OPE 2025. ADMINISTRATIV@. Tema 45. Los sistemas informáticos: conceptos básicos, estructura, elementos, clasificación, funcionalidad y codificación de la información. Hardware, estructura funcional de un ordenador, componentes físicos, periféricos de entrada y salida. Software, soporte lógico de un ordenador: conceptos básicos, elementos, clasificación y funcionalidades, sistemas operativos. Mantenimiento básico de los ordenadores (Preventivo y Correctivo). Nociones básicas de seguridad informática y seguridad de la información (amenazas y riesgos cibernéticos, mecanismos de protección y técnicas de seguridad). Conceptos básicos de dispositivos de movilidad (portátiles, tablets, móviles).

OPE 2025. ADMINISTRATIV@

INTRODUCCIÓN Y CONTEXTUALIZACIÓN NORMATIVA

En el ámbito de la Administración Pública, y específicamente en el Servicio Andaluz de Salud (SAS), los sistemas informáticos constituyen una herramienta fundamental para la gestión eficiente de la información y los procesos administrativos. El personal administrativo del SAS debe contar con conocimientos técnicos sólidos sobre estos sistemas para desempeñar adecuadamente sus funciones en un entorno cada vez más digitalizado.

Este tema se enmarca en la normativa que regula el uso de las tecnologías de la información y las comunicaciones en la Administración Pública:

  • Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, y su evolución a las actuales leyes 39/2015 y 40/2015.
  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad.
  • Reglamento (UE) 2016/679 (RGPD) y Ley Orgánica 3/2018 (LOPDGDD), sobre protección de datos personales.
  • Decreto 1/2011, de 11 de enero, por el que se establece la política de seguridad de las tecnologías de la información y comunicaciones en la Administración de la Junta de Andalucía.
  • Código de Conducta en el uso de las TIC para profesionales públicos de la Administración de la Junta de Andalucía.
  • Plan de Transformación Digital del SAS 2021-2025, que establece los objetivos estratégicos en materia de sistemas informáticos para la organización.

El conocimiento de los sistemas informáticos tiene especial relevancia en el SAS, donde se utilizan aplicaciones específicas como GERHONTE (Gestión de Recursos Humanos), SIGLO (Sistema Integral de Gestión Logística) y DIRAYA (Historia Clínica Digital), que requieren una comprensión adecuada de los conceptos básicos de informática por parte del personal administrativo.


EXPOSICIÓN GENERAL

Los sistemas informáticos constituyen el pilar tecnológico sobre el que se sustenta la gestión administrativa moderna en el Servicio Andaluz de Salud. Un sistema informático es un conjunto integrado de elementos hardware (componentes físicos), software (elementos lógicos) y recursos humanos que, trabajando coordinadamente, permite el procesamiento automatizado de la información.

La estructura básica de un sistema informático se organiza en tres capas: hardware, software y usuarios/personal. El hardware comprende todos los componentes físicos, desde la unidad central de procesamiento (CPU) hasta los periféricos de entrada y salida. El software incluye tanto el sistema operativo como las aplicaciones que permiten el funcionamiento y uso del hardware. Los usuarios, desde el personal administrativo hasta los técnicos de sistemas, interactúan con el sistema para realizar sus funciones.

La clasificación de los sistemas informáticos puede realizarse según diversos criterios: su arquitectura (centralizados o distribuidos), su tamaño y capacidad (desde microordenadores hasta supercomputadoras), o su propósito (general o específico). Cada tipo de sistema tiene características particulares que lo hacen más adecuado para determinadas funciones dentro del entorno sanitario.

La funcionalidad de un sistema informático se manifiesta en cuatro operaciones básicas: procesamiento (transformación de datos), almacenamiento (conservación de información), transmisión (comunicación entre componentes o sistemas) y entrada/salida de información. Estas operaciones son esenciales para el correcto funcionamiento de los sistemas de gestión administrativa en el SAS.

En cuanto a la codificación de la información, todos los datos que maneja un ordenador (textos, imágenes, sonidos, vídeos) deben transformarse en formato digital mediante diferentes sistemas de codificación (ASCII, Unicode, etc.). Esta codificación permite al sistema informático procesar y almacenar la información de manera eficiente.

El estudio del hardware incluye la estructura funcional de un ordenador, desde su componente central (CPU) hasta los periféricos que permiten la interacción con el sistema. El software, por su parte, comprende tanto el sistema operativo como las aplicaciones que se ejecutan sobre él, cada uno con funciones específicas en el entorno administrativo del SAS.

El mantenimiento básico de los ordenadores, tanto preventivo como correctivo, resulta fundamental para garantizar su correcto funcionamiento y prolongar su vida útil. Asimismo, las nociones básicas de seguridad informática son imprescindibles para proteger la información sensible que se maneja en el ámbito sanitario.

Finalmente, el conocimiento de los dispositivos de movilidad (portátiles, tablets, móviles) es cada vez más relevante en un entorno donde la atención sanitaria y la gestión administrativa trascienden las fronteras físicas de los centros sanitarios, permitiendo un acceso seguro y controlado a la información desde cualquier ubicación.


DESARROLLO DEL TEMA

1. CONCEPTOS BÁSICOS DE LOS SISTEMAS INFORMÁTICOS

1.1. Definición de sistema informático

Un sistema informático es un conjunto de elementos interrelacionados que permiten el procesamiento automatizado de información. Se compone principalmente de hardware (componentes físicos), software (elementos lógicos) y personal informático o usuarios que interactúan con el sistema. En el ámbito del SAS, estos sistemas dan soporte a las actividades administrativas, asistenciales y de gestión sanitaria.

1.2. Estructura básica de un sistema informático

La estructura de un sistema informático se organiza en tres capas o niveles:

  • Capa física o de hardware: Comprende todos los componentes materiales del sistema (CPU, memoria, dispositivos de almacenamiento, periféricos).
  • Capa lógica o de software: Incluye el sistema operativo y las aplicaciones que permiten el funcionamiento y uso del hardware.
  • Capa de usuarios/personal: Engloba a las personas que interactúan con el sistema, desde los usuarios finales hasta los administradores y personal de mantenimiento.

1.3. Elementos de un sistema informático

Los elementos fundamentales que conforman un sistema informático son:

  • Procesador o CPU (Unidad Central de Procesamiento): Es el «cerebro» del ordenador, encargado de ejecutar instrucciones y procesar datos.
  • Memoria: Espacio donde se almacenan temporalmente (memoria RAM) o permanentemente (discos duros) los datos e instrucciones.
  • Periféricos: Dispositivos externos que permiten la entrada y salida de información del sistema.
  • Software: Conjunto de programas, instrucciones y reglas que permiten ejecutar tareas en el ordenador.
  • Datos: Información que el sistema procesa para generar resultados útiles.
  • Redes de comunicación: Sistemas que permiten la conexión e intercambio de información entre equipos.

2. CLASIFICACIÓN DE LOS SISTEMAS INFORMÁTICOS

2.1. Según su arquitectura

  • Sistemas centralizados: Toda la capacidad de procesamiento se concentra en un equipo central (mainframe) al que se conectan terminales con poca o ninguna capacidad de procesamiento. Aunque menos comunes actualmente, aún se utilizan en entornos que requieren alta seguridad y procesamiento masivo de datos, como ciertos sistemas hospitalarios centrales.
  • Sistemas descentralizados: El procesamiento se distribuye entre diferentes equipos. Se dividen en:
    • Cliente-servidor: Las tareas se reparten entre proveedores de recursos (servidores) y demandantes (clientes). Es la arquitectura predominante en el SAS, donde servidores centralizados almacenan historias clínicas, datos administrativos, etc., a los que acceden los ordenadores cliente desde los diferentes centros sanitarios.
    • Sistemas distribuidos: La capacidad de procesamiento está repartida entre múltiples nodos interconectados que actúan como un solo sistema.

2.2. Según su tamaño y capacidad

  • Superordenadores: Equipos de muy alta capacidad de procesamiento, utilizados para tareas extremadamente complejas como simulaciones científicas o análisis de grandes volúmenes de datos genómicos.
  • Mainframes: Ordenadores de gran capacidad, diseñados para procesar grandes volúmenes de datos y soportar múltiples usuarios simultáneos. En entornos sanitarios pueden utilizarse para gestionar bases de datos centralizadas de pacientes.
  • Miniordenadores: De capacidad intermedia, sirven para gestionar departamentos o áreas específicas.
  • Microordenadores: Ordenadores personales y estaciones de trabajo, utilizados habitualmente por el personal administrativo del SAS para sus tareas diarias.

2.3. Según su propósito

  • Sistemas de propósito general: Diseñados para realizar una amplia variedad de tareas, como los ordenadores personales utilizados en las oficinas administrativas del SAS.
  • Sistemas de propósito específico: Creados para realizar tareas concretas, como los sistemas de diagnóstico por imagen, electrocardiógrafos informatizados, o terminales específicos para ciertas funciones administrativas.

3. FUNCIONALIDAD DE LOS SISTEMAS INFORMÁTICOS

La funcionalidad de un sistema informático puede analizarse a partir de sus cuatro operaciones básicas, conocidas como ciclo PIAE (Procesamiento, Input, Almacenamiento, y Ejecución):

3.1. Procesamiento de la información

Es la capacidad del sistema para manipular y transformar datos mediante operaciones lógicas y aritméticas, siguiendo las instrucciones de los programas. En el ámbito administrativo del SAS, esto incluye desde cálculos básicos en hojas de cálculo hasta complejos algoritmos de asignación de recursos sanitarios.

3.2. Almacenamiento de la información

Consiste en guardar datos e instrucciones para su uso posterior. Los sistemas informáticos del SAS almacenan diversos tipos de información:

  • Datos administrativos de pacientes
  • Historias clínicas electrónicas
  • Agendas y calendarios
  • Inventarios de material sanitario
  • Documentación administrativa
  • Normativas y protocolos

3.3. Transmisión de la información

Se refiere a la capacidad de comunicar datos entre diferentes componentes del sistema o entre sistemas distintos. En el SAS es fundamental para:

  • Compartir información entre diferentes centros sanitarios
  • Acceder a historias clínicas desde distintos puntos de atención
  • Coordinar recursos entre servicios y departamentos
  • Comunicación con otras administraciones sanitarias

3.4. Entrada/Salida de información

Comprende los mecanismos para introducir datos en el sistema (entrada) y obtener resultados procesados (salida). En entornos administrativos del SAS, incluye:

  • Entrada: registro de datos de pacientes, introducción de citas, digitalización de documentos
  • Salida: impresión de informes, visualización de agendas, generación de estadísticas

4. CODIFICACIÓN DE LA INFORMACIÓN

4.1. Conceptos básicos de codificación

La codificación es el proceso mediante el cual la información se transforma en secuencias de bits que pueden ser procesadas por los sistemas informáticos. Todos los datos que maneja un ordenador (textos, imágenes, sonidos, vídeos) deben codificarse en formato binario (secuencias de 0s y 1s).

4.2. Sistemas de codificación de caracteres

  • ASCII (American Standard Code for Information Interchange): Sistema básico que utiliza 7 bits para representar caracteres latinos sin acentos, números y algunos símbolos especiales. Permite codificar 128 caracteres diferentes.
  • ISO 8859: Familia de estándares que amplía ASCII a 8 bits, permitiendo representar 256 caracteres. Incluye variantes para diferentes idiomas; por ejemplo, ISO 8859-1 (Latin-1) incorpora caracteres acentuados y específicos del español.
  • Unicode: Estándar internacional que asigna un código único a cada carácter, independientemente de la plataforma o el idioma. Permite representar prácticamente todos los sistemas de escritura del mundo. Sus implementaciones más comunes son:
    • UTF-8: Codificación de longitud variable que utiliza de 1 a 4 bytes por carácter. Es el estándar dominante en la web y compatible con ASCII.
    • UTF-16: Utiliza 2 o 4 bytes por carácter.
    • UTF-32: Utiliza siempre 4 bytes por carácter.

4.3. Codificación de datos numéricos

  • Números enteros: Se representan en sistema binario. Para los números negativos se utilizan diferentes técnicas, siendo la más común el complemento a dos.
  • Números reales o de coma flotante: Se representan mediante un estándar conocido como IEEE 754, que utiliza tres componentes:
    • Signo: indica si el número es positivo o negativo
    • Mantisa: representa la precisión del número
    • Exponente: determina el rango del número

4.4. Codificación de imágenes y multimedia

  • Imágenes: Se representan como matrices de píxeles, donde cada píxel contiene información de color. Existen diversos formatos según el tipo de compresión:
    • Sin compresión: BMP, RAW
    • Con compresión sin pérdida: PNG, GIF
    • Con compresión con pérdida: JPEG, WebP
  • Audio: Se codifica mediante muestreo de ondas sonoras a intervalos regulares. Formatos comunes incluyen MP3, WAV, AAC.
  • Vídeo: Combina secuencias de imágenes (fotogramas) con audio sincronizado. Formatos habituales son MP4, AVI, MOV.

5. HARDWARE: ESTRUCTURA FUNCIONAL DE UN ORDENADOR

5.1. Unidad Central de Procesamiento (CPU)

La CPU o procesador es el componente principal del ordenador, responsable de interpretar y ejecutar instrucciones. Sus elementos fundamentales son:

  • Unidad de Control (UC): Coordina y dirige las operaciones del sistema, interpretando las instrucciones y enviando señales de control a los demás componentes.
  • Unidad Aritmético-Lógica (ALU): Realiza operaciones aritméticas (suma, resta, multiplicación, división) y lógicas (AND, OR, NOT, XOR).
  • Registros: Pequeñas unidades de memoria ultrarrápida dentro del procesador que almacenan temporalmente datos e instrucciones.
  • Caché: Memoria de alta velocidad que almacena temporalmente los datos e instrucciones más frecuentemente utilizados, reduciendo el tiempo de acceso a los mismos.

Las características principales que definen el rendimiento de un procesador son:

  • Velocidad de reloj: Medida en hercios (Hz), indica cuántos ciclos por segundo puede realizar.
  • Número de núcleos: Cada núcleo puede procesar instrucciones de forma independiente.
  • Tamaño de caché: A mayor caché, mejor rendimiento.
  • Arquitectura: Determina cómo se organizan y comunican los componentes internos (x86, x64, ARM).

5.2. Memoria principal

La memoria principal o RAM (Random Access Memory) es un componente fundamental que almacena temporalmente los datos y programas en ejecución. Sus características principales son:

  • Volatilidad: La información se pierde al apagar el ordenador.
  • Acceso aleatorio: Permite acceder directamente a cualquier posición de memoria.
  • Velocidad: Es mucho más rápida que los dispositivos de almacenamiento secundario.
  • Capacidad: Medida en gigabytes (GB), determina cuántos programas pueden ejecutarse simultáneamente y el tamaño de los datos que pueden procesarse.

Los tipos más comunes de memoria RAM son:

  • DDR4: Actualmente el estándar más extendido en ordenadores de escritorio y portátiles.
  • DDR5: Nueva generación con mayor rendimiento y eficiencia energética.
  • LPDDR: Versiones de bajo consumo utilizadas principalmente en dispositivos móviles.

5.3. Almacenamiento secundario

El almacenamiento secundario proporciona capacidad para guardar datos de forma permanente, incluso cuando el ordenador está apagado. Los principales dispositivos son:

  • Discos duros (HDD): Utilizan platos magnéticos para almacenar datos. Ofrecen gran capacidad a bajo coste, pero son relativamente lentos y mecánicamente frágiles.
  • Unidades de estado sólido (SSD): Basadas en memoria flash, carecen de partes móviles. Son significativamente más rápidas que los HDD, más resistentes a golpes y consumen menos energía, pero su precio por GB es mayor.
  • Unidades híbridas (SSHD): Combinan un disco duro tradicional con una pequeña cantidad de memoria flash para mejorar el rendimiento.
  • Dispositivos de almacenamiento óptico: CD, DVD y Blu-ray, utilizados principalmente para distribución de software y copias de seguridad.
  • Dispositivos de almacenamiento extraíble: Unidades USB, tarjetas de memoria (SD, microSD), discos duros externos.

5.4. Buses del sistema

Los buses son canales de comunicación que transportan datos entre los distintos componentes del ordenador. Los principales tipos de buses son:

  • Bus de datos: Transfiere datos entre los componentes del sistema.
  • Bus de direcciones: Transporta información sobre la ubicación de los datos.
  • Bus de control: Transmite señales de control y sincronización.

Los estándares de conexión más habituales incluyen:

  • PCI Express (PCIe): Utilizado principalmente para tarjetas gráficas y de expansión.
  • SATA: Conexión estándar para discos duros y SSD.
  • NVMe: Protocolo de alta velocidad para SSD conectados directamente a PCIe.

5.5. Placa base

La placa base o motherboard es el circuito impreso principal del ordenador, donde se conectan todos los demás componentes. Sus elementos principales son:

  • Socket del procesador: Conexión específica para la CPU.
  • Chipset: Conjunto de chips que controlan la comunicación entre el procesador y los demás componentes.
  • Ranuras de memoria: Para instalar módulos RAM.
  • Ranuras de expansión: Para añadir tarjetas adicionales (gráficas, sonido, red).
  • Conectores SATA/IDE: Para discos duros y unidades ópticas.
  • Puertos externos: USB, HDMI, DisplayPort, Ethernet, audio, etc.
  • BIOS/UEFI: Firmware básico que se ejecuta al encender el ordenador.

6. PERIFÉRICOS DE ENTRADA Y SALIDA

6.1. Periféricos de entrada

Son dispositivos que permiten introducir datos e instrucciones en el ordenador:

  • Teclado: Dispositivo de entrada principal para texto y comandos.
    • Tipos: QWERTY, AZERTY, ergonómicos, inalámbricos, mecánicos.
    • Características: Distribución de teclas, teclas de función, teclado numérico.
  • Ratón: Dispositivo de apuntamiento que controla el cursor en pantalla.
    • Tipos: Óptico, láser, mecánico, inalámbrico, trackball.
    • Características: DPI (sensibilidad), número de botones, rueda de desplazamiento.
  • Escáner: Digitaliza documentos físicos convirtiéndolos en imágenes digitales.
    • Tipos: Planos, de alimentación automática, de mano, 3D.
    • Características: Resolución (DPI), profundidad de color, velocidad.
  • Cámara web: Captura imágenes y vídeo para videoconferencias y otras aplicaciones.
  • Micrófono: Captura señales de audio para comunicaciones, grabaciones o comandos de voz.
  • Digitalizadores y tabletas gráficas: Permiten dibujar o escribir a mano directamente en formato digital.
  • Lectores de códigos de barras y QR: Utilizados en entornos sanitarios para identificación de pacientes, medicamentos, materiales, etc.
  • Lectores de tarjetas inteligentes: Para identificación y autenticación de usuarios en sistemas del SAS.

6.2. Periféricos de salida

Son dispositivos que presentan los resultados procesados por el ordenador:

  • Monitor: Muestra información visual.
    • Tecnologías: LCD, LED, OLED, IPS.
    • Características: Resolución, tamaño, tasa de refresco, tiempo de respuesta, calibración de color.
  • Impresora: Produce copias físicas de documentos digitales.
    • Tipos: Láser, inyección de tinta, matriciales, térmicas.
    • Características: Velocidad, resolución, coste por página, capacidad de impresión a color.
  • Altavoces y auriculares: Reproducen sonido.
    • Tipos: Externos, integrados, con o sin cables, sistemas 2.0, 2.1, 5.1, etc.
  • Proyectores: Amplían la imagen para presentaciones a grupos.
    • Tecnologías: LCD, DLP, LED.
    • Características: Luminosidad (lúmenes), resolución, ratio de contraste.

6.3. Periféricos mixtos (entrada/salida)

Dispositivos que pueden tanto recibir como enviar información:

  • Pantallas táctiles: Funcionan simultáneamente como dispositivo de entrada (al tocarlas) y de salida (al mostrar información).
  • Impresoras multifunción: Combinan impresora, escáner, copiadora y en ocasiones fax en un único dispositivo.
  • Dispositivos de red: Módems, routers, switches, tarjetas de red, que envían y reciben datos a través de redes.
  • Dispositivos de almacenamiento externo: Como discos duros externos o unidades USB, que pueden tanto recibir datos (escritura) como entregarlos (lectura).

7. SOFTWARE: SOPORTE LÓGICO DE UN ORDENADOR

7.1. Concepto y clasificación del software

El software es el conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en un ordenador. Se puede clasificar en:

  • Software de sistema: Gestiona y controla el hardware. Incluye:
    • Sistemas operativos
    • Controladores de dispositivos (drivers)
    • Utilidades del sistema
    • Firmware
  • Software de aplicación: Programas destinados a realizar tareas específicas para los usuarios:
    • Aplicaciones ofimáticas
    • Software de gestión
    • Aplicaciones de diseño
    • Navegadores web
    • Clientes de correo electrónico
    • Aplicaciones específicas del ámbito sanitario
  • Software de programación: Herramientas para desarrollar nuevos programas:
    • Editores de código
    • Compiladores e intérpretes
    • Entornos de desarrollo integrado (IDE)
    • Depuradores

7.2. Elementos del software

Los elementos principales que componen el software son:

  • Programas: Secuencias de instrucciones que indican al ordenador qué operaciones debe realizar.
  • Datos: Información procesada por los programas.
  • Documentación: Manuales, guías y ayudas que explican el funcionamiento del software.
  • Procedimientos: Métodos establecidos para usar el software y obtener los resultados deseados.

7.3. Sistemas operativos

El sistema operativo (SO) es el software fundamental que gestiona los recursos hardware del ordenador y proporciona servicios comunes para las aplicaciones.

Funciones principales del sistema operativo:

  • Gestión de procesos: Crea, elimina y controla la ejecución de los programas.
  • Gestión de memoria: Asigna y libera memoria para los procesos, implementa memoria virtual.
  • Gestión de archivos: Organiza y controla el acceso a los datos almacenados en el sistema.
  • Gestión de dispositivos: Controla los periféricos mediante drivers.
  • Gestión de seguridad: Controla el acceso al sistema y protege los recursos.
  • Interfaz de usuario: Permite la interacción entre el usuario y el ordenador.

Principales sistemas operativos:

  • Windows: Desarrollado por Microsoft, es el más utilizado en entornos de escritorio. Versiones recientes incluyen Windows 10 y Windows 11. En el SAS es el sistema operativo predominante para equipos administrativos.
  • macOS: Desarrollado por Apple para sus ordenadores Mac. Destaca por su interfaz intuitiva y su integración con el ecosistema Apple.
  • GNU/Linux: Sistema operativo libre y de código abierto. Existen numerosas distribuciones como Ubuntu, Debian, Fedora o Red Hat Enterprise Linux. En entornos sanitarios, Linux se utiliza principalmente en servidores y en algunos sistemas específicos.
  • Sistemas operativos móviles: Android (basado en Linux) e iOS (Apple) dominan el mercado de dispositivos móviles.

Interfaz de usuario:

  • Interfaz de línea de comandos (CLI): Interacción mediante comandos de texto.
  • Interfaz gráfica de usuario (GUI): Interacción mediante elementos visuales (ventanas, iconos, menús).
  • Interfaz natural de usuario (NUI): Interacción mediante gestos, voz o movimientos.

8. MANTENIMIENTO BÁSICO DE LOS ORDENADORES

8.1. Mantenimiento preventivo

El mantenimiento preventivo consiste en realizar acciones periódicas para evitar fallos y prolongar la vida útil de los equipos. Entre las tareas principales se incluyen:

Mantenimiento físico:

  • Limpieza periódica de componentes (teclado, ratón, filtros de ventilación)
  • Control de temperatura y ventilación adecuada
  • Revisión de conexiones y cables
  • Protección contra sobretensiones mediante SAI (Sistema de Alimentación Ininterrumpida)
  • Colocación adecuada de los equipos (evitar humedad, polvo, luz solar directa)

Mantenimiento lógico:

  • Actualización regular del sistema operativo y aplicaciones
  • Eliminación de software no utilizado
  • Desfragmentación de discos duros (para HDD, no necesario en SSD)
  • Limpieza de archivos temporales y caché
  • Análisis periódico con software antivirus y antimalware
  • Realización de copias de seguridad periódicas

Calendario de mantenimiento:

  • Diario: Comprobación visual del equipo, cierre correcto de aplicaciones
  • Semanal: Limpieza de archivos temporales, análisis antivirus
  • Mensual: Actualizaciones de software, limpieza física básica
  • Trimestral: Revisión de copias de seguridad, limpieza más profunda
  • Anual: Revisión completa del hardware, reorganización de datos

8.2. Mantenimiento correctivo

El mantenimiento correctivo se realiza cuando ya se ha producido un fallo para restablecer el funcionamiento normal del equipo. Incluye:

Diagnóstico del problema:

  • Identificación de síntomas (mensajes de error, comportamientos anómalos)
  • Utilización de herramientas de diagnóstico del sistema
  • Verificación de conexiones y componentes

Soluciones a problemas comunes:

  • Problemas de arranque: Reparación del sistema operativo, comprobación del disco duro
  • Lentitud del sistema: Liberación de espacio, eliminación de malware, revisión de programas al inicio
  • Fallos de hardware: Sustitución de componentes defectuosos
  • Problemas de conectividad: Configuración de red, actualización de drivers
  • Errores de software: Reinstalación de aplicaciones, actualización de controladores

Herramientas de mantenimiento correctivo:

  • Utilidades integradas en el sistema operativo (Restaurar sistema, CHKDSK, SFC)
  • Software especializado de diagnóstico y reparación
  • Imágenes de sistema para restauración completa
  • Discos de arranque y recuperación

Documentación de intervenciones:

  • Registro de incidencias
  • Documentación de soluciones aplicadas
  • Actualización de inventario de componentes sustituidos

9. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA

9.1. Amenazas y riesgos cibernéticos

Malware (software malicioso):

  • Virus: Programas que se replican y se adhieren a otros archivos.
  • Gusanos: Se propagan por sí mismos a través de redes.
  • Troyanos: Aparentan ser software legítimo pero contienen código malicioso.
  • Ransomware: Cifra los datos del usuario y exige un rescate para recuperarlos.
  • Spyware: Recopila información del usuario sin su consentimiento.
  • Adware: Muestra publicidad no deseada.
  • Rootkits: Ocultan su presencia y permiten acceso privilegiado al sistema.

Ataques específicos:

  • Phishing: Suplantación de identidad para obtener información confidencial.
  • Ingeniería social: Manipulación psicológica para obtener acceso o información.
  • Ataques de fuerza bruta: Intentos repetidos de acceso con diferentes contraseñas.
  • Ataques de denegación de servicio (DoS/DDoS): Saturan un sistema para que no pueda funcionar correctamente.
  • Man-in-the-middle: Interceptación de comunicaciones entre dos partes.

Riesgos específicos en entornos sanitarios:

  • Acceso no autorizado a datos clínicos de pacientes
  • Manipulación de información médica crítica
  • Interrupción de servicios asistenciales
  • Robo de credenciales de profesionales sanitarios
  • Vulnerabilidades en dispositivos médicos conectados
  • Incumplimiento de normativas de protección de datos (RGPD, LOPD-GDD)

9.2. Mecanismos de protección

Autenticación y control de acceso:

  • Contraseñas seguras y gestores de contraseñas
  • Autenticación multifactor (MFA)
  • Sistemas biométricos
  • Tarjetas inteligentes y tokens
  • Control de acceso basado en roles (RBAC)

Cifrado de datos:

  • Cifrado de disco completo
  • Cifrado de archivos y carpetas sensibles
  • Cifrado de comunicaciones (SSL/TLS, VPN)
  • Cifrado de correo electrónico
  • Firmas digitales y certificados electrónicos

Software de seguridad:

  • Antivirus y antimalware
  • Cortafuegos (firewall)
  • Sistemas de detección y prevención de intrusiones (IDS/IPS)
  • Filtrado de contenido
  • Análisis de vulnerabilidades

Seguridad en redes:

  • Segmentación de redes
  • Configuración segura de routers y switches
  • Redes privadas virtuales (VPN)
  • Monitorización del tráfico de red
  • Filtrado MAC y protocolos de seguridad inalámbrica (WPA3)

9.3. Técnicas de seguridad

Copias de seguridad (backups):

  • Estrategia 3-2-1: 3 copias, 2 formatos diferentes, 1 copia fuera del sitio
  • Copias incrementales, diferenciales y completas
  • Verificación periódica de la integridad de las copias
  • Automatización del proceso de copia

Actualizaciones de seguridad:

  • Parches del sistema operativo
  • Actualizaciones de aplicaciones
  • Gestión de vulnerabilidades
  • Políticas de actualización automática

Buenas prácticas:

  • Formación y concienciación de usuarios
  • Políticas de escritorio limpio
  • Gestión de dispositivos móviles (MDM)
  • Segregación de funciones
  • Auditorías de seguridad periódicas
  • Gestión de incidentes de seguridad

Normativas y estándares:

  • ISO 27001 (Sistemas de Gestión de Seguridad de la Información)
  • Esquema Nacional de Seguridad (ENS)
  • Reglamento General de Protección de Datos (RGPD)
  • Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales (LOPD-GDD)

10. CONCEPTOS BÁSICOS DE DISPOSITIVOS DE MOVILIDAD

10.1. Ordenadores portátiles

Características específicas:

  • Diseño compacto e integrado
  • Batería recargable para uso sin conexión a red eléctrica
  • Pantalla, teclado y dispositivo apuntador integrados
  • Conectividad inalámbrica (Wi-Fi, Bluetooth)
  • Menor capacidad de ampliación que los equipos de escritorio

Categorías principales:

  • Portátiles estándar: Equilibrio entre rendimiento y portabilidad
  • Ultraligeros: Máxima portabilidad, componentes más integrados
  • Portátiles gaming: Alto rendimiento gráfico, refrigeración mejorada
  • Workstations portátiles: Rendimiento profesional para tareas exigentes
  • Convertibles/2 en 1: Pueden funcionar como tableta o como portátil

Consideraciones en entornos sanitarios:

  • Autonomía de batería para uso durante turnos completos
  • Resistencia a desinfectantes para limpieza frecuente
  • Seguridad física y lógica para protección de datos sensibles
  • Conectividad con sistemas hospitalarios
  • Uso de docking stations para ampliar conectividad en puestos fijos

10.2. Tablets

Características generales:

  • Dispositivos con pantalla táctil como principal método de interacción
  • Sin teclado físico integrado (pueden conectarse como accesorios)
  • Enfoque en consumo de contenido y aplicaciones específicas
  • Mayor portabilidad que los ordenadores portátiles
  • Sistemas operativos móviles (iOS, Android) o adaptados (Windows)

Usos en entornos sanitarios:

  • Consulta de historias clínicas a pie de cama
  • Registro de constantes vitales
  • Visualización de imágenes médicas
  • Prescripción electrónica
  • Encuestas de satisfacción de pacientes
  • Herramienta de información para pacientes

Seguridad en tablets:

  • Cifrado de dispositivo
  • Gestión de dispositivos móviles (MDM)
  • Controles de acceso biométricos
  • Borrado remoto en caso de pérdida
  • Restricción de aplicaciones instalables

10.3. Smartphones

Características principales:

  • Telefonía móvil combinada con funciones de computación
  • Conectividad avanzada (4G/5G, Wi-Fi, Bluetooth, NFC)
  • Cámaras integradas
  • Sensores múltiples (GPS, acelerómetro, giroscopio, etc.)
  • Sistemas operativos móviles (iOS, Android)

Aplicaciones en entornos sanitarios:

  • Comunicación entre profesionales
  • Acceso a información clínica básica
  • Apps específicas para cálculos médicos
  • Registro de actividades
  • Recordatorios y calendarios
  • Captura de imágenes no diagnósticas

Consideraciones de seguridad:

  • Políticas BYOD (Bring Your Own Device)
  • Separación de datos personales y profesionales
  • Canales de comunicación seguros
  • Restricciones de uso de cámaras en áreas sensibles
  • Autenticación reforzada para aplicaciones clínicas

10.4. Gestión de dispositivos móviles

Mobile Device Management (MDM):

  • Inventario de dispositivos
  • Configuración remota
  • Instalación de aplicaciones corporativas
  • Aplicación de políticas de seguridad
  • Borrado remoto selectivo o completo

Sincronización y acceso a datos:

  • Sistemas de sincronización seguros
  • Acceso a recursos corporativos mediante VPN
  • Aplicaciones virtualizadas
  • Almacenamiento en la nube corporativa
  • Prevención de fuga de datos (DLP)

Mantenimiento de dispositivos móviles:

  • Actualizaciones del sistema operativo
  • Gestión de la vida útil de la batería
  • Copias de seguridad automáticas
  • Protección física mediante fundas
  • Procedimientos de sustitución en caso de avería

CONCLUSIONES

Los sistemas informáticos constituyen una herramienta fundamental para el funcionamiento eficiente de la administración pública, y especialmente en entornos sanitarios como el Servicio Andaluz de Salud. El personal administrativo del SAS debe comprender los conceptos básicos de estos sistemas para desempeñar adecuadamente sus funciones en un entorno cada vez más digitalizado.

A lo largo de este tema, hemos abordado los componentes físicos (hardware) y lógicos (software) que conforman un sistema informático, así como aspectos prácticos como el mantenimiento y la seguridad. La estructura de estos sistemas permite el procesamiento, almacenamiento y transmisión de información, funcionalidades esenciales para la gestión administrativa sanitaria.

Es especialmente relevante la comprensión de los procesos de codificación de la información, ya que determinan cómo se almacenan y procesan los datos en los sistemas. Desde los caracteres de texto hasta las complejas imágenes médicas, toda la información debe ser codificada adecuadamente para su gestión informática.

El conocimiento del hardware, desde la CPU hasta los periféricos, permite al personal administrativo resolver problemas básicos y utilizar de manera más eficiente los equipos. Por su parte, la comprensión del software, especialmente de los sistemas operativos, facilita la interacción con las aplicaciones específicas del SAS.

Las prácticas de mantenimiento, tanto preventivo como correctivo, resultan esenciales para garantizar la disponibilidad y el rendimiento de los sistemas. Un mantenimiento adecuado prolonga la vida útil de los equipos y evita pérdidas de tiempo y recursos.

En el ámbito sanitario, donde se manejan datos especialmente sensibles, la seguridad informática cobra especial importancia. El personal administrativo debe conocer las amenazas existentes y aplicar las medidas de protección adecuadas para garantizar la confidencialidad, integridad y disponibilidad de la información.

Finalmente, la evolución hacia un entorno cada vez más móvil, con la incorporación de portátiles, tablets y smartphones, ofrece nuevas posibilidades pero también nuevos retos. La gestión adecuada de estos dispositivos es fundamental para aprovechar sus ventajas manteniendo la seguridad de la información.

En definitiva, el dominio de los conceptos básicos sobre sistemas informáticos permite al personal administrativo del SAS desenvolverse con eficacia en un entorno tecnológico en constante evolución, contribuyendo así a la mejora de los servicios sanitarios a la ciudadanía andaluza.


CASOS PRÁCTICOS Y EJEMPLOS ILUSTRATIVOS

Caso 1: Diagnóstico y resolución de problemas informáticos básicos

Un administrativo del Centro de Salud de Mairena del Aljarafe se enfrenta a un ordenador que funciona con lentitud excesiva. Siguiendo el protocolo de mantenimiento básico, realiza las siguientes acciones:

  1. Comprueba el espacio disponible en el disco duro, encontrando que solo queda un 5% libre.
  2. Utiliza la herramienta «Liberador de espacio en disco» para eliminar archivos temporales, documentos en la papelera y otras categorías seleccionadas.
  3. Desinstala aplicaciones no utilizadas siguiendo el procedimiento autorizado por el servicio técnico del SAS.
  4. Ejecuta el programa antivirus corporativo para realizar un análisis completo.
  5. Comprueba los programas que se inician automáticamente y desactiva aquellos no esenciales mediante el Administrador de tareas.
  6. Verifica las actualizaciones pendientes de Windows y las instala según la política de actualizaciones del SAS.
  7. Desfragmenta el disco duro, ya que el equipo utiliza un HDD tradicional.

Tras estas acciones, el ordenador recupera un rendimiento aceptable. El administrativo documenta las acciones realizadas en el sistema de registro de incidencias informáticas del centro, conforme al procedimiento establecido.

Caso 2: Protocolo de actuación ante un incidente de seguridad informática

En el Servicio de Admisión del Hospital Virgen del Rocío, un administrativo recibe un correo electrónico aparentemente del Departamento de Informática del SAS, solicitando actualizar sus credenciales a través de un enlace. Tras hacer clic y proporcionar sus datos, observa que la URL no corresponde al dominio oficial del SAS. Siguiendo el protocolo de seguridad establecido:

  1. Desconecta inmediatamente el equipo de la red (desenchufando el cable de red).
  2. Notifica la incidencia al Centro de Atención a Usuarios (CAU) del SAS mediante llamada telefónica desde otro teléfono.
  3. Proporciona información detallada: hora del incidente, remitente del correo, datos proporcionados.
  4. Conserva el correo electrónico original como evidencia.
  5. Sigue las instrucciones del equipo técnico, que incluyen:
    • Cambio inmediato de contraseñas desde otro dispositivo seguro
    • No utilizar el equipo afectado hasta su revisión
    • Documentar por escrito todas las circunstancias del incidente
  6. Participa en la formación de concienciación sobre seguridad organizada a raíz del incidente.

Gracias a la rápida actuación, el servicio técnico puede contener el incidente y evitar el acceso a información sensible de pacientes, cumpliendo con las obligaciones establecidas en el RGPD y la LOPD-GDD.

Caso 3: Implementación de dispositivos móviles para personal administrativo itinerante

La Dirección del Distrito Sanitario Aljarafe-Sevilla Norte decide implementar un sistema de tablets para el personal administrativo que debe desplazarse entre diferentes centros de salud. El proyecto incluye las siguientes fases:

  1. Selección de dispositivos:
    • Tablets de 10″ con Windows 11
    • Mínimo 8GB de RAM y 256GB de almacenamiento SSD
    • Conectividad 4G/5G y Wi-Fi
    • Batería con autonomía mínima de 8 horas
    • Fundas protectoras reforzadas
  2. Configuración:
    • Instalación de la imagen corporativa del SAS
    • Configuración de cliente VPN para conexión segura
    • Instalación de aplicaciones corporativas (GERHONTE, SIGLO, etc.)
    • Activación del cifrado completo de disco (BitLocker)
    • Configuración de autenticación multifactor
    • Instalación del software MDM del SAS
  3. Formación al personal:
    • Uso básico del dispositivo
    • Medidas de seguridad y protección de datos
    • Procedimiento de sincronización de información
    • Protocolo de notificación en caso de pérdida o robo
  4. Seguimiento y evaluación:
    • Establecimiento de indicadores de uso y rendimiento
    • Encuestas de satisfacción al personal
    • Revisión periódica de incidencias
    • Actualización continua de políticas de uso

El proyecto permite optimizar la gestión administrativa en centros rurales con personal compartido, mejorando la eficiencia y la calidad del servicio al ciudadano mientras se mantiene la seguridad de la información sanitaria.


CUESTIONARIO DE PREGUNTAS

Pregunta 1 (Actualizada 2025)
¿Cuál de los siguientes elementos NO forma parte de la estructura básica de un sistema informático?
A) El hardware
B) El software
C) La gestión documental
D) Los usuarios
✅ Respuesta correcta: C
Explicación:
– La estructura básica de un sistema informático está compuesta por hardware (componentes físicos), software (elementos lógicos) y usuarios (personas que interactúan con el sistema).
– La gestión documental es un proceso o conjunto de aplicaciones, pero no forma parte de la estructura básica de un sistema informático.
Referencia normativa: Definición técnica estándar de sistemas informáticos según IEEE Computer Society.

Pregunta 2 (Actualizada 2025)
En relación con la Unidad Central de Procesamiento (CPU), ¿cuál de los siguientes componentes es el encargado de realizar las operaciones aritméticas y lógicas?
A) La Unidad de Control (UC)
B) La Unidad Aritmético-Lógica (ALU)
C) Los Registros
D) La Memoria Caché
✅ Respuesta correcta: B
Explicación:
– La Unidad Aritmético-Lógica (ALU) es el componente de la CPU encargado de realizar las operaciones aritméticas (suma, resta, multiplicación, división) y lógicas (AND, OR, NOT, XOR).
– La Unidad de Control (respuesta A) coordina y dirige las operaciones del sistema.
– Los Registros (respuesta C) son pequeñas unidades de memoria ultrarrápida dentro del procesador.
– La Memoria Caché (respuesta D) almacena temporalmente datos e instrucciones frecuentemente utilizados.
Referencia normativa: Arquitectura básica de computadores basada en el modelo de Von Neumann.

Pregunta 3 (Actualizada 2025)
¿Qué sistema de codificación de caracteres permite representar prácticamente todos los sistemas de escritura del mundo?
A) ASCII
B) EBCDIC
C) ISO 8859
D) Unicode
✅ Respuesta correcta: D
Explicación:
– Unicode es un estándar internacional que asigna un código único a cada carácter, independientemente de la plataforma o el idioma, permitiendo representar prácticamente todos los sistemas de escritura del mundo.
– ASCII (respuesta A) es un sistema básico que utiliza 7 bits, limitado a 128 caracteres, principalmente del alfabeto latino sin acentos.
– EBCDIC (respuesta B) es un código desarrollado por IBM, también limitado en su representación de caracteres.
– ISO 8859 (respuesta C) es una familia de estándares de 8 bits que permite 256 caracteres, insuficiente para representar todos los sistemas de escritura.
Referencia normativa: Estándar Unicode, ISO/IEC 10646.

Pregunta 4 (Actualizada 2025)
En relación con los periféricos de un ordenador, ¿cuál de los siguientes NO es un periférico de entrada?
A) Escáner
B) Micrófono
C) Proyector
D) Lector de códigos de barras
✅ Respuesta correcta: C
Explicación:
– El proyector es un periférico de salida, ya que su función es mostrar o proyectar información procesada por el ordenador.
– El escáner (respuesta A) es un periférico de entrada que digitaliza documentos físicos.
– El micrófono (respuesta B) es un periférico de entrada que captura señales de audio.
– El lector de códigos de barras (respuesta D) es un periférico de entrada que convierte códigos visuales en datos digitales.
Referencia normativa: Clasificación estándar de periféricos en informática.

Pregunta 5 (Actualizada 2025)
¿Cuál de las siguientes NO es una función principal de un sistema operativo?
A) Gestión de procesos
B) Gestión de memoria
C) Gestión de archivos
D) Procesamiento de textos
✅ Respuesta correcta: D
Explicación:
– El procesamiento de textos es una función de una aplicación específica (software de aplicación), no del sistema operativo.
– La gestión de procesos (respuesta A) es una función fundamental del sistema operativo, que incluye la creación, eliminación y control de la ejecución de los programas.
– La gestión de memoria (respuesta B) es una función clave del sistema operativo, que asigna y libera memoria para los procesos.
– La gestión de archivos (respuesta C) es una función esencial del sistema operativo, que organiza y controla el acceso a los datos almacenados.
Referencia normativa: Definición de funciones básicas de los sistemas operativos según IEEE y ACM.

Pregunta 6 (Actualizada 2025)
¿Cuál de las siguientes tareas corresponde al mantenimiento preventivo de un ordenador?
A) Reinstalación del sistema operativo tras un fallo crítico
B) Sustitución de un disco duro que ha dejado de funcionar
C) Actualización regular del software antivirus
D) Recuperación de datos tras un ataque de ransomware
✅ Respuesta correcta: C
Explicación:
– La actualización regular del software antivirus es una tarea de mantenimiento preventivo, ya que se realiza periódicamente para evitar problemas futuros.
– La reinstalación del sistema operativo tras un fallo crítico (respuesta A) es una tarea de mantenimiento correctivo, ya que se realiza después de que haya ocurrido un problema.
– La sustitución de un disco duro que ha dejado de funcionar (respuesta B) es una tarea de mantenimiento correctivo, puesto que se realiza para solucionar un fallo ya producido.
– La recuperación de datos tras un ataque de ransomware (respuesta D) es una tarea de mantenimiento correctivo, ya que responde a un incidente ya ocurrido.
Referencia normativa: Normas y buenas prácticas de mantenimiento de equipos informáticos según ISO/IEC 20000.

Pregunta 7 (Actualizada 2025)
¿Qué tipo de software es el encargado de gestionar y controlar el hardware del ordenador?
A) Software de aplicación
B) Software de sistema
C) Software de programación
D) Software de ofimática
✅ Respuesta correcta: B
Explicación:
– El software de sistema es el encargado de gestionar y controlar el hardware del ordenador, incluyendo el sistema operativo, controladores (drivers) y utilidades básicas del sistema.
– El software de aplicación (respuesta A) está diseñado para realizar tareas específicas para los usuarios, como procesadores de texto o navegadores web.
– El software de programación (respuesta C) proporciona herramientas para desarrollar nuevo software, como compiladores o editores de código.
– El software de ofimática (respuesta D) es un tipo específico de software de aplicación orientado a tareas de oficina.
Referencia normativa: Clasificación estándar de software según IEEE Computer Society.

Pregunta 8 (Actualizada 2025)
En relación con la memoria de un ordenador, ¿qué afirmación es CORRECTA?
A) La memoria RAM mantiene su contenido cuando se apaga el ordenador
B) Los discos SSD tienen partes móviles que pueden sufrir desgaste mecánico
C) La memoria caché es más rápida que la memoria RAM
D) La BIOS se almacena en el disco duro del sistema
✅ Respuesta correcta: C
Explicación:
– La memoria caché es más rápida que la memoria RAM, ya que está diseñada específicamente para almacenar temporalmente los datos más frecuentemente utilizados y acelerar su acceso.
– La memoria RAM (respuesta A) es volátil, lo que significa que pierde su contenido cuando se apaga el ordenador.
– Los discos SSD (respuesta B) carecen de partes móviles, a diferencia de los discos duros mecánicos (HDD), lo que los hace más resistentes a golpes y vibraciones.
– La BIOS (respuesta D) se almacena en un chip ROM o flash ROM de la placa base, no en el disco duro.
Referencia normativa: Especificaciones técnicas estándar de componentes de ordenador.

Pregunta 9 (Actualizada 2025)
¿Cuál de los siguientes NO es un mecanismo de protección en seguridad informática?
A) La autenticación multifactor
B) El cifrado de datos
C) La desfragmentación de discos duros
D) Los cortafuegos (firewalls)
✅ Respuesta correcta: C
Explicación:
– La desfragmentación de discos duros es una técnica de mantenimiento para optimizar el rendimiento, no un mecanismo de protección de seguridad informática.
– La autenticación multifactor (respuesta A) es un mecanismo de protección que refuerza la seguridad en el acceso a sistemas mediante la combinación de varios métodos de verificación de identidad.
– El cifrado de datos (respuesta B) es un mecanismo de protección que garantiza la confidencialidad de la información, haciéndola ilegible para usuarios no autorizados.
– Los cortafuegos o firewalls (respuesta D) son mecanismos de protección que controlan el tráfico de red, bloqueando accesos no autorizados.
Referencia normativa: ISO/IEC 27001 y Esquema Nacional de Seguridad (Real Decreto 311/2022).

Pregunta 10 (Actualizada 2025)
¿Cuál de los siguientes tipos de malware cifra los datos del usuario y exige un rescate para recuperarlos?
A) Spyware
B) Adware
C) Ransomware
D) Gusano
✅ Respuesta correcta: C
Explicación:
– El ransomware es un tipo de malware que cifra los datos del usuario y exige un pago (rescate) para proporcionar la clave de descifrado y recuperar el acceso a la información.
– El spyware (respuesta A) es un tipo de malware que recopila información del usuario sin su consentimiento, pero no cifra datos ni exige rescates.
– El adware (respuesta B) es un software que muestra publicidad no deseada, pero no cifra datos ni exige rescates.
– Un gusano (respuesta D) es un tipo de malware que se propaga por sí mismo a través de redes, pero no está diseñado específicamente para cifrar datos y exigir rescates.
Referencia normativa: Clasificación de amenazas según INCIBE (Instituto Nacional de Ciberseguridad).

Pregunta 11 (Actualizada 2025)
En relación con los sistemas informáticos según su arquitectura, ¿cuál es el modelo predominante en entornos como el Servicio Andaluz de Salud?
A) Sistemas centralizados con mainframe
B) Sistemas distribuidos con procesamiento paralelo
C) Sistemas cliente-servidor
D) Sistemas peer-to-peer (P2P)
✅ Respuesta correcta: C
Explicación:
– Los sistemas cliente-servidor son el modelo predominante en entornos como el SAS, donde servidores centralizados almacenan historias clínicas, datos administrativos, etc., a los que acceden los ordenadores cliente desde los diferentes centros sanitarios.
– Los sistemas centralizados con mainframe (respuesta A), aunque todavía se utilizan en algunos entornos específicos, han sido mayoritariamente reemplazados por arquitecturas más flexibles.
– Los sistemas distribuidos con procesamiento paralelo (respuesta B) se utilizan principalmente en entornos científicos o de supercomputación, no siendo el modelo predominante en sistemas sanitarios administrativos.
– Los sistemas peer-to-peer (P2P) (respuesta D) son más comunes en aplicaciones de intercambio de archivos o comunicaciones directas, no siendo adecuados para la gestión centralizada de datos sensibles como los sanitarios.
Referencia normativa: Arquitecturas de sistemas de información sanitarios según estándares HL7 e ISO 27799.

Pregunta 12 (Actualizada 2025)
¿Qué tipo de dispositivo de almacenamiento ofrece mayor velocidad de acceso a los datos?
A) Disco duro mecánico (HDD)
B) Unidad de estado sólido (SSD)
C) Unidad de DVD
D) Cinta magnética
✅ Respuesta correcta: B
Explicación:
– Las unidades de estado sólido (SSD) ofrecen la mayor velocidad de acceso a los datos entre las opciones presentadas, gracias a su tecnología basada en memoria flash y la ausencia de partes móviles.
– Los discos duros mecánicos (HDD) (respuesta A) tienen velocidades de acceso significativamente inferiores a los SSD debido a sus limitaciones mecánicas (movimiento de cabezales y rotación de platos).
– Las unidades de DVD (respuesta C) tienen velocidades de acceso muy inferiores tanto a HDD como a SSD, siendo utilizadas principalmente para almacenamiento a largo plazo o distribución de software.
– Las cintas magnéticas (respuesta D) ofrecen las velocidades de acceso más lentas, siendo utilizadas principalmente para copias de seguridad y archivo a largo plazo.
Referencia normativa: Especificaciones técnicas de dispositivos de almacenamiento según estándares SATA, NVMe e ISO/IEC 27001 para sistemas de almacenamiento.

Pregunta 13 (Actualizada 2025)
Dentro de los componentes de la placa base, ¿qué función cumple el chipset?
A) Almacenar permanentemente el sistema operativo
B) Procesar las instrucciones de la CPU
C) Controlar la comunicación entre el procesador y los demás componentes
D) Ampliar la memoria RAM disponible
✅ Respuesta correcta: C
Explicación:
– El chipset es un conjunto de chips que controlan la comunicación entre el procesador y los demás componentes del ordenador, gestionando flujos de datos y comunicaciones internas.
– El sistema operativo (respuesta A) se almacena en el disco duro o SSD, no en el chipset de la placa base.
– El procesamiento de instrucciones (respuesta B) es función de la CPU, no del chipset.
– La ampliación de memoria RAM (respuesta D) se realiza mediante módulos de memoria específicos, no siendo una función del chipset.
Referencia normativa: Especificaciones técnicas de placas base según estándares de la industria (ATX, BTX, etc.).

Pregunta 14 (Actualizada 2025)
¿Cuál de las siguientes técnicas de seguridad consiste en la utilización de dos o más métodos de verificación de identidad?
A) Cifrado simétrico
B) Autenticación multifactor
C) Cortafuegos de aplicación
D) Virtualización
✅ Respuesta correcta: B
Explicación:
– La autenticación multifactor (MFA) consiste en la utilización de dos o más métodos de verificación de identidad, combinando elementos de distintas categorías: algo que el usuario sabe (contraseña), algo que tiene (token) o algo que es (biometría).
– El cifrado simétrico (respuesta A) es una técnica criptográfica que utiliza la misma clave para cifrar y descifrar, pero no está relacionada con la verificación de identidad.
– Un cortafuegos de aplicación (respuesta C) es un sistema de seguridad que filtra el tráfico a nivel de aplicación, pero no verifica la identidad mediante múltiples factores.
– La virtualización (respuesta D) es una tecnología que permite crear múltiples entornos virtuales en un mismo hardware, pero no está directamente relacionada con la verificación de identidad.
Referencia normativa: Esquema Nacional de Seguridad (Real Decreto 311/2022) y NIST SP 800-63B (Digital Identity Guidelines).

Pregunta 15 (Actualizada 2025)
En el contexto de las copias de seguridad, ¿qué representa la estrategia 3-2-1?
A) 3 copias en 2 formatos diferentes con 1 copia fuera del sitio
B) 3 discos duros, 2 servidores y 1 sistema operativo
C) 3 horas, 2 días y 1 semana de retención de copias
D) 3 niveles de seguridad, 2 métodos de cifrado y 1 plan de recuperación
✅ Respuesta correcta: A
Explicación:
– La estrategia 3-2-1 para copias de seguridad recomienda mantener al menos 3 copias de los datos (1 original y 2 copias), en 2 tipos diferentes de almacenamiento, con al menos 1 copia almacenada fuera del sitio (en una ubicación física diferente o en la nube).
– Las respuestas B, C y D no corresponden a definiciones estándar de estrategias de copias de seguridad reconocidas en el ámbito de la seguridad informática.
Referencia normativa: Buenas prácticas de copias de seguridad según ISO/IEC 27001 y recomendaciones del Centro Criptológico Nacional (CCN-STIC-804).

Pregunta 16 (Actualizada 2025)
¿Cuál de los siguientes NO es un sistema operativo?
A) Oracle
B) Windows
C) Linux
D) macOS
✅ Respuesta correcta: A
Explicación:
– Oracle es un sistema de gestión de bases de datos relacionales (SGBD), no un sistema operativo.
– Windows (respuesta B) es un sistema operativo desarrollado por Microsoft, ampliamente utilizado en entornos personales y empresariales.
– Linux (respuesta C) es un sistema operativo de código abierto basado en UNIX, con múltiples distribuciones como Ubuntu, Debian o Red Hat.
– macOS (respuesta D) es el sistema operativo desarrollado por Apple para sus ordenadores Mac.
Referencia normativa: Clasificación estándar de sistemas operativos según IEEE Computer Society.

Pregunta 17 (Actualizada 2025)
En relación con los dispositivos de movilidad, ¿qué característica es propia de las tablets pero NO de los ordenadores portátiles convencionales?
A) Conectividad Wi-Fi
B) Pantalla táctil como principal método de interacción
C) Batería recargable integrada
D) Capacidad de ejecución de aplicaciones
✅ Respuesta correcta: B
Explicación:
– La pantalla táctil como principal método de interacción es una característica distintiva de las tablets. Aunque algunos portátiles modernos incorporan pantallas táctiles, su método principal de interacción sigue siendo el teclado y el trackpad/ratón.
– La conectividad Wi-Fi (respuesta A) es común tanto en tablets como en ordenadores portátiles.
– La batería recargable integrada (respuesta C) es característica tanto de tablets como de portátiles.
– La capacidad de ejecución de aplicaciones (respuesta D) está presente tanto en tablets como en portátiles, aunque con diferencias en el tipo de aplicaciones según el sistema operativo.
Referencia normativa: Especificaciones técnicas estándar de dispositivos móviles según IEEE e ISO.

Pregunta 18 (Actualizada 2025)
¿Qué tecnología permite gestionar remotamente múltiples dispositivos móviles, aplicando políticas de seguridad y controlando aplicaciones instaladas?
A) VPN (Red Privada Virtual)
B) BYOD (Bring Your Own Device)
C) MDM (Mobile Device Management)
D) NFC (Near Field Communication)
✅ Respuesta correcta: C
Explicación:
– MDM (Mobile Device Management) es la tecnología diseñada específicamente para gestionar remotamente dispositivos móviles, permitiendo aplicar políticas de seguridad, controlar aplicaciones instaladas, configurar dispositivos y realizar borrados remotos en caso necesario.
– VPN (Red Privada Virtual) (respuesta A) es una tecnología que establece conexiones seguras a través de redes públicas, pero no está diseñada para la gestión integral de dispositivos móviles.
– BYOD (Bring Your Own Device) (respuesta B) es una política empresarial que permite a los empleados utilizar sus propios dispositivos personales para trabajo, no una tecnología de gestión.
– NFC (Near Field Communication) (respuesta D) es una tecnología de comunicación inalámbrica de corto alcance para intercambio de datos, no para gestión remota de dispositivos.
Referencia normativa: Estándares de gestión de dispositivos móviles según ISO/IEC 27001 y recomendaciones del Centro Criptológico Nacional (CCN-STIC-827).

Pregunta 19 (Actualizada 2025)
En el contexto de la clasificación de los sistemas informáticos según su tamaño y capacidad, ¿cuál es el tipo de ordenador que utilizan habitualmente los administrativos del SAS para sus tareas diarias?
A) Superordenador
B) Mainframe
C) Miniordenador
D) Microordenador
✅ Respuesta correcta: D
Explicación:
– Los microordenadores, categoría que incluye los ordenadores personales y estaciones de trabajo, son los utilizados habitualmente por el personal administrativo del SAS para sus tareas diarias.
– Los superordenadores (respuesta A) son equipos de extremadamente alta capacidad de procesamiento utilizados para tareas científicas muy complejas, no para tareas administrativas cotidianas.
– Los mainframes (respuesta B) son grandes ordenadores diseñados para procesar enormes volúmenes de datos, utilizados en centros de datos, no como equipos individuales para administrativos.
– Los miniordenadores (respuesta C) tienen una capacidad intermedia y suelen utilizarse para gestionar departamentos completos, no como equipos individuales.
Referencia normativa: Clasificación estándar de ordenadores según capacidad de procesamiento y ámbito de uso (IEEE Computer Society).

Pregunta 20 (Actualizada 2025)
¿Cuál de los siguientes dispositivos de entrada permite la digitalización de documentos físicos convirtiéndolos en imágenes digitales?
A) Impresora
B) Escáner
C) Micrófono
D) Monitor táctil
✅ Respuesta correcta: B
Explicación:
– El escáner es el dispositivo de entrada específicamente diseñado para digitalizar documentos físicos, convirtiéndolos en imágenes digitales que pueden ser almacenadas y procesadas por el ordenador.
– La impresora (respuesta A) es un periférico de salida que produce copias físicas de documentos digitales, realizando la función inversa al escáner.
– El micrófono (respuesta C) es un dispositivo de entrada que captura señales de audio, no documentos físicos.
– El monitor táctil (respuesta D) es un periférico mixto (entrada/salida) que permite interactuar con el sistema mediante toques, pero no está diseñado para digitalizar documentos existentes.
Referencia normativa: Clasificación estándar de periféricos de entrada según IEEE Computer Society.


MAPA CONCEPTUAL

SISTEMAS INFORMÁTICOS
├── CONCEPTOS BÁSICOS
│   ├── Definición: conjunto de elementos para procesamiento automatizado de información
│   ├── Estructura
│   │   ├── Capa física (hardware)
│   │   ├── Capa lógica (software)
│   │   └── Capa de usuarios
│   └── Elementos
│       ├── Procesador (CPU)
│       ├── Memoria
│       ├── Periféricos
│       ├── Software
│       ├── Datos
│       └── Redes de comunicación
├── CLASIFICACIÓN
│   ├── Según arquitectura
│   │   ├── Centralizados
│   │   └── Descentralizados (cliente-servidor, distribuidos)
│   ├── Según tamaño
│   │   ├── Superordenadores
│   │   ├── Mainframes
│   │   ├── Miniordenadores
│   │   └── Microordenadores
│   └── Según propósito
│       ├── Propósito general
│       └── Propósito específico
├── FUNCIONALIDAD
│   ├── Procesamiento de información
│   ├── Almacenamiento de información
│   ├── Transmisión de información
│   └── Entrada/Salida de información
├── CODIFICACIÓN DE LA INFORMACIÓN
│   ├── Sistemas de codificación de caracteres
│   │   ├── ASCII
│   │   ├── ISO 8859
│   │   └── Unicode (UTF-8, UTF-16, UTF-32)
│   ├── Codificación de datos numéricos
│   └── Codificación de imágenes y multimedia
├── HARDWARE
│   ├── CPU
│   │   ├── Unidad de Control (UC)
│   │   ├── Unidad Aritmético-Lógica (ALU)
│   │   ├── Registros
│   │   └── Memoria caché
│   ├── Memoria principal (RAM)
│   ├── Almacenamiento secundario
│   │   ├── Discos duros (HDD)
│   │   ├── Unidades de estado sólido (SSD)
│   │   ├── Unidades ópticas
│   │   └── Dispositivos extraíbles
│   ├── Buses del sistema
│   └── Placa base
├── PERIFÉRICOS
│   ├── Entrada (teclado, ratón, escáner, etc.)
│   ├── Salida (monitor, impresora, altavoces, etc.)
│   └── Mixtos (pantallas táctiles, multifunción, etc.)
├── SOFTWARE
│   ├── Clasificación
│   │   ├── Software de sistema
│   │   ├── Software de aplicación
│   │   └── Software de programación
│   ├── Elementos
│   └── Sistemas operativos
│       ├── Funciones principales
│       └── Tipos (Windows, macOS, Linux, etc.)
├── MANTENIMIENTO
│   ├── Preventivo
│   │   ├── Físico
│   │   └── Lógico
│   └── Correctivo
│       ├── Diagnóstico
│       ├── Solución
│       └── Documentación
├── SEGURIDAD INFORMÁTICA
│   ├── Amenazas y riesgos
│   │   ├── Malware
│   │   ├── Ataques específicos
│   │   └── Riesgos en entornos sanitarios
│   ├── Mecanismos de protección
│   │   ├── Autenticación y control de acceso
│   │   ├── Cifrado de datos
│   │   ├── Software de seguridad
│   │   └── Seguridad en redes
│   └── Técnicas de seguridad
│       ├── Copias de seguridad
│       ├── Actualizaciones
│       ├── Buenas prácticas
│       └── Normativas (RGPD, ENS, etc.)
└── DISPOSITIVOS DE MOVILIDAD
    ├── Ordenadores portátiles
    ├── Tablets
    ├── Smartphones
    └── Gestión de dispositivos móviles (MDM)

REFERENCIAS NORMATIVAS Y BIBLIOGRÁFICAS

Referencias normativas

  1. Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. BOE núm. 106, de 4 de mayo de 2022.
  2. Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica. BOE núm. 25, de 29 de enero de 2010.
  3. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (Reglamento General de Protección de Datos).
  4. Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. BOE núm. 294, de 6 de diciembre de 2018.
  5. Decreto 1/2011, de 11 de enero, por el que se establece la política de seguridad de las tecnologías de la información y comunicaciones en la Administración de la Junta de Andalucía. BOJA núm. 11, de 18 de enero de 2011.
  6. Orden de 15 de diciembre de 2021, por la que se aprueba el Plan Estratégico de Tecnologías de la Información y Comunicaciones del Servicio Andaluz de Salud 2021-2025. BOJA núm. 245, de 23 de diciembre de 2021.
  7. Resolución de 13 de abril de 2022</strong, de la Secretaría General para la Administración Pública, por la que se aprueba el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía. BOJA núm. 75, de 21 de abril de 2022.
  8. Guía CCN-STIC 821 del Centro Criptológico Nacional sobre Apéndices y Normativa de Seguridad en el ENS. Centro Criptológico Nacional, 2022.
  9. Guía CCN-STIC 804 del Centro Criptológico Nacional sobre Guía de Implantación del ENS: Manual de Seguridad. Centro Criptológico Nacional, 2022.
  10. Guía CCN-STIC 811 del Centro Criptológico Nacional sobre Interconexión en el ENS. Centro Criptológico Nacional, 2022.
  11. Guía CCN-STIC 827 del Centro Criptológico Nacional sobre Gestión y Uso de Dispositivos Móviles. Centro Criptológico Nacional, 2022.
  12. Resolución de 20 de septiembre de 2023, de la Dirección Gerencia del Servicio Andaluz de Salud, por la que se aprueba la Estrategia de Seguridad Digital en el ámbito del SAS 2023-2027. BOJA núm. 188, de 29 de septiembre de 2023.

Bibliografía y recursos técnicos

  1. Beekman, G., Beekman, B., & Wichert, R. (2022). Computer Science: An Overview (14ª ed.). Pearson.
  2. Stallings, W. (2023). Computer Organization and Architecture: Designing for Performance (12ª ed.). Pearson.
  3. Tanenbaum, A. S., & Bos, H. (2024). Modern Operating Systems (5ª ed.). Pearson.
  4. Stallings, W., & Brown, L. (2022). Computer Security: Principles and Practice (5ª ed.). Pearson.
  5. Moreno Pérez, J. C., & Santos González, M. (2023). Sistemas Informáticos y Redes Locales (2ª ed.). Ra-Ma.
  6. Rodríguez Fernández, O. (2024). Mantenimiento de Ordenadores: Guía Práctica (3ª ed.). Anaya Multimedia.
  7. Gómez Vieites, Á. (2023). Enciclopedia de la Seguridad Informática (4ª ed.). Ra-Ma.
  8. Raya González, L., & Raya Cabrera, J. L. (2023). Implantación de Sistemas Operativos (3ª ed.). Ra-Ma.
  9. García Peñalvo, F. J., & Seoane Pardo, A. M. (2024). Introducción a los Sistemas Informáticos (3ª ed.). Universidad de Salamanca.
  10. González Pérez, P. (2022). Ethical Hacking (2ª ed.). Ra-Ma.
  11. INCIBE (2024). Guías de Ciberseguridad para Entornos Sanitarios. Instituto Nacional de Ciberseguridad de España.
  12. CCN-CERT (2023). Guía de Seguridad de las TIC CCN-STIC 452 – Seguridad en dispositivos móviles. Centro Criptológico Nacional.
  13. Servicio Andaluz de Salud (2023). Manual Técnico de Sistemas Informáticos del SAS. Dirección General de Tecnologías de la Información y Comunicaciones.
  14. Agencia Española de Protección de Datos (2023). Guía para la protección de datos en entornos sanitarios. AEPD.
  15. Junta de Andalucía (2024). Protocolo de gestión de dispositivos móviles corporativos. Consejería de Salud y Consumo.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *