OPE 2025 TFA INF. Tema 80. Auditoría informática. Concepto y funcionalidades básicas. Normas técnicas y estándares. Organización de la función auditora. Clases de auditoria informática. Aspectos específicos de la auditoría informática en la administración pública.

Servicio Andaluz de Salud EXAMEN INFORMÁTICA JUNTA DE ANDALUCÍA TFA INFORMÁTICA (P) TFA INF (P) TFA INFORMÁTICA
Tema 80 – Auditoría Informática | TFA-STI SAS
TEMA 80 – TFA-STI SAS | OPE 2025

Auditoría Informática

Concepto y funcionalidades básicas. Normas técnicas y estándares. Organización de la función auditora. Clases de auditoría informática. Aspectos específicos de la auditoría informática en la administración pública.

¡Hola, opositor/a! Soy Esteban Castro, y vamos a adentrarnos juntos en uno de los temas más estratégicos del temario. La auditoría informática no es solo un requisito legal… es el corazón de la confianza digital en el SAS.

Piénsalo un momento. Cada día, miles de profesionales sanitarios acceden a Diraya, consultan historias clínicas, prescriben medicación electrónica, registran diagnósticos. ¿Cómo sabemos que estos sistemas son seguros? ¿Cómo garantizamos que nadie accede indebidamente a datos tan sensibles? ¿Cómo aseguramos que el sistema estará disponible cuando un médico de urgencias lo necesite a las 3 de la madrugada?

La respuesta está en este tema. Y créeme, lo han preguntado en el último examen más de lo que muchos esperaban.

🎯 ¿Por qué este tema es CRÍTICO para tu oposición?

  • Ha caído 6 preguntas directas en la OPE 2025 (39, 84, 89, 109, 130, 147)
  • El ENS exige auditorías obligatorias cada 1-2 años según categoría del sistema
  • Diraya, InterSAS y BPS están clasificados como ENS ALTO = auditoría anual obligatoria
  • ISO 27001 e ISO 20000 requieren auditorías de seguimiento anuales y recertificación cada 3 años
  • El RGPD exige auditorías periódicas para tratamientos de datos de salud

1. Concepto y Fundamentos de la Auditoría Informática

1.1. ¿Qué es una Auditoría Informática?

Una auditoría informática es un examen sistemático, objetivo e independiente de los sistemas de información de una organización, con el fin de evaluar si:

  • ✅ Son seguros (confidencialidad, integridad, disponibilidad)
  • ✅ Operan de manera eficiente y eficaz
  • ✅ Cumplen con los objetivos para los que fueron diseñados
  • ✅ Se ajustan a la normativa aplicable (ENS, RGPD, ISO…)
  • ✅ Están alineados con las mejores prácticas del sector
⚠️ PREGUNTA P84 del examen OPE 2025: «¿Cuál es el propósito de una auditoría informática?»
Respuesta correcta: «Examinar y evaluar la seguridad, integridad y eficiencia de los sistemas de información de una organización.»

1.2. Objetivos de la Auditoría Informática

Objetivo Descripción Aplicación en el SAS
Seguridad Verificar que los controles de acceso, cifrado, autenticación y protección de datos son adecuados Auditoría de accesos a Diraya, verificación de logs, análisis de brechas de seguridad
Integridad Asegurar que los datos no han sido modificados de forma no autorizada Validación de historia clínica digital, trazabilidad de cambios en receta electrónica
Disponibilidad Garantizar que los sistemas están operativos cuando se necesitan Medición de uptime de Diraya, planes de continuidad, análisis de incidencias
Cumplimiento Verificar el cumplimiento de normativa y estándares Auditorías ENS, RGPD, certificaciones ISO 27001/20000
Eficiencia Evaluar el uso óptimo de recursos tecnológicos Análisis de rendimiento de servidores, optimización de bases de datos Oracle

1.3. Características de una Buena Auditoría

Principios fundamentales según ISO 19011:

  • Integridad: Base de la profesionalidad del auditor
  • Presentación imparcial: Obligación de informar con veracidad y exactitud
  • Debido cuidado profesional: Diligencia y juicio apropiados
  • Independencia: El auditor debe ser objetivo y libre de conflictos de interés
  • Enfoque basado en evidencias: Las conclusiones deben estar fundamentadas
Escenario real: En 2023, el SAS contrató una auditoría externa para evaluar la seguridad de Diraya tras la actualización a arquitectura de microservicios. El equipo auditor (independiente) revisó:

✓ Logs de acceso de los últimos 6 meses
✓ Configuración de permisos por perfiles profesionales
✓ Tiempos de respuesta del sistema en horas punta
✓ Planes de backup y recuperación ante desastres
✓ Cumplimiento de medidas ENS de categoría ALTA

Resultado: 18 hallazgos, 5 críticos que requerían acción inmediata.

2. Normas Técnicas y Estándares de Auditoría

2.1. Esquema Nacional de Seguridad (ENS) – RD 311/2022

El ENS es la piedra angular de la seguridad en el sector público español. No solo establece medidas de seguridad, sino que exige auditorías obligatorias con una periodicidad que depende de la categoría del sistema.

📋 Periodicidad de Auditorías ENS (Art. 34)

Categoría Sistema Periodicidad Auditoría Tipo de Auditor Ejemplos SAS
ALTO Cada AÑO Auditor independiente cualificado Diraya, InterSAS, BPS, BDU
MEDIO Cada 2 AÑOS Auditor independiente o equipo interno con formación ClicSalud+, gestores documentales hospitalarios
BAJO No obligatoria (recomendada cada 3 años) Equipo interno Aplicaciones de gestión interna no críticas
⚠️ PREGUNTA P39 del examen OPE 2025:
«Según el ENS, ¿cuál es la principal diferencia entre las medidas de seguridad de nivel ALTO y nivel MEDIO?»
Respuesta correcta: «En el nivel ALTO, se exige una auditoría de seguridad con una periodicidad máxima de 1 año, mientras que en el nivel MEDIO es cada 2 años.»

Aspectos clave de una auditoría ENS:

  1. Alcance: Todos los componentes del sistema de información
  2. Metodología: Se recomienda MAGERIT (Metodología de Análisis y Gestión de Riesgos)
  3. Evaluación de 75 controles organizados en 3 áreas:
    • Marco organizativo (14 controles)
    • Marco operacional (36 controles)
    • Medidas de protección (25 controles)
  4. Informe de auditoría con declaración de conformidad
  5. Plan de acción para subsanar no conformidades

2.2. ISO/IEC 27001:2022 – Gestión de Seguridad de la Información

La norma ISO 27001 es el estándar internacional de referencia para implementar un Sistema de Gestión de Seguridad de la Información (SGSI). A diferencia del ENS (obligatorio en el sector público), la ISO 27001 es voluntaria pero altamente recomendada y muy valorada en licitaciones públicas.

Aspecto ISO 27001 ENS
Ámbito Internacional (cualquier organización) Nacional (sector público español)
Carácter Voluntario (certificable) Obligatorio para AAPP
Enfoque Gestión de riesgos corporativos Protección de activos públicos
Controles 93 controles en Anexo A (ISO 27002) 75 medidas de seguridad
Auditoría Seguimiento anual + recertificación cada 3 años Anual (ALTO) / Bienal (MEDIO)
⚠️ PREGUNTA P147 del examen OPE 2025:
«Es interesante que el licitador disponga de la certificación ISO/IEC 20000 para garantizar la gestión eficiente de sus servicios de TI. ¿Cada cuánto tiempo tiene que renovarla?»
Respuesta correcta: «Cada 3 años» (con auditorías de seguimiento anuales)

Ciclo de Auditoría ISO 27001:

  1. Auditoría inicial (Etapa 1): Revisión documental del SGSI
  2. Auditoría de certificación (Etapa 2): Evaluación in situ de la implementación
  3. Auditorías de seguimiento (años 1 y 2): Verificación del mantenimiento y mejora continua
  4. Auditoría de recertificación (año 3): Evaluación completa para renovar certificado

2.3. ISO/IEC 29119 – Auditoría de Testing de Software

La norma ISO 29119 establece el marco internacional para los procesos de pruebas de software. Es fundamental cuando se audita el ciclo de vida de desarrollo de aplicaciones sanitarias como Diraya o nuevos módulos del SAS.

⚠️ PREGUNTA P130 del examen OPE 2025:
«Para garantizar la calidad del software y realizar auditorías, se consultan las directrices de la ISO 29119. Esto significa:»
Respuesta correcta: «Someter la documentación y el proceso de pruebas a un estándar reconocido para asegurar su consistencia y trazabilidad.»

Componentes de ISO 29119 relevantes para auditoría:

  • ISO 29119-1: Conceptos y definiciones
  • ISO 29119-2: Procesos de testing (planificación, diseño, ejecución)
  • ISO 29119-3: Documentación de testing (plan de pruebas, casos de test, informes)
  • ISO 29119-4: Técnicas de testing

En una auditoría de desarrollo de software en el SAS, se verificaría:

  • ✅ Existencia de un plan de pruebas documentado
  • ✅ Casos de test definidos con criterios de aceptación claros
  • ✅ Trazabilidad entre requisitos y casos de prueba
  • ✅ Evidencias de ejecución (logs, capturas de pantalla)
  • ✅ Gestión de defectos encontrados

2.4. ISO/IEC 20000-1 – Gestión de Servicios de TI

La norma ISO 20000 es el estándar internacional para la gestión de servicios TI, basado en las mejores prácticas de ITIL 4. En el contexto del SAS, permite auditar que los servicios TI (soporte, mantenimiento, gestión de cambios) se prestan con calidad y eficiencia.

Procesos auditables según ISO 20000:

Proceso Qué se audita
Gestión de incidencias Tiempos de resolución, escalado, documentación
Gestión de problemas Análisis de causa raíz, prevención de recurrencias
Gestión de cambios Evaluación de impacto, autorizaciones, rollback
Gestión de configuración CMDB actualizada, trazabilidad de activos
Gestión de niveles de servicio Cumplimiento de SLAs, OLAs, medición de KPIs

2.5. Otras Normativas Relevantes

  • RGPD + LOPDGDD: Auditorías de tratamiento de datos de salud (categoría especial)
  • ISO 27799:2016: Gestión de seguridad de la información en salud
  • Ley 39/2015: Auditorías de administración electrónica
  • Guías CCN-STIC: Recomendaciones técnicas del CCN-CERT para auditorías ENS

3. Organización de la Función Auditora

3.1. ¿Quién audita? Tipos de Auditores

Tipo de Auditor Características Ventajas Inconvenientes
Auditor Interno Empleado de la propia organización (departamento de auditoría interna) • Conocimiento profundo de la organización
• Coste reducido
• Disponibilidad continua
• Menor independencia
• Posible conflicto de interés
• No válido para ENS ALTO
Auditor Externo Empresa especializada o auditor independiente • Máxima independencia
• Experiencia multisectorial
• Válido para certificaciones
• Obligatorio para ENS ALTO
• Coste elevado
• Curva de aprendizaje inicial
• Menor disponibilidad
Auditor de Certificación Entidad acreditada por ENAC para certificaciones ISO • Reconocimiento oficial
• Garantía de imparcialidad
• Necesario para certificar ISO 27001/20000
• Coste muy elevado
• Proceso formal y extenso

3.2. Estructura de un Departamento de Auditoría en el SAS

Estructura típica de la función auditora en el SSPA:

Nivel 1: Dirección de Auditoría Interna TIC
└─ Dependencia directa de Dirección General TIC SAS
└─ Reporta a Comité de Seguridad de la Información

Nivel 2: Equipos Especializados
├─ Equipo de Auditoría de Seguridad: ENS, ISO 27001, análisis de vulnerabilidades
├─ Equipo de Auditoría de Aplicaciones: Diraya, InterSAS, desarrollos a medida
├─ Equipo de Auditoría de Infraestructuras: CPDs, redes, servidores
└─ Equipo de Auditoría de Cumplimiento: RGPD, contratación pública, accesibilidad

Nivel 3: Soporte
├─ Coordinación con CCN-CERT
├─ Relación con auditores externos
└─ Seguimiento de planes de acción

3.3. Perfil y Competencias del Auditor Informático

Formación requerida:

  • ✅ Grado en Ingeniería Informática, Telecomunicaciones o similar
  • ✅ Conocimientos profundos de seguridad de la información
  • ✅ Formación especializada en auditoría (Certified Information Systems Auditor – CISA, Lead Auditor ISO 27001)
  • ✅ Conocimiento de normativa (ENS, RGPD, Ley 40/2015…)

Competencias técnicas:

  • Análisis de riesgos (MAGERIT, NIST, ISO 27005)
  • Testing de seguridad (pentesting, análisis de vulnerabilidades)
  • Análisis forense digital
  • Gestión de logs y herramientas SIEM
  • Conocimiento de arquitecturas cloud (Azure, AWS)
  • Lenguajes de scripting (Python, PowerShell)

Competencias transversales:

  • Comunicación (redacción de informes ejecutivos)
  • Pensamiento analítico
  • Confidencialidad y ética profesional
  • Capacidad de negociación

3.4. Proceso de Auditoría – Fases

Fase Actividades Duración Típica (SAS)
1. Planificación • Definir alcance y objetivos
• Identificar sistemas a auditar
• Asignar equipo auditor
• Elaborar plan de auditoría
2-4 semanas
2. Trabajo de campo • Revisión documental
• Entrevistas con responsables
• Análisis técnico (logs, configs)
• Pruebas de seguridad
• Recopilación de evidencias
4-8 semanas
3. Análisis y evaluación • Análisis de evidencias
• Identificación de hallazgos
• Clasificación por criticidad
• Contraste con normas
2-3 semanas
4. Elaboración de informe • Redacción del informe
• Reunión de cierre con auditado
• Presentación de hallazgos
• Recomendaciones
1-2 semanas
5. Seguimiento • Plan de acción del auditado
• Verificación de implementación
• Auditoría de seguimiento
3-6 meses

3.5. Herramientas de Auditoría

Herramientas utilizadas en auditorías del SAS:

  • Análisis de vulnerabilidades: Nessus, OpenVAS, Qualys
  • Auditoría de configuraciones: Lynis, CIS-CAT
  • Gestión de logs: Splunk, ELK Stack, Graylog
  • Análisis de código: SonarQube, Fortify
  • Pentesting: Metasploit, Burp Suite, OWASP ZAP
  • Gestión de auditorías: AuditBoard, TeamMate+
  • Análisis forense: EnCase, FTK

4. Clases de Auditoría Informática

Las auditorías se pueden clasificar según múltiples criterios. Vamos a ver las más relevantes para el SAS.

4.1. Según el Ámbito de Aplicación

A) Auditoría de Seguridad

Evalúa los controles de seguridad de la infraestructura tecnológica: redes, servidores, aplicaciones, bases de datos.

⚠️ PREGUNTA P89 del examen OPE 2025:
«Según el ámbito de la auditoría informática, ¿qué auditoría evalúa la seguridad de la infraestructura tecnológica?»
Respuesta correcta: «Auditoría de seguridad»
Caso práctico: Auditoría de seguridad de Diraya

Objetivo: Evaluar la seguridad de los accesos a Diraya tras la integración con Cl@ve

Alcance:
• Autenticación de profesionales (certificado digital + segundo factor)
• Control de accesos por perfiles (médico, enfermería, administrativo)
• Cifrado de comunicaciones (TLS 1.3)
• Logs de auditoría (quién, qué, cuándo)
• Gestión de sesiones (timeouts, bloqueos)

Hallazgos:
🔴 Crítico: 127 usuarios con permisos superiores a los necesarios
🟠 Alto: Logs de auditoría no centralizados en 3 hospitales
🟡 Medio: Timeouts de sesión de 60 minutos (recomendado: 30 min)
🟢 Bajo: Documentación de procedimientos desactualizada

B) Auditoría de Cumplimiento Normativo

Verifica que los sistemas cumplen con la legislación y normativa aplicable.

Normativas auditables en el SAS:

  • ENS (RD 311/2022)
  • RGPD + LOPDGDD (protección de datos sanitarios)
  • Ley 39/2015 (administración electrónica)
  • RD 1112/2018 (accesibilidad web)
  • Ley 41/2002 (autonomía del paciente, historia clínica)

C) Auditoría de Sistemas y Aplicaciones

Evalúa aplicaciones específicas como Diraya, InterSAS, BPS. Se centra en:

  • Funcionalidad: ¿La aplicación hace lo que debe?
  • Rendimiento: ¿Los tiempos de respuesta son aceptables?
  • Disponibilidad: ¿Cumple los SLA acordados?
  • Calidad del código: ¿Sigue buenas prácticas?
  • Gestión de errores: ¿Se registran y gestionan adecuadamente?

D) Auditoría de Desarrollo de Software

Evalúa el ciclo de vida de desarrollo (SDLC) de nuevas aplicaciones o actualizaciones.

Aspectos auditados:

  • ✅ Gestión de requisitos
  • ✅ Control de versiones (Git)
  • ✅ Proceso de testing (ISO 29119)
  • ✅ Revisiones de código (code review)
  • ✅ Gestión de vulnerabilidades (OWASP Top 10)
  • ✅ Pipeline CI/CD (Jenkins, GitLab CI)
  • ✅ Despliegue y rollback

E) Auditoría de Bases de Datos

Evalúa la seguridad, integridad y rendimiento de bases de datos (Oracle, PostgreSQL, SQL Server).

  • Control de accesos (usuarios, roles, privilegios)
  • Cifrado de datos en reposo y en tránsito
  • Backups y recuperación
  • Optimización de consultas
  • Auditoría de transacciones

F) Auditoría de Infraestructura TI

Evalúa servidores, redes, CPDs, almacenamiento, virtualización.

  • Configuración de firewalls y segmentación de red
  • Hardening de sistemas operativos
  • Gestión de parches y actualizaciones
  • Monitorización y alertas
  • Alta disponibilidad y balanceo de carga

4.2. Según el Origen del Auditor

Tipo Características Cuándo se utiliza
Auditoría Interna Realizada por personal de la propia organización Auditorías continuas, mejora interna, sistemas categoría BAJO/MEDIO ENS
Auditoría Externa Realizada por empresa o auditor independiente ENS ALTO (obligatoria), certificaciones ISO, conflicto de interés
Auditoría Mixta Combinación de auditores internos y externos Proyectos complejos, transferencia de conocimiento

4.3. Según la Frecuencia

  • Auditoría Regular: Planificada según normativa (anual, bienal)
  • Auditoría Extraordinaria: Tras un incidente de seguridad, brecha de datos, cambio crítico
  • Auditoría de Seguimiento: Verificación de que se han implementado las acciones correctivas

4.4. Según el Alcance

  • Auditoría Integral: Evalúa todos los aspectos de los sistemas de información
  • Auditoría Parcial: Se centra en un área específica (ej: solo la base de datos de Diraya)
  • Auditoría Temática: Se enfoca en un tema concreto (ej: solo cumplimiento RGPD)

5. Aspectos Específicos de la Auditoría en la Administración Pública

5.1. Marco Normativo Específico del Sector Público

Las auditorías en el sector público tienen particularidades que no existen en el sector privado:

Normativa específica aplicable al SAS:

Norma Aspecto Auditable
Ley 40/2015 (LRJSP) Organización administrativa, funcionamiento electrónico
Ley 39/2015 (LPAC) Procedimiento administrativo electrónico, notificaciones
RD 311/2022 (ENS) Seguridad de sistemas de información públicos
RD 4/2010 (ENI) Interoperabilidad entre administraciones
Ley 9/2017 (LCSP) Contratación de servicios TIC
Decreto 534/2021 Administración electrónica del SAS

5.2. Obligaciones Específicas del Sector Sanitario Público

A) Registros de Auditoría y Trazabilidad (ENS + RGPD)

⚠️ PREGUNTA P109 del examen OPE 2025:
«En una arquitectura de escritorios virtuales en el SAS, ¿qué configuración es más adecuada para cumplir con el Esquema Nacional de Seguridad (ENS)?»
Respuesta correcta: «Implementar inicio de sesión mediante credenciales personales y aplicar registros de auditoría centralizados por usuario.»

Requisitos de logs en sistemas sanitarios:

  • Identificación inequívoca: No se permiten usuarios genéricos (art. op.exp.8 ENS)
  • Trazabilidad completa: Quién, qué, cuándo, dónde (art. op.exp.11 ENS)
  • Centralización: Logs agregados en un SIEM corporativo
  • Protección: Los logs deben ser inmutables (no modificables)
  • Conservación:
    • ENS ALTO: mínimo 2 años
    • RGPD datos sanitarios: hasta 6 años (según Ley 41/2002)
  • Acceso controlado: Solo personal autorizado puede consultar logs
Implementación en Diraya:

Cada acceso a una historia clínica genera un registro con:
Usuario: Dr. Juan Pérez (DNI: 12345678A)
Acción: Consulta historia clínica
Paciente: NHUSA 1234567890 (pseudoanonimizado en logs)
Fecha/Hora: 2025-11-02 14:32:15
IP origen: 10.20.30.40 (PC consulta Hospital Virgen del Rocío)
Módulo: Historia de Salud Digital
Resultado: Éxito

Estos logs se envían en tiempo real a un SIEM corporativo (Splunk) donde se aplican reglas de correlación para detectar accesos anómalos.

B) Auditorías de Protección de Datos (RGPD)

El RGPD establece obligaciones específicas para el tratamiento de datos de salud (categoría especial – art. 9.1):

  • Evaluaciones de Impacto (DPIA): Obligatorias para tratamientos de alto riesgo
  • Registro de Actividades de Tratamiento (RAT): Debe estar actualizado y auditarse
  • Análisis de riesgos: Identificación de amenazas sobre datos personales
  • Medidas técnicas: Cifrado, seudonimización, control de accesos
  • Medidas organizativas: Formación, políticas de seguridad, gestión de brechas

En una auditoría RGPD del SAS se verifica:

  1. ¿Se ha designado un Delegado de Protección de Datos (DPD)?
  2. ¿Se informa a los pacientes del tratamiento de sus datos?
  3. ¿Existe una base legal para el tratamiento? (art. 9.2.h RGPD: asistencia sanitaria)
  4. ¿Se garantizan los derechos de los interesados? (acceso, rectificación, supresión…)
  5. ¿Hay contratos con encargados de tratamiento? (proveedores cloud, mantenimiento…)
  6. ¿Se han realizado DPIAs para sistemas como Diraya?
  7. ¿Existe un procedimiento de gestión de brechas de seguridad? (notificación en 72h)

C) Auditorías de Accesibilidad Web (RD 1112/2018)

El sector público tiene la obligación legal de que sus sitios web y aplicaciones móviles sean accesibles (nivel AA de WCAG 2.1).

Aspectos auditables:

  • Navegación por teclado
  • Compatibilidad con lectores de pantalla
  • Contraste de colores
  • Etiquetado semántico (HTML5)
  • Textos alternativos en imágenes
  • Declaración de accesibilidad publicada

5.3. Transparencia y Rendición de Cuentas

Las auditorías en el sector público tienen una dimensión de transparencia que no existe en el privado:

  • Los informes de auditoría pueden ser objeto de peticiones de acceso a información pública (Ley 19/2013)
  • El Tribunal de Cuentas audita la gestión económica de las AAPP
  • La Intervención General controla la gestión presupuestaria
  • Existe responsabilidad patrimonial por incumplimientos (art. 32 Ley 40/2015)

5.4. Coordinación con Organismos Públicos

En el ámbito público, las auditorías suelen requerir coordinación con:

  • CCN-CERT: Centro Criptológico Nacional – Ciberamenazas al sector público
  • AEPD: Agencia Española de Protección de Datos – Auditorías RGPD
  • ENAC: Entidad Nacional de Acreditación – Certificaciones ISO
  • Intervención General: Control de gasto TIC
  • Consejería de Transformación Digital: Políticas TIC de la Junta

5.5. Particularidades de las Auditorías en el SAS

Retos específicos de auditar sistemas sanitarios:

1. Criticidad vital:
• Los sistemas sanitarios afectan directamente a vidas humanas
• Una caída de Diraya puede paralizar la asistencia en 1.500 centros
• La auditoría debe minimizar el impacto en la operativa asistencial

2. Complejidad técnica:
• Integración de múltiples sistemas heredados (Diraya, JARA, Nódulo…)
• Interoperabilidad con otras CCAA (Historia Clínica Digital SNS)
• Estándares específicos sanitarios (HL7, DICOM, FHIR, CIE-10)

3. Volumen de datos:
• 8,5 millones de historias clínicas en Diraya
• 200 millones de citas anuales
• 50 TB de imágenes médicas (PACS)

4. Horario de operación:
• Servicio 24/7/365
• Ventanas de mantenimiento muy limitadas
• Auditorías técnicas deben realizarse en horarios de baja actividad

5. Requisitos de confidencialidad:
• Datos especialmente protegidos (art. 9 RGPD)
• Auditor debe firmar acuerdos de confidencialidad reforzados
• Acceso solo a datos anonimizados siempre que sea posible

6. Conclusiones y Consejos para el Examen

📌 Ideas Clave del Tema

  1. La auditoría es obligatoria en el sector público: ENS exige auditorías anuales (ALTO) o bienales (MEDIO)
  2. Múltiples estándares aplicables: ENS, ISO 27001, ISO 20000, ISO 29119, RGPD
  3. Independencia del auditor: Para ENS ALTO es obligatorio auditor externo
  4. Trazabilidad y logs: Registros centralizados con identificación inequívoca de usuarios
  5. Certificaciones ISO: Auditorías de seguimiento anuales + recertificación cada 3 años

💡 Estrategias de Estudio para el Examen

1. Memoriza los plazos de auditoría:

  • ENS ALTO: 1 año
  • ENS MEDIO: 2 años
  • ISO (seguimiento): 1 año
  • ISO (recertificación): 3 años

2. Domina los tipos de auditoría:

Prepara una tabla mental con:

  • Seguridad → Infraestructura
  • Cumplimiento → Normativa
  • Desarrollo → SDLC
  • Aplicaciones → Funcionalidad

3. Conoce las diferencias ISO vs ENS:

Aspecto ISO 27001 ENS
Ámbito Internacional Sector público español
Obligatoriedad Voluntaria Obligatoria
Recertificación 3 años 1-2 años según categoría

4. Practica con las preguntas reales del examen:

Las 6 preguntas identificadas (39, 84, 89, 109, 130, 147) son tu mapa del tesoro. Estúdialas a fondo.

5. Conecta con otros temas:

  • Tema 77 (ENS) → Medidas de seguridad auditables
  • Tema 76 (ISO 27001) → SGSI y ciclo PDCA
  • Tema 44 (Calidad software) → ISO 29119 testing
  • Tema 36 (ITIL/ISO 20000) → Gestión de servicios

🎯 Aplicabilidad en tu Futuro Puesto

Como Técnico/a de Función Administrativa TFA-STI en el SAS, participarás en:

  • ✅ Preparación de auditorías ENS anuales de Diraya
  • ✅ Recopilación de evidencias para auditores externos
  • ✅ Implementación de medidas correctivas post-auditoría
  • ✅ Gestión de logs y monitorización SIEM
  • ✅ Soporte a auditorías de certificación ISO 27001/20000
  • ✅ Documentación de procedimientos de seguridad
  • ✅ Análisis de cumplimiento RGPD en proyectos TIC

Tu trabajo será clave para que el SAS mantenga la confianza de 8,5 millones de andaluces que confían sus datos de salud a nuestros sistemas. 💪

10. Mapa Conceptual Extenso – Auditoría Informática

📊 Estructura Completa de la Auditoría Informática

AUDITORÍA INFORMÁTICA
Seguridad
Integridad
Disponibilidad
Cumplimiento
Eficiencia

📜 Marco Normativo y Estándares

ENS (RD 311/2022)
ISO 27001
ISO 27002
ISO 20000
ISO 29119
ISO 19011
RGPD
WCAG 2.1

⏱️ Periodicidad Auditorías ENS

ENS ALTO: Anual
ENS MEDIO: Bienal (2 años)
ENS BAJO: No obligatoria
ISO 27001: Trienal (3 años)

👥 Organización de la Función Auditora

Auditor Interno
Auditor Externo
Auditor de Certificación
Auditor Mixto
Características Clave:
Independencia
Objetividad
Competencia Técnica
Ética Profesional
Confidencialidad

🔄 Proceso Completo de Auditoría

1. Planificación
2. Trabajo de Campo
3. Análisis y Evaluación
4. Elaboración Informe
5. Seguimiento
Detalle de cada Fase:
FASE 1 – Planificación (2-4 semanas):
Definir Alcance
Identificar Objetivos
Seleccionar Sistemas
Asignar Equipo
Cronograma
Recopilar Documentación
FASE 2 – Trabajo de Campo (4-8 semanas):
Revisión Documental
Entrevistas
Análisis Técnico
Pruebas Seguridad
Análisis de Logs
Recopilación Evidencias
FASE 3 – Análisis y Evaluación (2-3 semanas):
Análisis Evidencias
Identificar Hallazgos
Clasificar Criticidad
Contraste con Normativa
Evaluación Riesgos
FASE 4 – Elaboración Informe (1-2 semanas):
Redacción Informe
Reunión Cierre
Presentación Hallazgos
Recomendaciones
Plan de Acción
FASE 5 – Seguimiento (3-6 meses):
Verificación Implementación
Auditoría Seguimiento
Cierre Hallazgos
Documentación Final

🔍 Clases de Auditoría Informática

Por Objeto de Auditoría:
Auditoría de Seguridad
Auditoría de Cumplimiento
Auditoría de Aplicaciones
Auditoría de Desarrollo
Auditoría de BBDD
Auditoría de Infraestructura
Auditoría de Seguridad – Aspectos Evaluados:
Control de Accesos
Cifrado
Autenticación
Gestión Vulnerabilidades
Seguridad Perimetral
Análisis de Riesgos
Auditoría de Cumplimiento – Normativas Clave:
ENS
RGPD
ENI
LSSI
Ley 39/2015
Ley 40/2015
Decreto 534/2021
Por Alcance Organizativo:
Auditoría Interna
Auditoría Externa
Auditoría Mixta
Auditoría de Certificación

🛠️ Herramientas y Técnicas de Auditoría

Herramientas SIEM (Gestión de Logs):
Splunk
ELK Stack
IBM QRadar
ArcSight
Herramientas de Análisis de Vulnerabilidades:
Nessus
OpenVAS
Qualys
Acunetix
Metodologías de Análisis de Riesgos:
MAGERIT
PILAR
ISO 31000
NIST 800-30
Técnicas de Auditoría:
Revisión Documental
Entrevistas Estructuradas
Observación Directa
Análisis de Configuraciones
Pruebas de Penetración
Análisis Forense
Muestreo Estadístico

🏛️ Particularidades del Sector Público (SAS)

Sistemas Corporativos ENS ALTO en el SAS:
Diraya (Historia Clínica Digital)
InterSAS
BPS (Receta Electrónica)
BDU (Base Datos Usuarios)
Obligaciones Legales Específicas:
Conservación Logs
Trazabilidad Accesos
Registro Auditoría
Informes Públicos
Transparencia
Accesibilidad Web
Organismos de Coordinación:
CCN-CERT
INCIBE
AEPD
ENAC
Requisitos de Conservación de Registros ENS:
ENS ALTO: 2-3 años
ENS MEDIO: 1-2 años
Logs Centralizados
Protección Integridad
No Repudio

🎓 Certificaciones Profesionales en Auditoría

CISA (Certified Information Systems Auditor)
CISM (Certified Information Security Manager)
CISSP (Certified Information Systems Security Professional)
ISO 27001 Lead Auditor
CEH (Certified Ethical Hacker)
Auditor ENS (CCN-CERT)

📊 Clasificación de Hallazgos

CRÍTICO
ALTO
MEDIO
BAJO
INFORMATIVO
Contenido del Informe de Auditoría:
Resumen Ejecutivo
Alcance y Objetivos
Metodología
Hallazgos Detallados
Evidencias
Recomendaciones
Plan de Acción
Conclusiones

🌟 Cada Estudio Te Acerca a Tu Meta

«No importa lo lento que vayas, siempre y cuando no te detengas.» – Confucio

Has llegado hasta aquí. Eso ya te convierte en alguien especial. La auditoría informática puede parecer compleja, pero con dedicación y constancia, dominarás cada concepto. ¡Tú puedes lograrlo!

11. Cuestionario de Autoevaluación – 30 Preguntas

📝 Test Completo con Soluciones Argumentadas

Pregunta 1: ¿Cuál es el propósito principal de una auditoría informática según las mejores prácticas internacionales?

A) Aumentar los beneficios económicos de la organización
B) Examinar sistemáticamente los sistemas de información para evaluar seguridad, integridad, disponibilidad y cumplimiento
C) Sustituir al equipo de administración de sistemas
D) Reducir el presupuesto de TI
✓ Respuesta CORRECTA: B) Examinar sistemáticamente los sistemas de información para evaluar seguridad, integridad, disponibilidad y cumplimiento

Argumentación: Una auditoría informática es un examen sistemático, objetivo e independiente de los sistemas de información que tiene como finalidad evaluar múltiples dimensiones: seguridad (protección contra amenazas), integridad (datos no modificados sin autorización), disponibilidad (sistemas operativos cuando se necesitan), cumplimiento normativo y eficiencia operativa. Esta es la definición estándar según ISO 19011, COBIT 2019 e ISACA.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Aunque una auditoría puede identificar ineficiencias que permitan ahorros, su propósito primordial no es económico sino técnico y de cumplimiento normativo. Confunde un posible beneficio indirecto con el objetivo principal.
  • Opción C: La auditoría NO sustituye a nadie. Los auditores evalúan y emiten recomendaciones, pero no gestionan ni administran sistemas. La función auditora es de supervisión independiente, no de ejecución operativa.
  • Opción D: Reducir presupuesto nunca es un objetivo de auditoría. De hecho, las auditorías suelen recomendar inversiones en seguridad, mejoras o formación que pueden incrementar costes a corto plazo para garantizar protección adecuada.

Pregunta 2: Según el ENS (RD 311/2022), ¿cada cuánto tiempo deben auditarse los sistemas de categoría ALTA?

A) Cada 6 meses
B) Cada año (anualmente)
C) Cada 2 años (bienalmente)
D) Cada 3 años (trienalmente)
✓ Respuesta CORRECTA: B) Cada año (anualmente)

Argumentación: El artículo 34 del Real Decreto 311/2022 (ENS) establece expresamente que los sistemas de información de categoría ALTA deben someterse a auditoría regular al menos una vez al año. Esta periodicidad refleja la criticidad de estos sistemas (como Diraya, InterSAS, BPS en el SAS) que gestionan información sensible y proporcionan servicios esenciales. La auditoría debe ser realizada por auditores independientes cualificados.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Periodicidad semestral NO está contemplada en el ENS para ninguna categoría. Sería excesivamente frecuente y costoso, además de no dar tiempo suficiente para implementar mejoras entre auditorías.
  • Opción C: Cada 2 años (bienal) corresponde a sistemas de categoría MEDIA según el ENS, no ALTA. Esta confusión es común en exámenes: debes memorizar que ALTO=1 año, MEDIO=2 años.
  • Opción D: Cada 3 años corresponde a la periodicidad de recertificación de ISO 27001, pero NO a auditorías ENS de categoría ALTA. Además, para sistemas BAJO el ENS no establece obligación (solo recomendación cada 3 años).

Pregunta 3: ¿Qué tipo de auditoría se centra en evaluar la seguridad de la infraestructura tecnológica (redes, servidores, sistemas)?

A) Auditoría de cumplimiento
B) Auditoría de seguridad
C) Auditoría de desarrollo
D) Auditoría financiera
✓ Respuesta CORRECTA: B) Auditoría de seguridad

Argumentación: La auditoría de seguridad evalúa específicamente los controles de seguridad de la infraestructura tecnológica: seguridad en redes (firewalls, IDS/IPS), servidores (hardening, parches), aplicaciones (vulnerabilidades), bases de datos (accesos, cifrado), controles de acceso, autenticación, gestión de vulnerabilidades y análisis de riesgos. En el SAS, incluiría evaluación de seguridad perimetral del CPD, seguridad de servidores Oracle y protección de comunicaciones InterSAS.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Auditoría de cumplimiento verifica adherencia a normativas legales (ENS, RGPD, LSSI, etc.) y estándares (ISO 27001). Aunque puede incluir aspectos de seguridad, su enfoque es normativo y de cumplimiento legal, no técnico de infraestructura.
  • Opción C: Auditoría de desarrollo evalúa el ciclo de vida de desarrollo de software (SDLC): metodologías, gestión de requisitos, pruebas, control de versiones, documentación técnica. Se centra en procesos de creación de aplicaciones, no en seguridad de infraestructura existente.
  • Opción D: Auditoría financiera NO es una categoría de auditoría informática. Pertenece al ámbito contable-financiero y verifica estados contables, no sistemas tecnológicos. Es una distracción obvia en el contexto de auditoría informática.

Pregunta 4: En el SAS, para cumplir con el ENS, ¿qué configuración es obligatoria respecto a los registros de auditoría?

A) Almacenamiento local en cada servidor sin protección especial
B) Logs centralizados con protección de integridad y conservación según categoría del sistema
C) Eliminación automática cada 24 horas por privacidad
D) Almacenamiento opcional a criterio del administrador
✓ Respuesta CORRECTA: B) Logs centralizados con protección de integridad y conservación según categoría del sistema

Argumentación: El ENS (medida op.exp.8 – Registro de actividad) exige que los registros de auditoría sean centralizados, protegidos en integridad (para evitar alteraciones), conservados durante períodos mínimos (2-3 años para ALTO, 1-2 años para MEDIO) y que incluyan información de trazabilidad completa: quién, qué, cuándo, desde dónde, resultado de la acción. En el SAS esto implica herramientas SIEM como Splunk o ELK Stack para centralización, y protección criptográfica de logs.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Almacenamiento local sin protección NO cumple ENS. Los logs locales pueden ser alterados por atacantes o administradores comprometidos, perdiendo su valor probatorio. La centralización es OBLIGATORIA para facilitar análisis forense y garantizar no repudio.
  • Opción C: Eliminación automática cada 24 horas es contraria al ENS y al RGPD en contexto sanitario. Los logs deben conservarse años (no horas) para investigación de incidentes, auditorías y cumplimiento legal. La privacidad se protege con control de acceso a logs, no con su destrucción.
  • Opción D: El almacenamiento de logs NO es opcional: es obligatorio según ENS, RGPD (art. 32) y normativa sanitaria. Dejar a criterio del administrador incumple principio de responsabilidad proactiva y accountability. El ENS establece requisitos técnicos específicos no negociables.

Pregunta 5: ¿Cada cuánto tiempo se debe renovar una certificación ISO 27001 o ISO 20000?

A) Cada año
B) Cada 2 años
C) Cada 3 años
D) Cada 5 años
✓ Respuesta CORRECTA: C) Cada 3 años

Argumentación: Las certificaciones ISO 27001 (Seguridad de la Información) e ISO 20000 (Gestión de Servicios TI) tienen un ciclo de certificación de 3 años. Durante este período, se realizan auditorías de seguimiento anuales (años 1 y 2) y al tercer año se ejecuta una auditoría de recertificación completa que renueva el certificado por otros 3 años. Este esquema está establecido por organismos de acreditación como ENAC y aplica globalmente según IAF (International Accreditation Forum).

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Cada año NO se renueva (recertifica) la ISO, sino que se realiza auditoría de seguimiento (surveillance audit). La renovación/recertificación completa ocurre a los 3 años. Confunde seguimiento anual con recertificación.
  • Opción B: Cada 2 años corresponde a auditorías ENS para categoría MEDIA, NO a renovación ISO. Es una confusión típica entre periodicidades de diferentes marcos normativos (ENS vs ISO). Las ISO mantienen el ciclo trienal independientemente del sector.
  • Opción D: Cada 5 años es un plazo excesivamente largo que NO corresponde a ninguna certificación ISO relevante en TI. Algunos estándares de calidad industrial tienen ciclos de 5 años, pero ISO 27001/20000 son específicamente 3 años por la rápida evolución tecnológica y de amenazas.

Pregunta 6: ¿Qué norma internacional establece el marco para los procesos de pruebas de software y es útil para auditorías de testing?

A) ISO 27001
B) ISO 20000
C) ISO 29119
D) ISO 9001
✓ Respuesta CORRECTA: C) ISO 29119

Argumentación: La norma ISO/IEC 29119 es el estándar internacional específico para procesos de pruebas de software (Software Testing). Establece conceptos, procesos, documentación y técnicas de testing en todo el ciclo de vida del desarrollo. En auditorías de desarrollo de aplicaciones del SAS (como nuevos módulos de Diraya o actualizaciones de BPS), se verifica el cumplimiento de esta norma: plan de pruebas, casos de prueba, pruebas unitarias/integración/sistema, trazabilidad de requisitos, informes de defectos y criterios de aceptación.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: ISO 27001 es el estándar de Sistemas de Gestión de Seguridad de la Información (SGSI), NO de pruebas de software. Se centra en seguridad de la información (confidencialidad, integridad, disponibilidad), no en procesos de testing. Confunde ámbitos totalmente diferentes dentro de las TI.
  • Opción B: ISO 20000 regula la Gestión de Servicios TI (basada en ITIL), abordando gestión de incidencias, cambios, problemas, niveles de servicio, etc. NO trata específicamente testing de software, aunque sí incluye gestión de cambios que puede involucrar pruebas como parte del proceso.
  • Opción D: ISO 9001 es el estándar genérico de Sistemas de Gestión de Calidad aplicable a cualquier organización/sector. Aunque incluye control de calidad de procesos, NO es específica de pruebas de software ni proporciona metodologías técnicas de testing. Es demasiado genérica para auditorías técnicas de desarrollo software.

Pregunta 7: ¿Cuál es la principal diferencia entre una auditoría interna y una auditoría externa?

A) La auditoría interna es más barata, la externa más cara
B) La auditoría interna la realiza personal de la propia organización, la externa por auditores independientes
C) La auditoría interna solo revisa documentación, la externa hace pruebas técnicas
D) No hay diferencias significativas, son equivalentes
✓ Respuesta CORRECTA: B) La auditoría interna la realiza personal de la propia organización, la externa por auditores independientes

Argumentación: La diferencia fundamental radica en la INDEPENDENCIA organizativa. Auditoría interna: realizada por empleados de la propia entidad (departamento de auditoría interna del SAS), conocen a fondo la organización, menor coste, disponibilidad continua, pero menor independencia. Auditoría externa: realizada por consultoras o auditores externos independientes, máxima objetividad, experiencia multisectorial, obligatoria para ENS ALTO y certificaciones ISO, pero mayor coste y curva de aprendizaje inicial. El ENS exige auditoría externa para categoría ALTA precisamente por la mayor independencia que garantiza.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Aunque es cierto que la auditoría externa suele ser más costosa, esta NO es la diferencia principal ni definitoria. El coste es una consecuencia, no la característica esencial. La diferencia clave es la independencia organizativa, no el aspecto económico. Esta opción confunde una consecuencia secundaria con el elemento distintivo fundamental.
  • Opción C: FALSO. Tanto auditorías internas como externas pueden y deben realizar pruebas técnicas (análisis de configuraciones, revisión de logs, pruebas de penetración, escaneo de vulnerabilidades). El alcance y profundidad técnica NO diferencia ambos tipos; lo que las diferencia es quién las realiza (interno vs externo). Esta opción refleja un malentendido sobre la naturaleza de ambas auditorías.
  • Opción D: INCORRECTO. Sí existen diferencias muy significativas, especialmente en independencia, objetividad, validez regulatoria (el ENS NO acepta auditoría interna para categoría ALTA) y perspectiva (los externos aportan visión comparativa de otras organizaciones). No son intercambiables ni equivalentes legalmente. Esta opción desconoce requisitos normativos básicos.

Pregunta 8: Según el ENS, ¿qué periodicidad de auditoría corresponde a los sistemas de categoría MEDIO?

A) Cada 6 meses
B) Cada año
C) Cada 2 años (bienal)
D) Cada 3 años (trienal)
✓ Respuesta CORRECTA: C) Cada 2 años (bienal)

Argumentación: El Real Decreto 311/2022 (ENS) establece en su artículo 34 que los sistemas de categoría MEDIA deben auditarse cada 2 años. Estos sistemas tienen menor criticidad que los ALTO pero mayor que BAJO. En el SAS, ejemplos serían: ClicSalud+ (portal ciudadano sin datos críticos de historia clínica completa), gestores documentales hospitalarios, sistemas de gestión administrativa. La auditoría puede ser realizada por auditor externo independiente o equipo interno con formación especializada.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Periodicidad semestral (6 meses) NO existe en el ENS para ninguna categoría. Sería excesivamente frecuente incluso para sistemas ALTO. Esta opción no tiene base normativa y probablemente confunde con controles internos continuos (que sí pueden ser más frecuentes) con auditorías formales completas.
  • Opción B: Cada año (anual) corresponde a sistemas ENS de categoría ALTA, NO MEDIA. Es la periodicidad más exigente del ENS, reservada para sistemas críticos como Diraya, InterSAS, BPS. Confundir MEDIO con ALTO es un error frecuente en exámenes: memoriza ALTO=1 año, MEDIO=2 años.
  • Opción D: Cada 3 años corresponde a la recertificación de normas ISO 27001/20000, NO a auditorías ENS de categoría MEDIA. Además, para categoría BAJO del ENS la auditoría no es obligatoria (solo recomendada aproximadamente cada 3 años). Mezcla marcos normativos diferentes (ISO vs ENS) y categorías distintas (BAJO vs MEDIO).

Pregunta 9: ¿Qué metodología de análisis de riesgos recomienda el ENS para auditorías de seguridad?

A) COBIT
B) MAGERIT
C) TOGAF
D) SCRUM
✓ Respuesta CORRECTA: B) MAGERIT

Argumentación: MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) es la metodología oficial desarrollada por el CCN-CERT (Centro Criptológico Nacional) específicamente para el sector público español. El ENS la menciona como metodología de referencia para realizar análisis de riesgos. MAGERIT está alineada con ISO 31000 y permite identificar activos, amenazas, vulnerabilidades, impactos y salvaguardas. Incluye la herramienta PILAR para su aplicación práctica. En auditorías ENS del SAS se verifica que el análisis de riesgos se haya realizado siguiendo MAGERIT o metodología equivalente.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: COBIT (Control Objectives for Information and Related Technologies) es un marco de gobierno y gestión de TI desarrollado por ISACA, NO una metodología específica de análisis de riesgos. COBIT es más amplio: incluye gobernanza, gestión de procesos, objetivos de control, pero NO es la herramienta técnica detallada para análisis de riesgos que requiere el ENS.
  • Opción C: TOGAF (The Open Group Architecture Framework) es un marco para arquitectura empresarial, centrado en diseño y gestión de arquitecturas de sistemas de información a nivel estratégico. NO tiene relación con análisis de riesgos de seguridad. Es para diseño arquitectónico, no para evaluación de amenazas y vulnerabilidades. Confunde gobernanza arquitectónica con gestión de riesgos de seguridad.
  • Opción D: SCRUM es un marco de trabajo ágil para gestión de proyectos de desarrollo software. Se centra en metodología de trabajo en sprints, roles (Scrum Master, Product Owner), ceremonias (daily, retrospectiva). NO tiene absolutamente nada que ver con análisis de riesgos de seguridad. Es una distracción obvia que mezcla conceptos de gestión de proyectos con seguridad de la información.

Pregunta 10: En una auditoría ISO 27001, ¿cuántos controles del Anexo A deben evaluarse?

A) 50 controles
B) 75 controles
C) 93 controles
D) 114 controles
✓ Respuesta CORRECTA: C) 93 controles

Argumentación: El Anexo A de la norma ISO/IEC 27001:2022 (versión actualizada vigente) contiene exactamente 93 controles de seguridad organizados en 4 categorías: Controles Organizacionales (37), Controles de Personas (8), Controles Físicos (14) y Controles Tecnológicos (34). En una auditoría ISO 27001 se evalúa la Declaración de Aplicabilidad (SoA) donde la organización declara qué controles aplican a su contexto. NO todos los 93 controles son obligatorios implementar, pero SÍ deben evaluarse todos para justificar cuáles aplican y cuáles se excluyen con argumentación documentada.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: 50 controles es un número arbitrario sin correspondencia con ninguna versión de ISO 27001. Ni la versión 2013 (114 controles) ni la 2022 (93 controles) contienen 50. Es una distracción numérica sin fundamento normativo. Posiblemente confunde con algún subset de controles de alto impacto, pero no refleja el Anexo A completo.
  • Opción B: 75 controles corresponden al número de medidas de seguridad del ENS (Esquema Nacional de Seguridad español), NO a ISO 27001. Esta opción mezcla dos marcos normativos diferentes. ENS tiene 75 medidas organizadas en marco, operacional y medidas de protección. ISO 27001:2022 tiene 93 controles. Son estándares complementarios pero distintos.
  • Opción D: 114 controles era el número del Anexo A de la versión ANTERIOR de ISO 27001:2013. En octubre 2022 se publicó ISO 27001:2022 que actualizó y consolidó los controles reduciéndolos a 93 (eliminando redundancias y reorganizando). Si respondes 114 estás desactualizado normativamente. En noviembre 2025 la versión vigente es la de 2022 con 93 controles.

Pregunta 11: ¿Qué principio de auditoría según ISO 19011 se refiere a que el auditor debe ser objetivo y libre de conflictos de interés?

A) Confidencialidad
B) Independencia
C) Enfoque basado en la evidencia
D) Comportamiento ético
✓ Respuesta CORRECTA: B) Independencia

Argumentación: La norma ISO 19011 (Directrices para auditoría de sistemas de gestión) establece 7 principios de auditoría, siendo la INDEPENDENCIA el que específicamente exige que los auditores sean independientes de la actividad auditada y actúen de manera objetiva y libre de conflictos de interés. Esto garantiza imparcialidad en hallazgos y conclusiones. Un auditor NO puede auditar procesos de los que sea responsable, áreas donde tenga intereses personales o donde existan relaciones que comprometan objetividad. En el SAS, un administrador de sistemas NO podría auditar su propia infraestructura.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Confidencialidad es otro principio de ISO 19011, pero se refiere a la obligación del auditor de proteger información sensible obtenida durante la auditoría (no divulgar datos confidenciales, resultados preliminares, vulnerabilidades detectadas). NO trata sobre objetividad ni conflictos de interés, sino sobre discreción y protección de información del auditado.
  • Opción C: Enfoque basado en la evidencia significa que las conclusiones de auditoría deben fundamentarse en evidencias objetivas verificables (documentos, registros, observaciones, pruebas técnicas), no en suposiciones o percepciones subjetivas. Aunque relacionado con objetividad, NO aborda específicamente independencia ni conflictos de interés del auditor como persona.
  • Opción D: Comportamiento ético exige que los auditores actúen con integridad, honestidad, diligencia profesional y responsabilidad. Es un principio más amplio sobre conducta moral general, pero NO se centra específicamente en la independencia organizativa ni en ausencia de conflictos de interés estructurales. Ética es más general; independencia es específica sobre separación organizativa.

Pregunta 12: ¿Durante cuánto tiempo deben conservarse los logs de auditoría en sistemas ENS de categoría ALTA?

A) 1 mes
B) 6 meses
C) 1 año
D) 2-3 años
✓ Respuesta CORRECTA: D) 2-3 años

Argumentación: El ENS establece en la medida op.exp.8 (Registro de actividad) que los registros de auditoría de sistemas de categoría ALTA deben conservarse entre 2 y 3 años. Este período permite investigaciones forenses profundas, auditorías retrospectivas, análisis de patrones de acceso a largo plazo y cumplimiento de obligaciones legales (RGPD requiere capacidad de demostrar cumplimiento). En el SAS, sistemas como Diraya deben mantener logs de accesos a historias clínicas durante este período para garantizar trazabilidad completa ante posibles incidentes de privacidad o reclamaciones de pacientes.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: 1 mes es un período extremadamente corto, totalmente insuficiente para investigaciones de incidentes de seguridad o análisis forense. Muchos ataques sofisticados permanecen latentes meses antes de detectarse. Un mes NO cumple ENS para categoría ALTA ni permite cumplimiento RGPD. Podría confundirse con periodicidad de revisión de logs, pero NO con conservación.
  • Opción B: 6 meses es insuficiente para categoría ALTA según ENS. Aunque algunas organizaciones privadas usan este período, el sector público con sistemas críticos sanitarios requiere trazabilidad más extensa. 6 meses podría ser aceptable para categoría BAJO/MEDIA en contextos menos críticos, pero NO para ALTA con datos sensibles de salud.
  • Opción C: 1 año es también insuficiente para categoría ALTA ENS. Aunque es mejor que 6 meses, el estándar ENS exige 2-3 años precisamente porque investigaciones complejas, auditorías anuales, análisis de tendencias y procedimientos legales pueden requerir acceso a logs históricos más allá de un año. Además, el RGPD en salud puede requerir demostraciones de cumplimiento retrospectivas superiores a 1 año.

Pregunta 13: ¿Qué norma ISO se centra específicamente en la gestión de servicios de TI y es complementaria a ISO 27001?

A) ISO 9001
B) ISO 14001
C) ISO 20000
D) ISO 22301
✓ Respuesta CORRECTA: C) ISO 20000

Argumentación: ISO/IEC 20000 es el estándar internacional de Gestión de Servicios de TI (IT Service Management – ITSM), basado en las mejores prácticas de ITIL 4. Evalúa procesos como gestión de incidencias, problemas, cambios, configuración, niveles de servicio (SLAs), continuidad, capacidad. Es complementaria a ISO 27001 porque mientras 27001 se centra en SEGURIDAD de la información, 20000 se centra en CALIDAD y EFICIENCIA de servicios TI. En auditorías del SAS, ISO 20000 verifica que el soporte técnico, mantenimiento de Diraya, gestión de cambios en sistemas críticos y atención a usuarios se prestan con calidad medible mediante KPIs.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: ISO 9001 es el estándar genérico de Gestión de Calidad aplicable a cualquier organización de cualquier sector (industria, servicios, comercio, etc.). Aunque incluye principios de calidad de procesos, NO es específica de servicios TI ni proporciona metodologías concretas de gestión de incidencias, cambios o configuración. Es demasiado genérica; ISO 20000 es la especialización TI de estos principios.
  • Opción B: ISO 14001 es el estándar de Gestión Ambiental (Sistemas de Gestión Medioambiental). Se centra en impacto ambiental, gestión de residuos, eficiencia energética, reducción de emisiones. NO tiene absolutamente ninguna relación con gestión de servicios TI. Esta opción es una distracción obvia que confunde ámbitos totalmente diferentes (medio ambiente vs tecnología).
  • Opción D: ISO 22301 es el estándar de Gestión de Continuidad de Negocio (Business Continuity Management – BCM). Se centra en planes de continuidad ante desastres, análisis de impacto de negocio (BIA), recuperación ante desastres (DRP). Aunque relacionada con TI en cuanto a recuperación de sistemas críticos, NO gestiona servicios TI cotidianos (incidencias, cambios, problemas) que son el core de ISO 20000.

Pregunta 14: En el contexto del SAS, ¿qué sistema corporativo está clasificado como ENS ALTO y requiere auditoría anual?

A) Sistema de gestión de incidencias del Servicio de Informática
B) Diraya (Historia Clínica Digital Única)
C) Portal web institucional www.sspa.juntadeandalucia.es
D) Sistema de gestión de nóminas
✓ Respuesta CORRECTA: B) Diraya (Historia Clínica Digital Única)

Argumentación: Diraya es el sistema corporativo de Historia Clínica Digital del SAS, clasificado como ENS ALTO por contener datos de salud de categoría especial (art. 9 RGPD), afectar a 8,5 millones de usuarios, ser crítico para la prestación sanitaria y tener impacto muy alto en confidencialidad, integridad y disponibilidad. Como ENS ALTO, requiere auditoría anual obligatoria por auditor externo independiente. Otros sistemas ENS ALTO del SAS incluyen: InterSAS (interoperabilidad), BPS (Base de Población y Receta Electrónica) y BDU (Base de Datos de Usuarios).

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Un sistema de gestión de incidencias del Servicio de Informática (tipo helpdesk/ticketing) es importante operativamente pero NO contiene datos sensibles de salud ni es crítico para asistencia sanitaria directa. Probablemente clasificado como ENS BAJO o MEDIO, NO requiere auditoría anual. Gestiona tickets técnicos, no historias clínicas de pacientes.
  • Opción C: El portal web institucional www.sspa.juntadeandalucia.es es informativo/divulgativo, contiene información pública (noticias, convocatorias, información ciudadana). NO gestiona datos clínicos sensibles ni transacciones críticas. Clasificado típicamente como ENS BAJO o MEDIO. Aunque debe cumplir accesibilidad (WCAG 2.1) y LSSI, NO es ENS ALTO ni requiere auditoría anual.
  • Opción D: Sistema de gestión de nóminas contiene datos personales (salarios, cuentas bancarias, IRPF) pero NO datos de salud de categoría especial ni es crítico para asistencia sanitaria. Aunque importante administrativamente y debe protegerse (RGPD), NO alcanza criticidad ENS ALTO en contexto sanitario. Posiblemente ENS MEDIO. La criticidad máxima se reserva para sistemas asistenciales directos como Diraya.

Pregunta 15: ¿Qué organismo público español coordina la respuesta ante ciberamenazas al sector público y emite guías CCN-STIC para auditorías?

A) INCIBE
B) AEPD
C) CCN-CERT
D) ENISA
✓ Respuesta CORRECTA: C) CCN-CERT

Argumentación: El CCN-CERT (Centro Criptológico Nacional – Capacidad de Respuesta a Incidentes de Seguridad de la Información) es el organismo dependiente del CNI que coordina la ciberseguridad en el sector público español. Emite las guías CCN-STIC (Serie de Normas Técnicas de Seguridad de las TIC) que complementan el ENS con directrices prácticas. Ejemplos: CCN-STIC 808 (guía de auditoría ENS), CCN-STIC 807 (criptología), CCN-STIC 814 (seguridad en DevOps). Coordina respuestas ante ciberataques al sector público, alertas de vulnerabilidades y certificación de auditores ENS.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: INCIBE (Instituto Nacional de Ciberseguridad) se centra en ciudadanos, PYMEs y sector PRIVADO. Opera el CERT de ciudadanos, campañas de concienciación, línea de ayuda en ciberseguridad. Aunque colabora con CCN-CERT, NO es el organismo coordinador del sector público ni emite guías CCN-STIC oficiales. Ámbitos de actuación diferentes: INCIBE=privado/ciudadanos, CCN-CERT=sector público.
  • Opción B: AEPD (Agencia Española de Protección de Datos) es la autoridad de control en materia de protección de datos personales y RGPD, NO de ciberseguridad general. Emite guías sobre RGPD, evaluaciones de impacto (EIPD), derechos digitales, pero NO coordina respuesta ante ciberataques ni emite guías CCN-STIC. Confunde protección de datos (privacidad) con ciberseguridad (técnica).
  • Opción D: ENISA (European Union Agency for Cybersecurity) es la agencia EUROPEA de ciberseguridad, NO española. Coordina a nivel UE, emite recomendaciones europeas, ejercicios de simulación transnacionales (Cyber Europe). Aunque importante, NO es el organismo español que emite CCN-STIC ni coordina respuesta en AAPP españolas. Confunde ámbito nacional con europeo.

Pregunta 16: ¿Qué herramienta se utiliza típicamente para la gestión centralizada de logs en auditorías de seguridad?

A) Microsoft Word
B) SIEM (Security Information and Event Management)
C) ERP (Enterprise Resource Planning)
D) CRM (Customer Relationship Management)
✓ Respuesta CORRECTA: B) SIEM (Security Information and Event Management)

Argumentación: Las herramientas SIEM (como Splunk, ELK Stack, IBM QRadar, ArcSight) agregan, centralizan, correlacionan y analizan logs de múltiples fuentes (firewalls, servidores, aplicaciones, bases de datos). Permiten detección de amenazas en tiempo real, análisis forense, cumplimiento normativo (ENS, RGPD), alertas automatizadas y generación de informes de auditoría. En auditorías del SAS se verifica que existe SIEM operativo, que todos los sistemas críticos envían logs, que hay alertas configuradas para eventos de seguridad y que los logs están protegidos en integridad.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Microsoft Word es un procesador de textos para documentos ofimáticos. NO tiene absolutamente ninguna capacidad de gestión de logs, análisis de eventos de seguridad, correlación de alertas ni monitorización en tiempo real. Esta opción es una distracción obvia sin sentido técnico. Confunde herramienta de ofimática con herramienta de ciberseguridad especializada.
  • Opción C: ERP (Enterprise Resource Planning) como SAP, Oracle EBS o Microsoft Dynamics son sistemas de gestión empresarial integrados (finanzas, RRHH, compras, almacén, contabilidad). NO son herramientas de seguridad ni gestionan logs de auditoría técnica de sistemas. Aunque los ERP generan logs propios que deben auditarse, NO son la herramienta para centralizar logs de infraestructura.
  • Opción D: CRM (Customer Relationship Management) como Salesforce o Microsoft Dynamics CRM gestionan relaciones con clientes, ventas, marketing, atención al cliente. NO tienen capacidad de análisis de logs de seguridad, correlación de eventos ni detección de amenazas. Confunde gestión comercial con gestión de seguridad de la información. Ámbitos totalmente diferentes.

Pregunta 17: En una auditoría de cumplimiento RGPD, ¿qué es una DPIA y cuándo es obligatoria?

A) Data Protection Impact Assessment – cuando existe alto riesgo para derechos y libertades
B) Digital Privacy Implementation Act – siempre obligatoria
C) Data Processing Internal Audit – solo en empresas privadas
D) Digital Protocol Internet Authentication – solo para e-commerce
✓ Respuesta CORRECTA: A) Data Protection Impact Assessment – cuando existe alto riesgo para derechos y libertades

Argumentación: DPIA (Data Protection Impact Assessment), en español EIPD (Evaluación de Impacto en la Protección de Datos), es obligatoria según artículo 35 RGPD cuando un tratamiento, especialmente con nuevas tecnologías, entrañe alto riesgo para derechos y libertades. Ejemplos obligatorios: elaboración de perfiles a gran escala, tratamiento masivo de datos sensibles (salud, datos biométricos), observación sistemática de zonas públicas (videovigilancia masiva). En el SAS, Diraya requiere EIPD por tratamiento masivo de datos de salud. La EIPD incluye: descripción del tratamiento, evaluación de necesidad/proporcionalidad, análisis de riesgos y medidas de mitigación.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción B: El acrónimo «Digital Privacy Implementation Act» es INVENTADO, no existe en normativa RGPD ni en ninguna legislación real. Además, la DPIA NO es siempre obligatoria, solo cuando hay alto riesgo (art. 35.3 RGPD). Tratamientos de bajo riesgo (ej: newsletter simple) NO requieren DPIA. Esta opción confunde con terminología inexistente y añade requisito de obligatoriedad universal que es falso.
  • Opción C: «Data Processing Internal Audit» NO es el término correcto para DPIA. Además, la EIPD/DPIA NO es exclusiva de empresas privadas: también aplica al sector público (de hecho, muchas AAPP deben realizarla por tratamientos de alto riesgo). El RGPD aplica tanto a responsables públicos como privados sin distinción en obligación de EIPD. Confunde auditoría interna con evaluación de impacto.
  • Opción D: «Digital Protocol Internet Authentication» es completamente INVENTADO y carece de sentido. DPIA NO está limitada a e-commerce: aplica a cualquier sector (sanidad, educación, finanzas, administración pública) cuando hay tratamientos de alto riesgo. Esta opción mezcla conceptos de protocolos de autenticación (que no tienen relación con DPIA) con ámbitos de aplicación erróneos. Es una distracción técnica sin fundamento.

Pregunta 18: ¿Qué fase de una auditoría informática incluye la revisión documental, entrevistas y análisis técnico?

A) Fase de Planificación
B) Fase de Trabajo de Campo
C) Fase de Elaboración del Informe
D) Fase de Seguimiento
✓ Respuesta CORRECTA: B) Fase de Trabajo de Campo

Argumentación: La Fase de Trabajo de Campo (Field Work) es donde se recopilan evidencias mediante: revisión documental (políticas, procedimientos, manuales), entrevistas estructuradas (con responsables TI, DPO, administradores de sistemas, usuarios), análisis técnico (revisión de configuraciones, logs, análisis de código), pruebas de seguridad (escaneo de vulnerabilidades, pruebas de penetración), observación directa de controles y verificación de cumplimiento de medidas. Dura típicamente 4-8 semanas en auditorías ENS del SAS. Es la fase más extensa e intensiva en recursos, donde auditores obtienen datos objetivos para fundamentar hallazgos.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Fase de Planificación es preliminar: define alcance, objetivos, sistemas a auditar, cronograma, equipo auditor, metodología. Se recopila documentación inicial de alto nivel (organigramas, listado de sistemas, políticas generales) pero NO se realizan entrevistas profundas ni análisis técnico detallado. Es preparatoria, no ejecutiva. Las entrevistas y análisis técnico ocurren DESPUÉS, en trabajo de campo.
  • Opción C: Fase de Elaboración del Informe analiza evidencias YA recopiladas en trabajo de campo, redacta hallazgos, clasifica por criticidad, elabora recomendaciones y presenta conclusiones. NO incluye nuevas entrevistas ni análisis técnico adicional (salvo aclaraciones puntuales). Es fase de síntesis y documentación de resultados, no de recopilación de datos primarios. El trabajo técnico ya está finalizado.
  • Opción D: Fase de Seguimiento ocurre MESES después de entregado el informe. Verifica que el auditado ha implementado correcciones y mejoras recomendadas. Puede incluir comprobaciones técnicas de implementación, pero NO es la fase de entrevistas ni análisis técnico inicial. Es verificación de cumplimiento de plan de acción, no investigación original. Las entrevistas iniciales y análisis exhaustivo son del trabajo de campo.

Pregunta 19: ¿Qué norma regula la accesibilidad web en el sector público español?

A) ISO 27001
B) Real Decreto 1112/2018 sobre accesibilidad de sitios web y aplicaciones móviles
C) RGPD
D) Ley de Propiedad Intelectual
✓ Respuesta CORRECTA: B) Real Decreto 1112/2018 sobre accesibilidad de sitios web y aplicaciones móviles

Argumentación: El Real Decreto 1112/2018 transpone la Directiva UE 2016/2102 estableciendo obligación de que sitios web y apps móviles del sector público sean accesibles cumpliendo nivel AA de WCAG 2.1 (Web Content Accessibility Guidelines). Incluye: declaración de accesibilidad, mecanismo de feedback, auditorías periódicas, excepciones documentadas. En auditorías del SAS se verifica: cumplimiento WCAG 2.1 AA en ClicSalud+, portales de cita previa, apps móviles; existencia de declaración de accesibilidad actualizada; canal de comunicación para incidencias de accesibilidad; contraste de colores, navegación por teclado, textos alternativos en imágenes.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: ISO 27001 regula Seguridad de la Información (confidencialidad, integridad, disponibilidad de datos), NO accesibilidad web para personas con discapacidad. Aunque la disponibilidad es un pilar de ISO 27001, NO aborda específicamente diseño inclusivo, navegación por teclado, lectores de pantalla, contraste de colores, que son aspectos de accesibilidad. Confunde seguridad con accesibilidad universal.
  • Opción C: RGPD (Reglamento General de Protección de Datos) regula protección de datos personales, privacidad, derechos ARCO, bases de legitimación, EIPD. NO aborda accesibilidad web para personas con discapacidad visual, auditiva, motora o cognitiva. Son ámbitos jurídicos completamente diferentes: privacidad vs inclusión. Confunde dos marcos normativos sin relación directa.
  • Opción D: Ley de Propiedad Intelectual protege derechos de autor, propiedad industrial, obras protegidas, licencias de software, derechos morales y patrimoniales de creadores. NO regula accesibilidad de sitios web públicos. Es una distracción obvia que mezcla protección de creaciones intelectuales con diseño inclusivo de servicios digitales públicos. Ámbitos totalmente distintos.

Pregunta 20: En el contexto de ISO 27001, ¿qué significa SGSI?

A) Sistema de Gestión de Servicios Informáticos
B) Sistema de Gestión de Seguridad de la Información
C) Sistema General de Soporte Integral
D) Servicio de Garantía de Sistemas Integrados
✓ Respuesta CORRECTA: B) Sistema de Gestión de Seguridad de la Información

Argumentación: SGSI (en inglés ISMS – Information Security Management System) es el sistema estructurado de gestión que incluye políticas, procedimientos, procesos, recursos humanos, tecnología y controles para gestionar riesgos de seguridad de la información de manera sistemática. Basado en ciclo PDCA (Planificar-Hacer-Verificar-Actuar), incluye: política de seguridad, análisis de riesgos (identificación de activos, amenazas, vulnerabilidades), tratamiento de riesgos (implementación de controles del Anexo A ISO 27001), monitorización continua, auditorías internas, revisión por dirección, mejora continua. ISO 27001 certifica que una organización ha implementado un SGSI robusto y conforme a estándares internacionales.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: «Sistema de Gestión de Servicios Informáticos» describe más bien ISO 20000 (IT Service Management) que se centra en calidad de servicios TI (incidencias, problemas, cambios, configuración). Aunque similar en estructura de sistema de gestión, NO es SGSI. Confunde gestión de servicios (operativa/calidad) con gestión de seguridad de la información (protección/riesgos). Ámbitos relacionados pero distintos.
  • Opción C: «Sistema General de Soporte Integral» es una denominación INVENTADA sin correspondencia con ninguna norma ISO ni terminología oficial de seguridad de la información. Es una distracción con acrónimo coincidente (SGSI) pero significado totalmente inventado. No existe en normativa real ni en estándares internacionales de TI o seguridad.
  • Opción D: «Servicio de Garantía de Sistemas Integrados» es también INVENTADO. Aunque usa palabras técnicas que suenan plausibles (garantía, sistemas, integrados), NO corresponde al acrónimo SGSI oficial de ISO 27001. Es una distracción léxica sin fundamento normativo. El término correcto y universalmente reconocido es Sistema de Gestión de Seguridad de la Información.

Pregunta 21: ¿Qué artículo del RGPD establece las bases de legitimación para el tratamiento de datos de salud en asistencia sanitaria?

A) Artículo 6 (bases generales) y excepción del artículo 9.2.h (asistencia sanitaria)
B) Artículo 15 (derecho de acceso)
C) Artículo 35 (evaluación de impacto)
D) Artículo 83 (sanciones)
✓ Respuesta CORRECTA: A) Artículo 6 (bases generales) y excepción del artículo 9.2.h (asistencia sanitaria)

Argumentación: El RGPD prohíbe en principio el tratamiento de datos de salud (categoría especial – art. 9.1) pero el artículo 9.2.h establece una excepción: el tratamiento es lícito cuando sea necesario para fines de medicina preventiva o laboral, evaluación de la capacidad laboral del trabajador, diagnóstico médico, prestación de asistencia sanitaria o tratamiento de tipo sanitario o social, o gestión de sistemas y servicios de asistencia sanitaria o social. Además, requiere base del artículo 6 (habitualmente interés público – 6.1.e para AAPP sanitarias o protección de intereses vitales – 6.1.d). En el SAS, Diraya trata datos de salud bajo art. 9.2.h + 6.1.e, sin necesitar consentimiento explícito del paciente para asistencia.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción B: Artículo 15 RGPD regula el derecho de acceso de los interesados: derecho a obtener confirmación de si se tratan sus datos, acceso a los mismos, información sobre fines, destinatarios, plazo de conservación, etc. NO establece bases de legitimación para tratamiento inicial de datos de salud. Confunde derechos de los interesados (pasivos, reactivos) con bases legales para iniciar tratamientos (activos, proactivos).
  • Opción C: Artículo 35 RGPD establece la obligación de realizar Evaluación de Impacto en la Protección de Datos (EIPD/DPIA) cuando el tratamiento entrañe alto riesgo. Es una obligación procedimental/preventiva, NO una base de legitimación. La EIPD es consecuencia de tratar datos sensibles legítimamente, pero NO es la base legal que permite iniciar el tratamiento. Confunde herramienta de análisis de riesgos con fundamento jurídico.
  • Opción D: Artículo 83 RGPD regula multas administrativas, cuantías (hasta 20M€ o 4% facturación), criterios de graduación (intencionalidad, duración, categoría de datos, medidas de mitigación). Es el régimen sancionador por INCUMPLIMIENTO, NO una base de legitimación para tratamiento lícito. Es la consecuencia negativa de tratar datos sin base legal, no la autorización para hacerlo. Confunde sanción con autorización.

Pregunta 22: ¿Cuál es el plazo máximo para notificar una brecha de seguridad con datos personales a la autoridad de control?

A) 24 horas
B) 48 horas
C) 72 horas
D) 1 semana
✓ Respuesta CORRECTA: C) 72 horas

Argumentación: El artículo 33 del RGPD establece que el responsable del tratamiento debe notificar a la autoridad de control (AEPD en España) las violaciones de seguridad de datos personales en un plazo de 72 horas desde que tuvo constancia de ella, salvo que sea improbable que entrañe riesgo para derechos y libertades de las personas. La notificación debe incluir: naturaleza de la violación, categorías y número aproximado de interesados afectados, datos de contacto del DPO, descripción de consecuencias probables y medidas adoptadas o propuestas. Si la brecha supone alto riesgo, además debe comunicarse a los interesados afectados sin dilación indebida (art. 34). En el SAS, una brecha en Diraya requiere notificación inmediata a AEPD.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: 24 horas NO es el plazo del RGPD, aunque algunas organizaciones establecen protocolos internos de detección/escalado más rápidos. Confunde tiempos internos de respuesta (que deben ser lo más rápidos posible) con el plazo legal de notificación formal a autoridad de control. El RGPD da 72 horas precisamente porque investigaciones preliminares (determinar alcance, datos afectados, causa) requieren tiempo antes de notificar formalmente.
  • Opción B: 48 horas es un plazo intermedio que NO corresponde al RGPD. Posiblemente confunde con plazos de notificación interna en algunas organizaciones o con normativas sectoriales específicas (ej: sector financiero puede tener plazos propios). El estándar RGPD es claramente 72 horas para notificación a autoridad de control. Memoriza: 72 horas = 3 días.
  • Opción D: 1 semana (7 días = 168 horas) es EXCESIVO y NO cumple RGPD. Superar las 72 horas sin justificación puede considerarse agravante en sanciones. El retraso en notificación impide que la autoridad coordine respuesta, emita alertas a otros responsables potencialmente afectados o asesore sobre medidas urgentes. Una semana permite que el daño se extienda significativamente. El RGPD es estricto: 72 horas máximo.

Pregunta 23: ¿Qué certificación profesional internacional es la más reconocida para auditores de sistemas de información?

A) PMP (Project Management Professional)
B) CISA (Certified Information Systems Auditor)
C) ITIL Foundation
D) CompTIA A+
✓ Respuesta CORRECTA: B) CISA (Certified Information Systems Auditor)

Argumentación: CISA, emitida por ISACA (Information Systems Audit and Control Association), es la certificación GOLD STANDARD para auditores de sistemas de información reconocida globalmente. Cubre: proceso de auditoría, gobernanza y gestión de TI, adquisición/desarrollo/implementación de sistemas, operaciones/mantenimiento/soporte, protección de activos de información. Requiere experiencia profesional (5 años en auditoría/seguridad/control TI) y examen riguroso. En el SAS, tener CISA acredita competencia profesional para realizar auditorías ENS, ISO 27001, cumplimiento RGPD. Otras certificaciones ISACA complementarias: CISM (gestión seguridad), CRISC (riesgos TI).

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: PMP (Project Management Professional) del PMI certifica competencias en gestión de proyectos según metodología PMBOK: gestión de alcance, tiempo, coste, calidad, recursos, comunicaciones, riesgos, adquisiciones. Es valiosa para jefes de proyecto TI pero NO certifica auditoría de sistemas. Se centra en GESTIÓN de proyectos, no en AUDITORÍA de seguridad, controles o cumplimiento. Confunde gestión de proyectos con auditoría técnica.
  • Opción C: ITIL Foundation certifica conocimientos básicos del marco ITIL 4 (gestión de servicios TI): gestión de incidencias, problemas, cambios, activos, configuración. Es fundamental para operaciones TI pero NO es certificación de auditoría. ITIL se centra en CÓMO prestar servicios TI con calidad, no en AUDITAR sistemas. Un auditor puede beneficiarse de conocer ITIL para evaluar procesos, pero ITIL Foundation no acredita como auditor.
  • Opción D: CompTIA A+ es certificación básica de soporte técnico: instalación/configuración de hardware, sistemas operativos, redes básicas, seguridad básica, resolución de problemas. Es nivel ENTRY para técnicos de soporte, NO para auditores profesionales. Cubre aspectos operativos básicos, no metodologías de auditoría, análisis de riesgos, gobernanza TI, cumplimiento normativo que requiere CISA. Es demasiado básica y operativa para auditoría especializada.

Pregunta 24: En una auditoría de bases de datos, ¿qué aspecto NO es prioritario evaluar?

A) Control de accesos y privilegios de usuarios
B) Cifrado de datos sensibles en reposo y en tránsito
C) Backups y procedimientos de recuperación
D) Diseño gráfico de la interfaz de usuario de la aplicación que usa la BBDD
✓ Respuesta CORRECTA: D) Diseño gráfico de la interfaz de usuario de la aplicación que usa la BBDD

Argumentación: El diseño gráfico de la interfaz (UI/UX) NO es objeto de auditoría de bases de datos. Las auditorías de BBDD se centran en aspectos técnicos de seguridad, integridad, disponibilidad y cumplimiento: control de accesos (principio de mínimo privilegio, segregación de funciones), cifrado (TDE – Transparent Data Encryption, SSL/TLS en conexiones), logs de auditoría (quién accedió a qué datos), backups (frecuencia, integridad, ubicación offsite, pruebas de recuperación), parches de seguridad, configuración segura, gestión de vulnerabilidades. El diseño gráfico es responsabilidad de auditoría de aplicaciones a nivel de usabilidad/accesibilidad, NO de auditoría de BBDD a nivel de infraestructura de datos.

❌ Por qué las otras opciones SÍ son prioritarias:
  • Opción A: Control de accesos y privilegios ES CRÍTICO en auditoría de BBDD. Se verifica: principio de mínimo privilegio (usuarios solo tienen permisos estrictamente necesarios), segregación de funciones (separación administradores BBDD vs usuarios aplicación), cuentas por defecto deshabilitadas, gestión de usuarios privilegiados (DBA), auditoría de permisos GRANT/REVOKE, autenticación fuerte. En Oracle del SAS, verificar que profesionales sanitarios solo acceden a historias clínicas que necesitan para asistencia.
  • Opción B: Cifrado ES FUNDAMENTAL especialmente en BBDD con datos sensibles (salud, financieros). Se audita: cifrado en reposo (TDE en Oracle, TDE en SQL Server), cifrado en tránsito (SSL/TLS en conexiones cliente-servidor), gestión de claves criptográficas (dónde se almacenan, rotación, acceso restringido), cifrado de backups. En BBDD de Diraya, el cifrado es obligatorio por ENS y RGPD para proteger datos de salud categoría especial.
  • Opción C: Backups y recuperación SON ESENCIALES para garantizar disponibilidad e integridad. Se verifica: frecuencia de backups (full, incremental, diferencial), ubicación de copias (onsite + offsite), integridad de backups (checksums, verificación), procedimientos documentados de restauración, RTO/RPO definidos, pruebas periódicas de recuperación (disaster recovery drills), protección de backups (cifrado, control de acceso). Sin backups robustos, una fallo o ransomware puede causar pérdida irreparable de datos clínicos.

Pregunta 25: ¿Qué herramienta se utiliza típicamente para análisis de vulnerabilidades en infraestructuras?

A) Microsoft Excel
B) Nessus o OpenVAS
C) Adobe Photoshop
D) Google Analytics
✓ Respuesta CORRECTA: B) Nessus o OpenVAS

Argumentación: Nessus (Tenable) y OpenVAS (Open Vulnerability Assessment System) son herramientas especializadas de escaneo de vulnerabilidades. Detectan: puertos abiertos, servicios expuestos, versiones de software con vulnerabilidades conocidas (CVE), configuraciones inseguras, parches faltantes, credenciales débiles, malware. Generan informes con criticidad (crítico, alto, medio, bajo), descripción técnica de vulnerabilidades, impacto potencial y recomendaciones de remediación. En auditorías del SAS se usan para escanear servidores, firewall, switches, aplicaciones web, identificando vectores de ataque. Otras herramientas similares: Qualys, Rapid7 Nexpose, Acunetix (web apps).

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Microsoft Excel es hoja de cálculo para análisis de datos, gráficos, tablas dinámicas, fórmulas. NO tiene capacidades de escaneo de red, detección de vulnerabilidades, pruebas de penetración ni análisis de seguridad técnico. Puede usarse para REGISTRAR resultados de un escaneo o generar informes, pero NO es la herramienta que REALIZA el análisis de vulnerabilidades. Confunde herramienta de reporting con herramienta de escaneo técnico.
  • Opción C: Adobe Photoshop es software de edición de imágenes, diseño gráfico, retoque fotográfico. NO tiene absolutamente ninguna relación con ciberseguridad, análisis de vulnerabilidades, escaneo de redes o auditoría técnica. Esta opción es una distracción obvia sin sentido técnico. Confunde diseño gráfico con seguridad informática, ámbitos totalmente distintos.
  • Opción D: Google Analytics es herramienta de analítica web: tráfico de visitantes, páginas más vistas, fuentes de tráfico, conversiones, comportamiento de usuarios en sitio web. NO analiza vulnerabilidades de seguridad de infraestructuras. Aunque puede detectar anomalías de tráfico que sugieran ataques (picos inusuales), NO escanea puertos, servicios, CVEs ni configuraciones inseguras. Confunde analítica de negocio/marketing con análisis de seguridad técnica.

Pregunta 26: En el ENS, ¿qué categoría de sistema NO requiere auditoría obligatoria?

A) Categoría ALTA
B) Categoría MEDIA
C) Categoría BAJA
D) Todas las categorías requieren auditoría obligatoria
✓ Respuesta CORRECTA: C) Categoría BAJA

Argumentación: El RD 311/2022 (ENS) establece auditorías obligatorias para categorías ALTA (anual) y MEDIA (bienal), pero para categoría BAJA la auditoría NO es obligatoria, aunque SÍ recomendada aproximadamente cada 3 años como buena práctica. Los sistemas BAJO tienen impacto limitado en seguridad: afectan a pocas personas, datos no sensibles, servicios no críticos. Ejemplos BAJO en SAS: aplicaciones de gestión interna no críticas, herramientas ofimáticas colaborativas, sistemas de registro horario. Aunque no requieren auditoría externa formal, deben cumplir medidas ENS proporcionales a su categoría.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Categoría ALTA SÍ requiere auditoría OBLIGATORIA cada año (anualmente) por auditor externo independiente cualificado. Es la categoría más exigente del ENS, aplicable a sistemas críticos con datos muy sensibles (categoría especial RGPD) o impacto muy alto en disponibilidad. Diraya, InterSAS, BPS son ENS ALTO en el SAS. La obligatoriedad anual refleja la criticidad extrema de estos sistemas.
  • Opción B: Categoría MEDIA SÍ requiere auditoría OBLIGATORIA cada 2 años (bienalmente). Puede realizarse por auditor externo independiente o equipo interno con formación especializada. Es la categoría intermedia: impacto moderado en seguridad, número significativo de usuarios, datos sensibles pero no en volumen masivo. ClicSalud+ podría ser MEDIO. La auditoría bienal garantiza supervisión periódica sin la carga anual de sistemas ALTO.
  • Opción D: FALSO. NO todas las categorías requieren auditoría obligatoria. Específicamente, categoría BAJA NO tiene obligación de auditoría según ENS, aunque se recomienda como buena práctica. El ENS diferencia claramente: ALTO=obligatorio anual, MEDIO=obligatorio bienal, BAJO=no obligatorio (solo recomendado). Esta opción desconoce la estructura gradual de requisitos del ENS según criticidad.

Pregunta 27: ¿Qué debe incluir obligatoriamente un registro de auditoría según el principio de trazabilidad del ENS?

A) Solo la fecha del evento
B) Quién, qué, cuándo, dónde y resultado de la acción
C) Únicamente el usuario que realizó la acción
D) Solo eventos de error, no acciones exitosas
✓ Respuesta CORRECTA: B) Quién, qué, cuándo, dónde y resultado de la acción

Argumentación: El ENS establece en la medida op.exp.8 (Registro de actividad) que los logs deben garantizar trazabilidad completa mediante las «5 W»: WHO (quién – usuario/proceso), WHAT (qué – acción realizada: acceso, modificación, borrado), WHEN (cuándo – fecha y hora con precisión de segundos), WHERE (dónde – sistema, recurso, registro específico accedido), RESULT (resultado – éxito/fallo, código de error). Esta información permite investigaciones forenses, auditorías retrospectivas, detección de accesos indebidos y cumplimiento del principio de no repudio. En Diraya: registrar quién accedió a qué historia clínica, cuándo, desde qué terminal, con qué resultado.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: Solo fecha es INSUFICIENTE para trazabilidad. Sin identificar quién realizó la acción, qué recurso fue accedido, desde dónde se conectó, el log carece de valor forense. No permite determinar responsabilidades, investigar incidentes ni auditar cumplimiento. La fecha aislada no aporta contexto operativo ni capacidad de análisis. Los logs deben ser ricos en información contextual, no meros timestamps.
  • Opción C: Solo usuario es también INSUFICIENTE. Saber QUIÉN no es útil sin saber QUÉ hizo, CUÁNDO lo hizo, DÓNDE (qué sistema/recurso), ni si tuvo éxito. Un log que solo diga «usuario123» no permite analizar patrones, detectar anomalías (accesos fuera de horario, desde ubicaciones inusuales), ni reconstruir cadena de eventos en investigaciones forenses. La trazabilidad requiere información multidimensional completa.
  • Opción D: Registrar SOLO errores es INCORRECTO y peligroso. Los accesos exitosos también deben registrarse porque: 1) permiten detectar accesos indebidos pero autorizados (usuario legítimo accede a datos que no debería), 2) permiten análisis de comportamiento normal vs anómalo, 3) demuestran cumplimiento normativo (RGPD exige registrar accesos a datos personales exitosos, no solo fallidos), 4) permiten auditorías de cumplimiento de políticas. Un atacante con credenciales válidas no generaría errores pero sí accesos exitosos sospechosos. Registrar solo errores es una visión obsoleta de seguridad.

Pregunta 28: ¿Qué marco de mejores prácticas para la gestión de servicios TI es la base de la norma ISO 20000?

A) COBIT
B) ITIL (Information Technology Infrastructure Library)
C) PRINCE2
D) Agile/Scrum
✓ Respuesta CORRECTA: B) ITIL (Information Technology Infrastructure Library)

Argumentación: ISO/IEC 20000 está basada en el marco de mejores prácticas ITIL 4 (Information Technology Infrastructure Library), desarrollado originalmente por el gobierno británico y ahora gestionado por AXELOS. ITIL proporciona guías detalladas sobre gestión de servicios TI: gestión de incidencias (restaurar servicio rápido), gestión de problemas (análisis causa raíz), gestión de cambios (minimizar riesgo en modificaciones), gestión de configuración (CMDB actualizada), gestión de niveles de servicio (SLAs, OLAs), gestión de continuidad. ISO 20000 certifica que una organización implementa estas prácticas con enfoque de sistema de gestión (PDCA). En auditorías del SAS, ISO 20000 verifica que soporte técnico, mantenimiento de Diraya y gestión de cambios siguen procesos estructurados ITIL.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: COBIT (Control Objectives for Information and Related Technologies) es un marco de gobierno y gestión de TI de ISACA, centrado en objetivos de control, gobernanza corporativa, alineación TI-negocio y auditoría. Aunque complementario a ITIL (COBIT es más estratégico/gobernanza, ITIL más operativo/táctico), NO es la base de ISO 20000. COBIT puede usar ITIL como marco de referencia operativo, pero ISO 20000 certifica específicamente implementación de prácticas ITIL.
  • Opción C: PRINCE2 (Projects IN Controlled Environments) es una metodología de gestión de PROYECTOS, no de servicios TI continuos. Se centra en estructura de proyectos: roles definidos (Project Board, Project Manager), etapas controladas, justificación comercial continua, gestión por productos, gestión por excepciones. Aunque valiosa para proyectos TI (implantación de Diraya, migración de sistemas), NO es base de ISO 20000 que gestiona operación continua de servicios.
  • Opción D: Agile/Scrum son marcos ágiles para desarrollo de software, centrados en iteraciones cortas (sprints), entrega incremental, equipos auto-organizados, adaptación rápida a cambios. Son metodologías de DESARROLLO, no de gestión de servicios TI en operación. Aunque DevOps integra Agile con operaciones y puede coexistir con ITIL, Agile/Scrum NO son la base de ISO 20000. Confunde desarrollo con gestión de servicios.

Pregunta 29: En una auditoría de desarrollo de software sanitario, ¿qué estándar específico es importante verificar en aplicaciones del SAS como Diraya?

A) Estándares de contabilidad IFRS
B) HL7/FHIR (Health Level 7 / Fast Healthcare Interoperability Resources) para interoperabilidad sanitaria
C) Normas ISO de construcción de edificios
D) Estándares de telefonía 5G
✓ Respuesta CORRECTA: B) HL7/FHIR (Health Level 7 / Fast Healthcare Interoperability Resources) para interoperabilidad sanitaria

Argumentación: HL7 (Health Level Seven) es el estándar internacional para intercambio de información sanitaria entre sistemas heterogéneos. FHIR (Fast Healthcare Interoperability Resources) es la versión moderna de HL7 basada en APIs RESTful, JSON/XML y recursos modulares (Patient, Observation, MedicationRequest, etc.). En auditorías de desarrollo de aplicaciones sanitarias del SAS se verifica: cumplimiento de estándares HL7/FHIR para interoperabilidad con InterSAS (sistema de interoperabilidad andaluz), intercambio de historia clínica entre hospitales, integración con receta electrónica, envío de informes a registros centrales (CMBD – Conjunto Mínimo Básico de Datos). Otros estándares relevantes: IHE (Integrating Healthcare Enterprise), DICOM (imágenes médicas), SNOMED-CT/CIE-10 (terminología clínica).

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: IFRS (International Financial Reporting Standards) son normas internacionales de información financiera para contabilidad y estados financieros de empresas. NO tienen absolutamente ninguna relación con desarrollo de software sanitario, historias clínicas digitales, interoperabilidad de sistemas de salud ni estándares técnicos de TI. Es una distracción obvia que mezcla ámbito contable-financiero con ámbito técnico-sanitario. Totalmente fuera de contexto.
  • Opción C: Normas ISO de construcción de edificios (como ISO 6707 para terminología de construcción o normas de seguridad estructural) regulan diseño arquitectónico, estructuras, materiales de construcción, seguridad en edificación. NO tienen relación con desarrollo de software, aplicaciones informáticas sanitarias, bases de datos de salud ni interoperabilidad de sistemas de información. Confunde infraestructura física con infraestructura tecnológica digital.
  • Opción D: Estándares de telefonía 5G (3GPP Release 15+) regulan comunicaciones móviles de quinta generación: bandas de frecuencia, modulación, latencia ultra-baja, network slicing. Aunque 5G puede usarse como infraestructura de comunicaciones para telemedicina o transmisión de imágenes médicas, NO es un estándar de DESARROLLO de software sanitario ni de estructura de datos clínicos. Es tecnología de transporte, no de formato de información sanitaria.

Pregunta 30: ¿Qué ley regula la transparencia y el acceso a información pública, que puede afectar a la publicación de informes de auditoría en el sector público?

A) Ley Orgánica de Protección de Datos (LOPDGDD)
B) Ley 19/2013 de Transparencia, Acceso a la Información Pública y Buen Gobierno
C) Ley de Propiedad Intelectual
D) Ley de Enjuiciamiento Criminal
✓ Respuesta CORRECTA: B) Ley 19/2013 de Transparencia, Acceso a la Información Pública y Buen Gobierno

Argumentación: La Ley 19/2013 establece el derecho de ciudadanos a acceder a información pública en poder de Administraciones Públicas, incluyendo informes de auditoría, contratos, presupuestos, subvenciones. El artículo 20 regula límites al derecho de acceso cuando pueda perjudicar: seguridad pública, defensa, relaciones exteriores, seguridad de sistemas e infraestructuras críticas, investigaciones en curso, secreto profesional, propiedad intelectual, datos personales. En el SAS, los informes de auditoría ENS de sistemas críticos como Diraya pueden contener información sensible sobre vulnerabilidades que, si se publica íntegramente, podría facilitar ciberataques. Por ello, se publican versiones resumidas SIN detalles técnicos de vulnerabilidades específicas, cumpliendo transparencia pero protegiendo seguridad. El Consejo de Transparencia y Buen Gobierno resuelve reclamaciones sobre denegaciones de acceso.

❌ Por qué las otras opciones son INCORRECTAS:
  • Opción A: LOPDGDD (Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales) regula protección de datos personales, privacidad, derechos ARCO (Acceso, Rectificación, Cancelación, Oposición), garantías digitales. Aunque puede limitar publicación de informes si contienen datos personales identificativos, NO es la ley de transparencia ni regula el derecho general de acceso a información pública. La LOPDGDD protege privacidad individual; Ley 19/2013 promueve transparencia institucional. Son complementarias pero distintas.
  • Opción C: Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996) protege derechos de autor sobre obras literarias, artísticas, científicas, programas de ordenador, bases de datos. Regula derechos morales y patrimoniales de creadores, licencias, plagio, dominio público. NO regula transparencia administrativa ni acceso ciudadano a información pública. Aunque puede limitar publicación de informes que contengan software propietario, NO es la ley de transparencia. Confunde propiedad intelectual con acceso público.
  • Opción D: Ley de Enjuiciamiento Criminal (LECrim) regula procedimiento penal: investigaciones judiciales, detenciones, prisión provisional, pruebas, juicios penales, recursos. NO regula transparencia administrativa ni acceso a información pública en AAPP. Aunque puede limitar publicación de documentos bajo secreto de sumario en investigaciones penales activas, NO es la norma general de transparencia. Confunde procedimiento judicial penal con transparencia administrativa. Ámbitos completamente distintos.

9. Referencias Normativas y Bibliográficas

📚 Normativa Aplicable

  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS)
  • ISO/IEC 27001:2022 – Sistemas de gestión de seguridad de la información
  • ISO/IEC 27002:2022 – Controles de seguridad de la información
  • ISO/IEC 20000-1:2018 – Gestión de servicios de TI
  • ISO/IEC 29119 (partes 1-4) – Pruebas de software
  • ISO 19011:2018 – Directrices para la auditoría de sistemas de gestión
  • Reglamento (UE) 2016/679 (RGPD) – Protección de datos
  • Ley Orgánica 3/2018 (LOPDGDD) – Protección de datos y garantía de derechos digitales
  • Ley 39/2015 (LPAC) – Procedimiento Administrativo Común
  • Ley 40/2015 (LRJSP) – Régimen Jurídico del Sector Público
  • Real Decreto 1112/2018 – Accesibilidad de sitios web y aplicaciones móviles
  • Decreto 534/2021 – Administración Electrónica del SAS

📖 Guías y Manuales Técnicos

  • Guía CCN-STIC 800: Glosario y Abreviaturas del ENS
  • Guía CCN-STIC 801: Responsabilidades y Funciones en el ENS
  • Guía CCN-STIC 808: Verificación del cumplimiento del ENS
  • Guía CCN-STIC 811: Auditoría del ENS
  • MAGERIT v3: Metodología de Análisis y Gestión de Riesgos
  • NIST SP 800-53: Security and Privacy Controls for Information Systems

🌐 Recursos Online

🚀 El Camino al Éxito Se Recorre Paso a Paso

«El único modo de hacer un gran trabajo es amar lo que haces.» – Steve Jobs

Has estudiado auditoría informática, has comprendido los conceptos, has practicado con preguntas. Cada esfuerzo cuenta. Cada minuto invertido te acerca a tu plaza en el SAS. ¡No te rindas ahora! La meta está más cerca de lo que piensas. 💪

📘 Resumen del Tema 80

La auditoría informática es una herramienta esencial para garantizar la seguridad, integridad, disponibilidad y cumplimiento normativo de los sistemas de información del SAS. Desde el cumplimiento estricto del ENS con auditorías anuales para sistemas críticos como Diraya hasta la certificación voluntaria pero valiosa de estándares ISO 27001/20000, pasando por la evaluación rigurosa de controles de acceso, cifrado, logs y trazabilidad, dominar este tema te convierte en guardián de la confianza digital que 8,5 millones de andaluces depositan en nuestro sistema sanitario público.

Recuerda los pilares: ENS ALTO = 1 año, MEDIO = 2 años; ISO recertificación = 3 años; logs centralizados con 2-3 años de conservación; independencia y objetividad del auditor; fases sistemáticas de planificación, campo, análisis, informe y seguimiento. La auditoría no es enemiga: es aliada estratégica de la mejora continua y la excelencia operativa.

💪 Mensaje Final para Opositores

¡Has llegado al final del Tema 80! Si has llegado hasta aquí, significa que tienes la determinación necesaria para conseguir tu plaza. La auditoría informática puede parecer técnica y compleja, pero ahora comprendes que es el corazón de la confianza digital en el sector público sanitario.

«El éxito es la suma de pequeños esfuerzos repetidos día tras día.» Cada tema que dominas, cada pregunta que practicas, cada concepto que interiorizas, te acerca irremediablemente a tu objetivo. No compares tu progreso con el de otros: compárate con la persona que eras ayer. Si hoy sabes más que ayer, vas por el camino correcto.

Consejos finales: Repasa los plazos (1-2-3 años), domina la diferencia entre auditorías internas/externas, comprende la importancia de logs centralizados, memoriza los sistemas ENS ALTO del SAS (Diraya, InterSAS, BPS, BDU) y visualiza tu futuro rol como TFA-STI protegiendo la información sanitaria más sensible de Andalucía. ¡TÚ PUEDES! ¡LA PLAZA ES TUYA! 🎯🏆

🌟 Frases que Inspiran tu Camino

«Cree en ti mismo y todo será posible.»

«No cuentes los días, haz que los días cuenten.» – Muhammad Ali

«El fracaso es solo la oportunidad de comenzar de nuevo con más inteligencia.» – Henry Ford

Tu plaza te espera. Ve por ella con todo. 💫

Documento elaborado para preparación de oposiciones TFA-STI

Tema 80 – Auditoría Informática en el SAS

Actualizado: Noviembre 2025

Material didáctico basado en ENS (RD 311/2022), normas ISO 27001/20000/29119, guías CCN-STIC y mejores prácticas ISACA.
Diseñado específicamente para el contexto del Servicio Andaluz de Salud.

📧 Material educativo | 📚 Uso exclusivo para estudio | 🎓 Preparación TFA – Técnico/a de Función Administrativa – Sistemas y Tecnologías de la Información

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *