📡 Tema 85 – Servicios de Acceso a la Información Basados en Internet
Agentes que Intervienen, Características y Estructura de las Redes Soporte, Métodos de Acceso, Aspectos de Seguridad (SSL, HTTPS, etc.). Tendencias.
📚 Oposición TFA-STI · Servicio Andaluz de Salud
🎯 ¿Por Qué Este Tema es CRÍTICO Para Tu Plaza?
Mira, te voy a contar algo que sé por experiencia… Este tema no es solo teoría de redes que estudias y olvidas. Es la base de TODA la infraestructura digital que vas a gestionar cada día como TFA-STI en el SAS.
Cuando un paciente accede a ClicSalud+ para pedir cita, cuando un médico consulta resultados en Diraya, cuando se transmite una imagen radiológica entre hospitales, cuando el personal administrativo trabaja en remoto mediante VPN… TODO eso funciona gracias a los servicios de acceso a la información por Internet que vas a dominar con este tema.
⚠️ ATENCIÓN OPOSITOR: En el examen OPE 2025 cayeron preguntas específicas sobre:
- Pregunta 32: Ventajas de SFTP frente a FTP/FTPS (seguridad en transferencia)
- Pregunta 46: Definición de HTTPS y su relación con SSL/TLS
- Pregunta 57: Características de HTTP/2 sobre HTTP/1.1
- Pregunta 88: Puertos DNS para transferencia de zonas
- Pregunta 131-134: Casos prácticos sobre VPN y protocolos de acceso remoto
Este tema conecta directamente con:
- Tema 60-61: Protocolos y arquitectura TCP/IP
- Tema 77: Esquema Nacional de Seguridad (ENS)
- Tema 66-67: Redes corporativas y seguridad en redes
- Tema 83: Identificación electrónica y firma digital
- Tema 84: Servicios tradicionales de Internet (la base de este tema)
📋 Esquema General del Tema
Vamos a estructurar este tema de forma lógica y memorable:
- Arquitectura de Internet y Agentes que Intervienen – ISPs, IXPs, CDNs, DNS
- Estructura de las Redes Soporte – Topologías, jerarquía de redes, modelo Tier
- Métodos de Acceso a la Información – HTTP/HTTPS, APIs REST/SOAP, WebServices
- Aspectos de Seguridad – SSL/TLS, certificados, VPN, autenticación
- Servicios Web y Aplicaciones – Navegadores, proxies, balanceadores, CDN
- Tendencias Actuales – HTTP/3, QUIC, Zero Trust, Edge Computing, IA
- Aplicación en el SAS – Casos reales de uso corporativo
🌐 1. Arquitectura de Internet y Agentes que Intervienen
1.1 ¿Qué es Internet? Definición Técnica
Internet es una red global de redes interconectadas que utilizan el conjunto de protocolos TCP/IP para comunicarse entre sí. No es una entidad única ni centralizada, sino un sistema descentralizado de redes públicas y privadas que abarcan desde pequeñas redes locales hasta grandes infraestructuras de proveedores de servicios.
[1][2]💡 Concepto clave: Internet NO es lo mismo que la World Wide Web (WWW). Internet es la infraestructura física y lógica de comunicación. La Web es un servicio que funciona sobre Internet, basado en HTTP/HTTPS para acceder a documentos hipertextuales.
| Componente | Descripción | Ejemplo |
|---|---|---|
| Internet | Infraestructura global de comunicación basada en TCP/IP | Red de redes interconectadas |
| Web (WWW) | Servicio de documentos hipertextuales accesible vía HTTP/HTTPS | Páginas web, navegadores |
| Servicios Internet | Aplicaciones que funcionan sobre Internet | Email (SMTP), FTP, DNS, VoIP |
1.2 Principales Agentes que Intervienen en Internet
1.2.1 Proveedores de Servicios de Internet (ISP)
Los ISP (Internet Service Provider) son organizaciones que proporcionan acceso a Internet a usuarios finales y organizaciones. Existe una jerarquía global basada en el modelo Tier:
[3][4]| Nivel | Descripción | Ejemplos | Características |
|---|---|---|---|
| Tier 1 | Redes troncales globales que NO pagan tránsito. Se interconectan mediante peering gratuito | AT&T, Verizon, NTT, Lumen (antes Level 3), Cogent | Acceso a toda Internet sin pagar tránsito a nadie |
| Tier 2 | ISPs regionales que compran tránsito a Tier 1 y hacen peering entre sí | Telefónica España, Vodafone, Orange | Mezclan peering gratuito y tránsito de pago |
| Tier 3 | ISPs locales que compran tránsito a Tier 2 y dan servicio al usuario final | ISPs locales, empresas, instituciones | Solo clientes, no hacen peering significativo |
Relaciones entre ISPs:
[4]- Tránsito: Un ISP paga a otro para llevar su tráfico a destinos que no alcanza directamente. Es una relación cliente-proveedor.
- Peering: Dos ISPs intercambian tráfico entre sus clientes de forma gratuita o a bajo coste. Es una relación entre iguales.
- Peering Privado: Conexión directa punto a punto entre dos AS (Autonomous Systems) para mayor fiabilidad y ancho de banda.
- Peering Público: Intercambio de tráfico en un IXP (Internet Exchange Point) donde múltiples ISPs se conectan.
1.2.2 Puntos de Intercambio de Internet (IXP)
Los IXP (Internet Exchange Point) son infraestructuras físicas donde múltiples ISPs, CDNs y redes de contenido se conectan para intercambiar tráfico directamente, reduciendo costes y latencia.
[4]✅ IXP en España: El principal es ESPANIX (Madrid y Barcelona), donde se interconectan los operadores españoles. Otros: CATNIX (Catalunya), DE-CIX (múltiples ubicaciones europeas con nodo en Madrid).
1.2.3 Redes de Distribución de Contenido (CDN)
Las CDN (Content Delivery Network) son redes distribuidas de servidores que almacenan copias de contenido estático (imágenes, vídeos, CSS, JS) cerca de los usuarios finales para reducir latencia y carga en el servidor origen.
[1]| CDN | Descripción | Uso Típico |
|---|---|---|
| Cloudflare | CDN global con protección DDoS incluida | Sitios web públicos, APIs |
| Akamai | Pionero y líder en CDN empresarial | Grandes corporaciones, streaming |
| AWS CloudFront | CDN integrada en AWS | Aplicaciones en ecosistema AWS |
| Azure CDN | CDN de Microsoft integrada en Azure | Aplicaciones en ecosistema Microsoft |
Ventajas de usar CDN:
- ✅ Reducción de latencia (contenido geográficamente próximo)
- ✅ Menor carga en servidor origen (offloading)
- ✅ Mayor disponibilidad y redundancia
- ✅ Protección contra ataques DDoS
- ✅ Optimización automática de contenido (compresión, formatos)
1.2.4 Sistema de Nombres de Dominio (DNS)
El DNS (Domain Name System) es el «directorio telefónico» de Internet. Traduce nombres de dominio legibles por humanos (diraya.sas.junta-andalucia.es) en direcciones IP numéricas (ej. 10.234.22.5).
⚠️ PREGUNTA EXAMEN OPE 2025 – Pregunta 88:
Enunciado: «En relación a la arquitectura TCP/IP y el servicio de resolución de nombres DNS, el puerto definido en el estándar para la transferencia de zonas DNS es:»
Respuesta correcta (A): El puerto 53.
Explicación: El servicio DNS utiliza el puerto 53. Generalmente, las consultas estándar usan UDP/53 por su rapidez, mientras que las transferencias de zona (la replicación de la base de datos DNS entre servidores maestros y esclavos) utilizan TCP/53 por su fiabilidad.
[3]Jerarquía DNS:
. ← Raíz (13 servidores raíz distribuidos globalmente)
├── .com .org .net ← TLD genéricos (gTLD)
├── .es .fr .uk ← TLD de país (ccTLD)
└── .gov .edu .mil ← TLD patrocinados
Ejemplo: www.sas.junta-andalucia.es
↓ ↓ ↓ ↓
host subdom dominio TLD
1.2.5 Organismos de Gobernanza de Internet
| Organismo | Función | Ámbito |
|---|---|---|
| ICANN | Gestiona la asignación de nombres de dominio y direcciones IP | Global |
| IETF | Desarrolla estándares de Internet (RFC) | Técnico global |
| IANA | Asigna parámetros de protocolos, números de puerto, TLDs | Global |
| W3C | Estándares web (HTML, CSS, WCAG accesibilidad) | Web global |
| IEEE | Estándares de redes físicas (Ethernet, WiFi) | Tecnológico |
🏗️ 2. Estructura de las Redes Soporte
2.1 Topologías de Red en Internet
Aunque Internet es descentralizado, presenta patrones estructurales reconocibles:
[6][4]| Topología | Descripción | Ventajas | Desventajas | Uso |
|---|---|---|---|---|
| Malla (Mesh) | Múltiples conexiones redundantes entre nodos | Alta redundancia, tolerancia a fallos | Coste elevado, complejidad | Core Internet (Tier 1) |
| Estrella | Todos los nodos conectados a un punto central | Simple gestión, fácil escalado | Punto único de fallo | Redes corporativas internas |
| Jerárquica | Modelo en capas (core, distribución, acceso) | Escalabilidad, organización lógica | Complejidad en diseño | ISPs regionales |
| Híbrida | Combinación de las anteriores | Flexibilidad, optimización | Complejidad de gestión | Internet global |
2.2 Arquitectura Jerárquica de Internet
La estructura de Internet sigue un modelo jerárquico en tres niveles:
[4]
┌─────────────────────────────────────────────────┐
│ NÚCLEO (CORE) - Tier 1 ISPs │
│ Redes troncales globales en malla completa │
│ Ejemplo: AT&T, Verizon, NTT, Lumen │
└──────────────┬──────────────────────────────────┘
│ Peering + Tránsito
┌──────────────┴──────────────────────────────────┐
│ DISTRIBUCIÓN - Tier 2 ISPs regionales │
│ Conectan núcleo con ISPs locales │
│ Ejemplo: Telefónica, Vodafone, Orange │
└──────────────┬──────────────────────────────────┘
│ Tránsito (cliente-proveedor)
┌──────────────┴──────────────────────────────────┐
│ ACCESO - Tier 3 ISPs locales │
│ Proporcionan conectividad a usuarios finales │
│ Ejemplo: ISPs locales, empresas, SSPA │
└─────────────────────────────────────────────────┘
2.3 Arquitectura Multi-Datacenter para Alta Disponibilidad
Las organizaciones críticas como el SAS implementan arquitecturas multi-datacenter para garantizar continuidad:
[6]✅ Caso SAS: El Sistema Sanitario Público de Andalucía cuenta con:
- CPD Principal (Centro de Proceso de Datos primario) en Sevilla
- CPD Secundario (Backup y alta disponibilidad) en otra ubicación
- Conexiones redundantes a múltiples ISPs (Tier 2 y 3)
- Interconexión con Red SARA (Red de la Administración Pública)
Opciones de conectividad ISP en Multi-DC:
[6]| Configuración | Descripción | Pros | Contras |
|---|---|---|---|
| Activo-Pasivo con FHRP | Un router activo, otro en standby. Protocolo HSRP/VRRP para failover | Simple, failover automático | Infrautilización de recursos |
| Activo-Activo con IGP | Ambos routers activos, balanceo con OSPF/BGP | Uso óptimo de recursos | Mayor complejidad configuración |
| BGP Multihoming | AS propio anunciado a múltiples ISPs | Redundancia total, independencia | Requiere AS número, gestión BGP compleja |
2.4 Protocolos de Enrutamiento en Internet
El enrutamiento en Internet se basa en dos categorías principales:
| Tipo | Protocolo | Descripción | Uso |
|---|---|---|---|
| IGP (Interior Gateway Protocol) | OSPF | Open Shortest Path First. Enrutamiento estado-enlace | Redes internas corporativas, ISPs |
| IS-IS | Intermediate System to Intermediate System | ISPs grandes (alternativa a OSPF) | |
| EGP (Exterior Gateway Protocol) | BGP-4 | Border Gateway Protocol. Protocolo de enrutamiento entre AS | Internet global (única opción EGP) |
BGP (Border Gateway Protocol): Es el protocolo que «hace funcionar» Internet. Cada ISP Tier 1/2 tiene un número de AS (Autonomous System) asignado por IANA y anuncia sus prefijos de red al resto mediante BGP.
[3]🔐 3. Métodos de Acceso a la Información
3.1 HTTP: El Protocolo Fundacional de la Web
El HTTP (HyperText Transfer Protocol) es un protocolo de aplicación sin estado (stateless) que define cómo los clientes (navegadores) solicitan recursos y los servidores responden.
[5]Características principales:
- ✅ Stateless: Cada petición es independiente (sin memoria de peticiones previas)
- ✅ Texto plano: Cabeceras legibles por humanos (en HTTP/1.1)
- ✅ Cliente-Servidor: Modelo petición-respuesta
- ✅ Puerto estándar: 80 (HTTP), 443 (HTTPS)
- ❌ Inseguro: Sin cifrado, datos en claro (vulnerables a interceptación)
Métodos HTTP principales:
| Método | Descripción | Idempotente | Seguro | Uso |
|---|---|---|---|---|
| GET | Solicita un recurso | ✓ | ✓ | Obtener datos (ej. consultar paciente) |
| POST | Envía datos al servidor para crear recurso | ✗ | ✗ | Crear nuevo recurso (ej. registrar cita) |
| PUT | Actualiza/reemplaza un recurso completo | ✓ | ✗ | Actualización completa |
| PATCH | Actualiza parcialmente un recurso | ✗ | ✗ | Actualización parcial (ej. cambiar teléfono) |
| DELETE | Elimina un recurso | ✓ | ✗ | Borrado (ej. cancelar cita) |
| HEAD | Como GET pero solo cabeceras (sin cuerpo) | ✓ | ✓ | Verificar existencia/metadatos |
| OPTIONS | Consulta métodos permitidos en un recurso | ✓ | ✓ | CORS, descubrimiento de API |
3.2 Evolución de HTTP: De 1.1 a HTTP/3
3.2.1 HTTP/1.1 (1999 – presente)
El estándar durante más de 20 años. Características:
[5]- ✅ Conexiones persistentes (Keep-Alive)
- ✅ Pipelining (envío de múltiples peticiones sin esperar respuesta)
- ✅ Negociación de contenido (idioma, formato)
- ❌ Head-of-Line Blocking: Si una petición se bloquea, las demás esperan
- ❌ Cabeceras sin comprimir (overhead)
- ❌ Una petición por conexión TCP (con pipelining limitado)
3.2.2 HTTP/2 (2015)
⚠️ PREGUNTA EXAMEN OPE 2025 – Pregunta 57:
Enunciado: «¿Cuál de las siguientes características distingue principalmente a HTTP/2 de HTTP/1.1?»
Respuesta correcta: B) Multiplexación binaria que permite enviar múltiples solicitudes y recibir múltiples respuestas de forma simultánea sobre una única conexión TCP.
Explicación: HTTP/2 utiliza multiplexación, lo que permite enviar y recibir múltiples flujos de datos (streams) en paralelo sobre una única conexión TCP, eliminando el problema de bloqueo de cabecera de línea (head-of-line blocking) de HTTP/1.1 y mejorando drásticamente el rendimiento.
[5]Principales mejoras de HTTP/2:
[5]| Característica | HTTP/1.1 | HTTP/2 |
|---|---|---|
| Formato | Texto plano | Binario (frames) |
| Multiplexing | ❌ 1 petición por conexión (head-of-line blocking) | ✓ Múltiples streams simultáneos en 1 conexión |
| Compresión headers | ❌ No | ✓ HPACK (reduce overhead hasta 90%) |
| Server Push | ❌ No | ✓ Servidor puede enviar recursos sin petición |
| Priorización | ❌ No | ✓ Streams con prioridad configurable |
| Performance | Buena | Excelente (30-50% más rápido) |
3.2.3 HTTP/3 (2022) – El Futuro Ya Está Aquí
HTTP/3 es la última evolución, basada en el protocolo QUIC (Quick UDP Internet Connections) desarrollado por Google:
[5]Cambio radical: HTTP/3 abandona TCP y usa UDP como transporte, con QUIC proporcionando:
- ✅ Eliminación HOL blocking a nivel TCP: Los streams son independientes
- ✅ Conexión 0-RTT: Reanudación de sesiones sin handshake (latencia cercana a cero)
- ✅ Migración de conexión: Cambio de red (WiFi ↔ 4G) sin perder conexión
- ✅ Cifrado integrado: TLS 1.3 nativo en QUIC
- ✅ Mejor rendimiento en redes con pérdida de paquetes: UDP gestiona mejor pérdidas
| Aspecto | HTTP/1.1 | HTTP/2 | HTTP/3 |
|---|---|---|---|
| Transporte | TCP | TCP | QUIC sobre UDP |
| Cifrado | Opcional (TLS) | Recomendado (TLS) | Obligatorio (TLS 1.3) |
| Handshake | TCP + TLS = 2-3 RTT | TCP + TLS = 2-3 RTT | QUIC = 0-1 RTT |
| HOL Blocking | Aplicación + TCP | Solo TCP | Ninguno |
| Adopción 2025 | Universal | ~50% web | ~30% web (creciendo rápido) |
3.3 APIs: Puertas de Acceso a la Información
Las APIs (Application Programming Interfaces) son interfaces que permiten a las aplicaciones comunicarse entre sí de forma estructurada.
3.3.1 REST (Representational State Transfer)
REST es un estilo arquitectónico (no un protocolo) para diseñar APIs sobre HTTP:
[5]Principios REST:
- Cliente-Servidor: Separación de responsabilidades
- Stateless: Cada petición contiene toda la información necesaria
- Cacheable: Las respuestas deben indicar si son cacheables
- Interfaz uniforme: URIs para recursos, métodos HTTP estándar
- Sistema en capas: Cliente no sabe si habla con servidor final o intermediario
Ejemplo de API REST para gestión de pacientes:
GET /api/v1/pacientes # Listar todos los pacientes
GET /api/v1/pacientes/12345 # Obtener paciente específico
POST /api/v1/pacientes # Crear nuevo paciente
PUT /api/v1/pacientes/12345 # Actualizar paciente completo
PATCH /api/v1/pacientes/12345 # Actualización parcial (ej. teléfono)
DELETE /api/v1/pacientes/12345 # Eliminar paciente (baja lógica)
GET /api/v1/pacientes/12345/citas # Obtener citas del paciente
POST /api/v1/pacientes/12345/citas # Crear nueva cita para paciente
Respuesta REST típica (JSON):
GET /api/v1/pacientes/12345
HTTP/1.1 200 OK
Content-Type: application/json
{
"id": "12345",
"nombre": "María",
"apellidos": "García López",
"fechaNacimiento": "1985-03-15",
"nss": "280512345678",
"historiasClinicas": [
{
"centro": "Hospital Universitario Virgen del Rocío",
"numero": "HC-123456"
}
],
"_links": {
"self": "/api/v1/pacientes/12345",
"citas": "/api/v1/pacientes/12345/citas"
}
}
3.3.2 SOAP (Simple Object Access Protocol)
SOAP es un protocolo basado en XML para intercambio de mensajes estructurados. Aunque en declive, sigue presente en sistemas legacy del SAS:
[5]Características SOAP:
- ✅ Protocolo formal con estándar W3C
- ✅ Independiente del transporte (HTTP, SMTP, JMS…)
- ✅ Seguridad avanzada integrada (WS-Security)
- ✅ Transacciones (WS-AtomicTransaction)
- ✅ Descripción formal con WSDL (Web Services Description Language)
- ❌ Verboso (XML), mayor overhead
- ❌ Complejidad de implementación
| Aspecto | REST | SOAP |
|---|---|---|
| Formato | JSON, XML, HTML, texto | Solo XML |
| Transporte | Solo HTTP/HTTPS | HTTP, SMTP, JMS, TCP |
| Descripción | OpenAPI/Swagger (opcional) | WSDL (obligatorio) |
| Seguridad | HTTPS, OAuth 2.0, JWT | WS-Security |
| Performance | Rápido (JSON ligero) | Más lento (XML verboso) |
| Uso SAS | APIs modernas (ej. FHIR) | Sistemas legacy (ej. receta electrónica antigua) |
3.3.3 GraphQL: La Alternativa Moderna
GraphQL es un lenguaje de consulta para APIs desarrollado por Facebook (Meta):
[5]Ventajas clave:
- ✅ Cliente solicita exactamente lo que necesita: Evita over-fetching y under-fetching
- ✅ Una sola petición para múltiples recursos: Reduce round-trips
- ✅ Esquema fuertemente tipado: Autodocumentación
- ✅ Evolución sin versiones: Deprecar campos sin romper clientes
- ❌ Mayor complejidad en servidor (resolvers)
- ❌ Dificulta caché HTTP estándar
🔒 4. Aspectos de Seguridad en el Acceso a la Información
4.1 SSL/TLS: El Cifrado que Protege Internet
🚨 CRÍTICO PARA EXAMEN Y PUESTO: SSL/TLS es la base de la seguridad en Internet. TODAS las comunicaciones del SAS que salgan de la red interna DEBEN usar cifrado TLS.
4.1.1 Evolución: De SSL a TLS
SSL (Secure Sockets Layer) fue desarrollado por Netscape en los años 90. Actualmente está obsoleto y prohibido por el ENS:
[2][7][1]| Versión | Año | Estado | Vulnerabilidades Conocidas |
|---|---|---|---|
| SSL 1.0 | 1995 | ❌ Nunca publicado | Fallos graves de diseño |
| SSL 2.0 | 1995 | ❌ Prohibido (RFC 6176) | DROWN, múltiples ataques |
| SSL 3.0 | 1996 | ❌ Prohibido (RFC 7568) | POODLE |
| TLS 1.0 | 1999 | ❌ Deprecated (RFC 8996) | BEAST, CRIME |
| TLS 1.1 | 2006 | ❌ Deprecated (RFC 8996) | Débil para estándares actuales |
| TLS 1.2 | 2008 | ✅ Aceptable (mínimo ENS) | Seguro si se configura bien |
| TLS 1.3 | 2018 | ✅ RECOMENDADO | Mayor seguridad, mejor rendimiento |
⚠️ PREGUNTA EXAMEN OPE 2025 – Pregunta 46:
Enunciado: «El protocolo HTTPS consiste en:»
Respuesta correcta (D): Ejecutar HTTP sobre una conexión cifrada con SSL/TLS.
Explicación: HTTPS (Hypertext Transfer Protocol Secure) es la versión segura de HTTP. La «S» significa «Secure» y se consigue encapsulando el tráfico HTTP normal dentro de una capa de cifrado proporcionada por el protocolo SSL/TLS, garantizando confidencialidad, integridad y autenticación.
[7][2][1][3]4.1.2 ¿Cómo Funciona TLS? El Proceso de Handshake
Cuando tu navegador accede a odede>https://diraya.sas.junta-andalucia.es, ocurre un handshake TLS:
[2][7]
1. Cliente → Servidor: "Client Hello"
- Versiones TLS soportadas (ej. TLS 1.2, 1.3)
- Algoritmos de cifrado soportados (cipher suites)
- Número aleatorio (client random)
2. Servidor → Cliente: "Server Hello"
- Versión TLS seleccionada
- Cipher suite seleccionado
- Certificado digital del servidor (X.509)
- Número aleatorio (server random)
3. Cliente:
- Verifica certificado (CA, validez, nombre dominio)
- Genera "pre-master secret"
- Cifra pre-master secret con clave pública del servidor
- Envía al servidor
4. Ambos:
- Calculan "master secret" a partir de:
client random + server random + pre-master secret
- Derivan claves de sesión simétricas
5. ✅ Conexión cifrada establecida
- A partir de aquí, todo el tráfico HTTP va cifrado
- Cifrado simétrico (AES-256-GCM) por rendimiento
TLS 1.3 mejora el handshake:
- ✅ 1-RTT: Conexión en un solo viaje de ida y vuelta (vs. 2-RTT en TLS 1.2)
- ✅ 0-RTT: Reanudación de sesiones sin handshake (en conexiones repetidas)
- ✅ Cipher suites simplificados: Solo algoritmos seguros
- ✅ Perfect Forward Secrecy obligatorio: Claves de sesión únicas
4.1.3 Certificados Digitales X.509
Un certificado digital es como el «DNI de un servidor web». Contiene:
[7][2]- ✅ Nombre del dominio (Subject: CN=diraya.sas.junta-andalucia.es)
- ✅ Clave pública del servidor
- ✅ Entidad Certificadora (CA) emisora
- ✅ Período de validez (fechas inicio/fin)
- ✅ Firma digital de la CA
- ✅ SANs (Subject Alternative Names): dominios adicionales
Tipos de certificados según validación:
[2]| Tipo | Validación | Emisión | Indicador Visual | Uso |
|---|---|---|---|---|
| DV (Domain Validation) | Solo control del dominio (email/DNS) | Minutos – Horas | Candado básico | Blogs, webs personales |
| OV (Organization Validation) | Control dominio + verificación organización | 1-3 días | Candado + nombre organización | Empresas, organizaciones |
| EV (Extended Validation) | Validación exhaustiva legal y operativa | 1-2 semanas | Barra verde (navegadores antiguos) | Bancos, e-commerce crítico |
Autoridades Certificadoras (CA) de confianza:
- Let’s Encrypt (gratuita, automatizada, DV)
- DigiCert (comercial, OV/EV, ampliamente confiable)
- Sectigo (antes Comodo)
- GlobalSign
- FNMT-RCM (Fábrica Nacional de Moneda y Timbre – España, para Admin. Pública)
✅ Caso SAS: Los certificados de *.junta-andalucia.es son emitidos por FNMT-RCM o CAs comerciales validadas. Los certificados internos (para sistemas no públicos) pueden usar una CA corporativa interna del SAS.
4.2 HTTPS en la Práctica
Configuración mínima segura HTTPS (ENS MEDIO/ALTO):
- ✅ TLS 1.2 mínimo (recomendado TLS 1.3)
- ✅ Cipher suites seguros: Solo AES-GCM, ChaCha20-Poly1305
- ❌ Deshabilitar: RC4, 3DES, CBC modes (vulnerables)
- ✅ Perfect Forward Secrecy (PFS): ECDHE o DHE key exchange
- ✅ HSTS (HTTP Strict Transport Security): Forzar HTTPS
- ✅ Certificate Pinning (opcional para alta seguridad)
Cabecera HSTS:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
Esto indica al navegador: «Durante 1 año (31536000 seg), SIEMPRE usa HTTPS para este dominio y subdominios, incluso si el usuario escribe http://»
4.3 VPN: Acceso Seguro Remoto
Las VPN (Virtual Private Network) crean un «túnel» cifrado a través de Internet para que los usuarios remotos accedan a la red corporativa de forma segura.
[3]⚠️ PREGUNTAS EXAMEN OPE 2025 – Caso Práctico 7 (Preguntas 131-134):
Estas preguntas trataban sobre implementación de VPN para acceso remoto en el SAS, incluyendo:
- Pregunta 131: Protocolo L2TP para creación de VPNs
- Pregunta 132: Configuración DNS en VPN (servidor interno 10.234.22.1)
- Pregunta 133: SD-WAN para gestión de VPN distribuidas
- Pregunta 134: Algoritmo RSA para cifrado asimétrico en VPNs
Tipos de VPN:
| Tipo | Descripción | Protocolos | Uso Típico |
|---|---|---|---|
| Site-to-Site | Conecta dos redes completas (ej. CPD principal ↔ CPD secundario) | IPsec, GRE over IPsec | Interconexión sedes SAS |
| Remote Access | Conecta un usuario remoto a la red corporativa | IPsec IKEv2, SSL-VPN, L2TP/IPsec | Teletrabajo profesionales SAS |
| Client-to-Cloud | Conecta usuarios a recursos en la nube | WireGuard, OpenVPN, propietarios | Acceso a SaaS corporativo |
Protocolos VPN principales:
| Protocolo | Capa OSI | Puerto | Cifrado | Pros | Contras |
|---|---|---|---|---|---|
| IPsec | 3 (Red) | 500 (IKE), 4500 (NAT-T) | AES, 3DES | Muy seguro, estándar, HW acceleration | Complejidad configuración, problemas NAT |
| SSL-VPN | 4-7 (Aplicación) | 443 (HTTPS) | TLS | Fácil (navegador), atraviesa firewalls | Algo menos eficiente que IPsec |
| L2TP/IPsec | 2 (Enlace) + 3 | 1701 (L2TP) + IPsec | IPsec | Compatible, doble encapsulación | Overhead, no aporta sobre IPsec puro |
| OpenVPN | 2/3 (configurable) | 1194 (UDP/TCP) | TLS | Open source, muy flexible, multiplataforma | Requiere software cliente |
| WireGuard | 3 (Red) | 51820 (UDP) | ChaCha20 | Muy rápido, código simple, moderno | Relativamente nuevo, menos adopción corp. |
Cifrado en VPN – Algoritmos Criptográficos:
[3]💡 PREGUNTA EXAMEN – Pregunta 134: «En relación con las técnicas criptográficas para implementar el cifrado asimétrico en las conexiones VPN, ¿cuál de estas referencias corresponde con un algoritmo para este tipo de cifrado?»
Respuesta correcta (B): RSA.
Explicación: RSA (Rivest-Shamir-Adleman) es el algoritmo de cifrado asimétrico más utilizado en VPNs para el intercambio de claves y autenticación. SHA-256 (opción A) es una función hash, no cifrado. RS-422 (C) es un estándar de comunicación serie. F5 (D) es una marca de balanceadores.
[3]| Tipo | Algoritmos | Uso en VPN |
|---|---|---|
| Cifrado Simétrico | AES-128, AES-256, ChaCha20 | Cifrado de datos en túnel (bulk encryption) |
| Cifrado Asimétrico | RSA, ECDSA, Ed25519 | Intercambio de claves, autenticación |
| Hash | SHA-256, SHA-384, SHA-512 | Integridad de mensajes (HMAC) |
| Key Exchange | Diffie-Hellman (DH), ECDH | Establecimiento seguro de clave compartida |
4.4 Autenticación y Control de Acceso
4.4.1 Métodos de Autenticación
| Método | Factores | Seguridad | Uso SAS |
|---|---|---|---|
| Usuario + Contraseña | 1 (conocimiento) | ⚠️ Baja | Sistemas internos de bajo riesgo |
| MFA/2FA | 2+ (conocimiento + posesión/biometría) | ✅ Alta | VPN, acceso remoto, sistemas críticos |
| Certificado Digital | 1 (posesión) | ✅ Alta | Aplicaciones corporativas, firma electrónica |
| DNIe | 2 (posesión + conocimiento PIN) | ✅ Muy Alta | Ciudadanos en ClicSalud+ (opcional) |
| Cl@ve | 1-2 según tipo | ⚠️-✅ Variable | Ciudadanos en servicios públicos |
| SSO (Single Sign-On) | Variable (delegado) | ✅ Alta (si bien configurado) | Acceso unificado sistemas corporativos |
4.4.2 Protocolos de Autenticación y Autorización
| Protocolo | Tipo | Descripción | Uso |
|---|---|---|---|
| OAuth 2.0 | Autorización | Delegación de acceso a APIs sin compartir credenciales | APIs externas, login social |
| OpenID Connect | Autenticación | Capa de identidad sobre OAuth 2.0 | SSO moderno, federación identidades |
| SAML 2.0 | Autenticación + Autorización | Estándar XML para SSO empresarial | Federación corporativa, legacy |
| JWT | Token | JSON Web Token – formato de token compacto y autónomo | APIs RESTful, microservicios |
| Kerberos | Autenticación | Protocolo de autenticación de red (ticket-based) | Active Directory, autenticación Windows |
4.5 Seguridad en Aplicaciones Web
Principales amenazas (OWASP Top 10 2021):
- Broken Access Control – Control de acceso roto
- Cryptographic Failures – Fallos criptográficos (datos sin cifrar)
- Injection – SQL Injection, XSS, Command Injection
- Insecure Design – Diseño inseguro desde el origen
- Security Misconfiguration – Configuración insegura
- Vulnerable Components – Componentes con vulnerabilidades conocidas
- Authentication Failures – Fallos de autenticación
- Software and Data Integrity Failures – Integridad de software/datos
- Logging Failures – Registro y monitorización insuficientes
- Server-Side Request Forgery (SSRF)
Medidas de protección aplicadas en el SAS:
- ✅ WAF (Web Application Firewall): Filtrado capa 7 (aplicación)
- ✅ Validación de entrada: Todas las entradas de usuario se validan y sanitizan
- ✅ Consultas parametrizadas: Prevención SQL Injection
- ✅ CSP (Content Security Policy): Prevención XSS
- ✅ CORS correctamente configurado: Control de orígenes permitidos
- ✅ Rate Limiting: Prevención de ataques de fuerza bruta y DoS
- ✅ Actualización continua: Parches de seguridad aplicados regularmente
🚀 5. Servicios y Componentes de Infraestructura Web
5.1 Servidores Web
| Servidor | Cuota Mercado | Características | Uso Típico |
|---|---|---|---|
| Apache HTTP Server | ~30% | Open source, modular, .htaccess, muy flexible | Hosting compartido, PHP legacy |
| Nginx | ~35% | Event-driven, alta concurrencia, bajo consumo memoria | Proxy inverso, balanceador, sitios alto tráfico |
| Microsoft IIS | ~10% | Integración Windows, .NET, GUI gestión | Entornos Microsoft, ASP.NET |
| LiteSpeed | ~10% | Compatible Apache, alta performance, comercial | Hosting WordPress, e-commerce |
Uso en el SAS: Principalmente Apache Tomcat (contenedor de servlets Java) y Nginx como proxy inverso y balanceador de carga.
5.2 Proxy y Proxy Inverso
Proxy (Forward Proxy): Intermediario entre clientes internos e Internet.
[5]- ✅ Control de acceso (whitelist/blacklist de sitios)
- ✅ Caché de contenido (ahorro de ancho de banda)
- ✅ Filtrado de contenido (malware, categorías)
- ✅ Anonimización de clientes
Proxy Inverso (Reverse Proxy): Intermediario entre Internet y servidores internos.
[5]- ✅ Balanceo de carga (distribución de peticiones)
- ✅ Terminación SSL/TLS (offloading)
- ✅ Caché de contenido estático
- ✅ Compresión (gzip, brotli)
- ✅ Protección servidores backend (ocultación IP real)
- ✅ WAF integrado
PROXY TRADICIONAL (Forward)
Cliente Interno → [PROXY] → Internet
PROXY INVERSO (Reverse)
Internet → [NGINX Reverse Proxy] → Servidores Backend
↓
[Balanceo de Carga]
↓
┌───────┴───────┐
Server 1 Server 2 Server 3
5.3 Balanceadores de Carga
Los balanceadores de carga (Load Balancers) distribuyen el tráfico entre múltiples servidores para:
[5]- ✅ Aumentar capacidad (escalado horizontal)
- ✅ Mejorar disponibilidad (redundancia)
- ✅ Permitir mantenimiento sin interrupción (rolling updates)
Algoritmos de balanceo:
| Algoritmo | Descripción | Uso |
|---|---|---|
| Round Robin | Distribución cíclica equitativa | Servidores con capacidad similar, stateless |
| Weighted Round Robin | Round Robin con pesos (servidores más potentes reciben más) | Servidores con diferentes capacidades |
| Least Connections | Envía petición al servidor con menos conexiones activas | Peticiones de duración variable |
| IP Hash | Hash de IP cliente determina servidor destino | Persistencia de sesión (sticky sessions) |
| Least Response Time | Servidor con menor latencia de respuesta | Optimización de rendimiento |
Tipos de balanceadores:
- Capa 4 (Transporte): Decisión basada en IP/puerto (rápido, menos inteligente)
- Capa 7 (Aplicación): Decisión basada en contenido HTTP (flexible, más lento)
✅ Ejemplo SAS: Diraya Historia Digital usa balanceadores F5 (hardware) y HAProxy (software) en capa 7 para dirigir peticiones según URL, cookies de sesión y estado de salud de servidores backend.
5.4 CDN (Content Delivery Network) – Ya Tratado en Sección 1
5.5 Navegadores Web: El Cliente Universal
Los navegadores web son aplicaciones cliente que interpretan HTML, CSS, JavaScript y otros recursos web:
[5]| Navegador | Motor Rendering | Motor JavaScript | Cuota Mercado |
|---|---|---|---|
| Google Chrome | Blink | V8 | ~65% |
| Safari | WebKit | JavaScriptCore | ~20% |
| Microsoft Edge | Blink (Chromium) | V8 | ~5% |
| Firefox | Gecko | SpiderMonkey | ~3% |
Funcionalidades clave de navegadores modernos:
- ✅ Soporte HTML5, CSS3, ES2015+
- ✅ APIs modernas (WebRTC, WebGL, Service Workers, WebAssembly)
- ✅ DevTools integradas (inspección, debugging, performance)
- ✅ Gestión de cookies y almacenamiento local (localStorage, IndexedDB)
- ✅ Sandboxing de procesos (aislamiento de pestañas por seguridad)
- ✅ Actualizaciones automáticas de seguridad
📈 6. Tendencias Actuales y Futuras en Acceso a la Información
6.1 Arquitectura Zero Trust
El modelo tradicional de «confianza dentro del perímetro» está obsoleto. Zero Trust se basa en «nunca confiar, siempre verificar»:
[8][9]Principios Zero Trust:
- Verificar explícitamente: Autenticar y autorizar cada acceso basándose en todos los datos disponibles
- Usar acceso de mínimo privilegio: Limitar acceso mediante JIT (Just-In-Time) y JEA (Just-Enough-Access)
- Asumir la brecha: Diseñar asumiendo que hay un atacante dentro de la red
Componentes de una arquitectura Zero Trust:
- ✅ Identidad como perímetro: Autenticación MFA obligatoria
- ✅ Microsegmentación: Aislar cargas de trabajo, no confiar en segmentación de [1](https://www.cloudflare.com/es-es/learning/ssl/what-is-https/) [2](https://www.digicert.com/es/what-is-ssl-tls-and-https) [3](https://ppl-ai-file-upload.s3.amazonaws.com/web/direct-files/attachments/52927328/b39e4efa-e5bb-4130-ae22-3727a40f6878/TFA_INF_todas.html) [4](https://people.ccaba.upc.edu/careglio/wp-content/uploads/2019/12/XCII-Tema2_Part2.pdf) [5](https://ppl-ai-file-upload.s3.amazonaws.com/web/direct-files/attachments/52927328/09e65c9e-a18c-4481-be02-6ce5028cc5ab/Tema-84-TFA-STI-SAS.html) [6](http://luisarizmendi.blogspot.com/2013/11/arquitectura-multidatacenter.html) [7](https://www.globalsign.com/es/centro-de-informacion-ssl/que-es-ssl) [8](https://www.splashtop.com/es/blog/cybersecurity-trends-2025) [9](https://www.audidat.com/blog/ciberseguridad/tendencias-ciberseguridad-2025-2/) [10](https://site.es/soporte/articulos/que-es-https-que-es-ssl-sobre-el-significado-de-ssl-57) [11](https://www.icm.es/2022/05/18/diferencias-entre-protocolos-ssl-tls-y-https/) [12](https://wifisafe.com/blog/certificados-ssl-conceptos-basicos-https/) red
- ✅ Acceso condicional: Políticas basadas en contexto (ubicación, dispositivo, riesgo)
- ✅ Visibilidad completa: Monitorización y análisis de todo el tráfico
- ✅ Cifrado end-to-end: Incluso dentro de la red corporativa
✅ Implementación SAS: El SAS está adoptando progresivamente principios Zero Trust, especialmente en el acceso a sistemas críticos como Diraya y BPS. Se requiere MFA para acceso remoto VPN y se está implementando microsegmentación en los CPDs.[web:9][web:12]
6.2 Edge Computing: Procesamiento en el Borde
El Edge Computing acerca el procesamiento de datos al punto de generación, reduciendo latencia y mejorando la privacidad:[file:2]
Ventajas en entornos sanitarios:
- ✅ Latencia ultra-baja: Crítico para telemedicina y cirugía asistida
- ✅ Privacidad mejorada: Datos sensibles procesados localmente
- ✅ Reducción de ancho de banda: Solo se envía información procesada a la nube
- ✅ Funcionamiento offline: Servicios críticos siguen operativos sin conexión central
Casos de uso SAS:
- Dispositivos IoMT (Internet of Medical Things) en unidades de cuidados intensivos
- Procesamiento local de imágenes médicas antes de envío a PACS central
- Análisis de IA en tiempo real en quirófanos (detección de anomalías)
6.3 Inteligencia Artificial y Machine Learning en Acceso Web
La IA está transformando cómo accedemos y consumimos información:[web:9][file:2]
Aplicaciones actuales:
- ✅ Chatbots conversacionales: Asistencia 24/7 en ClicSalud+ (FAQ, gestión citas)
- ✅ Personalización de contenido: Dashboards adaptativos según rol profesional
- ✅ Detección de amenazas: WAF con ML para identificar ataques zero-day
- ✅ Optimización de rendimiento: CDNs que aprenden patrones de tráfico
- ✅ Accesibilidad mejorada: Transcripción automática, descripción de imágenes
6.4 API-First y Arquitectura de Microservicios
El enfoque API-First diseña las APIs antes que la interfaz, permitiendo:[file:2]
- ✅ Desarrollo paralelo de frontend y backend
- ✅ Reutilización de servicios (una API, múltiples clientes: web, móvil, IoT)
- ✅ Escalabilidad independiente de componentes
- ✅ Facilidad de integración con terceros
Microservicios en el SAS: Diraya está evolucionando hacia una arquitectura de microservicios donde cada funcionalidad (gestión pacientes, citas, receta, historia clínica) es un servicio independiente con su propia API REST.
6.5 WebAssembly (WASM): Rendimiento Nativo en el Navegador
WebAssembly es un formato binario que permite ejecutar código compilado (C, C++, Rust) en el navegador con rendimiento cercano al nativo:[file:2]
Casos de uso:
- Procesamiento de imágenes médicas en el navegador (sin enviar datos al servidor)
- Aplicaciones CAD médicas web
- Compresión/descompresión de datos en cliente
- Juegos y aplicaciones 3D (visualización anatómica)
6.6 Progressive Web Apps (PWA)
Las PWA son aplicaciones web que se comportan como apps nativas:[file:2]
Características PWA:
- ✅ Instalables (icono en escritorio/pantalla inicio)
- ✅ Funcionan offline (Service Workers + caché)
- ✅ Notificaciones push
- ✅ Acceso a hardware (cámara, GPS, sensores)
- ✅ Actualizaciones automáticas
💡 Futuro ClicSalud+: Se está evaluando convertir ClicSalud+ en una PWA para permitir acceso offline a información básica del paciente (citas próximas, medicación) y mejorar la experiencia móvil.
6.7 5G y Su Impacto en Servicios Web
La tecnología 5G no es solo «más rápida», es un cambio de paradigma:[file:2]
| Aspecto | 4G | 5G | Impacto Sanitario |
|---|---|---|---|
| Latencia | 30-50 ms | 1-10 ms | Cirugía remota en tiempo real |
| Velocidad | 100 Mbps | 1-10 Gbps | Transmisión imágenes médicas 4K/8K |
| Densidad | 2.000 dispositivos/km² | 1.000.000 dispositivos/km² | IoMT masivo (sensores, wearables) |
| Fiabilidad | 99.9% | 99.999% | Servicios críticos (monitorización UCI) |
6.8 Seguridad Post-Cuántica
Los ordenadores cuánticos romperán el cifrado actual (RSA, ECC). El NIST ya ha estandarizado algoritmos resistentes a ataques cuánticos:[web:12]
Algoritmos post-cuánticos estandarizados (2024):
- CRYSTALS-Kyber: Encapsulación de claves (KEM)
- CRYSTALS-Dilithium: Firma digital
- SPHINCS+: Firma digital alternativa
⚠️ Relevancia SAS: Aunque los ordenadores cuánticos útiles están a años de distancia, el SAS debe prepararse ahora porque los datos de salud cifrados hoy podrían ser descifrados en el futuro (ataque «harvest now, decrypt later»). La migración a criptografía post-cuántica comenzará en sistemas críticos hacia 2026-2027.[web:12]
6.9 Blockchain y Web3 en Sanidad (Exploratorio)
Aunque aún en fase experimental, blockchain tiene potencial en sanidad:[file:2]
- ✅ Historia clínica distribuida: Paciente controla quién accede a sus datos
- ✅ Trazabilidad de medicamentos: Lucha contra falsificaciones
- ✅ Consentimientos informados: Registros inmutables
- ❌ Limitaciones: Escalabilidad, rendimiento, complejidad, regulación RGPD (derecho al olvido vs. inmutabilidad)
Nota: En 2025, blockchain en sanidad es principalmente investigación y pilotos. NO es un tema prioritario para el examen.
💼 7. Aplicación en el SAS: Casos Prácticos
7.1 Arquitectura de Acceso a Diraya Historia Digital
Flujo de acceso desde un centro de salud:
1. Profesional sanitario accede desde PC corporativo
↓
2. Autenticación LDAP corporativo (usuario + contraseña)
↓
3. Conexión HTTPS (TLS 1.3) a balanceador F5
↓
4. Balanceador verifica certificado servidor, establece sesión
↓
5. Balanceador aplica algoritmo (Least Connections + sticky session)
↓
6. Redirige a uno de los servidores Tomcat (capa aplicación)
↓
7. Tomcat valida sesión, consulta roles en BBDD Oracle
↓
8. Renderiza vista HTML5 + CSS3 + JavaScript (Angular)
↓
9. Frontend realiza llamadas API REST a microservicios
↓
10. Microservicios consultan BBDD y devuelven JSON
↓
11. Respuesta cifrada HTTPS hasta el navegador del profesional
Componentes de seguridad aplicados:
- ✅ Autenticación centralizada (Active Directory / LDAP)
- ✅ TLS 1.2/1.3 con cipher suites seguros ENS ALTO
- ✅ WAF (Web Application Firewall) delante del balanceador
- ✅ IDS/IPS monitorizando tráfico
- ✅ Logs centralizados (SIEM) para auditoría
- ✅ Timeout de sesión automático (15 min inactividad)
- ✅ Controles de acceso basados en rol (RBAC)
7.2 ClicSalud+: Portal del Ciudadano
Stack tecnológico:
- Frontend: HTML5, CSS3 responsive, JavaScript (React)
- Backend: Java Spring Boot, APIs REST
- Base de datos: Oracle RAC (alta disponibilidad)
- Autenticación ciudadanos: Cl@ve, certificado digital, DNIe
- CDN: Cloudflare para contenido estático
- Accesibilidad: WCAG 2.1 nivel AA (cumplimiento RD 1112/2018)
Funcionalidades de acceso a información:
- ✅ Consulta de citas programadas
- ✅ Petición de citas online
- ✅ Acceso a resultados de pruebas
- ✅ Consulta de recetas electrónicas
- ✅ Descarga de informes médicos
- ✅ Carpeta personal de salud
- ✅ Certificados digitales (vacunación, etc.)
7.3 VPN Corporativa SAS
Escenario: Profesional sanitario necesita acceder a Diraya desde su domicilio para consulta urgente.
Solución implementada:[file:1]
- Cliente VPN: FortiClient (SSL-VPN sobre puerto 443)
- Autenticación: Usuario corporativo + token OTP (MFA)
- Túnel cifrado: TLS 1.3 con AES-256-GCM
- Asignación IP interna: Rango 10.234.x.x (red corporativa virtual)
- DNS interno: Resolución de nombres internos (diraya.interno.sas.es)
- Políticas de acceso: Según perfil (médico, enfermero, administrativo)
- Auditoría: Todo el acceso VPN registrado en SIEM corporativo
⚠️ PREGUNTA EXAMEN – Pregunta 132:
Enunciado: «En la configuración de la VPN para acceso remoto, ¿qué dirección DNS interna debe configurarse para resolver nombres del dominio corporativo SAS?»
Respuesta correcta: La dirección IP del servidor DNS interno corporativo (ej. 10.234.22.1), NO los DNS públicos de Google (8.8.8.8) ni del ISP.[file:1]
7.4 Transferencia Segura de Imágenes DICOM Entre Hospitales
Problema: Necesidad de transferir grandes volúmenes de imágenes DICOM (TAC, resonancias) entre hospitales para segundas opiniones.
Solución implementada:[file:1][file:2]
| Componente | Tecnología | Justificación |
|---|---|---|
| Protocolo transferencia | SFTP (SSH File Transfer Protocol) | Cifrado integral, un solo puerto (22), autenticación robusta |
| Autenticación | Clave pública SSH (no contraseña) | Mayor seguridad, automatización |
| Compresión | Compresión SSH integrada | Reduce tiempo de transferencia |
| Integridad | Checksums SHA-256 | Verificación de que los archivos no se corrompieron |
| Auditoría | Logs detallados de acceso | Trazabilidad para cumplimiento RGPD |
📝 8. Cuestionario de Preguntas (30 Preguntas Tipo Test)
A continuación encontrarás 30 preguntas tipo test con el nivel y formato de la oposición. Cada pregunta incluye la respuesta correcta y explicación detallada basada en preguntas reales del examen OPE 2025.
Pregunta 1. En la jerarquía de Internet basada en el modelo Tier, ¿cuál de las siguientes afirmaciones sobre los ISPs Tier 1 es correcta?
✅ Respuesta Correcta: B
Argumentación: Los ISPs Tier 1 son las redes troncales de Internet (ejemplos: AT&T, Verizon, NTT, Lumen). Su característica definitoria es que tienen acceso a toda Internet sin pagar tránsito a nadie. Se interconectan entre sí mediante acuerdos de peering gratuito, formando el backbone global de Internet.
Justificación opciones incorrectas:
- A: Describe a los ISPs Tier 2 (regionales).
- C: Describe a los ISPs Tier 3 (locales).
- D: Describe a los IXP (Internet Exchange Points), que son infraestructura física, no ISPs.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Arquitectura de Internet y Agentes que Intervienen.
Referencia Normativa: Estructura jerárquica de Internet (modelo Tier).
Pregunta 2. ¿Cuál es la función principal de una CDN (Content Delivery Network)?
✅ Respuesta Correcta: B
Argumentación: Una CDN (Content Delivery Network) es una red distribuida de servidores que almacenan copias (caches) de contenido estático (imágenes, vídeos, CSS, JavaScript) en ubicaciones geográficamente próximas a los usuarios. Esto reduce la latencia (tiempo de carga) y descarga tráfico del servidor origen, mejorando rendimiento y disponibilidad.
Justificación opciones incorrectas:
- A: Describe funcionalidad de un gestor de certificados.
- C: Describe sistemas de backup.
- D: Describe el sistema DNS.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Redes de Distribución de Contenido.
Referencia Técnica: Cloudflare, Akamai, AWS CloudFront.
Pregunta 3. El DNS utiliza el puerto 53. ¿En qué casos se usa TCP/53 en lugar de UDP/53?
✅ Respuesta Correcta: B
Argumentación: DNS utiliza mayormente UDP/53 por su rapidez en consultas estándar. Sin embargo, usa TCP/53 en dos casos principales:
- Transferencias de zona (AXFR/IXFR): Replicación completa de la base de datos DNS entre servidor maestro y esclavos. Requiere fiabilidad (TCP).
- Respuestas grandes (>512 bytes): Cuando la respuesta no cabe en un paquete UDP, se trunca y el cliente reintenta con TCP.
Justificación opciones incorrectas:
- A, C, D: No reflejan la realidad técnica del protocolo DNS.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Sistema de Nombres de Dominio (DNS).
Referencia Normativa: RFC 1035 (DNS), RFC 5936 (AXFR).
Pregunta 4. ¿Cuál es la diferencia clave entre HTTP/1.1 y HTTP/2 que mejora significativamente el rendimiento?
✅ Respuesta Correcta: B
Argumentación: La mejora clave de HTTP/2 es la multiplexación binaria. Permite enviar y recibir múltiples «streams» (flujos de datos) en paralelo sobre una única conexión TCP, eliminando el problema de «head-of-line blocking» de HTTP/1.1 donde una petición bloqueada retrasa todas las demás. Esto mejora el rendimiento entre 30-50%.
Justificación opciones incorrectas:
- A: HTTP/2 recomienda TLS pero no es obligatorio (aunque en la práctica todos los navegadores lo requieren).
- C: HTTP/2 comprime cabeceras (HPACK), no las elimina.
- D: HTTP/2 sigue usando TCP. Es HTTP/3 el que usa QUIC sobre UDP.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Evolución de HTTP.
Referencia Examen: Pregunta 57 OPE 2025.
Pregunta 5. ¿Qué protocolo de transporte utiliza HTTP/3 y cuál es su principal ventaja sobre HTTP/2?
✅ Respuesta Correcta: B
Argumentación: HTTP/3 es un cambio radical: abandona TCP y usa QUIC (Quick UDP Internet Connections) sobre UDP. Las ventajas principales son:
- ✅ Eliminación de HOL blocking a nivel TCP: Los streams son completamente independientes.
- ✅ Handshake 0-RTT: Reanudación de sesiones sin latencia (conexión instantánea).
- ✅ Migración de conexión: Cambio de red (WiFi ↔ 4G) sin perder la conexión.
- ✅ TLS 1.3 integrado: Cifrado nativo en QUIC.
Justificación opciones incorrectas:
- A, D: HTTP/3 NO usa TCP.
- C: SCTP no se usa en HTTP/3.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. HTTP/3 y QUIC.
Referencia Normativa: RFC 9114 (HTTP/3), RFC 9000 (QUIC).
Pregunta 6. En el contexto de APIs REST, ¿qué método HTTP se debe usar para actualizar PARCIALMENTE un recurso existente?
✅ Respuesta Correcta: C
Argumentación: En APIs REST, los métodos HTTP tienen semánticas específicas:
- POST: Crear nuevo recurso.
- PUT: Actualizar/reemplazar COMPLETO un recurso (idempotente).
- PATCH: Actualización PARCIAL de un recurso (solo los campos que se envían).
- DELETE: Eliminar recurso.
Ejemplo práctico: Para cambiar solo el teléfono de un paciente sin enviar todos sus datos, se usa PATCH /api/pacientes/12345 con {"telefono": "955123456"}.
Justificación opciones incorrectas:
- A: POST es para creación, no actualización.
- B: PUT reemplaza el recurso COMPLETO.
- D: UPDATE no es un método HTTP válido.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. APIs REST.
Referencia Normativa: RFC 7231 (HTTP Semantics), RFC 5789 (PATCH Method).
Pregunta 7. ¿Qué diferencia fundamental existe entre REST y SOAP como arquitecturas de servicios web?
✅ Respuesta Correcta: A
Argumentación: La diferencia fundamental es:
- REST: Es un estilo arquitectónico (no un protocolo) que usa HTTP con métodos estándar (GET, POST, PUT, DELETE). Formato de datos flexible: JSON (mayormente), XML, HTML, texto. Ligero y simple.
- SOAP: Es un protocolo formal estandarizado por W3C. Solo usa XML (verboso). Independiente del transporte (HTTP, SMTP, JMS, TCP). Más complejo pero con características empresariales avanzadas (WS-Security, transacciones).
Justificación opciones incorrectas:
- B: REST funciona sobre HTTP/HTTPS (no otros protocolos). SOAP sí puede usar múltiples transportes.
- C: SOAP es más lento debido al overhead de XML.
- D: Al revés: SOAP requiere WSDL, REST no (usa OpenAPI opcionalmente).
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. REST vs SOAP.
Referencia Técnica: Comparativa de arquitecturas de servicios web.
Pregunta 8. En relación a SSL/TLS, ¿cuál de las siguientes afirmaciones es correcta según el estado actual de la tecnología (2025)?
✅ Respuesta Correcta: B
Argumentación: Estado actual (2025) de SSL/TLS:
| SSL 1.0, 2.0, 3.0 | ❌ PROHIBIDOS (múltiples vulnerabilidades: POODLE, DROWN) |
| TLS 1.0, 1.1 | ❌ DEPRECATED (RFC 8996, 2021) – No usar |
| TLS 1.2 | ✅ MÍNIMO aceptable ENS si se configuran cipher suites seguros |
| TLS 1.3 | ✅ RECOMENDADO – Más seguro, más rápido (handshake 1-RTT) |
Justificación opciones incorrectas:
- A: SSL 3.0 está prohibido (RFC 7568).
- C: Aunque se usan coloquialmente como sinónimos, técnicamente TLS es el sucesor de SSL.
- D: TLS 1.0 está deprecated, no es obligatorio ni recomendado.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. SSL/TLS – Estado Actual.
Referencia Normativa: ENS (RD 311/2022), RFC 8996 (Deprecating TLS 1.0/1.1).
Pregunta 9. El protocolo HTTPS consiste en:
✅ Respuesta Correcta: D
Argumentación: HTTPS = HTTP + TLS. Es simplemente el protocolo HTTP normal ejecutado sobre una capa de cifrado proporcionada por SSL/TLS. La «S» significa «Secure» (seguro). Esto garantiza:
- ✅ Confidencialidad: Nadie puede leer el contenido (cifrado).
- ✅ Integridad: Nadie puede modificar los datos sin detección.
- ✅ Autenticación: Verificas que estás conectado al servidor correcto (certificado digital).
HTTPS usa el puerto 443 (vs. HTTP puerto 80).
Justificación opciones incorrectas:
- A: VPN es una solución distinta (túnel a nivel de red).
- B: La compresión es independiente del cifrado (puede usarse GZIP sobre HTTP o HTTPS).
- C: HTTP/2 es una versión del protocolo, no relacionado con el cifrado HTTPS.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. HTTPS.
Referencia Examen: Pregunta 46 OPE 2025 TFA-INF.
Pregunta 10. En el handshake TLS, ¿qué información NO se intercambia durante la fase de negociación?
✅ Respuesta Correcta: D
Argumentación: Durante el handshake TLS se intercambian:
- ✅ Versiones TLS soportadas (A)
- ✅ Cipher suites (algoritmos de cifrado, hash, key exchange) (B)
- ✅ Certificado digital del servidor que incluye la clave PÚBLICA (C)
- ✅ Números aleatorios (client random, server random)
- ✅ Pre-master secret cifrado con la clave pública del servidor
La clave PRIVADA del servidor NUNCA se transmite ni sale del servidor. Es el secreto que solo el servidor conoce y usa para descifrar el pre-master secret que el cliente envió cifrado con la clave pública.
Justificación opciones incorrectas:
- A, B, C: Se intercambian durante el handshake.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Handshake TLS.
Referencia Normativa: RFC 8446 (TLS 1.3).
Pregunta 11. ¿Qué tipo de certificado digital requiere la validación más exhaustiva de la organización solicitante?
✅ Respuesta Correcta: C
Argumentación: Los certificados EV (Extended Validation) requieren la validación más exhaustiva. La CA (Autoridad Certificadora) verifica:
- ✅ Existencia legal de la organización (registros mercantiles)
- ✅ Dirección física verificada
- ✅ Control del dominio
- ✅ Autorización del solicitante para representar a la organización
- ✅ Verificación telefónica directa
Los certificados EV se usan en banca online, e-commerce de alto valor y servicios críticos. Históricamente mostraban una «barra verde» en navegadores (ahora removida en Chrome/Firefox por usabilidad).
Comparativa:
- DV: Solo control del dominio (email/DNS) – Emisión automática en minutos.
- OV: Control dominio + verificación básica organización – 1-3 días.
- EV: Validación exhaustiva – 1-2 semanas.
- Wildcard: Es un tipo de alcance (*.dominio.com), no un nivel de validación (puede ser DV, OV o EV).
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Certificados Digitales X.509.
Referencia Técnica: CA/Browser Forum – EV SSL Certificate Guidelines.
Pregunta 12. En una arquitectura con balanceador de carga, ¿qué algoritmo de balanceo es más adecuado cuando se requiere que un usuario siempre se conecte al mismo servidor backend para mantener la sesión?
✅ Respuesta Correcta: C
Argumentación: Para mantener la persistencia de sesión (sticky sessions), se necesita que las peticiones del mismo usuario vayan siempre al mismo servidor backend. Esto se consigue con:
- IP Hash: Hash de la IP del cliente determina el servidor destino. Mismo cliente → misma IP → mismo servidor.
- Cookie-based persistence: El balanceador inserta una cookie que identifica el servidor asignado.
¿Por qué es necesario? Aplicaciones stateful que mantienen datos de sesión en memoria del servidor (carrito de compra, sesiones PHP sin sesiones compartidas, etc.) necesitan que el usuario vuelva al mismo servidor.
Justificación opciones incorrectas:
- A (Round Robin): Distribuye cíclicamente. El usuario puede ir a diferente servidor en cada petición → pierde sesión.
- B (Least Connections): Envía al servidor con menos carga. No garantiza persistencia.
- D (Random): Selección aleatoria. Sin persistencia.
Alternativa mejor: Usar sesiones compartidas (Redis, Memcached) o tokens JWT stateless → No necesitas sticky sessions.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Balanceadores de Carga.
Aplicación SAS: Diraya usa IP Hash con failover para mantener sesiones de profesionales sanitarios.
Pregunta 13. ¿Cuál de las siguientes afirmaciones sobre proxies es correcta?
✅ Respuesta Correcta: C
Argumentación: Diferencias clave entre tipos de proxy:
| Tipo | Dirección del tráfico | Función | Ejemplo uso |
|---|---|---|---|
| Forward Proxy | Clientes internos → Proxy → Internet | Control de acceso, caché, filtrado | Squid en red corporativa |
| Reverse Proxy | Internet → Proxy → Servidores internos | Balanceo, SSL offloading, caché, WAF | Nginx delante de Tomcat |
Un proxy inverso se sitúa en la DMZ, recibe peticiones de Internet y las redirige a servidores backend internos. Los clientes externos solo ven la IP del proxy, no de los servidores reales (protección + balanceo).
Justificación opciones incorrectas:
- A: Describe al revés. Forward proxy protege a los CLIENTES, no a los servidores.
- B: Describe forward proxy incorrectamente.
- D: Los proxies pueden manejar HTTPS mediante SSL/TLS termination o túnel SSL.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Proxy y Proxy Inverso.
Aplicación SAS: Nginx como reverse proxy delante de servidores Diraya para balanceo y terminación SSL.
Pregunta 14. En el contexto de VPNs, ¿qué protocolo utiliza el puerto UDP 500 para el intercambio de claves?
✅ Respuesta Correcta: B
Argumentación: IPsec utiliza el protocolo IKE (Internet Key Exchange) para negociar y establecer las claves de cifrado (Security Associations – SAs) antes de la transmisión de datos.
Puertos IPsec:
- UDP 500: IKE (IKEv1 o IKEv2) – Intercambio de claves y negociación de parámetros.
- UDP 4500: NAT-T (NAT Traversal) – IPsec encapsulado en UDP cuando hay NAT por el medio.
- Protocolo 50 (ESP): Encapsulating Security Payload – Datos cifrados (no es puerto, es protocolo IP).
- Protocolo 51 (AH): Authentication Header – Autenticación e integridad (poco usado).
Justificación opciones incorrectas:
- A (OpenVPN): Usa UDP/TCP 1194 por defecto (configurable).
- C (L2TP): Usa UDP 1701. Generalmente se combina con IPsec (L2TP/IPsec) para cifrado.
- D (WireGuard): Usa UDP 51820 por defecto.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Protocolos VPN – IPsec.
Referencia Normativa: RFC 7296 (IKEv2).
Pregunta 15. ¿Qué ventaja principal ofrece SFTP sobre FTP tradicional?
✅ Respuesta Correcta: B
Argumentación: SFTP (SSH File Transfer Protocol) es la evolución segura de FTP. Sus ventajas principales son:
- ✅ Cifrado integral: TODO el tráfico (comandos, autenticación, datos) va cifrado mediante SSH.
- ✅ Un solo puerto: TCP 22 (vs. FTP que usa 21 + puertos dinámicos para datos → pesadilla de firewall).
- ✅ Autenticación robusta: Contraseña + claves públicas SSH.
- ✅ Integridad garantizada: Detección de manipulación de datos.
Comparativa:
| Protocolo | Cifrado | Puertos | Seguridad |
|---|---|---|---|
| FTP | ❌ No (texto plano) | 21 + puertos dinámicos | ❌ Muy baja |
| FTPS | ✅ TLS (como HTTPS) | 21 + puertos TLS | ✅ Alta |
| SFTP | ✅ SSH | Solo 22 | ✅ Muy alta |
Justificación opciones incorrectas:
- A: La velocidad es similar. La compresión SSH puede ayudar pero no es la ventaja principal.
- C: Los navegadores NO soportan SFTP nativamente (requieren cliente como FileZilla, WinSCP).
- D: Esas características dependen del cliente, no del protocolo en sí.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Transferencia Segura de Archivos.
Referencia Examen: Pregunta 32 OPE 2025 – Ventajas SFTP.
Aplicación SAS: Transferencia de imágenes DICOM entre hospitales mediante SFTP con autenticación por clave pública.
Pregunta 16. ¿Qué significa que HTTP es un protocolo «stateless» (sin estado)?
✅ Respuesta Correcta: B
Argumentación: HTTP es stateless (sin estado) significa que cada petición HTTP es completamente independiente. El servidor:
- ❌ NO recuerda quién eres
- ❌ NO recuerda qué hiciste antes
- ❌ NO mantiene contexto entre peticiones
Cada petición debe contener TODA la información necesaria para ser procesada (autenticación, parámetros, contexto).
¿Cómo mantenemos sesiones entonces?
- ✅ Cookies: El servidor envía un ID de sesión al cliente, que lo devuelve en cada petición.
- ✅ Tokens JWT: Token autónomo que contiene toda la información de sesión (firma criptográfica).
- ✅ Sesiones del lado del servidor: Cookie con ID → servidor busca datos en memoria/BD.
Ventajas de stateless:
- ✅ Escalabilidad: Cualquier servidor puede procesar cualquier petición (no hay «afinidad»).
- ✅ Simplicidad: No hay estado que sincronizar entre servidores.
- ✅ Fiabilidad: Si el servidor se reinicia, no se pierde estado (porque no lo había).
Justificación opciones incorrectas:
- A: HTTP/1.1 SÍ permite conexiones persistentes (Keep-Alive). Stateless se refiere a la APLICACIÓN, no a la conexión TCP.
- C: HTTP puede transmitir cualquier tipo de contenido (estático, dinámico, JSON, etc.).
- D: Absurdo. Los servidores web procesan millones de peticiones sin reiniciarse.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Protocolo HTTP – Características.
Referencia Normativa: RFC 7230 (HTTP/1.1 Message Syntax and Routing).
Pregunta 17. En una arquitectura Zero Trust, ¿cuál de los siguientes principios es fundamental?
✅ Respuesta Correcta: B
Argumentación: Zero Trust es un cambio de paradigma en seguridad. El modelo tradicional («castillo y foso») asumía que todo dentro del perímetro era confiable. Ese modelo está roto (ataques internos, phishing, movilidad, cloud).
Principios fundamentales Zero Trust:
- «Never trust, always verify»: Nunca confiar, siempre verificar. Cada acceso se autentica y autoriza explícitamente, sin importar el origen.
- Least privilege access: Acceso mínimo necesario (JIT – Just In Time, JEA – Just Enough Access).
- Assume breach: Asumir que hay un atacante dentro de la red. Microsegmentación y monitorización continua.
Implementación práctica:
- ✅ Identidad como perímetro: MFA obligatoria para todo (no solo VPN).
- ✅ Microsegmentación: Aislar cada aplicación/servicio (no confiar en VLAN).
- ✅ Acceso condicional: Evaluar contexto (ubicación, dispositivo, comportamiento) en cada acceso.
- ✅ Cifrado end-to-end: Incluso dentro de la red corporativa.
- ✅ Monitorización continua: Análisis de comportamiento (UEBA).
Justificación opciones incorrectas:
- A: Es lo OPUESTO a Zero Trust. Es el modelo tradicional (y vulnerable).
- C: VPN tradicional da acceso amplio una vez conectado. Zero Trust requiere autorización por recurso.
- D: El perímetro ha desaparecido (cloud, móvil, remoto). Zero Trust no depende del perímetro.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Tendencias – Zero Trust.
Referencia Técnica: NIST SP 800-207 (Zero Trust Architecture).
Aplicación SAS: Implementación progresiva de Zero Trust en acceso a Diraya (MFA + acceso condicional por recurso).
Pregunta 18. ¿Qué tecnología permite que una aplicación web funcione sin conexión a Internet mediante el uso de Service Workers?
✅ Respuesta Correcta: B
Argumentación: Las PWA (Progressive Web Apps) son aplicaciones web que utilizan tecnologías modernas para comportarse como aplicaciones nativas.
Características clave de las PWA:
- ✅ Instalables: Se pueden «instalar» en el dispositivo (icono en escritorio/pantalla inicio).
- ✅ Funcionamiento offline: Mediante Service Workers que interceptan peticiones de red y sirven contenido cacheado.
- ✅ Notificaciones push: Alertas incluso con la app cerrada.
- ✅ Acceso a hardware: Cámara, GPS, sensores, bluetooth.
- ✅ Actualizaciones automáticas: Sin tiendas de aplicaciones.
- ✅ Responsive: Se adaptan a cualquier tamaño de pantalla.
Service Workers: Son scripts JavaScript que se ejecutan en segundo plano (separados de la página web) y permiten:
- Interceptar peticiones HTTP
- Cachear recursos (HTML, CSS, JS, imágenes, datos API)
- Servir contenido offline cuando no hay conexión
- Sincronización en background cuando se recupera conexión
Ejemplo SAS: ClicSalud+ como PWA permitiría a los pacientes consultar sus citas próximas, medicación actual y últimos informes incluso sin conexión (datos cacheados en última sincronización).
Justificación opciones incorrectas:
- A (WebSockets): Comunicación bidireccional en tiempo real (chat, notificaciones live). Requiere conexión activa.
- C (SPA): Aplicaciones de una sola página (React, Angular, Vue). No implica funcionamiento offline.
- D (SSE): Eventos del servidor al cliente (unidireccional). Requiere conexión.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Tendencias – PWA.
Referencia Técnica: W3C Service Workers API, Google PWA Guidelines.
Pregunta 19. ¿Qué estándar del W3C define los requisitos de accesibilidad web que debe cumplir obligatoriamente el sector público español?
✅ Respuesta Correcta: B
Argumentación: El RD 1112/2018, de 7 de septiembre, sobre accesibilidad de sitios web y aplicaciones para dispositivos móviles del sector público, establece como obligatorio el cumplimiento de las WCAG 2.1 nivel AA (Web Content Accessibility Guidelines).
WCAG 2.1 – Cuatro principios fundamentales (POUR):
- Perceptible: La información debe ser presentada de forma que los usuarios puedan percibirla (alternativas textuales para imágenes, subtítulos para vídeos, contraste de color suficiente).
- Operable: Los componentes de la interfaz deben ser operables (navegación por teclado, tiempo suficiente para leer, evitar contenido que provoque convulsiones).
- Comprensible: La información y el manejo de la interfaz deben ser comprensibles (texto legible, comportamiento predecible, ayuda con errores).
- Robusto: El contenido debe ser robusto para ser interpretado por diversos agentes de usuario, incluidas tecnologías de asistencia (marcado semántico HTML correcto).
Niveles de conformidad WCAG:
- Nivel A: Mínimo básico (esencial).
- Nivel AA: OBLIGATORIO para sector público (elimina barreras significativas).
- Nivel AAA: Máximo nivel (deseable pero no siempre alcanzable para todo el contenido).
Justificación opciones incorrectas:
- A: HTML5 incluye características de accesibilidad (elementos semánticos) pero no es un estándar de requisitos.
- C: WAI-ARIA es una especificación complementaria que añade semántica para aplicaciones dinámicas (roles, estados). Se usa JUNTO con WCAG, no en sustitución.
- D: Section 508 es la normativa de accesibilidad de EE.UU., no aplicable en España (aunque similar).
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85 (y Tema 84). Accesibilidad Web.
Referencia Normativa: RD 1112/2018, WCAG 2.1 (W3C).
Aplicación SAS: ClicSalud+ cumple WCAG 2.1 AA (auditorías periódicas de accesibilidad).
Pregunta 20. ¿Qué ventaja principal ofrece el uso de GraphQL sobre REST para el consumo de APIs?
✅ Respuesta Correcta: B
Argumentación: La ventaja clave de GraphQL es que el cliente especifica exactamente qué datos necesita en su consulta (query), resolviendo dos problemas comunes de REST:
- ❌ Over-fetching: REST devuelve TODOS los campos del recurso aunque solo necesites unos pocos (desperdicio de ancho de banda).
- ❌ Under-fetching: REST requiere múltiples peticiones a diferentes endpoints para obtener datos relacionados (múltiples round-trips).
Ejemplo práctico:
REST (problema):
GET /api/pacientes/12345 # Devuelve TODO el paciente (50 campos)
GET /api/pacientes/12345/citas # Segunda petición para citas
GET /api/medicos/789 # Tercera petición para médico de la cita
= 3 peticiones HTTP, mucho overhead
GraphQL (solución):
POST /graphql
{
paciente(id: "12345") {
nombre
apellidos
citas(limit: 5) {
fecha
medico {
nombre
especialidad
}
}
}
}
= 1 petición HTTP, solo los campos necesarios
Otras ventajas GraphQL:
- ✅ Esquema fuertemente tipado (autodocumentación)
- ✅ Introspección (el cliente puede descubrir qué datos están disponibles)
- ✅ Evolución sin versiones (deprecar campos sin romper clientes)
Desventajas GraphQL:
- ❌ Mayor complejidad en el servidor (resolvers, N+1 problem)
- ❌ Dificulta caché HTTP estándar (todo va a un endpoint)
- ❌ Curva de aprendizaje más alta
Justificación opciones incorrectas:
- A: La seguridad es la misma (HTTPS). GraphQL no añade cifrado adicional.
- C: GraphQL usa JSON, no XML.
- D: GraphQL requiere una librería cliente (Apollo Client, Relay, URQL) o fetch manual con queries.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. APIs – GraphQL.
Referencia Técnica: GraphQL Specification (graphql.org).
Pregunta 21. En relación con la cabecera HTTP «Strict-Transport-Security» (HSTS), ¿cuál es su función?
✅ Respuesta Correcta: A
Argumentación: La cabecera HSTS (HTTP Strict Transport Security) es una medida de seguridad que indica al navegador: «Durante X tiempo, conecta SIEMPRE a este dominio usando HTTPS, incluso si el usuario escribe http:// o hace clic en un enlace HTTP».
Sintaxis:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
Donde:
- max-age=31536000: 1 año (en segundos) que el navegador debe recordar esta política
- includeSubDomains: Aplicar también a todos los subdominios
- preload: Solicitar inclusión en lista HSTS preload de navegadores
¿Por qué es importante?
Sin HSTS, un atacante podría hacer SSL stripping: interceptar la primera petición HTTP (antes de la redirección a HTTPS) y mantener la conexión en claro, robando credenciales.
Con HSTS:
- Primera visita: Usuario accede a
https://diraya.sas.junta-andalucia.es - Servidor responde con cabecera HSTS
- Navegador guarda: «Durante 1 año, SOLO HTTPS para este dominio»
- Visitas futuras: Incluso si usuario escribe
http://diraya..., el navegador automáticamente lo cambia ahttps://ANTES de hacer la petición (a nivel local, sin salir a la red)
HSTS Preload List: Google/Mozilla/Microsoft mantienen una lista de dominios con HSTS que viene integrada en los navegadores. Protección desde la primera visita.
Justificación opciones incorrectas:
- B: El timeout de sesión se gestiona del lado del servidor (cookies con expires/max-age, sesiones server-side).
- C: La compresión se gestiona con
Content-Encoding: gzip. - D: Los métodos permitidos se indican con
Allow:o mediante configuración del servidor.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. HTTPS – Cabeceras de Seguridad.
Referencia Normativa: RFC 6797 (HTTP Strict Transport Security).
Aplicación SAS: Todos los dominios públicos del SAS deben implementar HSTS (recomendación ENS).
Pregunta 22. ¿Qué protocolo de autenticación permite la delegación de acceso a APIs sin compartir credenciales, mediante el uso de tokens de acceso?
✅ Respuesta Correcta: B
Argumentación: OAuth 2.0 es un framework de autorización (no autenticación) que permite a una aplicación (cliente) acceder a recursos protegidos en nombre del usuario, sin que el usuario comparta sus credenciales con la aplicación.
Flujo típico (Authorization Code):
- Usuario: «Aplicación X, quiero que accedas a mis datos en Servicio Y»
- Aplicación X redirige al usuario a Servicio Y (servidor de autorización)
- Usuario se autentica en Servicio Y y autoriza el acceso
- Servicio Y devuelve un authorization code a Aplicación X
- Aplicación X intercambia el code por un access token
- Aplicación X usa el access token para acceder a la API de Servicio Y
Ventajas:
- ✅ La aplicación NUNCA ve la contraseña del usuario
- ✅ El usuario puede revocar el acceso en cualquier momento
- ✅ Los tokens tienen permisos limitados (scopes) y caducan
- ✅ Estándar ampliamente adoptado (Google, Facebook, Microsoft, GitHub…)
Tipos de tokens OAuth 2.0:
- Access Token: Token de corta duración para acceder a la API (ej. 1 hora).
- Refresh Token: Token de larga duración para obtener nuevos access tokens sin reautenticar (ej. 30 días).
Ejemplo uso SAS: Una aplicación móvil de terceros (autorizada por el SAS) que permite a los pacientes consultar sus citas. Usa OAuth 2.0 para acceder a la API de ClicSalud+ sin que el paciente comparta su contraseña con la app.
Justificación opciones incorrectas:
- A (SAML 2.0): Protocolo de autenticación (SSO) basado en XML. Para identidad federada, no delegación de acceso a APIs.
- C (Kerberos): Protocolo de autenticación de red (ticket-based). Usado en Active Directory, no para APIs web.
- D (LDAP): Protocolo de acceso a directorios (tipo agenda corporativa). No es de autorización.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Autenticación y Autorización – OAuth 2.0.
Referencia Normativa: RFC 6749 (OAuth 2.0 Authorization Framework).
Pregunta 23. En el contexto de 5G aplicado a servicios sanitarios, ¿cuál de las siguientes características NO es una ventaja clave de 5G sobre 4G?
✅ Respuesta Correcta: C
Argumentación: 5G NO incluye cifrado cuántico nativo. 5G usa cifrado convencional (AES-256, etc.), igual que 4G pero mejorado. El cifrado cuántico (QKD – Quantum Key Distribution) es una tecnología separada, aún en fase experimental y no parte del estándar 5G.
Ventajas reales de 5G en sanidad:
| Característica | 4G | 5G | Impacto Sanitario |
|---|---|---|---|
| Latencia | 30-50 ms | 1-10 ms | ✅ Cirugía remota, telemedicina crítica |
| Velocidad | 100 Mbps | 1-10 Gbps | ✅ Transmisión imágenes 4K/8K, RX en tiempo real |
| Densidad | 2.000 dev/km² | 1M dev/km² | ✅ IoMT masivo (sensores, wearables, smart hospitals) |
| Fiabilidad | 99.9% | 99.999% | ✅ Servicios críticos (monitorización UCI, ambulancias) |
Casos de uso 5G en el SAS (futuro próximo):
- 📡 Ambulancias 5G: Transmisión ECG/constantes en tiempo real al hospital, diagnóstico previo a llegada
- 🏥 Quirófanos conectados: Cirugía asistida por IA con procesamiento en edge computing
- 🩺 Telemedicina avanzada: Consultas con calidad 4K, examen físico remoto con sensores
- 🔬 IoMT masivo: Miles de sensores/wearables en tiempo real sin saturar la red
Justificación opciones incorrectas:
- A, B, D: Son ventajas reales y documentadas de 5G.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Tendencias – 5G.
Referencia Técnica: 3GPP 5G Standards, ITU IMT-2020.
Pregunta 24. ¿Qué es Edge Computing y cuál es su ventaja principal en entornos sanitarios?
✅ Respuesta Correcta: B
Argumentación: Edge Computing es un paradigma que acerca el procesamiento y almacenamiento de datos al «borde» de la red, lo más cerca posible del punto donde se generan los datos, en lugar de enviarlos a un datacenter centralizado o a la nube.
Arquitectura tradicional vs Edge:
TRADICIONAL (Cloud-Centric):
Dispositivo IoT → Internet → Nube (AWS/Azure) → Procesamiento → Respuesta
↑
Alta latencia (50-200ms)
Todo por Internet (ancho de banda, privacidad)
EDGE COMPUTING:
Dispositivo IoT → Edge Server (local) → Procesamiento inmediato
↓
Baja latencia (1-10ms)
Solo resultados a la nube (si es necesario)
Ventajas en entornos sanitarios:
- ✅ Latencia ultra-baja: Crítico para monitorización UCI en tiempo real, detección de arritmias, alertas inmediatas
- ✅ Privacidad mejorada: Datos sensibles (imágenes médicas, constantes) procesados localmente sin salir del hospital
- ✅ Reducción ancho de banda: Solo se envía información procesada/agregada a la nube, no datos brutos
- ✅ Funcionamiento offline: Servicios críticos siguen operativos sin conexión al CPD central
- ✅ Cumplimiento RGPD: Minimización de transferencias de datos personales de salud
Casos de uso SAS:
- 🏥 UCI inteligente: Edge servers procesan datos de 50 monitores simultáneos, IA detecta patrones anómalos en tiempo real (no hay latencia para enviar a nube y recibir respuesta)
- 🔬 Análisis de imagen local: IA pre-procesa radiografías en el propio hospital, detecta hallazgos urgentes, solo envía resultados + imagen a PACS central
- 🚑 Ambulancias: Edge computing en ambulancia procesa telemetría, ECG, envía solo diagnóstico pre-procesado (menos datos, mejor privacidad)
Justificación opciones incorrectas:
- A: Es lo opuesto. Cloud centralizado es el modelo tradicional que Edge busca complementar.
- C: No tiene nada que ver con cifrado.
- D: Describe geo-balancing, no Edge Computing.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Tendencias – Edge Computing.
Referencia Técnica: ETSI Multi-access Edge Computing (MEC).
Pregunta 25. En relación con WebAssembly (WASM), ¿cuál de las siguientes afirmaciones es correcta?
✅ Respuesta Correcta: B
Argumentación: WebAssembly (abreviado WASM) es un formato de código binario portable que permite ejecutar en el navegador código compilado desde lenguajes de bajo nivel (C, C++, Rust, Go…) con rendimiento cercano al código nativo.
¿Cómo funciona?
- Desarrollas en C/C++/Rust (ej. algoritmo intensivo de procesamiento)
- Compilas a WASM usando herramientas como Emscripten, wasm-pack
- Obtienes un archivo
.wasm(binario optimizado) - Lo cargas en tu página web junto con JavaScript
- JavaScript invoca funciones WASM cuando necesita alto rendimiento
- WASM se ejecuta en una sandbox segura del navegador
Características clave:
- ✅ Rendimiento: 80-90% de velocidad de código nativo (vs. JavaScript interpretado)
- ✅ Portabilidad: Funciona en todos los navegadores modernos (Chrome, Firefox, Safari, Edge)
- ✅ Seguridad: Ejecuta en sandbox, sin acceso directo al sistema
- ✅ Complementario a JavaScript: No lo reemplaza, trabajan juntos
- ✅ Tamaño reducido: Binario compacto, descarga rápida
Casos de uso en sanidad (SAS):
- 🩻 Procesamiento de imágenes DICOM en navegador: Filtros, mejora de contraste, reconstrucciones 3D sin enviar datos al servidor (privacidad)
- 📊 Análisis de datos clínicos: Algoritmos estadísticos complejos ejecutados localmente
- 🧬 Visualización genómica: Renderizado de genomas completos en el navegador
- 🎮 Simulaciones médicas: Entrenamiento quirúrgico virtual (física realista en tiempo real)
Ejemplo código:
// C++ compilado a WASM
int procesar_imagen(uint8_t* imagen, int width, int height) {
// Algoritmo intensivo de procesamiento
for (int i = 0; i < width * height; i++) {
imagen[i] = filtro_complejo(imagen[i]);
}
return 0;
}
// JavaScript carga y usa WASM
WebAssembly.instantiateStreaming(fetch('imagen.wasm'))
.then(obj => {
obj.instance.exports.procesar_imagen(imagenArray, 1920, 1080);
});
Justificación opciones incorrectas:
- A: WASM no es un lenguaje de programación. Es un formato binario objetivo (target) de compilación.
- C: No es una librería de animación (eso sería GSAP, Anime.js, etc.).
- D: No tiene relación con Web Components.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Tendencias – WebAssembly.
Referencia Técnica: W3C WebAssembly Specification, webassembly.org.
Pregunta 26. ¿Cuál de las siguientes medidas de seguridad es específica de la configuración HTTPS/TLS y NO de HTTP sin cifrar?
✅ Respuesta Correcta: C
Argumentación: Los cipher suites (conjuntos de cifrado) son combinaciones de algoritmos criptográficos que TLS usa para el cifrado, autenticación y hash. Esta configuración es específica de TLS y no existe en HTTP sin cifrar.
Componentes de un cipher suite:
Ejemplo: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
↓ ↓ ↓ ↓ ↓ ↓
TLS + Key + Auth + Cifrado + Hash
Exchange
- ECDHE: Elliptic Curve Diffie-Hellman Ephemeral (intercambio de claves)
- RSA: Autenticación del servidor
- AES_256_GCM: Cifrado simétrico (AES 256 bits, modo GCM)
- SHA384: Función hash para integridad
Configuración segura TLS (ENS MEDIO/ALTO):
✅ Cipher suites recomendados (2025):
TLS_AES_256_GCM_SHA384(TLS 1.3)TLS_CHACHA20_POLY1305_SHA256(TLS 1.3)TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(TLS 1.2)
❌ Cipher suites a DESHABILITAR:
- ❌ Cualquiera con
RC4(roto hace años) - ❌ Cualquiera con
3DES(débil, 64 bits efectivos) - ❌ Cualquiera con
CBCen TLS 1.0/1.1 (vulnerable a BEAST, POODLE) - ❌ Cualquiera sin
ECDHEoDHE(no tiene Perfect Forward Secrecy) - ❌ Cualquiera con
MD5oSHA1(hash débil)
Perfect Forward Secrecy (PFS):
Los cipher suites con ECDHE o DHE proporcionan PFS: incluso si la clave privada del servidor se compromete en el futuro, las sesiones pasadas NO pueden ser descifradas (cada sesión usa claves únicas efímeras).
Justificación opciones incorrectas:
- A (Validación de entrada): Es una medida de seguridad de aplicación, aplicable a HTTP y HTTPS por igual.
- B (CORS): Mecanismo de seguridad del navegador, independiente de si usas HTTP o HTTPS.
- D (Sanitización XSS): Medida de aplicación, no específica de TLS.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. TLS – Cipher Suites.
Referencia Normativa: CCN-STIC-807 (Criptología de empleo en el ENS), RFC 8446 (TLS 1.3).
Aplicación SAS: Auditorías periódicas de configuración TLS en servidores web corporativos (SSLLabs, testssl.sh).
Pregunta 27. En el contexto de certificados X.509, ¿qué campo identifica los dominios adicionales (además del dominio principal) que están cubiertos por el certificado?
✅ Respuesta Correcta: C
Argumentación: El campo SAN (Subject Alternative Name) en un certificado X.509 permite especificar dominios adicionales que están cubiertos por el mismo certificado.
Ejemplo práctico:
Certificado para:
CN (Common Name): diraya.sas.junta-andalucia.es
SAN (Subject Alternative Names):
- diraya.sas.junta-andalucia.es (repetición del CN)
- www.diraya.sas.junta-andalucia.es
- diraya-test.sas.junta-andalucia.es
- diraya-pre.sas.junta-andalucia.es
Con este certificado, puedes proteger los 4 dominios.
Evolución histórica:
- Antes: Solo el
CN (Common Name)identificaba el dominio. Un certificado = un dominio. - Ahora: Los navegadores modernos ignoran el CN y solo miran el
SAN. Incluso para un solo dominio, DEBE estar en SAN.
Tipos de certificados según alcance:
| Tipo | Cobertura | Ejemplo |
|---|---|---|
| Single Domain | Un solo dominio | diraya.sas.junta-andalucia.es |
| Multi-Domain (SAN) | Lista específica de dominios | diraya.sas…, clicsalud.sas…, bps.sas… |
| Wildcard | Dominio + todos sus subdominios de 1er nivel | *.sas.junta-andalucia.es cubre: diraya.sas…, clicsalud.sas…, etc. |
Limitación Wildcard: *.sas.junta-andalucia.es cubre diraya.sas.junta-andalucia.es pero NO test.diraya.sas.junta-andalucia.es (2 niveles de subdominio). Para eso necesitas SAN específico o wildcard de 2º nivel.
Justificación opciones incorrectas:
- A (CN – Common Name): Era el campo principal para identificar el dominio, pero ahora está deprecated. Los navegadores solo miran SAN.
- B (Issuer): Identifica la CA (Autoridad Certificadora) que emitió el certificado, no los dominios cubiertos.
- D (Serial Number): Número único del certificado asignado por la CA, usado para identificación y revocación.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Certificados X.509 – Campos.
Referencia Normativa: RFC 5280 (X.509 Public Key Infrastructure), CA/Browser Forum Baseline Requirements.
Pregunta 28. ¿Qué organismo internacional es responsable de la asignación de números de puerto, direcciones IP y nombres de dominio de nivel superior (TLDs)?
✅ Respuesta Correcta: B
Argumentación: ICANN (Internet Corporation for Assigned Names and Numbers) es la organización sin ánimo de lucro responsable de coordinar los identificadores únicos de Internet a nivel global.
Responsabilidades de ICANN:
- ✅ Gestión de TLDs: Aprueba y gestiona dominios de nivel superior genéricos (.com, .org, .net) y de países (.es, .fr, .uk)
- ✅ Coordinación de direcciones IP: Delega en RIRs (Regional Internet Registries) como RIPE NCC (Europa)
- ✅ Gestión de números de puerto y parámetros de protocolos: A través de IANA (Internet Assigned Numbers Authority), función que ICANN opera
- ✅ Coordinación del sistema DNS raíz: Gestiona los 13 servidores raíz de DNS
Estructura jerárquica:
ICANN (Coordinación global)
├── IANA (Asignación de números, puertos, TLDs)
├── RIRs (Registros Regionales de Internet)
│ ├── RIPE NCC (Europa, Oriente Medio)
│ ├── ARIN (América del Norte)
│ ├── APNIC (Asia-Pacífico)
│ ├── LACNIC (Latinoamérica, Caribe)
│ └── AFRINIC (África)
└── Registradores de dominios (GoDaddy, Namecheap, dondominio, etc.)
Justificación opciones incorrectas:
- A (W3C): Desarrolla estándares web (HTML, CSS, WCAG accesibilidad), NO gestiona direcciones IP ni dominios.
- C (IETF): Desarrolla estándares técnicos de Internet (RFC – Request for Comments), como TCP/IP, HTTP, TLS. Define CÓMO funcionan los protocolos, pero no asigna recursos.
- D (IEEE): Organización de ingeniería eléctrica que define estándares de redes físicas (Ethernet 802.3, WiFi 802.11), NO de Internet global.
Resumen rápido para el examen:
| Organismo | Función | Ejemplo |
|---|---|---|
| ICANN/IANA | Asignación de IPs, dominios, puertos | Gestiona .com, .es, asigna bloques IPv4/v6 |
| IETF | Estándares técnicos (RFC) | RFC 9114 (HTTP/3), RFC 8446 (TLS 1.3) |
| W3C | Estándares web | HTML5, CSS3, WCAG 2.1 |
| IEEE | Estándares de redes físicas | 802.3 (Ethernet), 802.11 (WiFi) |
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Organismos de Gobernanza de Internet.
Referencia Oficial: icann.org, iana.org
Pregunta 29. En relación con la criptografía post-cuántica, ¿cuál de las siguientes afirmaciones es correcta?
✅ Respuesta Correcta: B
Argumentación: El NIST (National Institute of Standards and Technology) de EE.UU. finalizó en 2024 la estandarización de los primeros algoritmos de criptografía post-cuántica, diseñados para resistir ataques de ordenadores cuánticos futuros.
¿Por qué es necesaria la criptografía post-cuántica?
Los ordenadores cuánticos suficientemente potentes podrán ejecutar el algoritmo de Shor, que rompe:
- ❌ RSA: Cifrado asimétrico usado en TLS, certificados, VPN
- ❌ ECC (Elliptic Curve Cryptography): Alternativa moderna a RSA, también vulnerable
- ❌ Diffie-Hellman: Intercambio de claves
⚠️ Aunque los ordenadores cuánticos útiles están a años de distancia, el peligro es AHORA:
«Harvest now, decrypt later»: Atacantes pueden capturar tráfico cifrado HOY y guardarlo para descifrarlo en el futuro cuando tengan ordenadores cuánticos. Datos
de salud cifrados hoy (comunicaciones médicas, historias clínicas) podrían ser desci frados en 10-15 años cuando existan ordenadores cuánticos potentes.
Algoritmos post-cuánticos estandarizados por NIST (2024):
- CRYSTALS-Kyber: Encapsulación de claves (KEM – Key Encapsulation Mechanism) para establecer claves simétricas de sesión de forma segura.
- CRYSTALS-Dilithium: Firma digital resistente a ataques cuánticos.
- SPHINCS+: Firma digital alternativa (basada en hash, más lenta pero muy conservadora).
- FALCON: Firma digital (alternativa más rápida pero mayor complejidad de implementación).
Estado actual (2025):
- ⏳ Ordenadores cuánticos útiles: Estimados para 2035-2040 (optimista).
- ✅ Algoritmos post-cuánticos: Ya estandarizados y disponibles para implementar.
- 📅 Migración recomendada: Comenzar pruebas piloto en 2025-2026, migración completa antes de 2030.
Relevancia para el SAS:
El SAS debe comenzar a planificar la migración a criptografía post-cuántica en sistemas críticos (cifrado de datos de salud en reposo, comunicaciones médicas críticas, firma electrónica de recetas). La información de salud tiene valor durante décadas, por lo que el riesgo «harvest now, decrypt later» es real y significativo.
Justificación opciones incorrectas:
- A: Los ordenadores cuánticos actuales (2025) son prototipos experimentales con ~100-1000 qubits ruidosos. No pueden romper RSA/ECC todavía. Se necesitan millones de qubits estables.
- C: TLS 1.3 usa criptografía convencional (RSA, ECC). NO incluye algoritmos post-cuánticos (aunque se están desarrollando extensiones experimentales).
- D: La criptografía post-cuántica afecta a TODOS los sectores que manejan datos sensibles de larga vida, especialmente sanidad (datos de salud protegidos durante décadas por RGPD).
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Tendencias – Criptografía Post-Cuántica.
Referencia Técnica: NIST Post-Quantum Cryptography Standardization (2024), FIPS 203/204/205.
Aplicación SAS: Plan de migración a largo plazo para proteger datos de salud contra amenazas cuánticas futuras.
Pregunta 30. En el caso práctico del SAS donde se necesita transferir imágenes DICOM de alta resolución entre hospitales, ¿cuál de las siguientes soluciones es la MÁS ADECUADA desde el punto de vista de seguridad, rendimiento y cumplimiento ENS?
✅ Respuesta Correcta: C
Argumentación: Para transferir datos sensibles de salud entre hospitales del SAS, la solución que cumple todos los requisitos es SFTP con autenticación por clave pública.
¿Por qué SFTP es la solución óptima?
| Requisito | Cumplimiento SFTP |
|---|---|
| Seguridad (ENS ALTO) | ✅ Cifrado SSH (AES-256-GCM), autenticación robusta, integridad verificada |
| Cumplimiento RGPD | ✅ Datos de salud cifrados en tránsito (Art. 32 RGPD) |
| Rendimiento | ✅ Compresión SSH reduce tiempo de transferencia ~30-50% |
| Integridad | ✅ Checksums SHA-256 verifican que archivos no se corrompieron |
| Autenticación | ✅ Clave pública SSH (sin contraseñas → sin riesgo phishing) |
| Auditoría | ✅ Logs detallados de transferencias (trazabilidad ENS) |
| Firewall-friendly | ✅ Un solo puerto TCP 22 (vs. FTP con puertos dinámicos) |
Implementación práctica en el SAS:
# Hospital A genera par de claves SSH
ssh-keygen -t ed25519 -C "hospital-virgen-rocio-dicom"
# Clave pública se instala en Hospital B (servidor SFTP)
# Hospital A puede transferir sin contraseñas:
sftp -C usuario@sftp.hospital-b.sas.es
> put imagen-tc-123456.dcm
> bye
# Verificación automática de integridad:
sha256sum imagen-tc-123456.dcm > checksum.txt
sftp> put checksum.txt
# Hospital B verifica integridad al recibir:
sha256sum -c checksum.txt
Ventajas adicionales SFTP:
- ✅ Automatización: Scripts pueden transferir imágenes automáticamente (sin intervención humana).
- ✅ Reanudación: Transferencias interrumpidas pueden reanudarse (crítico con archivos de GB).
- ✅ Permisos Unix: Control granular de acceso a carpetas/archivos.
- ✅ Compatible: Todos los sistemas operativos (Windows, Linux, macOS) tienen clientes SFTP.
Justificación opciones incorrectas:
- A (FTP sin cifrado): ❌❌❌ COMPLETAMENTE INACEPTABLE. Viola ENS (datos en claro), RGPD (Art. 32 requiere cifrado), y expone datos de salud sensibles. Credenciales y archivos DICOM viajarían sin cifrar por Internet. Prohibido en cualquier entorno sanitario.
- B (Email con ZIP+contraseña): ❌ Múltiples problemas:
- Límites de tamaño de adjuntos (imágenes DICOM pueden ser varios GB).
- Contraseña del ZIP suele enviarse por canal inseguro (teléfono, otro email).
- Sin integridad verificable.
- Archivos quedan en servidores de email (multiplicación de copias → riesgo RGPD).
- D (Dropbox público con contraseña): ❌❌ Inaceptable por múltiples razones:
- Datos de salud en cloud de terceros fuera de UE (Dropbox es estadounidense) → violación RGPD Art. 44-49.
- Sin acuerdo de encargado de tratamiento adecuado para sanidad.
- Enlace público es un riesgo (puede filtrarse, compartirse accidentalmente).
- No cumple ENS (pérdida de control de los datos).
Referencia al caso práctico real del tema: Este es exactamente el caso práctico 7.4 del tema («Transferencia Segura de Imágenes DICOM Entre Hospitales»), donde se describe la solución implementada con SFTP en el SAS.
Referencia Temario escapa.es: OPE 2025 TFA-STI. Tema 85. Aplicación en el SAS – Caso Práctico 7.4.
Referencia Examen: Pregunta 32 OPE 2025 sobre ventajas de SFTP.
Referencia Normativa: ENS (RD 311/2022) – Protección de información en tránsito, RGPD Art. 32 – Seguridad del tratamiento.
Aplicación SAS: Protocolo estándar para transferencias entre hospitales del SSPA desde 2020.
🎉 ¡Cuestionario Completado!
Has terminado las 30 preguntas del Tema 85.
Revisa tus respuestas, estudia las explicaciones y practica hasta dominar cada concepto.
🗺️ 9. Mapa Conceptual del Tema
┌─────────────────────────────────────────────────┐
│ SERVICIOS DE ACCESO A LA INFORMACIÓN │
│ BASADOS EN INTERNET │
└────────────────┬────────────────────────────────┘
│
┌───────────────────┼───────────────────┐
│ │ │
┌──────────▼─────────┐ ┌──────▼──────┐ ┌─────────▼──────────┐
│ 1. AGENTES QUE │ │ 2. ESTRUCTURA│ │ 3. MÉTODOS ACCESO │
│ INTERVIENEN │ │ REDES SOPORTE│ │ A INFORMACIÓN │
└──────┬─────────────┘ └──────┬───────┘ └─────────┬──────────┘
│ │ │
┌──────┴──────┐ ┌──────┴──────┐ ┌──────┴──────────┐
│ • ISP │ │ • Topologías│ │ • HTTP 1.1/2/3 │
│ - Tier 1 │ │ • Jerárquica│ │ • APIs REST │
│ - Tier 2 │ │ • BGP │ │ • SOAP │
│ - Tier 3 │ │ • Multi-DC │ │ • GraphQL │
│ • IXP │ │ • Redundancia│ │ • WebServices │
│ • CDN │ └─────────────┘ └─────────────────┘
│ • DNS │
│ • Org. Gob. │
└──────────────┘
│
┌───────────────────┼───────────────────┐
│ │ │
┌──────────▼─────────┐ ┌──────▼──────┐ ┌─────────▼──────────┐
│ 4. SEGURIDAD 🔒 │ │5. SERVICIOS │ │ 6. TENDENCIAS 📈 │
│ │ │INFRAESTRUCTURA│ │ │
└──────┬─────────────┘ └──────┬───────┘ └─────────┬──────────┘
│ │ │
┌──────┴──────────┐ ┌──────┴────────┐ ┌──────┴───────────┐
│ • SSL/TLS │ │ • Servidores │ │ • Zero Trust │
│ - TLS 1.2/1.3 │ │ (Nginx, │ │ • Edge Computing │
│ • HTTPS │ │ Apache) │ │ • IA/ML │
│ • Certificados │ │ • Proxies │ │ • HTTP/3 + QUIC │
│ X.509 │ │ • Balancead. │ │ • 5G │
│ • VPN │ │ • CDN │ │ • Post-Quantum │
│ - IPsec │ │ • Navegadores │ │ • WebAssembly │
│ - SSL-VPN │ └───────────────┘ │ • PWA │
│ • MFA/2FA │ └──────────────────┘
│ • OAuth/OIDC │
│ • WAF │
└─────────────────┘
│
┌──────────▼────────────────────────────────────────┐
│ 7. APLICACIÓN EN EL SAS 💼 │
│ • Diraya (HTTPS, balanceo, microservicios) │
│ • ClicSalud+ (CDN, PWA, WCAG 2.1 AA) │
│ • VPN corporativa (SSL-VPN, MFA) │
│ • Transferencia DICOM (SFTP) │
│ • Red Corporativa SSPA │
└──────────────────────────────────────────────────┘
📚 10. Referencias Normativas y Bibliográficas
Normativa Española y Europea
- RD 311/2022, de 3 de mayo: Esquema Nacional de Seguridad (ENS) – Medidas de seguridad TLS/HTTPS
- RD 4/2010, de 8 de enero: Esquema Nacional de Interoperabilidad (ENI)
- Ley 39/2015, de 1 de octubre: Procedimiento Administrativo Común – Administración electrónica
- RD 1112/2018, de 7 de septiembre: Accesibilidad de sitios web y apps móviles del sector público
- Reglamento (UE) 2016/679 (RGPD): Protección de Datos – Cifrado de datos personales en tránsito
- Reglamento eIDAS (UE) 910/2014: Identificación electrónica y servicios de confianza
Estándares Internacionales
- RFC 2616: HTTP/1.1 (obsoleto, ver RFC 7230-7235)
- RFC 7540: HTTP/2
- RFC 9114: HTTP/3
- RFC 9000: QUIC Protocol
- RFC 8446: TLS 1.3
- RFC 8996: Deprecating TLS 1.0 and TLS 1.1
- RFC 6749: OAuth 2.0 Authorization Framework
- RFC 1035: Domain Names – Implementation and Specification (DNS)
- ISO/IEC 27001:2022: Gestión de Seguridad de la Información
- ISO/IEC 27799:2016: Gestión de seguridad de la información en salud
- WCAG 2.1: Web Content Accessibility Guidelines (W3C)
Guías Técnicas CCN-CERT
- CCN-STIC-807: Criptología de empleo en el ENS
- CCN-STIC-817: Esquema Nacional de Seguridad – Gestión de Ciberincidentes
- CCN-STIC-836: Seguridad en Virtual Private Networks (VPN)
Bibliografía Técnica
- «HTTP: The Definitive Guide» – David Gourley, Brian Totty (O’Reilly)
- «Building Microservices» – Sam Newman (O’Reilly)
- «Web Application Security» – Andrew Hoffman (O’Reilly)
- OWASP Top 10 2021 – Open Web Application Security Project
- «Site Reliability Engineering» – Google (O’Reilly) – Capítulos sobre load balancing y CDN
🔑 11. Etiquetas SEO (Keywords)
Palabras clave del tema:
servicios acceso información Internet, SSL TLS HTTPS, HTTP/2 HTTP/3 QUIC, API REST SOAP, ISP Tier 1 Tier 2 Tier 3, CDN content delivery network, DNS sistema nombres dominio, VPN IPsec SSL-VPN, certificados digitales X.509, balanceador carga load balancer, proxy inverso reverse proxy, ENS Esquema Nacional Seguridad, accesibilidad web WCAG 2.1, autenticación OAuth OpenID Connect, Zero Trust seguridad, Edge Computing, TFA-STI SAS oposición, Diraya ClicSalud+ arquitectura, microservicios API-First, ciberseguridad post-cuántica
✅ 12. Conclusiones y Consejos de Estudio
Hemos llegado al final del Tema 85, y si has leído hasta aquí con atención, ya tienes una comprensión sólida de cómo funciona el acceso a la información por Internet, desde los fundamentos técnicos hasta las tendencias más avanzadas de 2025.
Ideas Clave para Llevarte 🎯
- Internet es jerárquico: ISPs Tier 1 (backbone global) → Tier 2 (regionales) → Tier 3 (locales). Los Tier 1 no pagan tránsito a nadie.
- HTTP evoluciona constantemente: HTTP/1.1 (stateless, 1 petición/conexión) → HTTP/2 (multiplexación, binario) → HTTP/3 (QUIC sobre UDP, 0-RTT).
- SSL está muerto, larga vida a TLS: TLS 1.2 mínimo, TLS 1.3 recomendado. SSL 2.0/3.0 y TLS 1.0/1.1 están prohibidos.
- HTTPS = HTTP + TLS: Cifrado en tránsito obligatorio para cualquier dato sensible (ENS, RGPD).
- REST domina las APIs modernas: JSON ligero, métodos HTTP estándar. SOAP es legacy pero aún presente en sistemas antiguos del SAS.
- La seguridad es multicapa: TLS + VPN + MFA + WAF + IDS/IPS + auditoría. Zero Trust es el futuro (y presente).
- Accesibilidad no es opcional: WCAG 2.1 nivel AA es obligatorio por ley (RD 1112/2018) en toda la Administración Pública.
Estrategia de Memorización 🧠
Este tema tiene MUCHA nomenclatura técnica. No intentes memorizarlo todo de golpe. Estrategias que funcionan:
- ✅ Tablas comparativas: HTTP/1.1 vs HTTP/2 vs HTTP/3, REST vs SOAP, ISP Tier 1/2/3, TLS versions.
- ✅ Acrónimos mnemotécnicos: Por ejemplo, para recordar los métodos HTTP principales: «GPS PDP» (GET, POST, PUT, PATCH, DELETE).
- ✅ Flashcards (Anki): «¿Qué puerto usa HTTPS?» → «443». «¿Qué es multiplexación en HTTP/2?» → «Múltiples streams simultáneos en 1 conexión TCP».
- ✅ Casos prácticos mentales: Visualiza cómo un paciente accede a ClicSalud+ desde su casa: DNS → HTTPS (TLS handshake) → Cloudflare CDN → Balanceador F5 → Servidor Tomcat → API REST → BBDD Oracle.
- ✅ Practica las 30 preguntas del cuestionario: Son del nivel real del examen. Si fallas una, estudia la explicación hasta entenderla.
Conexión con Otros Temas 🔗
Este tema no vive aislado. Conéctalo mentalmente con:
- Tema 60-61 (TCP/IP): HTTP funciona sobre TCP/IP. Entiende la pila completa.
- Tema 77 (ENS): Todas las medidas de seguridad del ENS (comunicaciones, cifrado, auditoría) se aplican aquí.
- Tema 66-67 (Redes): VPN, firewalls, DMZ, topologías de red corporativa.
- Tema 83 (Firma electrónica): Certificados X.509, CAs, eIDAS.
- Tema 70 (Interoperabilidad sanitaria): HL7 FHIR usa APIs REST sobre HTTPS.
- Tema 84 (Servicios tradicionales Internet): La base de este tema. Repásalo si necesitas reforzar conceptos.
Perlas para el Examen 💎
Preguntas que SEGURO caen (según OPE 2025):
- ✅ Diferencia HTTP/1.1 vs HTTP/2 (multiplexación, binario, compresión HPACK)
- ✅ Qué es HTTPS y cómo funciona (HTTP + TLS)
- ✅ Versiones TLS: cuáles están prohibidas, cuál es mínimo ENS, cuál es recomendado
- ✅ Métodos HTTP REST: GET, POST, PUT, PATCH, DELETE (cuándo usar cada uno)
- ✅ Puerto DNS (53), cuándo se usa TCP vs UDP
- ✅ VPN: tipos (site-to-site, remote access), protocolos (IPsec, SSL-VPN)
- ✅ Jerarquía ISPs (Tier 1/2/3), qué es peering vs tránsito
- ✅ CDN: qué es, para qué sirve
- ✅ Cifrado asimétrico en VPN: RSA (pregunta literal del examen 2025)
Lo que NO es Prioritario (Puedes Estudiarlo Después)
- ⚠️ Blockchain y Web3 en sanidad (muy experimental, no prioritario)
- ⚠️ Detalles técnicos profundos de QUIC (saber que es el transporte de HTTP/3 es suficiente)
- ⚠️ Configuración específica de servidores web (Nginx, Apache) – solo conceptos generales
Motivación Final 💪
Mira, sé que este tema tiene mucha chicha. Protocolos, versiones, puertos, acrónimos… Puede abrumar. Pero piensa en esto:
Cada concepto que aprendes aquí lo vas a usar EN SERIO en tu día a día como TFA-STI. No es teoría vacía. Cuando un profesional te diga «no puedo acceder a Diraya desde casa», tú sabrás diagnosticar: ¿Es la VPN? ¿El certificado caducó? ¿Problema DNS? ¿Firewall bloqueando puerto 443?
Cuando el CISO del SAS te pida implementar HSTS en los servidores web, sabrás exactamente qué es y por qué importa. Cuando te pregunten por qué migrar a TLS 1.3, tendrás argumentos técnicos sólidos.
Este tema te convierte en un profesional completo. No es solo aprobar el examen (que lo harás), es ser bueno en lo que haces.
Así que ánimo. Repasa las tablas, practica las preguntas, visualiza los flujos, y sobre todo: entiende los conceptos, no los memorices como un loro. El tribunal nota la diferencia entre quien estudió de verdad y quien solo memorizó.
Tú puedes. Cada hora de estudio te acerca a tu plaza. ¡A por ella! 💪🎯
— Esteban Castro
Preparador de Oposiciones TFA-STI SAS
© 2025 – Material de preparación para Oposiciones TFA-STI del Servicio Andaluz de Salud
Este documento tiene fines exclusivamente educativos y de preparación para oposiciones.
