OPE 2025 – TFA ADM GRAL. Tema 42. Los sistemas informáticos: Conceptos básicos, estructura, elementos, clasificación, funcionalidad y codificación de la información. Hardware, estructura funcional de un ordenador, componentes físicos, periféricos de entrada y salida. Software, soporte lógico de un ordenador: conceptos básicos, elementos, clasificación y funcionalidades, sistemas operativos. Mantenimiento básico de los ordenadores (Preventivo y Correctivo). Nociones básicas de seguridad informática y seguridad de la información (Amenazas y riesgos cibernéticos, mecanismos de protección y técnicas de seguridad). Conceptos básicos de dispositivos de movilidad (portátiles, tablets, móviles).

OPE 2025 - TFA ADM GRAL

Los sistemas informáticos constituyen la base de la infraestructura tecnológica moderna. Se definen como conjuntos integrados de hardware, software, datos y procedimientos diseñados para procesar, almacenar, recuperar y transmitir información de forma automatizada. En el contexto del Servicio Andaluz de Salud (SAS), estos sistemas son esenciales para garantizar una atención sanitaria eficiente, coordinada y segura, así como para cumplir las exigencias del Esquema Nacional de Seguridad (ENS) y el Reglamento General de Protección de Datos (RGPD).

Estos sistemas permiten desde la gestión del personal (a través de GERHONTE) y la planificación hospitalaria (mediante INIHOS), hasta el control económico-financiero (con COAN) y el acceso remoto mediante herramientas de movilidad. A continuación se analizan sus principales componentes, estructura funcional y medidas de seguridad, así como su mantenimiento y evolución tecnológica en el sector público.


1. 🧠 Conceptos básicos de los sistemas informáticos

Un sistema informático es una combinación de elementos interrelacionados que trabajan conjuntamente para procesar información de manera eficaz. Sus componentes fundamentales son:

  • Hardware: Componentes físicos tangibles (CPU, RAM, disco duro, placa base, etc.).
  • Software: Conjunto de programas que indican al hardware cómo actuar (sistemas operativos, aplicaciones).
  • Datos: Información codificada que es procesada, almacenada o transmitida.
  • Procedimientos: Conjunto de reglas o instrucciones que permiten la operación y gestión del sistema.

🏗️ Estructura

Todo sistema informático sigue el ciclo: entrada → procesamiento → almacenamiento → salida. En este esquema, el sistema operativo gestiona la interacción entre el hardware y el usuario.

🧭 Clasificación

Los sistemas informáticos pueden clasificarse por varios criterios:

  • Por tamaño o capacidad:
    • Microcomputadoras: Equipos personales de escritorio o portátiles.
    • Minicomputadoras: Servidores medianos utilizados en hospitales comarcales.
    • Mainframes: Grandes sistemas centrales para el procesamiento de datos a gran escala (por ejemplo, bases de datos de DIRAYA).
  • Por propósito funcional:
    • Transaccionales: Automatizan tareas repetitivas como gestión de nóminas o citas médicas.
    • Analíticos: Apoyan la toma de decisiones mediante análisis de datos (ej. sistemas BI del SAS).
  • Por funcionalidad principal:
    • Procesamiento de datos.
    • Almacenamiento de información.
    • Comunicación entre sistemas.

🔁 Funcionalidad

El propósito esencial de un sistema informático es procesar datos de entrada, transformarlos en información útil y producir resultados. En el SAS:

  • GERHONTE permite controlar nóminas y plantillas.
  • INIHOS optimiza la atención hospitalaria mediante planificación quirúrgica.
  • VEC digitaliza el acceso del profesional a sus trámites.

🔢 Codificación de la información

La información digital se representa en sistema binario (0 y 1). Entre los estándares más relevantes están:

  • ASCII: Codifica caracteres básicos en 7 u 8 bits (ej. “A” = 65).
  • Unicode: Permite representar caracteres de múltiples alfabetos, emojis, símbolos científicos, etc.

2. 🖥️ Hardware: estructura funcional, componentes físicos, periféricos

⚙️ Estructura funcional

Todo ordenador moderno sigue el modelo de Von Neumann, que establece los siguientes bloques:

  • CPU (Unidad Central de Proceso): Procesa instrucciones. En entornos sanitarios, pueden ser procesadores Intel Xeon o AMD EPYC para servidores.
  • Memoria (RAM, ROM): La RAM guarda temporalmente datos en uso, mientras la ROM contiene instrucciones permanentes como el arranque del sistema.
  • Unidad de entrada/salida (E/S): Gestiona la interacción con el exterior.
  • Bus de datos: Canales internos que transportan información entre componentes.

🔩 Componentes físicos

  • CPU: Procesador central. Ejemplo: en un servidor SAS puede haber CPUs de múltiples núcleos.
  • RAM: Memoria de trabajo. Un PC de gestión puede tener 16 GB, un servidor más de 128 GB.
  • Almacenamiento: HDD o SSD. Se emplean SSD en sistemas críticos por su velocidad (por ejemplo, DIRAYA).
  • Placa base: Interconecta todos los elementos.
  • Fuente de alimentación: Proporciona energía eléctrica estable.

⌨️ Periféricos

  • Entrada: Teclado, ratón, escáner de documentos o de códigos de barras (ej. en laboratorios clínicos).
  • Salida: Monitor, impresora, altavoces. En hospitales, las estaciones de trabajo muestran informes clínicos o resultados analíticos.

3. 💻 Software: soporte lógico de un sistema informático

🔍 Conceptos y elementos

  • Sistema operativo (SO): Coordina hardware y software. Ejemplo: Windows Server en aplicaciones como GERHONTE.
  • Aplicaciones: Programas de usuario para tareas específicas (VEC, GIRO, Office 365).
  • Utilidades: Herramientas auxiliares: antivirus, herramientas de compresión, limpiadores de disco.

📊 Clasificación

  • Software de sistema: SO, controladores de dispositivos.
  • Software de aplicación: Bases de datos, programas de gestión, navegadores.
  • Software de desarrollo: Lenguajes de programación, compiladores, IDEs.

⚙️ Funcionalidades

El software permite traducir las órdenes del usuario, administrar recursos del sistema y ofrecer una interfaz (gráfica o de texto).

🧩 Sistemas operativos en el SAS

  • Windows: El más utilizado en estaciones de trabajo y servidores administrativos.
  • Linux: Amplio uso en servidores por su estabilidad, seguridad y coste (ej. servidores web).
  • macOS: Minoritario, pero presente en departamentos de diseño o comunicación.

4. 🔧 Mantenimiento básico de ordenadores

🛡️ Mantenimiento preventivo

Tiene como objetivo evitar errores futuros:

  • Limpieza de ventiladores y fuentes de alimentación.
  • Instalación de actualizaciones de seguridad.
  • Verificación de backups periódicos.

Ejemplo: mantener actualizado INIHOS para garantizar compatibilidad con nuevos módulos quirúrgicos.

🛠️ Mantenimiento correctivo

Consiste en resolver incidencias una vez ocurren:

  • Cambio de discos duros averiados.
  • Reinstalación del sistema operativo.
  • Sustitución de módulos de RAM defectuosos.

En hospitales, el mantenimiento rápido evita interrupciones críticas en quirófanos o urgencias.


5. 🔐 Seguridad informática y seguridad de la información

⚠️ Amenazas y riesgos

  • Virus y malware: Infectan y dañan el sistema.
  • Phishing: Robo de credenciales mediante engaño.
  • Ransomware: Cifrado de archivos a cambio de rescate.
  • DDoS: Ataques de denegación de servicio.

Ejemplo real: el ciberataque con ransomware WannaCry afectó a varios hospitales europeos.

🛡️ Mecanismos de protección

  • Antivirus y cortafuegos: Impiden accesos maliciosos.
  • Sistemas de detección de intrusos (IDS/IPS).
  • Seguridad perimetral y segmentación de red.

🔏 Técnicas de seguridad

  • Cifrado (ej. AES-256) para proteger datos sensibles.
  • Autenticación multifactor (MFA): acceso mediante contraseña + token o app.
  • Backups automatizados: recuperación ante pérdida o corrupción.

En el SAS, las historias clínicas (DIRAYA) y bases de datos deben cumplir estrictos controles de seguridad definidos en el ENS.


6. 📱 Dispositivos de movilidad: portátiles, tablets, móviles

Estos dispositivos permiten acceder a los sistemas informáticos de forma ubicua y segura.

  • Portátiles: Usados por personal directivo o técnicos TIC para trabajar desde casa o en movilidad.
  • Tablets: Permiten consultar informes o historias clínicas en planta hospitalaria sin papel.
  • Smartphones: Herramientas de comunicación, validación de MFA o gestión de tareas administrativas.

Para garantizar su uso seguro, el SAS aplica medidas como:

  • VPN (Red Privada Virtual).
  • MDM (Mobile Device Management) para configurar, actualizar o bloquear equipos de forma remota.

🧾 Conclusión

Los sistemas informáticos no solo son instrumentos de trabajo, sino pilares estratégicos del SAS. La eficiencia, seguridad y calidad del sistema sanitario público andaluz dependen de la correcta planificación, mantenimiento y protección de sus recursos tecnológicos.

Comprender en profundidad el hardware, software, mantenimiento, amenazas y dispositivos móviles es clave para cualquier opositor al cuerpo de Técnico de Función Administrativa Informática, y más aún de cara a los retos actuales: interoperabilidad, ciberseguridad y transformación digital del sistema sanitario.


 

🧠 Cuestionario Tipo Test – Tema 42


Pregunta 1 (Actualizada 2025)
¿Cuál de los siguientes elementos forma parte del hardware de un sistema informático?

A) Sistema operativo
B) Memoria RAM
C) Antivirus
D) Navegador web

Respuesta correcta: B

📌 Explicación:
La memoria RAM es un componente físico y tangible del ordenador, por tanto forma parte del hardware. Es una memoria volátil de acceso aleatorio que permite almacenar temporalmente datos y programas en ejecución.

  • Opción A (Incorrecta): El sistema operativo es software, no hardware.
  • Opción C (Incorrecta): El antivirus es una aplicación software.
  • Opción D (Incorrecta): El navegador web también es software de aplicación.

📌 Referencia normativa:
No aplica. Conceptos básicos de informática general.


Pregunta 2 (Actualizada 2025)
¿Cuál de las siguientes opciones corresponde a un periférico de entrada?

A) Monitor
B) Impresora
C) Teclado
D) Altavoz

Respuesta correcta: C

📌 Explicación:
El teclado permite al usuario introducir datos al sistema, lo que lo clasifica como un periférico de entrada.

  • Opción A (Incorrecta): El monitor es un periférico de salida.
  • Opción B (Incorrecta): La impresora también es periférico de salida.
  • Opción D (Incorrecta): El altavoz reproduce audio, por tanto es de salida.

📌 Referencia normativa:
Conceptos básicos de estructura de los sistemas informáticos.


Pregunta 3 (Actualizada 2025)
¿Qué función principal tiene el software de sistema?

A) Diseñar gráficos
B) Gestionar los recursos del hardware
C) Reproducir música
D) Editar documentos

Respuesta correcta: B

📌 Explicación:
El software de sistema (como el sistema operativo) actúa como intermediario entre el hardware y el usuario, controlando y gestionando los recursos del sistema.

  • Opción A (Incorrecta): Lo hace el software de aplicación.
  • Opción C (Incorrecta): También corresponde a aplicaciones específicas.
  • Opción D (Incorrecta): Es una tarea del software de ofimática.

📌 Referencia normativa:
Manual básico de Sistemas Operativos.


Pregunta 4 (Actualizada 2025)
¿Qué tipo de software es un procesador de texto como Microsoft Word?

A) Software de sistema
B) Firmware
C) Software de aplicación
D) Middleware

Respuesta correcta: C

📌 Explicación:
Word es un software diseñado para tareas específicas del usuario, lo que lo clasifica como software de aplicación.

  • Opción A (Incorrecta): El software de sistema es el sistema operativo.
  • Opción B (Incorrecta): El firmware es un software embebido.
  • Opción D (Incorrecta): El middleware conecta distintos sistemas o aplicaciones.

📌 Referencia normativa:
Clasificación general de software informático.


 

Pregunta 5 (Actualizada 2025)
¿Cuál de los siguientes dispositivos es considerado de movilidad?

A) Router
B) Tablet
C) Unidad de DVD externa
D) Disco duro interno

Respuesta correcta: B

📌 Explicación:
La tablet es un dispositivo portátil, diseñado para la movilidad y el acceso a información desde cualquier lugar.

  • Opción A (Incorrecta): El router es un dispositivo de red, no de movilidad.
  • Opción C (Incorrecta): Una unidad de DVD externa no se considera dispositivo móvil.
  • Opción D (Incorrecta): El disco duro interno no está diseñado para ser transportado.

📌 Referencia normativa:
Guías de usuario sobre dispositivos móviles y hardware de uso general.


Pregunta 6 (Actualizada 2025)
¿Qué tipo de mantenimiento busca evitar fallos antes de que ocurran?

A) Correctivo
B) Predictivo
C) Preventivo
D) Reactivo

Respuesta correcta: C

📌 Explicación:
El mantenimiento preventivo se realiza periódicamente para prevenir futuras averías, como limpieza de hardware o actualizaciones del sistema.

  • Opción A (Incorrecta): El correctivo actúa tras la avería.
  • Opción B (Incorrecta): El predictivo requiere análisis previos, más complejo.
  • Opción D (Incorrecta): Reactivo no es un tipo técnico reconocido en mantenimiento.

📌 Referencia normativa:
Manual básico de mantenimiento de equipos informáticos.


Pregunta 7 (Actualizada 2025)
¿Dónde se almacenan de forma permanente los datos y programas en un ordenador?

A) Memoria RAM
B) Procesador
C) Disco duro
D) BIOS

Respuesta correcta: C

📌 Explicación:
El disco duro (HDD o SSD) permite el almacenamiento persistente, incluso al apagar el equipo.

  • Opción A (Incorrecta): La RAM es volátil y temporal.
  • Opción B (Incorrecta): El procesador ejecuta instrucciones, no almacena.
  • Opción D (Incorrecta): La BIOS almacena firmware, no datos generales.

📌 Referencia normativa:
Conceptos de arquitectura básica de ordenadores.


Pregunta 8 (Actualizada 2025)
¿Qué representa el término “firmware”?

A) Software desarrollado por el usuario
B) Hardware no programable
C) Software embebido en el hardware
D) Aplicaciones móviles

Respuesta correcta: C

📌 Explicación:
El firmware es un tipo de software que se instala en chips y controla funciones básicas del hardware.

  • Opción A (Incorrecta): El firmware no es hecho por el usuario común.
  • Opción B (Incorrecta): El firmware sí es programable.
  • Opción D (Incorrecta): Las apps móviles son software de aplicación.

📌 Referencia normativa:
Definición técnica de software embebido.


Pregunta 9 (Actualizada 2025)
¿Cuál de las siguientes amenazas informáticas puede considerarse un malware?

A) Firewall
B) Backup
C) Troyano
D) Antivirus

Respuesta correcta: C

📌 Explicación:
Un troyano es un tipo de malware que simula ser software legítimo pero causa daño o robo de datos.

  • Opción A (Incorrecta): El firewall protege el sistema.
  • Opción B (Incorrecta): El backup es una medida de protección.
  • Opción D (Incorrecta): El antivirus combate el malware.

📌 Referencia normativa:
Conceptos básicos de ciberseguridad – INCIBE.


Pregunta 10 (Actualizada 2025)
¿Qué sistema operativo es de código abierto y ampliamente usado en servidores?

A) Windows
B) Linux
C) iOS
D) MacOS

Respuesta correcta: B

📌 Explicación:
Linux es un sistema operativo libre y de código abierto, especialmente popular en servidores por su estabilidad y seguridad.

  • Opción A (Incorrecta): Windows es propietario de Microsoft.
  • Opción C (Incorrecta): iOS está diseñado para dispositivos Apple móviles.
  • Opción D (Incorrecta): macOS es para ordenadores Apple y también es propietario.

📌 Referencia normativa:
Distribuciones GNU/Linux para uso administrativo (Ej.: Ubuntu Server, Debian).


 

Pregunta 11 (Actualizada 2025)
¿Qué función cumple el sistema operativo dentro de un ordenador?

A) Actúa como periférico de entrada
B) Ejecuta solo aplicaciones web
C) Controla y coordina el hardware y el software
D) Sustituye a la memoria RAM

Respuesta correcta: C

📌 Explicación:
El sistema operativo es el software principal que gestiona todos los recursos del ordenador (CPU, memoria, dispositivos) y permite la interacción entre usuario y máquina.

  • Opción A (Incorrecta): No es un periférico.
  • Opción B (Incorrecta): No se limita solo a aplicaciones web.
  • Opción D (Incorrecta): La RAM no puede ser sustituida por software.

📌 Referencia normativa:
Manual técnico de sistemas operativos.


Pregunta 12 (Actualizada 2025)
¿Cuál de los siguientes es un periférico de salida?

A) Escáner
B) Teclado
C) Ratón
D) Monitor

Respuesta correcta: D

📌 Explicación:
El monitor muestra información visual al usuario, es decir, entrega datos, por lo tanto es periférico de salida.

  • Opción A (Incorrecta): Es un periférico de entrada.
  • Opción B (Incorrecta): También es de entrada.
  • Opción C (Incorrecta): El ratón es un dispositivo de entrada.

📌 Referencia normativa:
Clasificación de periféricos en arquitectura de ordenadores.


Pregunta 13 (Actualizada 2025)
¿Cuál de los siguientes componentes ejecuta las instrucciones del sistema informático?

A) Disco duro
B) Placa base
C) Unidad Central de Proceso (CPU)
D) Memoria USB

Respuesta correcta: C

📌 Explicación:
La CPU (también llamada procesador) es el «cerebro» del ordenador y se encarga de ejecutar las instrucciones de los programas.

  • Opción A (Incorrecta): Solo almacena datos.
  • Opción B (Incorrecta): Es el soporte físico para otros componentes.
  • Opción D (Incorrecta): Solo sirve como almacenamiento externo.

📌 Referencia normativa:
Fundamentos de hardware – CPU y arquitectura básica.


Pregunta 14 (Actualizada 2025)
¿Qué caracteriza al software libre?

A) No puede ser modificado por nadie
B) Es gratuito siempre
C) Permite su uso, copia, modificación y distribución
D) Requiere licencia comercial obligatoria

Respuesta correcta: C

📌 Explicación:
El software libre otorga libertades al usuario: uso, estudio, modificación y distribución sin restricciones.

  • Opción A (Incorrecta): Sí se puede modificar.
  • Opción B (Incorrecta): No siempre es gratuito.
  • Opción D (Incorrecta): No requiere licencias comerciales.

📌 Referencia normativa:
Fundación del Software Libre (FSF).


Pregunta 15 (Actualizada 2025)
¿Qué dispositivo almacena información de forma volátil?

A) Disco duro
B) Pendrive
C) Memoria RAM
D) CD-ROM

Respuesta correcta: C

📌 Explicación:
La RAM pierde la información cuando se apaga el equipo, por eso se denomina «volátil».

  • Opción A (Incorrecta): Almacena de forma permanente.
  • Opción B (Incorrecta): También es almacenamiento persistente.
  • Opción D (Incorrecta): El CD-ROM mantiene los datos incluso sin energía.

📌 Referencia normativa:
Manual básico de componentes de hardware.


Pregunta 16 (Actualizada 2025)
¿Cuál es un ejemplo de medida de seguridad física?

A) Cortafuegos (firewall)
B) Control de acceso por tarjeta
C) Antivirus
D) Cifrado de datos

Respuesta correcta: B

📌 Explicación:
Las medidas de seguridad física protegen el acceso físico a los sistemas, como cerraduras, tarjetas de acceso, cámaras.

  • Opción A (Incorrecta): Es una medida lógica de red.
  • Opción C (Incorrecta): Es software.
  • Opción D (Incorrecta): Es una técnica de seguridad lógica.

📌 Referencia normativa:
Esquema Nacional de Seguridad – Anexo II (Medidas físicas).


Pregunta 17 (Actualizada 2025)
¿Qué es el phishing?

A) Un sistema de cifrado avanzado
B) Una técnica para detectar intrusos
C) Un ataque que suplanta identidades
D) Un antivirus especializado

Respuesta correcta: C

📌 Explicación:
El phishing consiste en el envío de correos o mensajes falsos que suplantan a entidades legítimas para obtener datos del usuario (como contraseñas o tarjetas bancarias).

  • Opción A (Incorrecta): No es cifrado.
  • Opción B (Incorrecta): No detecta, sino que ataca.
  • Opción D (Incorrecta): No es un software.

📌 Referencia normativa:
INCIBE – Tipologías de ciberataques.


Pregunta 18 (Actualizada 2025)
¿Qué caracteriza al software propietario?

A) Es totalmente libre de uso y modificación
B) Su código fuente está disponible al público
C) Requiere licencia del fabricante para su uso
D) Es exclusivo para sistemas Linux

Respuesta correcta: C

📌 Explicación:
El software propietario es distribuido bajo licencia, generalmente de pago, y el usuario no puede ver ni modificar su código fuente.

  • Opción A (Incorrecta): Eso define al software libre.
  • Opción B (Incorrecta): No se da acceso al código.
  • Opción D (Incorrecta): Puede existir en cualquier sistema.

📌 Referencia normativa:
Licencias de software – GNU vs. Licencias privativas.


Pregunta 19 (Actualizada 2025)
¿Cuál es una medida básica para proteger la seguridad informática en un entorno corporativo?

A) Usar contraseñas débiles pero memorables
B) Compartir usuarios para facilitar el trabajo
C) Aplicar actualizaciones periódicas del sistema
D) Desactivar el antivirus si ralentiza el sistema

Respuesta correcta: C

📌 Explicación:
Actualizar el sistema permite corregir vulnerabilidades conocidas, lo que es esencial para mantener la seguridad.

  • Opción A (Incorrecta): Las contraseñas deben ser robustas.
  • Opción B (Incorrecta): Compartir usuarios viola principios de trazabilidad.
  • Opción D (Incorrecta): Desactivar el antivirus es una mala práctica.

📌 Referencia normativa:
ENS – Medidas mínimas de protección en sistemas TIC.


Pregunta 20 (Actualizada 2025)
¿Cuál de los siguientes es un sistema operativo?

A) HDMI
B) Android
C) USB
D) SSD

Respuesta correcta: B

📌 Explicación:
Android es un sistema operativo basado en Linux, diseñado para dispositivos móviles.

  • Opción A (Incorrecta): HDMI es un tipo de conector de vídeo.
  • Opción C (Incorrecta): USB es un tipo de conexión.
  • Opción D (Incorrecta): SSD es un tipo de almacenamiento.

📌 Referencia normativa:
Conceptos básicos de software – Sistemas operativos móviles.


 

🧭 Mapa Conceptual – Tema 42: Los Sistemas Informáticos

🖥️ SISTEMAS INFORMÁTICOS
├── 📌 Conceptos Básicos
│ ├── Definición: Conjunto de hardware + software + usuarios
│ ├── Función: Procesar información y realizar tareas automatizadas
│ └── Clasificación: Sistemas personales, empresariales, embebidos

├── 🧩 Estructura y Elementos
│ ├── Hardware (físico)
│ │ ├── 🧠 CPU (procesador)
│ │ ├── 💾 Memoria RAM
│ │ ├── 🖨️ Periféricos de salida (monitor, impresora)
│ │ └── ⌨️ Periféricos de entrada (teclado, ratón)
│ └── Software (lógico)
│ ├── ⚙️ Software de sistema (S.O.)
│ ├── 🧰 Software de aplicación
│ └── 🔐 Firmware (software embebido en hardware)

├── 🧠 FUNCIONALIDAD
│ ├── Entrada de datos (input)
│ ├── Procesamiento (CPU + software)
│ ├── Almacenamiento (RAM, HDD, SSD)
│ └── Salida de resultados (pantalla, impresora)

├── 🗃️ CODIFICACIÓN DE LA INFORMACIÓN
│ ├── Binaria: 0 y 1
│ ├── ASCII y Unicode
│ └── Representación de datos: texto, imagen, sonido

├── ⚙️ MANTENIMIENTO DE ORDENADORES
│ ├── 🧹 Preventivo: limpieza, actualizaciones, revisión
│ └── 🔧 Correctivo: resolución de fallos o averías

├── 🔐 SEGURIDAD INFORMÁTICA
│ ├── Amenazas:
│ │ ├── 🐛 Malware
│ │ ├── 🎣 Phishing
│ │ └── 🛑 Ransomware
│ ├── Mecanismos de protección:
│ │ ├── 🧱 Cortafuegos (firewall)
│ │ ├── 🛡️ Antivirus y antimalware
│ │ └── 🔐 Cifrado y contraseñas seguras
│ └── Técnicas de seguridad:
│ ├── 👤 Control de acceso
│ ├── 🗄️ Backups
│ └── 👁️ Monitorización

├── 📱 DISPOSITIVOS DE MOVILIDAD
│ ├── 🖥️ Portátiles
│ ├── 📱 Tablets
│ └── 📲 Móviles inteligentes (smartphones)

└── 📚 NORMATIVA Y BUENAS PRÁCTICAS
├── ENS – Esquema Nacional de Seguridad
└── INCIBE – Recomendaciones de ciberseguridad básica

 


📚 Referencias Normativas y Publicación Oficial


1. Esquema Nacional de Seguridad (ENS)

  • Normativa: Real Decreto 311/2022, de 3 de mayo
  • Resumen: Establece los principios básicos y requisitos mínimos de seguridad para la protección de los sistemas de información en la Administración Pública.
  • Aplicación: Protección de los sistemas informáticos en el SAS.
  • Publicación: BOE nº 106, de 4 de mayo de 2022.

2. Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas

  • Resumen: Regula el uso obligatorio de medios electrónicos por parte de las AAPP, fomentando el uso de sistemas informáticos y firma electrónica.
  • Publicación: BOE nº 236, de 2 de octubre de 2015.

3. Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público

  • Resumen: Refuerza la interoperabilidad y el uso compartido de infraestructuras digitales comunes entre organismos públicos.
  • Publicación: BOE nº 236, de 2 de octubre de 2015.

4. Guías de Ciberseguridad de INCIBE (Instituto Nacional de Ciberseguridad)

  • Resumen: Publicaciones técnicas sobre amenazas, riesgos y medidas de protección frente a incidentes informáticos, incluyendo malware, phishing o gestión de contraseñas.
  • Publicación: https://www.incibe.es

5. Catálogo STIC del Centro Criptológico Nacional (CCN-CERT)

  • Resumen: Herramientas, metodologías y recomendaciones para la gestión segura de sistemas TIC en administraciones públicas.
  • Publicación: https://www.ccn-cert.cni.es

6. Documentos técnicos de la Junta de Andalucía sobre seguridad TIC


 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *