OPE 2025 TFA INF. Tema 76. La seguridad de las tecnologías de la información: objetivos, estrategias, políticas, organización y planificación. La evaluación y certificación de la seguridad de las tecnologías de la información. Medidas de seguridad (físicas, técnicas, organizativas y legales). Planes de contingencia y recuperación ante desastres. Respaldo y continuidad. Política de seguridad de las tecnologías de la información y comunicaciones en la Administración de la Junta de Andalucía y del Servicio Andaluz de Salud. Estrategia Europea, Nacional y Andaluza de Ciberseguridad.

OPE 2025. TFA INFORMÁTICA

🔐 1. Introducción a la Seguridad en las Tecnologías de la Información

La seguridad en las Tecnologías de la Información (TI) es un pilar fundamental en la protección de los sistemas informáticos, garantizando la confidencialidad, integridad, disponibilidad y trazabilidad de los datos.

En el ámbito del Servicio Andaluz de Salud (SAS), donde se manejan datos sensibles y críticos relacionados con la salud de los ciudadanos, la seguridad informática es clave para prevenir accesos no autorizados, fraudes, ataques cibernéticos y garantizar la continuidad del servicio.

📌 Objetivos de la seguridad en TI:
Proteger la información contra accesos no autorizados.
Prevenir pérdidas o alteraciones de datos.
Garantizar la disponibilidad de los sistemas en todo momento.
Cumplir con la normativa vigente de protección de datos y ciberseguridad.


🛡️ 2. Estrategias, Políticas y Organización de la Seguridad en TI

La seguridad en TI no solo implica la implementación de tecnologías, sino también una estrategia integral que abarca políticas, procesos y organización.

2.1 🔹 Estrategia de Seguridad en TI

Para asegurar una protección efectiva, las organizaciones deben desarrollar estrategias que incluyan:
✔️ Evaluación de riesgos y análisis de vulnerabilidades.
✔️ Desarrollo de políticas de seguridad alineadas con normativas.
✔️ Concienciación y formación del personal en ciberseguridad.
✔️ Implementación de medidas de seguridad físicas, técnicas y organizativas.

2.2 📜 Políticas de Seguridad en TI

Las políticas de seguridad establecen normas y procedimientos para proteger los sistemas y datos. En la Administración de la Junta de Andalucía y el SAS, las principales políticas incluyen:
Política de uso de los sistemas de información (control de accesos, gestión de identidades).
Política de gestión de incidentes de seguridad.
Política de cifrado y protección de datos.
Normativa sobre el uso de dispositivos personales en la red corporativa.

2.3 🏢 Organización y Planificación de la Seguridad

En el SAS, la seguridad TI está gestionada por:
📌 CSIRT Andalucía → Equipo de respuesta ante incidentes de ciberseguridad.
📌 Centro de Seguridad TIC de la Junta de Andalucía → Implementa medidas de seguridad en organismos públicos.
📌 Delegados de Seguridad → Responsables de supervisar el cumplimiento de las normativas.


🔍 3. Evaluación y Certificación de la Seguridad en TI

3.1 🔬 Evaluación de la Seguridad

El SAS debe realizar auditorías periódicas para evaluar la seguridad de sus sistemas, aplicando metodologías como:
✔️ Análisis de riesgos (ISO 27005, MAGERIT).
✔️ Pruebas de penetración (Pentesting) y auditorías técnicas.
✔️ Monitorización continua de los sistemas y detección de anomalías.

3.2 🏅 Certificación en Seguridad

Para garantizar un alto nivel de protección, el SAS aplica estándares reconocidos:
📌 ISO 27001 → Gestión de Seguridad de la Información.
📌 ENS (Esquema Nacional de Seguridad) → Normativa de seguridad en la administración pública.
📌 RGPD y LOPDGDD → Protección de datos personales.


🛠️ 4. Medidas de Seguridad en TI

Las medidas de seguridad se dividen en cuatro categorías:

4.1 🏢 Seguridad Física

📌 Control de acceso a centros de datos.
📌 Vigilancia y detección de intrusiones.
📌 Protección contra incendios y desastres naturales.

4.2 🔐 Seguridad Técnica

📌 Cifrado de datos sensibles.
📌 Autenticación multifactor (MFA).
📌 Firewalls, IDS/IPS y segmentación de redes.

4.3 🏛️ Seguridad Organizativa

📌 Planes de formación y concienciación en ciberseguridad.
📌 Gestión de accesos y privilegios mínimos.
📌 Creación de un Comité de Seguridad de la Información.

4.4 ⚖️ Seguridad Legal

📌 Cumplimiento del RGPD y LOPDGDD.
📌 Regulaciones del Esquema Nacional de Seguridad (ENS).
📌 Contratos de confidencialidad y protección de datos.


🚨 5. Planes de Contingencia y Recuperación ante Desastres

El Plan de Contingencia permite actuar rápidamente ante incidentes graves, minimizando los impactos.

5.1 🔄 Respaldo y Continuidad del Negocio

📌 Backups diarios y almacenamiento seguro.
📌 Centros de datos redundantes para garantizar la operatividad.
📌 Pruebas periódicas de recuperación ante fallos.

5.2 🚑 Plan de Respuesta ante Incidentes

📌 CSIRT Andalucía actúa ante ataques informáticos.
📌 Análisis forense para identificar vulnerabilidades explotadas.
📌 Registro y documentación de incidentes para prevenir futuros riesgos.


🌍 6. Estrategias de Ciberseguridad (UE, Nacional y Andaluza)

📌 Estrategia Europea de Ciberseguridad → Marco normativo para la protección de infraestructuras críticas.
📌 Estrategia Nacional de Ciberseguridad → Coordinación en la protección de la administración pública y empresas.
📌 Estrategia Andaluza de Ciberseguridad → Plan específico para la protección digital en la Junta de Andalucía.


 

📝 Cuestionario Tipo Test – Seguridad en las Tecnologías de la Información en el SAS


1️⃣ 🔐 ¿Cuál es el objetivo principal de la seguridad en Tecnologías de la Información (TI)?

a) Garantizar que los sistemas sean accesibles para todos
b) Proteger la confidencialidad, integridad y disponibilidad de la información
c) Evitar cualquier tipo de acceso externo a la red
d) Limitar el uso de dispositivos electrónicos en las empresas

Respuesta correcta: b) Proteger la confidencialidad, integridad y disponibilidad de la información
🔎 Explicación: La seguridad en TI busca garantizar que los datos sean accesibles solo para personas autorizadas (confidencialidad), no sean alterados sin permiso (integridad) y estén disponibles cuando se necesiten (disponibilidad).


2️⃣ 📜 ¿Qué normativa de seguridad es obligatoria en la administración pública en España?

a) ISO 27001
b) ENS (Esquema Nacional de Seguridad)
c) RGPD
d) PCI-DSS

Respuesta correcta: b) ENS (Esquema Nacional de Seguridad)
🔎 Explicación: El ENS establece los requisitos de seguridad para los sistemas de información en la administración pública en España, garantizando su protección frente a ciberamenazas.


3️⃣ 🛡️ ¿Qué medida de seguridad técnica protege los datos almacenados frente a accesos no autorizados?

a) Cifrado de datos
b) Sistema de ventilación en los servidores
c) Control de acceso físico
d) Autenticación de dos factores

Respuesta correcta: a) Cifrado de datos
🔎 Explicación: El cifrado convierte la información en un formato ilegible para usuarios no autorizados, protegiendo los datos en reposo o en tránsito.


4️⃣ 🚨 ¿Cuál es la función del CSIRT Andalucía?

a) Garantizar la conectividad de Internet en la Junta de Andalucía
b) Gestionar la respuesta ante incidentes de ciberseguridad
c) Administrar bases de datos sanitarias
d) Ofrecer formación en seguridad a ciudadanos

Respuesta correcta: b) Gestionar la respuesta ante incidentes de ciberseguridad
🔎 Explicación: El CSIRT Andalucía es el equipo de respuesta ante incidentes de seguridad de la Junta de Andalucía, encargado de detectar, analizar y mitigar ciberamenazas.


5️⃣ ⚠️ ¿Cuál de las siguientes amenazas informáticas consiste en engañar a un usuario para que revele información confidencial?

a) Phishing
b) Ransomware
c) Denegación de servicio (DDoS)
d) Explotación de vulnerabilidades

Respuesta correcta: a) Phishing
🔎 Explicación: El phishing es un ataque en el que los ciberdelincuentes se hacen pasar por entidades legítimas para engañar a los usuarios y obtener información sensible.


6️⃣ 💾 ¿Cuál de estas opciones es una medida de respaldo para garantizar la continuidad del negocio?

a) Antivirus actualizado
b) Realizar copias de seguridad periódicas
c) Usar contraseñas fuertes
d) No compartir información en correos electrónicos

Respuesta correcta: b) Realizar copias de seguridad periódicas
🔎 Explicación: Las copias de seguridad permiten restaurar los sistemas en caso de fallos, ataques informáticos o pérdidas accidentales de datos.


7️⃣ 🏛️ ¿Qué aspecto regula el RGPD (Reglamento General de Protección de Datos)?

a) Protección de datos personales y privacidad de los ciudadanos europeos
b) Normas sobre uso de redes sociales en empresas
c) Procedimientos de auditoría informática
d) Regulación de software libre en la UE

Respuesta correcta: a) Protección de datos personales y privacidad de los ciudadanos europeos
🔎 Explicación: El RGPD establece normas para la recopilación, almacenamiento y tratamiento de datos personales en la UE, garantizando la privacidad de los ciudadanos.


8️⃣ 🔄 ¿Qué elemento es fundamental en un Plan de Recuperación ante Desastres?

a) Asegurar la redundancia de sistemas y datos
b) Restringir el acceso a Internet
c) Desactivar los sistemas hasta la resolución del problema
d) Evitar realizar copias de seguridad

Respuesta correcta: a) Asegurar la redundancia de sistemas y datos
🔎 Explicación: Un Plan de Recuperación ante Desastres debe incluir redundancia de datos y sistemas para asegurar la rápida restauración del servicio tras un incidente crítico.


9️⃣ 🖥️ ¿Cuál es un ejemplo de medida de seguridad organizativa?

a) Implementación de firewalls
b) Restricción de accesos físicos a servidores
c) Capacitación en ciberseguridad para los empleados
d) Instalación de software antivirus

Respuesta correcta: c) Capacitación en ciberseguridad para los empleados
🔎 Explicación: Las medidas organizativas incluyen formación y concienciación en ciberseguridad para reducir el riesgo de ataques por errores humanos.


🔟 🌍 ¿Cuál es el principal objetivo de la Estrategia Europea de Ciberseguridad?

a) Eliminar la necesidad de autenticación en sistemas gubernamentales
b) Garantizar un alto nivel de seguridad en las redes y sistemas de información en la UE
c) Limitar el acceso a Internet en empresas privadas
d) Sustituir todos los sistemas de seguridad por IA

Respuesta correcta: b) Garantizar un alto nivel de seguridad en las redes y sistemas de información en la UE
🔎 Explicación: La Estrategia Europea de Ciberseguridad tiene como objetivo fortalecer la resiliencia de infraestructuras críticas y mejorar la cooperación en ciberseguridad en toda la UE.


Aquí tienes la continuación del cuestionario con 10 preguntas más, manteniendo el mismo formato de texto con iconos, respuestas explicadas y estilo listo para WordPress.


1️⃣1️⃣ 🔍 ¿Cuál es la diferencia entre una vulnerabilidad y una amenaza en ciberseguridad?

a) Una vulnerabilidad es una debilidad en el sistema, mientras que una amenaza es un peligro potencial que puede explotarla
b) Una amenaza es siempre intencional, mientras que una vulnerabilidad ocurre de manera accidental
c) Una vulnerabilidad no puede ser corregida, mientras que una amenaza sí
d) No existe ninguna diferencia, ambos términos significan lo mismo

Respuesta correcta: a) Una vulnerabilidad es una debilidad en el sistema, mientras que una amenaza es un peligro potencial que puede explotarla
🔎 Explicación: Una vulnerabilidad es un fallo o debilidad en un sistema que puede ser explotado por una amenaza (ataques, malware, accesos no autorizados).


1️⃣2️⃣ ⚠️ ¿Qué tipo de ataque consiste en sobrecargar un servidor o sistema para dejarlo inoperativo?

a) Ransomware
b) Denegación de servicio (DDoS)
c) Phishing
d) Ataque Man-in-the-Middle

Respuesta correcta: b) Denegación de servicio (DDoS)
🔎 Explicación: Un ataque DDoS (Distributed Denial of Service) satura un servidor enviando una gran cantidad de tráfico simultáneo, impidiendo que los usuarios legítimos accedan al servicio.


1️⃣3️⃣ 🔑 ¿Cuál de las siguientes prácticas mejora la seguridad en la autenticación de usuarios?

a) Usar contraseñas cortas y fáciles de recordar
b) Compartir credenciales con compañeros de trabajo
c) Implementar autenticación multifactor (MFA)
d) Guardar contraseñas en archivos de texto en el ordenador

Respuesta correcta: c) Implementar autenticación multifactor (MFA)
🔎 Explicación: La autenticación multifactor (MFA) añade una capa extra de seguridad, combinando algo que el usuario sabe (contraseña), algo que tiene (token, SMS) o algo que es (huella dactilar, reconocimiento facial).


1️⃣4️⃣ 📂 ¿Qué medida se recomienda para garantizar la integridad de los datos?

a) Cifrado de datos en tránsito y en reposo
b) Permitir el acceso libre a todos los archivos
c) Eliminar copias de seguridad regularmente
d) Deshabilitar auditorías en bases de datos

Respuesta correcta: a) Cifrado de datos en tránsito y en reposo
🔎 Explicación: El cifrado protege la información tanto almacenada (en reposo) como cuando está siendo transmitida (en tránsito), evitando accesos no autorizados o alteraciones de datos.


1️⃣5️⃣ 🏢 ¿Qué acción forma parte de la seguridad física en TI?

a) Instalar firewalls en los servidores
b) Implementar controles de acceso a los centros de datos
c) Realizar auditorías de software
d) Deshabilitar contraseñas en dispositivos corporativos

Respuesta correcta: b) Implementar controles de acceso a los centros de datos
🔎 Explicación: La seguridad física protege los centros de datos y dispositivos mediante control de accesos, videovigilancia y medidas contra incendios o desastres naturales.


1️⃣6️⃣ 🖥️ ¿Cuál es el propósito de un firewall en un sistema de seguridad?

a) Bloquear todos los accesos a Internet
b) Filtrar y controlar el tráfico de red para prevenir accesos no autorizados
c) Generar copias de seguridad de los archivos del sistema
d) Crear nuevos usuarios en la red corporativa

Respuesta correcta: b) Filtrar y controlar el tráfico de red para prevenir accesos no autorizados
🔎 Explicación: Un firewall actúa como un filtro entre redes (como Internet y la red interna), bloqueando accesos sospechosos y permitiendo solo conexiones seguras.


1️⃣7️⃣ 🔄 ¿Qué es un plan de continuidad del negocio en ciberseguridad?

a) Un documento que explica cómo restaurar los sistemas tras un incidente grave
b) Un software de seguridad que protege servidores
c) Una auditoría de código fuente de las aplicaciones internas
d) Un informe sobre la seguridad física de una empresa

Respuesta correcta: a) Un documento que explica cómo restaurar los sistemas tras un incidente grave
🔎 Explicación: Un Plan de Continuidad del Negocio (BCP) define estrategias y procedimientos para garantizar la operatividad de la organización tras un ciberataque o desastre tecnológico.


1️⃣8️⃣ 🌍 ¿Cuál de los siguientes organismos es responsable de la ciberseguridad en la Unión Europea?

a) ENISA (Agencia de la Unión Europea para la Ciberseguridad)
b) ICANN
c) CSIRT Global
d) CERT España

Respuesta correcta: a) ENISA (Agencia de la Unión Europea para la Ciberseguridad)
🔎 Explicación: La ENISA es la agencia de la Unión Europea encargada de fortalecer la ciberseguridad en los países miembros y establecer estrategias de protección digital.


1️⃣9️⃣ 🔬 ¿Cuál es el propósito de un análisis forense digital?

a) Recuperar datos eliminados de un sistema
b) Analizar la causa y origen de un incidente de seguridad
c) Determinar la velocidad de un servidor
d) Actualizar los firewalls de una organización

Respuesta correcta: b) Analizar la causa y origen de un incidente de seguridad
🔎 Explicación: El análisis forense digital permite investigar ciberataques, accesos no autorizados y fraudes, identificando cómo ocurrió el incidente y quién fue el responsable.


2️⃣0️⃣ 📢 ¿Qué es un honeypot en ciberseguridad?

a) Un sistema diseñado para atraer y engañar a atacantes
b) Un antivirus de código abierto
c) Un programa que bloquea todos los accesos a la red
d) Un software que elimina malware automáticamente

Respuesta correcta: a) Un sistema diseñado para atraer y engañar a atacantes
🔎 Explicación: Un honeypot es un sistema de seguridad que simula vulnerabilidades intencionadamente, con el objetivo de atraer y analizar el comportamiento de ciberdelincuentes antes de que lleguen a los sistemas reales.


 

2️⃣1️⃣ 🔍 ¿Qué es el principio de mínimo privilegio en ciberseguridad?

a) Conceder a los usuarios solo los permisos estrictamente necesarios para realizar su trabajo
b) Permitir acceso total a los empleados de confianza
c) Restringir el uso de Internet en las empresas
d) Asignar a cada usuario privilegios elevados para evitar bloqueos

Respuesta correcta: a) Conceder a los usuarios solo los permisos estrictamente necesarios para realizar su trabajo
🔎 Explicación: El principio de mínimo privilegio limita el acceso de los usuarios solo a la información y recursos necesarios, reduciendo el riesgo de accesos indebidos o filtraciones de datos.


2️⃣2️⃣ ⚠️ ¿Cuál es el principal riesgo del uso de redes Wi-Fi públicas?

a) Pueden ser más lentas que las redes privadas
b) No tienen suficientes servidores para soportar tráfico elevado
c) Son más vulnerables a ataques de interceptación de datos (Man-in-the-Middle)
d) No permiten la descarga de archivos grandes

Respuesta correcta: c) Son más vulnerables a ataques de interceptación de datos (Man-in-the-Middle)
🔎 Explicación: Las redes Wi-Fi públicas no cifran adecuadamente el tráfico, permitiendo que atacantes intercepten y roben información sensible mediante ataques Man-in-the-Middle (MitM).


2️⃣3️⃣ 🔐 ¿Qué herramienta se usa para gestionar identidades y accesos en una organización?

a) SIEM (Security Information and Event Management)
b) IAM (Identity and Access Management)
c) IDS (Intrusion Detection System)
d) IPS (Intrusion Prevention System)

Respuesta correcta: b) IAM (Identity and Access Management)
🔎 Explicación: IAM (Gestión de Identidades y Accesos) permite controlar y gestionar quién accede a qué recursos dentro de una organización, asegurando el uso adecuado de los permisos.


2️⃣4️⃣ 🏛️ ¿Cuál es el objetivo del Esquema Nacional de Seguridad (ENS)?

a) Establecer una regulación sobre los derechos digitales
b) Definir los principios y requisitos mínimos de seguridad para las administraciones públicas en España
c) Desarrollar software de ciberseguridad para hospitales públicos
d) Sustituir la normativa ISO 27001 en España

Respuesta correcta: b) Definir los principios y requisitos mínimos de seguridad para las administraciones públicas en España
🔎 Explicación: El ENS establece directrices para garantizar la seguridad de la información en los sistemas de la administración pública, incluyendo organismos sanitarios como el SAS.


2️⃣5️⃣ 🛡️ ¿Qué tipo de software malicioso cifra los archivos de un usuario y exige un pago para desbloquearlos?

a) Ransomware
b) Spyware
c) Adware
d) Troyano

Respuesta correcta: a) Ransomware
🔎 Explicación: El ransomware es un tipo de malware que cifra archivos y exige un rescate económico para desbloquearlos. Es una de las mayores amenazas actuales en ciberseguridad.


2️⃣6️⃣ 🔄 ¿Cuál es la diferencia entre un IDS y un IPS?

a) Un IDS detecta amenazas, mientras que un IPS las previene activamente
b) Un IDS previene ataques de phishing y un IPS bloquea sitios web maliciosos
c) Un IDS realiza análisis de tráfico de red, mientras que un IPS se usa para escaneo de vulnerabilidades
d) No hay diferencia, ambos sistemas funcionan de la misma manera

Respuesta correcta: a) Un IDS detecta amenazas, mientras que un IPS las previene activamente
🔎 Explicación: Un IDS (Sistema de Detección de Intrusos) supervisa el tráfico y alerta sobre actividades sospechosas, mientras que un IPS (Sistema de Prevención de Intrusos) bloquea ataques automáticamente antes de que causen daño.


2️⃣7️⃣ 🌍 ¿Qué es la Estrategia Nacional de Ciberseguridad en España?

a) Un conjunto de normas de la Unión Europea
b) Un plan para reforzar la seguridad digital en infraestructuras críticas y servicios esenciales
c) Un proyecto exclusivo para la protección de datos sanitarios
d) Un software de código abierto desarrollado por el Gobierno español

Respuesta correcta: b) Un plan para reforzar la seguridad digital en infraestructuras críticas y servicios esenciales
🔎 Explicación: La Estrategia Nacional de Ciberseguridad establece medidas para proteger sistemas clave, como la sanidad, telecomunicaciones, energía y defensa frente a ciberataques.


2️⃣8️⃣ 📂 ¿Qué técnica de respaldo es más eficiente para minimizar la pérdida de datos en caso de fallo?

a) Backup incremental
b) Backup completo diario
c) No realizar copias de seguridad, solo confiando en la nube
d) Copiar archivos manualmente a un pendrive

Respuesta correcta: a) Backup incremental
🔎 Explicación: El backup incremental solo guarda los cambios realizados desde la última copia, reduciendo el tiempo y el espacio necesario para realizar la copia de seguridad.


2️⃣9️⃣ 📢 ¿Cuál de los siguientes es un ejemplo de un ataque interno en ciberseguridad?

a) Un empleado que filtra información confidencial de la empresa
b) Un hacker externo que intenta acceder a la red de la organización
c) Un ataque DDoS contra un sitio web gubernamental
d) Un usuario infectado por un virus a través de phishing

Respuesta correcta: a) Un empleado que filtra información confidencial de la empresa
🔎 Explicación: Los ataques internos ocurren cuando empleados, contratistas o personas con acceso legítimo a los sistemas utilizan su posición para robar o filtrar información.


3️⃣0️⃣ 🚨 ¿Cuál de los siguientes es un principio clave de la seguridad informática?

a) Confidencialidad, Integridad y Disponibilidad (CIA)
b) Firewall, Antivirus y Contraseñas
c) Accesibilidad, Transparencia y Simplicidad
d) Monitorización, Registros y Escalabilidad

Respuesta correcta: a) Confidencialidad, Integridad y Disponibilidad (CIA)
🔎 Explicación: El principio CIA es el pilar fundamental de la ciberseguridad:
✔️ Confidencialidad: Solo las personas autorizadas deben acceder a la información.
✔️ Integridad: Los datos deben mantenerse precisos y sin alteraciones indebidas.
✔️ Disponibilidad: La información debe estar accesible cuando se necesite.


 

 

📌 Mapa Conceptual – Seguridad en las Tecnologías de la Información en el SAS

🔐 Seguridad en Tecnologías de la Información (TI)

➡️ 🎯 Objetivos de la Seguridad en TI

  • 🔏 Confidencialidad (Solo los usuarios autorizados pueden acceder a los datos)
  • Integridad (Los datos no pueden ser alterados sin permiso)
  • 📶 Disponibilidad (Los sistemas deben estar accesibles en todo momento)
  • 🔍 Trazabilidad (Registrar y auditar todos los accesos y modificaciones)

📜 Normativas y Regulaciones en Seguridad TI

➡️ 🏛️ Normativa Europea y Nacional

  • 🇪🇺 Reglamento General de Protección de Datos (RGPD) (Protección de datos en la UE)
  • 📖 ISO 27001 (Gestión de Seguridad de la Información)
  • 🇪🇸 Esquema Nacional de Seguridad (ENS) (Regulación obligatoria en organismos públicos)

➡️ ⚖️ Legislación en España y Andalucía

  • 📜 LOPDGDD (Protección de datos en España)
  • 🏥 Ley de Autonomía del Paciente (Confidencialidad de la historia clínica digital)
  • 🏛️ Reglamento de Seguridad en la Junta de Andalucía y el SAS

🛡️ Medidas de Seguridad en TI

➡️ 🏢 Seguridad Física

  • 🔐 Control de accesos físicos (Tarjetas, biometría, videovigilancia)
  • 🔥 Protección contra incendios y desastres naturales
  • 🏛️ Ubicación segura de servidores y centros de datos

➡️ 🔐 Seguridad Técnica

  • 🔒 Cifrado de datos (AES, TLS, SSL)
  • 📡 Firewalls y sistemas IDS/IPS (Detección y prevención de intrusos)
  • 🔄 Autenticación Multifactor (MFA) (Doble verificación para accesos críticos)
  • 🖥️ Actualización y parcheo de vulnerabilidades (Gestión de riesgos en software)

➡️ 📚 Seguridad Organizativa

  • 👨‍🏫 Concienciación y formación en ciberseguridad
  • 👮 Políticas de seguridad y uso de dispositivos
  • 🏛️ Gestión de accesos y privilegios (IAM) (Principio de mínimo privilegio)
  • 📂 Monitorización y auditorías de seguridad

➡️ ⚖️ Seguridad Legal

  • 🔏 Cumplimiento normativo (RGPD, ENS, ISO 27001)
  • 📜 Regulación del acceso y uso de datos sensibles
  • 🔍 Investigaciones y sanciones por incumplimientos

🚨 Amenazas y Riesgos en Ciberseguridad

➡️ ⚠️ Tipos de Amenazas

  • 🦠 Malware (Virus, troyanos, ransomware, spyware)
  • 🎭 Phishing (Correos fraudulentos para robo de credenciales)
  • 🏴‍☠️ Ataques de ingeniería social (Manipulación psicológica para obtener información)
  • 🌍 Ataques DDoS (Saturación de servidores con tráfico malicioso)
  • 🔄 Ataques internos (Filtración de datos por empleados)

➡️ 🛑 Riesgos en Entornos Corporativos

  • 📉 Pérdida de datos (Fallos de hardware, borrado accidental)
  • 🚨 Accesos no autorizados a información crítica
  • 🏥 Amenazas en entornos sanitarios (fraudes, fuga de datos de pacientes)

🔄 Planes de Contingencia y Recuperación

➡️ 💾 Copias de Seguridad (Backup)

  • 🔄 Backup Completo (Copia total del sistema)
  • 📂 Backup Incremental (Solo los cambios desde la última copia)
  • 📑 Backup Diferencial (Copia de los cambios desde la última copia completa)

➡️ 🚀 Plan de Continuidad del Negocio (BCP)

  • 📌 Estrategias de recuperación ante desastres
  • 🏥 Planes de seguridad para hospitales y centros médicos

➡️ 🔍 Análisis Forense Digital

  • 🕵️ Investigación de incidentes de seguridad
  • 📊 Identificación de brechas de datos y ataques internos

🌍 Estrategias de Ciberseguridad

➡️ 🇪🇺 Estrategia Europea de Ciberseguridad

  • 🏛️ Protección de infraestructuras críticas
  • 🔍 Regulación de proveedores tecnológicos y telecomunicaciones

➡️ 🇪🇸 Estrategia Nacional de Ciberseguridad

  • 🏥 Seguridad en sanidad, telecomunicaciones y defensa
  • 🚨 Fortalecimiento de la cooperación entre organismos públicos y privados

➡️ 📌 Estrategia Andaluza de Ciberseguridad

  • 🏛️ Protección digital en la Junta de Andalucía y el SAS
  • 📊 Monitorización de incidentes de ciberseguridad en hospitales

🏥 Seguridad en el Servicio Andaluz de Salud (SAS)

➡️ 🔬 Protección de datos de pacientes

  • 📂 Seguridad en la Historia Clínica Digital
  • 🏥 Normativa específica de confidencialidad en sanidad

➡️ 📊 Control de accesos a sistemas sanitarios

  • 🔑 Autenticación de profesionales sanitarios
  • 🚨 Restricción de accesos a información crítica

➡️ 🏛️ CSIRT Andalucía

  • 🚨 Gestión de ciberincidentes en la Junta de Andalucía
  • 📊 Monitorización de amenazas y vulnerabilidades

➡️ 🔍 Supervisión y auditoría de seguridad en hospitales

  • 📋 Evaluaciones periódicas de riesgos en sistemas sanitarios
  • 🖥️ Protección de redes hospitalarias y dispositivos médicos

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *