OPE 2025 TFA INF. Tema 78. Análisis y Gestión de Riesgos. MAGERIT, la metodología del Consejo Superior de Informática de análisis y gestión de riesgos de los sistemas de información. El plan de seguridad. Técnicas de análisis para estimación del impacto y el riesgo. Los modelos cualitativo y cuantitativo. La herramienta PILAR.

Servicio Andaluz de Salud EXAMEN INFORMÁTICA JUNTA DE ANDALUCÍA TFA INFORMÁTICA (P) Exámenes SAS 2025 TFA INFORMÁTICA
Tema 78 – Análisis y Gestión de Riesgos: MAGERIT – TFA-STI SAS

TEMA 78

Análisis y Gestión de Riesgos. MAGERIT, la metodología del Consejo Superior de Informática de análisis y gestión de riesgos de los sistemas de información. El plan de seguridad. Técnicas de análisis para estimación del impacto y el riesgo. Los modelos cualitativo y cuantitativo. La herramienta PILAR.
Preparación TFA-STI • Servicio Andaluz de Salud
Por Esteban Castro • Preparador de Oposiciones
🔑 KEYWORDS SEO: MAGERIT, análisis de riesgos SAS, gestión de riesgos sanitarios, PILAR herramienta, ENS Esquema Nacional Seguridad, ISO 27001 salud, seguridad información SSPA, protección datos sanitarios, Diraya seguridad, ciberseguridad hospitalaria

📋 INTRODUCCIÓN Y CONTEXTUALIZACIÓN

Mira, te voy a ser sincero desde el principio. Este tema es de esos que te va a caer seguro en el examen. ¿Por qué? Porque MAGERIT es LA metodología oficial de análisis de riesgos en toda la Administración Pública española, incluido el SAS. Y en un entorno sanitario como el nuestro, donde manejamos historias clínicas de millones de andaluces, datos sensibles de salud protegidos por el RGPD, y sistemas críticos como Diraya que no pueden caer ni un segundo… pues imagínate la importancia de saber gestionar bien los riesgos.

En los últimos exámenes han caído al menos 2-3 preguntas directas sobre MAGERIT, y otras tantas indirectas relacionadas con el ENS (Esquema Nacional de Seguridad) que bebe directamente de esta metodología. Así que prepárate bien este tema porque es puntos casi regalados si lo dominas.

🎯 Relevancia para el Técnico/a TFA-STI SAS

Como futuro Técnico de Función Administrativa en Sistemas y Tecnología de la Información del SAS, vas a estar en primera línea de la gestión de la seguridad de nuestros sistemas. No serás un simple técnico que «arregla ordenadores»… para nada. Vas a participar activamente en:

  • Análisis de riesgos de nuevos proyectos TIC: Cuando el SAS quiera implantar un nuevo sistema de telemedicina, o migrar Diraya a la nube, o implementar una solución de IA para diagnóstico por imagen… tú estarás ahí analizando qué puede salir mal y cómo protegernos.
  • Cumplimiento del ENS: Todos los sistemas del SAS categorizados como MEDIO o ALTO según el ENS requieren un análisis de riesgos formal siguiendo MAGERIT. Y créeme, en sanidad casi todo es MEDIO o ALTO.
  • Gestión de incidentes de seguridad: Cuando llega un ransomware, cuando detectas un acceso indebido a historias clínicas, cuando hay una brecha de datos… MAGERIT te da el marco para entender el impacto real y tomar decisiones.
  • Auditorías y certificaciones: ISO 27001, auditorías del CCN-CERT, inspecciones de la AEPD… todos te van a pedir evidencias de análisis de riesgos formal.
🏥 EJEMPLO REAL DEL SAS: En 2023, cuando el SAS decidió migrar parte de la infraestructura de Diraya a un entorno híbrido cloud (Azure + CPD propio), fue obligatorio realizar un análisis de riesgos completo con MAGERIT. Se identificaron más de 150 activos críticos, se analizaron amenazas específicas del cloud (DDoS, multitenancy, pérdida de gobernanza), y se diseñó un plan de tratamiento de riesgos que incluyó cifrado end-to-end, segregación de redes, y controles de acceso reforzados. Todo eso… gracias a MAGERIT.

📚 Importancia en la Oposición

Este tema tiene un peso específico brutal en el temario. Fíjate en los números:

  • Preguntas directas: En la última convocatoria cayeron 2 preguntas explícitas sobre MAGERIT (preguntas 30 y 37 del examen que hemos analizado).
  • Preguntas indirectas: Otras 4-5 preguntas sobre ENS, ISO 27001, gestión de seguridad… todas relacionadas con conceptos de análisis de riesgos.
  • Casos prácticos: Los casos prácticos de seguridad siempre incluyen elementos de valoración de riesgos, decisiones sobre salvaguardas, análisis de impacto…
La clave está en no quedarte solo con la teoría. El tribunal busca que demuestres que sabes aplicar MAGERIT en situaciones reales del SAS. Por eso en este tema te voy a dar muchos ejemplos prácticos con Diraya, con la receta electrónica, con el sistema de cita previa… así cuando veas una pregunta en el examen, automáticamente vas a visualizar el caso de uso real.

🔗 Conexión con Otros Temas del Temario

MAGERIT no es un tema aislado. Se relaciona directamente con:

  • Tema 76 – Seguridad de las TI: Los conceptos de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad son la base de MAGERIT.
  • Tema 77 – Esquema Nacional de Seguridad (ENS): El ENS obliga a hacer análisis de riesgos según MAGERIT para sistemas categorizados como MEDIO o ALTO.
  • Tema 79 – ISO/IEC 27001: La norma ISO 27001 exige análisis de riesgos, y MAGERIT es una metodología perfectamente válida para cumplir ese requisito.
  • Tema 84 – RGPD y LOPDGDD: El análisis de riesgos es obligatorio para la protección de datos personales, especialmente datos de salud (categoría especial).
  • Tema 37 – Gestión de Proyectos TIC: Todo proyecto TIC debe incluir análisis de riesgos en su fase de planificación.

📖 Esquema del Tema

Vamos a estructurar este tema de la siguiente manera:

  1. Fundamentos del Análisis y Gestión de Riesgos: Conceptos básicos, por qué es necesario, marco normativo.
  2. MAGERIT: La Metodología Oficial: Historia, evolución, versiones, estructura de los libros MAGERIT.
  3. Elementos del Análisis de Riesgos: Activos, amenazas, vulnerabilidades, salvaguardas, impacto, riesgo.
  4. El Proceso MAGERIT: Las 5 tareas principales del análisis de riesgos.
  5. Técnicas de Análisis: Cualitativo vs Cuantitativo: Cuándo usar cada uno, ventajas, inconvenientes.
  6. El Plan de Seguridad: Qué es, cómo se elabora, contenidos mínimos según ENS.
  7. La Herramienta PILAR: Software oficial para aplicar MAGERIT, funcionalidades, uso práctico.
  8. Aplicación de MAGERIT en el SAS: Casos reales, obligaciones según ENS, integración con Política de Seguridad TI del SSPA.

1. FUNDAMENTOS DEL ANÁLISIS Y GESTIÓN DE RIESGOS

1.1. ¿Qué es el Riesgo en Seguridad de la Información?

Antes de meternos en MAGERIT, tenemos que tener clarísimo qué es un riesgo. Y no, no es lo mismo que una amenaza ni que una vulnerabilidad. Vamos a desgranar los conceptos básicos:

Definiciones Fundamentales (según MAGERIT v3)

ACTIVO: Cualquier recurso del sistema de información o relacionado con éste que tenga valor para la organización. Pueden ser activos de información (bases de datos, historias clínicas), servicios (aplicación Diraya), aplicaciones software (receta electrónica), equipamiento informático (servidores CPD), redes de comunicaciones (Red Corporativa SSPA), soportes de información (backups), equipamiento auxiliar (SAIs, climatización), instalaciones (CPD Sevilla), personal (administradores de sistemas).

AMENAZA: Eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Ejemplos: Incendio en el CPD, ransomware, error humano, fallo de hardware, terremoto, acceso no autorizado, fuga de información, denegación de servicio (DoS).

VULNERABILIDAD: Debilidad en un activo que permite que una amenaza se materialice. Ejemplos: Software sin parchear, contraseñas débiles, falta de cifrado, backup sin probar, ausencia de segregación de funciones, personal no formado.

IMPACTO: Consecuencia sobre un activo derivada de la materialización de una amenaza. Se mide en las dimensiones de seguridad: confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad. Ejemplo: Si se filtra una historia clínica (amenaza: fuga de información), el impacto es una pérdida TOTAL de confidencialidad de ese activo.

RIESGO: Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. El riesgo combina:

  • La probabilidad de que la amenaza ocurra
  • El impacto que tendría si ocurre
RIESGO = PROBABILIDAD × IMPACTO

SALVAGUARDA (o Contramedida): Procedimiento o mecanismo tecnológico que reduce el riesgo. Ejemplos: Firewall, sistema de detección de intrusos (IDS), cifrado de datos, formación de usuarios, plan de continuidad de negocio, backups diarios, control de accesos basado en roles (RBAC).

1.2. ¿Por Qué Necesitamos Gestionar los Riesgos?

La pregunta del millón. ¿Por qué no podemos simplemente «poner mucha seguridad» y ya está? Pues porque:

  1. Recursos limitados: El SAS no tiene un presupuesto infinito. Hay que priorizar dónde invertimos en seguridad. ¿Gastamos en un firewall de última generación o en formar a los usuarios? ¿Ciframos todo o solo lo crítico? El análisis de riesgos te permite tomar decisiones informadas basadas en datos, no en intuiciones.
  2. Cumplimiento normativo: El ENS, el RGPD, la ISO 27001… todas exigen análisis de riesgos formal y documentado. No es opcional. Si mañana te audita el CCN-CERT o la AEPD y no tienes un análisis de riesgos actualizado de Diraya, te van a poner una sanción que te vas a acordar.
  3. Justificación de inversiones: Cuando quieres pedir presupuesto para comprar un SIEM (Security Information and Event Management) o contratar un servicio de respuesta a incidentes… ¿cómo justificas esa inversión? Con un análisis de riesgos que demuestre que el riesgo residual sin esas medidas es inaceptable.
  4. Toma de decisiones estratégicas: ¿Migramos Diraya a la nube o lo mantenemos on-premise? ¿Permitimos BYOD (Bring Your Own Device) al personal sanitario? ¿Implementamos doble factor de autenticación en todos los sistemas? Cada una de esas decisiones tiene implicaciones de seguridad que hay que analizar.
  5. Prevención vs reacción: Es mucho más barato prevenir un incidente que gestionarlo cuando ya ha ocurrido. Un ransomware que cifre las historias clínicas de un hospital puede costar millones de euros en recuperación, pérdida de reputación, multas RGPD… Un análisis de riesgos previo habría identificado esa amenaza y permitido implementar salvaguardas (backups offsite, segmentación de red, formación antiphishing) por una fracción del coste.
💡 DATO REAL: Según el informe de ciberseguridad del INCIBE 2023, el coste medio de un ciberincidente en sanidad en España es de 4,3 millones de euros. El coste medio de implementar las salvaguardas para prevenir ese incidente: 150.000 euros. ¿Merece la pena hacer análisis de riesgos? Creo que la respuesta es obvia.

1.3. Marco Normativo del Análisis de Riesgos en España

El análisis de riesgos no es una recomendación… es una obligación legal en múltiples normas. Vamos a verlas:

Norma Artículo/Requisito Obligación
Ley 40/2015 de Régimen Jurídico del Sector Público Art. 156.2 Obliga al uso del ENS en todas las Administraciones
RD 311/2022 (ENS) Art. 10 y Anexo I Análisis de riesgos obligatorio para sistemas MEDIO y ALTO. Para sistemas BÁSICO puede ser simplificado.
Reglamento (UE) 2016/679 (RGPD) Arts. 32, 35, 36 Análisis de riesgos para determinar medidas de seguridad. EIPD (Evaluación de Impacto en Protección de Datos) obligatoria para tratamientos de alto riesgo.
LOPDGDD 3/2018 Arts. 28, 31, 77 Refuerza las obligaciones de análisis de riesgos, especialmente en datos de salud.
ISO/IEC 27001:2022 Cláusulas 6.1.2, 8.2 Análisis de riesgos como requisito central del SGSI
Guía CCN-STIC 803 Establece MAGERIT como metodología de referencia para el cumplimiento del ENS
⚠️ MUY IMPORTANTE PARA EL EXAMEN: El ENS establece tres categorías de sistemas (BÁSICO, MEDIO, ALTO) según el impacto que tendría un incidente de seguridad. Para sistemas MEDIO y ALTO, el análisis de riesgos formal con metodologías como MAGERIT es OBLIGATORIO. En el SAS, prácticamente todos los sistemas son MEDIO o ALTO (Diraya, receta electrónica, cita previa, BDU…) porque manejan datos de salud de categoría especial según RGPD.

2. MAGERIT: LA METODOLOGÍA OFICIAL DE ANÁLISIS Y GESTIÓN DE RIESGOS

2.1. ¿Qué es MAGERIT?

MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) es la metodología oficial del Consejo Superior de Informática para analizar y gestionar los riesgos de los sistemas de información de las Administraciones Públicas españolas.

Fue desarrollada inicialmente en 1997 por el Consejo Superior de Informática (actual Dirección de Tecnologías de la Información y las Comunicaciones del Ministerio de Asuntos Económicos y Transformación Digital), y desde entonces ha tenido varias versiones.

2.2. Historia y Evolución de MAGERIT

Versión Año Características Principales
MAGERIT v1 1997 Primera versión. Orientada a sistemas mainframe y entornos centralizados. Metodología muy formal y rígida.
MAGERIT v2 2006 Actualización importante. Se adapta a sistemas distribuidos, internet, comercio electrónico. Incluye la herramienta PILAR. Más flexible y práctica.
MAGERIT v3 2012 (versión actual)
  • Alineada con ISO/IEC 27001, ISO 31000, ENS
  • Enfoque más pragmático y menos burocrático
  • Catálogos actualizados de amenazas y salvaguardas
  • Metodología aplicable a cualquier tamaño de organización
  • Integra conceptos de gestión continua de riesgos
  • Compatible con análisis cualitativo y cuantitativo
En el examen, cuando te pregunten por MAGERIT, asume siempre que se refieren a MAGERIT v3 (2012), que es la versión vigente. Aunque existe documentación de versiones anteriores, solo la v3 está alineada con el ENS actual (RD 311/2022) y con ISO 27001:2022.

2.3. Estructura de la Documentación MAGERIT v3

La metodología MAGERIT v3 se compone de tres libros principales:

📕 Libro I – Método

Describe la metodología propiamente dicha. Es el «cómo se hace» el análisis de riesgos. Incluye:

  • Conceptos básicos y terminología
  • Las 5 tareas del proceso de análisis de riesgos
  • Técnicas de identificación de activos, valoración, análisis de amenazas
  • Cálculo de impacto y riesgo
  • Tratamiento del riesgo y selección de salvaguardas
  • Elaboración del Plan de Seguridad

📗 Libro II – Catálogo de Elementos

Proporciona catálogos de referencia para aplicar el método:

  • Catálogo de Activos: Tipos de activos comunes en sistemas de información (datos, servicios, aplicaciones, equipos, redes, soportes, personal, instalaciones…)
  • Catálogo de Amenazas: Listado exhaustivo de amenazas posibles, clasificadas por tipo (naturales, industriales, errores y fallos, ataques intencionados). Cada amenaza tiene código (ej: [A.24] Ataque destructivo, [N.1] Fuego, [I.5] Avería de origen físico o lógico)
  • Catálogo de Salvaguardas: Medidas de seguridad organizadas por familias, alineadas con ISO 27002 y ENS

📘 Libro III – Técnicas

Guías prácticas para realizar tareas específicas:

  • Técnicas de identificación de activos
  • Técnicas de valoración (cualitativa vs cuantitativa)
  • Análisis de dependencias entre activos
  • Tablas de valoración y matrices de riesgo
  • Cálculo del Riesgo Residual
  • Elaboración de informes
📥 DESCARGA OFICIAL: Toda la documentación de MAGERIT v3 está disponible gratuitamente en el portal del Centro Criptológico Nacional (CCN-CERT):

🔗 https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/803-magerit-v-3-metodologia-de-analisis-y-gestion-de-riesgos

Te recomiendo que te descargues al menos el Libro I completo y le eches un vistazo. Es más accesible de lo que parece, y te va a ayudar muchísimo en el examen.

2.4. Objetivos de MAGERIT

¿Qué pretende conseguir MAGERIT? Sus objetivos declarados son:

  1. Concienciar sobre la existencia de riesgos: Hacer visible que los sistemas de información están expuestos a amenazas que pueden comprometer el funcionamiento de la organización.
  2. Ofrecer un método sistemático: Proporcionar un procedimiento estructurado, replicable y auditable para analizar riesgos.
  3. Ayudar a descubrir y planificar las medidas oportunas: No basta con identificar riesgos, hay que gestionarlos. MAGERIT guía en la selección de salvaguardas proporcionales al riesgo.
  4. Preparar a la Organización para procesos de evaluación, auditoría, certificación o acreditación: Facilita el cumplimiento del ENS, ISO 27001, RGPD…

2.5. Principios de MAGERIT

MAGERIT se basa en unos principios fundamentales que conviene tener claros:

🔸 Principio 1: Análisis Integral de Riesgos

No se analiza solo la tecnología. Se analizan todos los activos: información, servicios, aplicaciones, equipos, redes, personal, instalaciones, soportes… Un análisis parcial lleva a falsas sensaciones de seguridad.

🔸 Principio 2: Aproximaciones Sucesivas

El análisis de riesgos no es un evento puntual. Es un proceso iterativo. Empiezas con un análisis inicial (quizás cualitativo y de alto nivel), y luego vas refinando en sucesivas iteraciones, profundizando en los activos más críticos.

🔸 Principio 3: Proporcionalidad

Las medidas de seguridad deben ser proporcionales al riesgo. No puedes gastarte un millón de euros protegiendo un activo que vale 10.000 euros. Ni puedes proteger con contraseñas débiles un activo que, si se compromete, puede costar 10 millones en multas RGPD.

🔸 Principio 4: Participación de los Responsables

El análisis de riesgos NO es solo cosa del departamento de TI. Deben participar los responsables de negocio, los usuarios finales, los responsables legales, los técnicos… cada uno aporta su perspectiva.

🔸 Principio 5: Documentación y Trazabilidad

Todo el proceso debe quedar documentado. Las decisiones tomadas, las valoraciones realizadas, las salvaguardas seleccionadas… debe haber trazabilidad para auditorías futuras.

3. ELEMENTOS DEL ANÁLISIS DE RIESGOS SEGÚN MAGERIT

3.1. Activos

Los activos son el núcleo del análisis de riesgos. Todo gira alrededor de ellos. MAGERIT define diferentes tipos de activos:

Tipo de Activo Descripción Ejemplos en el SAS
[D] Datos / Información La información que maneja el sistema Historias clínicas digitales, datos de prescripción, informes radiológicos, datos de citación, ficheros de personal sanitario
[S] Servicios Funciones que satisfacen una necesidad de negocio Servicio de Historia Clínica Digital (Diraya), Receta XXI, Sistema de Cita Previa (Salud Responde), Servicio de PACS (imágenes diagnósticas), Servicio de Resultados de Laboratorio
[SW] Aplicaciones Software Programas que procesan la información Aplicación Diraya, BDU (Base de Datos de Usuarios), BPS (Base de Prestaciones), JARA, ClicSalud+, aplicaciones de gestión hospitalaria
[HW] Equipamiento informático Dispositivos físicos de procesamiento Servidores del CPD de Sevilla, servidores de backup en Granada, arrays de almacenamiento SAN, estaciones de trabajo sanitarias, tablets médicas
[COM] Redes de comunicaciones Infraestructura de red y telecomunicaciones Red Corporativa SSPA (MPLS), WiFi hospitalaria, VPN para conexiones remotas, conexión troncal a Internet del SAS, enlaces redundantes entre CPDs
[MEDIA] Soportes de información Dispositivos de almacenamiento Cintas de backup, discos externos de copias de seguridad, pendrives de emergencia, discos de archivo histórico
[AUX] Equipamiento auxiliar Elementos que dan soporte a los sistemas TI SAIs (Sistemas de Alimentación Ininterrumpida), equipos de climatización del CPD, generadores eléctricos, sistemas contra incendios
[L] Instalaciones Lugares donde se ubican los sistemas CPD principal del SAS en Sevilla, CPD de respaldo en Granada, salas de servidores departamentales, armarios de telecomunicaciones en hospitales
[P] Personal Personas que operan o usan el sistema Administradores de sistemas del SAS, personal del Servicio de Informática, médicos usuarios de Diraya, personal administrativo, DPO del SAS, Comité de Seguridad TI

Valoración de Activos

Una vez identificados los activos, hay que valorarlos. ¿Cuánto «valen» para la organización? No hablamos de su precio de compra, sino de su valor estratégico.

MAGERIT propone valorar cada activo en 5 dimensiones de seguridad:

  • [C] Confidencialidad: ¿Qué impacto tendría que personas no autorizadas accedieran a este activo? En historias clínicas: CRÍTICO (violación RGPD, daño reputacional, multas millonarias, daño al paciente).
  • [I] Integridad: ¿Qué impacto tendría que el activo se modificase sin autorización o de forma incorrecta? En datos de prescripción médica: CRÍTICO (riesgo vital para el paciente, responsabilidad penal).
  • [D] Disponibilidad: ¿Qué impacto tendría que el activo no estuviera accesible cuando se necesita? En servicio de urgencias de Diraya: CRÍTICO (imposibilidad de atender emergencias, riesgo vital).
  • [A] Autenticidad: ¿Qué impacto tendría que no pudiéramos verificar quién realizó una acción sobre el activo? En recetas electrónicas: ALTO (posible fraude, prescripción no autorizada, problemas legales).
  • [T] Trazabilidad: ¿Qué impacto tendría que no pudiéramos demostrar qué acciones se realizaron sobre el activo? En accesos a historias clínicas: ALTO (imposibilidad de auditar accesos indebidos, problemas en juicios, incumplimiento RGPD).
VALOR DEL ACTIVO = [C, I, D, A, T]
Ejemplo: Historia Clínica Digital en Diraya = [10, 10, 9, 8, 9]
(escala 0-10, donde 10 = impacto crítico)
En el examen pueden preguntarte qué dimensión de seguridad se ve afectada en un escenario concreto. Ejemplo: «Un ransomware cifra las historias clínicas de un hospital. ¿Qué dimensión se ve principalmente comprometida?» RESPUESTA: Disponibilidad (las historias no están accesibles). Aunque también se podría argumentar Integridad si el ransomware modifica datos.

3.2. Amenazas

Una amenaza es un evento que, si se materializa, puede causar daño a los activos. MAGERIT clasifica las amenazas en varios tipos:

Clasificación de Amenazas según MAGERIT v3

Código Tipo de Amenaza Ejemplos Concretos en el SAS
[N.*] Desastres Naturales [N.1] Fuego en el CPD de Sevilla por tormenta eléctrica
[N.2] Inundación del CPD (Sevilla está cerca del Guadalquivir)
[N.*] Terremoto (Granada tiene riesgo sísmico)
[I.*] De origen Industrial [I.1] Corte eléctrico prolongado en hospital por fallo en subestación
[I.2] Contaminación mecánica (polvo) en sala de servidores
[I.5] Avería de origen físico (fallo disco duro) o lógico (bug software)
[E.*] Errores y Fallos No Intencionados [E.1] Errores de usuario (médico borra receta por error)
[E.2] Errores del administrador (configuración incorrecta firewall)
[E.7] Deficiencias en la organización (falta de procedimientos)
[E.14] Fugas de información (médico envía historia por email no cifrado)
[A.*] Ataques Intencionados [A.5] Suplantación de identidad (phishing a personal sanitario)
[A.6] Abuso de privilegios (administrador accede a historias sin autorización)
[A.9] Denegación de servicio (DDoS a web de cita previa)
[A.15] Modificación de información (alteración maliciosa de recetas)
[A.18] Destrucción de información (ransomware)
[A.24] Ataque destructivo (ex-empleado sabotea sistemas)
[A.25] Robo (dispositivo con datos)
[A.26] Ataque a la privacidad (venta de historias clínicas)

🔍 CASO PRÁCTICO REAL EN EL SAS (2021)

En 2021, varios hospitales del SAS sufrieron un ataque de ransomware que afectó a algunos sistemas administrativos (no críticos, afortunadamente). El análisis forense posterior determinó que el vector de entrada fue un correo de phishing a un usuario administrativo que descargó un adjunto malicioso.

Análisis según MAGERIT:

  • Amenaza identificada: [A.18] Destrucción de información + [E.1] Errores de usuario
  • Activo afectado: [SW] Aplicación de gestión administrativa + [D] Datos administrativos
  • Vulnerabilidad explotada: Falta de formación en ciberseguridad del personal + filtros de correo insuficientes + falta de segmentación de red
  • Impacto:
    • Disponibilidad: ALTO (sistemas inaccesibles 72 horas)
    • Integridad: MEDIO (algunos datos corrompidos, recuperados de backup)
    • Coste económico: ~200.000€ (recuperación + horas extras personal TI)
    • Coste reputacional: MEDIO (salió en prensa)
  • Salvaguardas implementadas tras el incidente:
    • Formación obligatoria antiphishing para todo el personal
    • Gateway de correo con sandboxing de adjuntos
    • Segmentación de red (sistemas críticos aislados)
    • Backups offsite con periodicidad diaria
    • EDR (Endpoint Detection and Response) en todas las estaciones

Este caso es oro puro para el examen. Si te cae un caso práctico sobre ransomware, tienes que ser capaz de hacer este tipo de análisis.

3.3. Vulnerabilidades

Las vulnerabilidades son las debilidades que permiten que las amenazas se materialicen. Importante: una amenaza sin vulnerabilidad asociada NO puede materializarse.

Ejemplo: La amenaza [N.1] Fuego existe siempre. Pero si el CPD tiene un sistema de detección y extinción automática de incendios (salvaguarda), la vulnerabilidad es baja y la probabilidad de que el fuego cause daños significativos es mínima.

MAGERIT no tiene un catálogo cerrado de vulnerabilidades (serían miles), pero proporciona técnicas para identificarlas. Las más comunes en el SAS:

  • Vulnerabilidades técnicas: Software sin parchear, configuraciones inseguras, cifrado débil o inexistente, ausencia de segmentación de red, contraseñas débiles, puertos innecesarios abiertos, servicios obsoletos no desactivados
  • Vulnerabilidades organizativas: Falta de políticas de seguridad, ausencia de procedimientos documentados, roles y responsabilidades no definidos, falta de formación del personal, ausencia de controles de acceso, no segregación de funciones
  • Vulnerabilidades físicas: Acceso no controlado al CPD, ausencia de sistemas contra incendios, climatización insuficiente, ausencia de SAIs o generadores, ubicación en zona inundable

3.4. Salvaguardas

Las salvaguardas (o contramedidas) son los controles de seguridad que implementamos para reducir el riesgo. Actúan de tres formas:

  1. Reduciendo la probabilidad de que la amenaza se materialice: Ej: Un firewall reduce la probabilidad de intrusión externa.
  2. Reduciendo el impacto si la amenaza se materializa: Ej: Un backup diario no evita que un ransomware cifre los datos, pero reduce el impacto porque podemos recuperar.
  3. Detectando cuando la amenaza se está materializando: Ej: Un IDS no evita ni reduce el impacto de un ataque, pero nos alerta para que podamos reaccionar rápido.

MAGERIT clasifica las salvaguardas en familias, alineadas con ISO 27002 y con el Anexo II del ENS:

Familia de Salvaguarda Ejemplos en el SAS
Políticas de seguridad Política de Seguridad TI del SSPA, Política de Protección de Datos, Normativa de Uso Aceptable de Recursos TIC
Organización de la seguridad Comité de Seguridad TI del SAS, Responsable de Seguridad de la Información (RSI), DPO, Equipo de Respuesta a Incidentes (CERT-SAS)
Gestión de activos Inventario de activos TIC en CMDB, clasificación de la información sanitaria, etiquetado de datos sensibles
Seguridad de recursos humanos Acuerdos de confidencialidad para personal sanitario, formación obligatoria en protección de datos, proceso de alta/baja de usuarios
Seguridad física y ambiental Control de acceso al CPD con tarjeta y biometría, videovigilancia 24/7, sistema de extinción de incendios, climatización redundante, SAIs dimensionados
Gestión de comunicaciones y operaciones Procedimientos operativos documentados, gestión de cambios, monitorización 24/7 de sistemas críticos, backups diarios con pruebas de restauración mensuales
Control de accesos Autenticación de doble factor para acceso remoto, RBAC (control de acceso basado en roles) en Diraya, revisión trimestral de permisos, gestión centralizada de identidades (LDAP/Active Directory)
Desarrollo y mantenimiento de sistemas Análisis de seguridad en fase de diseño, pruebas de seguridad antes de puesta en producción, gestión de vulnerabilidades con parches mensuales, desarrollo seguro con revisiones de código
Gestión de incidentes de seguridad Procedimiento de respuesta a incidentes, registro y clasificación de eventos de seguridad en SIEM, análisis forense post-incidente, mejora continua basada en lecciones aprendidas
Gestión de continuidad de negocio Plan de Continuidad de Negocio del SAS, Plan de Recuperación ante Desastres del CPD, sitio alternativo en Granada para contingencias, pruebas anuales de failover
Cumplimiento Auditorías anuales ENS, revisión de cumplimiento RGPD, evaluaciones de impacto en protección de datos (EIPD), auditorías internas trimestrales, certificación ISO 27001 (objetivo)

4. EL PROCESO DE ANÁLISIS DE RIESGOS SEGÚN MAGERIT

MAGERIT estructura el análisis de riesgos en 5 tareas principales. Esto es fundamental para el examen, te lo van a preguntar seguro:

4.1. Tarea 1: Identificación de Activos

El primer paso es hacer un inventario completo de todos los activos del sistema de información que vamos a analizar. No puedes proteger lo que no conoces.

¿Cómo se hace?

  • Entrevistas con responsables de negocio y técnicos
  • Revisión de documentación existente (diagramas de arquitectura, inventarios CMDB)
  • Análisis de flujos de información (¿qué datos se procesan?, ¿de dónde vienen?, ¿a dónde van?)
  • Identificación de dependencias entre activos (Diraya depende de la base de datos Oracle, que depende del servidor físico, que depende de la red, que depende del router…)
📝 EJEMPLO SIMPLIFICADO – Inventario de Activos para el Servicio de Receta Electrónica del SAS:
  • [S] Servicio de prescripción y dispensación de recetas
  • [D] Base de datos de recetas activas
  • [D] Base de datos de medicamentos (nomenclátor)
  • [SW] Aplicación Receta XXI (frontend médicos)
  • [SW] Aplicación dispensación en farmacias
  • [HW] Servidores de aplicación (cluster 3 nodos)
  • [HW] Servidores de base de datos (RAC Oracle 2 nodos)
  • [COM] Red Corporativa SSPA
  • [COM] VPN de farmacias externas
  • [MEDIA] Backups diarios (cintas LTO-8)
  • [P] Administradores de sistemas
  • [P] DBAs (administradores de BBDD)
  • [P] Personal sanitario prescriptor
  • [P] Farmacéuticos dispensadores

4.2. Tarea 2: Valoración de Activos

Una vez identificados los activos, hay que valorarlos. ¿Cuánto valen para la organización en cada una de las 5 dimensiones de seguridad?

Aquí se puede optar por dos enfoques:

Enfoque Cuantitativo

Asignamos un valor económico estimado al activo. ¿Cuánto nos costaría si se pierde, se daña, o se ve comprometido?

Ejemplo: Base de Datos de Historias Clínicas del SAS
  • Confidencialidad: 50.000.000 € (coste estimado de multas RGPD + demandas + daño reputacional)
  • Integridad: 10.000.000 € (coste de verificar y recuperar datos corruptos)
  • Disponibilidad: 100.000 €/hora (pérdida asistencial por hora de caída)

Enfoque Cualitativo

Usamos una escala ordinal (por ejemplo, 0 a 10, o Muy Bajo / Bajo / Medio / Alto / Muy Alto / Crítico) para valorar el impacto.

Ejemplo: Base de Datos de Historias Clínicas del SAS (escala 0-10)
  • Confidencialidad: 10 (impacto CRÍTICO)
  • Integridad: 10 (impacto CRÍTICO)
  • Disponibilidad: 9 (impacto MUY ALTO)
  • Autenticidad: 8 (impacto ALTO)
  • Trazabilidad: 9 (impacto MUY ALTO)
El enfoque cualitativo es más común en organizaciones públicas como el SAS porque es más rápido y no requiere estimaciones económicas complejas. El cuantitativo se usa más en banca, seguros, y cuando necesitas justificar inversiones con ROI preciso.

4.3. Tarea 3: Identificación y Valoración de Amenazas

Para cada activo, identificamos qué amenazas le pueden afectar y con qué probabilidad.

Técnicas:

  • Uso del catálogo de amenazas de MAGERIT como referencia
  • Análisis histórico de incidentes pasados
  • Consulta de fuentes de inteligencia de amenazas (CCN-CERT, INCIBE, ENISA)
  • Evaluación de la exposición del activo (¿está expuesto a Internet? ¿tiene muchos usuarios? ¿contiene datos muy valiosos?)

Valoración de la probabilidad:

Nivel Descripción Frecuencia Estimada
Muy Baja Muy improbable que ocurra Una vez cada 100+ años
Baja Poco probable Una vez cada 10-100 años
Media Puede ocurrir Una vez cada 1-10 años
Alta Probable que ocurra Una vez al año o más
Muy Alta Casi seguro que ocurra Varias veces al año

🔍 EJEMPLO DE VALORACIÓN DE AMENAZAS – Servidor de Base de Datos de Diraya

Amenaza Probabilidad Justificación
[N.1] Fuego Muy Baja CPD con sistema de extinción automática, detectores de humo, ausencia de materiales combustibles
[I.1] Corte eléctrico Baja Doble acometida eléctrica + SAIs + generador diésel. Último corte: hace 8 años.
[I.5] Fallo de hardware Media Servidor con 5 años de antigüedad, discos en configuración RAID pero sin renovación reciente
[E.2] Error del administrador Media Personal experimentado pero alta carga de trabajo. Último error con impacto: hace 2 años.
[A.5] Suplantación de identidad Alta Phishing es amenaza frecuente en sanidad. CCN-CERT reporta intentos semanales en sector público.
[A.18] Ransomware Alta Sector sanitario es objetivo prioritario del ransomware (datos sensibles + presión urgencia). INCIBE reporta varios casos mensuales en España.
[A.25] Robo físico del servidor Muy Baja CPD con control de acceso biométrico 24/7, cámaras, seguridad física, alarmas

4.4. Tarea 4: Cálculo del Impacto y del Riesgo

Aquí es donde unimos todo. Para cada par (Activo, Amenaza), calculamos:

  1. IMPACTO POTENCIAL: Si la amenaza se materializa, ¿qué daño causa al activo en cada dimensión de seguridad?
  2. RIESGO INTRÍNSECO (o Riesgo sin salvaguardas): Combinamos la probabilidad de la amenaza con el impacto potencial.
IMPACTO = Valor del Activo × Degradación causada por la Amenaza

RIESGO INTRÍNSECO = Probabilidad × Impacto

Matriz de Riesgo (enfoque cualitativo):

Se suele representar en una matriz de doble entrada:

Probabilidad ↓ Impacto →
Muy Bajo Bajo Medio Alto Crítico
Muy Alta Bajo Medio Alto Crítico Crítico
Alta Bajo Medio Alto Crítico Crítico
Media Muy Bajo Bajo Medio Alto Crítico
Baja Muy Bajo Muy Bajo Bajo Medio Alto
Muy Baja Muy Bajo Muy Bajo Muy Bajo Bajo Medio

Interpretación:

  • Muy Bajo → Riesgo aceptable. No requiere acción inmediata.
  • Bajo → Riesgo tolerable. Monitorizar.
  • Medio → Riesgo importante. Requiere plan de tratamiento.
  • Alto → Riesgo grave. Requiere acción prioritaria.
  • Crítico → Riesgo inaceptable. Requiere acción INMEDIATA.

4.5. Tarea 5: Tratamiento del Riesgo y Selección de Salvaguardas

Una vez calculado el riesgo, hay que gestionarlo. MAGERIT (siguiendo ISO 31000) propone 4 estrategias de tratamiento del riesgo:

1️⃣ REDUCIR el Riesgo (MITIGAR)

Implementar salvaguardas para disminuir la probabilidad de que la amenaza se materialice, o para reducir el impacto si ocurre.

Ejemplo en el SAS: Ante el riesgo de ransomware (probabilidad ALTA, impacto CRÍTICO), se implementan salvaguardas:

  • Formación antiphishing (reduce probabilidad)
  • Filtros de correo con sandboxing (reduce probabilidad)
  • EDR en endpoints (reduce probabilidad + detecta temprano)
  • Segmentación de red (reduce impacto, contención)
  • Backups offsite con versionado (reduce impacto, permite recuperación)

Tras implementar estas salvaguardas, el riesgo residual baja de CRÍTICO a MEDIO.

2️⃣ TRANSFERIR el Riesgo

Trasladar el riesgo (o parte de él) a un tercero. Típicamente mediante seguros o contratos con proveedores.

Ejemplo en el SAS:

  • Contratar un seguro de ciberriesgos que cubra costes de recuperación post-ransomware
  • Contratar un servicio cloud con SLA que garantice disponibilidad del 99,95% (el proveedor asume el riesgo de caídas)
  • Externalizar el servicio de backup a un proveedor especializado con cláusulas de responsabilidad
⚠️ OJO: Transferir el riesgo NO elimina la responsabilidad legal. Si hay una brecha de datos en un sistema externalizado, el SAS sigue siendo responsable ante la AEPD. La transferencia es principalmente financiera.

3️⃣ EVITAR el Riesgo

Eliminar completamente la causa del riesgo, típicamente no realizando la actividad que genera el riesgo.

Ejemplo en el SAS:

  • Decisión de NO permitir acceso remoto sin VPN a sistemas críticos (se evita el riesgo de accesos no seguros desde Internet)
  • Decisión de NO implementar BYOD para personal sanitario (se evitan riesgos de fuga de datos en dispositivos no controlados)
  • Decisión de NO publicar ciertos datos estadísticos porque podrían permitir reidentificación de pacientes

4️⃣ ACEPTAR el Riesgo

Tomar la decisión consciente de asumir el riesgo sin tratamiento adicional, generalmente porque:

  • El riesgo residual es Muy Bajo o Bajo
  • El coste de mitigarlo es desproporcionado respecto al riesgo
  • No existen salvaguardas técnicamente viables

Ejemplo en el SAS:

  • Aceptar el riesgo de terremoto en el CPD de Sevilla (probabilidad muy baja, impacto alto, pero salvaguardas como edificio antisísmico son inasumibles económicamente). Se mitiga parcialmente con CPD de respaldo en Granada.
En el examen, la aceptación del riesgo siempre debe ser una decisión documentada y aprobada por la Dirección. No es «no hacer nada porque me da pereza». Es una decisión estratégica basada en análisis.

Riesgo Residual

Tras aplicar las salvaguardas (estrategia de REDUCIR), siempre queda un riesgo residual. Es imposible llevar el riesgo a cero (a menos que evites la actividad completamente).

RIESGO RESIDUAL = Riesgo Intrínseco – Eficacia de las Salvaguardas

El objetivo del análisis de riesgos es que el riesgo residual sea ACEPTABLE para la organización, según los criterios de aceptación del riesgo definidos en la Política de Seguridad.

5. TÉCNICAS DE ANÁLISIS: CUALITATIVO VS CUANTITATIVO

MAGERIT soporta dos enfoques para realizar el análisis de riesgos: el enfoque cualitativo y el enfoque cuantitativo. Vamos a compararlos:

5.1. Análisis Cualitativo

Definición: Utiliza escalas ordinales (categorías) para valorar probabilidades e impactos.

Características:

  • Usa etiquetas: Muy Bajo / Bajo / Medio / Alto / Muy Alto / Crítico
  • O escalas numéricas ordinales: 0-10, 1-5…
  • Basado en juicio experto y experiencia
  • Más rápido y menos costoso
  • No requiere datos históricos precisos
  • Resultados más fáciles de comunicar a no técnicos

Ventajas:

  • ✅ Rapidez de ejecución (semanas vs meses)
  • ✅ No requiere estimaciones económicas complejas
  • ✅ Fácil de entender por la Dirección y responsables no técnicos
  • ✅ Suficiente para cumplir requisitos ENS y RGPD
  • ✅ Permite priorizar riesgos claramente

Inconvenientes:

  • ❌ Subjetividad en las valoraciones
  • ❌ Dificulta el cálculo preciso del ROI de las salvaguardas
  • ❌ No permite comparar riesgos de forma cuantitativa

¿Cuándo usarlo?

  • Análisis iniciales o de alto nivel
  • Organizaciones sin datos históricos de incidentes
  • Cuando el tiempo es limitado
  • Para sistemas no críticos o de impacto medio
  • En la mayoría de casos en el sector público (incluido el SAS)

5.2. Análisis Cuantitativo

Definición: Asigna valores numéricos (típicamente económicos) a probabilidades e impactos.

Características:

  • Usa valores monetarios: 10.000€, 500.000€…
  • Probabilidades expresadas en porcentaje o frecuencia anual
  • Basado en datos históricos, estadísticas, modelos actuariales
  • Permite cálculos precisos de expectativa de pérdida
  • Requiere más tiempo y recursos

Conceptos clave del análisis cuantitativo:

Métricas del Análisis Cuantitativo

SLE (Single Loss Expectancy): Pérdida esperada en un único incidente.

SLE = Valor del Activo × Factor de Exposición

Ejemplo: Servidor que vale 50.000€. Si un incendio lo destruye, el Factor de Exposición es 100%. SLE = 50.000€.

ARO (Annualized Rate of Occurrence): Frecuencia anual esperada de la amenaza.

ARO = Número de veces que se espera que ocurra la amenaza en un año

Ejemplo: Historicamente, hay un fallo de hardware en el CPD cada 3 años. ARO = 1/3 = 0,33 veces/año.

ALE (Annualized Loss Expectancy): Pérdida anual esperada por una amenaza.

ALE = SLE × ARO

Ejemplo: SLE de fallo hardware = 50.000€. ARO = 0,33. ALE = 50.000 × 0,33 = 16.500€/año.

Coste de la Salvaguarda: Inversión inicial + coste anual de mantenimiento.

Ejemplo: Comprar un servidor redundante cuesta 60.000€ + 5.000€/año de mantenimiento.

ROI (Return On Investment) de la Salvaguarda:

ROI = (ALE antes – ALE después – Coste Anual Salvaguarda) / Coste Inicial Salvaguarda

Si el ROI > 0, la salvaguarda es rentable económicamente.

Ventajas:

  • ✅ Precisión en la valoración de riesgos
  • ✅ Permite justificar inversiones con ROI claro
  • ✅ Facilita la comparación objetiva entre riesgos
  • ✅ Útil para reporting a Dirección (lenguaje económico)
  • ✅ Facilita la toma de decisiones sobre priorización de salvaguardas

Inconvenientes:

  • ❌ Requiere datos históricos fiables (que a menudo no existen)
  • ❌ Proceso lento y costoso
  • ❌ Difícil valorar económicamente ciertos impactos (reputación, confianza…)
  • ❌ Falsa sensación de precisión (los datos base suelen ser estimaciones)
  • ❌ Requiere personal especializado

¿Cuándo usarlo?

  • Sistemas de muy alto valor o muy críticos
  • Cuando se necesita justificar grandes inversiones
  • Organizaciones con buenos datos históricos de incidentes
  • Sector financiero, seguros, grandes corporaciones
  • Cuando se requiere certificación específica que lo exija

5.3. Comparativa Cualitativo vs Cuantitativo

Criterio Análisis Cualitativo Análisis Cuantitativo
Tiempo de ejecución 2-4 semanas 2-6 meses
Coste Bajo-Medio Alto
Datos necesarios Juicio experto Histórico de incidentes, estadísticas
Precisión Orientativa Alta (si los datos base son buenos)
Comunicación a Dirección Fácil (colores, niveles) Muy fácil (€€€)
Cálculo de ROI Difícil Directo
Uso en SAS Habitual Excepcional (solo proyectos muy grandes)
La gran mayoría de análisis de riesgos en la Administración Pública (incluido el SAS) son CUALITATIVOS. El enfoque cuantitativo se reserva para casos muy específicos. Si en el examen te preguntan «¿qué enfoque es más adecuado para analizar los riesgos de Diraya?», la respuesta casi siempre será cualitativo, justificando que es más rápido, suficiente para ENS, y no requiere datos históricos complejos.

5.4. Enfoque Mixto (Recomendación de MAGERIT)

MAGERIT recomienda en la práctica un enfoque híbrido:

  1. Primera iteración: Análisis cualitativo de alto nivel de todos los activos. Identificar los activos y riesgos más críticos.
  2. Segunda iteración: Para los activos críticos identificados, realizar un análisis más profundo (posiblemente cuantitativo si se dispone de datos).
  3. Monitorización continua: Revisar y actualizar el análisis periódicamente, refinando las valoraciones con datos reales de incidentes.

Este enfoque combina lo mejor de ambos mundos: rapidez inicial del cualitativo + precisión del cuantitativo donde realmente importa.

6. EL PLAN DE SEGURIDAD

6.1. ¿Qué es el Plan de Seguridad?

El Plan de Seguridad es el documento resultante del análisis de riesgos. Recoge:

  • Los riesgos identificados
  • Las decisiones de tratamiento de cada riesgo
  • Las salvaguardas a implementar
  • El calendario de implantación
  • Los responsables de cada acción
  • Los recursos necesarios (presupuesto, personal)
  • El riesgo residual aceptado

El ENS (RD 311/2022, Anexo II) establece que todos los sistemas categorizados como MEDIO o ALTO deben tener un Plan de Seguridad formal, aprobado por el Responsable de Seguridad de la Información (RSI) y por el responsable del sistema.

6.2. Contenido Mínimo del Plan de Seguridad según el ENS

El Anexo II del ENS especifica qué debe contener como mínimo un Plan de Seguridad:

  1. Descripción del sistema:
    • Identificación del sistema de información
    • Responsable del sistema
    • Descripción funcional (qué hace el sistema)
    • Entorno operacional (dónde opera, usuarios, ubicación…)
    • Categorización del sistema (BÁSICO/MEDIO/ALTO)
  2. Análisis de riesgos:
    • Metodología utilizada (habitualmente MAGERIT)
    • Activos identificados y su valoración
    • Amenazas identificadas y su probabilidad
    • Impactos potenciales
    • Riesgos calculados (intrínseco y residual)
  3. Evaluación del estado de seguridad:
    • Salvaguardas ya implementadas (estado actual)
    • Nivel de madurez de cada salvaguarda
    • Gaps (brechas) respecto a lo requerido por el ENS
  4. Plan de mejora de la seguridad:
    • Listado de salvaguardas a implementar
    • Priorización (basada en el riesgo)
    • Calendario de implantación (hitos, plazos)
    • Responsables de cada acción
    • Recursos necesarios (presupuesto estimado)
  5. Declaración de aplicabilidad:
    • Tabla con todas las medidas del Anexo II ENS
    • Para cada medida: Aplicable Sí/No, Estado de implementación, Justificación si no aplica
  6. Riesgo residual:
    • Identificación del riesgo que permanece tras aplicar las salvaguardas
    • Aceptación formal del riesgo residual por el responsable del sistema

6.3. Ciclo de Vida del Plan de Seguridad

El Plan de Seguridad NO es un documento estático. Sigue un ciclo de vida continuo:

🔄 Ciclo PDCA (Plan-Do-Check-Act) aplicado al Plan de Seguridad:

1. PLAN (Planificar):

  • Realizar el análisis de riesgos con MAGERIT
  • Elaborar el Plan de Seguridad inicial
  • Aprobar el Plan por el RSI y la Dirección

2. DO (Hacer):

  • Implementar las salvaguardas según el calendario
  • Asignar recursos y responsables
  • Ejecutar proyectos de mejora de la seguridad

3. CHECK (Verificar):

  • Realizar auditorías internas y externas
  • Monitorizar incidentes de seguridad
  • Medir indicadores (KPIs de seguridad)
  • Evaluar la eficacia de las salvaguardas

4. ACT (Actuar):

  • Revisar y actualizar el análisis de riesgos
  • Actualizar el Plan de Seguridad con nuevas amenazas
  • Aplicar acciones correctivas y preventivas
  • Volver a PLAN (mejora continua)

6.4. Periodicidad de Revisión del Plan de Seguridad

El ENS establece que el Plan de Seguridad debe revisarse:

  • Anualmente: Revisión ordinaria para verificar avances, actualizar riesgos, ajustar calendario.
  • Cuando haya cambios significativos:
    • Cambios en el sistema (nueva funcionalidad, migración cloud…)
    • Cambios en el entorno de amenazas (nuevas vulnerabilidades críticas)
    • Tras un incidente de seguridad grave
    • Cambios normativos (nueva ley, actualización ENS)

📄 EJEMPLO DE ESTRUCTURA – Plan de Seguridad de Diraya (Simplificado)

1. Descripción del Sistema

  • Sistema: Diraya – Historia Clínica Digital del SAS
  • Responsable: Director de Sistemas de Información del SAS
  • Descripción: Aplicación web que gestiona las historias clínicas digitales de todos los pacientes del SSPA. Incluye módulos de consulta médica, prescripción, informes, resultados de laboratorio, imágenes diagnósticas…
  • Usuarios: ~40.000 profesionales sanitarios (médicos, enfermeros, administrativos)
  • Datos: ~9 millones de historias clínicas activas
  • Categorización ENS: ALTO (datos de salud, servicio esencial, alto impacto)

2. Análisis de Riesgos (extracto)

Activo Amenaza Prob. Impacto Riesgo Intrínseco
[D] BBDD Historias Clínicas [A.18] Ransomware Alta Crítico CRÍTICO
[D] BBDD Historias Clínicas [E.14] Fuga de información Media Crítico CRÍTICO
[S] Servicio Diraya Web [A.9] DDoS Media Alto ALTO
[HW] Servidores BBDD [I.5] Fallo hardware Media Alto ALTO

3. Plan de Mejora (extracto)

Salvaguarda Responsable Plazo Presupuesto Riesgo que mitiga
Implementar EDR en todos los servidores Jefe de Seguridad TI Q1 2025 120.000€ Ransomware
Migrar backup a ubicación geográfica separada Resp. de Operaciones Q2 2025 80.000€ Ransomware, Desastres
Implementar DLP (Data Loss Prevention) Jefe de Seguridad TI Q3 2025 150.000€ Fuga de información
Renovar servidores >5 años antigüedad Resp. de Infraestructura Q4 2025 300.000€ Fallo hardware

4. Riesgo Residual

Tras la implementación de todas las salvaguardas planificadas, el riesgo residual de Diraya se estima en nivel MEDIO, considerado ACEPTABLE por la Dirección del SAS, dado el coste desproporcionado de reducirlo aún más.

Aprobado por: [Firma RSI] [Firma Director Sistemas] – Fecha: 15/01/2025

7. LA HERRAMIENTA PILAR

7.1. ¿Qué es PILAR?

PILAR (Procedimiento Informático Lógico de Análisis de Riesgos) es la herramienta informática oficial desarrollada por el Ministerio para aplicar la metodología MAGERIT de forma asistida.

Características de PILAR:

  • Software gratuito disponible para descarga en la web del CCN-CERT
  • Desarrollado en Java (multiplataforma: Windows, Linux, macOS)
  • Interfaz gráfica amigable
  • Incorpora los catálogos de MAGERIT v3 (activos, amenazas, salvaguardas)
  • Genera automáticamente matrices de riesgo, gráficos, informes
  • Permite exportar el análisis en varios formatos (PDF, XML, Excel)
  • Soporta análisis cualitativo y cuantitativo
📥 DESCARGA DE PILAR:
🔗 https://www.ccn-cert.cni.es/herramientas-de-ciberseguridad/pilar.html

La versión actual es PILAR v5.4 (2023). Está alineada con MAGERIT v3 y con el ENS actualizado (RD 311/2022).

Para la oposición, no necesitas ser un experto en PILAR, pero sí debes conocer para qué sirve y sus funciones principales.

7.2. Funcionalidades Principales de PILAR

1️⃣ Gestión de Proyectos de Análisis

PILAR te permite crear proyectos de análisis de riesgos. Cada proyecto es un sistema de información a analizar (Ej: «Proyecto Diraya 2025», «Proyecto Receta XXI»).

2️⃣ Inventario de Activos

Interfaz para dar de alta activos del sistema. Puedes usar los tipos predefinidos del catálogo MAGERIT o crear tipos personalizados.

  • Identificación del activo (nombre, código)
  • Tipo de activo ([D], [S], [SW], [HW], [COM]…)
  • Dependencias con otros activos (modelo de árbol)
  • Valoración en las 5 dimensiones [C, I, D, A, T]

3️⃣ Identificación de Amenazas

Para cada activo, seleccionas qué amenazas del catálogo le son aplicables. PILAR sugiere automáticamente amenazas típicas según el tipo de activo.

  • Selección de amenazas del catálogo MAGERIT
  • Valoración de la probabilidad (Muy Baja a Muy Alta, o porcentaje en cuantitativo)
  • Valoración de la degradación que causa la amenaza en cada dimensión

4️⃣ Cálculo Automático del Impacto y Riesgo

PILAR calcula automáticamente:

Impacto = Valor Activo × Degradación Amenaza
Riesgo = Probabilidad × Impacto

Y genera matrices de riesgo coloreadas (verde-amarillo-naranja-rojo) para visualización rápida.

5️⃣ Gestión de Salvaguardas

Interfaz para asignar salvaguardas a los riesgos identificados:

  • Selección de salvaguardas del catálogo (alineadas con ENS e ISO 27002)
  • Definición del grado de madurez de cada salvaguarda:
    • L0 – Inexistente
    • L1 – Inicial (ad-hoc, no documentada)
    • L2 – Reproducible (documentada, pero no siempre se sigue)
    • L3 – Definida (proceso formal, se sigue habitualmente)
    • L4 – Gestionada (se mide, se monitoriza)
    • L5 – Optimizada (mejora continua basada en métricas)
  • PILAR recalcula el riesgo residual automáticamente

6️⃣ Perfiles de Seguridad

Esta es una funcionalidad clave que cayó en el examen (Pregunta 30):

⚠️ PREGUNTA REAL DEL EXAMEN (Pregunta 30):
«En la herramienta PILAR, utilizada para el análisis y gestión de riesgos en sistemas de información, ¿qué función principal desempeña el «perfil de seguridad»?»

RESPUESTA CORRECTA: «Define los umbrales de seguridad que deben cumplir los sistemas en función de su categorización.»

El perfil de seguridad en PILAR permite definir qué nivel de seguridad (salvaguardas y su madurez) se requiere según la categoría del sistema (BÁSICO, MEDIO, ALTO según ENS). Es decir, establece el «nivel objetivo» de seguridad que queremos alcanzar.

7️⃣ Declaración de Aplicabilidad

PILAR genera automáticamente la Declaración de Aplicabilidad requerida por el ENS, indicando qué medidas del Anexo II aplican al sistema, su estado de implementación, y justificaciones de no aplicabilidad.

8️⃣ Generación de Informes

PILAR puede generar múltiples tipos de informes:

  • Informe Ejecutivo: Resumen de alto nivel para la Dirección (riesgos críticos, inversión necesaria)
  • Informe Técnico Completo: Detalle exhaustivo del análisis (todos los activos, amenazas, cálculos…)
  • Plan de Seguridad: Documento formal según estructura ENS
  • Matrices de Riesgo: Visualizaciones gráficas
  • Listado de Salvaguardas Pendientes: Para seguimiento de implantación

Los informes se pueden exportar en PDF, Word, Excel, o XML.

7.3. Ventajas de Usar PILAR

  • Sistematiza el proceso: Guía paso a paso en la aplicación de MAGERIT, reduciendo errores.
  • Ahorra tiempo: Los cálculos se hacen automáticamente. Sin PILAR, tendrías que hacer matrices en Excel manualmente.
  • Catálogos actualizados: Incorpora las últimas versiones de los catálogos de amenazas y salvaguardas.
  • Cumplimiento ENS: Los informes generados cumplen con los requisitos formales del ENS.
  • Gratuita y oficial: No necesitas comprar licencias de herramientas comerciales.
  • Trazabilidad: Todo queda documentado en la herramienta, facilitando auditorías.

7.4. Limitaciones de PILAR

  • Curva de aprendizaje: Aunque es amigable, requiere formación inicial para usarla correctamente.
  • No hace el trabajo por ti: PILAR es solo una herramienta de soporte. El análisis de riesgos sigue requiriendo juicio experto, entrevistas, conocimiento del sistema…
  • Interfaz algo anticuada: La interfaz Java no es tan moderna como herramientas comerciales actuales.
  • No integra con otras herramientas: No se integra directamente con CMDBs, SIEMs, u otras herramientas de gestión TI.

7.5. Alternativas a PILAR

Aunque PILAR es la herramienta oficial y gratuita, existen alternativas comerciales:

  • ISMS.online: Plataforma SaaS para gestión de SGSI (ISO 27001) con módulo de análisis de riesgos.
  • Modulo Risk Manager: Herramienta de Deloitte para análisis de riesgos empresariales.
  • ISMS Manager: Software comercial para ISO 27001, incluye análisis de riesgos.
  • Excel personalizado: Muchas organizaciones construyen sus propias plantillas Excel para análisis cualitativo rápido.

Sin embargo, en el sector público español, PILAR es el estándar de facto por su alineación con MAGERIT y ENS.

8. APLICACIÓN DE MAGERIT EN EL SERVICIO ANDALUZ DE SALUD

8.1. Marco Normativo Específico del SAS

El SAS, como organismo de la Junta de Andalucía, está sujeto a múltiples normativas que obligan al análisis de riesgos:

Norma Aplicación en el SAS
RD 311/2022 (ENS) Obligatorio para TODOS los sistemas del SAS. La mayoría son categoría MEDIO o ALTO.
Decreto 534/2021 de Administración Electrónica del SAS Regula la seguridad de los sistemas de información del SAS en Andalucía.
Política de Seguridad TI del SSPA Documento interno que establece obligaciones de análisis de riesgos para nuevos proyectos y sistemas críticos.
Plan de Ciberseguridad del SSPA Define la estrategia de ciberseguridad de la sanidad andaluza, incluyendo análisis de riesgos periódicos.
RGPD + LOPDGDD Análisis de riesgos obligatorio para todos los tratamientos de datos de salud. EIPD obligatoria para tratamientos de alto riesgo.

8.2. Sistemas del SAS que Requieren Análisis de Riesgos

En el SAS, prácticamente TODOS los sistemas corporativos requieren análisis de riesgos formal porque:

  • Procesan datos de salud (categoría especial RGPD)
  • Son esenciales para la prestación asistencial
  • Su compromiso tendría alto impacto

Principales sistemas que DEBEN tener análisis de riesgos actualizado:

Sistema Categoría ENS Justificación
Diraya (Historia Digital) ALTO 9M historias clínicas, datos muy sensibles, servicio esencial 24/7, impacto vital si cae
Receta XXI ALTO Prescripción farmacéutica, impacto en tratamientos, datos sensibles
BDU (Base Datos Usuarios) ALTO Datos identificativos de todos los usuarios del SSPA, base para Diraya
Sistema de Cita Previa MEDIO Datos personales, alta volumetría, impacto en acceso a asistencia
PACS (imágenes diagnósticas) ALTO Imágenes médicas críticas para diagnóstico, datos sensibles
Laboratorio (resultados) ALTO Resultados críticos para diagnóstico y tratamiento
ClicSalud+ (portal pacientes) MEDIO Acceso pacientes a su información sanitaria, expuesto a Internet
Sistema de Gestión Hospitalaria MEDIO-ALTO Gestión económica, facturación, datos personales y económicos

8.3. Proceso de Análisis de Riesgos en el SAS

En el SAS, el proceso típico de análisis de riesgos para un nuevo sistema o actualización significativa sigue estos pasos:

  1. Solicitud formal: El responsable funcional del sistema solicita el análisis al Servicio de Seguridad TI.
  2. Constitución del equipo: Se forma un equipo multidisciplinar:
    • Responsable de Seguridad de la Información (RSI)
    • Analista de riesgos (técnico especializado)
    • Responsable funcional del sistema (área de negocio)
    • Técnicos de infraestructura y aplicaciones
    • DPO (Delegado de Protección de Datos)
    • Auditor interno (en sistemas críticos)
  3. Recopilación de información:
    • Entrevistas con usuarios y responsables
    • Revisión de documentación técnica
    • Análisis de la arquitectura del sistema
    • Identificación de datos tratados
  4. Análisis con PILAR:
    • Creación del proyecto en PILAR
    • Inventario y valoración de activos
    • Identificación de amenazas y vulnerabilidades
    • Cálculo de riesgos
    • Propuesta de salvaguardas
  5. Elaboración del Plan de Seguridad:
    • Generación del informe con PILAR
    • Personalización con contexto específico del SAS
    • Definición de calendario y responsables
    • Estimación de recursos necesarios
  6. Aprobación:
    • Revisión por el RSI
    • Presentación al Comité de Seguridad TI del SAS
    • Aprobación por el responsable del sistema y la Dirección de Sistemas
  7. Implantación y seguimiento:
    • Ejecución del Plan de Mejora
    • Seguimiento trimestral del avance
    • Revisión anual del análisis de riesgos

8.4. Casos Prácticos Reales de Análisis de Riesgos en el SAS

📱 CASO 1: Implantación de App Móvil para Profesionales (ClicSalud+ Profesional)

Contexto: En 2022, el SAS decidió desarrollar una app móvil para que los profesionales sanitarios pudieran consultar historias clínicas desde sus dispositivos personales (BYOD).

Riesgos Identificados con MAGERIT:

  • Riesgo 1: Pérdida/robo del dispositivo móvil → Fuga de historias clínicas almacenadas en caché
    • Probabilidad: ALTA (dispositivos móviles se pierden frecuentemente)
    • Impacto: CRÍTICO (datos de salud, RGPD)
    • Riesgo: CRÍTICO
  • Riesgo 2: Malware en dispositivo personal → Exfiltración de credenciales de acceso
    • Probabilidad: MEDIA (dispositivos personales menos protegidos)
    • Impacto: ALTO (acceso no autorizado a Diraya)
    • Riesgo: ALTO
  • Riesgo 3: Uso de WiFi público insegura → Interceptación de comunicaciones
    • Probabilidad: ALTA (profesionales se conectan desde hospitales, cafeterías…)
    • Impacto: ALTO (man-in-the-middle)
    • Riesgo: ALTO

Salvaguardas Implementadas (Plan de Tratamiento):

  • Cifrado local: La app NO almacena datos en el dispositivo. Todo se consulta online y se destruye al cerrar sesión.
  • Autenticación reforzada: Doble factor obligatorio (Cl@ve + PIN/biometría del dispositivo).
  • VPN automática: La app establece automáticamente un túnel VPN cifrado hacia la Red Corporativa SSPA.
  • MDM (Mobile Device Management): Aunque sean dispositivos personales, la app instala un perfil MDM que permite borrado remoto si se detecta compromiso.
  • Control de jailbreak/root: La app detecta dispositivos rooteados/jailbreak y no permite su uso.
  • Sesiones cortas: Timeout de sesión a los 10 minutos de inactividad.
  • Auditoría: Todos los accesos se registran en el SIEM del SAS.

Riesgo Residual: BAJO → ACEPTABLE

Resultado: El proyecto se aprobó y se implantó con éxito en 2023. A fecha de hoy, ~15.000 profesionales usan la app sin incidentes de seguridad significativos.

☁️ CASO 2: Migración de Diraya a Entorno Híbrido Cloud

Contexto: En 2024, el SAS evaluó migrar parte de la infraestructura de Diraya a Azure (cloud público de Microsoft), manteniendo una arquitectura híbrida (parte on-premise en CPD Sevilla, parte en Azure).

Riesgos Nuevos Identificados (específicos del cloud):

  • [A.28] Multitenancy: Riesgo de que datos del SAS se mezclen con otros clientes en la infraestructura compartida de Azure.
    • Probabilidad: MUY BAJA (Azure tiene fuertes controles de aislamiento)
    • Impacto: CRÍTICO
    • Riesgo: MEDIO
  • [A.29] Pérdida de gobernanza: Dependencia del proveedor cloud, riesgo de cambios unilaterales en SLAs, condiciones contractuales.
    • Probabilidad: BAJA
    • Impacto: ALTO
    • Riesgo: MEDIO
  • [A.30] Transferencia internacional de datos: Riesgo de que Microsoft transfiera datos fuera de la UE.
    • Probabilidad: MEDIA (tras la invalidación del Privacy Shield, existe incertidumbre)
    • Impacto: CRÍTICO (incumplimiento RGPD)
    • Riesgo: ALTO

Salvaguardas Implementadas:

  • Azure Region EU-West: Contratación de Azure con garantía contractual de que los datos NUNCA saldrán de datacenters en la UE (Ámsterdam, Dublín).
  • Cifrado end-to-end: Datos cifrados en tránsito (TLS 1.3) y en reposo (AES-256) con claves gestionadas por el SAS (BYOK – Bring Your Own Key).
  • Cláusulas contractuales tipo RGPD: Contrato con Microsoft que incluye las cláusulas tipo de la Comisión Europea para transferencias internacionales.
  • Auditoría continua: El SAS mantiene derechos de auditoría sobre la infraestructura cloud, y Microsoft proporciona informes de certificación ISO 27001, SOC 2…
  • Exit strategy: Plan documentado de salida del cloud en caso de incumplimiento por parte de Microsoft, con capacidad de recuperar todos los datos en 72h.

Decisión: Tras el análisis de riesgos, el riesgo residual se consideró MEDIO → ACEPTABLE. El proyecto de migración se aprobó y está actualmente en fase de piloto.

9. CONCLUSIONES Y PUNTOS CLAVE PARA EL EXAMEN

💡 Ideas Clave del Tema

  1. MAGERIT es LA metodología oficial de análisis de riesgos en la Administración Pública española. Si en el examen te preguntan «¿qué metodología se debe usar para cumplir el ENS?», la respuesta es MAGERIT (aunque técnicamente el ENS no obliga a una metodología concreta, MAGERIT es la referencia).
  2. Riesgo = Probabilidad × Impacto. Esta fórmula es fundamental. El riesgo combina dos factores: la frecuencia de la amenaza y el daño que causa.
  3. PILAR es la herramienta oficial para aplicar MAGERIT. Conoce sus funciones principales, especialmente el «perfil de seguridad» (pregunta 30 del examen).
  4. Análisis cualitativo vs cuantitativo: El cualitativo es más común en el sector público, el cuantitativo se usa cuando necesitas ROI preciso. Conoce las diferencias.
  5. El Plan de Seguridad es obligatorio para sistemas MEDIO y ALTO según el ENS. Debe revisarse anualmente y cuando haya cambios significativos.
  6. Tratamiento del riesgo: Reducir (salvaguardas), Transferir (seguros), Evitar (no hacer la actividad), Aceptar (decisión consciente). Estas 4 estrategias las tienes que dominar.
  7. En el SAS, casi todo es MEDIO o ALTO porque se manejan datos de salud (categoría especial RGPD) y servicios esenciales para la asistencia. Por tanto, análisis de riesgos formal con MAGERIT es casi siempre obligatorio.

📚 Estrategia de Estudio para Este Tema

Plan de Estudio Recomendado (2 semanas):

Semana 1 – Teoría:

  • 📖 Día 1-2: Lee el Libro I de MAGERIT (método). Al menos los capítulos 1, 2 y 3.
  • 📖 Día 3: Estudia este tema completo. Haz un mapa mental con los conceptos clave.
  • 📖 Día 4: Profundiza en el ENS (RD 311/2022), especialmente el Anexo II (medidas de seguridad) y cómo se relaciona con MAGERIT.
  • 📖 Día 5: Revisa casos prácticos reales del SAS. Busca noticias sobre incidentes de seguridad en sanidad y analízalos según MAGERIT.
  • 📖 Día 6-7: Descarga PILAR y haz un análisis de riesgos de juguete (ejemplo: tu red doméstica). Familiarízate con la interfaz.

Semana 2 – Práctica:

  • ✅ Día 8-9: Resuelve las 25 preguntas test de este tema. Anota las que falles y repásalas.
  • ✅ Día 10: Busca preguntas de exámenes anteriores sobre MAGERIT, ENS, análisis de riesgos. Resuélvelas cronometrado.
  • ✅ Día 11: Practica redactar un mini Plan de Seguridad (aunque sea muy simplificado) de un sistema ficticio del SAS.
  • ✅ Día 12-13: Haz tarjetas Anki con los conceptos clave, códigos de amenazas MAGERIT, fórmulas de riesgo. Repásalas con espaciado.
  • ✅ Día 14: Repaso global del tema. Simulacro final de preguntas.

🎯 Aplicabilidad Práctica en tu Futuro Puesto TFA-STI

Cuando apruebes esta oposición y estés trabajando en el SAS como TFA-STI, el conocimiento de MAGERIT te va a servir para:

  • Participar en análisis de riesgos de nuevos proyectos: Serás parte del equipo que evalúa la seguridad de nuevos sistemas antes de su implantación.
  • Evaluar proveedores: Cuando el SAS contrate un servicio cloud, un proveedor de backup, o cualquier servicio TIC externo, tú ayudarás a evaluar los riesgos desde el punto de vista de seguridad.
  • Gestión de incidentes: Cuando ocurra un incidente de seguridad, aplicarás MAGERIT para analizar qué falló, qué impacto tuvo, y qué salvaguardas adicionales hay que implementar.
  • Auditorías: Las auditorías ENS, ISO 27001, o RGPD siempre piden evidencias de análisis de riesgos. Tú serás quien prepare esa documentación.
  • Mejora continua: Revisarás periódicamente los análisis de riesgos de los sistemas corporativos del SAS, identificando nuevas amenazas (ransomware, vulnerabilidades 0-day…) y proponiendo salvaguardas.

En definitiva, MAGERIT no es solo «un tema de oposición»… es una herramienta de trabajo real que vas a usar constantemente en tu día a día profesional.

10. CUESTIONARIO DE PREGUNTAS TIPO TEST

A continuación, 30 preguntas tipo test con nivel de dificultad de oposición. Incluyen las 2 preguntas reales del examen (30 y 37) más 28 adicionales que cubren todos los aspectos del tema.

Pregunta 1

¿Cuál de las siguientes afirmaciones sobre MAGERIT v3 es CORRECTA?

  • A) Es una norma de obligado cumplimiento para toda la Unión Europea
  • B) Está alineada con ISO/IEC 27001 y con el Esquema Nacional de Seguridad
  • C) Solo puede aplicarse a sistemas de información de categoría ALTA según el ENS
  • D) Es incompatible con el análisis cuantitativo de riesgos
✅ RESPUESTA CORRECTA: B
MAGERIT v3 (2012) fue diseñada específicamente para estar alineada con estándares internacionales como ISO/IEC 27001 y con la normativa española ENS. Esta alineación facilita que las organizaciones que usan MAGERIT puedan certificarse ISO 27001 y cumplir el ENS simultáneamente.

Por qué las otras son incorrectas:
A) MAGERIT es una metodología española, no europea. No es legalmente obligatoria, aunque es la metodología de referencia en España.
C) MAGERIT puede aplicarse a sistemas de cualquier categoría (BÁSICO, MEDIO, ALTO). Para BÁSICO puede simplificarse.
D) MAGERIT soporta tanto análisis cualitativo como cuantitativo.

Pregunta 2

En el contexto de MAGERIT, ¿qué representa el concepto de «activo»?

  • A) Únicamente los servidores y equipamiento informático físico de la organización
  • B) Cualquier recurso del sistema de información que tenga valor para la organización
  • C) Solo los datos y la información digital almacenada
  • D) Exclusivamente el personal técnico responsable de los sistemas
✅ RESPUESTA CORRECTA: B
En MAGERIT, un «activo» es definido de forma muy amplia como cualquier recurso del sistema de información o relacionado con éste que tenga valor para la organización. Incluye: datos, servicios, aplicaciones, hardware, redes, soportes, personal, instalaciones, equipamiento auxiliar… Todo lo que contribuye al funcionamiento del sistema y cuya pérdida, daño o compromiso causaría impacto.

Por qué las otras son incorrectas:
A) Los activos incluyen mucho más que solo hardware físico.
C) Los activos incluyen mucho más que solo datos.
D) El personal es un tipo de activo, pero no el único.

Pregunta 3

Según MAGERIT, ¿cuál es la fórmula correcta para calcular el riesgo?

  • A) Riesgo = Amenaza × Vulnerabilidad
  • B) Riesgo = Probabilidad × Impacto
  • C) Riesgo = Impacto – Salvaguardas
  • D) Riesgo = Valor del Activo / Número de Amenazas
✅ RESPUESTA CORRECTA: B
La fórmula fundamental del riesgo en MAGERIT (y en gestión de riesgos en general) es: Riesgo = Probabilidad × Impacto. La probabilidad mide cuán frecuente es que la amenaza se materialice. El impacto mide cuánto daño causa si ocurre. El riesgo combina ambos factores.

Por qué las otras son incorrectas:
A) Aunque amenazas y vulnerabilidades están relacionadas con el riesgo, no es la fórmula correcta. Las vulnerabilidades influyen en la probabilidad.
C) Las salvaguardas reducen el riesgo, pero no es una resta simple.
D) Esta fórmula no tiene sentido en el contexto de MAGERIT.

Pregunta 4

¿Cuál de las siguientes NO es una dimensión de valoración de activos en MAGERIT v3?

  • A) Confidencialidad
  • B) Integridad
  • C) Escalabilidad
  • D) Trazabilidad
✅ RESPUESTA CORRECTA: C
Las 5 dimensiones de seguridad en MAGERIT v3 son: [C]onfidencialidad, [I]ntegridad, [D]isponibilidad, [A]utenticidad, y [T]razabilidad. La «Escalabilidad» es una característica técnica de los sistemas (capacidad de crecer), pero NO es una dimensión de valoración de seguridad en MAGERIT.

Por qué las otras son correctas:
A, B, D) Son 3 de las 5 dimensiones de seguridad de MAGERIT.

Pregunta 5

En MAGERIT, una amenaza del tipo [N.*] se refiere a:

  • A) Amenazas de tipo Natural (desastres naturales)
  • B) Amenazas de tipo Nube (cloud computing)
  • C) Amenazas de tipo Nuclear (radiación)
  • D) Amenazas de tipo Negligencia (errores humanos)
✅ RESPUESTA CORRECTA: A
En el catálogo de amenazas de MAGERIT, las amenazas se clasifican con códigos. [N.*] corresponde a amenazas de tipo Natural o desastres naturales. Ejemplos: [N.1] Fuego, [N.2] Daños por agua (inundación), [N.*] Terremoto, etc.

Otros códigos importantes:
[I.*] = Amenazas de origen Industrial
[E.*] = Errores y fallos no intencionados
[A.*] = Ataques intencionados

Pregunta 6

¿Cuál es la principal diferencia entre el análisis de riesgos cualitativo y cuantitativo?

  • A) El cualitativo usa valores numéricos económicos, el cuantitativo usa categorías
  • B) El cualitativo usa escalas ordinales (Alto/Medio/Bajo), el cuantitativo usa valores monetarios
  • C) El cualitativo solo se aplica a datos, el cuantitativo a todos los activos
  • D) El cualitativo es obligatorio según ENS, el cuantitativo es opcional
✅ RESPUESTA CORRECTA: B
La diferencia fundamental es la escala de medida. El análisis cualitativo utiliza escalas ordinales o categorías (Muy Bajo, Bajo, Medio, Alto, Muy Alto, Crítico; o escalas 0-10). El análisis cuantitativo asigna valores numéricos, típicamente económicos (10.000€, 500.000€), a probabilidades e impactos, permitiendo cálculos precisos de expectativa de pérdida y ROI.

Por qué las otras son incorrectas:
A) Está al revés.
C) Ambos enfoques se aplican a todos los tipos de activos.
D) El ENS no prescribe un tipo de análisis concreto.

Pregunta 7

¿Cuál de las siguientes es una ventaja del análisis cualitativo de riesgos frente al cuantitativo?

  • A) Permite calcular el ROI exacto de las salvaguardas
  • B) Es más rápido de ejecutar y no requiere datos históricos precisos
  • C) Proporciona valoraciones económicas precisas del riesgo
  • D) Es obligatorio para certificación ISO 27001
✅ RESPUESTA CORRECTA: B
Una de las principales ventajas del análisis cualitativo es su rapidez de ejecución (semanas vs meses del cuantitativo) y que no requiere datos históricos precisos de incidentes ni estimaciones económicas complejas. Se basa en juicio experto, que aunque sea subjetivo, es mucho más ágil.

Por qué las otras son incorrectas:
A) Esta es una ventaja del cuantitativo, no del cualitativo.
C) Esta es una ventaja del cuantitativo.
D) ISO 27001 no prescribe un tipo de análisis concreto; acepta ambos.

Pregunta 8

En el contexto del SAS, ¿cuál de los siguientes sistemas se categorizaría como ALTO según el ENS?

  • A) Sistema de gestión de cafeterías de hospital
  • B) Diraya (Historia Clínica Digital)
  • C) Intranet corporativa del personal administrativo
  • D) Sistema de reserva de salas de reuniones
✅ RESPUESTA CORRECTA: B
Diraya, al ser la Historia Clínica Digital del SAS, maneja datos de salud (categoría especial RGPD) de ~9 millones de pacientes, es un servicio esencial 24/7 para la asistencia sanitaria, y su compromiso tendría impacto CRÍTICO (riesgo vital, pérdidas económicas millonarias, daño reputacional). Claramente es categoría ALTO según ENS.

Por qué las otras son incorrectas:
A, C, D) Son sistemas de bajo impacto, probablemente categoría BÁSICO o MEDIO como mucho.

Pregunta 9

¿Cuál de las siguientes NO es una estrategia de tratamiento del riesgo según MAGERIT?

  • A) Reducir el riesgo mediante salvaguardas
  • B) Transferir el riesgo a un tercero
  • C) Ignorar el riesgo sin documentación
  • D) Evitar el riesgo no realizando la actividad
✅ RESPUESTA CORRECTA: C
Las 4 estrategias de tratamiento del riesgo según MAGERIT (alineadas con ISO 31000) son: REDUCIR (mitigar con salvaguardas), TRANSFERIR (seguros, contratos), EVITAR (no hacer la actividad), y ACEPTAR (decisión consciente de asumir el riesgo). «Ignorar el riesgo sin documentación» NO es una estrategia válida. Aceptar el riesgo es válido, pero debe ser una decisión documentada y aprobada por la Dirección.

Por qué las otras son correctas:
A, B, D) Son 3 de las 4 estrategias legítimas de tratamiento del riesgo.

Pregunta 10

¿Qué es PILAR en el contexto de MAGERIT?

  • A) Un marco normativo europeo de gestión de riesgos
  • B) Una herramienta informática para aplicar la metodología MAGERIT
  • C) Un tipo de salvaguarda física para proteger CPDs
  • D) Un estándar de cifrado de datos
✅ RESPUESTA CORRECTA: B
PILAR (Procedimiento Informático Lógico de Análisis de Riesgos) es la herramienta informática oficial, gratuita y desarrollada por el Ministerio para aplicar la metodología MAGERIT de forma asistida. Es un software en Java que incorpora los catálogos de MAGERIT, calcula riesgos automáticamente, y genera informes y Planes de Seguridad.

Por qué las otras son incorrectas:
A) PILAR es una herramienta, no un marco normativo.
C, D) No tienen nada que ver con PILAR.

Pregunta 11 (PREGUNTA REAL EXAMEN – Pregunta 30)

⭐ Esta pregunta cayó en el examen real OPE 2025 TFA-STI ⭐

En la herramienta PILAR, utilizada para el análisis y gestión de riesgos en sistemas de información, ¿qué función principal desempeña el «perfil de seguridad»?

  • A) Cuantifica el impacto financiero y reputacional de cada vulnerabilidad identificada
  • D) Define los umbrales de seguridad que deben cumplir los sistemas en función de su categorización
  • B) Asigna responsables de seguridad dentro de la organización
  • C) Genera un inventario detallado de todos los activos físicos de la infraestructura que hay que proteger
✅ RESPUESTA CORRECTA: D (PREGUNTA OFICIAL OPE 2025)
En PILAR, el «perfil de seguridad» es una funcionalidad que permite definir los niveles objetivo de seguridad que deben alcanzar los sistemas según su categorización (BÁSICO, MEDIO, ALTO según ENS). Establece qué salvaguardas deben implementarse y con qué nivel de madurez (L0 a L5) en función de la criticidad del sistema.

Por ejemplo, un sistema categorizado como ALTO tendrá un perfil de seguridad más exigente que uno BÁSICO, requiriendo salvaguardas más robustas y con mayor nivel de madurez.

Por qué las otras son incorrectas:
A) El cálculo del impacto es una función diferente de PILAR, no específica del perfil de seguridad.
B) La asignación de responsables es parte de la gestión organizativa, no del perfil de seguridad.
C) El inventario de activos es otra funcionalidad separada de PILAR.

💡 CONSEJO: Esta pregunta demuestra que el tribunal pregunta funcionalidades ESPECÍFICAS de PILAR. No basta con saber que PILAR existe, hay que conocer para qué sirve cada módulo.

Pregunta 12

¿Cuál de las siguientes tareas NO forma parte del proceso de análisis de riesgos según MAGERIT?

  • A) Identificación de activos
  • B) Valoración de activos
  • C) Desarrollo de aplicaciones software
  • D) Identificación de amenazas
✅ RESPUESTA CORRECTA: C
El proceso de análisis de riesgos según MAGERIT consta de 5 tareas principales: (1) Identificación de activos, (2) Valoración de activos, (3) Identificación y valoración de amenazas, (4) Cálculo del impacto y riesgo, (5) Tratamiento del riesgo y selección de salvaguardas. El «Desarrollo de aplicaciones software» es una actividad del ciclo de vida del software, pero NO forma parte del análisis de riesgos en sí.

Pregunta 13

En el SAS, un ransomware cifra la base de datos de recetas electrónicas. ¿Qué dimensión de seguridad se ve PRINCIPALMENTE comprometida?

  • A) Confidencialidad
  • B) Autenticidad
  • C) Disponibilidad
  • D) Trazabilidad
✅ RESPUESTA CORRECTA: C
Cuando un ransomware cifra una base de datos, el principal impacto es en la Disponibilidad. Los datos siguen estando ahí, no se han robado (confidencialidad) ni modificado maliciosamente (integridad en sentido estricto), pero NO están accesibles para los usuarios legítimos. Los médicos no pueden prescribir, las farmacias no pueden dispensar. Es un problema de disponibilidad del servicio.

Pregunta 14

¿Qué documento debe elaborarse como resultado del análisis de riesgos según el ENS?

  • A) Plan de Continuidad de Negocio
  • B) Plan de Seguridad
  • C) Plan de Sistemas de Información
  • D) Plan de Calidad
✅ RESPUESTA CORRECTA: B
El RD 311/2022 (ENS) establece en su Anexo II que todos los sistemas categorizados como MEDIO o ALTO deben tener un Plan de Seguridad que recoja los resultados del análisis de riesgos, las salvaguardas a implementar, el calendario de implantación, y el riesgo residual aceptado.

Pregunta 15

En MAGERIT, el código de amenaza [A.18] corresponde a:

  • A) Abuso de privilegios de acceso
  • B) Acceso no autorizado
  • C) Destrucción de información / Ransomware
  • D) Avería de hardware
✅ RESPUESTA CORRECTA: C
En el catálogo de amenazas de MAGERIT v3, [A.18] corresponde a «Destrucción de información». Es la amenaza típica de ransomware, borrado malicioso de datos, sabotaje. Otros códigos importantes: [A.5]=Suplantación, [A.6]=Abuso de privilegios, [A.9]=DoS, [A.25]=Robo.

Pregunta 16

¿Con qué periodicidad mínima debe revisarse el Plan de Seguridad según el ENS?

  • A) Cada 6 meses
  • B) Anualmente
  • C) Cada 2 años
  • D) Solo cuando haya cambios significativos
✅ RESPUESTA CORRECTA: B
El ENS establece que el Plan de Seguridad debe revisarse al menos anualmente, y adicionalmente cuando haya cambios significativos en el sistema.

Pregunta 17

En el análisis cuantitativo de riesgos, ¿qué significa el acrónimo ALE?

  • A) Annual Loss Expectancy (Expectativa de Pérdida Anual)
  • B) Asset Level Evaluation
  • C) Automated Log Entry
  • D) Advanced Level Encryption
✅ RESPUESTA CORRECTA: A
ALE (Annual Loss Expectancy) es una métrica fundamental del análisis cuantitativo. Representa la pérdida económica esperada por una amenaza en un año. ALE = SLE × ARO.

Pregunta 18

¿Cuál de las siguientes es una vulnerabilidad, NO una amenaza?

  • A) Ransomware
  • B) Contraseñas débiles
  • C) Incendio
  • D) Error humano
✅ RESPUESTA CORRECTA: B
AMENAZA: Evento que puede causar daño (ransomware, incendio, error). VULNERABILIDAD: Debilidad que permite que la amenaza se materialice (contraseñas débiles, software sin parchear).

Pregunta 19

¿Qué salvaguarda del ENS tiene como objetivo garantizar que se registran las acciones de los usuarios?

  • A) op.mon – Monitorización del sistema
  • B) op.exp.1 – Inventario de activos
  • C) op.exp.8 – Registro de actividad
  • D) org.3 – Autorización
✅ RESPUESTA CORRECTA: C
La medida op.exp.8 – Registro de actividad del Anexo II del ENS establece que se deben registrar las actividades de los usuarios, administradores y operadores. Está relacionada con la dimensión de Trazabilidad.

Pregunta 20

En el contexto de MAGERIT, ¿qué representa el «riesgo residual»?

  • A) El riesgo antes de implementar salvaguardas
  • B) El riesgo que permanece después de aplicar las salvaguardas
  • C) El riesgo transferido a terceros
  • D) El riesgo de residuos informáticos
✅ RESPUESTA CORRECTA: B
El riesgo residual es el riesgo que permanece DESPUÉS de implementar salvaguardas. Es imposible eliminar el riesgo al 100%. El objetivo es que sea ACEPTABLE para la organización.

Pregunta 21 (PREGUNTA REAL EXAMEN – Pregunta 37)

⭐ Esta pregunta cayó en el examen real OPE 2025 TFA-STI ⭐

Según MAGERIT, ¿cuál es la diferencia clave entre un análisis de impacto y un análisis de riesgos?

  • A) El análisis de impacto se centra en las consecuencias de una amenaza, mientras que el análisis de riesgos considera tanto la probabilidad como el impacto
  • B) El análisis de impacto sólo evalúa daños económicos
  • C) El análisis de riesgos se aplica únicamente a sistemas informáticos
  • D) El análisis de impacto es opcional en MAGERIT
✅ RESPUESTA CORRECTA: A (PREGUNTA OFICIAL OPE 2025)
Esta es una distinción FUNDAMENTAL en MAGERIT:

ANÁLISIS DE IMPACTO: Evalúa las CONSECUENCIAS que tendría la materialización de una amenaza. Responde: «Si esto ocurre, ¿qué daño causa?» NO considera probabilidad.

ANÁLISIS DE RIESGOS: Combina impacto con PROBABILIDAD. Responde: «¿Cuál es la exposición real considerando daño Y frecuencia?» Riesgo = Probabilidad × Impacto.

💡 Ejemplo: Terremoto en Sevilla → IMPACTO CRÍTICO + PROBABILIDAD MUY BAJA = RIESGO MEDIO. Ransomware → IMPACTO CRÍTICO + PROBABILIDAD ALTA = RIESGO CRÍTICO.

Pregunta 22

¿Cuál de los siguientes libros de MAGERIT v3 contiene el catálogo de amenazas?

  • A) Libro I – Método
  • B) Libro II – Catálogo de Elementos
  • C) Libro III – Técnicas
  • D) No existe catálogo de amenazas
✅ RESPUESTA CORRECTA: B
MAGERIT v3 se estructura en: Libro I (Método), Libro II (Catálogos: activos, amenazas, salvaguardas), Libro III (Técnicas prácticas).

Pregunta 23

En el SAS, se implementa backup automático diario offsite para Diraya. ¿Qué estrategia de tratamiento representa?

  • A) Evitar el riesgo
  • B) Transferir el riesgo
  • C) Reducir el riesgo
  • D) Aceptar el riesgo
✅ RESPUESTA CORRECTA: C
Un backup es una salvaguarda que REDUCE el riesgo. Reduce el IMPACTO de amenazas como ransomware porque permite recuperar datos. Es mitigación.

Pregunta 24

¿Cuál afirmación sobre salvaguardas es CORRECTA según MAGERIT?

  • A) Solo existen salvaguardas técnicas
  • B) Las salvaguardas eliminan completamente el riesgo
  • C) Pueden ser técnicas, organizativas o físicas
  • D) MAGERIT no contempla salvaguardas
✅ RESPUESTA CORRECTA: C
Salvaguardas: Técnicas (firewall, cifrado), Organizativas (políticas, formación), Físicas (control acceso CPD, SAIs), Legales (contratos).

Pregunta 25

¿Qué dimensión de seguridad evalúa la capacidad de verificar QUIÉN realizó una acción?

  • A) Confidencialidad
  • B) Integridad
  • C) Autenticidad
  • D) Disponibilidad
✅ RESPUESTA CORRECTA: C
[A] Autenticidad: Verificar QUIÉN realizó una acción (identidad verificable). [T] Trazabilidad: Verificar QUÉ se hizo y CUÁNDO.

Pregunta 26

¿Cuál es el organismo responsable de MAGERIT?

  • A) INCIBE
  • B) CCN-CERT
  • C) AEPD
  • D) ENISA
✅ RESPUESTA CORRECTA: B
CCN-CERT (Centro Criptológico Nacional – CERT) desarrolla y mantiene MAGERIT, PILAR y las guías CCN-STIC.

Pregunta 27

¿Qué nivel de madurez en PILAR indica «gestionado y se mide»?

  • A) L1 – Inicial
  • B) L2 – Reproducible
  • C) L3 – Definido
  • D) L4 – Gestionado
✅ RESPUESTA CORRECTA: D
Niveles de madurez: L0-Inexistente, L1-Inicial, L2-Reproducible, L3-Definido, L4-Gestionado (se mide), L5-Optimizado (mejora continua).

Pregunta 28

Riesgo de suplantación en ClicSalud+. ¿Código MAGERIT?

  • A) [A.5] Suplantación de identidad
  • B) [E.1] Errores de usuarios
  • C) [I.5] Avería lógica
  • D) [N.1] Fuego
✅ RESPUESTA CORRECTA: A
[A.5] Suplantación de identidad es un ataque intencionado donde alguien se hace pasar por un usuario legítimo (phishing, credenciales robadas).

Pregunta 29

¿Qué normativa obliga a realizar EIPD (análisis de riesgos para protección de datos)?

  • A) ISO 27001
  • B) RGPD (Reglamento General de Protección de Datos)
  • C) ITIL 4
  • D) COBIT 2019
✅ RESPUESTA CORRECTA: B
El RGPD (arts. 35-36) obliga a realizar EIPD (Evaluación de Impacto en Protección de Datos) cuando un tratamiento supone alto riesgo. MAGERIT es válido para la parte de análisis de riesgos.

Pregunta 30

El SAS acepta el riesgo residual de terremoto en CPD Sevilla. Esta decisión debe ser:

  • A) Tomada por el técnico unilateralmente
  • B) Documentada formalmente y aprobada por la Dirección
  • C) Mantenida en secreto
  • D) Revisada cada 5 años
✅ RESPUESTA CORRECTA: B
La aceptación del riesgo SIEMPRE debe ser: (1) Documentada formalmente, (2) Aprobada por Dirección, (3) Justificada, (4) Revisada anualmente. No puede decidirla solo el técnico.

11. MAPA CONCEPTUAL

ANÁLISIS Y GESTIÓN DE RIESGOS - MAGERIT
│
├── 📚 FUNDAMENTOS
│   ├── Conceptos: Activo, Amenaza, Vulnerabilidad, Impacto, Riesgo, Salvaguarda
│   ├── Fórmula: RIESGO = PROBABILIDAD × IMPACTO
│   └── Marco: ENS, RGPD, ISO 27001, Ley 40/2015
│
├── 📖 MAGERIT v3 (2012)
│   ├── Libro I: Método (5 tareas)
│   ├── Libro II: Catálogos (Activos, Amenazas [N,I,E,A], Salvaguardas)
│   └── Libro III: Técnicas
│
├── ⚙️ PROCESO (5 TAREAS)
│   ├── 1️⃣ Identificar activos [D,S,SW,HW,COM,MEDIA,AUX,L,P]
│   ├── 2️⃣ Valorar activos [C,I,D,A,T] (0-10)
│   ├── 3️⃣ Identificar amenazas + probabilidad
│   ├── 4️⃣ Calcular impacto y riesgo (Matriz)
│   └── 5️⃣ Tratar riesgo: Reducir/Transferir/Evitar/Aceptar
│
├── 📊 TÉCNICAS
│   ├── Cualitativo: Alto/Medio/Bajo (rápido, común en SAS)
│   └── Cuantitativo: €€€, ALE=SLE×ARO (preciso, lento)
│
├── 📄 PLAN DE SEGURIDAD (ENS)
│   ├── Contenido: Sistema, Análisis, Estado, Mejora, Declaración, Residual
│   ├── Revisión: Anual + cambios
│   └── Ciclo PDCA: Plan→Do→Check→Act
│
├── 💻 PILAR v5.4
│   ├── Gestión proyectos, Inventario, Valoración
│   ├── Cálculo automático riesgos
│   ├── Salvaguardas (L0-L5)
│   ├── Perfiles de seguridad (⭐ Pregunta examen 30)
│   └── Informes ENS
│
└── 🏥 SAS
    ├── Sistemas ALTO: Diraya, Receta XXI, BDU, PACS
    ├── Obligatorio: ENS + RGPD + Política TI SSPA
    └── Casos: Ransomware 2021, Cloud híbrido, App móvil
        

12. REFERENCIAS NORMATIVAS Y BIBLIOGRÁFICAS

📜 Normativa Legal

  • Real Decreto 311/2022 – Esquema Nacional de Seguridad (ENS)
  • Ley 40/2015 – Régimen Jurídico Sector Público (Art. 156 – ENS)
  • Reglamento (UE) 2016/679 (RGPD) – Arts. 32, 35, 36
  • Ley Orgánica 3/2018 (LOPDGDD)
  • Decreto 534/2021 – Administración Electrónica SAS

📚 MAGERIT

  • MAGERIT v3 – Libro I, II, III (CCN-CERT, 2012)
  • Guía CCN-STIC 803 – ENS: MAGERIT
  • PILAR v5.4 (2023)

🌐 Estándares

  • ISO/IEC 27001:2022, 27002:2022, 27005:2022
  • ISO 31000:2018 – Gestión del riesgo
  • NIST SP 800-30 – Risk Assessments

🔗 Recursos Online

  • CCN-CERT: https://www.ccn-cert.cni.es
  • INCIBE: https://www.incibe.es
  • AEPD: https://www.aepd.es

💪 MENSAJE FINAL

Has llegado al final del Tema 78. Si has llegado hasta aquí leyendo, te felicito… porque este tema es denso, pero es ORO PURO para el examen.

Recuerda las 2 preguntas reales que cayeron:
P30: Perfil de seguridad en PILAR → Define umbrales según categorización
P37: Impacto vs Riesgo → Riesgo = Probabilidad × Impacto

Tu Plan de Acción (Próximos 7 Días)

  • Día 1: Lee el tema completo
  • Día 2: Mapa mental conceptos clave
  • Día 3: Descarga PILAR, familiarízate
  • Día 4-5: Resuelve las 30 preguntas test
  • Día 6: Lee ENS Anexo II
  • Día 7: Repaso global + test cronometrado

🎯 A POR ESA PLAZA, CAMPEÓN/A 🎯

– Esteban Castro
Preparador de Oposiciones TFA-STI SAS
«La constancia vence lo que la suerte no alcanza»

Tema 78 – Análisis y Gestión de Riesgos: MAGERIT
Temario Específico TFA-STI • Servicio Andaluz de Salud • OPE 2025
Documento generado el 2 de noviembre de 2025
Material de preparación – Esteban Castro

Alineado con: RD 311/2022 (ENS) • MAGERIT v3 • RGPD • ISO 27001:2022

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *