TEMA 78
Por Esteban Castro • Preparador de Oposiciones
📋 INTRODUCCIÓN Y CONTEXTUALIZACIÓN
Mira, te voy a ser sincero desde el principio. Este tema es de esos que te va a caer seguro en el examen. ¿Por qué? Porque MAGERIT es LA metodología oficial de análisis de riesgos en toda la Administración Pública española, incluido el SAS. Y en un entorno sanitario como el nuestro, donde manejamos historias clínicas de millones de andaluces, datos sensibles de salud protegidos por el RGPD, y sistemas críticos como Diraya que no pueden caer ni un segundo… pues imagínate la importancia de saber gestionar bien los riesgos.
En los últimos exámenes han caído al menos 2-3 preguntas directas sobre MAGERIT, y otras tantas indirectas relacionadas con el ENS (Esquema Nacional de Seguridad) que bebe directamente de esta metodología. Así que prepárate bien este tema porque es puntos casi regalados si lo dominas.
🎯 Relevancia para el Técnico/a TFA-STI SAS
Como futuro Técnico de Función Administrativa en Sistemas y Tecnología de la Información del SAS, vas a estar en primera línea de la gestión de la seguridad de nuestros sistemas. No serás un simple técnico que «arregla ordenadores»… para nada. Vas a participar activamente en:
- Análisis de riesgos de nuevos proyectos TIC: Cuando el SAS quiera implantar un nuevo sistema de telemedicina, o migrar Diraya a la nube, o implementar una solución de IA para diagnóstico por imagen… tú estarás ahí analizando qué puede salir mal y cómo protegernos.
- Cumplimiento del ENS: Todos los sistemas del SAS categorizados como MEDIO o ALTO según el ENS requieren un análisis de riesgos formal siguiendo MAGERIT. Y créeme, en sanidad casi todo es MEDIO o ALTO.
- Gestión de incidentes de seguridad: Cuando llega un ransomware, cuando detectas un acceso indebido a historias clínicas, cuando hay una brecha de datos… MAGERIT te da el marco para entender el impacto real y tomar decisiones.
- Auditorías y certificaciones: ISO 27001, auditorías del CCN-CERT, inspecciones de la AEPD… todos te van a pedir evidencias de análisis de riesgos formal.
📚 Importancia en la Oposición
Este tema tiene un peso específico brutal en el temario. Fíjate en los números:
- Preguntas directas: En la última convocatoria cayeron 2 preguntas explícitas sobre MAGERIT (preguntas 30 y 37 del examen que hemos analizado).
- Preguntas indirectas: Otras 4-5 preguntas sobre ENS, ISO 27001, gestión de seguridad… todas relacionadas con conceptos de análisis de riesgos.
- Casos prácticos: Los casos prácticos de seguridad siempre incluyen elementos de valoración de riesgos, decisiones sobre salvaguardas, análisis de impacto…
🔗 Conexión con Otros Temas del Temario
MAGERIT no es un tema aislado. Se relaciona directamente con:
- Tema 76 – Seguridad de las TI: Los conceptos de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad son la base de MAGERIT.
- Tema 77 – Esquema Nacional de Seguridad (ENS): El ENS obliga a hacer análisis de riesgos según MAGERIT para sistemas categorizados como MEDIO o ALTO.
- Tema 79 – ISO/IEC 27001: La norma ISO 27001 exige análisis de riesgos, y MAGERIT es una metodología perfectamente válida para cumplir ese requisito.
- Tema 84 – RGPD y LOPDGDD: El análisis de riesgos es obligatorio para la protección de datos personales, especialmente datos de salud (categoría especial).
- Tema 37 – Gestión de Proyectos TIC: Todo proyecto TIC debe incluir análisis de riesgos en su fase de planificación.
📖 Esquema del Tema
Vamos a estructurar este tema de la siguiente manera:
- Fundamentos del Análisis y Gestión de Riesgos: Conceptos básicos, por qué es necesario, marco normativo.
- MAGERIT: La Metodología Oficial: Historia, evolución, versiones, estructura de los libros MAGERIT.
- Elementos del Análisis de Riesgos: Activos, amenazas, vulnerabilidades, salvaguardas, impacto, riesgo.
- El Proceso MAGERIT: Las 5 tareas principales del análisis de riesgos.
- Técnicas de Análisis: Cualitativo vs Cuantitativo: Cuándo usar cada uno, ventajas, inconvenientes.
- El Plan de Seguridad: Qué es, cómo se elabora, contenidos mínimos según ENS.
- La Herramienta PILAR: Software oficial para aplicar MAGERIT, funcionalidades, uso práctico.
- Aplicación de MAGERIT en el SAS: Casos reales, obligaciones según ENS, integración con Política de Seguridad TI del SSPA.
1. FUNDAMENTOS DEL ANÁLISIS Y GESTIÓN DE RIESGOS
1.1. ¿Qué es el Riesgo en Seguridad de la Información?
Antes de meternos en MAGERIT, tenemos que tener clarísimo qué es un riesgo. Y no, no es lo mismo que una amenaza ni que una vulnerabilidad. Vamos a desgranar los conceptos básicos:
Definiciones Fundamentales (según MAGERIT v3)
ACTIVO: Cualquier recurso del sistema de información o relacionado con éste que tenga valor para la organización. Pueden ser activos de información (bases de datos, historias clínicas), servicios (aplicación Diraya), aplicaciones software (receta electrónica), equipamiento informático (servidores CPD), redes de comunicaciones (Red Corporativa SSPA), soportes de información (backups), equipamiento auxiliar (SAIs, climatización), instalaciones (CPD Sevilla), personal (administradores de sistemas).
AMENAZA: Eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Ejemplos: Incendio en el CPD, ransomware, error humano, fallo de hardware, terremoto, acceso no autorizado, fuga de información, denegación de servicio (DoS).
VULNERABILIDAD: Debilidad en un activo que permite que una amenaza se materialice. Ejemplos: Software sin parchear, contraseñas débiles, falta de cifrado, backup sin probar, ausencia de segregación de funciones, personal no formado.
IMPACTO: Consecuencia sobre un activo derivada de la materialización de una amenaza. Se mide en las dimensiones de seguridad: confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad. Ejemplo: Si se filtra una historia clínica (amenaza: fuga de información), el impacto es una pérdida TOTAL de confidencialidad de ese activo.
RIESGO: Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. El riesgo combina:
- La probabilidad de que la amenaza ocurra
- El impacto que tendría si ocurre
SALVAGUARDA (o Contramedida): Procedimiento o mecanismo tecnológico que reduce el riesgo. Ejemplos: Firewall, sistema de detección de intrusos (IDS), cifrado de datos, formación de usuarios, plan de continuidad de negocio, backups diarios, control de accesos basado en roles (RBAC).
1.2. ¿Por Qué Necesitamos Gestionar los Riesgos?
La pregunta del millón. ¿Por qué no podemos simplemente «poner mucha seguridad» y ya está? Pues porque:
- Recursos limitados: El SAS no tiene un presupuesto infinito. Hay que priorizar dónde invertimos en seguridad. ¿Gastamos en un firewall de última generación o en formar a los usuarios? ¿Ciframos todo o solo lo crítico? El análisis de riesgos te permite tomar decisiones informadas basadas en datos, no en intuiciones.
- Cumplimiento normativo: El ENS, el RGPD, la ISO 27001… todas exigen análisis de riesgos formal y documentado. No es opcional. Si mañana te audita el CCN-CERT o la AEPD y no tienes un análisis de riesgos actualizado de Diraya, te van a poner una sanción que te vas a acordar.
- Justificación de inversiones: Cuando quieres pedir presupuesto para comprar un SIEM (Security Information and Event Management) o contratar un servicio de respuesta a incidentes… ¿cómo justificas esa inversión? Con un análisis de riesgos que demuestre que el riesgo residual sin esas medidas es inaceptable.
- Toma de decisiones estratégicas: ¿Migramos Diraya a la nube o lo mantenemos on-premise? ¿Permitimos BYOD (Bring Your Own Device) al personal sanitario? ¿Implementamos doble factor de autenticación en todos los sistemas? Cada una de esas decisiones tiene implicaciones de seguridad que hay que analizar.
- Prevención vs reacción: Es mucho más barato prevenir un incidente que gestionarlo cuando ya ha ocurrido. Un ransomware que cifre las historias clínicas de un hospital puede costar millones de euros en recuperación, pérdida de reputación, multas RGPD… Un análisis de riesgos previo habría identificado esa amenaza y permitido implementar salvaguardas (backups offsite, segmentación de red, formación antiphishing) por una fracción del coste.
1.3. Marco Normativo del Análisis de Riesgos en España
El análisis de riesgos no es una recomendación… es una obligación legal en múltiples normas. Vamos a verlas:
| Norma | Artículo/Requisito | Obligación |
|---|---|---|
| Ley 40/2015 de Régimen Jurídico del Sector Público | Art. 156.2 | Obliga al uso del ENS en todas las Administraciones |
| RD 311/2022 (ENS) | Art. 10 y Anexo I | Análisis de riesgos obligatorio para sistemas MEDIO y ALTO. Para sistemas BÁSICO puede ser simplificado. |
| Reglamento (UE) 2016/679 (RGPD) | Arts. 32, 35, 36 | Análisis de riesgos para determinar medidas de seguridad. EIPD (Evaluación de Impacto en Protección de Datos) obligatoria para tratamientos de alto riesgo. |
| LOPDGDD 3/2018 | Arts. 28, 31, 77 | Refuerza las obligaciones de análisis de riesgos, especialmente en datos de salud. |
| ISO/IEC 27001:2022 | Cláusulas 6.1.2, 8.2 | Análisis de riesgos como requisito central del SGSI |
| Guía CCN-STIC 803 | – | Establece MAGERIT como metodología de referencia para el cumplimiento del ENS |
2. MAGERIT: LA METODOLOGÍA OFICIAL DE ANÁLISIS Y GESTIÓN DE RIESGOS
2.1. ¿Qué es MAGERIT?
MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) es la metodología oficial del Consejo Superior de Informática para analizar y gestionar los riesgos de los sistemas de información de las Administraciones Públicas españolas.
Fue desarrollada inicialmente en 1997 por el Consejo Superior de Informática (actual Dirección de Tecnologías de la Información y las Comunicaciones del Ministerio de Asuntos Económicos y Transformación Digital), y desde entonces ha tenido varias versiones.
2.2. Historia y Evolución de MAGERIT
| Versión | Año | Características Principales |
|---|---|---|
| MAGERIT v1 | 1997 | Primera versión. Orientada a sistemas mainframe y entornos centralizados. Metodología muy formal y rígida. |
| MAGERIT v2 | 2006 | Actualización importante. Se adapta a sistemas distribuidos, internet, comercio electrónico. Incluye la herramienta PILAR. Más flexible y práctica. |
| MAGERIT v3 | 2012 (versión actual) |
|
2.3. Estructura de la Documentación MAGERIT v3
La metodología MAGERIT v3 se compone de tres libros principales:
📕 Libro I – Método
Describe la metodología propiamente dicha. Es el «cómo se hace» el análisis de riesgos. Incluye:
- Conceptos básicos y terminología
- Las 5 tareas del proceso de análisis de riesgos
- Técnicas de identificación de activos, valoración, análisis de amenazas
- Cálculo de impacto y riesgo
- Tratamiento del riesgo y selección de salvaguardas
- Elaboración del Plan de Seguridad
📗 Libro II – Catálogo de Elementos
Proporciona catálogos de referencia para aplicar el método:
- Catálogo de Activos: Tipos de activos comunes en sistemas de información (datos, servicios, aplicaciones, equipos, redes, soportes, personal, instalaciones…)
- Catálogo de Amenazas: Listado exhaustivo de amenazas posibles, clasificadas por tipo (naturales, industriales, errores y fallos, ataques intencionados). Cada amenaza tiene código (ej: [A.24] Ataque destructivo, [N.1] Fuego, [I.5] Avería de origen físico o lógico)
- Catálogo de Salvaguardas: Medidas de seguridad organizadas por familias, alineadas con ISO 27002 y ENS
📘 Libro III – Técnicas
Guías prácticas para realizar tareas específicas:
- Técnicas de identificación de activos
- Técnicas de valoración (cualitativa vs cuantitativa)
- Análisis de dependencias entre activos
- Tablas de valoración y matrices de riesgo
- Cálculo del Riesgo Residual
- Elaboración de informes
🔗 https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/803-magerit-v-3-metodologia-de-analisis-y-gestion-de-riesgos
Te recomiendo que te descargues al menos el Libro I completo y le eches un vistazo. Es más accesible de lo que parece, y te va a ayudar muchísimo en el examen.
2.4. Objetivos de MAGERIT
¿Qué pretende conseguir MAGERIT? Sus objetivos declarados son:
- Concienciar sobre la existencia de riesgos: Hacer visible que los sistemas de información están expuestos a amenazas que pueden comprometer el funcionamiento de la organización.
- Ofrecer un método sistemático: Proporcionar un procedimiento estructurado, replicable y auditable para analizar riesgos.
- Ayudar a descubrir y planificar las medidas oportunas: No basta con identificar riesgos, hay que gestionarlos. MAGERIT guía en la selección de salvaguardas proporcionales al riesgo.
- Preparar a la Organización para procesos de evaluación, auditoría, certificación o acreditación: Facilita el cumplimiento del ENS, ISO 27001, RGPD…
2.5. Principios de MAGERIT
MAGERIT se basa en unos principios fundamentales que conviene tener claros:
🔸 Principio 1: Análisis Integral de Riesgos
No se analiza solo la tecnología. Se analizan todos los activos: información, servicios, aplicaciones, equipos, redes, personal, instalaciones, soportes… Un análisis parcial lleva a falsas sensaciones de seguridad.
🔸 Principio 2: Aproximaciones Sucesivas
El análisis de riesgos no es un evento puntual. Es un proceso iterativo. Empiezas con un análisis inicial (quizás cualitativo y de alto nivel), y luego vas refinando en sucesivas iteraciones, profundizando en los activos más críticos.
🔸 Principio 3: Proporcionalidad
Las medidas de seguridad deben ser proporcionales al riesgo. No puedes gastarte un millón de euros protegiendo un activo que vale 10.000 euros. Ni puedes proteger con contraseñas débiles un activo que, si se compromete, puede costar 10 millones en multas RGPD.
🔸 Principio 4: Participación de los Responsables
El análisis de riesgos NO es solo cosa del departamento de TI. Deben participar los responsables de negocio, los usuarios finales, los responsables legales, los técnicos… cada uno aporta su perspectiva.
🔸 Principio 5: Documentación y Trazabilidad
Todo el proceso debe quedar documentado. Las decisiones tomadas, las valoraciones realizadas, las salvaguardas seleccionadas… debe haber trazabilidad para auditorías futuras.
3. ELEMENTOS DEL ANÁLISIS DE RIESGOS SEGÚN MAGERIT
3.1. Activos
Los activos son el núcleo del análisis de riesgos. Todo gira alrededor de ellos. MAGERIT define diferentes tipos de activos:
| Tipo de Activo | Descripción | Ejemplos en el SAS |
|---|---|---|
| [D] Datos / Información | La información que maneja el sistema | Historias clínicas digitales, datos de prescripción, informes radiológicos, datos de citación, ficheros de personal sanitario |
| [S] Servicios | Funciones que satisfacen una necesidad de negocio | Servicio de Historia Clínica Digital (Diraya), Receta XXI, Sistema de Cita Previa (Salud Responde), Servicio de PACS (imágenes diagnósticas), Servicio de Resultados de Laboratorio |
| [SW] Aplicaciones Software | Programas que procesan la información | Aplicación Diraya, BDU (Base de Datos de Usuarios), BPS (Base de Prestaciones), JARA, ClicSalud+, aplicaciones de gestión hospitalaria |
| [HW] Equipamiento informático | Dispositivos físicos de procesamiento | Servidores del CPD de Sevilla, servidores de backup en Granada, arrays de almacenamiento SAN, estaciones de trabajo sanitarias, tablets médicas |
| [COM] Redes de comunicaciones | Infraestructura de red y telecomunicaciones | Red Corporativa SSPA (MPLS), WiFi hospitalaria, VPN para conexiones remotas, conexión troncal a Internet del SAS, enlaces redundantes entre CPDs |
| [MEDIA] Soportes de información | Dispositivos de almacenamiento | Cintas de backup, discos externos de copias de seguridad, pendrives de emergencia, discos de archivo histórico |
| [AUX] Equipamiento auxiliar | Elementos que dan soporte a los sistemas TI | SAIs (Sistemas de Alimentación Ininterrumpida), equipos de climatización del CPD, generadores eléctricos, sistemas contra incendios |
| [L] Instalaciones | Lugares donde se ubican los sistemas | CPD principal del SAS en Sevilla, CPD de respaldo en Granada, salas de servidores departamentales, armarios de telecomunicaciones en hospitales |
| [P] Personal | Personas que operan o usan el sistema | Administradores de sistemas del SAS, personal del Servicio de Informática, médicos usuarios de Diraya, personal administrativo, DPO del SAS, Comité de Seguridad TI |
Valoración de Activos
Una vez identificados los activos, hay que valorarlos. ¿Cuánto «valen» para la organización? No hablamos de su precio de compra, sino de su valor estratégico.
MAGERIT propone valorar cada activo en 5 dimensiones de seguridad:
- [C] Confidencialidad: ¿Qué impacto tendría que personas no autorizadas accedieran a este activo? En historias clínicas: CRÍTICO (violación RGPD, daño reputacional, multas millonarias, daño al paciente).
- [I] Integridad: ¿Qué impacto tendría que el activo se modificase sin autorización o de forma incorrecta? En datos de prescripción médica: CRÍTICO (riesgo vital para el paciente, responsabilidad penal).
- [D] Disponibilidad: ¿Qué impacto tendría que el activo no estuviera accesible cuando se necesita? En servicio de urgencias de Diraya: CRÍTICO (imposibilidad de atender emergencias, riesgo vital).
- [A] Autenticidad: ¿Qué impacto tendría que no pudiéramos verificar quién realizó una acción sobre el activo? En recetas electrónicas: ALTO (posible fraude, prescripción no autorizada, problemas legales).
- [T] Trazabilidad: ¿Qué impacto tendría que no pudiéramos demostrar qué acciones se realizaron sobre el activo? En accesos a historias clínicas: ALTO (imposibilidad de auditar accesos indebidos, problemas en juicios, incumplimiento RGPD).
Ejemplo: Historia Clínica Digital en Diraya = [10, 10, 9, 8, 9]
(escala 0-10, donde 10 = impacto crítico)
3.2. Amenazas
Una amenaza es un evento que, si se materializa, puede causar daño a los activos. MAGERIT clasifica las amenazas en varios tipos:
Clasificación de Amenazas según MAGERIT v3
| Código | Tipo de Amenaza | Ejemplos Concretos en el SAS |
|---|---|---|
| [N.*] | Desastres Naturales | [N.1] Fuego en el CPD de Sevilla por tormenta eléctrica [N.2] Inundación del CPD (Sevilla está cerca del Guadalquivir) [N.*] Terremoto (Granada tiene riesgo sísmico) |
| [I.*] | De origen Industrial | [I.1] Corte eléctrico prolongado en hospital por fallo en subestación [I.2] Contaminación mecánica (polvo) en sala de servidores [I.5] Avería de origen físico (fallo disco duro) o lógico (bug software) |
| [E.*] | Errores y Fallos No Intencionados | [E.1] Errores de usuario (médico borra receta por error) [E.2] Errores del administrador (configuración incorrecta firewall) [E.7] Deficiencias en la organización (falta de procedimientos) [E.14] Fugas de información (médico envía historia por email no cifrado) |
| [A.*] | Ataques Intencionados | [A.5] Suplantación de identidad (phishing a personal sanitario) [A.6] Abuso de privilegios (administrador accede a historias sin autorización) [A.9] Denegación de servicio (DDoS a web de cita previa) [A.15] Modificación de información (alteración maliciosa de recetas) [A.18] Destrucción de información (ransomware) [A.24] Ataque destructivo (ex-empleado sabotea sistemas) [A.25] Robo (dispositivo con datos) [A.26] Ataque a la privacidad (venta de historias clínicas) |
🔍 CASO PRÁCTICO REAL EN EL SAS (2021)
En 2021, varios hospitales del SAS sufrieron un ataque de ransomware que afectó a algunos sistemas administrativos (no críticos, afortunadamente). El análisis forense posterior determinó que el vector de entrada fue un correo de phishing a un usuario administrativo que descargó un adjunto malicioso.
Análisis según MAGERIT:
- Amenaza identificada: [A.18] Destrucción de información + [E.1] Errores de usuario
- Activo afectado: [SW] Aplicación de gestión administrativa + [D] Datos administrativos
- Vulnerabilidad explotada: Falta de formación en ciberseguridad del personal + filtros de correo insuficientes + falta de segmentación de red
- Impacto:
- Disponibilidad: ALTO (sistemas inaccesibles 72 horas)
- Integridad: MEDIO (algunos datos corrompidos, recuperados de backup)
- Coste económico: ~200.000€ (recuperación + horas extras personal TI)
- Coste reputacional: MEDIO (salió en prensa)
- Salvaguardas implementadas tras el incidente:
- Formación obligatoria antiphishing para todo el personal
- Gateway de correo con sandboxing de adjuntos
- Segmentación de red (sistemas críticos aislados)
- Backups offsite con periodicidad diaria
- EDR (Endpoint Detection and Response) en todas las estaciones
Este caso es oro puro para el examen. Si te cae un caso práctico sobre ransomware, tienes que ser capaz de hacer este tipo de análisis.
3.3. Vulnerabilidades
Las vulnerabilidades son las debilidades que permiten que las amenazas se materialicen. Importante: una amenaza sin vulnerabilidad asociada NO puede materializarse.
Ejemplo: La amenaza [N.1] Fuego existe siempre. Pero si el CPD tiene un sistema de detección y extinción automática de incendios (salvaguarda), la vulnerabilidad es baja y la probabilidad de que el fuego cause daños significativos es mínima.
MAGERIT no tiene un catálogo cerrado de vulnerabilidades (serían miles), pero proporciona técnicas para identificarlas. Las más comunes en el SAS:
- Vulnerabilidades técnicas: Software sin parchear, configuraciones inseguras, cifrado débil o inexistente, ausencia de segmentación de red, contraseñas débiles, puertos innecesarios abiertos, servicios obsoletos no desactivados
- Vulnerabilidades organizativas: Falta de políticas de seguridad, ausencia de procedimientos documentados, roles y responsabilidades no definidos, falta de formación del personal, ausencia de controles de acceso, no segregación de funciones
- Vulnerabilidades físicas: Acceso no controlado al CPD, ausencia de sistemas contra incendios, climatización insuficiente, ausencia de SAIs o generadores, ubicación en zona inundable
3.4. Salvaguardas
Las salvaguardas (o contramedidas) son los controles de seguridad que implementamos para reducir el riesgo. Actúan de tres formas:
- Reduciendo la probabilidad de que la amenaza se materialice: Ej: Un firewall reduce la probabilidad de intrusión externa.
- Reduciendo el impacto si la amenaza se materializa: Ej: Un backup diario no evita que un ransomware cifre los datos, pero reduce el impacto porque podemos recuperar.
- Detectando cuando la amenaza se está materializando: Ej: Un IDS no evita ni reduce el impacto de un ataque, pero nos alerta para que podamos reaccionar rápido.
MAGERIT clasifica las salvaguardas en familias, alineadas con ISO 27002 y con el Anexo II del ENS:
| Familia de Salvaguarda | Ejemplos en el SAS |
|---|---|
| Políticas de seguridad | Política de Seguridad TI del SSPA, Política de Protección de Datos, Normativa de Uso Aceptable de Recursos TIC |
| Organización de la seguridad | Comité de Seguridad TI del SAS, Responsable de Seguridad de la Información (RSI), DPO, Equipo de Respuesta a Incidentes (CERT-SAS) |
| Gestión de activos | Inventario de activos TIC en CMDB, clasificación de la información sanitaria, etiquetado de datos sensibles |
| Seguridad de recursos humanos | Acuerdos de confidencialidad para personal sanitario, formación obligatoria en protección de datos, proceso de alta/baja de usuarios |
| Seguridad física y ambiental | Control de acceso al CPD con tarjeta y biometría, videovigilancia 24/7, sistema de extinción de incendios, climatización redundante, SAIs dimensionados |
| Gestión de comunicaciones y operaciones | Procedimientos operativos documentados, gestión de cambios, monitorización 24/7 de sistemas críticos, backups diarios con pruebas de restauración mensuales |
| Control de accesos | Autenticación de doble factor para acceso remoto, RBAC (control de acceso basado en roles) en Diraya, revisión trimestral de permisos, gestión centralizada de identidades (LDAP/Active Directory) |
| Desarrollo y mantenimiento de sistemas | Análisis de seguridad en fase de diseño, pruebas de seguridad antes de puesta en producción, gestión de vulnerabilidades con parches mensuales, desarrollo seguro con revisiones de código |
| Gestión de incidentes de seguridad | Procedimiento de respuesta a incidentes, registro y clasificación de eventos de seguridad en SIEM, análisis forense post-incidente, mejora continua basada en lecciones aprendidas |
| Gestión de continuidad de negocio | Plan de Continuidad de Negocio del SAS, Plan de Recuperación ante Desastres del CPD, sitio alternativo en Granada para contingencias, pruebas anuales de failover |
| Cumplimiento | Auditorías anuales ENS, revisión de cumplimiento RGPD, evaluaciones de impacto en protección de datos (EIPD), auditorías internas trimestrales, certificación ISO 27001 (objetivo) |
4. EL PROCESO DE ANÁLISIS DE RIESGOS SEGÚN MAGERIT
MAGERIT estructura el análisis de riesgos en 5 tareas principales. Esto es fundamental para el examen, te lo van a preguntar seguro:
4.1. Tarea 1: Identificación de Activos
El primer paso es hacer un inventario completo de todos los activos del sistema de información que vamos a analizar. No puedes proteger lo que no conoces.
¿Cómo se hace?
- Entrevistas con responsables de negocio y técnicos
- Revisión de documentación existente (diagramas de arquitectura, inventarios CMDB)
- Análisis de flujos de información (¿qué datos se procesan?, ¿de dónde vienen?, ¿a dónde van?)
- Identificación de dependencias entre activos (Diraya depende de la base de datos Oracle, que depende del servidor físico, que depende de la red, que depende del router…)
- [S] Servicio de prescripción y dispensación de recetas
- [D] Base de datos de recetas activas
- [D] Base de datos de medicamentos (nomenclátor)
- [SW] Aplicación Receta XXI (frontend médicos)
- [SW] Aplicación dispensación en farmacias
- [HW] Servidores de aplicación (cluster 3 nodos)
- [HW] Servidores de base de datos (RAC Oracle 2 nodos)
- [COM] Red Corporativa SSPA
- [COM] VPN de farmacias externas
- [MEDIA] Backups diarios (cintas LTO-8)
- [P] Administradores de sistemas
- [P] DBAs (administradores de BBDD)
- [P] Personal sanitario prescriptor
- [P] Farmacéuticos dispensadores
4.2. Tarea 2: Valoración de Activos
Una vez identificados los activos, hay que valorarlos. ¿Cuánto valen para la organización en cada una de las 5 dimensiones de seguridad?
Aquí se puede optar por dos enfoques:
Enfoque Cuantitativo
Asignamos un valor económico estimado al activo. ¿Cuánto nos costaría si se pierde, se daña, o se ve comprometido?
- Confidencialidad: 50.000.000 € (coste estimado de multas RGPD + demandas + daño reputacional)
- Integridad: 10.000.000 € (coste de verificar y recuperar datos corruptos)
- Disponibilidad: 100.000 €/hora (pérdida asistencial por hora de caída)
Enfoque Cualitativo
Usamos una escala ordinal (por ejemplo, 0 a 10, o Muy Bajo / Bajo / Medio / Alto / Muy Alto / Crítico) para valorar el impacto.
- Confidencialidad: 10 (impacto CRÍTICO)
- Integridad: 10 (impacto CRÍTICO)
- Disponibilidad: 9 (impacto MUY ALTO)
- Autenticidad: 8 (impacto ALTO)
- Trazabilidad: 9 (impacto MUY ALTO)
4.3. Tarea 3: Identificación y Valoración de Amenazas
Para cada activo, identificamos qué amenazas le pueden afectar y con qué probabilidad.
Técnicas:
- Uso del catálogo de amenazas de MAGERIT como referencia
- Análisis histórico de incidentes pasados
- Consulta de fuentes de inteligencia de amenazas (CCN-CERT, INCIBE, ENISA)
- Evaluación de la exposición del activo (¿está expuesto a Internet? ¿tiene muchos usuarios? ¿contiene datos muy valiosos?)
Valoración de la probabilidad:
| Nivel | Descripción | Frecuencia Estimada |
|---|---|---|
| Muy Baja | Muy improbable que ocurra | Una vez cada 100+ años |
| Baja | Poco probable | Una vez cada 10-100 años |
| Media | Puede ocurrir | Una vez cada 1-10 años |
| Alta | Probable que ocurra | Una vez al año o más |
| Muy Alta | Casi seguro que ocurra | Varias veces al año |
🔍 EJEMPLO DE VALORACIÓN DE AMENAZAS – Servidor de Base de Datos de Diraya
| Amenaza | Probabilidad | Justificación |
|---|---|---|
| [N.1] Fuego | Muy Baja | CPD con sistema de extinción automática, detectores de humo, ausencia de materiales combustibles |
| [I.1] Corte eléctrico | Baja | Doble acometida eléctrica + SAIs + generador diésel. Último corte: hace 8 años. |
| [I.5] Fallo de hardware | Media | Servidor con 5 años de antigüedad, discos en configuración RAID pero sin renovación reciente |
| [E.2] Error del administrador | Media | Personal experimentado pero alta carga de trabajo. Último error con impacto: hace 2 años. |
| [A.5] Suplantación de identidad | Alta | Phishing es amenaza frecuente en sanidad. CCN-CERT reporta intentos semanales en sector público. |
| [A.18] Ransomware | Alta | Sector sanitario es objetivo prioritario del ransomware (datos sensibles + presión urgencia). INCIBE reporta varios casos mensuales en España. |
| [A.25] Robo físico del servidor | Muy Baja | CPD con control de acceso biométrico 24/7, cámaras, seguridad física, alarmas |
4.4. Tarea 4: Cálculo del Impacto y del Riesgo
Aquí es donde unimos todo. Para cada par (Activo, Amenaza), calculamos:
- IMPACTO POTENCIAL: Si la amenaza se materializa, ¿qué daño causa al activo en cada dimensión de seguridad?
- RIESGO INTRÍNSECO (o Riesgo sin salvaguardas): Combinamos la probabilidad de la amenaza con el impacto potencial.
RIESGO INTRÍNSECO = Probabilidad × Impacto
Matriz de Riesgo (enfoque cualitativo):
Se suele representar en una matriz de doble entrada:
| Probabilidad ↓ | Impacto → | ||||
|---|---|---|---|---|---|
| Muy Bajo | Bajo | Medio | Alto | Crítico | |
| Muy Alta | Bajo | Medio | Alto | Crítico | Crítico |
| Alta | Bajo | Medio | Alto | Crítico | Crítico |
| Media | Muy Bajo | Bajo | Medio | Alto | Crítico |
| Baja | Muy Bajo | Muy Bajo | Bajo | Medio | Alto |
| Muy Baja | Muy Bajo | Muy Bajo | Muy Bajo | Bajo | Medio |
Interpretación:
- Muy Bajo → Riesgo aceptable. No requiere acción inmediata.
- Bajo → Riesgo tolerable. Monitorizar.
- Medio → Riesgo importante. Requiere plan de tratamiento.
- Alto → Riesgo grave. Requiere acción prioritaria.
- Crítico → Riesgo inaceptable. Requiere acción INMEDIATA.
4.5. Tarea 5: Tratamiento del Riesgo y Selección de Salvaguardas
Una vez calculado el riesgo, hay que gestionarlo. MAGERIT (siguiendo ISO 31000) propone 4 estrategias de tratamiento del riesgo:
1️⃣ REDUCIR el Riesgo (MITIGAR)
Implementar salvaguardas para disminuir la probabilidad de que la amenaza se materialice, o para reducir el impacto si ocurre.
Ejemplo en el SAS: Ante el riesgo de ransomware (probabilidad ALTA, impacto CRÍTICO), se implementan salvaguardas:
- Formación antiphishing (reduce probabilidad)
- Filtros de correo con sandboxing (reduce probabilidad)
- EDR en endpoints (reduce probabilidad + detecta temprano)
- Segmentación de red (reduce impacto, contención)
- Backups offsite con versionado (reduce impacto, permite recuperación)
Tras implementar estas salvaguardas, el riesgo residual baja de CRÍTICO a MEDIO.
2️⃣ TRANSFERIR el Riesgo
Trasladar el riesgo (o parte de él) a un tercero. Típicamente mediante seguros o contratos con proveedores.
Ejemplo en el SAS:
- Contratar un seguro de ciberriesgos que cubra costes de recuperación post-ransomware
- Contratar un servicio cloud con SLA que garantice disponibilidad del 99,95% (el proveedor asume el riesgo de caídas)
- Externalizar el servicio de backup a un proveedor especializado con cláusulas de responsabilidad
3️⃣ EVITAR el Riesgo
Eliminar completamente la causa del riesgo, típicamente no realizando la actividad que genera el riesgo.
Ejemplo en el SAS:
- Decisión de NO permitir acceso remoto sin VPN a sistemas críticos (se evita el riesgo de accesos no seguros desde Internet)
- Decisión de NO implementar BYOD para personal sanitario (se evitan riesgos de fuga de datos en dispositivos no controlados)
- Decisión de NO publicar ciertos datos estadísticos porque podrían permitir reidentificación de pacientes
4️⃣ ACEPTAR el Riesgo
Tomar la decisión consciente de asumir el riesgo sin tratamiento adicional, generalmente porque:
- El riesgo residual es Muy Bajo o Bajo
- El coste de mitigarlo es desproporcionado respecto al riesgo
- No existen salvaguardas técnicamente viables
Ejemplo en el SAS:
- Aceptar el riesgo de terremoto en el CPD de Sevilla (probabilidad muy baja, impacto alto, pero salvaguardas como edificio antisísmico son inasumibles económicamente). Se mitiga parcialmente con CPD de respaldo en Granada.
Riesgo Residual
Tras aplicar las salvaguardas (estrategia de REDUCIR), siempre queda un riesgo residual. Es imposible llevar el riesgo a cero (a menos que evites la actividad completamente).
El objetivo del análisis de riesgos es que el riesgo residual sea ACEPTABLE para la organización, según los criterios de aceptación del riesgo definidos en la Política de Seguridad.
5. TÉCNICAS DE ANÁLISIS: CUALITATIVO VS CUANTITATIVO
MAGERIT soporta dos enfoques para realizar el análisis de riesgos: el enfoque cualitativo y el enfoque cuantitativo. Vamos a compararlos:
5.1. Análisis Cualitativo
Definición: Utiliza escalas ordinales (categorías) para valorar probabilidades e impactos.
Características:
- Usa etiquetas: Muy Bajo / Bajo / Medio / Alto / Muy Alto / Crítico
- O escalas numéricas ordinales: 0-10, 1-5…
- Basado en juicio experto y experiencia
- Más rápido y menos costoso
- No requiere datos históricos precisos
- Resultados más fáciles de comunicar a no técnicos
Ventajas:
- ✅ Rapidez de ejecución (semanas vs meses)
- ✅ No requiere estimaciones económicas complejas
- ✅ Fácil de entender por la Dirección y responsables no técnicos
- ✅ Suficiente para cumplir requisitos ENS y RGPD
- ✅ Permite priorizar riesgos claramente
Inconvenientes:
- ❌ Subjetividad en las valoraciones
- ❌ Dificulta el cálculo preciso del ROI de las salvaguardas
- ❌ No permite comparar riesgos de forma cuantitativa
¿Cuándo usarlo?
- Análisis iniciales o de alto nivel
- Organizaciones sin datos históricos de incidentes
- Cuando el tiempo es limitado
- Para sistemas no críticos o de impacto medio
- En la mayoría de casos en el sector público (incluido el SAS)
5.2. Análisis Cuantitativo
Definición: Asigna valores numéricos (típicamente económicos) a probabilidades e impactos.
Características:
- Usa valores monetarios: 10.000€, 500.000€…
- Probabilidades expresadas en porcentaje o frecuencia anual
- Basado en datos históricos, estadísticas, modelos actuariales
- Permite cálculos precisos de expectativa de pérdida
- Requiere más tiempo y recursos
Conceptos clave del análisis cuantitativo:
Métricas del Análisis Cuantitativo
SLE (Single Loss Expectancy): Pérdida esperada en un único incidente.
Ejemplo: Servidor que vale 50.000€. Si un incendio lo destruye, el Factor de Exposición es 100%. SLE = 50.000€.
ARO (Annualized Rate of Occurrence): Frecuencia anual esperada de la amenaza.
Ejemplo: Historicamente, hay un fallo de hardware en el CPD cada 3 años. ARO = 1/3 = 0,33 veces/año.
ALE (Annualized Loss Expectancy): Pérdida anual esperada por una amenaza.
Ejemplo: SLE de fallo hardware = 50.000€. ARO = 0,33. ALE = 50.000 × 0,33 = 16.500€/año.
Coste de la Salvaguarda: Inversión inicial + coste anual de mantenimiento.
Ejemplo: Comprar un servidor redundante cuesta 60.000€ + 5.000€/año de mantenimiento.
ROI (Return On Investment) de la Salvaguarda:
Si el ROI > 0, la salvaguarda es rentable económicamente.
Ventajas:
- ✅ Precisión en la valoración de riesgos
- ✅ Permite justificar inversiones con ROI claro
- ✅ Facilita la comparación objetiva entre riesgos
- ✅ Útil para reporting a Dirección (lenguaje económico)
- ✅ Facilita la toma de decisiones sobre priorización de salvaguardas
Inconvenientes:
- ❌ Requiere datos históricos fiables (que a menudo no existen)
- ❌ Proceso lento y costoso
- ❌ Difícil valorar económicamente ciertos impactos (reputación, confianza…)
- ❌ Falsa sensación de precisión (los datos base suelen ser estimaciones)
- ❌ Requiere personal especializado
¿Cuándo usarlo?
- Sistemas de muy alto valor o muy críticos
- Cuando se necesita justificar grandes inversiones
- Organizaciones con buenos datos históricos de incidentes
- Sector financiero, seguros, grandes corporaciones
- Cuando se requiere certificación específica que lo exija
5.3. Comparativa Cualitativo vs Cuantitativo
| Criterio | Análisis Cualitativo | Análisis Cuantitativo |
|---|---|---|
| Tiempo de ejecución | 2-4 semanas | 2-6 meses |
| Coste | Bajo-Medio | Alto |
| Datos necesarios | Juicio experto | Histórico de incidentes, estadísticas |
| Precisión | Orientativa | Alta (si los datos base son buenos) |
| Comunicación a Dirección | Fácil (colores, niveles) | Muy fácil (€€€) |
| Cálculo de ROI | Difícil | Directo |
| Uso en SAS | Habitual | Excepcional (solo proyectos muy grandes) |
5.4. Enfoque Mixto (Recomendación de MAGERIT)
MAGERIT recomienda en la práctica un enfoque híbrido:
- Primera iteración: Análisis cualitativo de alto nivel de todos los activos. Identificar los activos y riesgos más críticos.
- Segunda iteración: Para los activos críticos identificados, realizar un análisis más profundo (posiblemente cuantitativo si se dispone de datos).
- Monitorización continua: Revisar y actualizar el análisis periódicamente, refinando las valoraciones con datos reales de incidentes.
Este enfoque combina lo mejor de ambos mundos: rapidez inicial del cualitativo + precisión del cuantitativo donde realmente importa.
6. EL PLAN DE SEGURIDAD
6.1. ¿Qué es el Plan de Seguridad?
El Plan de Seguridad es el documento resultante del análisis de riesgos. Recoge:
- Los riesgos identificados
- Las decisiones de tratamiento de cada riesgo
- Las salvaguardas a implementar
- El calendario de implantación
- Los responsables de cada acción
- Los recursos necesarios (presupuesto, personal)
- El riesgo residual aceptado
El ENS (RD 311/2022, Anexo II) establece que todos los sistemas categorizados como MEDIO o ALTO deben tener un Plan de Seguridad formal, aprobado por el Responsable de Seguridad de la Información (RSI) y por el responsable del sistema.
6.2. Contenido Mínimo del Plan de Seguridad según el ENS
El Anexo II del ENS especifica qué debe contener como mínimo un Plan de Seguridad:
- Descripción del sistema:
- Identificación del sistema de información
- Responsable del sistema
- Descripción funcional (qué hace el sistema)
- Entorno operacional (dónde opera, usuarios, ubicación…)
- Categorización del sistema (BÁSICO/MEDIO/ALTO)
- Análisis de riesgos:
- Metodología utilizada (habitualmente MAGERIT)
- Activos identificados y su valoración
- Amenazas identificadas y su probabilidad
- Impactos potenciales
- Riesgos calculados (intrínseco y residual)
- Evaluación del estado de seguridad:
- Salvaguardas ya implementadas (estado actual)
- Nivel de madurez de cada salvaguarda
- Gaps (brechas) respecto a lo requerido por el ENS
- Plan de mejora de la seguridad:
- Listado de salvaguardas a implementar
- Priorización (basada en el riesgo)
- Calendario de implantación (hitos, plazos)
- Responsables de cada acción
- Recursos necesarios (presupuesto estimado)
- Declaración de aplicabilidad:
- Tabla con todas las medidas del Anexo II ENS
- Para cada medida: Aplicable Sí/No, Estado de implementación, Justificación si no aplica
- Riesgo residual:
- Identificación del riesgo que permanece tras aplicar las salvaguardas
- Aceptación formal del riesgo residual por el responsable del sistema
6.3. Ciclo de Vida del Plan de Seguridad
El Plan de Seguridad NO es un documento estático. Sigue un ciclo de vida continuo:
🔄 Ciclo PDCA (Plan-Do-Check-Act) aplicado al Plan de Seguridad:
1. PLAN (Planificar):
- Realizar el análisis de riesgos con MAGERIT
- Elaborar el Plan de Seguridad inicial
- Aprobar el Plan por el RSI y la Dirección
2. DO (Hacer):
- Implementar las salvaguardas según el calendario
- Asignar recursos y responsables
- Ejecutar proyectos de mejora de la seguridad
3. CHECK (Verificar):
- Realizar auditorías internas y externas
- Monitorizar incidentes de seguridad
- Medir indicadores (KPIs de seguridad)
- Evaluar la eficacia de las salvaguardas
4. ACT (Actuar):
- Revisar y actualizar el análisis de riesgos
- Actualizar el Plan de Seguridad con nuevas amenazas
- Aplicar acciones correctivas y preventivas
- Volver a PLAN (mejora continua)
6.4. Periodicidad de Revisión del Plan de Seguridad
El ENS establece que el Plan de Seguridad debe revisarse:
- Anualmente: Revisión ordinaria para verificar avances, actualizar riesgos, ajustar calendario.
- Cuando haya cambios significativos:
- Cambios en el sistema (nueva funcionalidad, migración cloud…)
- Cambios en el entorno de amenazas (nuevas vulnerabilidades críticas)
- Tras un incidente de seguridad grave
- Cambios normativos (nueva ley, actualización ENS)
📄 EJEMPLO DE ESTRUCTURA – Plan de Seguridad de Diraya (Simplificado)
1. Descripción del Sistema
- Sistema: Diraya – Historia Clínica Digital del SAS
- Responsable: Director de Sistemas de Información del SAS
- Descripción: Aplicación web que gestiona las historias clínicas digitales de todos los pacientes del SSPA. Incluye módulos de consulta médica, prescripción, informes, resultados de laboratorio, imágenes diagnósticas…
- Usuarios: ~40.000 profesionales sanitarios (médicos, enfermeros, administrativos)
- Datos: ~9 millones de historias clínicas activas
- Categorización ENS: ALTO (datos de salud, servicio esencial, alto impacto)
2. Análisis de Riesgos (extracto)
| Activo | Amenaza | Prob. | Impacto | Riesgo Intrínseco |
|---|---|---|---|---|
| [D] BBDD Historias Clínicas | [A.18] Ransomware | Alta | Crítico | CRÍTICO |
| [D] BBDD Historias Clínicas | [E.14] Fuga de información | Media | Crítico | CRÍTICO |
| [S] Servicio Diraya Web | [A.9] DDoS | Media | Alto | ALTO |
| [HW] Servidores BBDD | [I.5] Fallo hardware | Media | Alto | ALTO |
3. Plan de Mejora (extracto)
| Salvaguarda | Responsable | Plazo | Presupuesto | Riesgo que mitiga |
|---|---|---|---|---|
| Implementar EDR en todos los servidores | Jefe de Seguridad TI | Q1 2025 | 120.000€ | Ransomware |
| Migrar backup a ubicación geográfica separada | Resp. de Operaciones | Q2 2025 | 80.000€ | Ransomware, Desastres |
| Implementar DLP (Data Loss Prevention) | Jefe de Seguridad TI | Q3 2025 | 150.000€ | Fuga de información |
| Renovar servidores >5 años antigüedad | Resp. de Infraestructura | Q4 2025 | 300.000€ | Fallo hardware |
4. Riesgo Residual
Tras la implementación de todas las salvaguardas planificadas, el riesgo residual de Diraya se estima en nivel MEDIO, considerado ACEPTABLE por la Dirección del SAS, dado el coste desproporcionado de reducirlo aún más.
Aprobado por: [Firma RSI] [Firma Director Sistemas] – Fecha: 15/01/2025
7. LA HERRAMIENTA PILAR
7.1. ¿Qué es PILAR?
PILAR (Procedimiento Informático Lógico de Análisis de Riesgos) es la herramienta informática oficial desarrollada por el Ministerio para aplicar la metodología MAGERIT de forma asistida.
Características de PILAR:
- Software gratuito disponible para descarga en la web del CCN-CERT
- Desarrollado en Java (multiplataforma: Windows, Linux, macOS)
- Interfaz gráfica amigable
- Incorpora los catálogos de MAGERIT v3 (activos, amenazas, salvaguardas)
- Genera automáticamente matrices de riesgo, gráficos, informes
- Permite exportar el análisis en varios formatos (PDF, XML, Excel)
- Soporta análisis cualitativo y cuantitativo
🔗 https://www.ccn-cert.cni.es/herramientas-de-ciberseguridad/pilar.html
La versión actual es PILAR v5.4 (2023). Está alineada con MAGERIT v3 y con el ENS actualizado (RD 311/2022).
Para la oposición, no necesitas ser un experto en PILAR, pero sí debes conocer para qué sirve y sus funciones principales.
7.2. Funcionalidades Principales de PILAR
1️⃣ Gestión de Proyectos de Análisis
PILAR te permite crear proyectos de análisis de riesgos. Cada proyecto es un sistema de información a analizar (Ej: «Proyecto Diraya 2025», «Proyecto Receta XXI»).
2️⃣ Inventario de Activos
Interfaz para dar de alta activos del sistema. Puedes usar los tipos predefinidos del catálogo MAGERIT o crear tipos personalizados.
- Identificación del activo (nombre, código)
- Tipo de activo ([D], [S], [SW], [HW], [COM]…)
- Dependencias con otros activos (modelo de árbol)
- Valoración en las 5 dimensiones [C, I, D, A, T]
3️⃣ Identificación de Amenazas
Para cada activo, seleccionas qué amenazas del catálogo le son aplicables. PILAR sugiere automáticamente amenazas típicas según el tipo de activo.
- Selección de amenazas del catálogo MAGERIT
- Valoración de la probabilidad (Muy Baja a Muy Alta, o porcentaje en cuantitativo)
- Valoración de la degradación que causa la amenaza en cada dimensión
4️⃣ Cálculo Automático del Impacto y Riesgo
PILAR calcula automáticamente:
Riesgo = Probabilidad × Impacto
Y genera matrices de riesgo coloreadas (verde-amarillo-naranja-rojo) para visualización rápida.
5️⃣ Gestión de Salvaguardas
Interfaz para asignar salvaguardas a los riesgos identificados:
- Selección de salvaguardas del catálogo (alineadas con ENS e ISO 27002)
- Definición del grado de madurez de cada salvaguarda:
- L0 – Inexistente
- L1 – Inicial (ad-hoc, no documentada)
- L2 – Reproducible (documentada, pero no siempre se sigue)
- L3 – Definida (proceso formal, se sigue habitualmente)
- L4 – Gestionada (se mide, se monitoriza)
- L5 – Optimizada (mejora continua basada en métricas)
- PILAR recalcula el riesgo residual automáticamente
6️⃣ Perfiles de Seguridad
Esta es una funcionalidad clave que cayó en el examen (Pregunta 30):
«En la herramienta PILAR, utilizada para el análisis y gestión de riesgos en sistemas de información, ¿qué función principal desempeña el «perfil de seguridad»?»
RESPUESTA CORRECTA: «Define los umbrales de seguridad que deben cumplir los sistemas en función de su categorización.»
El perfil de seguridad en PILAR permite definir qué nivel de seguridad (salvaguardas y su madurez) se requiere según la categoría del sistema (BÁSICO, MEDIO, ALTO según ENS). Es decir, establece el «nivel objetivo» de seguridad que queremos alcanzar.
7️⃣ Declaración de Aplicabilidad
PILAR genera automáticamente la Declaración de Aplicabilidad requerida por el ENS, indicando qué medidas del Anexo II aplican al sistema, su estado de implementación, y justificaciones de no aplicabilidad.
8️⃣ Generación de Informes
PILAR puede generar múltiples tipos de informes:
- Informe Ejecutivo: Resumen de alto nivel para la Dirección (riesgos críticos, inversión necesaria)
- Informe Técnico Completo: Detalle exhaustivo del análisis (todos los activos, amenazas, cálculos…)
- Plan de Seguridad: Documento formal según estructura ENS
- Matrices de Riesgo: Visualizaciones gráficas
- Listado de Salvaguardas Pendientes: Para seguimiento de implantación
Los informes se pueden exportar en PDF, Word, Excel, o XML.
7.3. Ventajas de Usar PILAR
- ✅ Sistematiza el proceso: Guía paso a paso en la aplicación de MAGERIT, reduciendo errores.
- ✅ Ahorra tiempo: Los cálculos se hacen automáticamente. Sin PILAR, tendrías que hacer matrices en Excel manualmente.
- ✅ Catálogos actualizados: Incorpora las últimas versiones de los catálogos de amenazas y salvaguardas.
- ✅ Cumplimiento ENS: Los informes generados cumplen con los requisitos formales del ENS.
- ✅ Gratuita y oficial: No necesitas comprar licencias de herramientas comerciales.
- ✅ Trazabilidad: Todo queda documentado en la herramienta, facilitando auditorías.
7.4. Limitaciones de PILAR
- ❌ Curva de aprendizaje: Aunque es amigable, requiere formación inicial para usarla correctamente.
- ❌ No hace el trabajo por ti: PILAR es solo una herramienta de soporte. El análisis de riesgos sigue requiriendo juicio experto, entrevistas, conocimiento del sistema…
- ❌ Interfaz algo anticuada: La interfaz Java no es tan moderna como herramientas comerciales actuales.
- ❌ No integra con otras herramientas: No se integra directamente con CMDBs, SIEMs, u otras herramientas de gestión TI.
7.5. Alternativas a PILAR
Aunque PILAR es la herramienta oficial y gratuita, existen alternativas comerciales:
- ISMS.online: Plataforma SaaS para gestión de SGSI (ISO 27001) con módulo de análisis de riesgos.
- Modulo Risk Manager: Herramienta de Deloitte para análisis de riesgos empresariales.
- ISMS Manager: Software comercial para ISO 27001, incluye análisis de riesgos.
- Excel personalizado: Muchas organizaciones construyen sus propias plantillas Excel para análisis cualitativo rápido.
Sin embargo, en el sector público español, PILAR es el estándar de facto por su alineación con MAGERIT y ENS.
8. APLICACIÓN DE MAGERIT EN EL SERVICIO ANDALUZ DE SALUD
8.1. Marco Normativo Específico del SAS
El SAS, como organismo de la Junta de Andalucía, está sujeto a múltiples normativas que obligan al análisis de riesgos:
| Norma | Aplicación en el SAS |
|---|---|
| RD 311/2022 (ENS) | Obligatorio para TODOS los sistemas del SAS. La mayoría son categoría MEDIO o ALTO. |
| Decreto 534/2021 de Administración Electrónica del SAS | Regula la seguridad de los sistemas de información del SAS en Andalucía. |
| Política de Seguridad TI del SSPA | Documento interno que establece obligaciones de análisis de riesgos para nuevos proyectos y sistemas críticos. |
| Plan de Ciberseguridad del SSPA | Define la estrategia de ciberseguridad de la sanidad andaluza, incluyendo análisis de riesgos periódicos. |
| RGPD + LOPDGDD | Análisis de riesgos obligatorio para todos los tratamientos de datos de salud. EIPD obligatoria para tratamientos de alto riesgo. |
8.2. Sistemas del SAS que Requieren Análisis de Riesgos
En el SAS, prácticamente TODOS los sistemas corporativos requieren análisis de riesgos formal porque:
- Procesan datos de salud (categoría especial RGPD)
- Son esenciales para la prestación asistencial
- Su compromiso tendría alto impacto
Principales sistemas que DEBEN tener análisis de riesgos actualizado:
| Sistema | Categoría ENS | Justificación |
|---|---|---|
| Diraya (Historia Digital) | ALTO | 9M historias clínicas, datos muy sensibles, servicio esencial 24/7, impacto vital si cae |
| Receta XXI | ALTO | Prescripción farmacéutica, impacto en tratamientos, datos sensibles |
| BDU (Base Datos Usuarios) | ALTO | Datos identificativos de todos los usuarios del SSPA, base para Diraya |
| Sistema de Cita Previa | MEDIO | Datos personales, alta volumetría, impacto en acceso a asistencia |
| PACS (imágenes diagnósticas) | ALTO | Imágenes médicas críticas para diagnóstico, datos sensibles |
| Laboratorio (resultados) | ALTO | Resultados críticos para diagnóstico y tratamiento |
| ClicSalud+ (portal pacientes) | MEDIO | Acceso pacientes a su información sanitaria, expuesto a Internet |
| Sistema de Gestión Hospitalaria | MEDIO-ALTO | Gestión económica, facturación, datos personales y económicos |
8.3. Proceso de Análisis de Riesgos en el SAS
En el SAS, el proceso típico de análisis de riesgos para un nuevo sistema o actualización significativa sigue estos pasos:
- Solicitud formal: El responsable funcional del sistema solicita el análisis al Servicio de Seguridad TI.
- Constitución del equipo: Se forma un equipo multidisciplinar:
- Responsable de Seguridad de la Información (RSI)
- Analista de riesgos (técnico especializado)
- Responsable funcional del sistema (área de negocio)
- Técnicos de infraestructura y aplicaciones
- DPO (Delegado de Protección de Datos)
- Auditor interno (en sistemas críticos)
- Recopilación de información:
- Entrevistas con usuarios y responsables
- Revisión de documentación técnica
- Análisis de la arquitectura del sistema
- Identificación de datos tratados
- Análisis con PILAR:
- Creación del proyecto en PILAR
- Inventario y valoración de activos
- Identificación de amenazas y vulnerabilidades
- Cálculo de riesgos
- Propuesta de salvaguardas
- Elaboración del Plan de Seguridad:
- Generación del informe con PILAR
- Personalización con contexto específico del SAS
- Definición de calendario y responsables
- Estimación de recursos necesarios
- Aprobación:
- Revisión por el RSI
- Presentación al Comité de Seguridad TI del SAS
- Aprobación por el responsable del sistema y la Dirección de Sistemas
- Implantación y seguimiento:
- Ejecución del Plan de Mejora
- Seguimiento trimestral del avance
- Revisión anual del análisis de riesgos
8.4. Casos Prácticos Reales de Análisis de Riesgos en el SAS
📱 CASO 1: Implantación de App Móvil para Profesionales (ClicSalud+ Profesional)
Contexto: En 2022, el SAS decidió desarrollar una app móvil para que los profesionales sanitarios pudieran consultar historias clínicas desde sus dispositivos personales (BYOD).
Riesgos Identificados con MAGERIT:
- Riesgo 1: Pérdida/robo del dispositivo móvil → Fuga de historias clínicas almacenadas en caché
- Probabilidad: ALTA (dispositivos móviles se pierden frecuentemente)
- Impacto: CRÍTICO (datos de salud, RGPD)
- Riesgo: CRÍTICO
- Riesgo 2: Malware en dispositivo personal → Exfiltración de credenciales de acceso
- Probabilidad: MEDIA (dispositivos personales menos protegidos)
- Impacto: ALTO (acceso no autorizado a Diraya)
- Riesgo: ALTO
- Riesgo 3: Uso de WiFi público insegura → Interceptación de comunicaciones
- Probabilidad: ALTA (profesionales se conectan desde hospitales, cafeterías…)
- Impacto: ALTO (man-in-the-middle)
- Riesgo: ALTO
Salvaguardas Implementadas (Plan de Tratamiento):
- ✅ Cifrado local: La app NO almacena datos en el dispositivo. Todo se consulta online y se destruye al cerrar sesión.
- ✅ Autenticación reforzada: Doble factor obligatorio (Cl@ve + PIN/biometría del dispositivo).
- ✅ VPN automática: La app establece automáticamente un túnel VPN cifrado hacia la Red Corporativa SSPA.
- ✅ MDM (Mobile Device Management): Aunque sean dispositivos personales, la app instala un perfil MDM que permite borrado remoto si se detecta compromiso.
- ✅ Control de jailbreak/root: La app detecta dispositivos rooteados/jailbreak y no permite su uso.
- ✅ Sesiones cortas: Timeout de sesión a los 10 minutos de inactividad.
- ✅ Auditoría: Todos los accesos se registran en el SIEM del SAS.
Riesgo Residual: BAJO → ACEPTABLE
Resultado: El proyecto se aprobó y se implantó con éxito en 2023. A fecha de hoy, ~15.000 profesionales usan la app sin incidentes de seguridad significativos.
☁️ CASO 2: Migración de Diraya a Entorno Híbrido Cloud
Contexto: En 2024, el SAS evaluó migrar parte de la infraestructura de Diraya a Azure (cloud público de Microsoft), manteniendo una arquitectura híbrida (parte on-premise en CPD Sevilla, parte en Azure).
Riesgos Nuevos Identificados (específicos del cloud):
- [A.28] Multitenancy: Riesgo de que datos del SAS se mezclen con otros clientes en la infraestructura compartida de Azure.
- Probabilidad: MUY BAJA (Azure tiene fuertes controles de aislamiento)
- Impacto: CRÍTICO
- Riesgo: MEDIO
- [A.29] Pérdida de gobernanza: Dependencia del proveedor cloud, riesgo de cambios unilaterales en SLAs, condiciones contractuales.
- Probabilidad: BAJA
- Impacto: ALTO
- Riesgo: MEDIO
- [A.30] Transferencia internacional de datos: Riesgo de que Microsoft transfiera datos fuera de la UE.
- Probabilidad: MEDIA (tras la invalidación del Privacy Shield, existe incertidumbre)
- Impacto: CRÍTICO (incumplimiento RGPD)
- Riesgo: ALTO
Salvaguardas Implementadas:
- ✅ Azure Region EU-West: Contratación de Azure con garantía contractual de que los datos NUNCA saldrán de datacenters en la UE (Ámsterdam, Dublín).
- ✅ Cifrado end-to-end: Datos cifrados en tránsito (TLS 1.3) y en reposo (AES-256) con claves gestionadas por el SAS (BYOK – Bring Your Own Key).
- ✅ Cláusulas contractuales tipo RGPD: Contrato con Microsoft que incluye las cláusulas tipo de la Comisión Europea para transferencias internacionales.
- ✅ Auditoría continua: El SAS mantiene derechos de auditoría sobre la infraestructura cloud, y Microsoft proporciona informes de certificación ISO 27001, SOC 2…
- ✅ Exit strategy: Plan documentado de salida del cloud en caso de incumplimiento por parte de Microsoft, con capacidad de recuperar todos los datos en 72h.
Decisión: Tras el análisis de riesgos, el riesgo residual se consideró MEDIO → ACEPTABLE. El proyecto de migración se aprobó y está actualmente en fase de piloto.
9. CONCLUSIONES Y PUNTOS CLAVE PARA EL EXAMEN
💡 Ideas Clave del Tema
- MAGERIT es LA metodología oficial de análisis de riesgos en la Administración Pública española. Si en el examen te preguntan «¿qué metodología se debe usar para cumplir el ENS?», la respuesta es MAGERIT (aunque técnicamente el ENS no obliga a una metodología concreta, MAGERIT es la referencia).
- Riesgo = Probabilidad × Impacto. Esta fórmula es fundamental. El riesgo combina dos factores: la frecuencia de la amenaza y el daño que causa.
- PILAR es la herramienta oficial para aplicar MAGERIT. Conoce sus funciones principales, especialmente el «perfil de seguridad» (pregunta 30 del examen).
- Análisis cualitativo vs cuantitativo: El cualitativo es más común en el sector público, el cuantitativo se usa cuando necesitas ROI preciso. Conoce las diferencias.
- El Plan de Seguridad es obligatorio para sistemas MEDIO y ALTO según el ENS. Debe revisarse anualmente y cuando haya cambios significativos.
- Tratamiento del riesgo: Reducir (salvaguardas), Transferir (seguros), Evitar (no hacer la actividad), Aceptar (decisión consciente). Estas 4 estrategias las tienes que dominar.
- En el SAS, casi todo es MEDIO o ALTO porque se manejan datos de salud (categoría especial RGPD) y servicios esenciales para la asistencia. Por tanto, análisis de riesgos formal con MAGERIT es casi siempre obligatorio.
📚 Estrategia de Estudio para Este Tema
Plan de Estudio Recomendado (2 semanas):
Semana 1 – Teoría:
- 📖 Día 1-2: Lee el Libro I de MAGERIT (método). Al menos los capítulos 1, 2 y 3.
- 📖 Día 3: Estudia este tema completo. Haz un mapa mental con los conceptos clave.
- 📖 Día 4: Profundiza en el ENS (RD 311/2022), especialmente el Anexo II (medidas de seguridad) y cómo se relaciona con MAGERIT.
- 📖 Día 5: Revisa casos prácticos reales del SAS. Busca noticias sobre incidentes de seguridad en sanidad y analízalos según MAGERIT.
- 📖 Día 6-7: Descarga PILAR y haz un análisis de riesgos de juguete (ejemplo: tu red doméstica). Familiarízate con la interfaz.
Semana 2 – Práctica:
- ✅ Día 8-9: Resuelve las 25 preguntas test de este tema. Anota las que falles y repásalas.
- ✅ Día 10: Busca preguntas de exámenes anteriores sobre MAGERIT, ENS, análisis de riesgos. Resuélvelas cronometrado.
- ✅ Día 11: Practica redactar un mini Plan de Seguridad (aunque sea muy simplificado) de un sistema ficticio del SAS.
- ✅ Día 12-13: Haz tarjetas Anki con los conceptos clave, códigos de amenazas MAGERIT, fórmulas de riesgo. Repásalas con espaciado.
- ✅ Día 14: Repaso global del tema. Simulacro final de preguntas.
🎯 Aplicabilidad Práctica en tu Futuro Puesto TFA-STI
Cuando apruebes esta oposición y estés trabajando en el SAS como TFA-STI, el conocimiento de MAGERIT te va a servir para:
- Participar en análisis de riesgos de nuevos proyectos: Serás parte del equipo que evalúa la seguridad de nuevos sistemas antes de su implantación.
- Evaluar proveedores: Cuando el SAS contrate un servicio cloud, un proveedor de backup, o cualquier servicio TIC externo, tú ayudarás a evaluar los riesgos desde el punto de vista de seguridad.
- Gestión de incidentes: Cuando ocurra un incidente de seguridad, aplicarás MAGERIT para analizar qué falló, qué impacto tuvo, y qué salvaguardas adicionales hay que implementar.
- Auditorías: Las auditorías ENS, ISO 27001, o RGPD siempre piden evidencias de análisis de riesgos. Tú serás quien prepare esa documentación.
- Mejora continua: Revisarás periódicamente los análisis de riesgos de los sistemas corporativos del SAS, identificando nuevas amenazas (ransomware, vulnerabilidades 0-day…) y proponiendo salvaguardas.
En definitiva, MAGERIT no es solo «un tema de oposición»… es una herramienta de trabajo real que vas a usar constantemente en tu día a día profesional.
10. CUESTIONARIO DE PREGUNTAS TIPO TEST
A continuación, 30 preguntas tipo test con nivel de dificultad de oposición. Incluyen las 2 preguntas reales del examen (30 y 37) más 28 adicionales que cubren todos los aspectos del tema.
Pregunta 1
¿Cuál de las siguientes afirmaciones sobre MAGERIT v3 es CORRECTA?
- A) Es una norma de obligado cumplimiento para toda la Unión Europea
- B) Está alineada con ISO/IEC 27001 y con el Esquema Nacional de Seguridad
- C) Solo puede aplicarse a sistemas de información de categoría ALTA según el ENS
- D) Es incompatible con el análisis cuantitativo de riesgos
MAGERIT v3 (2012) fue diseñada específicamente para estar alineada con estándares internacionales como ISO/IEC 27001 y con la normativa española ENS. Esta alineación facilita que las organizaciones que usan MAGERIT puedan certificarse ISO 27001 y cumplir el ENS simultáneamente.
Por qué las otras son incorrectas:
A) MAGERIT es una metodología española, no europea. No es legalmente obligatoria, aunque es la metodología de referencia en España.
C) MAGERIT puede aplicarse a sistemas de cualquier categoría (BÁSICO, MEDIO, ALTO). Para BÁSICO puede simplificarse.
D) MAGERIT soporta tanto análisis cualitativo como cuantitativo.
Pregunta 2
En el contexto de MAGERIT, ¿qué representa el concepto de «activo»?
- A) Únicamente los servidores y equipamiento informático físico de la organización
- B) Cualquier recurso del sistema de información que tenga valor para la organización
- C) Solo los datos y la información digital almacenada
- D) Exclusivamente el personal técnico responsable de los sistemas
En MAGERIT, un «activo» es definido de forma muy amplia como cualquier recurso del sistema de información o relacionado con éste que tenga valor para la organización. Incluye: datos, servicios, aplicaciones, hardware, redes, soportes, personal, instalaciones, equipamiento auxiliar… Todo lo que contribuye al funcionamiento del sistema y cuya pérdida, daño o compromiso causaría impacto.
Por qué las otras son incorrectas:
A) Los activos incluyen mucho más que solo hardware físico.
C) Los activos incluyen mucho más que solo datos.
D) El personal es un tipo de activo, pero no el único.
Pregunta 3
Según MAGERIT, ¿cuál es la fórmula correcta para calcular el riesgo?
- A) Riesgo = Amenaza × Vulnerabilidad
- B) Riesgo = Probabilidad × Impacto
- C) Riesgo = Impacto – Salvaguardas
- D) Riesgo = Valor del Activo / Número de Amenazas
La fórmula fundamental del riesgo en MAGERIT (y en gestión de riesgos en general) es: Riesgo = Probabilidad × Impacto. La probabilidad mide cuán frecuente es que la amenaza se materialice. El impacto mide cuánto daño causa si ocurre. El riesgo combina ambos factores.
Por qué las otras son incorrectas:
A) Aunque amenazas y vulnerabilidades están relacionadas con el riesgo, no es la fórmula correcta. Las vulnerabilidades influyen en la probabilidad.
C) Las salvaguardas reducen el riesgo, pero no es una resta simple.
D) Esta fórmula no tiene sentido en el contexto de MAGERIT.
Pregunta 4
¿Cuál de las siguientes NO es una dimensión de valoración de activos en MAGERIT v3?
- A) Confidencialidad
- B) Integridad
- C) Escalabilidad
- D) Trazabilidad
Las 5 dimensiones de seguridad en MAGERIT v3 son: [C]onfidencialidad, [I]ntegridad, [D]isponibilidad, [A]utenticidad, y [T]razabilidad. La «Escalabilidad» es una característica técnica de los sistemas (capacidad de crecer), pero NO es una dimensión de valoración de seguridad en MAGERIT.
Por qué las otras son correctas:
A, B, D) Son 3 de las 5 dimensiones de seguridad de MAGERIT.
Pregunta 5
En MAGERIT, una amenaza del tipo [N.*] se refiere a:
- A) Amenazas de tipo Natural (desastres naturales)
- B) Amenazas de tipo Nube (cloud computing)
- C) Amenazas de tipo Nuclear (radiación)
- D) Amenazas de tipo Negligencia (errores humanos)
En el catálogo de amenazas de MAGERIT, las amenazas se clasifican con códigos. [N.*] corresponde a amenazas de tipo Natural o desastres naturales. Ejemplos: [N.1] Fuego, [N.2] Daños por agua (inundación), [N.*] Terremoto, etc.
Otros códigos importantes:
[I.*] = Amenazas de origen Industrial
[E.*] = Errores y fallos no intencionados
[A.*] = Ataques intencionados
Pregunta 6
¿Cuál es la principal diferencia entre el análisis de riesgos cualitativo y cuantitativo?
- A) El cualitativo usa valores numéricos económicos, el cuantitativo usa categorías
- B) El cualitativo usa escalas ordinales (Alto/Medio/Bajo), el cuantitativo usa valores monetarios
- C) El cualitativo solo se aplica a datos, el cuantitativo a todos los activos
- D) El cualitativo es obligatorio según ENS, el cuantitativo es opcional
La diferencia fundamental es la escala de medida. El análisis cualitativo utiliza escalas ordinales o categorías (Muy Bajo, Bajo, Medio, Alto, Muy Alto, Crítico; o escalas 0-10). El análisis cuantitativo asigna valores numéricos, típicamente económicos (10.000€, 500.000€), a probabilidades e impactos, permitiendo cálculos precisos de expectativa de pérdida y ROI.
Por qué las otras son incorrectas:
A) Está al revés.
C) Ambos enfoques se aplican a todos los tipos de activos.
D) El ENS no prescribe un tipo de análisis concreto.
Pregunta 7
¿Cuál de las siguientes es una ventaja del análisis cualitativo de riesgos frente al cuantitativo?
- A) Permite calcular el ROI exacto de las salvaguardas
- B) Es más rápido de ejecutar y no requiere datos históricos precisos
- C) Proporciona valoraciones económicas precisas del riesgo
- D) Es obligatorio para certificación ISO 27001
Una de las principales ventajas del análisis cualitativo es su rapidez de ejecución (semanas vs meses del cuantitativo) y que no requiere datos históricos precisos de incidentes ni estimaciones económicas complejas. Se basa en juicio experto, que aunque sea subjetivo, es mucho más ágil.
Por qué las otras son incorrectas:
A) Esta es una ventaja del cuantitativo, no del cualitativo.
C) Esta es una ventaja del cuantitativo.
D) ISO 27001 no prescribe un tipo de análisis concreto; acepta ambos.
Pregunta 8
En el contexto del SAS, ¿cuál de los siguientes sistemas se categorizaría como ALTO según el ENS?
- A) Sistema de gestión de cafeterías de hospital
- B) Diraya (Historia Clínica Digital)
- C) Intranet corporativa del personal administrativo
- D) Sistema de reserva de salas de reuniones
Diraya, al ser la Historia Clínica Digital del SAS, maneja datos de salud (categoría especial RGPD) de ~9 millones de pacientes, es un servicio esencial 24/7 para la asistencia sanitaria, y su compromiso tendría impacto CRÍTICO (riesgo vital, pérdidas económicas millonarias, daño reputacional). Claramente es categoría ALTO según ENS.
Por qué las otras son incorrectas:
A, C, D) Son sistemas de bajo impacto, probablemente categoría BÁSICO o MEDIO como mucho.
Pregunta 9
¿Cuál de las siguientes NO es una estrategia de tratamiento del riesgo según MAGERIT?
- A) Reducir el riesgo mediante salvaguardas
- B) Transferir el riesgo a un tercero
- C) Ignorar el riesgo sin documentación
- D) Evitar el riesgo no realizando la actividad
Las 4 estrategias de tratamiento del riesgo según MAGERIT (alineadas con ISO 31000) son: REDUCIR (mitigar con salvaguardas), TRANSFERIR (seguros, contratos), EVITAR (no hacer la actividad), y ACEPTAR (decisión consciente de asumir el riesgo). «Ignorar el riesgo sin documentación» NO es una estrategia válida. Aceptar el riesgo es válido, pero debe ser una decisión documentada y aprobada por la Dirección.
Por qué las otras son correctas:
A, B, D) Son 3 de las 4 estrategias legítimas de tratamiento del riesgo.
Pregunta 10
¿Qué es PILAR en el contexto de MAGERIT?
- A) Un marco normativo europeo de gestión de riesgos
- B) Una herramienta informática para aplicar la metodología MAGERIT
- C) Un tipo de salvaguarda física para proteger CPDs
- D) Un estándar de cifrado de datos
PILAR (Procedimiento Informático Lógico de Análisis de Riesgos) es la herramienta informática oficial, gratuita y desarrollada por el Ministerio para aplicar la metodología MAGERIT de forma asistida. Es un software en Java que incorpora los catálogos de MAGERIT, calcula riesgos automáticamente, y genera informes y Planes de Seguridad.
Por qué las otras son incorrectas:
A) PILAR es una herramienta, no un marco normativo.
C, D) No tienen nada que ver con PILAR.
Pregunta 11 (PREGUNTA REAL EXAMEN – Pregunta 30)
⭐ Esta pregunta cayó en el examen real OPE 2025 TFA-STI ⭐
En la herramienta PILAR, utilizada para el análisis y gestión de riesgos en sistemas de información, ¿qué función principal desempeña el «perfil de seguridad»?
- A) Cuantifica el impacto financiero y reputacional de cada vulnerabilidad identificada
- D) Define los umbrales de seguridad que deben cumplir los sistemas en función de su categorización
- B) Asigna responsables de seguridad dentro de la organización
- C) Genera un inventario detallado de todos los activos físicos de la infraestructura que hay que proteger
En PILAR, el «perfil de seguridad» es una funcionalidad que permite definir los niveles objetivo de seguridad que deben alcanzar los sistemas según su categorización (BÁSICO, MEDIO, ALTO según ENS). Establece qué salvaguardas deben implementarse y con qué nivel de madurez (L0 a L5) en función de la criticidad del sistema.
Por ejemplo, un sistema categorizado como ALTO tendrá un perfil de seguridad más exigente que uno BÁSICO, requiriendo salvaguardas más robustas y con mayor nivel de madurez.
Por qué las otras son incorrectas:
A) El cálculo del impacto es una función diferente de PILAR, no específica del perfil de seguridad.
B) La asignación de responsables es parte de la gestión organizativa, no del perfil de seguridad.
C) El inventario de activos es otra funcionalidad separada de PILAR.
💡 CONSEJO: Esta pregunta demuestra que el tribunal pregunta funcionalidades ESPECÍFICAS de PILAR. No basta con saber que PILAR existe, hay que conocer para qué sirve cada módulo.
Pregunta 12
¿Cuál de las siguientes tareas NO forma parte del proceso de análisis de riesgos según MAGERIT?
- A) Identificación de activos
- B) Valoración de activos
- C) Desarrollo de aplicaciones software
- D) Identificación de amenazas
El proceso de análisis de riesgos según MAGERIT consta de 5 tareas principales: (1) Identificación de activos, (2) Valoración de activos, (3) Identificación y valoración de amenazas, (4) Cálculo del impacto y riesgo, (5) Tratamiento del riesgo y selección de salvaguardas. El «Desarrollo de aplicaciones software» es una actividad del ciclo de vida del software, pero NO forma parte del análisis de riesgos en sí.
Pregunta 13
En el SAS, un ransomware cifra la base de datos de recetas electrónicas. ¿Qué dimensión de seguridad se ve PRINCIPALMENTE comprometida?
- A) Confidencialidad
- B) Autenticidad
- C) Disponibilidad
- D) Trazabilidad
Cuando un ransomware cifra una base de datos, el principal impacto es en la Disponibilidad. Los datos siguen estando ahí, no se han robado (confidencialidad) ni modificado maliciosamente (integridad en sentido estricto), pero NO están accesibles para los usuarios legítimos. Los médicos no pueden prescribir, las farmacias no pueden dispensar. Es un problema de disponibilidad del servicio.
Pregunta 14
¿Qué documento debe elaborarse como resultado del análisis de riesgos según el ENS?
- A) Plan de Continuidad de Negocio
- B) Plan de Seguridad
- C) Plan de Sistemas de Información
- D) Plan de Calidad
El RD 311/2022 (ENS) establece en su Anexo II que todos los sistemas categorizados como MEDIO o ALTO deben tener un Plan de Seguridad que recoja los resultados del análisis de riesgos, las salvaguardas a implementar, el calendario de implantación, y el riesgo residual aceptado.
Pregunta 15
En MAGERIT, el código de amenaza [A.18] corresponde a:
- A) Abuso de privilegios de acceso
- B) Acceso no autorizado
- C) Destrucción de información / Ransomware
- D) Avería de hardware
En el catálogo de amenazas de MAGERIT v3, [A.18] corresponde a «Destrucción de información». Es la amenaza típica de ransomware, borrado malicioso de datos, sabotaje. Otros códigos importantes: [A.5]=Suplantación, [A.6]=Abuso de privilegios, [A.9]=DoS, [A.25]=Robo.
Pregunta 16
¿Con qué periodicidad mínima debe revisarse el Plan de Seguridad según el ENS?
- A) Cada 6 meses
- B) Anualmente
- C) Cada 2 años
- D) Solo cuando haya cambios significativos
El ENS establece que el Plan de Seguridad debe revisarse al menos anualmente, y adicionalmente cuando haya cambios significativos en el sistema.
Pregunta 17
En el análisis cuantitativo de riesgos, ¿qué significa el acrónimo ALE?
- A) Annual Loss Expectancy (Expectativa de Pérdida Anual)
- B) Asset Level Evaluation
- C) Automated Log Entry
- D) Advanced Level Encryption
ALE (Annual Loss Expectancy) es una métrica fundamental del análisis cuantitativo. Representa la pérdida económica esperada por una amenaza en un año. ALE = SLE × ARO.
Pregunta 18
¿Cuál de las siguientes es una vulnerabilidad, NO una amenaza?
- A) Ransomware
- B) Contraseñas débiles
- C) Incendio
- D) Error humano
AMENAZA: Evento que puede causar daño (ransomware, incendio, error). VULNERABILIDAD: Debilidad que permite que la amenaza se materialice (contraseñas débiles, software sin parchear).
Pregunta 19
¿Qué salvaguarda del ENS tiene como objetivo garantizar que se registran las acciones de los usuarios?
- A) op.mon – Monitorización del sistema
- B) op.exp.1 – Inventario de activos
- C) op.exp.8 – Registro de actividad
- D) org.3 – Autorización
La medida op.exp.8 – Registro de actividad del Anexo II del ENS establece que se deben registrar las actividades de los usuarios, administradores y operadores. Está relacionada con la dimensión de Trazabilidad.
Pregunta 20
En el contexto de MAGERIT, ¿qué representa el «riesgo residual»?
- A) El riesgo antes de implementar salvaguardas
- B) El riesgo que permanece después de aplicar las salvaguardas
- C) El riesgo transferido a terceros
- D) El riesgo de residuos informáticos
El riesgo residual es el riesgo que permanece DESPUÉS de implementar salvaguardas. Es imposible eliminar el riesgo al 100%. El objetivo es que sea ACEPTABLE para la organización.
Pregunta 21 (PREGUNTA REAL EXAMEN – Pregunta 37)
⭐ Esta pregunta cayó en el examen real OPE 2025 TFA-STI ⭐
Según MAGERIT, ¿cuál es la diferencia clave entre un análisis de impacto y un análisis de riesgos?
- A) El análisis de impacto se centra en las consecuencias de una amenaza, mientras que el análisis de riesgos considera tanto la probabilidad como el impacto
- B) El análisis de impacto sólo evalúa daños económicos
- C) El análisis de riesgos se aplica únicamente a sistemas informáticos
- D) El análisis de impacto es opcional en MAGERIT
Esta es una distinción FUNDAMENTAL en MAGERIT:
ANÁLISIS DE IMPACTO: Evalúa las CONSECUENCIAS que tendría la materialización de una amenaza. Responde: «Si esto ocurre, ¿qué daño causa?» NO considera probabilidad.
ANÁLISIS DE RIESGOS: Combina impacto con PROBABILIDAD. Responde: «¿Cuál es la exposición real considerando daño Y frecuencia?» Riesgo = Probabilidad × Impacto.
💡 Ejemplo: Terremoto en Sevilla → IMPACTO CRÍTICO + PROBABILIDAD MUY BAJA = RIESGO MEDIO. Ransomware → IMPACTO CRÍTICO + PROBABILIDAD ALTA = RIESGO CRÍTICO.
Pregunta 22
¿Cuál de los siguientes libros de MAGERIT v3 contiene el catálogo de amenazas?
- A) Libro I – Método
- B) Libro II – Catálogo de Elementos
- C) Libro III – Técnicas
- D) No existe catálogo de amenazas
MAGERIT v3 se estructura en: Libro I (Método), Libro II (Catálogos: activos, amenazas, salvaguardas), Libro III (Técnicas prácticas).
Pregunta 23
En el SAS, se implementa backup automático diario offsite para Diraya. ¿Qué estrategia de tratamiento representa?
- A) Evitar el riesgo
- B) Transferir el riesgo
- C) Reducir el riesgo
- D) Aceptar el riesgo
Un backup es una salvaguarda que REDUCE el riesgo. Reduce el IMPACTO de amenazas como ransomware porque permite recuperar datos. Es mitigación.
Pregunta 24
¿Cuál afirmación sobre salvaguardas es CORRECTA según MAGERIT?
- A) Solo existen salvaguardas técnicas
- B) Las salvaguardas eliminan completamente el riesgo
- C) Pueden ser técnicas, organizativas o físicas
- D) MAGERIT no contempla salvaguardas
Salvaguardas: Técnicas (firewall, cifrado), Organizativas (políticas, formación), Físicas (control acceso CPD, SAIs), Legales (contratos).
Pregunta 25
¿Qué dimensión de seguridad evalúa la capacidad de verificar QUIÉN realizó una acción?
- A) Confidencialidad
- B) Integridad
- C) Autenticidad
- D) Disponibilidad
[A] Autenticidad: Verificar QUIÉN realizó una acción (identidad verificable). [T] Trazabilidad: Verificar QUÉ se hizo y CUÁNDO.
Pregunta 26
¿Cuál es el organismo responsable de MAGERIT?
- A) INCIBE
- B) CCN-CERT
- C) AEPD
- D) ENISA
CCN-CERT (Centro Criptológico Nacional – CERT) desarrolla y mantiene MAGERIT, PILAR y las guías CCN-STIC.
Pregunta 27
¿Qué nivel de madurez en PILAR indica «gestionado y se mide»?
- A) L1 – Inicial
- B) L2 – Reproducible
- C) L3 – Definido
- D) L4 – Gestionado
Niveles de madurez: L0-Inexistente, L1-Inicial, L2-Reproducible, L3-Definido, L4-Gestionado (se mide), L5-Optimizado (mejora continua).
Pregunta 28
Riesgo de suplantación en ClicSalud+. ¿Código MAGERIT?
- A) [A.5] Suplantación de identidad
- B) [E.1] Errores de usuarios
- C) [I.5] Avería lógica
- D) [N.1] Fuego
[A.5] Suplantación de identidad es un ataque intencionado donde alguien se hace pasar por un usuario legítimo (phishing, credenciales robadas).
Pregunta 29
¿Qué normativa obliga a realizar EIPD (análisis de riesgos para protección de datos)?
- A) ISO 27001
- B) RGPD (Reglamento General de Protección de Datos)
- C) ITIL 4
- D) COBIT 2019
El RGPD (arts. 35-36) obliga a realizar EIPD (Evaluación de Impacto en Protección de Datos) cuando un tratamiento supone alto riesgo. MAGERIT es válido para la parte de análisis de riesgos.
Pregunta 30
El SAS acepta el riesgo residual de terremoto en CPD Sevilla. Esta decisión debe ser:
- A) Tomada por el técnico unilateralmente
- B) Documentada formalmente y aprobada por la Dirección
- C) Mantenida en secreto
- D) Revisada cada 5 años
La aceptación del riesgo SIEMPRE debe ser: (1) Documentada formalmente, (2) Aprobada por Dirección, (3) Justificada, (4) Revisada anualmente. No puede decidirla solo el técnico.
11. MAPA CONCEPTUAL
ANÁLISIS Y GESTIÓN DE RIESGOS - MAGERIT
│
├── 📚 FUNDAMENTOS
│ ├── Conceptos: Activo, Amenaza, Vulnerabilidad, Impacto, Riesgo, Salvaguarda
│ ├── Fórmula: RIESGO = PROBABILIDAD × IMPACTO
│ └── Marco: ENS, RGPD, ISO 27001, Ley 40/2015
│
├── 📖 MAGERIT v3 (2012)
│ ├── Libro I: Método (5 tareas)
│ ├── Libro II: Catálogos (Activos, Amenazas [N,I,E,A], Salvaguardas)
│ └── Libro III: Técnicas
│
├── ⚙️ PROCESO (5 TAREAS)
│ ├── 1️⃣ Identificar activos [D,S,SW,HW,COM,MEDIA,AUX,L,P]
│ ├── 2️⃣ Valorar activos [C,I,D,A,T] (0-10)
│ ├── 3️⃣ Identificar amenazas + probabilidad
│ ├── 4️⃣ Calcular impacto y riesgo (Matriz)
│ └── 5️⃣ Tratar riesgo: Reducir/Transferir/Evitar/Aceptar
│
├── 📊 TÉCNICAS
│ ├── Cualitativo: Alto/Medio/Bajo (rápido, común en SAS)
│ └── Cuantitativo: €€€, ALE=SLE×ARO (preciso, lento)
│
├── 📄 PLAN DE SEGURIDAD (ENS)
│ ├── Contenido: Sistema, Análisis, Estado, Mejora, Declaración, Residual
│ ├── Revisión: Anual + cambios
│ └── Ciclo PDCA: Plan→Do→Check→Act
│
├── 💻 PILAR v5.4
│ ├── Gestión proyectos, Inventario, Valoración
│ ├── Cálculo automático riesgos
│ ├── Salvaguardas (L0-L5)
│ ├── Perfiles de seguridad (⭐ Pregunta examen 30)
│ └── Informes ENS
│
└── 🏥 SAS
├── Sistemas ALTO: Diraya, Receta XXI, BDU, PACS
├── Obligatorio: ENS + RGPD + Política TI SSPA
└── Casos: Ransomware 2021, Cloud híbrido, App móvil
12. REFERENCIAS NORMATIVAS Y BIBLIOGRÁFICAS
📜 Normativa Legal
- Real Decreto 311/2022 – Esquema Nacional de Seguridad (ENS)
- Ley 40/2015 – Régimen Jurídico Sector Público (Art. 156 – ENS)
- Reglamento (UE) 2016/679 (RGPD) – Arts. 32, 35, 36
- Ley Orgánica 3/2018 (LOPDGDD)
- Decreto 534/2021 – Administración Electrónica SAS
📚 MAGERIT
- MAGERIT v3 – Libro I, II, III (CCN-CERT, 2012)
- Guía CCN-STIC 803 – ENS: MAGERIT
- PILAR v5.4 (2023)
🌐 Estándares
- ISO/IEC 27001:2022, 27002:2022, 27005:2022
- ISO 31000:2018 – Gestión del riesgo
- NIST SP 800-30 – Risk Assessments
🔗 Recursos Online
- CCN-CERT: https://www.ccn-cert.cni.es
- INCIBE: https://www.incibe.es
- AEPD: https://www.aepd.es
💪 MENSAJE FINAL
Has llegado al final del Tema 78. Si has llegado hasta aquí leyendo, te felicito… porque este tema es denso, pero es ORO PURO para el examen.
Recuerda las 2 preguntas reales que cayeron:
✅ P30: Perfil de seguridad en PILAR → Define umbrales según categorización
✅ P37: Impacto vs Riesgo → Riesgo = Probabilidad × Impacto
Tu Plan de Acción (Próximos 7 Días)
- Día 1: Lee el tema completo
- Día 2: Mapa mental conceptos clave
- Día 3: Descarga PILAR, familiarízate
- Día 4-5: Resuelve las 30 preguntas test
- Día 6: Lee ENS Anexo II
- Día 7: Repaso global + test cronometrado
🎯 A POR ESA PLAZA, CAMPEÓN/A 🎯
– Esteban Castro
Preparador de Oposiciones TFA-STI SAS
«La constancia vence lo que la suerte no alcanza»
Tema 78 – Análisis y Gestión de Riesgos: MAGERIT
Temario Específico TFA-STI • Servicio Andaluz de Salud • OPE 2025
Documento generado el 2 de noviembre de 2025
Material de preparación – Esteban Castro
Alineado con: RD 311/2022 (ENS) • MAGERIT v3 • RGPD • ISO 27001:2022
