OPE 2025 TFA INF. Tema 81. La protección jurídica de los programas de ordenador. Concepto de licencia de uso de software. La protección jurídica de las bases de datos. Legislación acerca del uso de Internet. El delito informático. Técnicas forenses.

Servicio Andaluz de Salud EXAMEN INFORMÁTICA JUNTA DE ANDALUCÍA TFA INFORMÁTICA (P) Exámenes SAS 2025 TFA INFORMÁTICA
Tema 81 – Protección Jurídica de Software, Licencias, Delitos Informáticos y Técnicas Forenses | TFA-STI SAS

Tema 81. La protección jurídica de los programas de ordenador. Concepto de licencia de uso de software. La protección jurídica de las bases de datos. Legislación acerca del uso de Internet. El delito informático. Técnicas forenses.

Mira, este tema es fundamental para un TFA-STI del SAS. Y no lo digo por decir. Piensa que vas a gestionar contratos millonarios de software, lidiar con licencias de Oracle para Diraya, evaluar si podemos usar software libre en proyectos críticos… y todo esto con datos de salud de por medio, que como sabes, son de categoría especial según el RGPD.

En las últimas oposiciones han caído bastantes preguntas sobre este tema. Especialmente sobre licencias de software libre (GPL, MIT, Apache), la clasificación de contratos de desarrollo de software según la Ley 9/2017, y los delitos informáticos relacionados con el ransomware en hospitales. Así que presta mucha atención.

De hecho, en el examen OPE 2025 que acabas de hacer, cayeron preguntas sobre software libre (preguntas 50 y 51), sobre contratos de desarrollo a medida como servicios (pregunta 146), sobre cifrado BitLocker (pregunta 145) y sobre normas ISO 27001 y 20000. Todo está aquí, así que… a por ello.

1. Introducción y Marco Normativo

La protección jurídica del software en España… es un tema complejo, ¿verdad? Porque el software no es algo tangible como un libro o un cuadro, pero tiene un valor económico brutal. En el SAS manejamos licencias de software por valor de millones de euros anuales.

El marco normativo que necesitas dominar sí o sí:

  • Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual (LPI)
  • Directiva 2009/24/CE sobre la protección jurídica de programas de ordenador
  • Directiva 96/9/CE sobre la protección jurídica de las bases de datos
  • Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (reformado por LO 1/2015)
  • Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI)
  • Reglamento (UE) 2016/679 (RGPD) y Ley Orgánica 3/2018 (LOPDGDD)

2. La Protección Jurídica de los Programas de Ordenador

2.1. Naturaleza Jurídica del Software

Aquí viene lo importante: según el artículo 96 de la LPI, los programas de ordenador se protegen como obras literarias. Sí, has leído bien. Tu código Python para analizar datos de pacientes diabéticos en Diraya tiene la misma protección que una novela de García Lorca.

¿Qué se protege exactamente? Pues mira:

  • El código fuente: las líneas de código que escribes
  • El código objeto: el programa compilado
  • La documentación técnica: manuales, diagramas UML, especificaciones
  • El material de diseño preparatorio: especificaciones, prototipos, mockups

Pero ojo, NO se protegen:

  • Las ideas y principios en los que se basa el programa (no puedes patentar el concepto de «red social»)
  • Los algoritmos matemáticos (QuickSort es de dominio público)
  • Los protocolos de comunicación (TCP/IP, HTTP)
  • Las interfaces de usuario genéricas (botones, menús desplegables)

2.2. Titularidad de los Derechos

Este punto es clave para el SAS. Cuando contratamos el desarrollo de un módulo para Diraya, ¿de quién es el software?

Según el artículo 97 de la LPI:

  • Si lo desarrolla un empleado del SAS en el ejercicio de sus funciones → los derechos son del SAS
  • Si lo desarrolla una empresa externa → hay que mirar el contrato (y aquí es donde entras tú como TFA-STI)
  • Si es un desarrollo colaborativo → cotitularidad salvo pacto en contrario

Ejemplo Práctico SAS:

El SAS contrata a Indra para desarrollar un nuevo módulo de cita previa para Salud Responde. En el pliego técnico DEBES especificar que la titularidad de los derechos de propiedad intelectual será del SAS. Si no lo haces, Indra podría reclamar derechos sobre el código y cobrarte por cada modificación futura.

Además, según viste en la pregunta 146 del examen OPE 2025, este tipo de contrato se clasifica como contrato de servicios (no de suministros), porque el objeto principal es una prestación intelectual, no la entrega de un producto ya existente.

2.3. Derechos del Titular del Software

El titular tiene derechos morales (irrenunciables) y patrimoniales (económicos):

Derechos patrimoniales exclusivos (art. 99 LPI):

  • Reproducción: hacer copias del programa (permanentes o temporales)
  • Transformación: traducir, adaptar, modificar, arreglar
  • Distribución: vender, alquilar, prestar públicamente

2.4. Límites y Excepciones

Pero tranquilo, que no todo está prohibido. El artículo 100 de la LPI establece excepciones importantes que NO requieren autorización del titular:

  • Copia de seguridad: el usuario legítimo puede hacer UNA copia de backup (salvo que se le proporcione ya una)
  • Corrección de errores: puedes debuggear y parchear fallos sin pedir permiso
  • Interoperabilidad: puedes hacer ingeniería inversa para lograr interoperabilidad con otros programas (crucial para integrar Diraya con sistemas externos como el hospital de Granada)
  • Observación y estudio: puedes estudiar el funcionamiento del programa para entender sus ideas subyacentes

3. Concepto de Licencia de Uso de Software

Vale, aquí viene la parte que más cae en los exámenes. Una licencia de software es el contrato entre el titular de los derechos y el usuario final que establece qué puede y qué no puede hacer con el programa.

3.1. Tipos de Licencias según su Filosofía

3.1.1. Licencias Privativas (Propietarias)

Son las típicas de Microsoft, Oracle, SAP… El código fuente es secreto y pagas por usar el software. En el SAS tenemos muchas:

  • Oracle Database para Diraya (licencias por procesador)
  • Microsoft Windows Server en los CPDs
  • VMware vSphere para virtualización
  • Microsoft 365 para correo y productividad

Características clave:

  • No tienes acceso al código fuente
  • No puedes modificar el programa
  • Pagas por usuario, por procesador, por core, o por suscripción anual
  • Soporte técnico garantizado (SLA) – esto es lo que justifica el coste
  • Actualizaciones de seguridad y parches regulares

3.1.2. Licencias de Software Libre

Aquí es donde la cosa se pone interesante. El software libre garantiza cuatro libertades fundamentales (memorízatelas, caen SIEMPRE):

  1. Libertad 0: Ejecutar el programa con cualquier propósito (uso, estudio, compartir, mejorar)
  2. Libertad 1: Estudiar cómo funciona el programa y modificarlo (requiere acceso al código fuente)
  3. Libertad 2: Redistribuir copias del programa original
  4. Libertad 3: Distribuir copias de tus versiones modificadas

Conexión con el Examen OPE 2025:

En la pregunta 50 del examen te preguntaron sobre las ventajas del software libre en la Administración Pública. La respuesta correcta era la C) Reducción de costes de licenciamiento y la independencia de proveedores, permitiendo adaptar el software a necesidades específicas.

Y en la pregunta 51, sobre inconvenientes del software libre, la respuesta correcta era A) La posible falta de soporte oficial o inmediato – esto es crucial cuando gestionas sistemas críticos 24×7 como Diraya.

3.1.3. Principales Licencias Libres (CRÍTICO PARA EL EXAMEN)

Te voy a explicar las que SÍ O SÍ caen en el examen:

Licencia Tipo Copyleft Características Clave Uso en SAS
GPL v3 Libre Fuerte ⚠️ Si modificas y distribuyes, DEBES liberar el código con GPL. Protección anti-tivoización Linux (kernel), GNU utils, PostgreSQL módulos
AGPL v3 Libre Muy fuerte ⚠️⚠️ Como GPL pero incluye uso en red (SaaS). Si ofreces el software como servicio web, debes liberar el código Evitar en desarrollos propios del SAS
LGPL v3 Libre Débil ✓ Permite enlazar (link) con software propietario sin contagiar la licencia. Ideal para librerías Librerías en módulos de Diraya
MIT Libre No ✓✓ Muy permisiva, casi sin restricciones. Solo mantiene el copyright. Puedes hacer software propietario con ella Frameworks JavaScript, React, Vue.js
Apache 2.0 Libre No ✓✓ Permisiva con protección explícita de patentes. Incluye cláusula de indemnización Tomcat, Kafka, Hadoop, Spark
BSD (3-clause) Libre No ✓✓ Muy permisiva, similar a MIT. Prohíbe usar el nombre del autor para promoción sin permiso PostgreSQL, FreeBSD

⚠️ Concepto Clave: Copyleft

El copyleft es una cláusula que obliga a que las obras derivadas se distribuyan con la misma licencia que el original. Es como un «virus legal» que propaga la libertad del software.

  • Copyleft fuerte (GPL): Si enlazas tu código con código GPL, todo tu proyecto se «contagia» y debe ser GPL
  • Copyleft débil (LGPL): Solo se contagia el componente modificado, no todo el proyecto
  • Sin copyleft (MIT, Apache, BSD): Haz lo que quieras, incluso software propietario

En el SAS, cuando evaluamos usar software libre, debemos analizar si la licencia tiene copyleft y cómo afecta a nuestros desarrollos propietarios.

3.2. Gestión de Licencias en el SAS

Como TFA-STI, tendrás que gestionar:

  • Auditorías de licencias: Oracle y Microsoft las hacen periódicamente. Si te pillan con más licencias en uso que compradas, la multa es brutal (hasta 3x el coste de las licencias no declaradas)
  • Compliance: asegurar que no violamos ninguna licencia. Un solo módulo GPL puede contaminar todo Diraya si no lo gestionamos bien
  • Optimización de costes: ¿realmente necesitamos 500 licencias de VMware vSphere Enterprise Plus? ¿Podemos migrar a KVM?
  • Evaluación de alternativas libres: ¿podemos migrar de Oracle a PostgreSQL? ¿De Windows Server a Linux?
  • Gestión de inventario: herramientas como ServiceNow o sistemas CMDB para trackear todas las licencias

4. Protección Jurídica de las Bases de Datos

Las bases de datos tienen una doble protección en España:

4.1. Protección por Derechos de Autor

Según el artículo 12 de la LPI, se protege la estructura y organización de la base de datos si es original. Por ejemplo:

  • El esquema de tablas de Diraya (pacientes, episodios, consultas)
  • Las relaciones entre entidades (foreign keys, constraints)
  • Los índices optimizados para consultas clínicas
  • Las vistas materializadas para reporting

Pero ojo: esto solo protege la estructura creativa, no los datos en sí mismos.

4.2. Derecho Sui Generis

Este es específico para bases de datos (arts. 133-137 LPI). Protege la inversión sustancial en obtener, verificar o presentar el contenido. Dura 15 años desde la creación o desde cada actualización sustancial.

¿Qué significa para el SAS? Pues que la BDU (Base de Datos de Usuarios) está protegida porque:

  • Hemos invertido millones en recopilar los datos de 8,5 millones de andaluces
  • Tenemos procesos de verificación y actualización continuos (interoperabilidad con INSS, Padrón…)
  • La estructura está optimizada para el entorno sanitario andaluz

4.3. Límites de la Protección

Ojo, NO se pueden proteger:

  • Los datos en sí mismos (el DNI o nombre de un paciente)
  • Las obras de dominio público incluidas (CIE-10, SNOMED CT son estándares internacionales)
  • Los datos obtenidos de fuentes públicas sin elaboración (datos del INE)

Además, el RGPD establece el derecho a la portabilidad (art. 20) que permite a los pacientes obtener sus datos en formato estructurado.

5. Legislación sobre el Uso de Internet

5.1. Ley de Servicios de la Sociedad de la Información (LSSI)

La Ley 34/2002 LSSI regula todo lo relacionado con Internet. Para el SAS es crucial porque:

  • Regula ClicSalud+ como servicio de la sociedad de la información
  • Establece obligaciones para la web del SAS (www.sspa.juntadeandalucia.es)
  • Define responsabilidades sobre contenidos de terceros en foros y comentarios

Obligaciones principales (Art. 10 LSSI):

  • Aviso legal: identificación completa del prestador (NIF, domicilio, email)
  • Política de cookies: consentimiento informado antes de instalar cookies no técnicas
  • Política de privacidad: cumplimiento RGPD en formularios web
  • Comunicaciones comerciales: identificables como publicidad y con opción de baja
  • Contratación electrónica: información previa clara y confirmación de pedidos

5.2. Responsabilidad de los Intermediarios

La LSSI establece un régimen de exención de responsabilidad para (Arts. 13-17):

  • Operadores de redes (ISPs): mera transmisión de datos
  • Caching: copia temporal automática para acelerar el acceso
  • Hosting: alojamiento de datos de terceros (servidores web)
  • Enlaces y buscadores: referencias a contenidos de terceros

Pero pierden la exención si tienen conocimiento efectivo de la ilicitud y no actúan con diligencia para retirar o bloquear el acceso.

6. El Delito Informático

Los delitos informáticos están principalmente en el Código Penal (LO 10/1995, reformado por LO 1/2015). Y créeme, en sanidad vemos de todo…

6.1. Principales Delitos Informáticos

6.1.1. Acceso Ilícito a Sistemas (Art. 197 bis CP)

Acceder sin autorización a sistemas informáticos, quedarse en el sistema o acceder a datos. Pena: 6 meses a 2 años de prisión (o multa de 3 a 18 meses).

Agravación si:

  • Se accede a datos protegidos (contraseñas, secretos)
  • Se vulneran medidas de seguridad
  • Se causa un perjuicio grave
Caso Real SAS:

En 2019, un celador del Hospital Virgen del Rocío accedió sin autorización al historial clínico de una persona famosa y filtró información a la prensa. Fue condenado por revelación de secretos (art. 197 CP) agravado por ser datos de salud. Pena: 2 años de prisión + inhabilitación + indemnización.

Esto nos enseña que en el SAS debemos tener sistemas de auditoría robustos que registren todos los accesos a Diraya y alerten ante accesos anómalos (por ejemplo, un celador accediendo a historiales fuera de su servicio).

6.1.2. Daños Informáticos (Art. 264 CP)

Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos, programas o sistemas. Pena: 6 meses a 3 años de prisión.

Incluye:

  • Introducción de virus, malware, ransomware
  • Ataques DDoS (denegación de servicio)
  • Borrado de bases de datos
  • Sabotaje de sistemas

Agravación especial (art. 264.2): cuando afecta a infraestructuras críticas o servicios esenciales (como hospitales) → pena de 2 a 5 años + multa del triplo al décuplo del perjuicio.

6.1.3. Delitos contra la Propiedad Intelectual (Art. 270 CP)

Reproducir, distribuir o comunicar públicamente obras protegidas sin autorización del titular. Si hay ánimo de lucro: 6 meses a 4 años de prisión + multa de 12 a 24 meses.

Ejemplos:

  • Instalar software pirata en equipos del SAS
  • Distribuir copias de software propietario sin licencia
  • Usar licencias de desarrollo en producción

6.1.4. Descubrimiento y Revelación de Secretos (Art. 197 CP)

Acceder a datos personales, especialmente datos de salud, sin autorización. Pena base: 1 a 4 años de prisión.

Agravación especial para datos de salud (art. 197.5): 2 a 5 años de prisión cuando se trata de datos especialmente protegidos que revelen ideología, religión, creencias, salud, origen racial o vida sexual.

6.2. Ciberdelincuencia en el Entorno Sanitario

Los hospitales somos un objetivo prioritario. ¿Por qué? Pues porque:

  • Manejamos datos muy valiosos (historiales médicos completos, datos genéticos, datos de investigación)
  • No podemos permitirnos paradas (vidas en juego – un quirófano parado = pacientes en riesgo)
  • Tenemos sistemas legacy difíciles de parchear (equipos médicos con Windows XP embebido)
  • Gran superficie de ataque (miles de dispositivos IoT médicos – bombas de infusión, monitores, respiradores)
  • Usuarios con baja concienciación en ciberseguridad (médicos, enfermeras con poco tiempo para formación)

Principales Amenazas:

Amenaza Impacto en SAS Ejemplo Real Medidas de Protección
Ransomware Paralización de quirófanos, pérdida de historiales, imposibilidad de atender urgencias Wannacry 2017 (NHS UK), Ryuk en hospitales USA 2020 Backups offline 3-2-1, segmentación de red, EDR, formación
Phishing Robo de credenciales de Diraya, acceso a historiales, movimiento lateral en la red Emails falsificando al Servicio de Informática pidiendo cambio de contraseña Formación continua, 2FA obligatorio, sandbox de emails
APT Espionaje industrial (robo de investigación oncológica), exfiltración de datos de salud APT29 (Cozy Bear) atacando investigación COVID-19 SOC 24×7, threat hunting, SIEM con correlación avanzada
Insider Threat Venta de historiales de famosos, sabotaje por empleados descontentos Caso celador Virgen del Rocío 2019 DLP, auditoría de accesos, UEBA, políticas de privilegio mínimo
IoT Médico Compromiso de dispositivos médicos (bombas de infusión, marcapasos conectados) Vulnerabilidades en Medtronic 2019 Segmentación VLAN, actualización firmware, inventario exhaustivo

7. Técnicas Forenses

La informática forense es fundamental cuando hay un incidente. Como TFA-STI, debes conocer el proceso completo de análisis forense digital.

7.1. Principios Fundamentales

  • Principio de Locard: «Todo contacto deja una huella» – en informática forense, toda acción deja rastros digitales
  • Cadena de custodia: documentar meticulosamente cada paso del manejo de las evidencias
  • Integridad de la evidencia: usar hashes criptográficos (SHA-256, SHA-512) para demostrar que no se ha modificado
  • Reproducibilidad: otro perito debe poder llegar a las mismas conclusiones siguiendo tu metodología
  • No modificación del original: trabajar SIEMPRE sobre copias bit-a-bit

7.2. Fases del Análisis Forense

Fase 1: Identificación y Preservación

  • Identificar sistemas afectados (servidores, estaciones de trabajo, dispositivos móviles)
  • Aislar para evitar modificaciones o destrucción de evidencias
  • Documentar el estado inicial (fotografías, videos, notas detalladas)
  • Decidir: ¿análisis en vivo (live forensics) o post-mortem?
  • Crear imagen forense bit a bit del disco (dd, dcfldd, FTK Imager)

Fase 2: Adquisición

  • Adquisición en vivo (sistema encendido):
    • Volcado de RAM (memoria volátil) – procesos, conexiones de red, claves de cifrado
    • Captura de tráfico de red activo
    • Estado de procesos y servicios
  • Adquisición post-mortem (sistema apagado):
    • Imagen de discos duros, SSD, USB
    • Copia de logs del sistema
    • Copia de ficheros de configuración
  • Usar herramientas forenses validadas: dd, dcfldd, FTK Imager, EnCase Imager
  • Generar hash de las evidencias (SHA-256) y documentar en acta

Fase 3: Análisis

  • Timeline reconstruction: reconstruir la secuencia cronológica de eventos (¿qué pasó y cuándo?)
  • Análisis de logs:
    • Windows: Event Viewer (Security, System, Application)
    • Linux: /var/log/auth.log, /var/log/syslog
    • Diraya: logs de aplicación, logs de BD Oracle
  • Análisis de memoria: Volatility Framework para extraer procesos, conexiones de red, malware en RAM
  • Análisis de red: Wireshark, tcpdump para examinar capturas de tráfico (pcap)
  • Análisis de malware: sandbox (Cuckoo, Any.run), ingeniería inversa (Ghidra, IDA Pro)
  • Carving de ficheros: recuperar archivos borrados del espacio no asignado

Fase 4: Documentación y Reporting

  • Informe pericial detallado con estructura legal:
    • Datos del perito y su cualificación
    • Descripción del caso
    • Evidencias analizadas (con hashes)
    • Metodología empleada (herramientas y versiones)
    • Hallazgos (findings) con capturas de pantalla
    • Conclusiones técnicas
    • Anexos con evidencias
  • Recomendaciones para evitar futuros incidentes
  • Cumplimiento de estándares (ISO 27037, RFC 3227)

7.3. Herramientas Forenses Principales

Categoría Herramientas Función Uso en SAS
Adquisición dd, dcfldd, FTK Imager, EnCase Imager Crear imágenes forenses bit-a-bit Crear copia de servidores Diraya comprometidos
Análisis de disco Autopsy, EnCase, X-Ways Forensics, Sleuth Kit Examinar sistemas de archivos, recuperar datos borrados, timeline Buscar malware en estaciones de trabajo, recuperar documentos eliminados
Análisis de memoria Volatility, Rekall, Redline Extraer procesos, conexiones, malware de volcados RAM Detectar rootkits en memoria, extraer claves de cifrado de ransomware
Análisis de red Wireshark, NetworkMiner, tcpdump, Zeek Analizar tráfico de red, identificar exfiltraciones Investigar exfiltración de historiales clínicos, detectar C2 de malware
Análisis de logs ELK Stack (Elasticsearch, Logstash, Kibana), Splunk, Graylog Agregación, búsqueda y correlación de logs Correlacionar eventos de seguridad en múltiples sistemas, alertas SIEM
Análisis de malware Cuckoo Sandbox, Any.run, Ghidra, IDA Pro, PEStudio Ejecutar malware en entorno controlado, ingeniería inversa Analizar ransomware que cifró bases de datos, extraer IOCs
Timeline Plaso/log2timeline, Timesketch Crear líneas de tiempo de eventos Reconstruir secuencia de ataque a Diraya

7.4. Consideraciones Legales del Análisis Forense en el SAS

En el SAS, cualquier análisis forense debe cumplir con:

  • RGPD y LOPDGDD:
    • Principio de minimización: solo analizar datos estrictamente necesarios
    • Base legal: investigación de incidentes de seguridad (interés legítimo del responsable)
    • Documentar el análisis en el registro de actividades de tratamiento
  • Ley de Enjuiciamiento Criminal (LECrim):
    • Si hay indicios de delito, comunicar al juzgado (art. 262 LECrim)
    • Respetar garantías procesales
    • Cadena de custodia judicial
  • ENS (RD 311/2022):
    • Notificar incidentes de seguridad al CCN-CERT (obligatorio para categoría ALTA)
    • Documentar el incidente según la metodología del CCN
    • Implementar medidas correctivas
  • Normativa laboral:
    • Si hay empleado implicado, respetar sus derechos (presunción de inocencia, defensa)
    • Proporcionalidad en la investigación

8. Aplicación Práctica en el SAS

8.1. Gestión de Licencias en Proyectos SAS

Cuando lances un nuevo proyecto, ten en cuenta estas fases:

  1. Auditoría previa:
    • Inventario de licencias existentes en el SAS
    • ¿Tenemos licencias sin usar que podemos reutilizar?
    • Estado de los contratos marco (Oracle, Microsoft)
  2. Análisis TCO (Total Cost of Ownership):
    • Coste de licencias iniciales
    • Coste de mantenimiento anual (15-22% del coste de licencia)
    • Coste de soporte técnico
    • Coste de formación
    • Coste de migración futura
  3. Evaluación de alternativas libres:
    • PostgreSQL vs Oracle Database (¿es viable para nuestro caso de uso?)
    • MariaDB vs MySQL Enterprise
    • LibreOffice vs Microsoft Office
    • Ventajas: coste, flexibilidad, auditoría del código
    • Desventajas: soporte, integración con sistemas legacy, formación
  4. Negociación de contratos marco:
    • Aprovechar economías de escala de la Junta de Andalucía
    • Contratos plurianuales con descuentos por volumen
    • SLAs (Service Level Agreements) claros
  5. Compliance continuo:
    • Herramientas de gestión de activos (CMDB en ServiceNow)
    • Auditorías internas periódicas
    • Proceso de alta/baja de licencias al contratar/cesar personal

8.2. Prevención de Delitos Informáticos

Medidas que DEBES implementar como TFA-STI:

  • Formación continua:
    • Campañas de concienciación sobre phishing (emails falsos de RR.HH., Gerencia)
    • Simulacros de phishing para medir efectividad
    • Formación específica para personal con acceso a datos sensibles
  • Principio de menor privilegio:
    • Cada usuario solo tiene acceso a lo estrictamente necesario
    • Revisión periódica de permisos (especialmente tras cambios de puesto)
    • Grupos de Active Directory bien definidos
  • Auditoría de accesos:
    • Logs de todos los accesos a Diraya (quién, qué, cuándo)
    • Alertas automáticas ante accesos anómalos (acceso fuera de horario, acceso masivo de historiales)
    • Revisión periódica por el Delegado de Protección de Datos
  • Segmentación de red:
    • VLANs separadas para usuarios, servidores, dispositivos médicos, invitados
    • Firewalls internos (microsegmentación)
    • DMZ para servicios expuestos a Internet (web pública, VPN)
  • Plan de respuesta a incidentes:
    • Procedimiento documentado y ensayado (simulacros anuales)
    • Roles y responsabilidades claros (RACI matrix)
    • Contactos de emergencia (CCN-CERT, AEPD, Policía, asesor legal)
    • Runbooks para incidentes comunes (ransomware, DDoS, compromiso de cuenta)

8.3. Marco de Actuación ante Incidentes

Si detectas un incidente de seguridad (por ejemplo, ransomware en un servidor de Diraya):

  1. Contención inmediata:
    • Aislar sistemas afectados de la red (desconectar cable, deshabilitar wifi)
    • NO apagar el equipo si necesitas análisis forense de RAM
    • Identificar alcance del incidente (¿cuántos sistemas afectados?)
  2. Notificación urgente (primeras 2 horas):
    • CISO del SAS (Chief Information Security Officer)
    • Dirección TI y Gerencia
    • CCN-CERT (obligatorio por ENS si es categoría ALTA) – formulario web
    • Si hay brecha de datos personales: AEPD en 72 horas (RGPD art. 33)
    • Si hay delito: Policía / Guardia Civil (Grupo de Delitos Telemáticos)
  3. Preservación de evidencias:
    • NO apagar sistemas sin documentar estado (memoria volátil se pierde)
    • Hacer imagen forense de discos afectados
    • Capturar logs antes de que se roteen o sobrescriban
    • Documentar cadena de custodia
  4. Análisis forense (puede ser en paralelo):
    • Determinar vector de ataque (¿cómo entraron?)
    • Identificar alcance (¿qué datos se vieron comprometidos?)
    • Identificar origen (IOCs – Indicators of Compromise)
    • Evaluar impacto en la confidencialidad, integridad y disponibilidad
  5. Erradicación y recuperación:
    • Eliminar malware de todos los sistemas
    • Cambiar todas las credenciales potencialmente comprometidas
    • Parchear vulnerabilidades explotadas
    • Restaurar sistemas desde backups limpios (verificados)
    • Validar integridad de datos restaurados
  6. Lecciones aprendidas (post-mortem):
    • Reunión con todos los implicados
    • ¿Qué salió bien? ¿Qué salió mal?
    • Actualizar procedimientos y runbooks
    • Implementar controles adicionales para prevenir recurrencia
    • Documentar en base de conocimiento

9. Conclusiones

Este tema es un pilar fundamental para tu trabajo como TFA-STI. No es solo teoría legal aburrida… es tu día a día en el SAS:

  • Evaluarás si usar software libre o propietario en cada proyecto (ahorro vs soporte)
  • Redactarás pliegos técnicos respetando la propiedad intelectual (cláusulas de titularidad)
  • Gestionarás incidentes de seguridad con implicaciones legales (ransomware, brechas de datos)
  • Realizarás o coordinarás análisis forenses cuando haya incidentes graves
  • Asesorarás sobre cumplimiento normativo en proyectos TIC (ENS, RGPD, LPI)

El SAS maneja información crítica de 8,5 millones de andaluces. Un error en la gestión de licencias, un incidente de seguridad mal gestionado, o una violación de la propiedad intelectual pueden tener consecuencias catastróficas tanto legales como para la salud de los ciudadanos.

Los retos que vienen:

  • IA en salud: ¿quién es el propietario de los modelos de IA entrenados con datos del SAS? ¿Podemos usar modelos GPL en producción?
  • Cloud híbrido: gestión de licencias en entornos multi-cloud (Azure, AWS, on-premise)
  • Ransomware sanitario: cada vez más sofisticado y dirigido (ataques específicos al sector salud)
  • IoT médico: miles de dispositivos conectados, cada uno con su firmware, licencias y vulnerabilidades
  • Blockchain en salud: ¿qué licencias tienen las implementaciones de blockchain para historias clínicas?

10. Cuestionario de Preguntas Tipo Test

Pregunta 1. Según la Ley de Propiedad Intelectual, los programas de ordenador se protegen como:

  • A) Obras artísticas
  • B) Obras literarias
  • C) Invenciones industriales
  • D) Obras audiovisuales

Respuesta: B – El artículo 96 LPI establece expresamente que los programas de ordenador se protegen como obras literarias. Esto significa que se aplican las mismas normas de derechos de autor que a un libro.

Pregunta 2. La licencia GPL v3 se caracteriza por tener:

  • A) Copyleft débil
  • B) Copyleft fuerte
  • C) No tiene copyleft
  • D) Copyleft opcional

Respuesta: B – GPL v3 tiene copyleft fuerte, obligando a que las obras derivadas se distribuyan bajo la misma licencia. Si enlazas código GPL con tu código propietario, todo el proyecto debe ser GPL.

Pregunta 3. Según la Ley 9/2017 de Contratos del Sector Público, el desarrollo de software a medida se clasifica como:

  • A) Contrato de servicios
  • B) Contrato de suministro
  • C) Contrato de obra
  • D) Contrato de concesión

Respuesta: A – El desarrollo de software a medida es un contrato de servicios, al ser una prestación de carácter intelectual y técnico. Esta pregunta cayó literalmente en el examen OPE 2025 (pregunta 146).

Pregunta 4. ¿Cuál de las siguientes NO es una de las cuatro libertades del software libre?

  • A) Libertad de ejecutar el programa con cualquier propósito
  • B) Libertad de cobrar por el software
  • C) Libertad de estudiar y modificar el programa
  • D) Libertad de redistribuir copias

Respuesta: B – El software libre puede ser comercial, pero cobrar no es una de las cuatro libertades fundamentales (libertades 0 a 3). El software libre se refiere a libertad, no a precio.

Pregunta 5. El derecho sui generis sobre bases de datos protege:

  • A) Los datos individuales
  • B) La estructura creativa de la base de datos
  • C) La inversión sustancial en obtener y verificar los datos
  • D) El software de gestión de la base de datos

Respuesta: C – El derecho sui generis (arts. 133-137 LPI) protege la inversión en obtención, verificación y presentación del contenido, no la estructura (que se protege por derechos de autor) ni los datos en sí.

Pregunta 6. La duración del derecho sui generis sobre bases de datos es de:

  • A) 10 años
  • B) 15 años
  • C) 20 años
  • D) 70 años

Respuesta: B – El artículo 136 LPI establece una duración de 15 años desde la creación de la base de datos. Se renueva con cada actualización sustancial del contenido.

Pregunta 7. La licencia Apache 2.0 se caracteriza por:

  • A) Tener copyleft fuerte como GPL
  • B) Ser una licencia propietaria
  • C) Ser permisiva e incluir protección de patentes
  • D) Prohibir el uso comercial

Respuesta: C – Apache 2.0 es una licencia permisiva (sin copyleft) que incluye una cláusula explícita de protección contra demandas de patentes, lo que la hace muy popular en entornos empresariales.

Pregunta 8. El delito de acceso sin autorización a sistemas informáticos está tipificado en el Código Penal en el artículo:

  • A) 197 bis
  • B) 264
  • C) 270
  • D) 248

Respuesta: A – El artículo 197 bis CP tipifica específicamente el acceso ilícito a sistemas informáticos. Pena: 6 meses a 2 años de prisión (o multa de 3 a 18 meses).

Pregunta 9. En un análisis forense, el hash SHA-256 se utiliza principalmente para:

  • A) Cifrar las evidencias
  • B) Comprimir los datos
  • C) Garantizar la integridad de las evidencias
  • D) Ocultar información sensible

Respuesta: C – El hash SHA-256 genera una huella digital única que garantiza que las evidencias no han sido modificadas desde su adquisición. Es fundamental en la cadena de custodia.

Pregunta 10. La herramienta Volatility se utiliza principalmente para:

  • A) Análisis de discos duros
  • B) Análisis de memoria RAM
  • C) Análisis de tráfico de red
  • D) Análisis de logs

Respuesta: B – Volatility es el framework de referencia para análisis forense de memoria volátil (RAM). Permite extraer procesos, conexiones de red, claves de cifrado, malware residente en memoria, etc.

Pregunta 11. Según la LSSI, el plazo para actuar tras tener conocimiento efectivo de una actividad ilícita en un servicio de hosting es:

  • A) Inmediato
  • B) 24 horas
  • C) 48 horas
  • D) 72 horas

Respuesta: A – El artículo 16 LSSI exige actuar de forma inmediata (con «diligencia») para mantener la exención de responsabilidad. No hay un plazo concreto en horas, pero debe ser lo antes posible.

Pregunta 12. La diferencia principal entre GPL y LGPL es:

  • A) LGPL es más restrictiva
  • B) LGPL permite enlazar con software propietario sin contagiar la licencia
  • C) GPL es gratuita y LGPL es de pago
  • D) No hay diferencias significativas

Respuesta: B – LGPL (Lesser GPL) tiene copyleft débil, permitiendo que software propietario use librerías LGPL mediante enlace dinámico sin tener que liberar el código del programa que las usa.

Pregunta 13. El acceso no autorizado a datos de salud puede conllevar una pena de prisión de:

  • A) 6 meses a 1 año
  • B) 1 a 2 años
  • C) 2 a 5 años
  • D) 5 a 8 años

Respuesta: C – El artículo 197.5 CP agrava la pena a 2-5 años de prisión cuando se trata de datos especialmente protegidos como los de salud, origen racial, ideología, religión o vida sexual.

Pregunta 14. ¿Cuál de las siguientes NO es una fase del análisis forense?

  • A) Identificación y preservación
  • B) Adquisición
  • C) Destrucción
  • D) Análisis

Respuesta: C – La destrucción no es una fase del análisis forense; las evidencias deben preservarse durante todo el proceso e incluso después por si hay impugnaciones legales.

Pregunta 15. La licencia MIT es conocida por ser:

  • A) La más restrictiva del software libre
  • B) Una de las más permisivas
  • C) Exclusiva para universidades
  • D) De pago para uso comercial

Respuesta: B – MIT es una licencia muy permisiva que permite casi cualquier uso, incluyendo crear software propietario. Solo exige mantener el aviso de copyright original.

Pregunta 16. En el SAS, cuando un empleado desarrolla software en el ejercicio de sus funciones, los derechos corresponden a:

  • A) El empleado
  • B) El SAS
  • C) Se comparten al 50%
  • D) La Junta de Andalucía

Respuesta: B – Según el artículo 97.4 LPI, los derechos corresponden al empleador (SAS) cuando el software se desarrolla en el ejercicio de las funciones laborales o siguiendo instrucciones del empleador.

Pregunta 17. El principio de Locard en informática forense establece que:

  • A) Los datos siempre se pueden recuperar
  • B) Todo contacto deja una huella
  • C) La evidencia digital no es válida en juicio
  • D) Se debe destruir la evidencia tras el análisis

Respuesta: B – El principio de intercambio de Locard es fundamental: toda acción deja rastros (logs, archivos temporales, RAM, conexiones de red). En digital, casi todo deja huella.

Pregunta 18. La licencia AGPL se diferencia de GPL en que:

  • A) Es menos restrictiva
  • B) Incluye el uso del software como servicio (SaaS) en la red
  • C) No requiere liberar el código fuente
  • D) Es específica para aplicaciones móviles

Respuesta: B – AGPL (Affero GPL) extiende el copyleft al software usado como servicio en red (SaaS). Si ofreces una aplicación AGPL como servicio web, debes ofrecer el código fuente a los usuarios.

Pregunta 19. Según la LPI, el usuario legítimo de un programa puede hacer sin autorización:

  • A) Vender copias del programa
  • B) Una copia de seguridad
  • C) Modificar y redistribuir el programa
  • D) Alquilar el programa a terceros

Respuesta: B – El artículo 100.1 LPI permite al usuario legítimo hacer una copia de seguridad, siempre que sea necesaria para el uso y no se le haya proporcionado ya una.

Pregunta 20. El ransomware en entornos hospitalarios se clasifica legalmente como:

  • A) Delito de daños informáticos agravado
  • B) Falta leve
  • C) Infracción administrativa
  • D) No está tipificado

Respuesta: A – El ransomware se tipifica como delito de daños informáticos (art. 264 CP) agravado (art. 264.2) si afecta a infraestructuras críticas o servicios esenciales como hospitales. Pena: 2 a 5 años + multa.

Pregunta 21. La herramienta Wireshark se utiliza en análisis forense para:

  • A) Crear copias de seguridad
  • B) Analizar tráfico de red capturado
  • C) Recuperar archivos borrados
  • D) Cifrar evidencias

Respuesta: B – Wireshark es el analizador de protocolos de red más utilizado en análisis forense. Permite examinar capturas de tráfico (archivos .pcap) para identificar comunicaciones maliciosas, exfiltraciones de datos, etc.

Pregunta 22. ¿Qué organismo debe ser notificado obligatoriamente ante un incidente de seguridad según el ENS?

  • A) INCIBE
  • B) CCN-CERT
  • C) AEPD
  • D) Policía Nacional

Respuesta: B – El ENS (RD 311/2022) obliga a notificar los incidentes de seguridad al CCN-CERT (Centro Criptológico Nacional – CERT Gubernamental). Para categoría ALTA, la notificación es obligatoria.

Pregunta 23. El software desarrollado por una empresa externa para el SAS sin especificar la titularidad en el contrato:

  • A) Siempre es del SAS por ser Administración Pública
  • B) Es de la empresa desarrolladora
  • C) Es de dominio público
  • D) Se comparte al 50%

Respuesta: B – Sin pacto expreso en el contrato, los derechos corresponden al desarrollador según la LPI. Por eso es CRÍTICO especificar en los pliegos que la titularidad será del SAS.

Pregunta 24. La ingeniería inversa de software está permitida según la LPI cuando:

  • A) Siempre está prohibida
  • B) Se hace para lograr interoperabilidad con otros programas
  • C) Se tiene permiso del fabricante
  • D) El software es gratuito

Respuesta: B – El artículo 100.3 LPI permite la ingeniería inversa (descompilación) para conseguir interoperabilidad con otros programas, sin necesidad de autorización del titular. Esto es clave en sanidad para integrar sistemas.

Pregunta 25. PostgreSQL utiliza una licencia tipo:

  • A) GPL
  • B) LGPL
  • C) BSD (PostgreSQL License)
  • D) AGPL

Respuesta: C – PostgreSQL usa una licencia tipo BSD muy permisiva (PostgreSQL License) que permite uso en software propietario sin restricciones de copyleft.

Pregunta 26. En caso de brecha de datos personales, el plazo para notificar a la AEPD es:

  • A) 24 horas
  • B) 48 horas
  • C) 72 horas
  • D) 7 días

Respuesta: C – El RGPD (art. 33) establece un plazo máximo de 72 horas para notificar brechas de seguridad a la autoridad de control (AEPD en España), salvo que sea improbable que suponga un riesgo para los derechos de los interesados.

Pregunta 27. El delito de daños informáticos cuando afecta a un servicio esencial como la sanidad:

  • A) No tiene agravante
  • B) Se considera agravado con pena de 2 a 5 años
  • C) Es una falta leve
  • D) No está tipificado

Respuesta: B – El artículo 264.2 CP agrava la pena (2 a 5 años de prisión + multa del triplo al décuplo) cuando afecta a infraestructuras críticas o servicios esenciales como hospitales.

Pregunta 28. La cadena de custodia en informática forense sirve para:

  • A) Cifrar las evidencias
  • B) Documentar el tratamiento de las evidencias para garantizar su validez judicial
  • C) Destruir evidencias antiguas
  • D) Compartir evidencias públicamente

Respuesta: B – La cadena de custodia documenta quién, cuándo, cómo y dónde se ha tratado cada evidencia, garantizando que no ha habido manipulación o alteración. Es esencial para que la evidencia sea admisible en juicio.

Pregunta 29. Una característica destacada del software libre en la Administración Pública es (basado en pregunta 50 OPE 2025):

  • A) La dependencia de un único proveedor
  • B) La reducción de costes de licenciamiento y la independencia de proveedores
  • C) No poder acceder al código fuente
  • D) La imposibilidad de realizar desarrollos propios

Respuesta: B – Esta fue exactamente la pregunta 50 del examen OPE 2025. El software libre ofrece ahorro en licencias y soberanía tecnológica al no depender de un único proveedor.

Pregunta 30. Un inconveniente del software libre (basado en pregunta 51 OPE 2025) es:

  • A) La posible falta de soporte oficial o inmediato
  • B) La ausencia absoluta de documentación
  • C) La licencia siempre es privativa
  • D) La imposibilidad de modificar el código

Respuesta: A – Esta fue la pregunta 51 del examen OPE 2025. A diferencia del software propietario con SLAs garantizados, el software libre puede carecer de soporte técnico formal, lo que es crítico en sistemas 24×7 como Diraya.

11. Mapa Conceptual

TEMA 81: PROTECCIÓN JURÍDICA Y DELITOS INFORMÁTICOS
│
├── 📜 PROTECCIÓN JURÍDICA SOFTWARE
│   ├── LPI (RDL 1/1996)
│   │   ├── Obra literaria (art. 96) ✓
│   │   ├── Código fuente + objeto + documentación
│   │   ├── Derechos morales (irrenunciables) + patrimoniales
│   │   └── Límites (art. 100): backup, interoperabilidad, corrección errores
│   │
│   └── Titularidad
│       ├── Empleado SAS → Empleador (SAS)
│       ├── Empresa externa → Según contrato (¡especificar en pliego!)
│       └── Desarrollo colaborativo → Cotitularidad
│
├── 📋 LICENCIAS DE SOFTWARE
│   ├── Privativas
│   │   ├── Oracle Database, MS Windows Server, VMware
│   │   ├── Código cerrado + pago (usuario/procesador/core)
│   │   └── Soporte garantizado (SLA)
│   │
│   └── Libres (4 libertades: 0-ejecutar, 1-estudiar, 2-copiar, 3-distribuir modificado)
│       ├── Con Copyleft
│       │   ├── GPL v3 (fuerte) - Linux, PostgreSQL módulos
│       │   ├── AGPL v3 (muy fuerte) - Incluye SaaS
│       │   └── LGPL v3 (débil) - Librerías enlazables
│       │
│       └── Sin Copyleft (permisivas)
│           ├── MIT - React, Vue.js, frameworks JS
│           ├── Apache 2.0 - Tomcat, Kafka, protección patentes
│           └── BSD - PostgreSQL, FreeBSD
│
├── 🗄️ PROTECCIÓN BASES DE DATOS
│   ├── Derechos de Autor (art. 12 LPI)
│   │   └── Estructura original + organización (esquema Diraya)
│   │
│   └── Derecho Sui Generis (arts. 133-137 LPI)
│       ├── Inversión sustancial en obtener/verificar datos
│       ├── 15 años de protección (renovable con actualizaciones)
│       └── Ejemplo: BDU del SAS (8,5M andaluces)
│
├── 🌐 LEGISLACIÓN INTERNET
│   └── LSSI (Ley 34/2002)
│       ├── Obligaciones web (art. 10): aviso legal, cookies, privacidad
│       ├── Responsabilidad ISP (arts. 13-17)
│       ├── Exención: mera transmisión, caching, hosting
│       └── Pérdida exención: conocimiento efectivo + no actuar
│
├── ⚠️ DELITOS INFORMÁTICOS (Código Penal)
│   ├── Acceso ilícito (197 bis) - 6m a 2 años
│   │   └── Agravado datos salud (197.5) - 2 a 5 años
│   │
│   ├── Daños informáticos (264) - 6m a 3 años
│   │   ├── Virus, malware, ransomware, DDoS
│   │   └── Agravado servicios esenciales (264.2) - 2 a 5 años
│   │
│   ├── Contra propiedad intelectual (270) - 6m a 4 años
│   │   └── Piratería software, distribución sin licencia
│   │
│   └── Revelación secretos (197) - 1 a 4 años
│       └── Caso celador Virgen Rocío 2019
│
├── 🔬 TÉCNICAS FORENSES
│   ├── Principios
│   │   ├── Locard: todo contacto deja huella
│   │   ├── Cadena de custodia
│   │   ├── Integridad (SHA-256, SHA-512)
│   │   └── Reproducibilidad
│   │
│   ├── Fases
│   │   ├── 1. Identificación y preservación
│   │   ├── 2. Adquisición (live vs post-mortem)
│   │   ├── 3. Análisis (timeline, logs, RAM, red, malware)
│   │   └── 4. Documentación (informe pericial)
│   │
│   └── Herramientas
│       ├── Adquisición: dd, dcfldd, FTK Imager
│       ├── Disco: Autopsy, EnCase, X-Ways
│       ├── RAM: Volatility, Rekall
│       ├── Red: Wireshark, NetworkMiner, tcpdump
│       └── Logs: ELK Stack, Splunk, Graylog
│
└── 🏥 APLICACIÓN SAS
    ├── Gestión licencias
    │   ├── Auditorías Oracle/Microsoft
    │   ├── TCO: licencia + mantenimiento + soporte
    │   ├── Evaluación FOSS (PostgreSQL vs Oracle)
    │   └── Contratos marco Junta Andalucía
    │
    ├── Prevención ciberdelitos
    │   ├── Formación anti-phishing
    │   ├── Principio menor privilegio
    │   ├── Auditoría accesos Diraya
    │   ├── Segmentación red (VLANs)
    │   └── Plan respuesta incidentes
    │
    └── Respuesta incidentes
        ├── 1. Contención inmediata (aislar)
        ├── 2. Notificar: CISO, CCN-CERT, AEPD (72h)
        ├── 3. Preservar evidencias (forense)
        ├── 4. Análisis (determinar alcance)
        ├── 5. Erradicación y recuperación
        └── 6. Lecciones aprendidas

12. Referencias Normativas y Bibliográficas

Legislación Principal

  • Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual (LPI)
  • Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (reformado por LO 1/2015, LO 5/2010)
  • Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI)
  • Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público (LCSP)
  • Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales (RGPD)
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS)

Directivas Europeas

  • Directiva 2009/24/CE del Parlamento Europeo y del Consejo, de 23 de abril de 2009, sobre la protección jurídica de programas de ordenador
  • Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos

Guías y Documentación Técnica

  • CCN-STIC 801: Responsabilidades y Funciones en el Esquema Nacional de Seguridad
  • CCN-STIC 817: Gestión de Incidentes de Seguridad de la Información
  • ISO/IEC 27037:2012 – Guidelines for identification, collection, acquisition and preservation of digital evidence
  • NIST SP 800-86: Guide to Integrating Forensic Techniques into Incident Response
  • RFC 3227: Guidelines for Evidence Collection and Archiving
  • ISO/IEC 27001:2022 – Sistemas de Gestión de Seguridad de la Información
  • ISO/IEC 20000-1:2018 – Gestión de Servicios de Tecnologías de la Información

Recursos SAS y Junta de Andalucía

  • Política de Seguridad de la Información del SSPA
  • Plan de Contingencia TIC del SAS
  • Protocolo de Respuesta ante Incidentes de Seguridad del SAS
  • Manual de Gestión de Licencias Software SAS
  • Decreto 534/2021, de 13 de julio, por el que se regula la organización territorial y la estructura orgánica de la Consejería de Salud y Familias
  • Estrategia Andaluza de Ciberseguridad 2022-2025

Bibliografía Recomendada

  • Davara Rodríguez, M.A. (2023). «Manual de Derecho Informático». 12ª edición. Editorial Aranzadi.
  • Casey, E. (2024). «Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet». 4th Edition. Academic Press.
  • Ramos, A. (2023). «Informática Forense: Manual Práctico de Análisis Digital». Ra-Ma Editorial.
  • Stallman, R. (2022). «Free Software, Free Society: Selected Essays of Richard M. Stallman». GNU Press.
  • Lawrence Lessig (2006). «Code: Version 2.0». Basic Books.
  • Martín Jiménez, R. (2021). «Delitos Informáticos y Nuevas Tecnologías». Editorial Tirant lo Blanch.

Sitios Web Oficiales

13. Palabras Clave (Keywords) – SEO

Tags principales: TFA-STI SAS, oposición informática Andalucía, protección jurídica software, LPI Ley Propiedad Intelectual, GPL licencia software libre, MIT Apache BSD licencias permisivas, copyleft strong weak, LGPL AGPL diferencias, software libre administración pública, contratos desarrollo software servicios, delitos informáticos código penal, ransomware hospitales, acceso ilícito sistemas 197 bis, daños informáticos 264, revelación secretos datos salud, informática forense digital, Volatility análisis memoria RAM, Wireshark análisis tráfico red, cadena custodia evidencias digitales, CCN-CERT notificación incidentes, ENS Esquema Nacional Seguridad, RGPD brecha datos 72 horas, AEPD notificación, derecho sui generis bases datos, LSSI ley servicios sociedad información, ingeniería inversa interoperabilidad, BitLocker cifrado disco, ISO 27001 seguridad información, Diraya SAS sistemas información sanitarios, ciberseguridad sanidad

Tags secundarios: Oracle Database licencias, VMware vSphere, Microsoft Windows Server, PostgreSQL alternativa libre, Linux SAS, auditoría licencias software, TCO total cost ownership, contrato de servicios vs suministros, phishing hospitales, insider threat, APT advanced persistent threat, IoT médico vulnerabilidades, SOC Security Operations Center, SIEM Security Information Event Management, DLP Data Loss Prevention, EDR Endpoint Detection Response, backup 3-2-1 offline, segmentación red VLANs, 2FA two factor authentication, sandbox malware, threat hunting, UEBA User Entity Behavior Analytics, IHE HL7 FHIR interoperabilidad sanitaria

Nota del preparador Esteban Castro:

Este tema es denso pero fundamental para tu futuro como TFA-STI del SAS. En el examen suelen caer 3-4 preguntas de aquí, especialmente sobre licencias de software libre (GPL vs MIT vs Apache – memoriza la tabla de diferencias), la clasificación de contratos de software según la LCSP (servicios para desarrollo a medida, suministros para software de caja), y los delitos informáticos más relevantes en sanidad.

No te agobies con memorizar todos los artículos del Código Penal palabra por palabra, pero sí ten claro:

  • Art. 197 bis (acceso ilícito) y 197.5 (agravado datos salud) – 2 a 5 años
  • Art. 264 (daños informáticos) y 264.2 (agravado servicios esenciales) – 2 a 5 años
  • Las 4 libertades del software libre (0 a 3) – caen SIEMPRE
  • Diferencia entre copyleft fuerte (GPL), débil (LGPL) y sin copyleft (MIT/Apache/BSD)

En el examen OPE 2025 que acabas de hacer cayeron directamente las preguntas 50 y 51 sobre ventajas e inconvenientes del software libre, y la pregunta 146 sobre clasificación de contratos de desarrollo software. Todo está en este tema.

Y recuerda: en el SAS, un incidente de seguridad mal gestionado puede costar vidas. Tu formación en este tema no es solo para aprobar… es para proteger la salud de 8,5 millones de andaluces y los sistemas críticos que sostienen su atención sanitaria.

¡Ánimo con el estudio! Estás más cerca de tu plaza. 💪

Preparado por Esteban Castro – Preparador de Oposiciones TFA-STI SAS