñado para el manejo de datos

de acuerdo a un modelo de negocio. Ejemplo: SIIv2, Campus Virtual.

 

XIV. Software. Se define como un programa o aplicación creada para realizar tareas

específicas.

 

XV. SPAM. Envío o recepción masiva de mensajes de correo no autorizado o no

solicitado.

 

XVI. Tráfico de datos. Se define como el flujo de información de manera electrónica que

es transportada a través de la red de datos.

 

XVII. Cuenta comprometida. Usuario y contraseña que han sido expuestos o vulnerados

a través de medios ilegales por terceras personas.

 

XVIII. Dispositivo de red. Dispositivos que se conectan de forma directa a la red de

datos. Ejemplo: enrutador, conmutador de datos, puntos de acceso, etc.

 

TERCERO. Estos lineamientos son aplicables para todos los (las) usuarios (as) que a través

de dispositivos electrónicos establezcan una conexión con la red universitaria.

 

CUARTO. Serán usuarios (as) quienes tengan el carácter de:

I. Académicos (as)

II. Administrativos (as)

III. Estudiantes

IV. Egresados (as)

V. Visitantes

En el caso de los (as) visitantes deberán solicitar una clave de acceso con la instancia

correspondiente.

 

QUINTO. El personal de la UACJ a través de la Coordinación General de Tecnologías de

Información (CGTI) está facultado para monitorear todos los equipos de cómputo, sistemas

y tráfico de datos, así como para aplicar el protocolo de seguridad establecido en el

procedimiento BLOQUEO DE TRÁFICO MALICIOSO (PR-CGTI-301) en los casos en que

no se cumpla con los presentes lineamientos, o cuando se vea comprometida la seguridad

de la red. El proceso de monitoreo quedará alineado a las leyes nacionales e

internacionales vigentes aplicables.

 

SEXTO. Las direcciones de correo electrónico, nombres de dominio, direcciones IP son

patrimonio de la Universidad.

 

SÉPTIMO. El servicio de conexión a la red universitaria estará disponible las 24 horas del

día, todos los días del año, salvo en situaciones de fuerza mayor o por interrupciones

relativas al mantenimiento preventivo o correctivo de los equipos y elementos relacionados

a la prestación del servicio de red de datos.

 

CAPÍTULO II

RESPONSABILIDADES DE LOS (LAS) USUARIOS (AS)

 

OCTAVO. Es responsabilidad exclusiva del (la) usuario (a), la información que transmita a

través de la Red.

 

NOVENO. El número permitido de dispositivos electrónicos que se pueden conectar

simultáneamente a la red inalámbrica de la UACJ está limitado a dos por usuario (a).

 

DÉCIMO. Para el uso de la red inalámbrica el (la) usuario (a) en todo momento debe

autenticarse como usuario de la Red.

 

DÉCIMO PRIMERO. Cada usuario (a) autorizado(a) es responsable de la seguridad de su

cuenta y clave de acceso y no deberá compartirlas.

 

DÉCIMO SEGUNDO. Es responsabilidad del usuario (a) cambiar periódicamente su clave

de acceso, y podrá ser modificada a petición del usuario (a) por la CGTI.

 

DÉCIMO TERCERO. Los (as) usuarios (as) deberán hacer uso de la red de datos, de

manera racional, por lo que deberán abstenerse de descargar contenidos maliciosos o

ilegales. No deberán utilizar los recursos tecnológicos propiedad de la UACJ para realizar

actividades definidas como ilícitas por leyes locales, estatales, federales o internacionales.

 

DÉCIMO CUARTO. No se deberá hacer uso de la Red para generar ganancias económicas

personales.

 

DÉCIMO QUINTO. Es responsabilidad de los (as) usuarios (as) solicitar la autorización a

la CGTI para instalar dispositivos de red ajenos a la Universidad.

 

DÉCIMO SEXTO. No se permite el uso de Software o Hardware para transgredir cualquier

recurso informático o sistema de información de la Universidad o cualquier otra institución.

 

DÉCIMO SÉPTIMO. No se deberá distribuir deliberadamente virus o spam.

 

DÉCIMO OCTAVO. Queda prohibido cargar o descargar contenidos que vulneren la

propiedad intelectual.

 

DÉCIMO NOVENO. No se deberán usar recursos informáticos de la UACJ para transmitir

material que tenga como fin el acoso escolar, laboral, o sexual, hostigamiento,

discriminación, amenazas físicas o verbales.

 

CAPÍTULO III

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN (CGTI)

VIGÉSIMO. Es atribución de la CGTI controlar y restringir el tráfico de la red de datos.

 

VIGÉSIMO PRIMERO. Es facultad del administrador (a) de servidores inhabilitar la cuenta

si existe evidencia de que la cuenta pudo haber sido comprometida.

 

VIGÉSIMO SEGUNDO. La CGTI deberá solicitar periódicamente al Departamento de

Recursos Humanos las bajas de personal administrativo o académico con el fin de efectuar

la gestión de las cuentas de usuarios (as) en los sistemas de información y/o

comunicaciones.

 

VIGÉSIMO TERCERO. La Dirección General de Servicios Académicos deberá notificar a

la CGTI las bajas definitivas de los alumnos (as) con el fin de efectuar la gestión de las

cuentas de usuarios en los sistemas de información y/o comunicaciones.

 

VIGÉSIMO CUARTO. La CGTI es responsable de informar a las instancias

correspondientes en los casos que correspondiera de conformidad con el cuarto

lineamiento.

 

TRANSITORIOS

PRIMERO. Los presentes lineamientos entrarán en vigor al día hábil siguiente de su

aprobación por el H. Consejo Universitario.

 

SEGUNDO. La consulta e interpretación de estos lineamientos le corresponde al (la)

Abogado (a) General.

Servicios de  Tecnologias de Informacion para alumnos atraves de oficce365; con CONECTA uacj tendras el acceso a versiones en la nube de las herramientas de comunicacion y colaboracion de Microsoft ademas de las ultimas veriones de la suite de escritorio. Ahora disponibles para ti.

Puedes instalar la ultima versión de Office 365, en 5 equipos pc, mac y dispositivos móviles.
Cuentas con 1TB de almacenamiento utilizando OneDrive. Tienes 50Gb de almacenamiento en tu correo electrónico.

¿COMO HACEN USO LOS VISITANTES?

Las Unidades Responsables podrán generar a través de la plataforma desarrollada por la Coordinación de Tecnologías de Información cuentas para los invitados o visitantes que requieran acceso a la red inalámbrica; la cuenta generada tendrá una vigencia de 24 horas a partir de su creación​.