📊 TEMA 42
1. Introducción
Muy bien, aquí estamos con el Tema 42, un tema que a primera vista puede parecer más «técnico» de lo habitual en el temario de Administración General, pero créeme cuando te digo que es absolutamente fundamental para tu día a día en cualquier centro del SAS. ¿Por qué? Porque la administración sanitaria moderna es inse para from digital. Todos los sistemas que usarás —GERHONTE para nóminas, SUR para facturación, SIGLO para logística, DIRAYA para historia clínica— funcionan sobre infraestructuras informáticas que debes comprender mínimamente.
💡 ¿Por qué este tema es relevante para ti como TFA?
Como Técnico de Función Administrativa en el SAS, necesitas entender los sistemas informáticos por varias razones prácticas:
- Gestión diaria: Trabajarás con múltiples aplicaciones corporativas (GERHONTE, COAN, SUR, GIRO, SICPRO) que requieren comprensión básica de hardware, software y redes.
- Resolución de incidencias: Cuando un equipo falla o una aplicación no responde, necesitas conocer los conceptos básicos para comunicarte eficazmente con el servicio de soporte (ayudaDIGITAL).
- Seguridad de la información: Manejarás datos sensibles (nóminas, contratos, información de pacientes), por lo que entender amenazas y mecanismos de protección es crucial.
- Dispositivos móviles: La movilidad es cada vez más importante en el SAS; entender tablets, portátiles y smartphones corporativos es esencial.
- El examen: Este tema suele aparecer con preguntas muy concretas sobre conceptos técnicos, componentes de hardware, tipos de software y, especialmente, seguridad informática.
⚠️ Importante para la Oposición
Tendencia de preguntas recientes: En los exámenes de 2021, 2023 y 2025 del SAS para técnicos TIC (que comparten base teórica con vuestro tema), las preguntas se centran en:
- Componentes hardware: discos SSD vs HDD, latencia, RAM, CPU
- Sistemas operativos: Windows 10/11, Linux/UNIX básico
- Redes: configuración IP, DHCP, APIPA, QoS
- Seguridad: amenazas (malware, ransomware, phishing), mecanismos de protección (antivirus, firewall, parches)
- Dispositivos móviles: MDM, tablets corporativas, cifrado (BitLocker)
- Mantenimiento: preventivo vs correctivo vs predictivo
📋 Esquema del Tema
Vamos a estructurar este tema de forma lógica y práctica:
- Conceptos básicos de sistemas informáticos: Definición, estructura, elementos y clasificación
- Hardware: Componentes físicos, periféricos de entrada/salida, arquitectura del ordenador
- Software: Sistema operativo, aplicaciones, clasificación y funcionalidades
- Mantenimiento básico: Preventivo, correctivo y predictivo
- Seguridad informática: Amenazas, riesgos cibernéticos, mecanismos de protección
- Dispositivos de movilidad: Portátiles, tablets, smartphones y su gestión
- Aplicación en el SAS: Casos prácticos y sistemas corporativos
Prepárate, porque aunque es un tema técnico, te prometo que lo vamos a hacer comprensible, útil para tu trabajo diario y, sobre todo, enfocado a superar el examen con nota. ¡Vamos allá!
2. Conceptos Básicos de Sistemas Informáticos
1.1. ¿Qué es un Sistema Informático?
Un sistema informático es un conjunto de elementos interconectados que permite el procesamiento automático de la información. Está compuesto por hardware (componentes físicos), software (programas y datos) y recursos humanos que interactúan para cumplir una función específica.
💡 Definición Técnica
Según la perspectiva académica, un sistema informático es una estructura funcional que integra:
- Hardware: Componentes físicos tangibles (CPU, memoria, discos, periféricos)
- Software: Programas y datos intangibles que controlan el hardware
- Firmware: Software embebido en el hardware (BIOS, controladores)
- Datos: Información procesada y almacenada
- Usuarios: Personas que utilizan el sistema
- Procedimientos: Instrucciones y reglas de uso
1.2. Estructura Funcional de un Ordenador
Un ordenador se estructura funcionalmente siguiendo la Arquitectura de von Neumann, que establece cuatro unidades fundamentales:
| Unidad | Función | Componentes |
|---|---|---|
| Unidad de Entrada | Permite introducir información al sistema | Teclado, ratón, escáner, micrófono, cámara |
| Unidad Central de Proceso (CPU) | Ejecuta instrucciones y procesa datos | ALU (Unidad Aritmético-Lógica), Unidad de Control, Registros, Caché |
| Unidad de Memoria | Almacena programas y datos temporal o permanentemente | RAM, ROM, Disco duro (HDD/SSD), Memoria flash |
| Unidad de Salida | Presenta resultados al usuario o a otros sistemas | Monitor, impresora, altavoces, proyector |
1.3. Clasificación de los Sistemas Informáticos
Por su tamaño y capacidad:
- Superordenadores: Máximas prestaciones para cálculos científicos complejos (simulaciones climáticas, investigación genómica)
- Mainframes: Grandes sistemas para entornos empresariales con miles de usuarios concurrentes
- Servidores: Proporcionan servicios a otros equipos en red (servidores web, de bases de datos, de aplicaciones)
- Estaciones de trabajo: Equipos de alto rendimiento para aplicaciones especializadas (diseño gráfico, CAD, edición de vídeo)
- Ordenadores personales (PC): Para uso individual en oficina o hogar
- Dispositivos móviles: Portátiles, tablets, smartphones con capacidades de cómputo
- Sistemas embebidos: Integrados en otros dispositivos (electrodomésticos, automóviles, equipamiento médico)
Por su propósito:
- Sistemas de propósito general: Diseñados para ejecutar una amplia variedad de aplicaciones
- Sistemas de propósito específico: Optimizados para tareas concretas (cajeros automáticos, TPV, equipos médicos)
🏥 Ejemplo en el SAS
Clasificación de sistemas informáticos en un hospital del SAS:
- Servidores centrales: Alojan aplicaciones críticas como DIRAYA, GERHONTE, SUR
- Estaciones de trabajo clínicas: Equipos en consultas y controles de enfermería para acceso a historia clínica
- Ordenadores administrativos: PCs en servicios de admisión, contabilidad, RRHH
- Dispositivos móviles: Tablets para médicos en planta, portátiles para gestión móvil
- Sistemas embebidos: Equipamiento médico (resonancias, TAC, monitores de constantes vitales)
1.4. Codificación de la Información
Los ordenadores trabajan internamente con código binario (0 y 1), que representa dos estados eléctricos: apagado/encendido, bajo/alto voltaje. Toda la información (números, texto, imágenes, sonido, vídeo) debe codificarse en binario para ser procesada.
Sistemas de codificación principales:
- ASCII (American Standard Code for Information Interchange): Codifica 128 caracteres con 7 bits (letras, números, símbolos básicos)
- ASCII Extendido: Usa 8 bits (1 byte) para codificar 256 caracteres, incluyendo caracteres especiales y acentos
- Unicode (UTF-8, UTF-16): Estándar universal que codifica todos los caracteres de todos los idiomas, incluyendo emojis y símbolos especiales
- BCD (Binary-Coded Decimal): Representa cada dígito decimal con 4 bits
Unidades de medida de información:
| Unidad | Equivalencia | Uso típico |
|---|---|---|
| Bit (b) | Unidad mínima (0 o 1) | Velocidad de transmisión (Mbps, Gbps) |
| Byte (B) | 8 bits | Tamaño de archivos pequeños |
| Kilobyte (KB) | 1.024 bytes | Documentos de texto simples |
| Megabyte (MB) | 1.024 KB = 1.048.576 bytes | Imágenes, documentos complejos |
| Gigabyte (GB) | 1.024 MB | Películas, bases de datos |
| Terabyte (TB) | 1.024 GB | Servidores, almacenamiento masivo |
| Petabyte (PB) | 1.024 TB | Centros de datos corporativos |
⚠️ Nota para el examen
Es común confundir Mbps (megabits por segundo) con MB/s (megabytes por segundo). Una conexión de 100 Mbps equivale a aproximadamente 12,5 MB/s (dividir entre 8). Esta distinción ha aparecido en exámenes del SAS.
3. Hardware: Componentes Físicos del Ordenador
2.1. La Placa Base (Motherboard)
Es el componente principal que interconecta todos los demás elementos del ordenador. Contiene:
- Socket del procesador: Donde se instala la CPU
- Chipset: Conjunto de circuitos que gestionan la comunicación entre componentes
- Slots de memoria RAM: Ranuras para módulos de memoria
- Slots de expansión: PCIe para tarjetas gráficas, de red, de sonido
- Conectores SATA/M.2: Para discos duros y SSD
- BIOS/UEFI: Firmware que inicializa el hardware al encender
- Puertos externos: USB, HDMI, Ethernet, audio
2.2. Unidad Central de Proceso (CPU o Procesador)
Es el «cerebro» del ordenador. Ejecuta instrucciones de programas mediante operaciones aritméticas, lógicas y de control.
Componentes internos de la CPU:
- Unidad de Control (UC): Coordina y dirige todas las operaciones del sistema
- Unidad Aritmético-Lógica (ALU): Realiza operaciones matemáticas y lógicas
- Registros: Memoria de acceso ultrarrápido dentro de la CPU
- Memoria Caché: Memoria intermedia de alta velocidad (L1, L2, L3) para datos frecuentes
Características principales:
- Velocidad de reloj: Medida en GHz (gigahercios), indica ciclos por segundo
- Número de núcleos: CPUs multinúcleo permiten procesamiento paralelo
- Hilos (threads): Tecnologías como Hyper-Threading duplican threads lógicos
- Arquitectura: x86/x64 (Intel/AMD), ARM (móviles)
🏥 Ejemplo práctico en el SAS
Un servidor de DIRAYA puede tener procesadores con múltiples núcleos (por ejemplo, 16-32 núcleos) para gestionar miles de accesos concurrentes de profesionales consultando historias clínicas. Los equipos administrativos suelen tener CPUs de 4-8 núcleos, suficientes para aplicaciones ofimáticas y GERHONTE.
2.3. Memoria RAM (Random Access Memory)
Es la memoria volátil de acceso rápido donde se cargan temporalmente programas y datos en ejecución. Se borra al apagar el equipo.
Características:
- Capacidad: Típicamente 8 GB, 16 GB, 32 GB o más en equipos de oficina
- Velocidad: Medida en MHz (ej: DDR4-3200 = 3200 MHz)
- Tipos: DDR3, DDR4, DDR5 (últimas generaciones)
- Latencia: Tiempo de acceso medido en nanosegundos
⚠️ Concepto clave para el examen
La RAM es volátil: Pierde su contenido al apagarse. Los discos duros/SSD son memoria no volátil y mantienen la información sin alimentación eléctrica.
2.4. Dispositivos de Almacenamiento
2.4.1. Discos Duros Mecánicos (HDD – Hard Disk Drive)
Utilizan platos magnéticos giratorios y cabezales de lectura/escritura móviles.
Ventajas:
- Gran capacidad (hasta 20 TB)
- Bajo coste por GB
- Ideal para almacenamiento masivo
Desventajas:
- Velocidad limitada (80-160 MB/s)
- Latencia alta por partes móviles
- Sensible a golpes y vibraciones
- Mayor consumo energético
- Ruido audible
2.4.2. Discos de Estado Sólido (SSD – Solid State Drive)
Utilizan memoria flash NAND sin partes móviles, similar a las memorias USB.
Ventajas:
- Velocidad muy alta (500-7000 MB/s según interfaz)
- Latencia mínima (acceso casi instantáneo)
- Sin partes móviles: resistente a golpes
- Menor consumo energético
- Silencioso
- Tamaño compacto
Desventajas:
- Mayor coste por GB que HDD
- Capacidades menores (comúnmente hasta 4 TB)
- Ciclos de escritura limitados (aunque muy altos en modelos modernos)
💡 Pregunta frecuente de examen: Latencia en SSD vs HDD
En exámenes del SAS (2021, 2023) ha aparecido esta pregunta: «¿Cuál de estas frases es correcta al hablar de la latencia de un disco SSD?»
Respuesta correcta: «La latencia es provocada principalmente por la velocidad de acceso de los circuitos digitales que almacenan la información.»
Explicación: Los SSD no tienen partes móviles (ni giro de disco, ni cabeza lectora), por lo que su latencia depende únicamente de la velocidad de los circuitos electrónicos. Los HDD sí tienen latencia por giro del disco y movimiento del cabezal.
2.4.3. Interfaz de conexión de discos
- SATA (Serial ATA): Estándar tradicional, hasta 600 MB/s (SATA III)
- M.2 NVMe: Conexión directa por PCIe, hasta 7000 MB/s en PCIe 4.0
- SAS (Serial Attached SCSI): Para entornos empresariales, mayor fiabilidad
2.4.4. Sistemas RAID (Redundant Array of Independent Disks)
Combina múltiples discos para mejorar rendimiento y/o redundancia:
- RAID 0 (Striping): Divide datos entre discos. Mayor velocidad, sin redundancia.
- RAID 1 (Mirroring): Duplica datos en dos discos. Redundancia total.
- RAID 5: Distribuye datos y paridad. Tolerancia a fallo de un disco.
- RAID 10 (1+0): Combina mirroring y striping. Alto rendimiento y redundancia.
🏥 Sistemas de almacenamiento en el SAS
Los servidores del SAS suelen utilizar:
- SSD NVMe: Para bases de datos críticas (DIRAYA, BDU) que requieren acceso ultrarrápido
- HDD en RAID: Para almacenamiento masivo de historias clínicas, imágenes PACS (radiología)
- Sistemas híbridos: Caché SSD + almacenamiento HDD para equilibrar coste y rendimiento
- Snapshots: Copias instantáneas del estado del sistema NAS para recuperación rápida ante fallos
2.5. Tarjeta Gráfica (GPU)
Procesa y genera imágenes para el monitor. Puede ser:
- Integrada: Incluida en el procesador (Intel HD Graphics, AMD Radeon Vega). Suficiente para ofimática.
- Dedicada: Tarjeta independiente con memoria propia. Necesaria para diseño gráfico, CAD, procesamiento de imágenes médicas.
2.6. Fuente de Alimentación (PSU)
Convierte corriente alterna (220V) en corriente continua (3.3V, 5V, 12V) para los componentes.
- Potencia: Medida en vatios (W). Equipos de oficina: 300-500W; servidores: 1000W+
- Certificación: 80 Plus (eficiencia energética)
- Protecciones: Contra sobretensiones, cortocircuitos, sobrecarga
2.7. Periféricos de Entrada
Permiten introducir datos e instrucciones al sistema:
- Teclado: Entrada de texto y comandos
- Ratón/Trackpad: Control del puntero e interacción gráfica
- Escáner: Digitalización de documentos e imágenes
- Lector de códigos de barras: Común en admisión, farmacia, almacenes
- Lector de tarjetas: Para tarjeta sanitaria, identificación profesional
- Micrófono: Entrada de audio (dictado médico, videoconferencias)
- Cámara web: Videoconferencias, telemedicina
- Tablet gráfica: Dibujo y anotación digital
2.8. Periféricos de Salida
Presentan información procesada al usuario:
- Monitor: Visualización de información (LCD, LED, OLED)
- Impresora: Salida en papel (láser, inyección de tinta, multifunción)
- Altavoces/Auriculares: Salida de audio
- Proyector: Presentaciones en salas de reuniones
2.9. Periféricos de Entrada/Salida (Mixtos)
- Pantalla táctil: Entrada (táctil) y salida (visual)
- Impresora multifunción: Imprime (salida) y escanea (entrada)
- Dispositivos de almacenamiento externos: USB, discos externos (lectura/escritura)
- Tarjeta de red: Envío y recepción de datos
- Módem/Router: Comunicación bidireccional
📝 Consejo para memorizar componentes hardware
Usa la regla mnemotécnica «CUMPRE»:
- CPU (procesador)
- Unidad de almacenamiento (HDD/SSD)
- Memoria RAM
- Placa base
- Refrigeración (disipadores, ventiladores)
- Energía (fuente de alimentación)
Estos son los componentes esenciales que el tribunal puede preguntar en diferenciación hardware/software.
4. Software: El Soporte Lógico del Ordenador
3.1. ¿Qué es el Software?
El software es el conjunto de programas, instrucciones y datos que indican al hardware qué hacer y cómo hacerlo. Sin software, el hardware es inútil. Es la parte intangible del sistema informático.
3.2. Clasificación del Software
3.2.1. Software de Sistema
Gestiona y controla el hardware, proporciona servicios básicos y sirve de plataforma para el software de aplicación.
Componentes principales:
- Sistema Operativo (SO): Software fundamental que gestiona recursos hardware, ejecuta programas, proporciona interfaz de usuario
- Windows 10/11: Sistema operativo más extendido en entornos corporativos y administrativos del SAS
- Linux (Ubuntu, Debian, Red Hat): Usado en servidores del SAS por estabilidad y seguridad
- macOS: Menos común en administración sanitaria
- Android/iOS: Sistemas operativos móviles para tablets y smartphones corporativos
- Controladores (Drivers): Permiten al SO comunicarse con hardware específico (impresoras, escáneres, tarjetas de red)
- Utilidades del sistema: Herramientas para mantenimiento y optimización
- Desfragmentadores de disco
- Antivirus y antimalware
- Herramientas de copia de seguridad
- Monitores de rendimiento
- Firmware: Software embebido en hardware (BIOS/UEFI de la placa base, firmware de routers)
3.2.2. Software de Aplicación
Programas diseñados para realizar tareas específicas del usuario final.
Categorías principales:
- Ofimática: Microsoft Office (Word, Excel, PowerPoint, Outlook), LibreOffice, Google Workspace
- Navegadores web: Chrome, Firefox, Edge (acceso a aplicaciones web del SAS)
- Clientes de correo: Outlook, Thunderbird
- Gestión de proyectos: Microsoft Project, Trello, Asana
- Bases de datos: Access, SQL Server Management Studio
- Diseño gráfico: Adobe Photoshop, Illustrator, GIMP
- Aplicaciones específicas del SAS:
- GERHONTE: Gestión de recursos humanos y nóminas
- SUR: Sistema Unificado de Recursos (facturación)
- COAN: Contabilidad analítica
- SIGLO: Gestión logística
- DIRAYA: Historia Digital de Salud
- GIRO: Gestión Integral de Recursos Organizativos
3.2.3. Software de Programación
Herramientas para desarrollar, depurar y mantener otros programas:
- Editores de código: Visual Studio Code, Sublime Text, Notepad++
- Compiladores e intérpretes: Para traducir código fuente a ejecutable
- Entornos de desarrollo (IDE): Visual Studio, Eclipse, IntelliJ IDEA
- Depuradores: Para localizar y corregir errores
3.3. Funcionalidades del Sistema Operativo
3.3.1. Gestión de Procesos
El SO administra la ejecución de programas (procesos):
- Planificación de procesos: Decide qué proceso usa la CPU y cuándo
- Multitarea: Ejecuta múltiples procesos aparentemente simultáneos
- Multiprocesamiento: Distribuye procesos entre múltiples núcleos de CPU
- Prioridades: Asigna importancia relativa a procesos (críticos vs normales)
⚠️ Pregunta de examen: Planificación en UNIX
En exámenes del SAS ha aparecido: «En un sistema operativo UNIX con un único procesador, ¿qué criterio se usa para decidir el siguiente proceso en usar la CPU?»
Respuesta correcta: La prioridad del proceso.
Explicación: UNIX/Linux utiliza un sistema de prioridades donde los procesos con mayor prioridad acceden primero a la CPU. La prioridad puede ajustarse con comandos como `nice` y `renice`.
3.3.2. Gestión de Memoria
Administra la memoria RAM disponible:
- Asignación de memoria: A cada proceso en ejecución
- Memoria virtual: Usa disco como extensión de la RAM cuando esta se llena
- Paginación: Divide memoria en páginas de tamaño fijo para gestión eficiente
- Protección de memoria: Evita que un proceso acceda a memoria de otro
3.3.3. Gestión de Archivos
Organiza y controla el almacenamiento de datos:
- Sistemas de archivos:
- NTFS: Sistema de Windows, soporta archivos grandes, permisos avanzados, cifrado
- FAT32: Compatible pero limitado (archivos máximo 4 GB)
- exFAT: Evolución de FAT32 sin límite de 4 GB
- EXT4: Sistema de Linux, robusto y eficiente
- Operaciones: Crear, leer, escribir, modificar, eliminar, copiar, mover archivos y directorios
- Permisos: Control de acceso a archivos y carpetas
💡 Concepto importante: Tamaño en disco vs Tamaño del archivo
En Windows, al ver propiedades de un archivo, aparecen dos tamaños:
- Tamaño: Espacio real que ocupa el contenido del archivo
- Tamaño en disco: Espacio asignado en el sistema de archivos (siempre múltiplo del tamaño de clúster)
Ejemplo: Un archivo de 5 KB en un sistema con clústeres de 4 KB ocupará 8 KB en disco (2 clústeres).
Este concepto ha aparecido en exámenes TIC del SAS.
3.3.4. Gestión de Dispositivos
Controla los periféricos conectados:
- Controladores (drivers): Software que permite al SO comunicarse con hardware específico
- Plug and Play: Detección y configuración automática de dispositivos
- Cola de impresión: Gestiona trabajos de impresión
- Buffers: Memoria temporal para entrada/salida
3.3.5. Gestión de Usuarios y Seguridad
- Autenticación: Verificación de identidad (usuario/contraseña, biometría, tarjetas)
- Control de acceso: Permisos a archivos, carpetas, aplicaciones
- Auditoría: Registro de acciones para trazabilidad
- Cifrado: Protección de datos sensibles (BitLocker en Windows)
3.3.6. Interfaz de Usuario
- Interfaz Gráfica de Usuario (GUI): Basada en ventanas, iconos, menús (Windows, macOS, Linux con escritorio)
- Interfaz de Línea de Comandos (CLI): Terminal o consola para comandos textuales (PowerShell, Bash)
🏥 Sistemas operativos en el SAS
Equipos administrativos: Mayoritariamente Windows 10/11, acceso a aplicaciones corporativas vía web o cliente pesado
Servidores: Mezcla de Windows Server (para aplicaciones .NET, Active Directory) y Linux (para bases de datos, servidores web, contenedores)
Dispositivos móviles: Android en tablets corporativas, con MDM (Mobile Device Management) para gestión centralizada
5. Mantenimiento Básico de Ordenadores
El mantenimiento informático es fundamental para garantizar disponibilidad, rendimiento y prolongar la vida útil de los equipos. Existen tres tipos principales:
4.1. Mantenimiento Preventivo
Conjunto de acciones planificadas para prevenir fallos antes de que ocurran.
Acciones de mantenimiento preventivo:
- Limpieza física:
- Eliminación de polvo de componentes internos (con aire comprimido)
- Limpieza de ventiladores y disipadores
- Limpieza de teclado, ratón y pantalla
- Limpieza de software:
- Eliminación de archivos temporales
- Desinstalación de programas no utilizados
- Limpieza del registro (Windows)
- Eliminación de archivos duplicados
- Desfragmentación de discos (solo HDD): Reorganiza archivos fragmentados para mejorar velocidad de acceso (no necesario en SSD)
- Actualización de software:
- Parches de seguridad del sistema operativo
- Actualizaciones de aplicaciones
- Actualización de controladores (drivers)
- Actualización de firmware (BIOS/UEFI)
- Copias de seguridad (backup):
- Backups completos, incrementales o diferenciales
- Verificación periódica de integridad de backups
- Almacenamiento en ubicaciones separadas (regla 3-2-1)
- Verificación de hardware:
- Comprobación de estado de discos duros (herramienta S.M.A.R.T.)
- Test de memoria RAM (MemTest86)
- Monitorización de temperaturas
- Inspección visual de cables y conexiones
- Gestión de licencias: Verificar vigencia de licencias de software
Periodicidad recomendada:
- Diario: Copias de seguridad de datos críticos
- Semanal: Actualizaciones de seguridad, análisis antivirus
- Mensual: Limpieza de archivos temporales, verificación de espacio en disco
- Trimestral: Limpieza física básica, desfragmentación (HDD)
- Semestral/Anual: Limpieza física profunda, verificación completa de hardware
4.2. Mantenimiento Correctivo
Intervenciones realizadas después de que ocurra un fallo para restaurar el funcionamiento normal.
Tipos de fallos comunes:
- Fallos de hardware:
- Disco duro dañado (sectores defectuosos, fallo mecánico)
- Memoria RAM defectuosa (errores, reinicios aleatorios)
- Fuente de alimentación averiada
- Sobrecalentamiento (ventilador bloqueado, pasta térmica seca)
- Placa base o componentes electrónicos dañados
- Fallos de software:
- Sistema operativo corrupto o que no arranca
- Aplicaciones que se cierran inesperadamente
- Infección por malware
- Controladores incompatibles o desactualizados
- Errores de actualización
Procedimiento general de mantenimiento correctivo:
- Diagnóstico: Identificar la causa del fallo
- Evaluación: Determinar si es reparable o requiere sustitución
- Reparación/Sustitución: Solucionar el problema
- Pruebas: Verificar que el equipo funciona correctamente
- Documentación: Registrar la incidencia y la solución aplicada
4.3. Mantenimiento Predictivo
Utiliza análisis de datos y monitorización continua para detectar anomalías y predecir fallos antes de que ocurran.
Técnicas de mantenimiento predictivo:
- Monitorización de sensores: Temperatura, voltajes, velocidad de ventiladores
- Análisis S.M.A.R.T.: Self-Monitoring, Analysis and Reporting Technology para discos duros/SSD
- Predice fallos de disco con antelación
- Monitoriza sectores defectuosos, errores de lectura/escritura, horas de funcionamiento
- Análisis de logs: Revisión de registros del sistema para detectar patrones anómalos
- Herramientas de monitorización:
- Nagios, Zabbix, PRTG para servidores
- Windows Performance Monitor
- Linux: top, htop, sar, iostat
- Inteligencia Artificial: Algoritmos de Machine Learning para predecir fallos basándose en patrones históricos
⚠️ Pregunta frecuente de examen
«El mantenimiento que utiliza análisis de datos para detectar anomalías antes del fallo es:»
Respuesta correcta: Mantenimiento Predictivo
Esta pregunta ha aparecido literalmente en exámenes del SAS 2023 y 2025.
Ventajas del mantenimiento predictivo:
- Reduce tiempos de inactividad no planificados
- Optimiza el uso de recursos de mantenimiento
- Prolonga la vida útil de equipos
- Permite planificar sustituciones con antelación
- Reduce costes al evitar fallos catastróficos
🏥 Mantenimiento en el SAS
Mantenimiento preventivo: El servicio de Sistemas del SAS realiza actualizaciones programadas de aplicaciones y sistemas operativos fuera de horario laboral para minimizar impacto.
Mantenimiento correctivo: El servicio ayudaDIGITAL atiende incidencias reportadas por usuarios (equipo que no enciende, aplicación que falla, impresora atascada).
Mantenimiento predictivo: Servidores críticos (DIRAYA, GERHONTE) están monitorizados 24/7 para detectar degradación de rendimiento o señales de fallo inminente.
6. Seguridad Informática y Seguridad de la Información
5.1. Conceptos Fundamentales
Seguridad informática es el conjunto de medidas, políticas y procedimientos destinados a proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, uso indebido, divulgación, interrupción, modificación o destrucción.
Principios básicos (Triada CIA):
- Confidencialidad: Garantizar que la información solo sea accesible a personas autorizadas
- Integridad: Asegurar que los datos no sean alterados de manera no autorizada
- Disponibilidad: Garantizar que usuarios autorizados tengan acceso a la información cuando la necesiten
Principios adicionales:
- Autenticidad: Verificar la identidad de usuarios y origen de información
- No repudio: Garantizar que una acción no pueda ser negada posteriormente
- Trazabilidad: Registrar todas las acciones para auditoría
5.2. Amenazas y Riesgos Cibernéticos
5.2.1. Malware (Software Malicioso)
Tipos principales de malware:
- Virus: Código que se replica insertándose en otros programas o archivos
- Requiere acción del usuario para ejecutarse
- Se propaga a través de archivos infectados
- Puede dañar archivos, corromper el sistema o robar información
- Gusano (Worm): Se replica y propaga automáticamente por redes
- No necesita intervención del usuario
- Puede saturar redes y consumir recursos
- Ejemplo histórico: WannaCry (2017)
- Troyano (Trojan): Se disfraza de software legítimo
- Crea puertas traseras para acceso remoto
- Roba credenciales, datos bancarios, información personal
- Instalación de otros malwares
- Ransomware: Cifra archivos y exige rescate para desbloquearlos
- Gran amenaza actual para organizaciones
- Cifrado fuerte que hace inaccesibles los datos
- Exigencia de pago en criptomonedas
- Casos recientes: Revil, Ryuk, Conti
- Spyware: Espía y recopila información del usuario sin su conocimiento
- Keyloggers: registran pulsaciones de teclado
- Capturadores de pantalla
- Monitorización de navegación web
- Adware: Muestra publicidad no deseada
- Ventanas emergentes intrusivas
- Redirección de navegador
- Ralentización del sistema
- Rootkit: Oculta la presencia de malware en el sistema
- Muy difícil de detectar y eliminar
- Puede operar a nivel de kernel del sistema operativo
⚠️ Pregunta de examen: Dispositivos móviles y malware
En examen TIC SAS 2025 apareció: «En relación a los dispositivos móviles Android:»
Respuesta correcta: «Pueden sufrir infecciones por troyanos.»
Explicación: Los dispositivos Android, al igual que cualquier sistema operativo, son susceptibles a malware, especialmente troyanos que se disfrazan de aplicaciones legítimas. Es falso que Android sea inmune a virus o que no permita múltiples usuarios (sí lo hace desde Android 5.0).
5.2.2. Ataques y Técnicas de Intrusión
- Phishing: Suplantación de identidad para robar credenciales
- Correos electrónicos fraudulentos que parecen legítimos
- Páginas web falsas que imitan sitios oficiales
- Mensajes SMS (smishing) o llamadas telefónicas (vishing)
- Spear phishing: Ataques dirigidos a personas concretas
- Ingeniería social: Manipulación psicológica para obtener información confidencial
- Aprovecha la confianza de las personas
- No requiere exploits técnicos sofisticados
- Ejemplo: Hacerse pasar por soporte técnico
- Ataques de fuerza bruta: Probar sistemáticamente todas las combinaciones posibles de contraseñas
- Ataques de diccionario: Probar contraseñas comunes de una lista predefinida
- Ataques DDoS (Distributed Denial of Service): Saturar un servidor con tráfico para hacerlo inaccesible
- Botnets: redes de equipos infectados controlados remotamente
- Impide acceso legítimo al servicio
- Man-in-the-Middle (MitM): Interceptar comunicaciones entre dos partes
- Redes WiFi públicas sin cifrado son vulnerables
- Captura de credenciales, datos bancarios
- Inyección SQL: Insertar código SQL malicioso en formularios web para acceder a bases de datos
- Cross-Site Scripting (XSS): Inyectar scripts maliciosos en páginas web legítimas
5.2.3. Vulnerabilidades
Debilidades en sistemas, software o configuraciones que pueden ser explotadas:
- Software sin actualizar: Vulnerabilidades conocidas no parcheadas
- Configuraciones inseguras: Puertos abiertos innecesarios, servicios no protegidos
- Contraseñas débiles: Fáciles de adivinar o comunes
- Falta de cifrado: Datos transmitidos o almacenados en texto plano
- Permisos excesivos: Usuarios con más privilegios de los necesarios
5.3. Mecanismos de Protección y Técnicas de Seguridad
5.3.1. Antivirus y Antimalware
Software diseñado para detectar, prevenir y eliminar malware:
- Análisis basado en firmas: Compara archivos con base de datos de malware conocido
- Análisis heurístico: Detecta comportamientos sospechosos aunque el malware sea desconocido
- Análisis en tiempo real: Monitoriza actividad del sistema continuamente
- Cuarentena: Aísla archivos sospechosos antes de eliminarlos
- Actualizaciones frecuentes: Necesarias para proteger contra nuevas amenazas
Soluciones corporativas comunes:
- Microsoft Defender for Endpoint (integrado en Windows)
- Symantec Endpoint Protection
- McAfee Endpoint Security
- Kaspersky Endpoint Security
- Trend Micro Apex One
5.3.2. Firewall (Cortafuegos)
Sistema que controla el tráfico de red entrante y saliente según reglas de seguridad predefinidas:
Tipos de firewall:
- Firewall de red (perimetral): Protege toda una red, generalmente hardware dedicado
- Firewall personal (software): Protege un único equipo (Windows Firewall)
- Firewall de aplicación web (WAF): Específico para proteger aplicaciones web
- Next-Generation Firewall (NGFW): Combina firewall tradicional con IPS, inspección profunda de paquetes, control de aplicaciones
Funciones principales:
- Filtrado de paquetes por IP, puerto, protocolo
- Inspección de estado (stateful inspection)
- Prevención de intrusiones (IPS/IDS)
- Control de acceso granular
- VPN integrada para acceso remoto seguro
- Registro y auditoría de tráfico
⚠️ Concepto clave: DMZ (Zona Desmilitarizada)
Una DMZ es una subred que actúa como zona intermedia entre la red interna (confiable) y una red externa no confiable (Internet).
Función: Alojar servicios accesibles desde Internet (servidor web, correo) sin exponer la red interna.
Configuración típica: Firewall externo → DMZ → Firewall interno → Red interna
Esta pregunta ha aparecido en exámenes TIC del SAS.
5.3.3. Cifrado
Proceso de codificar información para que solo personas autorizadas puedan leerla:
Tipos de cifrado:
- Simétrico: Usa la misma clave para cifrar y descifrar (AES, DES, 3DES)
- Más rápido
- Problema: distribución segura de la clave
- Asimétrico: Usa par de claves (pública y privada) (RSA, ECC)
- Clave pública: cifra mensajes
- Clave privada: descifra mensajes
- Más lento pero más seguro para intercambio de claves
Aplicaciones del cifrado:
- Cifrado de disco completo:
- BitLocker (Windows): Cifra unidades completas, protege datos en caso de robo de portátil
- FileVault (macOS): Equivalente a BitLocker en Mac
- LUKS (Linux): Cifrado de disco en Linux
- Cifrado de archivos individuales: EFS (Encrypting File System) en Windows
- Cifrado de comunicaciones:
- HTTPS (SSL/TLS): Cifra tráfico web
- VPN (Virtual Private Network): Cifra toda la conexión a red corporativa
- PGP/GPG: Cifrado de correo electrónico
⚠️ Pregunta de examen: Cifrado de portátiles Windows
En examen TIC SAS 2025: «¿Qué herramienta de Windows se usa para cifrar portátiles corporativos?»
Respuesta correcta: BitLocker
Explicación: BitLocker es la herramienta nativa de Windows para cifrado de disco completo, especialmente útil en portátiles que pueden ser robados o perdidos.
5.3.4. Autenticación y Control de Acceso
Métodos de autenticación:
- Algo que sabes: Contraseñas, PINs, preguntas de seguridad
- Algo que tienes: Tarjetas inteligentes, tokens, smartphones (OTP)
- Algo que eres: Biometría (huella dactilar, reconocimiento facial, iris)
Autenticación Multifactor (MFA): Combina dos o más métodos para mayor seguridad
- Ejemplo: Contraseña + código SMS
- Ejemplo: Tarjeta + PIN
- Recomendado para acceso a sistemas críticos
Control de acceso:
- RBAC (Role-Based Access Control): Permisos según rol del usuario
- Principio de mínimo privilegio: Usuarios solo tienen permisos necesarios para sus funciones
- Separación de funciones: Tareas críticas requieren múltiples autorizaciones
5.3.5. Gestión de Parches y Actualizaciones
Mantener el software actualizado es crítico para la seguridad:
- Parches de seguridad: Corrigen vulnerabilidades descubiertas
- Actualizaciones acumulativas: Incluyen múltiples correcciones
- Automatización: WSUS (Windows Server Update Services) en entornos corporativos
- Pruebas previas: En entornos críticos, probar parches antes de despliegue masivo
⚠️ Concepto importante: Gestión de parches
En examen TIC SAS 2023 apareció: «Sobre la gestión de parches:»
Todas las afirmaciones eran correctas:
- Es crucial el parcheado continuo aunque haya cortafuegos
- Los parches pueden introducir nuevos riesgos (por eso se prueban)
- Un sistema correctamente parcheado está protegido en gran medida
5.3.6. Copias de Seguridad (Backup)
Fundamentales para recuperación ante desastres:
Tipos de backup:
- Completo (Full): Copia todos los datos seleccionados
- Incremental: Solo datos modificados desde último backup (de cualquier tipo)
- Diferencial: Datos modificados desde último backup completo
Estrategia 3-2-1:
- 3 copias de datos (original + 2 backups)
- 2 medios diferentes (disco local + NAS, por ejemplo)
- 1 copia offsite (fuera de las instalaciones, en la nube)
Frecuencia:
- Datos críticos: Diario o continuo
- Datos importantes: Semanal
- Datos históricos: Mensual
5.3.7. Políticas de Seguridad
Documento que establece normas y procedimientos de seguridad de la organización:
- Política de contraseñas: Complejidad mínima, caducidad, reutilización
- Política de uso aceptable: Normas de uso de equipos y sistemas
- Política de acceso remoto: VPN obligatoria, autenticación multifactor
- Política de dispositivos móviles: MDM, cifrado, borrado remoto
- Política de gestión de incidentes: Procedimientos ante brechas de seguridad
5.3.8. Concienciación y Formación
El factor humano es el eslabón más débil en seguridad:
- Formación periódica en seguridad para todos los empleados
- Simulacros de phishing para evaluar concienciación
- Procedimientos claros de reporte de incidentes
- Cultura de seguridad en la organización
🏥 Seguridad en el SAS
Esquema Nacional de Seguridad (ENS): El SAS, como entidad del sector público, debe cumplir con el ENS (RD 311/2022), que establece requisitos mínimos de seguridad para sistemas de información.
Protección de Datos Personales: Cumplimiento del RGPD y LOPDGDD en el tratamiento de datos de pacientes y profesionales.
Medidas implementadas:
- Firewall perimetral corporativo
- Antivirus centralizado en todos los equipos
- VPN para acceso remoto desde domicilios
- MDM (Mobile Device Management) para gestión de dispositivos móviles
- Cifrado de portátiles corporativos (BitLocker)
- Autenticación en dos pasos para aplicaciones críticas
- Copias de seguridad diarias de sistemas críticos
- Formación obligatoria en protección de datos para nuevos empleados
7. Dispositivos de Movilidad
Los dispositivos móviles (portátiles, tablets, smartphones) son cada vez más importantes en el entorno laboral, especialmente en sanidad donde la movilidad es esencial.
6.1. Portátiles (Laptops)
Características:
- Portabilidad: Diseñados para transporte y uso en diferentes ubicaciones
- Batería integrada: Autonomía típica de 4-12 horas según uso y modelo
- Pantalla integrada: Tamaños habituales de 13″ a 17″
- Teclado y touchpad integrados: También soportan periféricos externos
- Conectividad: WiFi, Bluetooth, Ethernet (algunos modelos), USB, HDMI
Tipos de portátiles:
- Ultrabooks: Ligeros (< 1,5 kg), delgados, batería larga duración. Ideal para movilidad.
- Portátiles tradicionales: Equilibrio entre rendimiento, precio y portabilidad
- Workstations móviles: Alto rendimiento para tareas exigentes (diseño, CAD, análisis)
- 2-en-1 (Convertibles): Pantalla táctil que se pliega o desmonta, funciona como tablet
Consideraciones de seguridad en portátiles:
- Cifrado de disco completo (BitLocker): Imprescindible por riesgo de robo o pérdida
- Bloqueo automático: Al cerrar tapa o tras inactividad
- VPN obligatoria: Para conexión desde redes no seguras
- Desactivación de puertos no usados: Evitar conexión de dispositivos USB no autorizados
- Software antirrobo: Geolocalización y borrado remoto
6.2. Tablets
Características:
- Pantalla táctil: Interfaz principal de interacción (7″ a 13″)
- Formato ligero y portátil: Más ligeras que portátiles
- Batería larga duración: 8-15 horas típicas
- Conectividad: WiFi estándar, opcional 4G/5G celular
- Cámaras integradas: Frontal y trasera
- Sistema operativo móvil: iOS (iPad), Android, Windows
Uso en entornos sanitarios:
- Consulta de historia clínica a pie de cama: Acceso rápido a DIRAYA sin necesidad de ir a estación clínica
- Registro de constantes vitales: Introducción directa de datos en movilidad
- Firma digital de prescripciones: Con lápiz óptico
- Videoconsultas: Telemedicina con pacientes remotos
- Formación y consulta de protocolos: Acceso a guías clínicas, manuales
Consideraciones para tablets corporativas:
- Fundas protectoras robustas: Protección contra caídas (importante en hospital)
- Pantallas antibacterianas: Facilitan desinfección frecuente
- Bases de carga múltiple: Para cargar varios dispositivos simultáneamente
6.3. Smartphones
Características:
- Pantalla táctil: Típicamente 5″ a 7″
- Conectividad total: WiFi, 4G/5G, Bluetooth, NFC, GPS
- Múltiples sensores: Acelerómetro, giroscopio, proximidad, luz, brújula
- Cámaras de alta calidad: Foto y vídeo HD/4K
- Aplicaciones móviles: Ecosistemas App Store (iOS) y Google Play (Android)
Sistemas operativos móviles:
- Android:
- Desarrollado por Google, código abierto
- Usado por múltiples fabricantes (Samsung, Xiaomi, Huawei, OnePlus, etc.)
- Mayor cuota de mercado mundial
- Más flexible y personalizable
- Fragmentación de versiones entre dispositivos
- iOS:
- Desarrollado por Apple, exclusivo para iPhone
- Ecosistema cerrado pero muy integrado
- Actualizaciones rápidas y simultáneas
- Mayor seguridad por diseño cerrado
- Menos malware que Android
⚠️ Pregunta de examen: Seguridad en Android
Aunque Android es generalmente seguro, sí puede sufrir infecciones por malware, especialmente troyanos que se disfrazan de aplicaciones legítimas. La descarga de apps debe hacerse solo desde Google Play Store oficial.
6.4. Gestión de Dispositivos Móviles (MDM)
MDM (Mobile Device Management) es un sistema de gestión centralizada de dispositivos móviles corporativos (smartphones, tablets, portátiles).
Funcionalidades de un MDM:
- Inventario: Registro de todos los dispositivos, modelos, usuarios asignados
- Configuración remota: Aplicación automática de políticas (WiFi corporativo, VPN, correo)
- Distribución de aplicaciones: Instalación remota de apps corporativas
- Control de seguridad:
- Exigir contraseña/PIN
- Cifrado del dispositivo
- Restricción de instalación de apps no autorizadas
- Geolocalización: Ubicación de dispositivos corporativos
- Borrado remoto: En caso de pérdida o robo, eliminar datos corporativos
- Bloqueo remoto: Inutilizar el dispositivo a distancia
- Separación de datos personales/corporativos: Contenedorización (BYOD – Bring Your Own Device)
- Monitorización: Estado de batería, almacenamiento, conectividad
- Cumplimiento normativo: Auditorías, reportes de cumplimiento
Soluciones MDM populares:
- Microsoft Intune (integrado con Microsoft 365 y Azure AD)
- VMware Workspace ONE
- MobileIron (ahora Ivanti)
- IBM MaaS360
- Citrix Endpoint Management
⚠️ Pregunta de examen: MDM en el SAS
En exámenes TIC 2023 y 2025 del SAS ha aparecido: «La herramienta para gestión de dispositivos móviles (smartphones y tablets) en la Junta de Andalucía es:»
Respuesta correcta: MDM
Además, otra pregunta específica: «¿Qué sistema se usa para gestionar móviles Android?» → MDM
6.5. Conectividad Móvil
6.5.1. WiFi
Estándar IEEE 802.11 para redes inalámbricas de área local:
- WiFi 4 (802.11n): Hasta 600 Mbps, 2.4 GHz y 5 GHz
- WiFi 5 (802.11ac): Hasta 3.5 Gbps, solo 5 GHz
- WiFi 6 (802.11ax): Hasta 9.6 Gbps, 2.4 GHz y 5 GHz, mayor eficiencia en redes congestionadas
- WiFi 6E: Incluye banda de 6 GHz
Seguridad WiFi:
- WPA3: Estándar más reciente y seguro
- WPA2-Enterprise: Con autenticación por usuario (RADIUS)
- Evitar redes WiFi públicas sin VPN
6.5.2. Redes Móviles (4G/5G)
- 4G LTE: Hasta 300 Mbps de bajada, latencia ~50 ms
- 5G: Hasta 20 Gbps, latencia < 10 ms, mayor densidad de dispositivos
- Importante para IoT médico (sensores, dispositivos wearables)
- Telemedicina de alta calidad (videoconferencias 4K, cirugía remota)
6.5.3. Bluetooth
Para conexiones de corto alcance (10-100 metros):
- Auriculares inalámbricos
- Teclados y ratones
- Transferencia de archivos entre dispositivos
- Dispositivos médicos (glucómetros, tensiómetros Bluetooth)
6.5.4. NFC (Near Field Communication)
Comunicación de muy corto alcance (< 10 cm):
- Pagos móviles contactless (Apple Pay, Google Pay)
- Control de acceso (tarjetas identificación)
- Emparejamiento rápido de dispositivos Bluetooth
🏥 Dispositivos móviles en el SAS
Tablets para profesionales sanitarios: El SAS ha implementado tablets Android gestionadas mediante MDM corporativo para que médicos y enfermeras accedan a DIRAYA desde cualquier ubicación del hospital (consultas, plantas, urgencias).
Seguridad:
- Cifrado completo del dispositivo
- Autenticación mediante PIN + certificado digital
- VPN automática para conexión a sistemas corporativos
- Bloqueo automático tras 5 minutos de inactividad
- Borrado remoto si el dispositivo se pierde
- Restricción de instalación de apps no autorizadas
Formación: Los profesionales reciben formación específica sobre uso seguro de dispositivos móviles corporativos y protección de datos de pacientes.
8. Cuestionario de Autoevaluación (30 preguntas)
9. Mapa Conceptual del Tema
💡 Cómo usar este mapa conceptual
Este mapa muestra la estructura completa del Tema 42. Úsalo como guía de repaso rápido:
- Conceptos básicos: Fundamentos teóricos (definiciones, arquitectura, codificación)
- Hardware: Componentes físicos del ordenador (CPU, RAM, almacenamiento, periféricos)
- Software: Programas y sistemas operativos (Windows, Linux, aplicaciones SAS)
- Mantenimiento: Tipos de mantenimiento (preventivo, correctivo, predictivo)
- Seguridad: Amenazas (malware, phishing) y protección (antivirus, firewall, cifrado)
- Movilidad: Dispositivos móviles y su gestión (MDM, seguridad, aplicaciones)
- Aplicación SAS: Cómo se usa todo esto en la práctica diaria del SAS
- Preparación examen: Temas más preguntados en convocatorias oficiales
Consejo de estudio: Imprime este mapa y úsalo como índice de repaso. Cada vez que estudies un apartado, márcalo. Al final deberías poder explicar cada concepto sin mirar el desarrollo teórico.
Regla mnemotécnica para recordar las 6 ramas principales: «COHSEM» → Conceptos, Ordenador (Hardware), Herramientas (Software), Servicio (Mantenimiento), Escudo (Seguridad), Móviles.
10. Casos Prácticos en el SAS
Caso Práctico 1: Incidencia de impresora en Admisión
Situación: Un técnico administrativo de Admisión reporta que la impresora de etiquetas de pacientes no funciona. El equipo enciende pero no imprime.
Aplicación de conocimientos del tema:
- Hardware: La impresora es un periférico de salida. Verificar conexión física (USB), cables, alimentación.
- Software: Comprobar controlador (driver) instalado y actualizado. Verificar cola de impresión en Windows.
- Mantenimiento: Si es problema recurrente, programar mantenimiento preventivo (limpieza de cabezal, actualización de firmware).
- Soporte: Abrir incidencia en ayudaDIGITAL, el servicio de soporte TIC del SAS, proporcionando modelo de impresora, ubicación exacta y descripción del problema.
Solución aplicada: El driver estaba desactualizado tras una actualización automática de Windows. Se reinstala driver desde el sitio del fabricante y se añade la impresora a la política de actualización controlada del servicio TIC.
Caso Práctico 2: Sospecha de phishing en correo corporativo
Situación: Un administrativo del servicio de RRHH recibe un correo aparentemente de la Consejería de Salud solicitando que descargue un archivo adjunto «urgente» con cambios retributivos.
Aplicación de conocimientos del tema:
- Seguridad informática: Reconocer señales de phishing:
- Remitente con dominio sospechoso (no @juntadeandalucia.es)
- Urgencia artificial («descarga inmediatamente»)
- Solicitud de descargar archivo adjunto no solicitado
- Errores ortográficos o gramaticales
- Procedimiento correcto:
- NO abrir el archivo adjunto
- NO hacer clic en enlaces del correo
- Verificar con el supuesto remitente por otro canal (teléfono)
- Reportar el correo al servicio de seguridad TIC
- Marcar como spam/phishing
- Eliminar el correo
Lección aprendida: La formación continua en concienciación de seguridad es fundamental. El factor humano es el eslabón más débil en seguridad informática.
Caso Práctico 3: Gestión de tablet perdida
Situación: Un médico reporta la pérdida de su tablet corporativa con acceso a DIRAYA y datos de pacientes.
Aplicación de conocimientos del tema:
- Dispositivos móviles: La tablet está gestionada mediante MDM (Mobile Device Management)
- Seguridad: Medidas de protección implementadas:
- Cifrado completo del dispositivo habilitado
- Autenticación mediante PIN + certificado digital
- Bloqueo automático tras 5 minutos de inactividad
- Protocolo de actuación:
- Reportar inmediatamente la pérdida al servicio TIC y al responsable de seguridad
- El servicio TIC accede al MDM corporativo
- Se ejecuta bloqueo remoto del dispositivo
- Se intenta geolocalización (si está encendido)
- Si no se recupera en 24h, se ejecuta borrado remoto de todos los datos
- Se genera informe del incidente para auditoría
- Se revoca el certificado digital asociado al dispositivo
- Si se recupera, se asigna nueva tablet tras configuración de seguridad
Resultado: Gracias al MDM y al cifrado, no hubo compromiso de datos de pacientes. El dispositivo fue encontrado 2 días después y fue devuelto tras verificación de seguridad.
Caso Práctico 4: Planificación de renovación de equipos informáticos
Situación: Eres el responsable administrativo de un hospital. Debes preparar una propuesta de renovación de 50 equipos informáticos del servicio de Admisión que tienen 7 años de antigüedad.
Aplicación de conocimientos del tema:
- Análisis de necesidades:
- Hardware actual: Procesadores dual-core de 2,5 GHz, 4 GB RAM, HDD 500 GB, Windows 10
- Problemas detectados: Lentitud al abrir aplicaciones (GERHONTE, DIRAYA), Windows 10 llegará a fin de soporte en 2025
- Especificaciones recomendadas:
- CPU: Quad-core mínimo 3 GHz (Intel i5 o AMD Ryzen 5 equivalente)
- RAM: 16 GB (mínimo 8 GB) para multitarea fluida
- Almacenamiento: SSD 256 GB (gran mejora de velocidad vs HDD)
- SO: Windows 11 Pro (soporte hasta 2031)
- Conectividad: Gigabit Ethernet, WiFi 6, múltiples USB
- Seguridad: TPM 2.0 para BitLocker
- Justificación económica:
- Productividad: Arranque de Windows en 15 segundos (vs 2 minutos), aplicaciones abren 5x más rápido → Ahorro de tiempo del personal
- Mantenimiento: Menos incidencias técnicas, reducción de llamadas a ayudaDIGITAL
- Seguridad: Hardware moderno compatible con estándares actuales de cifrado
- Vida útil: 5-7 años previstos
- Planificación de despliegue:
- Instalación fuera de horario de atención al público
- Migración de datos usuario por usuario
- Formación básica en Windows 11 (si hay cambios significativos)
- Periodo de soporte intensivo primera semana
Resultado: La propuesta se aprueba. Los equipos nuevos reducen el tiempo de apertura de aplicaciones en un 70%, mejorando significativamente la experiencia de los usuarios y la atención al paciente.
11. Referencias Normativas y Bibliografía
Normativa de Referencia
- Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS). Aplicable a sistemas de información del sector público, incluido el SAS.
- Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales (RGPD).
- Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).
- Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público. Regula la administración electrónica y gestión de documentos electrónicos.
Documentación Técnica del SAS
- Portal del Profesional del SAS: Manuales de usuario de GERHONTE, DIRAYA, SUR, COAN, SIGLO, GIRO y otras aplicaciones corporativas.
- ayudaDIGITAL: Servicio de soporte integral TIC del SAS. Documentación de procedimientos de incidencias.
- Guías CCN-STIC del Centro Criptológico Nacional: Serie 800 sobre seguridad en el ENS, especialmente:
- CCN-STIC-827: Gestión y uso de dispositivos móviles
- CCN-STIC-811: Interconexión en el ENS
- CCN-STIC-807: Criptología de empleo en el ENS
Bibliografía Recomendada
- Stallings, William. Sistemas Operativos: Aspectos internos y principios de diseño. Pearson Education, 8ª edición.
- Tanenbaum, Andrew S. Sistemas Operativos Modernos. Pearson Education, 4ª edición.
- Tanenbaum, Andrew S. & Austin, Todd. Organización de Computadoras: Un enfoque estructurado. Pearson Education, 6ª edición.
- Silberschatz, Galvin & Gagne. Fundamentos de Sistemas Operativos. McGraw-Hill, 9ª edición.
- Whitman, Michael E. & Mattord, Herbert J. Principles of Information Security. Cengage Learning, 6th edition.
- Kim, David & Solomon, Michael G. Fundamentals of Information Systems Security. Jones & Bartlett Learning, 4th edition.
Recursos Online
- Portal de Administración Electrónica: administracionelectronica.gob.es
- Centro Criptológico Nacional (CCN-CERT): www.ccn-cert.cni.es – Guías de seguridad, avisos de amenazas
- Instituto Nacional de Ciberseguridad (INCIBE): www.incibe.es – Recursos formativos en seguridad
- Microsoft Learn: learn.microsoft.com – Documentación oficial de Windows, BitLocker, Active Directory
- Linux Documentation Project: www.tldp.org – Guías de administración Linux/UNIX
Exámenes Oficiales del SAS Consultados
- Examen Técnico/a de Sistemas y Tecnologías de la Información SAS 2021 (Turno Libre) – Preguntas 54-57 sobre sistemas operativos, hardware y almacenamiento
- Examen Técnico/a de Sistemas y Tecnologías de la Información SAS 2023 (Turno Libre) – Preguntas 48-50, 69-73 sobre seguridad, redes, MDM y dispositivos móviles
- Examen Técnico/a de Sistemas y Tecnologías de la Información SAS 2025 (Turno Libre) – Preguntas 141-145 sobre gestión de dispositivos móviles, Android, MIMO, ayudaDIGITAL, BitLocker
- Examen OEP 2016-2017 y Estabilización – Pregunta 109 sobre diseño responsive en dispositivos móviles, pregunta 110 sobre CCN-STIC 827
12. Conexiones con Otros Temas del Temario
El Tema 42 tiene múltiples interrelaciones con otros temas del temario TFA-Administración General:
| Tema Relacionado | Conexión |
|---|---|
| Tema 38 – Administración Electrónica | Los sistemas informáticos son la base tecnológica de la administración electrónica. Conceptos de firma digital, certificados electrónicos y sede electrónica dependen de hardware y software seguros. |
| Tema 39 – Utilidades de la Administración Electrónica | Las plataformas web del SAS (VEC, portales) requieren comprensión de hardware cliente-servidor, navegadores, conectividad y seguridad. |
| Tema 40 – Tecnología Sanitaria y Tecnología de la Información | Integración de sistemas informáticos en equipamiento médico. Conceptos de interoperabilidad, estándares (HL7, DICOM) y arquitecturas de TI sanitaria. |
| Tema 41 – Sistemas de Información en el SAS | GERHONTE, GIRO, SUR, COAN, SICPRO, INIHOS son aplicaciones que se ejecutan sobre la infraestructura hardware y software descrita en este tema. |
| Tema 43 – Sistemas Ofimáticos | Procesadores de texto, hojas de cálculo, bases de datos y presentaciones son software de aplicación que requiere hardware adecuado y sistema operativo compatible. |
| Tema 44 – Herramientas Informáticas (Internet, Intranet, Correo) | Navegadores, clientes de correo y herramientas colaborativas necesitan conectividad de red, hardware cliente y medidas de seguridad (phishing, malware). |
| Tema 48 – Gestión Ambiental (SIGA) | Los sistemas informáticos tienen impacto ambiental (consumo energético, residuos electrónicos). Certificaciones ISO 14001 para TI verde. |
| Tema 49 – Transversalidad de Género | Accesibilidad digital, brecha digital de género, igualdad en el acceso a tecnología. |
| Tema 50 – Prevención de Riesgos Laborales | Ergonomía en puestos informáticos, síndrome del túnel carpiano, fatiga visual, posturas correctas. Evaluación de riesgos en trabajos con pantallas de visualización de datos (PVD). |
| Temas 91-94 – Gestión Presupuestaria y Contable | Los sistemas informáticos del SAS (COAN, JUPITER) gestionan la información contable y presupuestaria. El hardware y software deben garantizar integridad, disponibilidad y auditoría de datos financieros. |
💡 Enfoque integrador para el examen
El tribunal puede plantear preguntas transversales que combinen conocimientos de este tema con otros. Por ejemplo:
- «¿Qué medidas de seguridad informática son necesarias para el cumplimiento del Esquema Nacional de Seguridad en el acceso a GERHONTE?» → Combina Tema 42 (seguridad, autenticación, cifrado) + Tema 38 (ENS) + Tema 41 (GERHONTE)
- «En un equipo de un puesto administrativo del SAS, ¿qué componentes hardware y software son necesarios para firma electrónica de documentos?» → Combina Tema 42 (hardware, software, periféricos) + Tema 38 (firma electrónica, certificados digitales)
Estudia las conexiones entre temas para respuestas más completas y mejor puntuación en preguntas abiertas.
13. Estrategia de Estudio y Consejos Finales
💡 Ideas Clave del Tema
- Los sistemas informáticos son la columna vertebral de la administración sanitaria moderna. Sin ellos, no existirían DIRAYA, GERHONTE, ni la gestión electrónica de expedientes.
- Hardware y software son complementarios e inseparables. El mejor hardware sin software adecuado es inútil, y viceversa.
- La seguridad informática no es opcional. En el SAS manejamos datos sensibles de millones de andaluces. El cumplimiento de ENS y RGPD es obligatorio y está sujeto a sanciones.
- El mantenimiento preventivo y predictivo evita fallos críticos que pueden paralizar la atención sanitaria. Un servidor caído de DIRAYA afecta a todos los centros del SAS.
- La movilidad es el futuro. Tablets, smartphones y acceso remoto son cada vez más importantes en sanidad. Conocer MDM, VPN y cifrado de dispositivos es esencial.
📝 Plan de Estudio Recomendado
Semana 1: Comprensión y Primera Lectura
- Día 1-2: Lectura completa del tema sin tomar apuntes. Objetivo: visión global.
- Día 3-4: Segunda lectura, subrayar conceptos clave. Crear tarjetas Anki con:
- Diferencias SSD vs HDD
- Tipos de mantenimiento
- Tipos de malware
- Componentes hardware (CPU, RAM, almacenamiento)
- Sistemas operativos y sus funciones
- Día 5-7: Resolver cuestionario completo (30 preguntas). Identificar lagunas. Repasar apartados con más errores.
Semana 2: Consolidación y Memorización
- Lunes-Miércoles: Repasar con tarjetas Anki. Añadir más tarjetas con preguntas específicas del cuestionario que fallaste.
- Jueves: Resolver nuevamente el cuestionario. Objetivo: ≥ 25/30 correctas.
- Viernes: Explicar el mapa conceptual en voz alta como si fueras el profesor. Si no puedes explicar un apartado, vuelve al desarrollo teórico.
- Sábado-Domingo: Practicar con casos prácticos del SAS. Pensar en situaciones reales de tu experiencia laboral relacionadas con el tema.
Semana 3+: Repaso Espaciado
- Día 7: Primer repaso completo (2 horas)
- Día 14: Segundo repaso (1,5 horas)
- Día 30: Tercer repaso (1 hora)
- Día 60: Repaso rápido con mapa conceptual (30 min)
- Semana previa al examen: Resolver cuestionario + repasar «perlas de examen» (preguntas literales de convocatorias anteriores)
🎓 Técnicas de Memorización Específicas
Para componentes hardware (regla mnemotécnica «CUMPRE»):
- CPU – Procesador
- Unidad de almacenamiento – HDD/SSD
- Memoria – RAM
- Placa base – Motherboard
- Refrigeración – Ventiladores, disipadores
- Energía – Fuente de alimentación
Para tipos de malware (regla «VET-GRAS-TR»):
- Virus
- Espyware (spyware)
- Troyano
- Gusano (worm)
- Ransomware
- Adware
- Spam (correo no deseado)
- Trash (basura, archivos temporales)
- Rootkit
Para principios de seguridad (Triada «CIA»):
- Confidencialidad – Solo autorizados acceden
- Integridad – Datos no alterados sin autorización
- Availability (Disponibilidad) – Acceso cuando se necesita
❌ Errores Comunes a Evitar
⚠️ Trampas frecuentes del tribunal
- Confundir MB (megabytes) con Mbps (megabits por segundo): Una conexión de 100 Mbps ≈ 12,5 MB/s. Dividir entre 8.
- Creer que RAM es memoria permanente: RAM es VOLÁTIL, pierde contenido al apagar. Discos son NO VOLÁTILES.
- Pensar que SSD tienen partes móviles: SSD = Estado sólido = SIN partes móviles. HDD sí tienen platos y cabezales.
- Confundir tipos de mantenimiento:
- Preventivo = Antes del fallo (programado)
- Correctivo = Después del fallo (reparación)
- Predictivo = Análisis de datos para predecir fallos
- Creer que Android no puede infectarse: Android SÍ puede tener malware, especialmente troyanos.
- Pensar que antivirus es suficiente: Antivirus + Firewall + Actualizaciones + Formación = Seguridad multicapa.
- Confundir BIOS con Sistema Operativo: BIOS/UEFI es firmware que carga el SO, NO es el SO en sí.
✅ Preguntas Clave que Debes Saber Responder
Antes del examen, asegúrate de poder responder con seguridad:
- ¿Cuál es la diferencia entre hardware y software? Pon 5 ejemplos de cada uno.
- ¿Qué componentes forman la arquitectura de von Neumann?
- ¿Cuál es la diferencia técnica entre SSD y HDD? ¿Por qué los SSD son más rápidos?
- ¿Qué es la memoria RAM y por qué se dice que es volátil?
- ¿Qué funciones tiene un sistema operativo? Nombra 5 funciones principales.
- ¿Qué es NTFS y qué ventajas tiene sobre FAT32?
- Explica los tres tipos de mantenimiento: preventivo, correctivo y predictivo.
- ¿Qué es ransomware y cómo protegerse contra él?
- ¿Qué es phishing? Nombra 3 señales de alarma para identificarlo.
- ¿Qué significa «CIA» en seguridad informática?
- ¿Qué es un firewall y cuál es su función principal?
- ¿Qué es BitLocker y para qué se usa?
- ¿Qué es MDM y por qué es importante en dispositivos móviles corporativos?
- ¿Qué es una VPN y cuándo debe usarse?
- Nombra 5 sistemas de información corporativos del SAS y explica brevemente su función.
Si puedes responder con confianza a estas 15 preguntas, estás preparado para el examen en este tema.
🏆 Mensaje Final de Esteban Castro
Este tema puede parecer técnico y ajeno si tu formación es más jurídica o administrativa, pero créeme: es más práctico de lo que parece. Todo lo que has aprendido aquí lo vas a usar en tu trabajo diario. Entender cómo funciona un ordenador, cómo mantenerlo seguro y cómo gestionar dispositivos móviles te hará no solo aprobar el examen, sino también ser un mejor profesional administrativo en un SAS cada vez más digital.
Recuerda: El tribunal busca comprobar que entiendes los fundamentos y que puedes aplicarlos al contexto del SAS. No necesitas ser ingeniero informático, pero sí tener una base sólida para comunicarte con los técnicos de sistemas, resolver incidencias básicas y entender los sistemas corporativos con los que trabajarás cada día.
Estudia con constancia, repasa con regularidad y, sobre todo, relaciona cada concepto con ejemplos prácticos del SAS. Cuando llegues al examen y veas una pregunta sobre MDM o BitLocker, sonreirás porque sabrás que lo has estudiado a fondo y que, además, te va a servir en tu plaza.
¡Mucho ánimo y a por todas! Nos vemos en la siguiente clase.
