Resolución Rectoral de fecha 9 de febrero de 2017 por la que se aprueban las normativas de  desarrollo de la política de seguridad de la información de la Universidad de Sevilla.
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES  
I.3. Rector  
Resolución Rectoral de fecha 9 de febrero de 2017 por la que se aprueban las normativas de  
desarrollo de la política de seguridad de la información de la Universidad de Sevilla.  
Mediante Acuerdo del Consejo de Gobierno de 26 de febrero de 2014, se aprobó la Política de  
Seguridad de la Información de la Universidad de Sevilla, que dispone, en su artículo 9, que la citada  
Política “será revisada anualmente por la Comisión de Seguridad de la Información y será aprobada  
por Resolución Rectoral”.  
La Comisión de Seguridad de la Información en sesión de 16 de diciembre de 2016 acordó proponer  
al Rector de la Universidad de Sevilla la modificación de la Política vigente desde febrero de 2014, para  
su aprobación por Resolución Rectoral.  
Por Resolución Rectoral de 16 de enero de 2017 se aprobó el Texto integrado de la Política de Seguridad  
de la Información de la Universidad de Sevilla conforme a la revisión propuesta por la Comisión de  
Seguridad de la Información.  
El Artículo 5.1 de la Política de Seguridad de la Información dispone que entre las funciones y  
responsabilidades propias de la Comisión de Seguridad de la Información se encuentra proponer al  
Rector la aprobación de las normativas y reglamentos de seguridad relacionados con la aplicación del  
Esquema Nacional de Seguridad.  
En la citada sesión de 16 de diciembre de 2016 la Comisión de Seguridad de la Información acordó  
proponer al Rector la aprobación de dichas normativas, cuyos textos se incorporan al acta de la sesión.  
En su virtud, mediante la presente Resolución acuerdo:  
1
. Aprobar las siguientes Normativas de la Universidad de Sevilla, que se incluyen como Anexos a la  
misma:  
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Normativa de Acceso local y remoto.  
Normativa de Clasificación y tratamiento de la información.  
Normativa de Control de acceso físico.  
Normativa de Generación de copias de seguridad y recuperación de la información.  
Normativa de Intercambio de información y uso de soportes.  
Normativa de Protección de equipos frente a código dañino.  
Normativa de Uso aceptable y seguridad básica del Servicio de atención a usuarios (SOS).  
Normativa de Uso aceptable y seguridad básica del Correo institucional.  
Normativa de Uso aceptable y seguridad básica del Servicio de enseñanza virtual.  
Normativa de Uso de portátiles corporativos.  
Normativa general de Utilización de los recursos y sistemas de la información.  
Normativa de Uso aceptable y seguridad básica de las Redes de comunicación.  
Normativa de Uso aceptable y seguridad básica del Servicio de alojamiento de páginas web.  
Normativa de Uso aceptable y seguridad básica del Portal Institucional.  
Política de contraseñas.  
4
14  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
2
. Las citadas normativas entrarán en vigor desde el día de la fecha, no obstante serán publicadas en el  
Boletín Oficial de la Universidad de Sevilla.  
EL RECTOR,  
Miguel Ángel Castro Arroyo.  
ANEXO 1  
NORMAS DE SEGURIDAD  
NORMATIVA DE ACCESO LOCAL Y REMOTO  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objetivo  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Desarrollo de la normativa  
7
7
7
.1. Acceso local  
.2. Acceso remoto  
.3. Cumplimiento de las normativas internas  
8
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
La Universidad de Sevilla (en adelante, US) debe controlar adecuadamente los accesos que se realizan  
a sus sistemas informáticos con el fin de garantizar su seguridad. Para ello debe gestionar el acceso a  
los Sistemas de Información (en adelante, SI), tanto si el acceso se realiza desde dentro de la US, como  
si el acceso es desde fuera de sus instalaciones.  
2
. Objetivo  
La presente normativa pretende regular los principios generales del acceso a los SI desde la propia red  
de la Universidad y del acceso de los usuarios cuando, por su actividad profesional, se conectan a los  
SI desde fuera de las dependencias o instalaciones de la Universidad, accediendo a la red interna de la  
US utilizando redes externas.  
La presente normativa resulta de la aplicación de las medidas de seguridad previstas en el Anexo II  
del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (en  
adelante ENS) en el ámbito de la administración electrónica, modificado por el RD 951/2015 de 23 de  
Octubre.  
3
. Ámbito de aplicación  
Esta normativa es de aplicación a todo el ámbito de actuación de la US, y sus contenidos derivan de  
las directrices de carácter más general definidas en la Política de Seguridad de la Información de la  
US. La presente normativa será de aplicación y de obligado cumplimiento para todos los usuarios que  
4
15  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
utilicen credenciales de acceso a los diferentes servicios, sistemas y demás recursos de Tecnología de  
la Información y las Comunicaciones (en adelante, TIC) gestionados por el Servicio de Informática y  
Comunicaciones (en adelante, SIC).  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
cumplir con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al Secretariado TIC de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Desarrollo de la normativa  
El acceso a los SI de la US requiere distintas medidas de seguridad en función del origen de la conexión.  
A continuación se incluye un conjunto de normas de obligado cumplimiento, que tienen como objetivo  
reducir el riesgo cuando se accede a los SI tanto desde dentro como desde fuera de las instalaciones, ya  
sea con equipos corporativos o con equipos personales del usuario, portátiles o de sobremesa.  
7
.1. Acceso local  
Se considera acceso local al realizado desde puestos de trabajo dentro de las propias instalaciones de la  
organización a través de las redes corporativas de la Universidad (cableada o inalámbrica). De acuerdo  
al nivel de las dimensiones de seguridad de los SI de la US, aplican las siguientes medidas:  
La configuración de los SI debe prevenir la revelación de información acerca de los servidores o  
servicios cuando aún no se ha accedido a los mismos.  
4
16  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
-
-
La información revelada a quien intenta acceder a los servicios debe ser la mínima  
imprescindible: los diálogos de acceso proporcionarán solamente la información  
indispensable.  
Se configurarán debidamente los mensajes de error de las aplicaciones para limitar la  
información que se ofrece al usuario sobre el servicio prestado.  
Siempre que sea posible, el número de intentos de acceso permitidos a los SI de la US será  
limitado, bloqueando la oportunidad de acceso una vez efectuados un cierto número de fallos  
consecutivos.  
Se registrarán los accesos con éxito y los fallidos.  
Siempre que sea posible, se informará al usuario del último acceso efectuado con su identidad.  
Siempre que sea posible el sistema informará al usuario de sus obligaciones inmediatamente  
después de obtener el acceso.  
7
.2. Acceso remoto  
Se considera acceso remoto al realizado desde fuera de las propias instalaciones de la organización, a  
través de redes de terceros.  
El acceso desde fuera de las instalaciones de la US conlleva el riesgo de trabajar en entornos de acceso  
desprotegidos, esto es, sin las barreras de seguridad físicas y lógicas implementadas en las instalaciones  
de la US. Fuera de este perímetro de seguridad aumentan las vulnerabilidades y la probabilidad de  
materialización de las amenazas, por lo que se hace necesario adoptar medidas de seguridad adicionales  
que aseguren la confidencialidad, autenticidad e integridad de la información.  
Además de estas medidas de seguridad de acceso local, la US aplica las siguientes medidas:  
Prevención de ataques activos desde el exterior, garantizando que al menos serán detectados y  
que se activarán los procedimientos previstos de tratamiento del incidente. Los ataques activos  
incluyen:  
-
-
-
La alteración de la información en tránsito.  
La inyección de información espuria.  
El secuestro de la sesión por una tercera parte.  
Paraasegurarlaautenticidaddelotroextremodeuncanaldecomunicaciónantesdeintercambiar  
información es obligatorio el uso de contraseñas acordes a la Política de Contraseñas de la US.  
Uso de redes privadas virtuales (VPN) teniendo en cuenta las siguientes consideraciones:  
-
Siempre que sea posible, la autenticación del usuario se realizará en el directorio corporativo  
de la US mediante mecanismos que no gestionen directamente las contraseñas (sistema  
Single Sign On, SSO).  
-
-
Cerrar siempre la sesión al terminar el trabajo.  
Bloquear siempre la sesión, ante cualquier ausencia temporal, aunque sea por poco espacio  
de tiempo.  
Uso de algoritmos acreditados por el Centro Criptológico Nacional (en adelante, CCN)  
Cuando la conexión desde el exterior se realice con equipos portátiles corporativos, el usuario tendrá  
en cuenta:  
Que dichos equipos son para uso exclusivo del trabajador y sólo serán utilizados para fines  
profesionales. No deben prestarse a terceros salvo autorización expresa que incluirá, en todo  
4
17  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
caso, la definición de las condiciones de uso.  
Que es necesario aplicar las medidas de seguridad indicadas en la Arquitectura de Seguridad  
y, de forma más específica, en la Normativa de uso de portátiles corporativos para utilizar el  
equipo en el acceso a recursos o sistemas de información de la US o en el tratamiento de la  
información de la Universidad.  
Si la conexión se realiza desde equipos de trabajo personales que no estén bajo la responsabilidad de  
la US, los usuarios deben considerar:  
Que los equipos estén configurados con los requisitos de sof ware necesarios que permiten  
trabajar en los mismos entornos y versiones que requieren los SI de la US.  
En cualquier caso, los equipos desde los que se realiza la conexión remota deben disponer de las  
siguientes medidas de seguridad, estén o no bajo la responsabilidad del SIC:  
Antivirus instalado y actualizado junto con sus patrones de virus.  
Cortafuegos activado.  
Versión del sistema operativo actualizada con los últimos parches de seguridad.  
Copias de seguridad periódicas de la información contenida en los equipos. Es necesario adoptar  
las medidas adecuadas para la protección de dichas copias.  
Cuando el acceso remoto a los servicios internos de la US se realice vía Web, se aplicarán las siguientes  
medidas de seguridad:  
Los navegadores utilizados deben estar adecuados a las versiones oficiales que dan cobertura  
a los sistemas de la US, así como tener los parches de seguridad correspondientes instalados y  
configurados.  
Una vez finalizada la sesión web, es obligatoria la desconexión con el servidor mediante un  
proceso que elimine la posibilidad de reutilización de la sesión cerrada.  
Desactivar las características de recordar contraseñas en el navegador.  
Activar la opción de borrado automático al cierre del navegador de la información sensible  
registrada por el mismo: histórico de navegación, descargas, formularios, caché, cookies,  
contraseñas, sesiones autenticadas, etc.  
No instalar addons (extensiones) para el navegador que puedan alterar el normal funcionamiento  
de las aplicaciones.  
7
.3. Cumplimiento de las normativas internas  
Durante la actividad profesional fuera de las instalaciones de la US se seguirán las políticas, normativas,  
procedimientos y recomendaciones internas existentes en la US, atendiendo de manera especial a las  
siguientes:  
Política de contraseñas de la US: las contraseñas deberán ser robustas y renovarse periódicamente  
o cuando se sospeche que pueden estar comprometidas.  
Normativa de intercambio de información y soportes extraíbles: el uso de los soportes  
físicos extraíbles (CDs, DVDs, memorias USB, etc.) debe limitarse. El almacenamiento de la  
información en soportes físicos extraíbles debe caracterizarse por no ser accesible para usuarios  
no autorizados. Para ello, es necesario aplicar claves de acceso o algoritmos de cifrado cuando la  
naturaleza de la información así lo aconseje.  
Normativa de protección de equipos frente a código dañino: no se desactivarán las herramientas  
de seguridad habilitadas en los dispositivos móviles (ordenadores portátiles, móviles, tabletas,  
4
18  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
etc.) y se mantendrán siempre actualizadas. No descargarán ni se instalarán contenidos no  
autorizados en los equipos.  
Procedimiento de gestión de incidentes de seguridad: comunicar cualquier incidente, con la  
mayor rapidez posible, a través del Servicio de Atención a Usuarios SOS.  
Medidaspreventivasybuenasprácticas:cifrary/ofirmarloscorreoselectrónicosconinformación  
sensible, confidencial o protegida que vayan a ser transmitidos a través de correo electrónico o  
de cualquier otro canal que no proporcione la confidencialidad adecuada.  
8
. Responsabilidades  
Todos los usuarios vinculados a la US (PAS, PDI, terceros…) afectados por esta normativa son  
responsables de conocer las normas que afectan al desarrollo de sus funciones, así como las  
consecuencias en que pudieran incurrir en caso de incumplimiento.  
Todos los usuarios son responsables de cumplir con las directrices de la normativa de acceso local y  
remoto dispuestas a través de esta normativa y el resto de normativas asociadas. Cualquier persona que  
administre un equipo informático, aplicación o servicio, es responsable de mantener correctamente  
instalado y actualizado el sistema de protección del equipo como requisito para el acceso a la Red  
Informática de la Universidad de Sevilla (RIUS).  
Apéndice: Lenguaje de género  
Esta Normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
CCN  
Centro Criptológico Nacional. Organismo responsable de coordinar la acción de los diferentes  
organismosdelaAdministraciónqueutilicenmediosoprocedimientosdecifra, garantizarlaseguridad  
de las Tecnologías de la Información en ese ámbito, informar sobre la adquisición coordinada del  
material criptológico y formar al personal de la Administración especialista en este campo.  
Cortafuegos  
Del inglés “firewall”, es una parte de un sistema o una red que está diseñada para permitir, limitar,  
cifrar, descifrar, el tráfico entre distintas redes sobre la base de un conjunto de políticas de seguridad.  
ENS  
Esquema Nacional de Seguridad. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema  
Nacional de Seguridad en el ámbito de la Administración Electrónica, modificado por el RD 951/2015  
de 23 de Octubre.  
SI  
Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger,  
almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o  
transmitir.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
4
19  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
SSO  
Single sign-on (autenticación única) es un procedimiento de autenticación que habilita al usuario para  
acceder a varios sistemas con una sola instancia de identificación.  
SOS  
Soporte de Operaciones y Sistemas: servicio responsable de la recepción de todas las incidencias  
informáticas y de la resolución de aquellas que se encuentran en su catálogo de servicios.  
TIC  
Tecnologías de la Información y las Comunicaciones. Dispositivos que permiten trabajar el ciclo de  
vida completo de la información, es decir, crear, almacenar, tratar, enviar o borrar información.  
VPN  
Virtual Private Network (Red Privada Virtual) es una tecnología de red de computadoras que permite  
una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como  
Internet. Permite que los ordenadores que usan esta tecnología envíen y reciban datos sobre redes  
públicas con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  
ANEXO 2  
NORMAS DE SEGURIDAD  
NORMATIVA DE CLASIFICACIÓN Y TRATAMIENTO DE LA  
INFORMACIÓN EN LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Desarrollo de la normativa  
7
7
.1. Normas de clasificación  
.2. Normas aplicables en función de la categoría  
7
7
7
.2.1. Información pública  
.2.2. Información restringida de nivel básico  
.2.3. Información restringida de nivel alto  
7
.3. Normas de tratamiento de la información  
7
7
7
.3.1. Etiquetado  
.3.2. Normas de acceso  
.3.3. Normas de protección  
7
.4. Uso inapropiado de la información restringida  
8
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
4
20  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
1
. Introducción  
La Universidad de Sevilla (en adelante, US) maneja información de diversa índole. Gran parte de esta  
información es de uso interno y puede tener distintos grados de confidencialidad. Para el manejo  
seguro de la información es requisito indispensable clasificar la información según su naturaleza y su  
nivel de confidencialidad. La clasificación de la información afecta al tratamiento de los documentos  
y los Sistemas de Información (en adelante, SI) y a los medios de almacenamiento y transferencia de  
la información.  
Por ello, es de suma importancia regular el manejo de la información corporativa y dar a conocer esta  
normativa a toda la comunidad universitaria.  
2
. Objeto  
Este documento tiene el propósito de normalizar el manejo de la información por parte de la  
comunidad universitaria cuando accede a ella o la trata.  
La presente normativa deberá ser complementada, en su caso y en la medida oportuna, con la aplicación  
de las medidas de seguridad previstas en el Anexo II del Esquema Nacional de Seguridad (en adelante,  
ENS) en el ámbito de la Administración Electrónica cuando la información contenga datos personales  
protegidos por la Ley de Protección de Datos de Carácter Personal (en adelante, LOPD).  
3
. Ámbito de aplicación  
Esta normativa es de aplicación a todo el ámbito de actuación de la US, y sus contenidos derivan de las  
directrices de carácter más general definidas en la Política de Seguridad de la Información de la US.  
Aplica a la clasificación y tratamiento de la información que manejan los SI de la US afectados por  
el ENS. Toda información en soporte no electrónico, que haya sido causa o consecuencia directa de  
la información electrónica a la que se refiere el ENS deberá estar protegida con el mismo grado de  
seguridad que ésta. Para ello se aplicarán las medidas que correspondan a la naturaleza del soporte en  
que se encuentren, de conformidad con las normas de aplicación a la seguridad de los mismos.  
Adicionalmente, si la información en cuestión contiene datos de carácter personal, se actuará conforme  
a lo dispuesto en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento  
de Desarrollo de la LOPD, que la US articula a través del Documento de Seguridad.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
cumplir con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al Servicio de Informática y Comunicaciones (en adelante,  
SIC) de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
4
21  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Desarrollo de la normativa  
.1. Normas de clasificación  
7
La clasificación de la información que maneja la US la realizan las personas responsables de cada  
información y lo harán conforme al “Procedimiento de clasificación y tratamiento de la información  
de la Universidad de Sevilla”.  
La valoración de la información que maneja la US se realiza en torno a las diferentes dimensiones de  
la seguridad: disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad.  
La clasificación de la información determina cómo la información se asegura, maneja, retiene y  
dispone. La información de la US se clasifica en una de las siguientes categorías:  
Pública: información que la organización pone a disposición del público dentro de su página  
Web, o que la organización ha hecho pública a través de medios de comunicación.  
Restringida de nivel básico: información sensible de la US cuya pérdida pudiera tener como  
consecuencia un menoscabo leve en la reputación o en las finanzas de la organización.  
Restringida de nivel alto (confidencial o reservada): información sensible de la US cuya pérdida  
pudiera tener como consecuencia un menoscabo grave en la reputación o en las finanzas de la  
organización. Se incluyen dentro de este grupo los ficheros de carácter personal declarados con  
nivel medio y alto.  
7
7
.2. Normas aplicables en función de la categoría  
.2.1. Información pública  
Cualquier información que se publicite a través de los medios que la US tenga establecidos para  
ello, debe haber pasado por una clasificación previa que asegure que no se expone información  
confidencial o reservada al público en general.  
Debido a la gran diversidad de información que la US maneja y a la dificultad de clasificarla  
en su totalidad, inicialmente toda la información sin valoración se considerará información  
pública, salvo que exista regulación expresa en otro sentido.  
No podrá publicarse en Internet sin restricciones de acceso la información catalogada como  
información restringida, sea de nivel alto o bajo.  
4
22  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
7
.2.2. Información restringida de nivel básico  
Para el manejo de información clasificada de uso interno de nivel básico se observarán las siguientes  
medidas de seguridad, además de las establecidas en el punto 7.2.1:  
Se debe respetar de forma escrupulosa la política de escritorios limpios según establece la  
Normativa de control de acceso físico.  
Los responsables de cada entorno en los que se ubique o trate información de este nivel de  
confidencialidad deben gestionar las autorizaciones de acceso a dichos entornos, revisándolas  
periódicamente, y monitorizando los accesos, conforme a la Normativa de control de acceso  
físico, al Procedimiento de gestión de usuarios y acceso lógico y al Procedimiento de gestión de  
autorizaciones de la US.  
La información de este nivel de confidencialidad que deba utilizarse fuera de las dependencias  
de la Universidad ha de ser mínima y cumplir con las medidas de seguridad establecidas en  
la Normativa de intercambio de información y uso de soportes, a fin de evitar pérdidas de  
confidencialidad de la misma.  
Se deberán minimizar los cambios sobre la información publicada en entornos abiertos de  
acceso restringido cuando requieran la parada de un servicio y realizarlos, preferentemente, en  
los periodos de menor acceso a dichos entornos de acuerdo a las estadísticas de uso disponibles.  
Cualquier incidencia asociada con la indisponibilidad de la información deberá ser  
inmediatamente reportada al responsable de la información y/o del servicio.  
7
.2.3. Información restringida de nivel alto  
Para el manejo de información clasificada como confidencial o reservada se deben observar, además  
de las medidas de seguridad para la información de uso interno de nivel básico del punto 7.2.2, las  
siguientes medidas adicionales:  
La información confidencial deberá ser tratada mediante plataformas de gestión de contenidos,  
gestión de documentos, gestión de versiones o similares, que permitan el registro automático  
de los cambios sufridos por la información y/o de los distintos estados por los que va pasando.  
Cuando la información confidencial deba ser compartida, no se hablará sobre ella en lugares  
públicos ni en zonas abiertas, ni siquiera dentro de las dependencias de la Universidad. Estas  
conversaciones deberán tener lugar en departamentos convenientemente cerrados y privados,  
con el fin de que no se produzcan escuchas de terceros.  
Durante el trabajo con información de este nivel de confidencialidad, se deberá prestar especial  
atención a que nadie ajeno a la misma puede ver dicha información. Por tanto, será necesario  
cubrir o proteger adecuadamente todos los documentos, en papel o electrónicos, con el fin de  
evitar “miradas indiscretas”.  
Los documentos electrónicos con información de este nivel de confidencialidad deberán estar  
convenientementeprotegidos,demodoquesólopuedanaccederaelloslosusuariosexpresamente  
autorizados. La información en papel deberá guardarse adecuadamente, en lugares donde como  
mínimo sea necesario poseer una llave o conocer una contraseña para acceder a ellos.  
Se deberá aplicar la Política de Certificación de Firma Electrónica de @FIRMA aplicada a la US  
para firmar la información clasificada con este nivel de confidencialidad.  
Habrá que prestar especial atención a la realización de copias de la información de este nivel  
de confidencialidad, que deberán ser las mínimas posibles y tener las mismas medidas de  
protección que los originales. Se eliminarán todas las copias de la información de este nivel de  
4
23  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
confidencialidad que no sean necesarias, especialmente las almacenadas de forma local en los  
equipos de los usuarios.  
Toda la información confidencial o reservada que contenga datos personales de nivel alto o  
información corporativa clasificada como restringida de nivel alto, se deberá cifrar tanto en  
su almacenamiento como en su transmisión. Para ello se utilizarán los mecanismos de cifrado  
dispuestos por la Universidad a tal efecto en los diferentes entornos:  
-
Utilización de redes privadas virtuales en comunicaciones que discurran fuera del dominio  
de seguridad de la Universidad de Sevilla.  
-
-
Cifrado de disco en ordenadores portátiles.  
Herramientas de cifrado de archivos, carpetas y/o unidades en PCs, soportes extraíbles y  
servidores.  
-
Cifrado implementado por las propias aplicaciones que lo requieran, como el e-mail. gestor  
documental, páginas Web, etc.  
7
7
.3. Normas de tratamiento de la información  
.3.1. Etiquetado  
La información pública no requiere ningún tipo de marca.  
El etiquetado de la información restringida depende del tipo de soporte utilizado y se realizará  
conforme al “Procedimiento de clasificación y tratamiento de la información”.  
7
.3.2. Normas de acceso  
Solo los usuarios autorizados tendrán acceso a la información de uso interno. Las personas  
responsables de la información deberán otorgar códigos únicos de seguridad que identifiquen a  
los usuarios y sus contraseñas.  
La autorización de acceso a la información confidencial o reservada deberá basarse en un  
requisito de la Universidad, como el Usuario Virtual de la US (en adelante, UVUS), conforme  
establecen el “Procedimiento de gestión de la identidad y acceso lógico de la Universidad de  
Sevilla” y el “Procedimiento de gestión de autorizaciones de la Universidad de Sevilla”.  
Los usuarios que accedan a un sistema de información no deberán dejar la sesión desatendida  
para evitar que alguien no autorizado pueda acceder al sistema.  
La información restringida de la US deberá utilizarse exclusivamente durante el desempeño de  
las tareas de la Universidad. Se prohíbe su uso para otros propósitos que estén fuera del interés  
de la organización.  
7
.3.3. Normas de protección  
La información de la Universidad se protegerá en función de su clasificación y su valor. El coste  
de la seguridad de la información deberá corresponder al valor de la información asegurada  
conforme al principio de medidas proporcionadas.  
La información pública de la Universidad, sin importar el medio o naturaleza, será divulgada  
por los medios o vías oficiales establecidos por la propia Universidad de Sevilla.  
De ser requerido por ley o regulación, la Universidad informará acerca de las violaciones de  
seguridad de la información a las autoridades externas correspondientes, de inmediato.  
Los usuarios responsables de información corporativa deberán cumplir con la Normativa de  
generación de copias de seguridad y recuperación de información de la Universidad de Sevilla.  
4
24  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Cuando la información ya no sea necesaria se procederá a su borrado y destrucción segura  
teniendo en cuenta que se han cumplido los requerimientos de retención de datos en cada  
Sistema de Información (en adelante, SI) de cara a la realización de acciones administrativas,  
disciplinarias, civiles o penales. Se seguirán las normas de borrado y destrucción de soportes de  
la Normativa de intercambio de información y uso de soportes.  
7
.4. Uso inapropiado de la información restringida  
El uso inadecuado de información restringida está prohibido en la Universidad. Los usuarios  
autorizados no utilizarán los sistemas de información para uso no apropiado, teniendo en cuenta los  
siguientes puntos:  
Se prohíbe el acceso no autorizado a cualquier información de naturaleza restringida.  
Se prohíbe a los usuarios tener acceso a la información, de cualquier naturaleza o medio, para la  
que no hayan sido autorizados.  
Se prohíbe compartir información restringida de cualquier índole con personas que no estén  
autorizadas a conocer dicha información.  
Los usuarios autorizados tienen la responsabilidad de saber que si hacen un uso inapropiado  
de la confidencialidad de la información universitaria, puede negárseles el acceso futuro a la  
información y estarán sujetos a las sanciones disciplinarias establecidas.  
8
. Responsabilidades  
Cada responsable de Servicios, Aplicaciones, Sistemas de Información o Responsable Propietario de  
Fichero en la US, dentro de su ámbito, velará por el cumplimiento de la normativa y revisará su  
correcta implantación o cumplimiento.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
Documento de Seguridad de la Universidad de Sevilla  
Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas  
de Seguridad (Real Decreto 1720/2007 de 13 de Diciembre), que recogen las medidas de índole técnica  
y organizativa necesarias para garantizar la protección, confidencialidad, integridad y disponibilidad  
de los recursos afectados por lo dispuesto en el citado Reglamento y en la Ley Orgánica 15/1999 de 13  
de diciembre, de Protección de Datos de Carácter Personal.  
ENS  
Esquema Nacional de Seguridad. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema  
Nacional de Seguridad en el ámbito de la Administración Electrónica, modificado por el RD 951/2015  
de 23 de Octubre.  
LOPD  
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (cualquier  
información concerniente a personas físicas identificadas o identificables).  
SI  
Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger,  
4
25  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o  
transmitir.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
UVUS  
Usuario Virtual de la Universidad de Sevilla.  
ANEXO 3  
NORMAS DE SEGURIDAD  
NORMATIVA DE CONTROL DE ACCESO FÍSICO  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Desarrollo de la normativa  
7
7
.1. Marco de aplicación  
.2. Procedimientos de acceso  
7
7
7
7
7
.2.1. Acceso a Centros de Proceso de Datos  
.2.2. Acceso a Cuartos Técnicos de Telecomunicaciones  
.2.3. Acceso a Salas de Operación  
.2.4. Acceso a otros espacios TIC  
.2.5. Acceso a despacho  
8
. Responsabilidades  
Apéndice: Lenguaje de género  
Anexo I: Acrónimos y glosario de términos  
Anexo II: Áreas de acceso restringido  
Anexo III: Buenas prácticas  
1
. Introducción  
Lapresentenormativaestablecelascondicionesyaccionesarealizarparaelaccesofísicoalasubicaciones  
de Tecnologías de la Información y las Comunicaciones (en adelante, TIC) de acceso restringido de  
la Universidad de Sevilla (en adelante, US) estableciendo tanto el protocolo de autorización como los  
procedimientos de acceso específicos para cada caso.  
2
. Objeto  
Esta normativa trata de determinar las medidas de seguridad que se deben aplicar para llevar a cabo  
un correcto seguimiento y control del acceso físico en relación a la seguridad física y del entorno,  
4
26  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
como son los controles físicos de entrada y las áreas de acceso restringido.  
3
. Ámbito de aplicación  
Esta normativa será aplicable al control de acceso físico a todas las ubicaciones seguras y las áreas de  
acceso restringido de la US.  
Esta normativa es de aplicación para todo el personal, que de manera permanente o eventual, preste  
sus servicios en la US, incluyendo el personal de organizaciones externas cuando sean usuarias o  
posean acceso a los Sistemas de Información de la US.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
cumplir con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al Servicio de Informática y Comunicaciones (en adelante,  
SIC) de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Desarrollo de la normativa  
.1. Marco de aplicación  
7
La presente normativa regula el acceso físico a las ubicaciones que albergan Tecnologías de la  
Información y las Comunicaciones en la US que, por sus características especiales, requieren un  
acceso restringido. Todo el personal de la US y de organizaciones externas que disponga del permiso  
correspondiente, debe conocer y seguir las directrices de control de acceso que le afecten.  
4
27  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
A cada local se le aplican unas medidas de seguridad de control de acceso que dependen de sus  
características. Con el fin de establecer unas medidas homologables, a cada local se le asigna una de  
las siguientes categorías:  
Centros de Proceso de Datos (en adelante CPDs): salas de equipamiento TIC en las que se ubican  
los Sistemas de Información de la US. Requieren unas características técnicas particulares,  
infraestructura específica, medidas concretas de seguridad y mantenimiento continuo para su  
correcto funcionamiento.  
CuartosTécnicosdeTelecomunicaciones:localesdondeseubicanlosracksdetelecomunicaciones  
del edificio y/o la central telefónica del edificio o Campus.  
Salas de operación: salas, normalmente anejas a los CPDs, donde se desarrollan tareas de  
operación de los CPDs.  
Almacenes: locales donde se guarda material informático y de telecomunicaciones y/o copias  
de seguridad.  
OtrosespaciosTIC:elrestodeespaciosdetrabajoquenoseencuadranenlascategoríasanteriores  
como aulas TIC, laboratorios, salas de videoconferencia, seminarios, salas de servidores, etc.  
Despachos: espacios en los que desarrolla su trabajo el personal de la US y que están dotados de  
las infraestructuras TIC requeridas por el puesto de trabajo.  
El inventario de áreas de acceso restringido, con su clasificación, se relaciona en el Anexo II de esta  
normativa.  
En cada área restringida hay una persona encargada del control y registro de accesos a los que se refiere  
esta normativa. Estas personas se encargan de la identificación en primera instancia del personal  
autorizado. Ante cualquier duda sobre la identidad de las personas que soliciten acceso, se requerirá  
su autenticación a los servicios de seguridad.  
7
7
.2. Procedimientos de acceso  
.2.1.Acceso a Centros de Proceso de Datos  
Todos los CPDs deben disponer de un sistema informatizado de registro y control de acceso basado en  
lectores de tarjeta de proximidad. El acceso se realiza utilizando una tarjeta corporativa proporcionada  
por la US y, dependiendo del CPD, tecleando adicionalmente un PIN. En cada acceso queda registrado  
de forma automática la tarjeta, la fecha y hora en la que se produce el acceso. Sólo puede acceder a los  
CPDs el personal autorizado por el responsable de explotación del área restringida.  
Existen tres tipos de perfiles de acceso:  
Acceso permanente: personal que realiza tareas habituales en las salas de operación y en los  
CPDs, y que dispone de tarjeta de acceso propia, asignada a su nombre, la cual es personal e  
intransferible. Aunque el acceso sea permanente, si el sistema de control de acceso lo permite,  
podrían existir limitaciones horarias en función del grupo al que pertenezcan. Los grupos de  
personas con acceso permanente son los siguientes:  
-
-
-
-
-
Personal de sistemas: explotación, comunicaciones y atención a usuarios.  
Limpieza: personal de limpieza destinado al edificio.  
Seguridad: vigilantes de Campus y Responsable de seguridad.  
Personal responsable de evacuación en caso de emergencia.  
Personal de Mantenimiento de la US.  
4
28  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Acceso temporal: personal interno o externo de la US que debe realizar tareas ocasionales  
durante un periodo de tiempo definido, y a los que se debe proveer de autorización temporal,  
ya sea asignando el permiso sobre su tarjeta corporativa, o en caso de no disponer de tarjeta,  
proporcionándole una tarjeta de cortesía a la que se asigna el permiso de acceso correspondiente  
y cuyo uso debe quedar registrado. Esta tarjeta podrá ser de uso diario, en cuyo caso se recogerá  
al inicio de la jornada de trabajo y se devolverá al finalizar, o bien permanente si es una tarjeta  
para un centro que dispone de instalaciones TIC. En este caso el centro será el responsable de  
registrar los usos de la tarjeta. Una persona con acceso permanente indicará a la persona con  
acceso temporal la ubicación del rack, equipo o sistema sobre el que ha de actuar.  
Visitas: personal interno o externo de la US que realiza tareas puntuales sin supervisión, visitas  
supervisadas o visitas guiadas a las instalaciones.  
-
Visitas sin supervisión: personal que ha de acceder para realizar tareas puntuales y que no  
es necesario que estén acompañados mientras realizan sus tareas, por ejemplo, reparación  
de averías, instalaciones de cableado y de equipos, etc. Una persona con acceso permanente  
indicará al visitante la ubicación del rack, equipo o sistema sobre el que ha de actuar. Una  
vez finalizado el trabajo, lo notificará a la persona que le ha acompañado en el acceso y a la  
persona para la que ha realizado el trabajo, para registrar el fin de la visita.  
-
-
Visitas supervisadas: personal que ha de acceder puntualmente y han de estar acompañados  
en todo momento. Si se trata de visitas de replanteo de instalaciones, transportistas, etc. el  
acceso al área restringida se realizará acompañado de una persona que dispone de acceso  
permanente, quien le acompañará hasta el rack, equipo o sistema sobre el que ha de actuar, y  
permanecerá acompañado en todo momento hasta la finalización de la visita.  
Visitas guiadas a las instalaciones: se rigen por el protocolo elaborado por el Servicio de  
Prevención de Riesgos Laborales de la Universidad de Sevilla (en adelante SEPRUS) que  
recoge el documento “Recepción de Grupos de Visitantes en Instalaciones de la Universidad  
de Sevilla”. Dada la naturaleza de estas instalaciones cada Centro podrá disponer de  
consideraciones particulares que deberán ser consultadas al solicitar la visita.  
El procedimiento de solicitud y asignación de permisos de acceso, así como el protocolo detallado de  
acceso al CPD estará descrito en la normativa particular de cada instalación. El SIC dispone de una  
normativa propia, aprobada y disponible dentro del marco del Proceso de Gestión de la Continuidad.  
En todo caso, el personal ajeno a la US que tenga que realizar cualquier tipo de trabajo en sus  
instalaciones, deberá ajustarse a la normativa publicada por el SEPRUS en cuanto a subcontratación  
de servicios externos, debiendo estar dado de alta en Portal GESPREM (coordinación de actividades  
empresariales en la Universidad de Sevilla) para poder realizar los trabajos en cualquier instalación  
objeto de este documento.  
En general, el trabajo en el interior de los CPDs se regirá por la normativa básica de buenas prácticas  
que se especifica en el Anexo III.  
Cualquier trabajador de la US que observe un incumplimiento de estas normas deberá comunicarlo al  
Servicio de Atención a Usuarios SOS para la apertura del oportuno incidente de seguridad.  
7
.2.2. Acceso a Cuartos Técnicos de Telecomunicaciones  
Los cuartos técnicos están siempre cerrados bajo llave o con cerradura electrónica. Sólo puede acceder  
a los cuartos técnicos el personal autorizado por la persona responsable. En caso de que el cuarto  
técnico disponga de cerradura electrónica, el procedimiento de acceso será el mismo que para los  
CPDs.  
4
29  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Los armarios de comunicaciones que estén ubicados en pasillos o en espacios de uso compartido (no  
exclusivos de comunicaciones) permanecerán siempre cerrados con llave.  
En general, el trabajo en el interior de los cuartos técnicos de telecomunicaciones se regirá por la  
normativa básica de buenas prácticas que se especifica en el Anexo III.  
Cualquier trabajador de la US que observe un incumplimiento de estas normas deberá comunicarlo al  
Servicio de Atención a Usuarios SOS para la apertura del oportuno incidente de seguridad.  
7
.2.3. Acceso a Salas de Operación  
El acceso a las salas de operación se realizará en las mismas condiciones que a los CPDs, a excepción  
del personal externo que no dispone de tarjeta de la US y debe acceder a esta sala con DNI + PIN. Se  
podrán disponer video-porteros para facilitar el acceso a personal ajeno, por ejemplo, para entrega de  
material, para solicitud de tarjeta de cortesía, etc. La entrega de paquetes no quedará registrada.  
Las visitas guiadas a las salas de operación se rigen por el mismo protocolo que los CPDs.  
Cuando una persona con acceso autorizado a un CPD acceda por una sala de operación, se entiende  
autorizada a esta última con los permisos de acceso al CPD.  
Cualquier trabajador de la US que observe un incumplimiento de estas normas deberá comunicarlo al  
Servicio de Atención a Usuarios SOS para la apertura del oportuno incidente de seguridad.  
7
.2.4. Acceso a otros espacios TIC  
Los espacios TIC de trabajo que no se encuadran en las categorías anteriores como aulas TIC,  
laboratorios, seminarios, salas de servidores, salas de videoconferencia, etc. deben considerarse  
sensibles desde el punto de vista de la seguridad porque disponen de equipos con sof ware y, en  
muchos casos, acceso a los Sistemas de Información de la US.  
Deben seguirse los siguientes principios mínimos de seguridad:  
Permanecerán cerrados cuando no haya nadie trabajando en ellos.  
Fuera del horario de trabajo sólo accederán a ellos personal autorizado de limpieza y seguridad.  
El procedimiento de solicitud y asignación de permisos de acceso, así como el protocolo detallado de  
acceso a los espacios TIC estará descrito en la normativa particular de cada instalación.  
En general, el trabajo en el interior de los espacios TIC se regirá por la normativa básica de buenas  
prácticas que se especifica en el Anexo III.  
Cualquier trabajador de la US que observe un incumplimiento de estas normas deberá comunicarlo al  
Servicio de Atención a Usuarios SOS para la apertura del oportuno incidente de seguridad. Cualquier  
presencia sospechosa se pondrá en conocimiento de los servicios de seguridad de la US.  
7
.2.5. Acceso a despachos  
En general, los despachos del personal de la US están dotados de las infraestructuras TIC requeridas  
por el puesto de trabajo. Cada miembro de la Comunidad Universitaria será responsable del acceso  
restringido a su despacho y velará por la seguridad de los equipos e información del mismo. Tiene  
autorización de acceso a los despachos el personal de servicios de limpieza y de seguridad.  
En particular, los despachos del personal que trabaja directamente con las TIC deben considerarse  
especialmente sensibles desde el punto de vista de la seguridad por diversas razones:  
Guardan información sobre estructura y funcionalidad de distintos sistemas de información.  
4
30  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Pueden disponer de equipos con sof ware y permisos de acceso privilegiado a sistemas de  
información críticos.  
En algunos casos son lugares que dan acceso a otros de idéntica o similar naturaleza.  
En todos los casos deben seguirse los siguientes principios mínimos de seguridad:  
Permanecerán cerrados cuando no haya nadie trabajando en ellos.  
Fuera del horario de trabajo sólo accederán a ellos personal autorizado de limpieza y seguridad.  
En caso de ausencia, el puesto de trabajo estará bloqueado y el monitor presentará la pantalla  
de bloqueo.  
Se seguirá una política de escritorios limpios cuando deba abandonarse el lugar de trabajo,  
aunque sea de manera temporal. Se guardará bajo llave en cajones y armarios toda información  
que pueda considerarse sensible.  
Cualquier presencia sospechosa en los despachos se pondrá en conocimiento de los servicios de  
seguridad de la US.  
8
. Responsabilidades  
Cada persona responsable del acceso restringido a ubicaciones TIC velará, dentro de su ámbito, por el  
cumplimiento de la normativa y revisará su correcta implantación o cumplimiento.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
Anexo I: Acrónimos y glosario de términos  
CPD  
Centro de Proceso de Datos. Espacio equipado para albergar Sistemas de Información de la US que  
ofrecen Servicios TIC.  
SI  
Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger,  
almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o  
transmitir.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
TIC  
Tecnologías de la Información y las Comunicaciones. Dispositivos que permiten trabajar el ciclo de  
vida completo de la información, es decir, crear, almacenar, tratar, enviar o borrar información  
Anexo II: Áreas de acceso restringido  
Denominación  
Responsable del acceso  
Tipo  
CPD Edificio Rojo y sala de operación  
SIC  
CPD/Sala de  
operación  
Centro de Cálculo Edificio Blanco y sala de operación ETSI Informática  
CPD/Sala de  
operación  
4
31  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Denominación  
Centro de Cálculo de Cartuja y sala de operación  
Responsable del acceso  
ETS Ingeniería  
Tipo  
CPD/Sala de  
operación  
Cuartos de telecomunicaciones  
Aulas TIC, laboratorios, seminarios,…  
Sala de Servidores  
SIC  
Cuarto Técnico  
Otros espacios TIC  
Otros espacios TIC  
Despachos  
SIC/Centros/ Departamentos  
SIC/Centros/ Dptos/Unidades  
Personal de la US  
Despachos del personal de la US  
Anexo III: Buenas prácticas  
Normativa de trabajos en CPDs, Cuartos Técnicos de Telecomunicaciones y espacios TIC  
Normativa básica  
Los CPDs, Cuartos Técnicos de Telecomunicaciones y Espacios TIC son áreas de acceso restringido  
donde se ubica equipamiento TI muy sensible, a las que solamente deben entrar personas previamente  
autorizadas y únicamente a hacer la labor encomendada.  
Disponen de una infraestructura eléctrica particular, por lo que se debe consultar al operador antes de  
conectar móviles, portátiles, taladros, en cualquiera de las tomas eléctricas.  
Son espacios climatizados para mantener la óptima refrigeración de los equipos TI y no con criterios  
de confort. Para su eficiente funcionamiento se debe evitar tener la puerta abierta. En el CPD no se  
deben retirar simultáneamente más de 6 losetas del suelo técnico.  
El CPD tiene un sistema de detección y extinción automática de incendios. Los detectores son muy  
sensibles por lo que está prohibido hacer trabajos con llama, chispa o que generen polvo o humo.  
Todas estas operaciones: soldaduras, cortes, taladros,… se deben realizar fuera del CPD. En el caso  
que no pueda realizarse en el exterior se debe solicitar autorización para hacerlo dentro, poniendo  
todas las medidas necesarias para minimizar la emisión de polvo y suciedad.  
Tanto en el CPD como en los Cuartos Técnicos de Telecomunicaciones y otros espacios TIC se debe  
tener especial sensibilidad con el orden y la limpieza:  
Ensuciar y desordenar lo mínimo al realizar los trabajos.  
Dar un acabado pulcro y de calidad a los trabajos.  
Recoger y limpiar todo cuando se finalizan los trabajos.  
Los embalajes y las basuras se retiraran como mínimo al finalizar cada jornada.  
NO se podrá dejar NADA (documentación, CD-s, cables, conectores,…) en las mesas o en los  
racks.  
Las conexiones eléctricas y de red se harán con cables y/o fibras de longitud adecuada.  
Es responsabilidad del trabajador traer las herramientas necesarias para hacer su trabajo, guardar las  
medidas de seguridad y atender los consejos del Servicio de Prevención de Riesgos Laborales.  
Acceso a salas de servidores y/o sala de explotación  
La tarjeta de acceso al CPD y a los Cuartos Técnicos de Telecomunicaciones es personal e intransferible.  
No se puede acceder acompañado de otras personas que no dispongan a su vez de tarjeta de acceso  
con los permisos de acceso a dichas salas.  
Una vez dentro del CPD, se deben seguir las siguientes directrices:  
4
32  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Queda PROHIBIDO abrir las ventanas y/o levantar las persianas.  
Queda PROHIBIDO manipular los sistemas de climatización, de incendios y cuadros eléctricos.  
Queda PROHIBIDO levantar las losetas, salvo permiso concedido expresamente para dicha  
visita o acceso.  
Asímismo queda PROHIBIDO enchufar o desenchufar equipos en los enchufes dispuestos bajo  
las losetas, salvo que se disponga de permiso expreso.  
Queda PROHIBIDO manipular cualquier otro equipo del que no sea titular.  
Queda PROHIBIDO beber y comer en las instalaciones.  
Cualquier duda sobre estas normas o sobre cualquier necesidad que surja mientras se trabaja en el  
CPD deberá ser consultada con los operadores.  
Se debe avisar de cualquier anormalidad observada a los técnicos de las salas de explotación, o bien  
al servicio de seguridad, sobre todo si se encuentra en la instalación fuera de las horas habituales de  
trabajo del personal de la US.  
ANEXO 4  
NORMAS DE SEGURIDAD  
NORMATIVA DE GENERACIÓN DE COPIAS DE SEGURIDAD  
Y RECUPERACIÓN DE INFORMACIÓN  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Desarrollo de la normativa  
7
7
7
7
7
.1. Copias de respaldo de los SI y recuperación  
.2. Copia de respaldo de los equipos de usuario  
.3. Tipos de copias de respaldo  
.4. Verificación y comprobación de las copias  
.5. Retención de las copias  
8
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
La información de la Universidad de Sevilla (en adelante, US) debe estar protegida frente a posibles  
pérdidas o daños. Es necesario disponer de normas adecuadas para la realización de copias de  
seguridad de la información que garanticen la recuperación de la misma.  
2
. Objeto  
El objetivo del presente documento es definir las directrices para garantizar el respaldo, la protección  
4
33  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
y la disponibilidad de la información corporativa, contenga o no datos personales, para restaurarlos  
en caso de pérdida o daño de los datos originales. Se aplicarán las medidas de seguridad necesarias  
que permitan el almacenamiento y recuperación de los datos atendiendo al nivel de seguridad de  
la información y los servicios prestados, y la categoría de los sistemas de la US que resulten de la  
aplicación de las previsiones contempladas en los Anexos I y II del Real Decreto 3/2010, de 8 de  
enero, por el que se regula el Esquema Nacional de Seguridad (en adelante, ENS) en el ámbito de la  
Administración Electrónica, modificado por el RD 951/2015 de 23 de Octubre.  
3
. Ámbito de aplicación  
Esta normativa es de aplicación a todo el ámbito de actuación de la US, y sus contenidos derivan de  
las directrices de carácter más general definidas en el ordenamiento jurídico vigente, en la Política de  
Seguridad de la Información y en las Normas de Seguridad de la US.  
Lapresentenormativaesdeaplicaciónydeobligadocumplimientoparatodoelpersonalque,demanera  
permanente o eventual, preste sus servicios en la US, especialmente, los responsables del Servicio  
de Informática y Comunicaciones (en adelante, SIC) y los propios usuarios, como actores ambos,  
en sus respectivas competencias, de la generación de copias de respaldo y su ulterior recuperación,  
incluyendo, en su caso, el personal de proveedores externos, cuando proceda y sean usuarios de los  
Sistemas de Información de la US.  
Enelámbitodelapresentenormativa,seentiendeporusuariocualquierempleadopúblicoperteneciente  
o ajeno a la US, así como personal de organizaciones privadas externas, entidades colaboradoras o  
cualquier otro con algún tipo de vinculación con la US y que utilice o posea acceso a los Sistemas de  
Información (en adelante, SI) de la US.  
4
. Vigencia  
La presente Normativa ha sido aprobada por el Comité de Seguridad de la US con fecha 16 de diciembre  
de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los recursos de  
tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio de sus  
funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir  
con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al SIC, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
4
34  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
aprobada de este documento.  
. Referencias  
6
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Desarrollo de la normativa  
Serealizaráncopiasderespaldoquepermitanrecuperardatosperdidosaccidentalointencionadamente  
con una antigüedad determinada. Las copias de respaldo disfrutarán de la misma seguridad que los  
datos originales en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad. En  
particular, se considerará la conveniencia o necesidad de que las copias de seguridad estén cifradas  
para garantizar la confidencialidad.  
Las copias de respaldo deberán abarcar:  
a. Información de trabajo de la organización.  
b. Aplicaciones en explotación, incluyendo los sistemas operativos.  
c. Datos de configuración, servicios, aplicaciones, equipos, u otros de naturaleza análoga.  
d. Claves utilizadas para preservar la confidencialidad de la información.  
7
.1. Copias de respaldo de los SI y recuperación  
Para garantizar la continuidad de los servicios, todos los datos almacenados en los servidores y  
dispositivos de almacenamiento de los SI corporativos que gestiona la US se deben copiar de manera  
regular. De esta forma, se establecen los mecanismos necesarios para garantizar la continuidad de los  
servicios en caso de pérdida de datos.  
Todos los datos del ámbito de aplicación del ENS a la US serán periódicamente respaldados en  
soportes de backup.  
Los Responsables correspondientes de la Información y los Servicios, asesorados por el  
Responsable del Sistema y el Responsable de Seguridad, establecerán los ciclos de copia más  
adecuados para cada tipo de información.  
Las copias de respaldo deben abarcar todos los datos necesarios para recuperar el servicio en  
caso de corrupción o pérdida de datos.  
Las copias de seguridad estarán guardadas en un lugar seguro con medidas de seguridad físicas,  
de forma que el personal no autorizado no tenga acceso. Deben estar identificadas y etiquetadas  
con la información útil que se considere necesaria.  
Siempre debe existir una copia adicional almacenada en un armario ignífugo o procedimiento  
alternativo como medida de recuperación ante desastres y, dependiendo del nivel de seguridad  
de la información y los servicios prestados, se debe mantener un segundo juego de copias offsite,  
en otro edificio y en armario ignífugo.  
EltrasladodelosvolúmenesdelascopiassedeberealizarconformealaNormativadeintercambio  
de información y uso de soportes.  
Se debe definir un procedimiento de recuperación de las copias de seguridad, de forma que  
incluya las pautas para los diferentes sistemas operativos.  
Cuando la información que manejan los SI contengan datos personales protegidos por la LOPD  
4
35  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
se aplicarán, además, las normas establecidas en el Documento de Seguridad de la US.  
Cada SI dispondrá de un procedimiento de copias de respaldo que incluirá, al menos, estos  
elementos:  
a. Nivel de seguridad de la información  
b. Periodicidad de las copias de respaldo acorde al tipo de dato o servicio  
c. Ventana de backup más adecuada  
d. Periodos de retención de las copias  
e. Ubicación de los soportes de respaldo  
f. Procedimientos de recuperación de la información  
g. Procedimientos de restauración de los servicios y verificación de la integridad de la  
información respaldada  
h. Procedimientos de inventario y gestión de soportes para backup  
i. Procedimiento de revisión de logs de copias de seguridad  
7
.2. Copia de respaldo de los equipos de usuario  
Los usuarios son responsables de la realización de copias de respaldo periódicas de la información  
de sus puestos de trabajo, especialmente cuando haya cambios significativos en la información que  
manejan.  
En ningún caso se deberán almacenar copias de respaldo en dependencias de terceros ajenas  
a la US si no existe un acuerdo institucional previamente suscrito con el tercero en el que se  
expliciten las cautelas debidas respecto de la custodia de la información almacenada.  
Si el usuario trata información corporativa en su puesto de trabajo, los responsables de  
las unidades administrativas de la US deberán asegurarse de que los empleados a su cargo  
salvaguardan dicha información de forma satisfactoria dentro de las dependencias de la US de  
acuerdo a los recursos disponibles.  
En caso de uso de ordenadores portátiles corporativos, el usuario se atendrá a la “Normativa de  
uso de portátiles corporativos de la Universidad de Sevilla”.  
7
.3. Tipos de copias de respaldo  
En función del tipo de información, como parte de la estrategia de copias de seguridad, se podrán  
utilizar los siguientes tipos de copias de respaldo:  
Copia completa o FULL: copia completa de todos los datos principales, ficheros y bases de datos.  
a. Requiere mayor espacio de almacenamiento y ventana de backup.  
b. Ofrece la seguridad de tener una imagen de los datos en el momento de la copia.  
Copiaincremental:copiadelosdatosmodificadosdesdelaanteriorcopiacompletaoincremental.  
a. Siempre se debe partir de una copia total o completa inicial.  
b. Si se realiza con frecuencia, el proceso no consumirá un tiempo excesivo, debido al bajo  
volumen de datos a copiar.  
c. La restauración completa es lenta: se requiere recuperar una copia completa y todas las  
incrementales realizadas hasta el momento en el cual se quiera restaurar el sistema.  
Copia diferencial: copia de los datos que hayan sido modificados respecto a una copia completa  
anterior.  
4
36  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
a. Requiere menor espacio de almacenamiento y ventana de backup.  
b. Se ejecutará con mayor rapidez en función de la frecuencia con que se realice.  
c. La restauración suele ser más rápida que la incremental, ya que basta con recuperar una  
copia completa y una copia diferencial.  
7
.4. Verificación y comprobación de las copias  
Se deben comprobar los registros de logs de las copias de seguridad de forma que, ante una incidencia,  
sea posible relanzar de nuevo la copia de seguridad.  
Los responsables de los SI deben realizar pruebas periódicas de restauración de las copias realizadas,  
de forma que se garantice la integridad de las mismas. La información del ámbito de aplicación del  
ENS, almacenada en un medio informático durante un período prolongado de tiempo, deberá ser  
verificada al menos una vez al año, para asegurar que la información es recuperable.  
7
.5. Retención de las copias  
Los documentos originales y los ficheros en formato electrónico deben ser retenidos durante el  
tiempo que en cada caso el ordenamiento jurídico prescriba. Los Responsables de la Información y los  
Servicios, asesorados por el Responsable de Seguridad y el Gabinete Jurídico, en su caso, se encargará  
de definir los periodos de retención de la información en función de la naturaleza de la misma y del  
ordenamiento jurídico vigente en cada momento.  
El procedimiento de copias de respaldo de cada SI definirá el periodo de retención de las copias  
que se realizan.  
Hay que tener en cuenta los requerimientos de retención de datos en cada SI de cara a la  
realización de acciones administrativas, disciplinarias, civiles o penales (por ejemplo, logs para  
auditorías). Se implantarán los medios necesarios para poder revisar las actividades de los  
usuarios que manejan este tipo de información.  
Cuando la información deje de ser necesaria, deberá ser destruida o eliminada de manera  
segura. Los soportes de información que se desechen serán eliminados conforme a la Normativa  
de intercambio de información y uso de soportes.  
8
. Responsabilidades  
Cada Responsable de Información o de SI de la US, dentro de su ámbito, velará por el cumplimiento de  
esta normativa y revisará su correcto cumplimiento, asegurándose de la existencia de un procedimiento  
de copias de respaldo y recuperación y su implantación efectiva.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
Backup  
Palabra inglesa utilizada habitualmente para hacer referencia a la copia de seguridad o copia de  
respaldo en tecnologías de la información. Es la copia de datos que se realiza con el fin de disponer de  
un medio para recuperarlos en caso de pérdida parcial o total.  
ENS  
Esquema Nacional de Seguridad. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema  
4
37  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Nacional de Seguridad en el ámbito de la Administración Electrónica, modificado por el RD 951/2015  
de 23 de Octubre.  
Offsite  
En el ámbito de las Tecnologías de la Información y las Comunicaciones, la palabra inglesa offsite hace  
referencia a la localización alternativa al lugar de producción primario (Centro de Proceso de Datos  
principal o de producción), en la que se almacenan copias de seguridad y documentación vitales para  
su uso durante la recuperación de un desastre que implique pérdida total o parcial de datos en los  
Sistema de Información.  
SI  
Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger,  
almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o  
transmitir.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
ANEXO 5  
NORMAS DE SEGURIDAD  
NORMATIVA DE INTERCAMBIO DE INFORMACIÓN Y USO DE SOPORTES  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Desarrollo de la normativa  
7
.1. Gestión de soportes físicos  
7
7
7
7
7
7
.1.1. Inventario de soportes  
.1.2. Etiquetado de soportes  
.1.3. Registro de operaciones con soportes  
.1.4. Borrado y destrucción de los soportes  
.1.5. Control de acceso a los soportes  
.1.6. Custodia de la información albergada en soportes  
7
7
.2. Servicios electrónicos corporativos  
.3. Cifrado de la información  
8
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
4
38  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
1
. Introducción  
En la estructura y organización de la seguridad de los Sistemas de Información (en adelante, SI) de la  
Universidad de Sevilla (en adelante, US), se prestará especial atención a la información corporativa  
en tránsito, contenga o no datos personales, independientemente de que para ello se utilicen soportes  
físicos, servicios electrónicos o papel.  
Las medidas de seguridad aplicadas deben garantizar:  
El control permanente del medio en el que está la información a lo largo de su ciclo de vida.  
Elcontroldelaccesoalainformacióncontenidacomogarantíaparapreservarsuconfidencialidad  
e integridad.  
2
. Objeto  
La presente normativa establece las condiciones generales para preservar la autenticidad, integridad,  
confidencialidad y disponibilidad del almacenamiento, transmisión y procesamiento de la información  
de los SI de la US entre los usuarios que deban manejar los datos.  
El objetivo es regular, en función del medio utilizado, la protección de información en tránsito  
para preservarla en todas sus dimensiones, especialmente si es información reservada, confidencial  
o contiene datos de carácter personal protegidos por la Ley Orgánica de Protección de Datos (en  
adelante, LOPD).  
3
. Ámbito de aplicación  
Esta normativa es de aplicación a todo el ámbito de actuación de la US, y sus contenidos derivan de las  
directrices de carácter más general definidas en la Política de Seguridad de la Información de la US.  
Aplica a la información en tránsito que manejan los SI de la US afectados por el Esquema Nacional  
de Seguridad (en adelante, ENS) independientemente del medio utilizado, sea éste un soporte (objeto  
físico que almacena o contiene datos o documentos, u objeto susceptible de ser tratado en un sistema  
de información y sobre el cual se pueden grabar y recuperar datos), una comunicación electrónica  
(
correo electrónico, aplicaciones de intercambio de información, etc.) o papel.  
Toda información en soporte no electrónico, que haya sido causa o consecuencia directa de la  
información electrónica a la que se refiere el Esquema Nacional de Seguridad deberá estar protegida  
con el mismo grado de seguridad que ésta. Para ello se aplicarán las medidas que correspondan a  
la naturaleza del soporte en que se encuentren, de conformidad con las normas de aplicación a la  
seguridad de los mismos.  
Adicionalmente, si la información en cuestión contiene datos de carácter personal, se actuará conforme  
a lo dispuesto en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento  
de Desarrollo de la LOPD, que la US articula a través del Documento de Seguridad.  
Los procedimientos de salvaguarda y conservación de los documentos electrónicos producidos por  
la US en el ámbito de sus competencias se regulan en el “Procedimiento de copias de seguridad de la  
información de la US”.  
4
. Vigencia  
La presente Normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
4
39  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
cumplir con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al Secretariado de las Tecnologías de la Información y las  
Comunicaciones (en adelante, TIC) de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Desarrollo de la normativa  
La entrada y salida de información de los SI de la US en cualquier soporte, por cualquier medio de  
comunicación o en papel, contengan o no datos personales, deberá ser realizada exclusivamente por  
personal autorizado por la propia Universidad.  
Como norma general, los usuarios se abstendrán de sacar al exterior cualquier información de los SI  
de la US en cualquier soporte, comunicación electrónica o papel, salvo autorización expresa.  
Cuando se trate de SI categorizados de nivel bajo o de datos personales de nivel básico, las operaciones  
con soportes serán autorizadas por el responsable del SI, en su caso, o por el responsable del fichero  
de datos personales. En este caso podrán estar autorizadas en el Documento de Seguridad de la US.  
Los SI categorizados de nivel medio y los datos personales a partir del nivel medio, requieren una  
gestión más exhaustiva de la información en tránsito y los soportes utilizados para ello.  
La entrada y salida de datos sensibles, confidenciales o protegidos, y los datos pertenecientes a ficheros  
de datos registrados con nivel alto en la Agencia Española de Protección de Datos, requerirán el cifrado  
de la información o la utilización de cualquier otro mecanismo que garantice que la información no  
será inteligible durante su remisión o transporte.  
7
7
.1. Gestión de soportes físicos  
.1.1. Inventario de soportes  
Cualquier soporte con información corporativa de los SI de la US o que contenga datos de nivel medio  
4
40  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
en adelante protegidos por la LOPD debe estar inventariado. Los responsables de la información serán  
los encargados de gestionar el inventario de los soportes físicos. El inventario de los soportes físicos  
debe contener, al menos:  
Código del soporte  
Tipo de soporte físico utilizado  
Fecha de alta/baja  
Tipo de información que contiene  
Nivel de seguridad de la información que contiene  
Responsable del soporte  
Personas autorizadas para acceder al soporte  
Estado: activo/baja/extraviado/averiado  
Observaciones  
7
.1.2. Etiquetado de soportes  
Los soportes que contengan información corporativa o datos personales se deben etiquetar utilizando  
códigos que, sin revelar el contenido del soporte, permitan identificar el tipo de información que  
contienen a los usuarios autorizados.  
Los usuarios han de estar capacitados para entender el significado de las etiquetas, bien mediante  
simple inspección, bien mediante el acceso a un repositorio que lo explique.  
7
.1.3. Registro de operaciones con soportes  
Los soportes que contengan información de los SI de nivel medio de la US o datos protegidos por la  
LOPD a partir de nivel medio, deben permanecer bajo control. Para ello:  
Se dispondrá de un registro de entrada/salida de información que identifique los soportes y las  
personas que van a transportar la información.  
Se dispondrá de un procedimiento rutinario que levante las alarmas pertinentes cuando se  
detecte algún incidente con la información en tránsito.  
Se utilizarán los medios de protección criptográfica correspondientes al nivel de calificación de  
la información contenida de mayor nivel y se protegerán las claves criptográficas durante todo  
su ciclo de vida.  
El responsable de la información garantizará que se satisfacen los requisitos de seguridad mientras los  
datos están siendo desplazados de un lugar a otro:  
Si la información es relativa a servicios, corresponde al Responsable del Servicio con el que está  
relacionada.  
Si se trata de información con datos de aplicación propia o ajena, corresponde al Responsable  
de la Aplicación.  
Si la información contiene datos de carácter personal, corresponde al responsable propietario  
del fichero aplicar las medidas físicas/lógicas acordes al nivel de protección exigido por la LOPD,  
recogidas en el Documento de Seguridad de la US.  
Cuando el personal que maneja los soportes es personal ajeno a la Universidad, ya sea trabajando en  
ella o en las dependencias de una empresa externa, se observarán las siguientes normas:  
La empresa deberá firmar un acuerdo de tratamiento de datos con la Universidad de Sevilla.  
4
41  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Si se trata de datos personales será preciso que exista una autorización previa del responsable del  
fichero registrada en el Documento de Seguridad. Dicha autorización podrá establecerse para  
un usuario o para un perfil de usuarios y determinando un periodo de validez de la misma.  
En todo caso, deberá garantizarse el nivel de seguridad de los datos tratados.  
Los registros de entrada/salida de información en soporte físico deben contener, al menos, la siguiente  
información:  
Código del soporte (el asignado en el inventario)  
Operación (entrada/salida)  
Fecha y hora de la operación  
Emisor o receptor autorizado  
Forma de envío  
Comentarios  
7
.1.4. Borrado y destrucción de los soportes  
Todos los usuarios deben garantizar un uso responsable de los soportes que contienen información de  
los SI de la US, contengan o no datos personales, debiendo eliminar de forma segura la información  
corporativa contenida en ellos una vez finalizada su función.  
En caso de reutilizar un soporte para otra información, el borrado será proporcionado a la  
clasificación de la información que ha contenido. Se borrará el soporte utilizando productos  
certificados siempre que sea posible y siguiendo las recomendaciones del NIST SP 800-88  
conforme a la Guía CCN-STIC 804. El responsable de la información borrada registrará la baja  
del soporte y el responsable de la nueva información registrará el alta con un nuevo código.  
En caso que se detecte la necesidad de destrucción del soporte extraíble (por avería, porque el  
soporte no permita un borrado seguro o por mandato legal como en el caso de datos personales  
según la LOPD) el usuario debe avisar al responsable de la información correspondiente. El  
responsable debe registrar la baja del soporte y proceder a su destrucción segura siguiendo  
las directrices de la Guía CCN-STIC 804, con el fin de evitar un posible acceso indebido a la  
información contenida.  
En caso de obsolescencia, el responsable procederá a la destrucción del soporte y anotará su  
baja.  
7
.1.5. Control de acceso a los soportes  
El control de acceso a los SI de la US se regula mediante la “Normativa de control de acceso físico” a  
las dependencias de la US que disponen de Tecnologías de la Información y de las Comunicaciones y  
mediante el “Procedimiento de gestión de usuarios y acceso lógico”.  
El “Procedimiento de autorizaciones de la Universidad de Sevilla” regula la gestión de autorizaciones  
e identifica a los responsables de la gestión de accesos.  
Si el soporte contiene datos de carácter personal, la autorización para su uso deberá ser otorgada por el  
responsable del fichero cuyos datos vayan a ser almacenados en el soporte. El responsable del fichero  
o la persona en la que delegue será quien gestione el control de acceso mediante el registro habilitado  
a tal fin. En todo caso, el procedimiento a seguir dependerá del nivel de protección de los datos y  
queda establecido en el Documento de Seguridad de la US, en su apartado “Medidas y normas para la  
Gestión de soportes”.  
4
42  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
7
.1.6. Custodia de la información albergada en soportes  
El personal de la US debe ser consciente de la responsabilidad en la custodia del soporte físico que  
contenga información de los SI de la US, especialmente si dicha información es sensible.  
A estos efectos, el usuario deberá:  
Asegurar la custodia de dichos soportes y evitar dejarlos conectados a los equipos informáticos  
o sobre la mesa de trabajo cuando no se utilicen, debiendo quedar siempre a resguardo del  
acceso de cualquier otra persona no autorizada.  
Garantizar que se respetan las exigencias de mantenimiento del fabricante, en especial, en lo  
referente a temperatura, humedad y otros agresores medioambientales.  
En el caso de pérdida de un soporte o de cualquier otro incidente ocurrido con la información  
almacenada en el mismo, se deberá poner inmediatamente en conocimiento del responsable de la  
información, quien lo anotará en el registro de incidentes de seguridad y procederá a ejecutar un plan  
de respuesta al incidente, tomando las acciones oportunas.  
7
.2. Servicios electrónicos corporativos  
Para la entrada/salida de información corporativa de los SI de la US a través de redes de comunicación,  
especialmente si la información es reservada, confidencial o contiene datos de carácter personal  
protegidos por la LOPD, sólo deben utilizarse los servicios electrónicos corporativos dispuestos  
por la US, tales como correo electrónico, carpetas compartidas o servicios de gestión documental y  
colaborativos, quedando totalmente prohibida la utilización de soluciones ajenas a la US.  
Se puede utilizar indistintamente una solución corporativa u otra para el almacén o el intercambio de  
información, teniendo en cuenta que existen límites en los tamaños de los ficheros o documentos a  
intercambiar.  
La autorización de intercambio de información entre emisores y receptores de información corporativa  
constará en los acuerdos de servicio entre unidades administrativas de la US, o en los contratos con las  
empresas prestatarias de servicios si son externos. Los logs de los servicios electrónicos corporativos  
harán las funciones de registro de transferencias de información.  
Las medidas de seguridad exigibles a los accesos a los datos de carácter personal a través de redes  
de comunicaciones deberán garantizar un nivel de seguridad equivalente al nivel correspondiente a  
los accesos en modo local, cumpliendo, en todo caso, las medidas y normas para la información en  
tránsito por vía electrónica conforme al Documento de Seguridad de la US.  
7
.3. Cifrado de la información  
Los SI de la US, al estar categorizados como sistemas de nivel medio, no requieren de cifrado de la  
información en soporte físico en tanto que no contengan datos personales de nivel alto.  
Si la información que manejan los SI de la US contiene datos personales de nivel alto, los responsables  
de los ficheros deberán adoptar las medidas necesarias para impedir cualquier recuperación indebida  
de la información almacenada en los dispositivos o a través del intercambio de información por  
medios electrónicos:  
La información se cifrará tanto durante su almacenamiento como durante su transmisión. Sólo  
estará en claro mientras se está haciendo uso de ella.  
4
43  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Para proteger la confidencialidad en las comunicaciones, se emplearán redes privadas virtuales  
cuandolacomunicacióndiscurraporredesfueradelpropiodominiodeseguridadyseemplearán  
algoritmos acreditados por el Centro Criptológico Nacional.  
Paraelusodecriptografíaenlossoportesdeinformación, seaplicaránmecanismoscriptográficos  
que garanticen la confidencialidad y la integridad de la información contenida y que estén  
acreditados por el Centro Criptológico Nacional y, preferentemente, productos conformes a  
normas europeas o internacionales que estén certificados por entidades independientes de  
reconocida solvencia.  
En todo caso, siempre que la información contenga datos de carácter personal, se actuará conforme a  
lo establecido en el Documento de Seguridad de la US.  
NOTA: tendrán la consideración de normas europeas o internacionales, ISO/IEC 15408 u otras de  
naturaleza y calidad análogas. Tendrán la consideración de entidades independientes de reconocida  
solvencia las recogidas en los acuerdos internacionales de reconocimiento mutuo de los certificados  
de la seguridad de la tecnología de la información u otras de naturaleza análoga.  
8
. Responsabilidades  
Los responsables de Servicios, Aplicaciones, Sistemas de Información o Responsables Propietarios de  
Fichero en la US, dentro de su ámbito, velarán por el cumplimiento de la normativa y revisarán su  
correcta implantación.  
Elresponsableadoptarálasmedidasnecesariasparaqueelpersonalconozcadeunaformacomprensible  
las normas de seguridad que afecten al desarrollo de sus funciones y las consecuencias en caso de  
incumplimiento.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
AUTENTICIDAD  
Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la  
fuente de la que proceden los datos.  
CCN  
Centro Criptológico Nacional. Organismo responsable de coordinar la acción de los diferentes  
organismosdelaAdministraciónqueutilicenmediosoprocedimientosdecifra, garantizarlaseguridad  
de las Tecnologías de la Información en ese ámbito, informar sobre la adquisición coordinada del  
material criptológico y formar al personal de la Administración especialista en este campo.  
CONFIDENCIALIDAD  
Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a  
individuos, entidades o procesos no autorizados.  
DATOS DE CARÁCTER PERSONAL  
Cualquier información concerniente a personas físicas identificadas o identificables. Ley Orgánica  
15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.  
4
44  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
DISPONIBILIDAD  
Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen  
acceso a los mismos cuando lo requieren.  
Documento de Seguridad de la Universidad de Sevilla  
Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas  
de Seguridad (Real Decreto 1720/2007 de 13 de Diciembre), que recogen las medidas de índole técnica  
y organizativa necesarias para garantizar la protección, confidencialidad, integridad y disponibilidad  
de los recursos afectados por lo dispuesto en el citado Reglamento y en la Ley Orgánica 15/1999 de 13  
de diciembre, de Protección de Datos de Carácter Personal.  
INTEGRIDAD  
Propiedad o característica consistente en que el activo de información no ha sido alterado de manera  
no autorizada.  
ENS  
Esquema Nacional de Seguridad. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema  
Nacional de Seguridad en el ámbito de la Administración Electrónica, modificado por el RD 951/2015  
de 23 de Octubre.  
SI  
Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger,  
almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o  
transmitir.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
TIC  
Tecnologías de la Información y las Comunicaciones. Dispositivos que permiten trabajar el ciclo de  
vida completo de la información, es decir, crear, almacenar, tratar, enviar o borrar información.  
ANEXO 6  
NORMAS DE SEGURIDAD  
NORMATIVA DE PROTECCIÓN DE EQUIPOS FRENTE A CÓDIGO DAÑINO  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Desarrollo de la normativa  
7
.1. Protección de los Sistemas de información de la US  
4
45  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
7
7
.2. Protección de equipos personales  
.3. Reacción ante un virus  
8
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
La utilización de los Servicios de Tecnologías de Ia Información y las Comunicaciones (en adelante,  
TIC) por parte de la Universidad de Sevilla (en adelante, US) es cada vez más amplia y la disponibilidad  
permanente de estos servicios es esencial para el buen funcionamiento de la institución. Por ello, es  
necesario proteger la seguridad e integridad de los sistemas de información (servicios, aplicaciones,  
infraestructuras TIC, etc.) y de los puestos de trabajo.  
Los Sistemas de Información de la US dispondrán de sus propios mecanismos de seguridad para  
los Servicios que ofrecen, aplicaciones que manejan e infraestructuras TIC que los soportan y serán  
responsables de ellos los administradores de dichos sistemas.  
Los equipos informáticos utilizados como puestos de trabajo por el personal de la Universidad de  
Sevilla para realizar sus funciones, necesitan herramientas especializadas. Para ello la US dispone de  
diversos contratos con empresas suministradoras de soluciones de antivirus y seguridad de contenidos.  
2
. Objeto  
El presente documento tiene por objeto establecer las pautas de utilización de soluciones de seguridad  
para minimizar la probabilidad de ocurrencia de riesgos y vulnerabilidades por código dañino (virus,  
gusanos, troyanos, spyware, y en general, todo lo conocido como malware), con el fin de preservar  
la confidencialidad, integridad y disponibilidad de la información, las aplicaciones informáticas y las  
redes de comunicaciones de la US.  
3
. Ámbito de aplicación  
Esta normativa es de aplicación para todo el personal de la Universidad de Sevilla y el personal  
de organizaciones externas que de manera permanente o eventual utilice o administre equipos  
informáticos o dispositivos móviles conectados a la red corporativa, ya sea desde la propia Universidad  
o desde su domicilio particular.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de tratamiento de información que la US pone a disposición de los usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
cumplir con lo dispuesto en los siguientes epígrafes.  
Esta normativa entrará en vigor inmediatamente después de su publicación y difusión por parte de la  
US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al Servicio de Informática y Comunicaciones (en adelante,  
SIC) de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
4
46  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Desarrollo de la normativa  
.1. Protección de los Sistemas de información de la US  
7
Todos los Sistemas de información que presten Servicios TIC a la US deberán disponer de un sistema  
de protección en los servidores y aplicaciones que lo componen. Se trata de sof ware que analiza el  
código malicioso, que detecta y limpia los virus encontrados.  
Los responsables de estos servidores deben asegurarse de tener instalados los parches de seguridad y  
actualizaciones de sistemas operativos y sof ware de aplicación.  
7
.2. Protección de equipos personales  
Todo usuario que conecte un dispositivo a la red de la US es responsable de tener instalado y operativo  
un programa antivirus, siempre que la tecnología lo permita, con las últimas actualizaciones (patrones  
de virus, motores de antivirus) disponibles de dicho programa o sof ware, así como cualquier otro  
sof ware que se establezca desde la Universidad de Sevilla, para mejorar la seguridad informática.  
La US dispone de varias soluciones de seguridad, de antivirus, seguridad de contenidos y código  
malicioso, gestionadas desde el SIC y a disposición de los usuarios en diferentes modalidades.  
Los procedimientos de uso de las diferentes soluciones corporativas de protección de equipos están  
recogidos en el catálogo de servicios del SIC accesible vía web.  
7
.3. Reacción ante un virus  
Los virus detectados por las soluciones antivirus instaladas en servidores de aplicaciones y equipos  
personales suelen ser limpiados en el momento de su detección.  
En los servidores de aplicaciones de la US se pueden dar casos de falsos positivos. Si el usuario sospecha  
que es así deberá notificarlo al Servicio de Atención a Usuarios SOS para la corrección, si procede, del  
comportamiento del sistema por parte del personal TIC de la US.  
En el caso de los ordenadores personales, si el antivirus, en sus revisiones periódicas o en el acceso  
a un fichero, notifica la existencia de virus, el usuario debe seguir las instrucciones del programa en  
la medida de sus posibilidades. Si aun así, se tiene la sospecha de que el equipo está infectado o tiene  
4
47  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
algún problema, se debe poner inmediatamente en contacto con el Servicio de Atención a Usuarios  
SOS para abrir un incidente de seguridad. Hasta el diagnóstico y resolución del problema por parte del  
técnico especialista, el usuario debe evitar el uso del equipo y su conexión a la red, o en su caso seguir  
las instrucciones indicadas desde el Servicio de Atención a Usuarios SOS.  
En los casos en los que el usuario sea administrador de un equipo servidor, y se encuentre infectado  
con un virus, el propio usuario es responsable de resolver el problema causado.  
En los casos en que el SIC considere que pueden estar en peligro la integridad y/o continuidad de los  
servicios TIC de la US debido a la infección de un equipo de usuario, puede proceder a tomar medidas  
preventivas temporales como deshabilitar la conexión a la red del equipo infectado o potencialmente  
peligroso.  
8
. Responsabilidades  
Todos los usuarios son responsables de cumplir con las directrices de protección de equipos dispuestas  
a través de esta normativa y el resto de normativas asociadas.  
Cualquier persona que administre un equipo informático, aplicación o servicio, es responsable de  
mantener correctamente instalado y actualizado el sistema de protección del equipo como requisito  
para el acceso a la Red Informática de la Universidad de Sevilla (RIUS).  
Apéndice: Lenguaje de género  
Esta Normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
Antivirus  
Programa informático que analiza continuamente el equipo en busca de alguno de los virus registrados  
ensubasededatos. Esimportantetenersiempreactualizadalabasededatosdelantivirus. Dependiendo  
de cada antivirus y de su configuración, éste actuará avisándonos, poniéndolo el virus en cuarentena  
o eliminándolo directamente.  
Malware  
Del inglés “malicious sof ware”, hace referencia a código maligno o sof ware dañino. Se trata de un  
tipo de virus que tiene como objetivo infiltrarse o dañar un ordenador o un Sistema de Información  
sin el consentimiento de su propietario. Incluye una gran variedad de código dañino (virus, gusanos,  
troyanos, spyware, etc.)  
SI  
Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger,  
almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o  
transmitir.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
SOS  
Soporte de Operaciones y Sistemas. Es el Servicio de Atención a Usuarios SOS, responsable de la  
4
48  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
recepción de todas las incidencias informáticas y de la resolución de aquellas que se encuentran  
incluidas en su catálogo de servicios.  
Virus  
Programa informático que tiene por objeto alterar el funcionamiento normal del ordenador sin el  
permiso o el conocimiento del usuario propietario del equipo. Los virus pueden destruir, de manera  
intencionada, los datos almacenados en una computadora, aunque también pueden tratar de robar  
información sin que el usuario sea consciente de ello, o atacar a otros equipos desde el ordenador  
infectado.  
ANEXO 7  
NORMAS DE SEGURIDAD  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DEL SERVICIO  
DE ATENCIÓN A USUARIOS SOS DE LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Términos y condiciones de acceso y uso  
7
7
7
7
7
.1. Registro del usuario  
.2. Condiciones de uso  
.3. Uso aceptable  
.4. Uso no aceptable  
.5. Aceptación y compromiso de cumplimiento  
8
9
. Desarrollo de la normativa  
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
Este documento define las normas de uso y seguridad que deben seguir todos los usuarios del  
Servicio de Atención a Usuarios SOS en su relación con las Tecnologías de la Información y las  
Comunicaciones (en adelante, TIC) que presta la Universidad de Sevilla (en adelante, US). Las normas  
han sido elaboradas con el objetivo de conseguir un uso más eficiente, correcto y seguro de los recursos  
destinados a dicho Servicio.  
2
. Objeto  
El objeto de la presente normativa es definir y regular la prestación del Servicio de Atención a Usuarios  
SOS en su relación con las TIC desde las distintas sedes de la Universidad de Sevilla o a través de ellas,  
posibilitando la homogeneización de criterios dentro de sus unidades administrativas y definiendo  
4
49  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
unas reglas de uso que deberán ser conocidas y observadas por todos los usuarios.  
3
. Ámbito de aplicación  
Esta normativa será de aplicación y de obligado cumplimiento para todo el personal que, de manera  
permanente o eventual, pertenezca a la comunidad universitaria y tenga acceso al Servicio de Atención  
a Usuarios SOS de la US por cualquiera de las vías habilitadas para ello en función de su categoría  
de Estudiante, Personal Docente e Investigador (en adelante, PDI) o Personal de Administración y  
Servicios (en adelante, PAS).  
Los usuarios serán informados de esta normativa de uso aceptable y seguridad básica y aceptarán que  
el Servicio de Informática y Comunicaciones (en adelante, SIC) sea el garante del cumplimiento de las  
mismas. Así mismo podrán proponer al órgano pertinente las modificaciones a este documento que  
consideren oportunas para ajustarlo a la lógica evolución tecnológica y legislativa que se produzca,  
manteniendo el espíritu del mismo en lo que respecta a los objetivos y finalidades del Servicio de  
Atención a Usuarios SOS. Los usuarios serán puntualmente informados de cualquier modificación  
que fuera preciso introducir.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de  
los recursos que la US pone a disposición de sus usuarios para el ejercicio de sus funciones y que,  
correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir con lo dispuesto  
en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al SIC, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen, el SIC revisará la presente normativa, que se someterá, de  
haber modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
4
50  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
7
. Términos y condiciones de acceso y uso  
Estos términos y condiciones de acceso y uso regulan el uso del Servicio de Atención a Usuarios SOS  
de la US.  
7
.1. Registro del usuario  
El acceso al Servicio de Atención a Usuarios SOS de la US requiere de un Usuario Virtual de la  
Universidad (en adelante, UVUS) para el acceso a la Plataforma de Gestión de Incidencias a través de  
la cual Estudiantes, PDI y PAS podrán realizar su petición de servicio.  
El usuario se compromete a usar sus claves de acceso (nombre de usuario y contraseña) de acuerdo  
con las restricciones que aparecen en este documento y la normativa asociada.  
7
.2. Condiciones de uso  
Para garantizar y optimizar el mejor funcionamiento del Servicio de Atención a Usuarios SOS se hace  
necesaria una serie de compromisos entre los usuarios y los responsables del Servicio.  
El SIC, como responsable de este servicio, debe asegurar:  
La disponibilidad del Servicio de Atención a Usuarios SOS de la US conforme a los compromisos  
de calidad adquiridos en la Carta de Servicios del SIC.  
La salvaguarda de la información relacionada con las peticiones de servicio.  
Los compromisos por parte de los usuarios del Servicio de Atención a Usuarios SOS de la US  
son los siguientes:  
Hacer un uso aceptable del Servicio, respetando los fines para los que ha sido creado y utilizando  
correctamente los recursos del mismo.  
Acreditar que el equipo para el que solicita el servicio está inventariado por la Universidad de  
Sevilla en los casos en que así se requiera.  
Cumplir las normas de seguridad definidas en el presente documento.  
7
.3. Uso aceptable  
Los usuarios del Servicio de Atención a Usuarios SOS de la US utilizarán el mismo para:  
Solicitar la atención y resolución de consultas e incidencias relacionadas con las TIC según  
el alcance del Servicio de Atención a Usuarios SOS publicado en el Portal Institucional de la  
Universidad de Sevilla.  
EngenerallosusuariosdelServiciodeAtenciónaUsuariosSOSdelaUSdeberánutilizareficientemente  
el servicio con el fin de evitar perjuicios al resto de usuarios.  
7
.4. Uso no aceptable  
El Servicio de Atención a Usuarios SOS de la US no debe usarse para:  
Fines privados o personales.  
Peticiones de servicios no proporcionados por el SIC.  
7
.5. Aceptación y compromiso de cumplimiento  
El uso del Servicio de Atención a Usuarios SOS de la US implica el conocimiento y plena aceptación  
de las advertencias legales y condiciones vigentes en cada momento en que el usuario acceda al mismo  
y que se especifican en este documento.  
4
51  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Cualquier usuario que incumpla alguno de los términos especificados en este documento deberá  
asumir las responsabilidades derivadas de la utilización incorrecta del Servicio de Atención a Usuarios  
SOS de la US.  
8
. Desarrollo de la normativa  
A fin de reducir el riesgo en el uso del servicio de Atención a Usuarios SOS, el usuario de este  
servicio deberá cumplir las normas que se incluyen a continuación:  
El usuario deberá hacer llegar su petición a través de las vías establecidas para ello que se podrán  
consultar en el Portal Institucional de la Universidad de Sevilla, en el apartado “Utilidades”,  
”Solicitud de Ayuda al SOS”.  
Como norma general no se atenderá más de un portátil o más de un puesto de trabajo fijo, aun  
estando inventariados.  
El usuario utilizará los puestos de trabajo únicamente para fines institucionales y como  
herramienta de apoyo a sus competencias profesionales.  
Todo el sof ware que se utilice estará licenciado conforme a la legislación vigente en materia de  
Propiedad Intelectual.  
El usuario respetará las recomendaciones que se hagan en cuanto a Navegadores, versiones de  
Java, etc., para el uso de las aplicaciones corporativas.  
El usuario debe ser consciente de las amenazas provocadas por código malicioso (malware)  
para no contribuir a su propagación mediante dispositivos removibles (CDs/DVDs, memorias  
USB u otros de naturaleza análoga), mensajes de correo electrónico o instalación de programas  
descargados desde Internet cuyo origen es desconocido.  
Como norma general, no se utilizarán aplicaciones o herramientas (especialmente, el uso de  
programas de intercambio de información, P2P) para la descarga masiva de archivos, programas  
u otro tipo de contenido (música, películas, etc.).  
Cualquier material cedido por la Universidad estará bajo la custodia del usuario que lo utilice y  
deberá adoptar las medidas necesarias para evitar daños o sustracción, así como el acceso a ellos  
por parte de personas no autorizadas.  
La sustracción de estos equipos se ha de poner inmediatamente en conocimiento de la  
Universidad para la adopción de las medidas que correspondan.  
Cuando se modifiquen las circunstancias profesionales (término de una tarea, cese en el cargo,  
etc.) que originaron la entrega de un recurso informático por parte de la US el usuario lo  
devolverá al objeto de proceder al borrado seguro de la información almacenada y para que  
pueda ser asignado a un nuevo usuario.  
Además de las anteriores normas, se recomienda:  
Mantener actualizados los sistemas operativos de equipos y dispositivos móviles, y los programas  
que tengan instalados, al menos en cuanto a parches de seguridad, así como mantenerlos  
correctamente configurados.  
Se deberá prestar especial atención a la correcta actualización, configuración y funcionamiento  
de los programas antivirus y cortafuegos.  
Realizar copias de seguridad periódicas de los equipos. La información almacenada en los  
puestos de trabajo de los usuarios no será objeto de salvaguarda mediante ningún procedimiento  
corporativo de copia de seguridad.  
4
52  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Avisar al Servicio de Atención a Usuarios SOS de cualquier incidencia que pueda surgir y que se  
estime pueda afectar al normal comportamiento de los Servicios de Tecnología de la Información  
y las Comunicaciones (en adelante, TIC) de la US.  
9
. Responsabilidades  
Cuando se demuestre un uso incorrecto o no aceptable con respecto a lo especificado en este  
documento, el SIC, dependiendo de la gravedad y reiteración del incidente, procederá a aplicar una  
de estas medidas:  
Suspensión temporal del acceso al Servicio de Atención a Usuarios SOS  
Esta medida se tomará cuando se produzca la violación de los términos de este documento de forma  
premeditada, cuando se esté causando una degradación en los recursos del Servicio de Atención a  
Usuarios SOS o se implique a la US en algún tipo de responsabilidad que conlleve perjuicio para sus  
usuarios.  
Suspensión indefinida del acceso al Servicio de Atención a Usuarios SOS  
Esta medida se aplicará cuando se incurra en infracciones de especial gravedad o en una reiterada  
violación de las condiciones de este documento, después de los correspondientes avisos por el cauce  
adecuado.  
En ambos casos el servicio podrá restablecerse cuando se considere que las medidas adoptadas por el  
usuario garanticen un uso aceptable del Servicio en el futuro.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
SERVICIO DE INFORMÁTICA Y COMUNICACIONES  
Servicio de la Universidad responsable de atender las necesidades de apoyo informático para las tareas  
de docencia, investigación y gestión, de todos los miembros de la comunidad universitaria.  
Malware  
Del inglés “malicious sof ware”, hace referencia a código maligno o sof ware dañino. Se trata de un  
tipo de virus que tiene como objetivo infiltrarse o dañar un ordenador o un Sistema de Información  
sin el consentimiento de su propietario.  
SI  
Sistema de Información. Conjunto organizado de recursos para que la información se pueda recoger,  
almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o  
transmitir.  
SOPORTE DE OPERACIONES Y SISTEMAS (SOS)  
Servicio responsable de la recepción de todas las incidencias informáticas y de resolver aquellas de su  
catálogo de servicios.  
TIC  
Tecnologías de la Información y las Comunicaciones. Dispositivos que permiten trabajar el ciclo de  
vida completo de la información, es decir, crear, almacenar, tratar, enviar o borrar información.  
4
53  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
USUARIOS DEL SERVICIO DE ATENCIÓN A USUARIOS SOS  
Estudiantes, profesores, investigadores, personal de la administración y servicios, usuarios de las  
instituciones conectadas a la red de la US y, en general, cualquier persona que, por su relación con la  
US, sea autorizada para usar cualquier servicio TIC que esta presta.  
UVUS  
Usuario Virtual de la Universidad de Sevilla.  
P2P  
Una red peer-to-peer, red de pares (red entre iguales o red entre pares) es una red de ordenadores en  
la que todos actúan simultáneamente como clientes y servidores respecto a los demás, permitiendo  
el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.  
PORTAL INSTITUCIONAL DE LA US  
Página oficial de la Universidad de Sevilla que proporciona el acceso a la mayor parte de los contenidos  
Web institucionales, académicos y de investigación existentes en la Universidad.  
Salvaguardas  
Medidas aplicadas para protección de la información contenida en su alojamiento.  
ANEXO 8  
NORMAS DE SEGURIDAD  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DEL  
CORREO INSTITUCIONAL DE LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Términos y condiciones de acceso y uso  
7
7
7
7
7
.1. Registro del usuario  
.2. Condiciones de uso  
.3. Uso aceptable  
.4. Uso no aceptable  
.5. Aceptación y compromiso de cumplimiento  
8
9
. Desarrollo de la normativa  
8
8
8
.1. Enunciado de las normas generales  
.2. Normas específicas de uso de estafetas secundarias  
.3. Normas específicas de prevención contra correo basura (SPAM)  
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
4
54  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
1
. Introducción  
Este documento define las normas de uso y seguridad que deben seguir todos los usuarios que  
dispongan de una cuenta de correo corporativa en la Universidad de Sevilla (en adelante US). Las  
normas han sido elaboradas con el objetivo de conseguir un uso más eficiente, correcto y seguro de  
los recursos destinados a dicho Servicio.  
2
. Objeto  
El objeto de la presente normativa es regular el acceso y utilización del correo electrónico (e-mail)  
por parte de los usuarios de los Sistemas de Información de la US, desde los distintos Campus o  
cualquier ubicación posible, posibilitando la homogeneización de criterios dentro de sus unidades  
administrativas y definiendo unas reglas de uso que deberán ser conocidas y observadas por todos los  
usuarios.  
3
. Ámbito de aplicación  
La presente normativa será de aplicación y de obligado cumplimiento para todo el personal que, de  
manera permanente o eventual, pertenezca a la comunidad universitaria, incluyendo el personal de  
organizaciones externas cuando sean usuarios o posean acceso al Servicio de Correo de la US.  
En particular, las normas contenidas en este documento serán de aplicación para todos los usuarios  
que dispongan de un buzón de correo corporativo o hagan uso de buzones en estafetas secundarias  
de correo de la US.  
Los usuarios serán informados de esta Normativa de uso aceptable y seguridad básica y aceptarán que  
el Servicio de Informática y Comunicaciones (en adelante, SIC) sea el garante del cumplimiento de las  
mismas. Así mismo podrán proponer al órgano pertinente las modificaciones a este documento que  
consideren oportunas para ajustarlo a la lógica evolución tecnológica y legislativa que se produzca,  
manteniendo el espíritu del mismo en lo que respecta a los objetivos y finalidades del correo  
institucional. Los usuarios serán puntualmente informados de cualquier modificación que fuera  
preciso introducir.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de  
los recursos que la US pone a disposición de sus usuarios para el ejercicio de sus funciones y que,  
correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir con lo dispuesto  
en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al SIC, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen, el SIC revisará la presente normativa, que se someterá, de  
haber modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
4
55  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Términos y condiciones de acceso y uso  
Estos Términos y condiciones de acceso y uso regulan el uso del sistema de correo de la US.  
.1. Registro del usuario  
7
El acceso y utilización del correo electrónico de la US por parte del usuario requiere de la existencia  
de un buzón de correo para el mismo. Este espacio depende directamente de la creación del Usuario  
Virtual de la US (UVUS). La información sobre estos servicios se encuentra accesible vía Web a través  
de la página del Servicio de Informática y Comunicaciones (en adelante SIC) de la US (http://sic.  
us.es).  
La utilización de los sistemas de estafetas primarias por parte de las estafetas secundarias definidas  
depende de la viabilidad y coordinación entre los responsables de las mismas y el SIC.  
El usuario se compromete a usar sus claves de acceso (nombre de usuario y contraseña) de acuerdo  
con las restricciones que aparecen en este documento.  
7
.2. Condiciones de uso  
Para garantizar y optimizar el mejor funcionamiento del correo electrónico institucional se hace  
necesaria una serie de compromisos entre los usuarios y los responsables del Servicio de Correo  
Electrónico.  
El SIC, como responsable de este servicio, debe asegurar:  
La disponibilidad del correo electrónico de la US conforme a los compromisos adquiridos de  
conformidad con el Acuerdo de Nivel de Servicio (SLA).  
La salvaguardia de la información almacenada en los buzones de correo electrónico.  
Los compromisos por parte de los usuarios del correo electrónico de la US son los siguientes:  
Hacer un uso aceptable del correo de la US, respetando los fines para los que ha sido creado y  
utilizando correctamente los recursos que se le suministran.  
Evitar la interrupción de los servicios que ofrece.  
Evitar situaciones que afecten a la seguridad del correo y de sus usuarios  
Cumplir las normas de seguridad definidas en el presente documento.  
Comunicar los problemas que surjan al Servicio de Atención de Usuarios del SIC para su  
resolución.  
7
.3. Uso aceptable  
Los usuarios del Correo electrónico de la US utilizarán el mismo para:  
4
56  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
La comunicación con otros usuarios, siempre que se trate de información cuyo contenido  
sea de investigación, académico, educacional o necesario para el desempeño de la función  
administrativa.  
En general los usuarios del correo de la US deberán utilizar eficientemente el servicio con el fin de  
evitar perjuicios al resto de usuarios.  
7
.4. Uso no aceptable  
El Correo Institucional de la US no debe usarse para:  
Difundir mensajes con contenidos contrarios a los principios enunciados en los Estatutos de la  
US: mensajes con contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología  
del terrorismo o atentatorio contra los derechos humanos, o que actúen en perjuicio de los  
derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas.  
Enviar información que viole los derechos de propiedad intelectual, la LOPD o cualquier otra  
legislación vigente.  
Enviar información que cause cualquier tipo de molestia a otros usuarios, incluida la información  
difamatoria de cualquier tipo, ya sea contra entidades o personas.  
Fines privados comerciales no autorizados por la US.  
El desarrollo de actividades que produzcan:  
-
La congestión de la red de comunicaciones o sistemas informáticos mediante el envío de  
información o programas concebidos para tal fin.  
-
-
-
La destrucción, modificación o apropiación indebida de la información de otros usuarios.  
La violación de la privacidad e intimidad de otros usuarios.  
El uso y obtención de cuentas ajenas.  
7
.5. Aceptación y compromiso de cumplimiento  
El uso del correo electrónico de la US implica el conocimiento y plena aceptación de las advertencias  
legales y condiciones vigentes en cada momento en que el usuario acceda al mismo y que se especifican  
en este documento.  
Cualquier usuario que incumpla alguno de los términos especificados en este documento deberá  
asumir las responsabilidades derivadas de la utilización incorrecta del correo corporativo de la  
Universidad de Sevilla.  
8
. Desarrollo de la normativa  
El correo electrónico es un servicio de red que permite a los usuarios de la US enviar y recibir mensajes  
y, en ocasiones, estos pueden incluir ficheros adjuntos. Las características peculiares de este medio de  
comunicación (universalidad, bajo coste o anonimato) han propiciado la aparición de amenazas que  
utilizan el correo electrónico para propagarse o que aprovechan sus vulnerabilidades.  
8
.1. Enunciado de las normas generales  
A fin de reducir riesgos en el uso del correo electrónico, el usuario de este servicio deberá cumplir las  
normas que se incluyen a continuación:  
Utilizar el correo electrónico para propósitos profesionales.  
Utilizar el correo electrónico para comunicaciones interpersonales: en ningún momento debe  
usarse como un medio de difusión masiva e indiscriminada de información.  
Usar protocolos seguros en los clientes de correo (SSL o TLS) para la conexión a los buzones.  
4
57  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Utilizar protocolos seguros en las conexiones por SMTP para envío de correo autenticado y  
cifrado.  
Usar contraseñas seguras conforme a la política de contraseñas de la US.  
No ceder el uso de las cuentas de correo a terceros: las cuentas de correo son personales e  
intransferibles ya que esto provoca la suplantación de identidad y el acceso a información  
confidencial.  
No responder a mensajes de SPAM  
Utilizar mecanismos de cifrado de la información cuando los mensajes contengan información  
sensible, confidencial o protegida.  
No ejecutar archivos adjuntos sin analizarlos previamente con la herramienta corporativa contra  
código malicioso (antivirus).  
No reenviar correos en los que se haya detectado virus o código malicioso para evitar su posible  
propagación: todo incidente de seguridad se notificará a través del Servicio de Atención a  
Usuarios SOS sin reenviar el correo.  
No responder a solicitudes que pidan el usuario y/o contraseña.  
No manipular las cabeceras del correo electrónico saliente.  
Respetar el contenido de las leyes y demás disposiciones que sean de aplicación con especial  
atención al cumplimiento de la Ley Orgánica 15/1999 de Protección de Datos Personales  
(
LOPD).  
Además de las anteriores normas, se recomienda:  
No utilizar el correo electrónico como espacio de almacenamiento.  
Asegurar la identidad del remitente antes de abrir un mensaje: con carácter general, si no se  
conoce el remitente de un correo, y/o el asunto del mismo es extraño a pesar de haber traspasado  
el filtro de SPAM, se recomienda borrar el mensaje o situarlo en cuarentena hasta disponer de  
más datos, especialmente si contiene ficheros adjuntos.  
Revisar la barra de direcciones antes de enviar un mensaje para comprobar que no hay  
destinatarios erróneos y evitar una brecha en la confidencialidad de la información.  
Desactivar la visualización HTML de los mensajes: esto ayuda a evitar que el código malicioso  
se ejecute.  
Usar las listas de distribución para la difusión de la información, evitando el envío de documentos  
pesados a través de las mismas, para lo cual se recomienda usar enlaces a páginas web.  
Usar el campo Copia Oculta (CCO o BCC) para evitar la visibilidad de direcciones de correo a  
todos los receptores de un mensaje cuando el usuario tenga necesidad de enviarlo a un conjunto  
de destinatarios.  
Mantener actualizados los sistemas operativos de equipos, los sistemas operativos de dispositivos  
móviles y los clientes pesados de escritorio a su última versión, al menos en cuanto a parches de  
seguridad, así como correctamente configurados.  
Ante cualquier incidencia que pueda surgir y afecte al normal comportamiento del servicio de  
correo, contactará con el Servicio de Atención de Usuarios del SIC.  
Recomendaciones para acceso al correo vía web:  
Mantener actualizados los navegadores a su última versión, al menos en cuanto a parches de  
seguridad, así como correctamente configurados.  
4
58  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Cerrar la conexión al servidor una vez finalizada la sesión web.  
Desactivar la característica “recordar contraseñas” en el navegador.  
Activar en el navegador la opción de borrado automático de la información sensible al cerrar:  
histórico de navegación, caché, cookies, contraseñas, sesiones autenticadas, etc.  
No instalar addons (extensiones) para el navegador que puedan alterar el normal funcionamiento  
del acceso web al correo.  
8
.2. Normas específicas de uso de estafetas secundarias  
La Universidad de Sevilla permite el uso de Estafetas Secundarias de correo siempre y cuando tengan  
razón de ser en cuanto a número de buzones afectados, responsabilidad del servicio, coordinación con  
el grupo de personas que administran las estafetas primarias de la Universidad de Sevilla y aceptación  
de la política de correo universitaria.  
8
.3. Normas específicas de prevención contra correo basura (SPAM)  
Además de las medidas técnicas de prevención y eliminación de SPAM ya instaladas en la US a través  
del SIC, se detallan seguidamente las normas que todo usuario deberá seguir para hacer frente a este  
problema:  
Con carácter general, sólo se proporcionará la dirección de correo electrónico profesional de la  
US a personas de confianza y del entorno profesional.  
Se debe evitar introducir la dirección de correo de la US en foros de noticias o listas de correo a  
través de Internet, salvo en los casos necesarios y con proveedores de confianza.  
Si a pesar de las medidas de prevención instaladas el usuario recibe un mensaje de SPAM:  
-
-
No accederá a los enlaces o adjuntos que pudieran contener.  
Lo comunicará al SIC a través del Servicio de Atención a Usuarios SOS inmediatamente.  
9
. Responsabilidades  
Cuandosedemuestreunusoincorrectoonoaceptableconrespectoaloespecificadoenestedocumento,  
cuando se detecten envíos masivos o cualquier otra actividad abusiva que pudiera perjudicar el  
correcto funcionamiento del Servicio de Correo, o cuando se reciba un aviso de incidencia de los  
organismos encargados de ello (CCN-Cert, RedIris), el SIC procederá, dependiendo de la gravedad y  
reiteración del incidente, a aplicar una de estas medidas:  
Suspensión temporal del buzón de correo de un usuario  
Esta medida se tomará cuando se produzca la violación de los términos de este documento de forma  
premeditada o cuando se esté causando una degradación en los recursos de nuestra institución o  
implique a la US en algún tipo de responsabilidad que conlleve perjuicio para sus usuarios. La acción  
a tomar y la duración de la misma dependerán de la incidencia, si bien, como medida de precaución  
se procederá a deshabilitar la cuenta del usuario, no permitiendo el acceso al correo universitario.  
Suspensión temporal del acceso de la estafeta secundaria al puerto 25 de mail.us.es  
Se tomará esta medida cuando se produzca un mal uso del servicio que ofrece la estafeta secundaria  
de correo.  
Suspensión indefinida del usuario o la estafeta secundaria  
Esta medida se aplicará cuando se incurra en infracciones de especial gravedad o en una reiterada  
violación de las condiciones de este documento, después de los correspondientes avisos por el cauce  
4
59  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
adecuado.  
En todos los casos el servicio podrá restablecerse cuando se considere que las medidas adoptadas por  
el responsable de la cuenta de correo o estafeta secundaria garanticen un uso aceptable en el futuro.  
Exención de responsabilidades de la US por los contenidos  
La Universidad de Sevilla no se hace responsable del contenido de los mensajes enviados por los  
usuarios a través de cualquiera de las formas de utilización del correo universitario. En cualquier caso,  
la Universidad de Sevilla se compromete a actuar con diligencia para evitar cualquier uso indebido  
del servicio.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
Addons  
Extensiones, también llamados plugins o complementos: son programas que sólo funcionan anexados  
a otro y que sirven para incrementar o complementar sus funcionalidades  
CCN-Cert  
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro  
Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Tiene responsabilidad  
en ciberataques sobre sistemas de las Administraciones Públicas.  
ESTAFETAS PRIMARIAS DE CORREO DE LA US  
Sistemas que gestionan todo el tráfico de correo entrante y saliente de la US administradas por el SIC.  
ESTAFETAS SECUNDARIAS DE CORREO EN LA US:  
Sistemas que gestionan subdominios bajo el dominio de correo @us.es. Administradas por el SIC,  
Centros o Departamentos.  
LOPD  
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (cualquier  
información concerniente a personas físicas identificadas o identificables).  
MX DE LA US (buzon.us.es)  
Mail eXchange record (registro de intercambio de correo). Es un tipo de registro en el Servidor de  
Nombres, DNS, que especifica cómo debe ser encaminado un correo electrónico en internet. Los  
registros MX apuntan a los Sistemas que reciben todo el correo dirigido al dominio @us.es y todos los  
subdominios que dependen de él.  
mail.us.es (correo autenticado)  
Nombre del servidor de correo de la US: es el sistema de estafetas primarias diseñado para enviar  
correo autenticado y cifrado, única forma de envío permitida en la US.  
RedIris  
Red académica y de investigación española que proporciona servicios avanzados de comunicaciones  
a la comunidad científica y universitaria nacional.  
4
60  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
SERVICIO DE INFORMÁTICA Y COMUNICACIONES  
Servicio de la Universidad responsable de gestionar el Correo Institucional de la US.  
SLA  
Service Level Agreement o “Acuerdo de Nivel de Servicio” (ANS) en castellano. Es un acuerdo escrito  
entre un proveedor de servicio y su cliente con objeto de fijar el nivel de calidad de dicho servicio.  
SMTP  
Simple Mail Transfer Protocol o “protocolo para transferencia simple de correo” en castellano. Es un  
protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre dispositivos.  
SPAM  
Correo electrónico masivo no solicitado.  
SSL  
Secure Sockets Layer (capa de puertos seguros) es un protocolo criptográficos que proporciona  
comunicaciones seguras por red.  
TLS  
Transport Layer Security (seguridad de la capa de transporte) es una versión actualizada y más segura  
del protocolo SSL.  
UVUS  
Usuario Virtual de la Universidad de Sevilla.  
PORTAL INSTITUCIONAL DE LA US  
Página oficial de la Universidad de Sevilla que proporciona el acceso a la mayor parte de los contenidos  
Web institucionales, académicos y de investigación existentes en la Universidad.  
USUARIOS DE CORREO CORPORATIVO DE LA US  
Estudiantes, profesores, investigadores, personal de la administración y servicios, resto de miembros  
de la Comunidad Universitaria y, en general, cualquier persona externa a la Universidad de Sevilla que  
disponga de un buzón de correo corporativo en la misma por su relación con la US.  
ANEXO 9  
NORMAS DE SEGURIDAD  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DEL SERVICIO  
DE ENSEÑANZA VIRTUAL DE LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
3
4
5
6
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
4
61  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
7
. Términos y condiciones de acceso y uso  
7
7
7
7
7
.1. Registro del usuario  
.2. Condiciones de uso  
.3. Uso aceptable  
.4. Uso no aceptable  
.5. Aceptación y compromiso de cumplimiento  
8
9
. Desarrollo de la normativa  
8
8
8
8
.1. Normas sobre políticas de privacidad  
.2. Normas de seguridad para el personal docente  
.3. Normas específicas de protección de la propiedad intelectual  
.4. Libertad de expresión  
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
La Universidad de Sevilla (en adelante, US) mantiene, como centro de enseñanza superior, una  
plataforma de enseñanza digital en la que se recogen materiales docentes elaborados por su profesorado  
y puestos a disposición de los alumnos en régimen de red privada (con exigencia de identificación y  
autentificación) para complementar las actividades docentes presenciales impartidas en el aula o para  
generar nuevas modalidades de formación, apoyadas en las nuevas Tecnologías de la Información y  
las Comunicaciones (en adelante, TIC).  
La Plataforma de Enseñanza Virtual (en adelante, EVIRTUAL) es el nombre con el que se refiere al  
conjunto de herramientas informáticas basadas en la red con la que se da apoyo a las actividades  
docentes oficiales y no oficiales de la Universidad de Sevilla.  
Este documento define las normas de uso y seguridad que deben seguir todos los usuarios de la  
Plataforma de Enseñanza Virtual. Las normas han sido elaboradas con el objetivo de conseguir un uso  
más eficiente, correcto y seguro de los recursos destinados a dicho Servicio.  
2
. Objeto  
El objeto de la presente normativa es regular el acceso y utilización del Servicio de Enseñanza Virtual  
de la US, desde los distintos Campus o cualquier ubicación posible, posibilitando la homogeneización  
de criterios entre Centros y definiendo unas reglas de uso que deberán ser conocidas y observadas por  
todos los usuarios.  
3
. Ámbito de aplicación  
La presente normativa será de aplicación y de obligado cumplimiento para todo el personal que, de  
manera permanente o eventual, pertenezca a la comunidad universitaria, incluyendo el personal de  
organizaciones externas cuando sean usuarios o posean acceso al Servicio de Enseñanza Virtual de la  
US.  
Los usuarios serán informados de esta Normativa de uso aceptable y seguridad básica y aceptarán que  
el Servicio de Informática y Comunicaciones (en adelante, SIC) sea el garante del cumplimiento de las  
mismas. Así mismo podrán proponer al órgano pertinente las modificaciones a este documento que  
4
62  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
consideren oportunas para ajustarlo a la lógica evolución tecnológica y legislativa que se produzca,  
manteniendo el espíritu del mismo en lo que respecta a los objetivos y finalidades del Servicio de  
Enseñanza Virtual. Los usuarios serán puntualmente informados de cualquier modificación que fuera  
preciso introducir.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de  
los recursos que la US pone a disposición de sus usuarios para el ejercicio de sus funciones y que,  
correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir con lo dispuesto  
en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al SIC, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen, el SIC revisará la presente normativa, que se someterá, de  
haber modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Términos y condiciones de acceso y uso  
Estos Términos y condiciones de acceso y uso regulan el uso del Servicio de Enseñanza Virtual de la  
US.  
7
.1 ꢀegistro del usuario  
El acceso y utilización de la Plataforma de Enseñanza Virtual de la US por parte del usuario requiere  
que éste disponga de un Usuario Virtual de la Universidad de Sevilla (en adelante, UVUS) y estar  
inscrito en los sistemas de gestión administrativa de la actividad docente.  
El usuario se compromete a usar sus claves de acceso (nombre de usuario y contraseña) de acuerdo  
con las restricciones que aparecen en este documento y en la normativa asociada.  
4
63  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Para garantizar y optimizar el mejor funcionamiento de la Plataforma de Enseñanza Virtual se hace  
necesaria una serie de compromisos entre los usuarios y los responsables del Servicio.  
El SIC, como responsable de este servicio, debe asegurar:  
La disponibilidad del Servicio de Enseñanza Virtual de la US conforme a los compromisos de  
calidad adquiridos en la carta de servicios del SIC.  
El uso de la información disponible de los estudiantes para los fines propios de la Enseñanza  
Virtual en virtud de lo dispuesto por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección  
de Datos de Carácter Personal, garantizando en todo caso la confidencialidad de la misma. Los  
usuarios podrán ejercitar los derechos de acceso, rectificación, cancelación y oposición de sus  
datos recopilados y archivados.  
El tratamiento de los datos de tráfico generados por el uso y la navegación en el entorno de  
EVIRTUAL para fines estrictamente técnicos por personal vinculado por el deber de secreto y  
confidencialidad. En los espacios abiertos del aula como foros, noticias, etc., sin perjuicio del  
respeto a los derechos de estudiantes y profesores en relación con los contenidos, opiniones y  
trabajos publicados, los datos de uso y tráfico podrán ser tratados con fines estadísticos y de  
investigación al servicio del objetivo de calidad en la docencia universitaria.  
La salvaguardia de la información almacenada en los espacios del usuario en la Plataforma.  
Los compromisos por parte de los usuarios del Servicio de Enseñanza Virtual de la US son los  
siguientes:  
Hacer un uso aceptable de la Plataforma, respetando los fines para los que ha sido creada y  
utilizando correctamente los recursos que se le suministran.  
Evitar actuaciones que provoquen la interrupción de los servicios que ofrece la Enseñanza  
Virtual.  
Evitar situaciones que afecten a la seguridad del Servicio de Enseñanza Virtual y de sus usuarios.  
Cumplir las normas de seguridad definidas en el presente documento.  
Comunicar los problemas que surjan al Servicio de Atención de Usuarios para su resolución.  
Cumplir la Ley de la Propiedad Intelectual.  
Derechos de los estudiantes:  
En el entorno de EVIRTUAL los estudiantes son titulares de los derechos que les otorgan los  
estatutos y demás normas de desarrollo.  
7
.3 Uso aceptable  
Los usuarios de la Plataforma de Enseñanza Virtual de la US utilizarán el mismo para:  
Complementar las actividades docentes presenciales impartidas en el aula o para generar nuevas  
modalidades de formación apoyadas en las nuevas tecnologías.  
En general los usuarios de la Plataforma de Enseñanza Virtual de la US deberán utilizar eficientemente  
el servicio con el fin de evitar perjuicios al resto de usuarios.  
7
.4 Uso no aceptable  
El Servicio de Enseñanza Virtual de la US no debe usarse para:  
Difundir mensajes con contenidos contrarios a los principios enunciados en los Estatutos de la  
US: mensajes con contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología  
4
64  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
del terrorismo o atentatorio contra los derechos humanos, o que actúen en perjuicio de los  
derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas.  
Difundir información con cualquier fin comercial, político, ideológico o religioso.  
Enviar información que viole los derechos de propiedad intelectual, la Ley Orgánica de  
Protección de Datos (en adelante, LOPD) o cualquier otra legislación vigente.  
Enviar información que cause cualquier tipo de molestia a otros usuarios, incluida la información  
difamatoria de cualquier tipo, ya sea contra entidades o personas.  
Difundir información o material que pueda perjudicar a otros usuarios de la red (virus, correo  
publicitario, cadenas de correo, correos spam, etc.).  
Fines privados comerciales no autorizados por la US.  
El desarrollo de actividades encaminadas a entorpecer el uso de EVIRTUAL:  
-
La congestión de la red de comunicaciones o sistemas informáticos mediante el envío de  
información o programas concebidos para tal fin.  
-
-
-
-
La denegación del Servicio.  
La destrucción, modificación o apropiación indebida de la información de otros usuarios.  
La violación de la privacidad e intimidad de otros usuarios.  
El uso y obtención de cuentas ajenas con el fin de usurpar la personalidad de otro usuario del  
Campus Virtual.  
-
Simular o falsificar la relación del usuario con cualquier otra persona o entidad.  
7
.5 Aceptación y compromiso de cumplimiento  
El uso de la Plataforma de Enseñanza Virtual de la US implica el conocimiento y plena aceptación de  
las advertencias legales y condiciones vigentes en cada momento en que el usuario acceda al mismo y  
que se especifican en este documento.  
El usuario manifiesta y declara que asume de forma total y exclusiva toda la responsabilidad en los  
siguientes casos:  
Cuando vulnere los términos y condiciones de uso especificados en este documento.  
Cuando, por un tercero, la Universidad de Sevilla sea objeto de cualquier tipo de reclamación, o  
requerimiento judicial o extrajudicial, relacionada con la información o material que el usuario  
tenga publicado o enviado a través de EVIRTUAL. En consecuencia, el usuario se obliga a  
mantener a la Universidad de Sevilla indemne por cualquier reclamación, obligación, pérdida,  
daño, perjuicio, gasto, violación, usurpación o infracción de derechos de propiedad intelectual  
o industrial o cualquier otro tipo de derecho protegido por las leyes españolas.  
Cualquier usuario que incumpla alguno de los términos especificados en este documento deberá  
asumir las responsabilidades derivadas de la utilización incorrecta del Servicio de Enseñanza Virtual  
de la US.  
8
. Desarrollo de la normativa  
A fin de reducir el riesgo en el uso del Servicio de Enseñanza Virtual, el usuario de este servicio deberá  
cumplir las normas que se incluyen a continuación.  
8
.1 Normas sobre políticas de privacidad  
La información personal disponible relativa a los usuarios en cualquier recurso del entorno de  
EVIRTUAL podrá utilizarse para los fines propios del Aula.  
4
65  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Queda expresamente prohibido a todos los miembros de la comunidad universitaria, y en general  
a cualquier usuario, su uso para fines distintos salvo que cuenten con autorización legalmente  
válida del titular de los datos.  
Cada usuario puede decidir el grado de información que muestra a los demás a través de la  
configuración de su perfil. El entorno de EVIRTUAL incluye por defecto el nombre de usuario  
UVUS, el nombre y apellidos. Los datos incluidos en el perfil del usuario se publican bajo la  
exclusiva responsabilidad del titular de los mismos.  
Cualquier información personal revelada en espacios colectivos como foros, chat o blog se  
publica bajo la exclusiva responsabilidad del titular de la misma.  
El uso de fotografías en EVIRTUAL se encuentra regido por el derecho a la propia imagen  
establecido en el artículo 18.1 de la Constitución. En aquellos casos en los que el profesor  
considere que disponer de tal información resulta relevante podrá sugerir a los estudiantes que  
la incluyan. No obstante, en ningún caso será obligatoria la inclusión.  
El usuario podrá incluir una fotografía, preferentemente de carné y que reproduzca únicamente  
su efigie, cuando lo desee. Cuando la fotografía incluida contravenga las Normas de uso personal  
de los recursos informáticos y telemáticos de la Universidad de Sevilla, podrá ser retirada por  
la Universidad.  
Cualquier archivo, fotografía o video que con carácter docente se publique en EVIRTUAL será  
respetuoso con la imagen personal de quienes aparezcan en tales ficheros, se contará con permiso  
expreso de las personas que aparezcan en él, sin límite geográfico y por tiempo ilimitado, o  
se tomarán las medidas necesarias para impedir su identificación. En caso de que se reciba  
comunicación fehaciente de un agente activo en cualquiera de esos materiales, o de quién ejerza  
en su nombre sus derechos, se deberá proceder a su supresión.  
En ningún caso el usuario del Servicio revelará ni facilitará a terceros sus credenciales de acceso  
a la Plataforma. Los daños y/o perjuicios que dicha revelación pudiera causar se atribuirán al  
usuario titular de la misma.  
Ante cualquier incidente relacionado con el usuario y/o contraseña que pudiera afectar a  
la seguridad del Servicio o del propio usuario, este procederá a cambiar su contraseña en la  
plataforma de Gestión de Identidad de la US.  
Además de las anteriores normas, se recomienda:  
No incluir datos relativos a la ideología, afiliación sindical, religión y creencias, origen racial,  
salud y vida sexual en los espacios de la Plataforma de Enseñanza Virtual. La inclusión de  
referencias de este tipo se realizará bajo la exclusiva responsabilidad del usuario.  
8
.2 Normas de seguridad para el personal docente  
La gestión de los recursos de EVIRTUAL comporta el acceso a datos de carácter personal de los  
estudiantes dentro de un marco de actividades docentes reguladas por las normativas correspondientes  
según la tipología de la Docencia. Esto supone la adopción por parte del profesorado y de los gestores  
y administradores del sistema de las siguientes medidas.  
PRIMERO. PUESTOS DE TRABAJO.  
Los puestos de trabajo desde los que se acceda a EVIRTUAL estarán bajo la responsabilidad de  
algún usuario autorizado que garantizará que la información que muestran no pueda ser visible  
por personas no autorizadas.  
4
66  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Cuando el responsable de un puesto de trabajo lo abandone, bien temporalmente o bien al  
finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de los  
datos protegidos. Para ello procederá a abandonar la aplicación y a reiniciar la sesión de trabajo  
cuando vuelva a ocupar el puesto de trabajo.  
En el caso de las impresoras deberá asegurarse de que no quedan documentos impresos en la  
bandeja de salida que contengan datos protegidos. Si las impresoras son compartidas con otros  
usuarios no autorizados para acceder a los datos de Fichero, los responsables de cada puesto  
deberán retirar los documentos conforme vayan siendo impresos.  
SEGUNDO. SALVAGUARDA Y PROTECCIÓN DE LAS CONTRASEÑAS PERSONALES.  
Cada usuario será responsable de la confidencialidad de su contraseña, no debiendo revelarla ni  
facilitarla a terceros. Los daños y/o perjuicios que dicha revelación pudiera causar se atribuirán  
al usuario titular de la misma.  
TERCERO. GESTIÓN DE INCIDENCIAS.  
Cualquierusuarioquetengaconocimientodeunaincidenciadeberácomunicarlainmediatamente  
a evirtual@us.es.  
CUARTO. COPIA DE DATOS EN SOPORTES PROPIOS.  
No se recomienda la copia de documentos que contengan datos personales en soportes externos  
a EVIRTUAL salvo que resulte estrictamente necesario. En tal caso y siempre que el tipo de  
soporte empleado para la copia lo permita se bloqueará el acceso mediante usuario y contraseña.  
Cuando el soporte por su naturaleza no permita esta medida de seguridad se custodiará  
debidamente por el usuario que lo generó.  
Aquellos soportes que sean reutilizables, y que hayan contenido copias de datos personales,  
deberán ser borrados físicamente antes de su reutilización, de forma que los datos que contenían  
no sean recuperables.  
QUINTO. SOPORTE PAPEL.  
Cuando el usuario tenga necesidad de imprimir documentos que contengan datos personales o  
contenidos protegidos y/o utilizarlos en soporte papel será responsable de su custodia de modo  
que se evite que terceros no autorizados accedan a la información personal contenida en los  
mismos.  
Una vez finalizado su uso, y salvo que exista obligación de conservación, el soporte papel será  
destruido de modo que la información que contenga resulte ininteligible para cualquier tercero  
ajeno. El uso de la cara en blanco de un documento se encuentra expresamente prohibido.  
Asimismo, el de estos soportes en papeleras de reciclado sólo podrá realizarse previa destrucción.  
8
.3 Normas específicas de protección de la propiedad intelectual  
PRIMERO. LA UNIVERSIDAD.  
La Universidad tiene derechos exclusivos de propiedad intelectual sobre el contenido de las  
páginas web y sobre cualquier creación intelectual, información y documentación elaboradas  
por la misma. Se prohíbe la reproducción, distribución, comunicación pública o transformación  
no autorizadas de estos contenidos, datos y documentos sin perjuicio de los derechos que  
correspondan a profesores o estudiantes sobre los materiales de producción propia.  
SEGUNDO. ESTUDIANTES.  
4
67  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Los estudiantes tienen derecho a que sea respetada la propiedad intelectual y la de autoría de  
sus trabajos, estudios y otras realizaciones desarrolladas en el entorno de EVIRTUAL de la  
Universidad, de acuerdo con lo que establece la legislación vigente en materia de propiedad  
intelectual, patentes y marcas.  
El uso del material bibliográfico, apuntes, exposiciones, intervenciones de los profesores etc., se  
reserva para finalidades académicas, docentes y de formación. Queda rigurosamente prohibida  
la reproducción total o parcial de los mismos por cualquier medio, así como su difusión y  
distribución a terceras personas.  
TERCERO. PROFESORES.  
No se incluirán en el entorno virtual fotocopias digitalizadas de obras, documentos, materiales,  
sof ware o cualquier otro recurso cuando ello constituya una vulneración de la legislación  
vigente en materia de propiedad intelectual.  
CUARTO. LOS USUARIOS.  
Ningún usuario del sistema podrá introducir en el entorno de EVIRTUAL documentos,  
materiales, sof ware o cualesquiera recursos con incumplimiento de la legislación vigente sobre  
propiedad intelectual y patentes.  
Sólo se insertarán en EVIRTUAL ficheros que reproduzcan total o parcialmente libros, artículos  
o documentos protegidos por la Ley de Propiedad Intelectual cuando se haya obtenido previa  
autorización de uso por parte del titular de los derechos intelectuales.  
-
Si una vez publicado el documento, el usuario recibiera una petición de su autor solicitando  
su retirada, deberá proceder a eliminar dicho texto de entre los materiales educativos del  
curso virtual.  
Las revistas y otros contenidos licenciados por la Biblioteca de la Universidad podrán ser  
utilizados por el personal docente en los cursos virtuales, dentro de los términos establecidos  
en cada licencia.  
Son documentos de libre acceso y, como tales, pueden comunicarse libremente y sin restricciones  
los siguientes:  
-
-
El contenido de los periódicos oficiales como el DOCE, BOE, Boletines oficiales de las  
Comunidades Autónomas, etc.  
El texto de las resoluciones de los órganos jurisdiccionales, recomendándose en este punto  
que se utilicen preferentemente los textos recogidos en las bases de datos públicas (por  
ejemplo, el CENDOJ).  
-
El contenido publicado bajo la protección de licencias "creative commons" u otras similares y  
el recogido en repositorios "open access", siempre que se realice dentro de los límites que en  
cada caso se establezca en la respectiva licencia.  
-
-
Las tesis doctorales publicadas por las universidades conforme a lo establecido en el art. 14.5  
del Real Decreto 99/2011.  
Cuando el texto que se considere de interés para la asignatura pueda encontrarse tanto en  
una tesis doctoral como en una obra posterior del mismo autor, deberá reproducirse la tesis  
original, citando el nombre del autor. El derecho de cita limita los derechos de un creador  
intelectual respecto al uso de parte de su obra para fines docentes o de investigación, conforme  
al art. 32 del Texto Refundido de la Ley de Propiedad Intelectual (Real Decreto Legislativo  
1
/1996, de 12 de abril).  
4
68  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
-
Obras que se hallen en el dominio público.  
QUINTO. HIPERENLACES.  
Las referencias a materiales disponibles en Internet se realizarán mediante indicación del  
hiperenlace correspondiente. Asimismo, en la edición de noticias, o cualquier otro texto, en  
las que se acuda a fuentes externas se realizará con cita de autoría y con pleno respeto a la  
legislación sobre propiedad intelectual. Cuando tal información se encuentre accesible en la red  
se incluirá una referencia a la fuente mediante hiperenlace.  
En caso de que se reciba una comunicación fehaciente del autor, o de quien ejerza en su nombre  
sus derechos, de que el enlace incluido en ese concreto material docente referencia una obra  
cuya publicación no está debidamente autorizada, deberá procederse a su supresión.  
La Universidad no se responsabiliza de los contenidos incluidos en las páginas a las que se  
enlace desde textos elaborados por usuarios de EVIRTUAL.  
SEXTO. USO DEL DERECHO DE CITA Y DE ILUSTRACIÓN PARA LA ENSEÑANZA.  
El derecho de cita consiste, de acuerdo con la Ley de propiedad intelectual en «la inclusión en una  
obra propia de fragmentos de otras ajenas de naturaleza escrita, sonora o audiovisual, así como de  
obras aisladas de carácter plástico, fotográfico figurativo o análogo, siempre que se trate de obras ya  
divulgadas y su inclusión se realice a título de cita o para su análisis, comentario o juicio crítico. Tal  
utilización sólo podrá realizarse con fines docentes o de investigación en la medida justificada por el  
fin de esa incorporación e indicando la fuente y el nombre del autor de la obra utilizada».  
De lo anterior se desprende que la utilización de material ajeno en el seno de los materiales virtuales  
deberá ajustarse a lo siguiente:  
Cuando el texto escrito que se pretende recoger proceda de obras ajenas publicadas en papel  
y escaneadas se transformará en un documento de texto a través de los programas OCR y su  
incorporación a EVIRTUAL deberá realizarse de manera elaborada con referencia precisa de  
la fuente y nombre del autor, conforme a los criterios metodológicos de aplicación en cada  
caso, intercalando entre los distintos párrafos recopilados, acotaciones del profesor ponente en  
donde se realicen aclaraciones, precisiones, valoraciones o, al menos, se la concuerde con otras  
referencias.  
Deberá realizarse una utilización proporcionada, no debiendo reproducirse más material que el  
necesario para ilustrar la cuestión objeto de explicación o análisis, procurando no reproducir la  
totalidad de una obra.  
Además de las anteriores normas, se recomienda a los profesores:  
Que la inclusión de materiales de cualquier tipo en el entorno de EVIRTUAL se realice en  
formatos que dificulten su copiado. En todo caso deberá figurar con claridad en la página inicial  
y preferentemente en los encabezados o pies de página el lema: «Queda rigurosamente prohibida  
la reproducción total o parcial por cualquier medio, así como su difusión y distribución a terceras  
personas».  
8
.4 Libertad de expresión  
El entorno de EVIRTUAL dispone de espacios que facilitan el ejercicio del derecho de información y  
la libertad de expresión.  
Tales derechos se ejercerán con pleno respeto a los principios constitucionales de veracidad e  
interés público, la legalidad vigente y en particular el derecho al honor, a la intimidad, a la propia  
4
69  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
imagen y a la protección de la juventud y de la infancia.  
El uso de los recursos de EVIRTUAL para esta finalidad se halla sujeto a lo dispuesto por la  
normativa general de utilización de los recursos y Sistemas de Información de la Universidad  
de Sevilla.  
9
. Responsabilidades  
Cuandosedemuestreunusoincorrectoonoaceptableconrespectoaloespecificadoenestedocumento,  
cuando se detecten actividades abusivas que pudieran perjudicar el correcto funcionamiento del  
Servicio de Enseñanza Virtual, o cuando se reciba un aviso de incidencia de los organismos encargados  
de ello (CCN-Cert, RedIris), el SIC procederá, dependiendo de la gravedad y reiteración del incidente,  
a aplicar una de estas medidas:  
Suspensión temporal del acceso de un usuario a la Plataforma de Enseñanza Virtual  
Esta medida se tomará cuando se produzca la violación de los términos de este documento de forma  
premeditada o cuando se esté causando una degradación en los recursos de nuestra institución o  
implique a la US en algún tipo de responsabilidad que conlleve perjuicio para sus usuarios. La acción  
a tomar y la duración de la misma dependerán de la incidencia, si bien, como medida de precaución  
se procederá a deshabilitar la cuenta del usuario, no permitiéndole el acceso a la Plataforma.  
Suspensión indefinida del acceso de un usuario a la Plataforma de Enseñanza Virtual  
Esta medida se aplicará cuando se incurra en infracciones de especial gravedad o en una reiterada  
violación de las condiciones de este documento, después de los correspondientes avisos por el cauce  
adecuado.  
En todos los casos el servicio podrá restablecerse cuando se considere que las medidas adoptadas por  
el usuario de la Plataforma garanticen un uso aceptable en el futuro.  
Exención de responsabilidades de la US por los contenidos  
La Universidad de Sevilla no se hace responsable de la licitud del contenido suministrado por los  
usuarios a través de cualquiera de las maneras de utilización de la Plataforma de Enseñanza Virtual ni  
de los contenidos incluidos en las páginas a las que se enlace desde textos elaborados por usuarios de  
EVIRTUAL. En cualquier caso, la Universidad de Sevilla se compromete a actuar con diligencia para  
evitar cualquier uso indebido del servicio.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
CCN-Cert  
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro  
Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Tiene responsabilidad  
en ciberataques sobre sistemas de las Administraciones Públicas.  
LOPD  
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (cualquier  
información concerniente a personas físicas identificadas o identificables).  
4
70  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
RedIris  
Red académica y de investigación española que proporciona servicios avanzados de comunicaciones  
a la comunidad científica y universitaria nacional.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
TIC  
Tecnologías de la Información y las Comunicaciones. Dispositivos que permiten trabajar el ciclo de  
vida completo de la información, es decir, crear, almacenar, tratar, enviar o borrar información.  
UVUS  
Usuario Virtual de la Universidad de Sevilla.  
USUARIOS DEL SERVICIO DE ENSEÑANZA VIRTUAL DE LA US  
Estudiantes, profesores y resto de miembros de la Comunidad Universitaria que disponga de acceso a  
la Plataforma de Enseñanza Virtual por su relación con la US.  
ANEXO 10  
NORMAS DE SEGURIDAD  
NORMATIVA DE USO DE PORTÁTILES CORPORATIVOS  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Desarrollo de la normativa  
7
7
.1. Portátiles usados como puesto de trabajo  
.2. Equipos en préstamo  
8
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
La Universidad de Sevilla (en adelante, US) dispone de equipos portátiles corporativos que, por su  
naturaleza, necesitan una protección especial.  
2
. Objeto  
El presente documento tiene por objeto establecer las normas de uso de los equipos portátiles  
corporativos, con especial atención a las mismas cuando dichos equipos se utilicen fuera de las  
instalaciones de la organización y no puedan beneficiarse de la misma protección física y lógica.  
4
71  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
3
. Ámbito de aplicación  
Esta normativa es de aplicación para todo el personal PAS y PDI de la Universidad de Sevilla que de  
manera permanente o eventual tenga asignado un equipo portátil corporativo, ya sea como puesto  
de trabajo o con carácter de préstamo, independientemente de que haga uso de él únicamente dentro  
de las instalaciones de la US o se conecte desde fuera de la US o desde su domicilio particular con el  
portátil.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de  
los recursos que la US pone a disposición de los usuarios para el ejercicio de sus funciones y que,  
correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir con lo dispuesto  
en los siguientes epígrafes.  
Esta normativa entrará en vigor inmediatamente después de su publicación y difusión por parte de la  
US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al Servicio de Informática y Comunicaciones (en adelante,  
SIC) de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente normativa, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Desarrollo de la normativa  
Sin perjuicio de las medidas generales de las normativas de protección de equipos frente a código  
dañino y de acceso local y remoto, para equipos portátiles se adoptarán, además, las siguientes medidas.  
7
.1. Portátiles usados como puesto de trabajo  
Los ordenadores portátiles corporativos utilizados como puestos de trabajo son administrados  
directamente por los usuarios responsables de los mismos. Dichos equipos pueden contener  
información corporativa y acceder, en algunos casos, a los Sistemas de Información (en adelante,  
4
72  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
SI) corporativos: deberán, por tanto, estar sujetos a estrictos controles de seguridad y contar con las  
medidas de protección descritas en esta normativa.  
La US establecerá los requisitos y las condiciones específicas a cumplir por el personal PAS o  
PDI, para que se le asigne un portátil como puesto de trabajo.  
En todos los casos, la propiedad de los ordenadores portátiles es de la US, y podrán ser retirados  
si se verifica un uso inadecuado.  
Se establecerá un sistema de protección perimetral (cortafuegos –firewall-) en el equipo que  
minimice la visibilidad exterior.  
El usuario es responsable de mantener los elementos de seguridad operativos, las aplicaciones  
instaladas en el equipo y el estado y uso del mismo.  
SecontrolaráelaccesoalareddelaUScuandoelequiposeconectedesdefueradelasinstalaciones  
de la Universidad mediante Red Privada Virtual (VPN).  
Se evitará que el equipo contenga claves de acceso remoto a la US capaces de habilitar un acceso  
a otros equipos de la US u otros de naturaleza análoga.  
Los usuarios son responsables de proteger adecuadamente los accesos (usuario y contraseña) de  
los servicios corporativos a los que tienen acceso desde el ordenador portátil corporativo.  
Si el portátil contiene información de los sistemas corporativos y/o datos personales, ni el  
equipo ni sus copias de seguridad podrán salir de las instalaciones de la Universidad de Sevilla  
sin autorización expresa.  
La salvaguarda y confidencialidad de los datos del ordenador portátil corporativo son  
responsabilidad del usuario.  
Los usuarios notificarán al Servicio de Atención a Usuarios SOS cualquier alteración en el estado  
de funcionamiento del equipo que pueda afectar a la seguridad o información del mismo.  
Finalizado el plazo de asignación del portátil, cuando se produzca un cambio de destino de  
usuario, baja definitiva o jubilación, el usuario realizará la devolución del mismo a la US y se  
procederá a la eliminación de toda la información del usuario.  
Paralosequiposobsoletosseprocederáasubajayretiradaoreciclajedeacuerdoalprocedimiento  
de retirada de equipos informáticos vigente en la US.  
Debido a que los equipos portátiles tienen un riesgo manifiesto de pérdida o robo, se tomarán las  
siguientes medidas de precaución cuando los equipos portátiles corporativos se utilicen fuera de la  
US:  
Vigilancia permanente. Los equipos portátiles deben estar vigilados y bajo control para evitar  
extravíos o hurtos que comprometan la información almacenada en ellos o que pueda extraerse  
de ellos. En los desplazamientos en medios de transporte, tales como avión, ferrocarril, autobús,  
barco, etc., este tipo de equipamiento no debe facturarse y deberá viajar siempre con el usuario.  
En caso de pérdida o hurto de cualquier equipo portátil propiedad de la US se debe abrir,  
inmediatamente, una incidencia al Servicio de Atención a Usuarios SOS.  
Evitar el acceso no autorizado. El trabajo en lugares públicos debe realizarse con la mayor  
cautela y precaución, evitando conexiones wifi abiertas o en general conexiones inalámbricas,  
de forma que personas no autorizadas vean o escuchen información.  
Transporte seguro. Los equipos portátiles corporativos que salgan de las instalaciones de la US  
se deben transportar de manera segura, evitando proporcionar información sobre el contenido  
en los mismos y utilizando, en su caso, maletines de seguridad que eviten el acceso no autorizado.  
4
73  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Mantenimiento de los equipos. Los equipos portátiles corporativos se mantendrán de acuerdo  
a las especificaciones técnicas de uso, almacenamiento, transporte, etc., proporcionadas  
por el fabricante. En particular, se evitará su uso en condiciones de temperatura o humedad  
inadecuadas, o en entornos que lo desaconsejen (mesas con alimentos y líquidos, entornos  
sucios, etc.)  
Cuando un portátil contenga información corporativa y/o datos personales protegidos por la LOPD,  
el usuario responsable de dicho portátil observará rigurosamente la Normativa de intercambio  
de información y uso de soportes de la US, así como las medidas de seguridad establecidas en el  
Documento de Seguridad de la Información de la US.  
7
.2. Equipos en préstamo  
Aplican, además de las normas anteriores, las siguientes:  
La US establecerá y comunicará al PDI y PAS los requisitos y las condiciones específicas del  
Servicio de préstamo de portátiles”.  
Todos los ordenadores portátiles entregados, tanto al PAS como al PDI, estarán maquetados y  
configurados con elementos básicos de seguridad y no podrán ser alterados por el usuario:  
-
-
El programa antivirus y el firewall deben estar siempre activos.  
Los portátiles dispondrán de una herramienta de gestión remota y control de programas  
instalados que podrá ser usada por el Servicio de Atención a Usuarios SOS en caso necesario  
y previa petición del usuario.  
-
En caso de que el portátil se utilice para acceder a la red de la Universidad desde el exterior,  
emulando una conexión local, utilizará una Red Privada Virtual.  
Finalizado el plazo estipulado para el préstamo o asignación del portátil, el usuario realizará la  
devolución del mismo al Servicio de Atención a Usuarios SOS y se procederá a la eliminación  
de toda la información del usuario.  
Queda prohibida la cesión de portátiles entre usuarios.  
8
. Responsabilidades  
Todos los usuarios son responsables de cumplir con las directrices de protección de equipos portátiles  
corporativos, dispuestas a través de esta normativa y el resto de normativas referenciadas.  
Cualquier persona que administre o use un equipo informático portátil propiedad de la US es  
responsable de mantener correctamente instalados y actualizados los sistemas de protección del  
equipo como requisito para el acceso a la Red Informática de la Universidad de Sevilla (RIUS), ya sea  
desde la propia red de la US o accediendo desde redes externas.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
Antivirus  
Programa informático que analiza continuamente el equipo en busca de alguno de los virus registrados  
ensubasededatos. Esimportantetenersiempreactualizadalabasededatosdelantivirus. Dependiendo  
de cada antivirus y de su configuración, éste actuará avisándonos, poniéndolo el virus en cuarentena  
o eliminándolo directamente.  
4
74  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Cortafuegos  
Del inglés “firewall”, es una parte de un sistema o una red que está diseñada para permitir, limitar,  
cifrar, descifrar, el tráfico entre distintas redes sobre la base de un conjunto de políticas de seguridad.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
SOS  
Soporte de Operaciones y Sistemas. Es el Servicio de Atención a Usuarios SOS, responsable de la  
recepción de todas las incidencias informáticas y de resolver las incluidas en su catálogo de servicios.  
VPN  
Virtual Private Network (Red Privada Virtual) es una tecnología de red de computadoras que permite  
una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como  
Internet. Permite que los ordenadores que usan esta tecnología envíen y reciban datos sobre redes  
públicas con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  
ANEXO 11  
NORMAS DE SEGURIDAD  
NORMATIVA GENERAL DE UTILIZACIÓN DE LOS RECURSOS Y  
SISTEMAS DE INFORMACIÓN DE LA UNIVERSIDAD DE SEVILLA  
Índice  
APROBACIÓN Y ENTRADA EN VIGOR  
EXPOSICIÓN DE MOTIVOS  
Artículo 1. Objeto y ámbito de aplicación  
Artículo 2. Vigencia  
Artículo 3. Revisión y evaluación  
Artículo 4. Referencias legales  
Artículo 5. Utilización de los equipos informáticos de la US  
Artículo 6. Conexión a la Red Informática de la US (RIUS)  
Artículo 7. Acceso a los Sistemas de Información y a los datos tratados  
Artículo 8. Acceso y permanencia de terceros en los edificios, instalaciones y dependencias de la US  
Artículo 9. Protección de datos de carácter personal y deber de secreto  
Artículo 10. Condiciones en que se prestan los servicios  
Artículo 11. Correo electrónico  
Artículo 12. Publicación de contenidos en la WEB  
Artículo 13. Dominios específicos distintos del corporativo ‘us.es’  
Artículo 14. Incidentes de seguridad  
Artículo 15. Usos incorrectos de los recursos  
Artículo 16. Medidas a aplicar en caso de incumplimiento  
Artículo 17. Monitorización y aplicación de esta normativa  
4
75  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
APÉNDICE: LENGUAJE DE GÉNERO  
ANEXO: GLOSARIO  
APROBACIÓN Y ENTRADA EN VIGOR  
Texto aprobado por la Comisión de Seguridad de la Universidad de Sevilla de fecha 16 de diciembre  
de 2016.  
Esta Norma de Seguridad es efectiva desde dicha fecha y hasta que sea reemplazada por una nueva  
Norma.  
EXPOSICIÓN DE MOTIVOS  
La Política de Seguridad de la Universidad de Sevilla (en adelante US), aprobada por Consejo de  
Gobierno, supone un marco general sobre el tratamiento de la Seguridad de la Información en el  
ámbito de nuestra Universidad que debe ser desarrollado con normativas más específicas. La presente  
normativa desarrolla lo expuesto en la Política de Seguridad y aporta una serie de recomendaciones y  
obligaciones sobre el uso correcto de los Sistemas de Información, así como para el desarrollo de las  
buenas prácticas necesarias para la prevención, detección, respuesta y recuperación ante incidentes  
de seguridad.  
La creciente importancia de los Sistemas de Información, en todas las actividades de la vida  
universitaria, incide en la relevancia de la Seguridad de la Información. Por ello, deben adoptarse las  
medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a  
la disponibilidad, integridad, confidencialidad, autenticidad o trazabilidad de la información tratada  
o de los servicios prestados, garantizando al mismo tiempo la disponibilidad continuada de estos  
servicios.  
En la actualidad, los servicios y recursos a que se refiere esta normativa son prestados y desarrollados  
en su mayor parte por el Servicio de Informática y Comunicaciones (en adelante, SIC), que asume las  
tareas descritas en el artículo 125 de los Estatutos, en tanto no se opte por otra forma de organización:  
Fomentar el desarrollo, aplicación y uso de las tecnologías de la información y la comunicación  
para la construcción de la sociedad del conocimiento y la información, destinando para ello los  
medios materiales y humanos adecuados.  
Atender las necesidades de apoyo informático a las tareas de estudio, docencia, investigación y  
gestión de todos los miembros de la comunidad universitaria.  
Ello abarca fundamentalmente la organización general de los sistemas automatizados de información  
para el apoyo a las tareas universitarias, la planificación y gestión de la red informática de la Universidad  
y de los equipos conectados a la misma, y la atención a los usuarios -profesores, alumnos y personal  
de administración y servicios-, a quienes se les debe facilitar además el acceso al conocimiento y la  
utilización de dichos medios.  
Artículo 1. Objeto y ámbito de aplicación  
1
.1. La presente normativa tiene por objeto la regulación del uso de los recursos informáticos y  
servicios de red que la Universidad de Sevilla proporciona a la Comunidad Universitaria para su  
utilización en actividades académicas, de investigación, desarrollo e innovación y de proyección  
social, incluyendo las tareas administrativas asociadas, con el fin de asegurar el cumplimiento de  
la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la información.  
1
.2. La presente regulación es aplicable a todos los miembros de la Comunidad Universitaria, tanto  
a nivel individual como colectivo (departamentos, servicios, etc.) en cuanto que hagan uso de  
4
76  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
recursos informáticos o servicios de red, así como a cualquier otra persona o entidad externa a  
la Universidad que coyunturalmente los utilice.  
1
.3. Quedan sujetos a las normas y condiciones contenidas en este documento todos los equipos y  
Sistemas de Información y Comunicaciones de la US, ya sean personales o compartidos, y estén  
o no conectados a la red. Aquellos equipos que no sean propiedad de la Universidad, pero que se  
conecten a la red de la Universidad o usen los servicios y recursos de la misma, también deberán  
cumplir con esta normativa de uso. Los servicios y recursos ofrecidos por la Universidad a sus  
usuarios, serán utilizados en las condiciones previstas en cada caso. Dichas condiciones estarán  
recogidas en normativas específicas de uso o, en su defecto, por la normativa que con carácter  
general define el presente documento.  
Artículo 2. Vigencia  
2
.1. La presente normativa general de utilización de los recursos y Sistemas de Información de la  
US ha sido aprobada por la Comisión de Seguridad de la Información de la US, estableciendo  
de esta forma las directrices generales para el uso adecuado de los recursos de tratamiento de  
información que la US pone a disposición de sus usuarios para el ejercicio de sus funciones y  
que, correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir con lo  
dispuesto en los siguientes epígrafes.  
2
2
.2. La Comunidad Universitaria será informada de estas normas de uso y seguridad y aceptará el  
cumplimiento de las mismas. Con objeto de dar la mayor publicidad a esta normativa, el SIC de  
la US dispondrá de los medios necesarios para permitir su consulta de forma fácil, teniendo en  
cuenta que el desconocimiento de esta normativa no exime de su cumplimiento.  
.3. Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación.  
Artículo 3. Revisión y evaluación  
3
.1. La gestión de esta normativa general corresponde al SIC, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
3
3
.2. Cuando las circunstancias así lo aconsejen, el SIC revisará la presente normativa, que se someterá,  
de haber modificaciones, a la aprobación de la Comisión de Seguridad de la Información de la  
US.  
.3. La revisión se orientará tanto a la identificación de oportunidades de mejora en la gestión  
de la Seguridad de la Información, como a la adaptación a los cambios habidos en el marco  
legal, infraestructura tecnológica y organización general o cualquier otra cuestión que pueda  
provocarla.  
3
.4. Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
Artículo 4. Referencias legales  
4
.1. Son de aplicación las leyes y normativas españolas, así como las que dimanen de la Unión  
Europea y de la Junta de Andalucía en relación con protección de datos personales, propiedad  
4
77  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
intelectual y uso de herramientas telemáticas, así como las que puedan aparecer, en un futuro, a  
este respecto.  
Esta normativa se sitúa dentro del marco jurídico definido por las leyes y reales decretos  
siguientes:  
Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal y sus normas de desarrollo.  
Instrucción 1/1996, de 1 de marzo, de la Agencia de Protección de Datos, sobre ficheros  
automatizados establecidos con la finalidad de controlar el acceso a los edificios.  
Instrucción 1/1998, De 19 de enero, de la Agencia de Protección de Datos, relativa al ejercicio de  
los derechos de acceso, rectificación y cancelación.  
Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos, sobre  
el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o  
videocámaras.  
Ley Orgánica 1/1982, de Protección Civil del Derecho al Honor, a la intimidad Personal y  
Familiar y a la Propia Imagen.  
Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento  
Administrativo Común.  
Ley 34/2002, de Servicios de la Sociedad de la Información (LSSI) y de Comercio Electrónico.  
Ley 11/2007, de Acceso electrónico de los ciudadanos a los Servicios Públicos.  
Real Decreto 1671/2009, por el que se desarrolla parcialmente la Ley 11/2007 de Acceso  
electrónico de los ciudadanos a los servicios públicos.  
Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones  
Públicas.  
Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público.  
Real Decreto 3/2010, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la  
Administración Electrónica modificado por el RD 951/2015 de 23 de Octubre.  
Artículo 5. Utilización de los equipos informáticos de la US  
5
.1. Los datos, dispositivos, programas y servicios informáticos que la US pone a disposición de los  
usuarios para el desarrollo de su actividad deben utilizarse para las funciones encomendadas.  
Cualquier uso de los recursos con fines distintos a los autorizados no está permitido.  
5
5
5
.2. Los usuarios deberán utilizar dichos equipos informáticos para usos compatibles con las  
funciones que les competen.  
.3. Los usuarios deberán cuidar los equipos informáticos que les sean facilitados, no procediendo a  
su alteración ni modificación.  
.4. No está permitida la instalación de aplicaciones informáticas sin la correspondiente licencia o no  
adecuándose a la legislación vigente. Asimismo, no está permitida la instalación o visualización  
de salvapantallas, fotos, vídeos, comunicaciones u otros medios con contenidos ofensivos,  
violentos, amenazadores, obscenos o, en general, aquellos que agredan la dignidad de la persona.  
5
5
.5. No está permitida la instalación y/o utilización de programas o contenidos que vulneren la  
legislación vigente en materia de Propiedad Intelectual. Este comportamiento estará sometido a  
las previsiones disciplinarias, administrativas, civiles o penales descritas en las leyes.  
.6. Los usuarios deberán facilitar al personal de soporte técnico el acceso a sus equipos para labores  
4
78  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
de reparación, instalación o mantenimiento. Este acceso se limitará únicamente a las acciones  
necesarias para el mantenimiento o la resolución de problemas que pudieran encontrarse en el  
uso de los recursos informáticos y de comunicaciones, y finalizará completado el mantenimiento  
o una vez resueltos los problemas.  
Artículo 6. Conexión a la Red Informática de la US (RIUS)  
6
.1. RIUS es el conjunto de todos los recursos tanto físicos como lógicos que permiten el transporte  
de información de los distintos ordenadores existentes en la Universidad que estén conectados  
a la misma.  
6
.2. Se considera que un ordenador o dispositivo es miembro de RIUS y está sujeto a esta normativa  
si:  
a. Se encuentra conectado a RIUS desde cualquiera de los puntos de acceso que se facilitan a  
este efecto en los campus universitarios, ya sean aquellos cableados o inalámbricos.  
b. Está conectado a la US usando alguno de los métodos de acceso remoto que ésta proporciona.  
6
.3. Todos los equipos que se conecten a RIUS deberán estar correctamente identificados en las  
condiciones que, para cada caso, se determine en la normativa de acceso correspondiente.  
Deben tener la configuración de red indicada por el SIC, además de ser incluidos en el registro  
correspondiente, junto con la identidad de los responsables del equipo. Cualquier modificación  
de un equipo registrado debe ser comunicada al SIC.  
6
6
6
.4. Los responsables de los equipos conectados a RIUS deben asegurarse de tener instalados los  
parches de seguridad y actualizaciones de sistemas operativos y sof ware que desde la US se les  
recomiende.  
.5. Se considera aceptable usar RIUS para acceder a, u ofrecer información, siempre que esté de  
alguna forma relacionada con el entorno universitario, que no viole derechos de propiedad  
intelectual, y que este uso se realice de forma eficiente a fin de evitar perjuicios a terceros.  
.6. No se considera aceptable y no puede ser usada RIUS bajo ningún concepto para:  
a. Cualquier acto que viole la legislación vigente o las normativas de las redes en las que RIUS  
está integrada (RICA, RedIRIS).  
b. Fines privados comerciales no autorizados por la US.  
c. La búsqueda de claves de acceso de otros usuarios o cualquier intento de encontrar y explotar  
fallos en la seguridad de los sistemas informáticos de la US o de fuera de ella, o hacer uso  
de aquellos sistemas para atacar cualquier sistema informático. No está permitido utilizar  
analizadores del tráfico que circula por RIUS ni herramientas de rastreo de puertos o que  
permitan detectar vulnerabilidades. El uso de estas herramientas sólo está autorizado a  
los administradores de RIUS y bajo situaciones especiales que lo justifiquen (incidentes de  
seguridad, denuncias de usuarios, etc.).  
d. Intentar acceder a la información de otro usuario que no haya sido facilitada explícitamente  
como de acceso público.  
e. La creación, utilización y difusión de cualquier tipo de material que ponga en peligro la  
seguridad de RIUS, que esté destinado a sabotear su uso o que cause molestias o daños a  
otros usuarios.  
f. La conexión a red de cualquier elemento físico o lógico que modifique la topología de RIUS  
ni la utilización de direcciones de red sin que hayan sido previamente autorizadas.  
4
79  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
g. La manipulación de los componentes de RIUS, tanto activos como pasivos o los mecanismos  
que les proporcionan suministro eléctrico.  
h. Facilitar el acceso a la infraestructura RIUS y a los servicios ofertados a personas u  
organizaciones ajenas a la Universidad fuera de los cauces que se establezcan sin autorización  
expresa.  
6
.7. Cuando se detecte un uso incorrecto, se podrá decidir la suspensión del servicio a cualquier  
usuario o entidad conectada a ella en una de las dos formas siguientes:  
a. Suspensióntemporalodeemergenciadelservicio, cuandolaviolacióndelasnormasindicadas  
en este documento esté causando o pueda estar causando una degradación de los servicios  
de RIUS y/o implique a la US en algún tipo de responsabilidad, así como cuando suponga  
una modificación de la topología de la red o una conexión no autorizada. Esta decisión se  
tomará por el administrador de RIUS y se restablecerá la conexión en el momento en que se  
compruebe que el motivo de la suspensión se ha eliminado.  
b. Si se producen infracciones de una especial gravedad, o una reiteración de las mismas, la  
US podrá suspender indefinidamente la conexión a RIUS de un usuario, restableciéndose el  
servicio cuando se considere que se dan las condiciones necesarias para ello.  
Artículo 7. Acceso a los Sistemas de Información y a los datos tratados  
7
.1. Los datos gestionados por la US y tratados por cualquier Sistema de Información de la US  
deben tener asignado un responsable, que será el encargado de conceder, alterar o anular la  
autorización de acceso a dichos datos por parte de los usuarios.  
7
.2. La autorización del acceso establecerá el perfil necesario con el que se configuren las  
funcionalidades y privilegios disponibles en las aplicaciones según las competencias de cada  
usuario, adoptando una política de asignación de privilegios mínimos necesarios para la  
realización de las funciones encomendadas.  
7
7
7
.3. Es responsabilidad del usuario hacer buen uso de su cuenta de usuario o cualquier otro  
mecanismo de acceso. El acceso podrá ser desactivado por el SIC en caso de una incorrecta  
utilización.  
.4. Los usuarios tendrán autorizado el acceso únicamente a aquella información y recursos que  
precisen para el desarrollo de sus funciones. El acceso a la información será personal y las  
credenciales de acceso intransferibles.  
.5. Cuando un usuario deje de atender un PC durante un cierto tiempo, es necesario bloquear  
la sesión de usuario o activar el salvapantallas, para evitar que ninguna persona pueda hacer  
un mal uso de sus credenciales, pudiendo llegar a suplantarlo. Deberá salvaguardar cualquier  
información, documento, soporte informático, dispositivo de almacenamiento extraíble, etc.,  
que pueda contener información confidencial o protegida frente a posibles revelaciones o robos  
de terceros no autorizados.  
7
7
.6. La baja o cambio en la relación del usuario con la US será comunicado en su caso al SIC para  
proceder a la modificación efectiva de los derechos de acceso y los recursos informáticos  
asignados al mismo.  
.7. Todo el personal de la US que por su trabajo tenga acceso a información de carácter personal  
debe cumplir con la obligación de secreto y confidencialidad, lo que no excluye la posibilidad  
4
80  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
de que, en estricto cumplimiento de los pertinentes requerimientos judiciales o, en su caso,  
autoridad legalmente autorizada, deban revelarse estos contenidos.  
Claves de acceso  
7
.8. Los usuarios dispondrán de un código de Usuario Virtual de la US (en adelante UVUS) y una  
contraseña (password) o bien un certificado digital reconocido, para el acceso a los Sistemas  
de Información de la US, y son responsables de la custodia de los mismos y de toda actividad  
relacionada con el uso de su acceso autorizado. El código de usuario es único para cada persona  
en la organización, intransferible e independiente del dispositivo o terminal desde el que se  
realiza el acceso.  
7
.9. Dado que la credencial es llave de acceso a datos protegidos, y se podría usar para hacer  
responsable a su propietario de acciones que no ha realizado, los usuarios no deben revelar o  
entregar, bajo ningún concepto, su clave de acceso o certificado digital a otra persona.  
7
7
7
.10.Los usuarios no deben utilizar ningún acceso autorizado de otro usuario, aunque dispongan de  
la autorización de su titular.  
.11.Si un usuario tiene sospechas de que sus credenciales están siendo utilizadas por otra persona,  
debe proceder inmediatamente a comunicar al SIC el correspondiente incidente de seguridad.  
.12.Los usuarios deben utilizar contraseñas seguras y deberán cambiarse periódicamente o cuando  
se sospeche que pueda ser conocida.  
7
7
.13.El acceso a todos los servicios identificados se hará mediante protocolos cifrados.  
.14.Se proveerá a los usuarios de mecanismos para cambiar la clave y generar una nueva en caso de  
olvido.  
Artículo 8. Acceso y permanencia de terceros en los edificios, instalaciones y dependencias de la  
US  
Los terceros ajenos a la US que, eventualmente, permanecieran en sus edificios, instalaciones o  
dependencias, deberán observar las siguientes normas:  
8
8
8
.1. El personal ajeno a la US que temporalmente deba acceder a los Sistemas de Información de  
la US, deberá hacerlo siempre bajo la supervisión de algún miembro acreditado de la US que  
actuará como enlace, y previa autorización del Servicio responsable del Sistema de Información.  
.2. Cualquier incidencia que surja antes o en el transcurso del acceso a la US deberá ponerlo en  
conocimiento de su enlace. La función del enlace será dar asesoramiento, atender consultas o  
necesidades, transmitir instrucciones, ponerle al corriente de sus cometidos, objetivos, etc.  
.3. Para los accesos de terceros a los sistemas de información de la US, siempre que sea posible, se  
les crearán usuarios temporales que serán eliminados una vez concluido su trabajo en la US. Si,  
de manera excepcional, tuvieran que utilizar identificadores de usuarios ya existentes, una vez  
finalizados dichos trabajos, se procederá al cambio inmediato de las contraseñas de los usuarios  
utilizados.  
8
8
.4. Tales personas, en lo que les sea de aplicación, deberán cumplir puntualmente la presente  
normativa general, así como el resto de normativas de seguridad de la US, especialmente en lo  
referente a los apartados de salida y confidencialidad de la información.  
.5. Para acceder a los edificios, instalaciones o dependencias de la US deberá estar en posesión  
de la correspondiente documentación de identificación personal admitida en Derecho (DNI,  
4
81  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
pasaporte, etc.), debiendo estar incluido en la relación nominal proporcionada previamente por  
la empresa a la que perteneciere. La primera vez que acceda físicamente deberá identificarse al  
personal de Control de Acceso y solicitar la presencia de la persona responsable de la US, que  
constituirá su enlace durante su estancia en él.  
8
.6. Los terceros atenderán siempre los requerimientos que le hiciere el personal de control y  
seguridad de los edificios, instalaciones o dependencias a los que tuvieren acceso.  
En todo caso, se cumplirá la Normativa vigente en materia de Prevención y Riesgos Laborales.  
Artículo 9. Protección de datos de carácter personal y deber de secreto  
9
9
9
.1. La información contenida en las bases de datos de la US que comprenda datos de carácter  
personal está protegida por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos  
de Carácter Personal (LOPD) y su normativa derivada o de desarrollo.  
.2. Los Ficheros o Tratamientos de datos de carácter personal gestionados por la US han de adoptar  
las medidas de seguridad que se correspondan con las exigencias previstas en el Real Decreto  
1
720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de Desarrollo de la LOPD.  
.3. Todo usuario de la US o de terceras organizaciones que, en virtud de su actividad profesional,  
pudiera tener acceso a datos de carácter personal, está obligado a guardar secreto sobre los  
mismos, deber que se mantendrá de manera indefinida, incluso más allá de la relación laboral o  
profesional con la US.  
9
9
.4. No está permitido, asimismo, transmitir o alojar información sensible, confidencial o protegida  
propia de la US en servidores externos a la US salvo autorización expresa del SIC, que comprobará  
la inexistencia de trabas legales para ello y verificará la suscripción de un contrato expreso entre  
la US y la empresa responsable de la prestación del servicio, incluyendo los Acuerdos de Nivel  
de Servicio que procedan, el correspondiente Acuerdo de Confidencialidad, y siempre previo  
análisis de los riesgos asociados a tal externalización.  
.5. Las empresas proveedoras con acceso a los Sistemas de Información, deberán cumplir con el  
presente reglamento así como con las indicaciones que en materia de seguridad les haga la  
Universidad y, especialmente, con las contempladas para este tipo de accesos en la LOPD.  
Artículo 10. Condiciones en que se prestan los servicios  
1
1
1
0.1. La US presta servicios telemáticos a los miembros de la Comunidad Universitaria para facilitar  
la realización de sus tareas.  
0.2. La creación de nuevos servicios telemáticos deberá contar con la aprobación previa de la  
Comisión de Seguridad de la US.  
0.3. La US, a través de sus órganos de gobierno de carácter general, y de acuerdo con las normativas  
específicas establecidas al efecto, podrá establecer condiciones específicas de uso asociadas a las  
características particulares de cada servicio.  
1
1
0.4. Independientemente de esta normativa de carácter general, la utilización de los servicios  
corporativos lleva asociada unas condiciones específicas asociadas a las características  
particulares de cada servicio. Estas condiciones de uso se reflejarán en documentos anexos a  
esta normativa general.  
0.5. La US, en cumplimiento de lo dispuesto por la Ley de Servicios de la Sociedad de la Información  
y de Comercio Electrónico (LSSICE), guarda registro del uso de las cuentas de los usuarios y de  
4
82  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
los recursos y servicios de RIUS por un periodo de tiempo ajustado, en cada caso, a la legislación  
vigente, para poder determinar en caso de un mal uso las posibles responsabilidades de sus  
usuarios.  
1
0.6. Se respetará en los términos establecidos por las normas la privacidad del contenido de los  
mensajes de correo electrónico, sin menoscabo de la capacidad de la US para la aplicación  
sistemática de programas de detección y eliminación de virus y programas de filtro anti-spam a  
los mensajes que llegan a la estafeta de la Universidad.  
1
1
0.7. En cumplimiento de lo dispuesto por la Ley Orgánica de Protección de Datos de Carácter  
Personal (LOPD), se hará un seguimiento de los accesos que sus usuarios realicen o intenten  
realizar a los ficheros con datos personales cuya titularidad corresponda a la Universidad.  
0.8. La US utilizará todos los mecanismos de que disponga para garantizar la seguridad de los  
servicios ofertados. En virtud de los principios de responsabilidad y autoprotección, los usuarios  
deberán adoptar todas aquellas medidas que se establezcan para garantizar la seguridad de los  
Sistemas Informáticos de la Universidad.  
Artículo 11. Correo electrónico  
1
1.1. La US facilita una cuenta de correo electrónico corporativa a cada uno de sus miembros que  
sirve como medio de comunicación básico, eficiente, homogéneo y gratuito para apoyar la  
realización de las actividades universitarias.  
1
1.2. El servicio institucional de correo electrónico tiene como elemento principal la Estafeta Central  
por la que se encamina todo el correo entrante y saliente de la US. La US dispone también de  
servidores para contener los buzones personales que se asignan a cada miembro de la Universidad  
cuando ingresa en ella, y los buzones institucionales que puedan crearse.  
1
1
1.3. Los usuarios deben ser conscientes de que la dirección de correo electrónico @us.es y sus  
subdominios informan de su relación con la institución universitaria a diferencia de las  
direcciones ofrecidas por cualquier proveedor de Internet.  
1.4. Los usuarios son responsables legales de cualquier actividad que se pueda realizar desde las  
cuentas asociadas a sus buzones de correo, por lo que no deben permitir que nadie más que ellos  
pueda utilizarlas.  
1
1
1.5. Está terminantemente prohibido suplantar la identidad de un usuario de la US, de correo  
electrónico o de cualquier otra herramienta colaborativa.  
1.6. Para verificación y monitorización, los datos de conexión y tráfico se guardarán en un registro  
durante el tiempo que establezca la normativa vigente en cada supuesto. En ningún caso esta  
retención de datos afectará al secreto de las comunicaciones.  
1
1
1.7. No está permitida la utilización de las cuentas de correo personales de la US para el envío de  
publicidad ni para enviar correo a personas que han expresado su deseo de no recibirlo.  
1.8. No está permitido el envío de correos electrónicos con contenido inadecuado, ilegal, ofensivo,  
difamatorio, inapropiado o discriminatorio por razón de sexo, raza, edad o discapacidad.  
Tampoco los que contengan programas informáticos (sof ware) sin licencia y los envíos que  
vulneren los derechos de propiedad intelectual de los mismos, de alerta de virus falsos o difusión  
de virus reales y código malicioso, o cualquier otro tipo de contenidos que puedan perjudicar  
a los usuarios, identidad e imagen corporativa y a los propios sistemas de información de la  
organización.  
4
83  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
1
1
1.9. En ningún caso se podrá utilizar el servicio de correo electrónico de forma que interfiera con  
el rendimiento del servicio o con las labores propias de los gestores del servicio. Este apartado  
engloba la prohibición explícita de prácticas mencionadas en los tipos definidos de Abuso de  
Correo Electrónico (ACE).  
1.10.Con carácter general, la estafeta central de la US sólo admitirá mensajes dirigidos a los dominios  
propios de la US y sus subdominios registrados, no redirigiendo mensajes a estafetas externas a  
la Universidad.  
Artículo 12. Publicación de contenidos en la WEB  
1
2.1. En el uso del servicio de alojamiento de contenidos web, deberá tenerse en cuenta lo dispuesto  
por la Ley Orgánica de Protección de Datos de Carácter Personal en todos aquellos contenidos  
que presenten datos de carácter personal. En especial, se evitará hacer públicos mediante este  
servicio datos personales salvo que esté legalmente establecido. En cualquier caso, se recomienda  
que sólo se permita el acceso a información personal al interesado. Es también necesario caducar  
estos documentos cuando haya concluido el período razonable de exposición.  
1
2.2. Los Departamentos, Centros, Grupos de investigación, Servicios, asociaciones o colectivos  
universitarios debidamente reconocidos y autorizados por la US que deseen hacer uso de los  
recursos del SIC para publicar sus contenidos web deberán solicitar el servicio mediante el  
formulario que a tal efecto se disponga.  
1
1
2.3. Los contenidos de aquellas páginas web que pertenezcan a entidades y no a usuarios individuales,  
estarán bajo la responsabilidad de la persona designada en el formulario de solicitud de alta en  
el servicio. El cese o sustitución del responsable de contenidos deberá ser comunicado al SIC.  
2.4. Los responsables de contenidos deberán velar por el cumplimiento de la presente normativa para  
la publicación de los contenidos web, quedando sometidos a la responsabilidad disciplinaria o  
de otra índole a que hubiere lugar como consecuencia de su incumplimiento.  
1
1
2.5. Seráobligatorioincluirenloscontenidoslosdatosquepermitanidentificaralusuarioresponsable,  
expresando asimismo que su contenido es responsabilidad exclusiva de dicho usuario.  
2.6. Las páginas personales tienen que ser diseñadas de manera que no induzcan a error respecto  
a su carácter no institucional. La utilización de logotipos o imágenes de la US está permitida  
siempre que no induzca a considerar la existencia de relación o apoyo a los contenidos de la  
página personal del usuario por parte de la US.  
1
2.7. El Servicio de Alojamiento de Páginas Personales tiene como finalidad exclusiva la publicación  
de información relacionada con la actividad académica, investigadora o de gestión en el ejercicio  
de las actividades profesionales dentro de la Universidad de Sevilla.  
Artículo 13. Dominios específicos distintos del corporativo ‘us.es’  
1
1
3.1. La US tiene asociado el dominio us.es como dominio corporativo.  
3.2. La creación de dominios alternativos, subdominios bajo us.es y asignación de nombres a  
servicios, requerirá autorización previa de la US mediante el procedimiento que se regule en la  
normativa correspondiente. La persona designada en el formulario de solicitud de este servicio  
asumirá asimismo las responsabilidades que la titularidad de dicho dominio lleva consigo.  
Asimismo, el responsable técnico del dominio debe garantizar que los recursos presentan un  
funcionamiento seguro que no interfiera en el uso del resto de RIUS.  
4
84  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Artículo 14. Incidentes de seguridad  
1
4.1. Cuando un usuario detecte cualquier anomalía o incidente de seguridad que pueda comprometer  
el buen uso y funcionamiento de los Sistemas de Información de la US o su imagen, deberá  
informar inmediatamente al Servicio de Atención a Usuarios SOS que lo registrará debidamente  
y elevará, en su caso.  
Artículo 15. Usos incorrectos de los recursos  
1
5.1. Se considerará uso incorrecto de los recursos cuando se viole la legislación vigente o se actúe en  
perjuicio de los derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las  
personas.  
1
1
5.2. Las normativas de uso específicas que defina la US podrán concretar qué se considera uso  
incorrecto de los recursos para cada uno de los servicios.  
5.3. El uso de los recursos informáticos de la US debe circunscribirse principalmente a actividades  
docentes e investigadoras o a actividades necesarias para el desempeño de la función  
administrativa.  
1
5.4. El uso de los Servicios y Sistemas de Información estará debidamente controlado para todos los  
usuarios. Si se hiciese un uso abusivo o inapropiado de estos servicios, la US podrá adoptar las  
medidas disciplinarias que considere oportunas, sin perjuicio de las acciones civiles o penales a  
las que hubiere lugar.  
Artículo 16. Medidas a aplicar en caso de incumplimiento  
1
6.1. El incumplimiento de las presentes Normas y Condiciones de Uso o de cualesquiera otras  
establecidas por la US, comportará de forma preventiva la inmediata suspensión del servicio  
prestado y/o bloqueo temporal de sistemas, cuentas o acceso a RIUS, con el fin de garantizar el  
buen funcionamiento de los servicios.  
1
6.2. Los órganos competentes de la US decidirán las acciones a tomar en el caso de incumplimiento  
de la presente normativa de utilización de los recursos y sistemas de información de la US y de  
la normativa complementaria asociada a cada servicio. Todo ello sin perjuicio de las acciones  
disciplinarias, administrativas, civiles o penales que en su caso correspondan, a las personas  
presuntamente implicadas en dicho incumplimiento.  
Artículo 17. Monitorización y aplicación de esta normativa  
1
7.1. La US, por motivos legales, de seguridad y de calidad del servicio, y cumpliendo en todo  
momento los requisitos que al efecto establece la legislación vigente:  
a. Revisará periódicamente el estado de los equipos, el sof ware instalado, los dispositivos y  
redes de comunicaciones de su responsabilidad.  
b. Monitorizará los accesos a la información contenida en sus sistemas.  
c. Auditará la seguridad de las credenciales y aplicaciones.  
d. MonitorizarálosserviciosdeInternet,correoelectrónicoyotrasherramientasdecolaboración.  
1
7.2. La US llevará a cabo esta actividad de monitorización sin utilizar sistemas o programas que  
pudieran atentar contra los derechos constitucionales de los usuarios, tales como el derecho a  
la intimidad personal y al secreto de las comunicaciones, manteniéndose en todo momento la  
privacidad de la información manejada, salvo que, por requerimiento legal e investigación sobre  
4
85  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
un uso ilegítimo o ilegal, sea necesario el acceso a dicha información, salvaguardando en todo  
momento los derechos fundamentales de los usuarios.  
1
7.3. Los sistemas en los que se detecte un uso inadecuado o en los que no se cumplan los requisitos  
mínimos de seguridad, podrán ser bloqueados o suspendidos temporalmente. El servicio  
se restablecerá cuando la causa de su inseguridad o degradación desaparezca. El SIC, con la  
colaboración de las restantes unidades de la US, velará por el cumplimiento de la presente  
Normativa General e informará a la Comisión de Seguridad de la Información sobre los  
incumplimientos o deficiencias de seguridad observados, al objeto de que se tomen las medidas  
oportunas.  
1
1
7.4. El sistema que proporciona el servicio de correo electrónico podrá, de forma automatizada,  
rechazar, bloquear o eliminar parte del contenido de los mensajes enviados o recibidos en los que  
se detecte algún problema de seguridad o de incumplimiento de la presente Normativa. Se podrá  
insertar contenido adicional en los mensajes enviados con objeto de advertir a los receptores de  
los mismos de los requisitos legales y de seguridad que deberán cumplir en relación con dichos  
correos.  
7.5. El sistema que proporciona el servicio RIUS podrá contar con filtros de acceso que bloqueen  
el acceso a páginas web con contenidos inadecuados, programas lúdicos de descarga masiva o  
páginas potencialmente inseguras o que contengan virus o código dañino. Igualmente, el sistema  
podrá registrar y dejar traza de las páginas a las que se ha accedido, así como del tiempo de  
acceso, volumen y tamaño de los archivos descargados. El sistema permitirá el establecimiento  
de controles que posibiliten detectar y notificar al SIC sobre usos prolongados e indebidos del  
servicio.  
APÉNDICE: LENGUAJE DE GÉNERO  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
ACE (Abuso de Correo Electrónico)  
Actividades que trascienden los objetivos habituales del servicio de correo y perjudican directa o  
indirectamente a los usuarios. Algunos de los términos habitualmente asociados en Internet a estos  
tipos de abuso son spamming, mail bombing, unsolicited bulk email (UBE), unsolicited commercial  
email (UCE), junk mail, etc., abarcando un amplio abanico de formas de difusión.  
AUTENTICIDAD  
Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la  
fuente de la que proceden los datos.  
CONFIDENCIALIDAD  
Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a  
individuos, entidades o procesos no autorizados.  
DATOS DE CARÁCTER PERSONAL  
Cualquier información concerniente a personas físicas identificadas o identificables. Ley Orgánica  
15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.  
4
86  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
DISPONIBILIDAD  
Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen  
acceso a los mismos cuando lo requieren.  
DOMINIO  
Identificación asociada a un grupo de dispositivos o equipos conectados a internet (us.es).  
DOMINIO ALTERNATIVO  
Dominio distinto a us.es gestionado por la US.  
INCIDENTE DE SEGURIDAD  
Suceso inesperado o no deseado con consecuencias en detrimento de la seguridad del sistema de  
información.  
INFORMACIÓN INSTITUCIONAL  
Información surgida de los procesos de gestión universitaria.  
INTEGRIDAD  
Propiedad o característica consistente en que el activo de información no ha sido alterado de manera  
no autorizada.  
MEDIDAS DE SEGURIDAD  
Conjunto de disposiciones encaminadas a protegerse de los riesgos posibles sobre el sistema de  
información, conelfindeasegurarsusobjetivosdeseguridad. Puedetratarsedemedidasdeprevención,  
de disuasión, de protección, de detección y reacción, o de recuperación.  
SEGURIDAD DE LA INFORMACIÓN  
Protección de la información y de los sistemas de información frente al acceso, uso, divulgación,  
alteración, modificación o destrucción no autorizadas, con el fin de proporcionar confidencialidad,  
integridad y disponibilidad.  
SEGURIDAD DE LAS REDES Y DE LA INFORMACIÓN  
Es la capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de  
confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad,  
autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios  
que dichas redes y sistemas ofrecen o hacen accesibles.  
SERVICIOS TELEMÁTICOS INSTITUCIONALES  
Servicios telemáticos ofertados a la comunidad universitaria que contribuyen al cumplimiento de los  
objetivos de la institución.  
SISTEMAS DE INFORMACIÓN INSTITUCIONAL UNIVERSITARIOS  
Conjunto organizado de recursos para que la información institucional se pueda recoger, almacenar,  
procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o transmitir.  
SUBDOMINIO  
Dominio que forma parte de otro dominio más general. Por ejemplo centro.us.es.  
4
87  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
TRAZABILIDAD  
Propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas  
exclusivamente a dicha entidad.  
UVUS  
Usuario Virtual de la Universidad de Sevilla. Mecanismo de autentificación basado en  
usuario+contraseña del que disponen los miembros de la Comunidad Universitaria para acceder a los  
Servicios Telemáticos de la Universidad de Sevilla.  
ANEXO 12  
NORMAS DE SEGURIDAD  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DE LAS REDES  
DE COMUNICACIONES DE LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Términos y condiciones de acceso y uso  
7
7
7
7
.1. Condiciones de uso  
.2. Uso aceptable  
.3. Uso no aceptable  
.4. Aceptación y compromiso de cumplimiento  
8
9
. Desarrollo de la normativa  
. Responsabilidades  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
Este documento define las normas de uso y seguridad que deben seguir todos los usuarios que  
dispongan de acceso a la Redes de Comunicaciones de la Universidad de Sevilla (en adelante, US). Las  
normas han sido elaboradas con el objetivo de conseguir un uso más eficiente, correcto y seguro de los  
recursos destinados a dicho Servicio.  
2
. Objeto  
El objeto de la presente normativa es regular el acceso y utilización de las redes de datos e  
infraestructuras de comunicaciones por parte de los usuarios de los Sistemas Informáticos de la US,  
desde sus distintas sedes o a través de ellas, posibilitando la homogeneización de criterios dentro de  
sus unidades administrativas y definiendo unas reglas de uso que deberán ser conocidas y observadas  
por todos los usuarios.  
4
88  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
3
. Ámbito de aplicación  
La presente normativa es de aplicación a todo el ámbito de actuación de la US, y sus contenidos traen  
causa de las directrices de carácter más general definidas en la Política de Seguridad de la Información  
de la US.  
La presente normativa será de aplicación y de obligado cumplimiento para toda la comunidad  
universitaria y para el personal de organizaciones externas cuando sean usuarios o posean acceso a los  
Sistemas de Información conectados a las Redes de Comunicaciones de la US.  
Los usuarios serán informados de esta Normativa de uso aceptable y seguridad básica y aceptarán que  
el Servicio de Informática y Comunicaciones (en adelante, SIC) sea el garante del cumplimiento de las  
mismas. Así mismo podrán proponer al órgano pertinente las modificaciones a este documento que  
consideren oportunas para ajustarlo a la lógica evolución tecnológica y legislativa que se produzca,  
manteniendo el espíritu del mismo en lo que respecta a los objetivos y finalidades de las Redes de  
Comunicaciones. Los usuarios serán puntualmente informados de cualquier modificación que fuera  
preciso introducir.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de transmisión de información que la US pone a disposición de sus usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
cumplir con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al SIC de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen, el SIC revisará la presente normativa, que se someterá, de  
haber modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
4
89  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
7
. Términos y condiciones de acceso y uso  
Estos términos y condiciones de acceso y uso regulan el uso de las Redes de Comunicaciones de la US.  
.1. Condiciones de uso  
7
Para garantizar y optimizar el mejor funcionamiento de las Redes de Comunicaciones de la US, son  
necesarios una serie de compromisos entre los usuarios y los responsables de la red.  
El SIC, como responsable de este servicio, debe asegurar:  
La mayor conectividad posible a las Redes de Comunicaciones de la US a todos los usuarios,  
cumpliendo siempre con las normas de uso y seguridad.  
Acceso a los servicios detallados en la Carta de Servicios del SIC en los términos recogidos en  
dicho Carta, conforme a los compromisos adquiridos de Acuerdo de Nivel de Servicio (SLA).  
La salvaguardia del espectro de radiofrecuencias en las bandas de 2.4 y 5 GHz que utiliza la red  
inalámbrica.  
Los compromisos por parte de los usuarios de la Red de Comunicaciones de la US son los  
siguientes:  
Hacer un uso aceptable de la Red de Comunicaciones de la US en los términos definidos más  
adelante.  
No interferir con el espectro de radiofrecuencias en las bandas de 2.4 y 5 GHz que utiliza la red  
inalámbrica.  
Cumplir las normas de seguridad definidas en el presente documento.  
No utilizar su conexión a las Redes de Comunicaciones de la US para proporcionar tráfico a  
terceras personas o entidades, salvo por expreso consentimiento de los organismos responsables  
del SIC.  
No solicitar más recursos de los que vayan a ser utilizados.  
Comunicar los problemas que surjan al Servicio de Atención de Usuarios para su resolución.  
Utilizar correctamente los recursos que se le suministran.  
Actualizar los datos asociados al Servicio de DNS cuando se produzcan cambios en ellos, ya sea  
por alta o baja de equipos o por modificación de alguno de los campos de los mismos.  
7
.3. Uso aceptable  
Los usuarios de las Redes de Comunicaciones de la US utilizarán la infraestructura de red para:  
El intercambio de información cuyo contenido sea de investigación, académico, educacional o  
necesario para el desempeño de la función administrativa o para el acceso a los servicios que a  
través de ellas se suministran.  
En general los usuarios de las Redes de Comunicaciones de la US deberán utilizar eficientemente el  
servicio con el fin de evitar perjuicios al resto de usuarios.  
7
.4. Uso no aceptable  
La infraestructura y servicios ofrecidos por las Redes de Comunicaciones de la US no deben usarse  
para:  
Cualquier transmisión de información o acto que viole la legislación vigente.  
Fines privados comerciales no autorizados por la US.  
4
90  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
La creación o transmisión de material que cause cualquier tipo de molestia a los usuarios de la  
US.  
La circulación de información difamatoria de cualquier tipo, ya sea contra entidades o personas.  
La distribución de material que viole derechos de propiedad intelectual.  
El desarrollo de actividades que produzcan:  
-
La congestión de la Red de Comunicaciones o Sistemas Informáticos mediante el envío de  
información o programas concebidos para tal fin.  
-
La destrucción, manipulación o apropiación indebida de la información que circula por la  
red o de la información de otros usuarios.  
-
-
-
La violación de la privacidad e intimidad de otros usuarios.  
El deterioro del trabajo de otros usuarios.  
El uso y obtención de cuentas de Sistemas Informáticos ajenas.  
La comunicación de contraseñas u otro tipo de información que permita a otros usuarios entrar  
en el sistema.  
Proporcionar acceso remoto a las Redes de Comunicaciones de la US distinto del que el SIC  
ofrece.  
La conexión de equipos de red activos (hubs, switches, routers, modems, firewalls, puntos de  
acceso inalámbricos, etc.) que previsiblemente perturbe el correcto funcionamiento de la red o  
comprometa su seguridad, salvo expresa autorización del SIC.  
La conexión de equipos con nombres o direcciones no registrados en el DNS o asignadas  
específicamente.  
El empleo de mecanismos para la manipulación de direcciones de red o cualquier otro uso que  
pueda afectar a la topología o a la estructura lógica de la red, salvo expresa autorización del SIC.  
El uso de analizadores del tráfico, salvo expresa autorización del SIC.  
La conexión, desconexión o reubicación de equipos sin la autorización expresa del SIC.  
El alojamiento de dominios distintos de us.es salvo expresa autorización del SIC.  
7
.5. Aceptación y compromiso de cumplimiento  
Los usuarios de los Sistemas Informáticos y/o Sistemas de Información de la Universidad de Sevilla  
tendrán acceso libre y permanente, durante el tiempo de vinculación con la Universidad de Sevilla, al  
uso de las Redes de Comunicaciones a las que se refiere la presente normativa.  
El uso de las Redes de Comunicaciones de la US implica el conocimiento y plena aceptación de las  
advertencias legales y condiciones vigentes en cada momento en que el usuario acceda a las mismas y  
que se especifican en este documento.  
Cualquier usuario de las Redes de Comunicaciones de la US que incumpla alguno de los términos  
especificados en este documento deberá asumir las responsabilidades derivadas de la utilización  
incorrecta de la infraestructura de Redes de Comunicaciones de la US.  
8
. Desarrollo de la normativa  
A fin de reducir el riesgo en el uso de las Redes de Comunicaciones de la US el usuario de este servicio  
deberá, inexcusablemente, cumplir las normas que se incluyen a continuación:  
Respetar los fines para los que han sido creadas las infraestructuras de red.  
Evitar la interrupción de los servicios que ofrecen o de otros equipos que formen parte de ellas.  
4
91  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Evitar interferencias e interrupciones en el trabajo de otros usuarios: estas circunstancias pueden  
producirse especialmente en la red inalámbrica ReInUS, por la presencia de equipos de usuarios  
no correctamente configurados que generan interferencias en las bandas de emisión de la red o  
bien por el uso de estos equipos en zonas en las que su uso debe ser restringido.  
Evitar situaciones que afecten a la seguridad de las redes y a sus usuarios.  
Respetar el contenido de las leyes y demás disposiciones que sean de aplicación con especial  
atención al cumplimiento de la Ley Orgánica 15/1999 de Protección de Datos Personales  
(
LOPD).  
Respetar, dentro de los campus de la US, el rango de radiofrecuencias entre los 2.4 y 5 GHz para  
uso de la red inalámbrica de la Universidad (ReInUS) y la normativa específica de uso que de  
este documento se desprenda.  
La conexión de un Sistema Informático a las Redes de Comunicaciones de la US conlleva ciertos  
riesgos desde el momento en que dichas redes están conectadas a Internet. Desde Internet llegan  
diariamente ataques, virus, gusanos, etc. y, para minimizar los riesgos, los usuarios de la US deben  
cumplir las siguientes normas de seguridad:  
ElusuariodelSistemadebeestarprotegidoporunacontraseñaacordealaPolíticadeContraseñas  
de la US.  
Deben aplicarse periódicamente todas las actualizaciones de seguridad para el sistema operativo  
que esté usando. Esta tarea es fácilmente automatizable en la mayoría de los casos.  
No compartir carpetas sin contraseña.  
Como norma general, se utilizarán protocolos seguros que permitan el cifrado y guardado de  
las contraseñas.  
Además de las anteriores normas, se recomienda:  
Instalar únicamente el sof ware que se vaya a necesitar, lo que mejorará las prestaciones del  
equipo.  
No instalar servicios de red que no se vayan a usar o que interfieran con los ofrecidos por la US,  
en especial la configuración de los equipos móviles como puntos de acceso inalámbricos.  
Mantener la seguridad de servidores de cualquier tipo (FTP, Web, NTP, etc.) de los que sean  
responsables.  
9
. Responsabilidades  
Cuandosedemuestreunusoincorrectoonoaceptableconrespectoaloespecificadoenestedocumento,  
o cuando se reciba un aviso de incidencia de los organismos encargados de ello (CCN-Cert, RedIris),  
el SIC procederá a la suspensión o interrupción del servicio en el ordenador o dispositivo de red,  
dependiendo de la gravedad y reiteración del incidente.  
Suspensión temporal o de emergencia del servicio  
Esta medida se tomará cuando se produzca la violación de los términos de este documento de forma  
premeditada o cuando se esté causando una degradación en los recursos de las Redes de Comunicación  
de la US o implique a la US en algún tipo de responsabilidad que conlleve perjuicio para sus usuarios.  
La acción consistirá en la desconexión física de la red de Comunicaciones de la US, del Sistema  
Informático o dispositivo causante del incidente, hasta resolver la causa que ha llevado a tomar esta  
medida. Como medida de precaución se procederá al filtrado del tráfico del Sistema Informático o  
dispositivo implicado, que podrá ser local o general. En el primer caso no permitiendo el acceso al  
4
92  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
exterior de la US pero sí a la Red Informática de la Universidad de Sevilla (en adelante, RIUS) y en el  
segundo caso no permitiendo el acceso a RIUS.  
Suspensión indefinida del servicio  
Esta medida se aplicará cuando se incurra en infracciones de especial gravedad o en una reiterada  
violación de las condiciones de este documento, después de los correspondientes avisos por el cauce  
adecuado.  
En todos los casos el servicio podrá restablecerse cuando se considere que las medidas adoptadas  
por el responsable del Sistema Informático o dispositivo causante del incidente garanticen un uso  
aceptable en el futuro.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
CCN-Cert  
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro  
Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Tiene responsabilidad  
en ciberataques sobre sistemas de las Administraciones Públicas.  
DNS  
Domain Name System (Sistema de Nombres de Dominio) es un sistema de nomenclatura jerárquico  
descentralizado para dispositivos conectados a redes IP como Internet o una red privada.  
FTP  
File Transfer Protocol (Protocolo de Transferencia de Archivos) es un protocolo de red para la  
transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol),  
basado en la arquitectura cliente-servidor.  
LOPD  
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (cualquier  
información concerniente a personas físicas identificadas o identificables).  
NTP  
Network Time Protocol, es un protocolo de Internet para sincronizar los relojes de los sistemas  
informáticos a través del enrutamiento de paquetes en redes con latencia variable.  
RedIris  
Red académica y de investigación española que proporciona servicios avanzados de comunicaciones  
a la comunidad científica y universitaria nacional.  
SERVICIO DE INFORMÁTICA Y COMUNICACIONES  
Servicio responsable de gestionar las Redes de Comunicaciones de la Universidad de Sevilla.  
SLA  
Service Level Agreement o “Acuerdo de Nivel de Servicio” (ANS) en castellano. Es un acuerdo escrito  
entre un proveedor de servicio y su cliente con objeto de fijar el nivel de calidad de dicho servicio.  
4
93  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
REDES DE COMUNICACIONES O DATOS DE LA US  
Redes de Comunicaciones, tanto cableadas (RIUS) como inalámbricas (ReInUS), que conectan entre  
sí y con Internet todos los Sistemas Informáticos de la US con interfaz de red, permitiendo a los  
usuarios el acceso a la red de datos.  
USUARIOS DE LAS REDES DE COMUNICACIONES DE LA US  
Estudiantes, profesores, investigadores, personal de la administración y servicios, usuarios de las  
instituciones conectadas y, en general, cualquier persona que, por su relación con la US, sea autorizada  
para dicho uso.  
USO ACEPTABLE  
Uso permitido de las Redes de Comunicaciones de la US.  
USO NO ACEPTABLE  
Uso no permitido de las Redes de Comunicaciones de la US.  
NORMATIVA DE USO DE LAS REDES DE COMUNICACIONES DE LA US  
Este documento que recoge la normativa orientada a lograr el uso aceptable, correcto y seguro de las  
Redes de Comunicaciones de la US, sean del tipo que sean.  
INSTITUCIONES CONECTADAS A TRAVÉS DE LAS REDES DE COMUNICACIONES DE LA  
US  
Toda institución que, por un motivo u otro, se encuentre directamente conectada a las Redes de  
Comunicaciones de la US, ya sea integrante de ésta o externa.  
ANEXO 13  
NORMAS DE SEGURIDAD  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DEL SERVICIO DE  
ALOJAMIENTO DE PÁGINAS WEB DE LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
3
4
5
6
7
. Introducción  
. Objeto  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Términos y condiciones de acceso y uso  
7
7
7
7
7
.1. Registro del usuario  
.2. Condiciones de uso  
.3. Uso aceptable  
.4. Uso no aceptable  
.5. Aceptación y compromiso de cumplimiento  
8
. Desarrollo de la normativa  
.1. Enunciado de las normas generales  
8
4
94  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
8
.2. Normas específicas de protección de datos de carácter personal  
9
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
Este documento define las normas de uso y seguridad que deben seguir todos los usuarios que hagan  
uso del Servicio de Alojamiento de Páginas Web de la Universidad de Sevilla (en adelante, US). Las  
normas han sido elaboradas con el objetivo de conseguir un uso más eficiente, correcto y seguro de los  
recursos destinados a dicho Servicio.  
2
. Objeto  
La presente normativa tiene por objeto regular el acceso y la utilización del Servicio de Alojamiento de  
Páginas Web de la Universidad de Sevilla por parte de los usuarios del mismo definiendo unas reglas  
de uso que deberán ser conocidas y observadas por todos los usuarios.  
3
. Ámbito de aplicación  
Esta normativa será aplicable a todos los usuarios de la US en tanto en cuanto hagan uso del Servicio  
de Alojamiento de Páginas Web.  
Los miembros de la Comunidad Universitaria que soliciten alojamiento de página Web y reciban  
la autorización pertinente, podrán tener sus propias normas de uso y seguridad de la información  
que publiquen en su página Web, dentro del contexto de la finalidad de dicha información. Estas  
normas deberán ser compatibles con las condiciones y términos expresados en el presente documento  
y deberán aparecer publicadas en la página Web del usuario.  
Los usuarios serán informados de esta normativa de uso aceptable y seguridad básica y aceptarán que  
el Servicio de Informática y Comunicaciones (en adelante, SIC) sea el garante del cumplimiento de las  
mismas. Así mismo podrán proponer al órgano pertinente las modificaciones a este documento que  
consideren oportunas para ajustarlo a la lógica evolución tecnológica y legislativa que se produzca,  
manteniendo el espíritu del mismo en lo que respecta a los objetivos y finalidades para los que se  
crearon el Servicio de Alojamiento de Páginas Web y los servicios añadidos que se mencionan en la  
Carta de Servicios del SIC. Los usuarios serán puntualmente informados de cualquier modificación  
que fuera preciso introducir.  
4
. Vigencia  
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
cumplir con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al SIC de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
4
95  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen, el SIC revisará la presente normativa, que se someterá, de  
haber modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Términos y condiciones de acceso y uso  
Estos términos y condiciones de acceso y uso regulan el uso del Servicio de Alojamiento de Páginas  
Web de la Universidad de Sevilla.  
La existencia de los presentes términos y condiciones de acceso y uso no excluye la presencia de otras  
disposiciones o condiciones de acceso a la información publicada en los alojamientos.  
7
.1. Registro del usuario  
Con carácter general, el acceso al Servicio de Alojamiento de Páginas Web de la Universidad de Sevilla  
exige la previa inscripción o registro de los usuarios en las bases de datos de la Universidad de Sevilla.  
En estos casos, los datos de carácter personal facilitados a la Universidad serán objeto de tratamiento  
por parte de la misma, en las condiciones y términos especificados en la presente normativa de uso  
aceptable y seguridad básica.  
El usuario se compromete a usar sus claves de acceso (nombre de usuario y contraseña) de acuerdo  
con las restricciones que aparecen en este documento y con las normativas en que se basa.  
7
.2. Condiciones de uso  
Para garantizar y optimizar el mejor funcionamiento del Servicio de Alojamiento de Páginas Web  
de la US es necesaria una serie de compromisos entre los usuarios y los responsables del Servicio de  
Alojamientos.  
El SIC, como responsable de este servicio, debe asegurar:  
La disponibilidad del Servicio de Alojamiento de Páginas Web conforme a los compromisos  
adquiridos mediante Acuerdo de Nivel de Servicio (en adelante SLA).  
El acceso a los servicios añadidos que están detallados en la Carta de Servicios del SIC, en los  
términos recogidos en dicha Carta.  
Los compromisos por parte de los usuarios del Servicio de Alojamiento de Páginas Web de la US son  
los siguientes:  
4
96  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Cumplir las normas de seguridad definidas en el presente documento y respetar las leyes de  
aplicación con especial atención al cumplimiento de los Derechos de Autor y de la LOPD (Ley  
Orgánica de Protección de Datos).  
Utilizar el alojamiento exclusivamente para el fin por el que fue solicitado: cualquier cambio de  
uso del alojamiento deberá ser comunicado a los responsables del Servicio de Alojamientos por  
parte del usuario.  
Gestionar correctamente los recursos que se le suministran conforme a la Normativa aceptada  
en el proceso de solicitud de alojamiento.  
Comunicar los problemas que surjan al Servicio de Atención de Usuarios para su resolución.  
7
.3. Uso aceptable  
Los usuarios del Servicio de Alojamiento de Páginas Web de la Universidad de Sevilla utilizarán las  
páginas Web para la publicación de información cuyo contenido sea de investigación, académico,  
educacional o necesario para el desempeño de la función administrativa.  
En general los usuarios del Servicio de Alojamiento de Páginas Web de la Universidad de Sevilla  
deberán utilizar eficientemente sus alojamientos web con el fin de evitar perjuicios al resto de usuarios.  
7
.4. Uso no aceptable  
El Servicio de Alojamiento de Páginas Web de la Universidad de Sevilla no debe usarse para:  
Publicar información que viole los derechos de propiedad intelectual, la LOPD o cualquier otra  
legislación vigente.  
Publicar información que cause cualquier tipo de molestia a otros usuarios, incluida la  
información difamatoria de cualquier tipo, ya sea contra entidades o personas.  
Fines privados comerciales no autorizados por la US.  
La inclusión de publicidad comercial, así como cualquier tipo de actividad lucrativa.  
Desarrollo de actividades que produzcan:  
-
La congestión de la red de comunicaciones o sistemas informáticos mediante el envío de  
información o programas concebidos para tal fin.  
-
-
-
La destrucción, modificación o apropiación indebida de la información de otros usuarios.  
La violación de la privacidad e intimidad de otros usuarios.  
Uso y obtención de cuentas ajenas.  
7
.5. Aceptación y compromiso de cumplimiento  
Todos los usuarios del Servicio de Alojamiento de Páginas Web de la Universidad de Sevilla deberán  
tener acceso permanente, durante el tiempo de desempeño de sus funciones, a la presente normativa,  
debiendo suscribirla durante el procedimiento electrónico de solicitud del servicio. La aceptación  
implica que el usuario declara haber leído y comprendido las normas de uso y se compromete a su  
cumplimiento.  
Cualquier usuario que incumpla alguno de los términos especificados en este documento deberá  
asumir las responsabilidades derivadas de la utilización incorrecta del Servicio de Alojamiento de  
Páginas Web de la US.  
8
. Desarrollo de la normativa  
.1. Enunciado de las normas generales  
Para minimizar los riesgos en el uso del Servicio de Alojamiento de Páginas Web de la US los usuarios  
8
4
97  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
deben cumplir las normas que se incluyen a continuación:  
Utilizar la página Web exclusivamente para propósitos relacionados con su vinculación a la  
Universidad de Sevilla.  
Proteger las credenciales de acceso al alojamiento.  
No ceder el uso de las cuentas de alojamiento a terceros.  
Utilizar conexiones cifradas cuando se deba transmitir información sensible.  
Comprobar la no vulnerabilidad del código de la página alojada.  
Mantener actualizados los programas utilizados por las páginas Web a las últimas versiones  
disponibles, en particular si se usa un gestor de contenidos.  
Asegurar la actualidad y veracidad de los contenidos publicados de los que sean responsables  
los usuarios.  
Ajustarse al nivel Doble-A de las Directrices de Accesibilidad para el Contenido Web 1.0 del  
W3C, incluyendo todos los puntos de verificación de Prioridad 1 y Prioridad 2 definidos en las  
Directrices.  
Informar debidamente al usuario del uso de cookies, si las hubiera, en virtud del cumplimiento  
de las leyes vigentes.  
No utilizar el alojamiento como espacio de almacenamiento.  
Disponer la medidas de seguridad básicas necesarias en los ordenadores utilizados para la  
conexión al Servicio de Alojamiento a fin de evitar el compromiso de la seguridad del servidor  
de alojamientos.  
8
.2. Normas específicas de protección de datos de carácter personal  
Cuando un usuario del Servicio de Alojamiento de Páginas Web publique en su página datos de carácter  
personal definidos como “cualquier información numérica, alfabética, gráfica, fotográfica, acústica o  
de cualquier tipo concerniente a personas físicas identificadas o identificables”, deberá cumplir la Ley  
de Protección de Datos (LOPD), el RD 1720/2007 que la desarrolla y el Documento de Seguridad de  
la Universidad de Sevilla.  
En concreto el usuario observará las siguientes normas:  
Se compromete explícitamente a formar e informar al personal con acceso de publicación en la  
página en las obligaciones que de tales normas dimanan.  
Declarará los datos de carácter personal que vaya a publicar si no se encuentran previamente  
declarados en los correspondientes ficheros de datos personales inscritos en la Agencia Española  
de Protección de Datos por la Universidad de Sevilla o si no está autorizado a disponer de ellos.  
El acceso será únicamente a aquellos datos que precisen para las funciones requeridas y  
legalmente permitidas. Si a los datos personales accedieran terceros, habría que formalizar el  
correspondiente contrato de prestación de servicios con acceso a datos.  
Una vez finalizadas las tareas que el adjudicatario del alojamiento tuviera previstas, deberá  
borrar toda la información de datos personales utilizada o que se derive de la ejecución del  
correspondiente alojamiento, mediante el procedimiento técnico adecuado.  
9
. Responsabilidades  
Si bien, en principio, la duración de este servicio es indeterminada, la Universidad de Sevilla se  
reserva el derecho a suspender o dar por terminada la prestación del mismo. Esta decisión podrá ser  
comunicada con antelación a los usuarios de los servicios según estime oportuno la Universidad de  
4
98  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Sevilla.  
Cuando se demuestre un uso incorrecto o no aceptable con respecto a lo especificado en este  
documento o cuando se reciba un aviso de incidencia de los organismos encargados de ello (CCN-  
Cert, RedIris), el SIC procederá, dependiendo de la gravedad y reiteración del incidente, a aplicar una  
de estas medidas:  
Suspensión temporal del acceso de un usuario al Servicio de Alojamiento  
Esta medida se tomará cuando se produzca la violación de los términos de este documento de forma  
premeditada o cuando se esté causando una degradación en los recursos de nuestra institución o  
implique a la US en algún tipo de responsabilidad que conlleve perjuicio para sus usuarios.  
Suspensión indefinida de acceso del usuario al Servicio de Alojamiento  
Esta medida se aplicará cuando se incurra en infracciones de especial gravedad o en una reiterada  
violación de las condiciones de este documento, después de los correspondientes avisos por el cauce  
adecuado.  
En todos los casos el servicio podrá restablecerse cuando se considere que las medidas adoptadas por  
el responsable del alojamiento garantizan un uso aceptable en el futuro.  
Exención de responsabilidades de la US por los contenidos publicados por los alojamientos  
La Universidad de Sevilla no se hace responsable de la licitud del contenido publicado por los  
alojamientos de los usuarios. En cualquier caso, se compromete a actuar con diligencia para evitar la  
existencia de contenidos ilícitos en los alojamientos y, en caso de que tome conocimiento efectivo de  
estos contenidos, eliminarlos o impedir el acceso a los mismos.  
Los documentos publicados podrían contener inconsistencias técnicas o errores tipográficos  
involuntarios de los cuales la Universidad de no se hace responsable, pero se compromete a  
comunicarlo, a la mayor brevedad posible, al responsable del alojamiento desde el momento en que  
tenga conocimiento de los mismos.  
La US no se hace responsable de los contenidos a los que se acceda en virtud de enlaces externos  
a la propia Universidad, ni de las modificaciones que se lleven a cabo en los mismos, ni del uso  
que de aquellos se realice, ni de la disponibilidad técnica de los mismos. En cualquier caso, la US  
se compromete a hacer lo posible por evitar la existencia en sus alojamientos de enlaces a sitios de  
contenido ilegal, que promuevan actividades ilícitas y, en general, susceptibles de atentar contra los  
principios de libertad y de dignidad humana o vulneren los valores y derechos reconocidos por la  
Constitución española y por la Declaración Universal de los Derechos Humanos. Asimismo, en caso  
de que tome conocimiento de la existencia de los antedichos enlaces a sitios de contenido ilegal, el  
Servicio de Informática y Comunicaciones se compromete a actuar con diligencia para suprimirlos de  
forma inmediata y comunicarlo al responsable del alojamiento.  
Apéndice: Lenguaje de género  
Esta normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
CCN-Cert  
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro  
Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Tiene responsabilidad  
4
99  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
en ciberataques sobre sistemas de las Administraciones Públicas.  
LOPD  
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (cualquier  
información concerniente a personas físicas identificadas o identificables).  
Salvaguardas  
Medidas aplicadas para protección de la información contenida en su alojamiento.  
SERVICIO DE INFORMÁTICA Y COMUNICACIONES  
Servicio de la Universidad responsable de gestionar los Alojamiento de Páginas Web de la US.  
SERVICIO DE ALOJAMIENTO DE PÁGINAS WEB DE LA US  
Proporciona a todos los miembros de la Comunidad Universitaria los medios para publicar sus propios  
contenidos Web institucionales, académicos o de investigación.  
USUARIOS DEL SERVICIO DE ALOJAMIENTO DE PÁGINAS WEB DE LA US  
Estudiantes Universitarios de la US , Estudiantes de Secundaria y Bachillerato de la provincia de  
Sevilla, Personal Docente e Investigador y Personal de Administración y Servicios de la US, en tanto  
en cuanto hagan uso del Servicio y, en general, cualquier persona en la que los responsables deleguen  
y esté autorizada para la administración y el mantenimiento de una página Web.  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DEL SERVICIO DE  
ALOJAMIENTO  
Este documento, que recoge la normativa orientada a lograr el uso correcto y seguro de la información  
proporcionada al usuario a través de Internet, sea del tipo que sea, en un determinado ámbito.  
RedIris  
Red académica y de investigación española que proporciona servicios avanzados de comunicaciones  
a la comunidad científica y universitaria nacional.  
Vulnerabilidad  
Defecto de un activo informático que lo expone a un daño potencial, es decir, un fallo conocido que  
alguien puede utilizar para acceder sin autorización a nuestro ordenador o a nuestra información.  
W3C  
El Consorcio World Wide Web (W3C) es una comunidad internacional donde las organizaciones  
Miembro, el personal a tiempo completo y el público en general trabajan conjuntamente para  
desarrollar estándares Web.  
ANEXO 14  
NORMAS DE SEGURIDAD  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DEL  
PORTAL INSTITUCIONAL DE LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
. Introducción  
. Objeto  
5
00  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
3
4
5
6
7
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
. Referencias  
. Términos y condiciones de acceso y uso  
7
7
7
7
7
.1. Registro del usuario  
.2. Condiciones de uso  
.3. Uso aceptable  
.4. Uso no aceptable  
.5. Aceptación y compromiso de cumplimiento  
8
9
. Desarrollo de la normativa  
8
8
8
.1. Enunciado de las normas generales  
.2. Normas específicas de protección de la propiedad intelectual y derechos de autor  
.3. Normas específicas de protección de datos de carácter personal  
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
Este documento define las normas de uso y seguridad que deben seguir todos los usuarios que  
hagan uso del Portal Institucional de la Universidad de Sevilla (en adelante, US). Las normas han  
sido elaboradas con el objetivo de conseguir un uso más eficiente, correcto y seguro de los recursos  
destinados a dicho Servicio.  
2
. Objeto  
La presente normativa tiene por objeto regular el acceso y la utilización del Portal Institucional de la  
US por parte de los usuarios del mismo definiendo unas reglas de uso que deberán ser conocidas y  
observadas por todos los usuarios.  
3
. Ámbito de aplicación  
Esta normativa será aplicable a todos los usuarios del Portal Institucional de la US en tanto en cuanto  
hagan uso de él.  
Los miembros de la Comunidad Universitaria que soliciten la publicación de información en el Portal  
Institucional y reciban la autorización pertinente podrán tener sus propias normas de uso y seguridad  
de la información que publiquen, dentro del contexto de la finalidad de dicha información. Dichas  
normas deberán ser compatibles con las condiciones y términos expresados en el presente documento  
y deberán aparecer publicadas junto a la información del usuario.  
Los usuarios serán informados de esta normativa de uso aceptable y seguridad básica y aceptarán que  
el Servicio de Informática y Comunicaciones (en adelante, SIC) sea el garante del cumplimiento de las  
mismas. Así mismo podrán proponer al órgano pertinente las modificaciones a este documento que  
se consideren oportunas para ajustarlo a la lógica evolución tecnológica y legislativa que se produzca,  
manteniendo el espíritu del mismo en lo que respecta a los objetivos y finalidades para los que se creó  
el Portal Institucional. Los usuarios serán puntualmente informados de cualquier modificación que  
5
01  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
fuera preciso introducir.  
. Vigencia  
4
La presente normativa ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de  
diciembre de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los  
recursos de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio  
de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a  
cumplir con lo dispuesto en los siguientes epígrafes.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta normativa.  
5
. Revisión y evaluación  
La gestión de esta normativa corresponde al SIC, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen, el SIC revisará la presente normativa, que se someterá, de  
haber modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
6
. Referencias  
La presente normativa se fundamenta en la legislación vigente en materia de seguridad de las  
Tecnologías de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así  
como en las normas y procedimientos internos que resulten de aplicación a la Universidad en el marco  
de la Política de Seguridad de la Información.  
7
. Términos y condiciones de acceso y uso  
Estos términos y condiciones de acceso y uso regulan el uso del sitio web de la Universidad de Sevilla,  
al que se accede mediante la dirección URL http://www.us.es.  
La existencia de los presentes términos y condiciones de acceso y uso no excluye la presencia de otras  
disposiciones o condiciones de acceso a las diversas secciones que componen el sitio de la Universidad  
de Sevilla.  
7
.1. Registro del usuario  
Con carácter general, el acceso y utilización del Portal Institucional de la Universidad de Sevilla no  
exige la previa inscripción o registro de los usuarios. No obstante, el acceso a determinados servicios  
de la Universidad de Sevilla accesibles a través del sitio oficial está supeditado al registro del usuario en  
las bases de datos de la Universidad de Sevilla. En estos casos, los datos de carácter personal facilitados  
a la Universidad serán objeto de tratamiento por parte de la misma, en las condiciones y términos  
especificados en la presente normativa de uso aceptable y seguridad básica.  
5
02  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
El usuario se compromete a usar sus claves de acceso (nombre de usuario y contraseña) a los servicios  
de acuerdo con las restricciones que aparecen en la normativa específica de cada servicio.  
7
.2. Condiciones de uso  
Para garantizar y optimizar el mejor funcionamiento del Portal Institucional de la US es necesaria una  
serie de compromisos entre los usuarios y los responsables del Portal.  
El SIC, como responsable de este servicio, debe asegurar:  
La disponibilidad del Portal Institucional de la US conforme a los compromisos adquiridos  
mediante Acuerdo de Nivel de Servicio (en adelante SLA).  
La actualidad y veracidad de los contenidos publicados en el Portal Institucional.  
LaconformidadporpartedelaUSdeajustarsealnivelDoble-AdelasDirectricesdeAccesibilidad  
para el Contenido Web 1.0 del W3C, incluyendo todos los puntos de verificación de Prioridad 1  
y Prioridad 2 definidos en las Directrices.  
El acceso a los servicios que están detallados en el Catálogo de Servicios del SIC en los términos  
recogidos en dicho Catálogo.  
Los compromisos por parte de los usuarios del Servicio Portal Institucional de la US son los siguientes:  
Hacer un uso aceptable del Portal Institucional de la US, respetando los fines para los que ha  
sido creado y utilizando correctamente los recursos que se le suministran.  
Evitar la interrupción de los servicios que ofrece.  
Evitar situaciones que afecten a la seguridad del Portal Institucional y de sus usuarios.  
Actualizar puntualmente los contenidos de los que sean responsables.  
Cumplir las normas de seguridad definidas en el presente documento y respetar las leyes de  
aplicación con especial atención al cumplimiento la propiedad intelectual, los derechos de autor  
y la protección de datos personales.  
Comunicar los problemas que surjan al Servicio de Atención de Usuarios para su resolución.  
7
.3. Uso aceptable  
Los usuarios del Portal Institucional de la Universidad de Sevilla utilizarán el sitio web oficial de esta  
institución para:  
Consulta y publicación de información cuyo contenido sea de investigación, académico,  
educacional o necesario para el desempeño de la función administrativa.  
Acceso a los servicios que a través del Portal se suministran.  
En general los usuarios del Portal Institucional de la US deberán utilizar eficientemente el sitio web  
con el fin de evitar perjuicios al resto de usuarios.  
7
.4. Uso no aceptable  
El Portal Institucional de la Universidad de Sevilla no debe usarse para:  
Publicar información que viole los derechos de propiedad intelectual, la LOPD o cualquier otra  
legislación vigente.  
PublicarinformaciónquecausecualquiertipodemolestiaaotrosusuariosdelPortalInstitucional,  
incluida la información difamatoria de cualquier tipo, ya sea contra entidades o personas.  
Fines privados comerciales no autorizados por la US.  
Desarrollo de actividades que produzcan:  
5
03  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
-
La congestión de la red de comunicaciones o sistemas informáticos mediante el envío de  
información o programas concebidos para tal fin.  
-
-
-
La destrucción, modificación o apropiación indebida de la información de otros usuarios.  
La violación de la privacidad e intimidad de otros usuarios.  
Uso y obtención de cuentas ajenas.  
7
.5. Aceptación y compromiso de cumplimiento  
Todos los usuarios del Portal Institucional de la US deberán tener acceso permanente a la presente  
normativa. Su uso implica el conocimiento y plena aceptación de las advertencias legales y condiciones  
vigentes en cada momento en que el usuario acceda al Portal y que se especifican en este documento.  
Cualquier usuario que incumpla alguno de los términos especificados en este documento deberá  
asumir las responsabilidades derivadas de la utilización incorrecta del Portal Institucional de la  
Universidad de Sevilla.  
8
. Desarrollo de la normativa  
.1. Enunciado de las normas generales  
8
Para minimizar riesgos, los usuarios del Portal Institucional de la US deberán cumplir las normas que  
se incluyen a continuación:  
Proteger las credenciales de acceso a los servicios ofrecidos a través del Portal Institucional.  
Utilizar conexiones cifradas cuando se deban transmitir datos personales protegidos por la Ley.  
Configurar correctamente las cookies en los navegadores.  
Asegurar la actualidad y veracidad de los contenidos publicados de los que sean responsables.  
Disponer la medidas de seguridad básicas necesarias en los ordenadores utilizados para la  
conexión al Portal Institucional y a los servicios que a través del él ofrece la Universidad de  
Sevilla, como pueden ser antivirus, sof ware mínimo imprescindible, etc. a fin de evitar el  
compromiso de la seguridad.  
8
.2. Normas específicas de protección de la propiedad intelectual y derechos de autor  
En cumplimiento de lo previsto en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la  
Información y de Comercio Electrónico, se informa que el sitio web www.us.es ha sido creado, es  
mantenido y es propiedad de la Universidad de Sevilla, por lo que el usuario del Portal Institucional  
deberá observar las siguientes normas:  
La denominación "Universidad de Sevilla”, así como otros signos distintivos (gráficos o  
denominativos) que aparecen en este sitio web, son propiedad exclusiva de la Universidad de  
Sevilla. Queda prohibida su utilización por parte de terceros que carezcan de autorización.  
La eventual presencia en este sitio de signos distintivos de titularidad ajena a la US se efectúa  
sin finalidad comercial y con la autorización de sus legítimos propietarios. Queda prohibida su  
utilización por parte de terceros que carezcan de la autorización de sus titulares.  
El nombre de dominio "www.us.es" y todos aquellos que sirvan para acceder de forma directa  
al presente sitio oficial son de titularidad exclusiva de la Universidad de Sevilla. La indebida  
utilización de los mismos en el tráfico económico supondría una infracción de los derechos  
conferidos por su registro y será perseguido por los medios previstos en la Ley.  
Los contenidos (textos, fotografías, diseños y en general, cualquier creación intelectual existente  
en este sitio oficial), así como el propio sitio en su conjunto como obra artística multimedia  
5
04  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
están protegidos como derechos de autor. El usuario queda expresamente autorizado por la  
Universidad de Sevilla a visualizar, imprimir, copiar o almacenar, las creaciones intelectuales  
protegidas siempre que ello se efectúe para fines personales y privados del usuario, sin finalidad  
comercial o de distribución y sin modificar, alterar o descompilar los antedichos derechos y  
contenidos.  
Esta facultad de uso personal se entiende reconocida siempre y cuando se respeten intactas las  
advertencias a los derechos de autor y de propiedad industrial aquí realizadas y no supone la  
concesión de licencia alguna al usuario.  
Quedan exceptuados de esta protección aquellos archivos o programas de ordenador que no  
sean de titularidad de la Universidad de Sevilla y de acceso gratuito (freeware) que el usuario  
puede descargarse desde diversas páginas de este sitio con el fin de posibilitar el acceso a las  
mismas. Se trata, en todo caso, de aplicaciones que tienen el carácter de dominio público por  
expresa voluntad de sus autores.  
Los museos, bibliotecas, fonotecas, filmotecas, hemerotecas o archivos, de titularidad pública  
o integradas en instituciones de carácter cultural o científico, quedan exentos de requerir la  
autorización de la Universidad de Sevilla por la reproducción del material contenido y, en  
general, de cualquier creación intelectual existente en este sitio oficial o activo amparado o no  
por un derecho de exclusiva, cuando aquella se realice sin finalidad lucrativa y exclusivamente  
para fines de investigación.  
Cualquier otra utilización requerirá la autorización expresa y por escrito de la Universidad de  
Sevilla.  
8
.3. Normas específicas de protección de datos de carácter personal  
La Universidad de Sevilla pone en conocimiento de los usuarios del Portal Institucional que podrá crear  
un archivo automatizado con los datos personales que sean facilitados a la misma como consecuencia  
de la utilización del presente sitio web y en estricto cumplimiento con lo preceptuado en la legislación  
en materia de protección de datos. En este supuesto, el usuario se compromete a:  
Garantizar la veracidad y autenticidad de las informaciones y datos que comuniquen en  
virtud de la utilización de este sitio web. Los usuarios podrán ejercitar los derechos de acceso,  
rectificación, cancelación y oposición de sus datos recopilados y archivados.  
Aceptar plenamente y sin reservas el tratamiento, por parte de la Universidad de Sevilla, de los  
datos de carácter personal facilitados.  
9
. Responsabilidades  
Si bien, en principio, la duración de este servicio es indeterminada, la Universidad de Sevilla se  
reserva el derecho a suspender o dar por terminada la prestación del mismo. Esta decisión podrá ser  
comunicada con antelación a los usuarios de los servicios según estime oportuno la Universidad de  
Sevilla.  
Cuando se demuestre un uso incorrecto o no aceptable con respecto a lo especificado en este  
documento o cuando se reciba un aviso de incidencia de los organismos encargados de ello (CCN-  
Cert, RedIris), el SIC procederá, dependiendo de la gravedad y reiteración del incidente, a aplicar una  
de estas medidas:  
Suspensión temporal del acceso de un usuario al Portal y servicios ofrecidos a través del él  
Esta medida se tomará cuando se produzca la violación de los términos de este documento de forma  
premeditada o cuando se esté causando una degradación en los recursos de nuestra institución o  
5
05  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
implique a la US en algún tipo de responsabilidad que conlleve perjuicio para sus usuarios. La acción  
a tomar y la duración de la misma dependerán de la incidencia, si bien, como medida de precaución  
se procederá al filtrado del tráfico del ordenador o dispositivo implicado, no permitiendo el acceso al  
Portal Institucional y/o a los Servicios ofrecidos a través del mismo.  
Suspensión indefinida de acceso del usuario al Portal y servicios ofrecidos a través del él  
Esta medida se aplicará cuando se incurra en infracciones de especial gravedad o en una reiterada  
violación de las condiciones de este documento, después de los correspondientes avisos por el cauce  
adecuado.  
En ambos casos el servicio podrá restablecerse cuando se considere que las medidas adoptadas por  
el responsable del ordenador o dispositivo causante del incidente garantizan un uso aceptable en el  
futuro.  
Exención de responsabilidades de la Universidad de Sevilla por los contenidos publicados por  
terceros  
La Universidad de Sevilla no se hace responsable de la licitud del contenido suministrado por los  
proveedores, usuarios y otros terceros a través de cualquiera de las maneras de utilización de este sitio  
web. En cualquier caso, la Universidad de Sevilla se compromete a actuar con diligencia para evitar la  
existencia en su sitio web de contenidos ilícitos y, en caso de que tome conocimiento efectivo de estos  
contenidos, eliminarlos o impedir el acceso a los mismos.  
Los documentos publicados podrían contener inconsistencias técnicas o errores tipográficos  
involuntarios de los cuales la Universidad de Sevilla no se hace responsable, pero se compromete  
a subsanarlos, a la mayor brevedad posible, desde el momento en que tenga conocimiento de los  
mismos.  
La Universidad de Sevilla no se hace responsable de los contenidos a los que se acceda en virtud de  
enlaces externos a la propia Universidad, ni de las modificaciones que se lleven a cabo en los mismos,  
ni del uso que de aquellos se realice, ni de la disponibilidad técnica de los mismos. En cualquier  
caso, la Universidad de Sevilla se compromete a hacer lo posible por evitar la existencia en su sitio  
web de enlaces rotos o a sitios de contenido ilegal, que promuevan actividades ilícitas y, en general,  
susceptibles de atentar contra los principios de libertad y de dignidad humana o vulneren los valores  
y derechos reconocidos por la Constitución española y por la Declaración Universal de los Derechos  
Humanos. Asimismo, en caso de que tome conocimiento de la existencia de los antedichos enlaces  
a sitios de contenido ilegal, la Universidad de Sevilla se compromete a actuar con diligencia para  
suprimirlos de forma inmediata.  
La información, la presentación y los servicios que ofrece este sitio pueden ser sometidos a cambios  
periódicos o puntuales, susceptibles de ser efectuados libremente por la Universidad de Sevilla sin que  
esté obligada a comunicarlo a los usuarios.  
Apéndice: Lenguaje de género  
Esta Normativa ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
ANEXO: Acrónimos y glosario de términos  
CCN-CERT  
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro  
5
06  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Tiene responsabilidad  
en ciberataques sobre sistemas de las Administraciones Públicas.  
LOPD  
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (cualquier  
información concerniente a personas físicas identificadas o identificables).  
PORTAL INSTITUCIONAL DE LA UNIVERSIDAD DE SEVILLA  
Sitio web oficial de la Universidad de Sevilla que proporciona el acceso a la mayor parte de los  
Servicios de la US y de los contenidos Web institucionales, académicos y de investigación existentes  
en la Universidad.  
SIC  
Servicio de Informática y Comunicaciones. Servicio cuyo objetivo es atender las necesidades de apoyo  
informático a las tareas de estudio, docencia, investigación y gestión en la Universidad de Sevilla.  
SLA  
Service Level Agreement o “Acuerdo de Nivel de Servicio” (ANS) en castellano. Es un acuerdo escrito  
entre un proveedor de servicio y su cliente con objeto de fijar el nivel de calidad de dicho servicio.  
NORMATIVA DE USO ACEPTABLE Y SEGURIDAD BÁSICA DEL SERVICIO DE  
ALOJAMIENTO  
Este documento, que recoge la normativa orientada a lograr el uso correcto y seguro de la información  
proporcionada al usuario a través de Internet, sea del tipo que sea, en un determinado ámbito.  
RedIris  
Red académica y de investigación española que proporciona servicios avanzados de comunicaciones  
a la comunidad científica y universitaria nacional.  
USUARIOS DEL PORTAL INSTITUCIONAL DE LA US  
Estudiantes, profesores, investigadores, personal de la administración y servicios, resto de miembros  
de la Comunidad Universitaria y, en general, cualquier persona externa a la Universidad de Sevilla, en  
tanto en cuanto hagan uso de este Servicio.  
W3C  
El Consorcio World Wide Web (W3C) es una comunidad internacional donde las organizaciones  
Miembro, el personal a tiempo completo y el público en general trabajan conjuntamente para  
desarrollar estándares Web.  
ANEXO 15  
POLÍTICAS DE SEGURIDAD  
POLÍTICA DE CONTRASEÑAS DE LA UNIVERSIDAD DE SEVILLA  
Índice  
1
2
3
4
. Introducción  
. Ámbito de aplicación  
. Vigencia  
. Revisión y evaluación  
5
07  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
5
6
7
. Referencias  
. Desarrollo de la política  
. Responsabilidades  
Apéndice: Lenguaje de género  
ANEXO: Acrónimos y glosario de términos  
1
. Introducción  
La Universidad de Sevilla (en adelante, US) establece una Política de Contraseñas acorde a los  
requisitos legales vigentes que debe ser aplicada a cualquier mecanismo de autentificación que  
utilicen los miembros de la Comunidad Universitaria para acceder a los Servicios de Tecnologías de la  
Información y las Comunicaciones (en adelante, TIC) de la US.  
Concretamente se aplica al Usuario Virtual de la Universidad de Sevilla (en adelante, UVUS), que es el  
mecanismo de acceso a los servicios más extendido, así como a los usuarios locales de las aplicaciones  
informáticas que no utilizan el UVUS como medio de autenticación y a los usuarios externos que  
acceden a la Red Informática de la Universidad de Sevilla (RIUS) a través de Redes Privadas Virtuales  
(
VPN).  
. Ámbito de aplicación  
2
La presente política es de aplicación y de obligado cumplimiento para todo el personal que, de manera  
permanente o eventual, esté vinculado la US, incluyendo el personal de proveedores externos, cuando  
sean usuarios de los Sistemas de Información de la US y tengan que utilizar contraseñas para acceder  
a ellos.  
3
. Vigencia  
Esta política ha sido aprobada por la Comisión de Seguridad de la US con fecha 16 de diciembre  
de 2016, estableciendo de esta forma las directrices generales para el uso adecuado de los recursos  
de tratamiento de información que la US pone a disposición de sus usuarios para el ejercicio de sus  
funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir  
con lo dispuesto en ella.  
Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por  
parte de la US. Las versiones anteriores quedan anuladas por la última versión de esta política.  
4
. Revisión y evaluación  
La gestión de esta política corresponde al Servicio de Informática y Comunicaciones (en adelante,  
SIC) de la US, que es competente para:  
Interpretar las dudas que puedan surgir en su aplicación.  
Proceder a su revisión, cuando sea necesario, para actualizar su contenido o se cumplan los  
plazos máximos establecidos para ello.  
Verificar su efectividad.  
Cuando las circunstancias así lo aconsejen se revisará la presente política, que se someterá, de haber  
modificaciones, a la aprobación de la Comisión de Seguridad de la US.  
Larevisiónseorientarátantoalaidentificacióndeoportunidadesdemejoraenlagestióndelaseguridad  
de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura  
tecnológica y organización general o cualquier otra cuestión que pueda provocarla.  
5
08  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión  
aprobada de este documento.  
5
. Referencias  
La presente política se fundamenta en la legislación vigente en materia de seguridad de las Tecnologías  
de la Información y las Comunicaciones de ámbito europeo, estatal y autonómico, así como en las  
normas y procedimientos internos que resulten de aplicación a la Universidad en el marco de la  
Política de Seguridad de la Información.  
6
. Desarrollo de la política  
Se aplica a todos los usuarios de los Servicios TIC de la Universidad de Sevilla la siguiente política de  
contraseñas:  
La longitud de la contraseña debe ser como mínimo de 8 caracteres, si bien se recomienda usar  
contraseñas más largas.  
La contraseña debe contener al menos 4 caracteres alfabéticos de los cuales serán, al menos, dos  
letras mayúsculas y dos minúsculas.  
La contraseña debe contener al menos 2 caracteres numéricos.  
El número máximo de repeticiones de caracteres adyacentes de la contraseña será 4.  
El número máximo de caracteres numéricos en secuencia de la contraseña será 4.  
La contraseña no podrá contener el nombre o apellido del usuario, ni el documento de identidad  
del mismo o su UVUS.  
No compartir la contraseña bajo ningún concepto con otras personas, aunque sean de su mismo  
entorno.  
Guardar la información de contraseñas en un lugar seguro.  
Cambiar la contraseña al menos una vez al año.  
No utilizar para generar la contraseña palabras o nombres comunes que puedan figurar en  
diccionarios.  
No se podrán utilizar las tres últimas contraseñas empleadas.  
Además de la anterior política de contraseñas aplicada a los UVUS, el usuario podrá observar las  
siguientes recomendaciones:  
Modificar la contraseña que le entreguen antes de hacer uso de ella aunque no esté obligado a  
hacerlo.  
Tener al menos un símbolo (cualquier otro carácter que no sea alfabético o numérico: ` ~ ! @ #  
$
% ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /).  
7
. Responsabilidades  
Cuando se demuestre un uso incorrecto o no aceptable con respecto a lo especificado en este  
documento, o cuando se reciba un aviso de incidencia de los organismos encargados de ello (CCN-  
Cert, RedIris), el SIC podrá proceder al bloqueo temporal o indefinido del usuario dependiendo de la  
gravedad y reiteración del incidente, siendo responsable el usuario titular.  
Apéndice: Lenguaje de género  
Esta política ha sido redactada con género masculino como género gramatical no marcado. Cuando  
proceda, será válido el uso del género femenino.  
5
09  
Núm. 2/2017, de 27 de abril  
I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector  
ANEXO: Acrónimos y glosario de términos  
CCN-Cert  
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro  
Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Tiene responsabilidad  
en ciberataques sobre sistemas de las Administraciones Públicas.  
RedIris  
Red académica y de investigación española que proporciona servicios avanzados de comunicaciones  
a la comunidad científica y universitaria nacional.  
TIC  
Tecnologías de la Información y las Comunicaciones. Dispositivos que permiten trabajar el ciclo de  
vida completo de la información, es decir, crear, almacenar, tratar, enviar o borrar información.  
UVUS  
Usuario Virtual de la Universidad de Sevilla.  
VPN  
Virtual Private Network (Red Privada Virtual) es una tecnología de red de computadoras que permite  
una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como  
Internet. Permite que los ordenadores que usan esta tecnología envíen y reciban datos sobre redes  
públicas con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  
*
**  
5
10