TFA ADM GRAL. Tema 42. Los sistemas informáticos: Conceptos básicos, estructura, elementos, clasificación, funcionalidad y codificación de la información. Hardware, estructura funcional de un ordenador, componentes físicos, periféricos de entrada y salida. Software, soporte lógico de un ordenador: conceptos básicos, elementos, clasificación y funcionalidades, sistemas operativos. Mantenimiento básico de los ordenadores (Preventivo y Correctivo). Nociones básicas de seguridad informática y seguridad de la información (Amenazas y riesgos cibernéticos, mecanismos de protección y técnicas de seguridad). Conceptos básicos de dispositivos de movilidad (portátiles, tablets, móviles).

Servicio Andaluz de Salud JUNTA DE ANDALUCÍA TFA ADM. GRAL.
Tema 42 – Sistemas Informáticos

📊 TEMA 42

Los Sistemas Informáticos
Oposición: Técnico/a de Función Administrativa – Administración General del SAS
Bloque: Sistemas de Información | Última actualización: Febrero 2026
Preparador: Esteban Castro | Material basado en exámenes oficiales SAS 2021-2025

1. Introducción

Muy bien, aquí estamos con el Tema 42, un tema que a primera vista puede parecer más «técnico» de lo habitual en el temario de Administración General, pero créeme cuando te digo que es absolutamente fundamental para tu día a día en cualquier centro del SAS. ¿Por qué? Porque la administración sanitaria moderna es inse para from digital. Todos los sistemas que usarás —GERHONTE para nóminas, SUR para facturación, SIGLO para logística, DIRAYA para historia clínica— funcionan sobre infraestructuras informáticas que debes comprender mínimamente.

💡 ¿Por qué este tema es relevante para ti como TFA?

Como Técnico de Función Administrativa en el SAS, necesitas entender los sistemas informáticos por varias razones prácticas:

  • Gestión diaria: Trabajarás con múltiples aplicaciones corporativas (GERHONTE, COAN, SUR, GIRO, SICPRO) que requieren comprensión básica de hardware, software y redes.
  • Resolución de incidencias: Cuando un equipo falla o una aplicación no responde, necesitas conocer los conceptos básicos para comunicarte eficazmente con el servicio de soporte (ayudaDIGITAL).
  • Seguridad de la información: Manejarás datos sensibles (nóminas, contratos, información de pacientes), por lo que entender amenazas y mecanismos de protección es crucial.
  • Dispositivos móviles: La movilidad es cada vez más importante en el SAS; entender tablets, portátiles y smartphones corporativos es esencial.
  • El examen: Este tema suele aparecer con preguntas muy concretas sobre conceptos técnicos, componentes de hardware, tipos de software y, especialmente, seguridad informática.

⚠️ Importante para la Oposición

Tendencia de preguntas recientes: En los exámenes de 2021, 2023 y 2025 del SAS para técnicos TIC (que comparten base teórica con vuestro tema), las preguntas se centran en:

  • Componentes hardware: discos SSD vs HDD, latencia, RAM, CPU
  • Sistemas operativos: Windows 10/11, Linux/UNIX básico
  • Redes: configuración IP, DHCP, APIPA, QoS
  • Seguridad: amenazas (malware, ransomware, phishing), mecanismos de protección (antivirus, firewall, parches)
  • Dispositivos móviles: MDM, tablets corporativas, cifrado (BitLocker)
  • Mantenimiento: preventivo vs correctivo vs predictivo

📋 Esquema del Tema

Vamos a estructurar este tema de forma lógica y práctica:

  1. Conceptos básicos de sistemas informáticos: Definición, estructura, elementos y clasificación
  2. Hardware: Componentes físicos, periféricos de entrada/salida, arquitectura del ordenador
  3. Software: Sistema operativo, aplicaciones, clasificación y funcionalidades
  4. Mantenimiento básico: Preventivo, correctivo y predictivo
  5. Seguridad informática: Amenazas, riesgos cibernéticos, mecanismos de protección
  6. Dispositivos de movilidad: Portátiles, tablets, smartphones y su gestión
  7. Aplicación en el SAS: Casos prácticos y sistemas corporativos

Prepárate, porque aunque es un tema técnico, te prometo que lo vamos a hacer comprensible, útil para tu trabajo diario y, sobre todo, enfocado a superar el examen con nota. ¡Vamos allá!

2. Conceptos Básicos de Sistemas Informáticos

1.1. ¿Qué es un Sistema Informático?

Un sistema informático es un conjunto de elementos interconectados que permite el procesamiento automático de la información. Está compuesto por hardware (componentes físicos), software (programas y datos) y recursos humanos que interactúan para cumplir una función específica.

💡 Definición Técnica

Según la perspectiva académica, un sistema informático es una estructura funcional que integra:

  • Hardware: Componentes físicos tangibles (CPU, memoria, discos, periféricos)
  • Software: Programas y datos intangibles que controlan el hardware
  • Firmware: Software embebido en el hardware (BIOS, controladores)
  • Datos: Información procesada y almacenada
  • Usuarios: Personas que utilizan el sistema
  • Procedimientos: Instrucciones y reglas de uso

1.2. Estructura Funcional de un Ordenador

Un ordenador se estructura funcionalmente siguiendo la Arquitectura de von Neumann, que establece cuatro unidades fundamentales:

Unidad Función Componentes
Unidad de Entrada Permite introducir información al sistema Teclado, ratón, escáner, micrófono, cámara
Unidad Central de Proceso (CPU) Ejecuta instrucciones y procesa datos ALU (Unidad Aritmético-Lógica), Unidad de Control, Registros, Caché
Unidad de Memoria Almacena programas y datos temporal o permanentemente RAM, ROM, Disco duro (HDD/SSD), Memoria flash
Unidad de Salida Presenta resultados al usuario o a otros sistemas Monitor, impresora, altavoces, proyector

1.3. Clasificación de los Sistemas Informáticos

Por su tamaño y capacidad:

  • Superordenadores: Máximas prestaciones para cálculos científicos complejos (simulaciones climáticas, investigación genómica)
  • Mainframes: Grandes sistemas para entornos empresariales con miles de usuarios concurrentes
  • Servidores: Proporcionan servicios a otros equipos en red (servidores web, de bases de datos, de aplicaciones)
  • Estaciones de trabajo: Equipos de alto rendimiento para aplicaciones especializadas (diseño gráfico, CAD, edición de vídeo)
  • Ordenadores personales (PC): Para uso individual en oficina o hogar
  • Dispositivos móviles: Portátiles, tablets, smartphones con capacidades de cómputo
  • Sistemas embebidos: Integrados en otros dispositivos (electrodomésticos, automóviles, equipamiento médico)

Por su propósito:

  • Sistemas de propósito general: Diseñados para ejecutar una amplia variedad de aplicaciones
  • Sistemas de propósito específico: Optimizados para tareas concretas (cajeros automáticos, TPV, equipos médicos)

🏥 Ejemplo en el SAS

Clasificación de sistemas informáticos en un hospital del SAS:

  • Servidores centrales: Alojan aplicaciones críticas como DIRAYA, GERHONTE, SUR
  • Estaciones de trabajo clínicas: Equipos en consultas y controles de enfermería para acceso a historia clínica
  • Ordenadores administrativos: PCs en servicios de admisión, contabilidad, RRHH
  • Dispositivos móviles: Tablets para médicos en planta, portátiles para gestión móvil
  • Sistemas embebidos: Equipamiento médico (resonancias, TAC, monitores de constantes vitales)

1.4. Codificación de la Información

Los ordenadores trabajan internamente con código binario (0 y 1), que representa dos estados eléctricos: apagado/encendido, bajo/alto voltaje. Toda la información (números, texto, imágenes, sonido, vídeo) debe codificarse en binario para ser procesada.

Sistemas de codificación principales:

  • ASCII (American Standard Code for Information Interchange): Codifica 128 caracteres con 7 bits (letras, números, símbolos básicos)
  • ASCII Extendido: Usa 8 bits (1 byte) para codificar 256 caracteres, incluyendo caracteres especiales y acentos
  • Unicode (UTF-8, UTF-16): Estándar universal que codifica todos los caracteres de todos los idiomas, incluyendo emojis y símbolos especiales
  • BCD (Binary-Coded Decimal): Representa cada dígito decimal con 4 bits

Unidades de medida de información:

Unidad Equivalencia Uso típico
Bit (b) Unidad mínima (0 o 1) Velocidad de transmisión (Mbps, Gbps)
Byte (B) 8 bits Tamaño de archivos pequeños
Kilobyte (KB) 1.024 bytes Documentos de texto simples
Megabyte (MB) 1.024 KB = 1.048.576 bytes Imágenes, documentos complejos
Gigabyte (GB) 1.024 MB Películas, bases de datos
Terabyte (TB) 1.024 GB Servidores, almacenamiento masivo
Petabyte (PB) 1.024 TB Centros de datos corporativos

⚠️ Nota para el examen

Es común confundir Mbps (megabits por segundo) con MB/s (megabytes por segundo). Una conexión de 100 Mbps equivale a aproximadamente 12,5 MB/s (dividir entre 8). Esta distinción ha aparecido en exámenes del SAS.

3. Hardware: Componentes Físicos del Ordenador

2.1. La Placa Base (Motherboard)

Es el componente principal que interconecta todos los demás elementos del ordenador. Contiene:

  • Socket del procesador: Donde se instala la CPU
  • Chipset: Conjunto de circuitos que gestionan la comunicación entre componentes
  • Slots de memoria RAM: Ranuras para módulos de memoria
  • Slots de expansión: PCIe para tarjetas gráficas, de red, de sonido
  • Conectores SATA/M.2: Para discos duros y SSD
  • BIOS/UEFI: Firmware que inicializa el hardware al encender
  • Puertos externos: USB, HDMI, Ethernet, audio

2.2. Unidad Central de Proceso (CPU o Procesador)

Es el «cerebro» del ordenador. Ejecuta instrucciones de programas mediante operaciones aritméticas, lógicas y de control.

Componentes internos de la CPU:

  • Unidad de Control (UC): Coordina y dirige todas las operaciones del sistema
  • Unidad Aritmético-Lógica (ALU): Realiza operaciones matemáticas y lógicas
  • Registros: Memoria de acceso ultrarrápido dentro de la CPU
  • Memoria Caché: Memoria intermedia de alta velocidad (L1, L2, L3) para datos frecuentes

Características principales:

  • Velocidad de reloj: Medida en GHz (gigahercios), indica ciclos por segundo
  • Número de núcleos: CPUs multinúcleo permiten procesamiento paralelo
  • Hilos (threads): Tecnologías como Hyper-Threading duplican threads lógicos
  • Arquitectura: x86/x64 (Intel/AMD), ARM (móviles)

🏥 Ejemplo práctico en el SAS

Un servidor de DIRAYA puede tener procesadores con múltiples núcleos (por ejemplo, 16-32 núcleos) para gestionar miles de accesos concurrentes de profesionales consultando historias clínicas. Los equipos administrativos suelen tener CPUs de 4-8 núcleos, suficientes para aplicaciones ofimáticas y GERHONTE.

2.3. Memoria RAM (Random Access Memory)

Es la memoria volátil de acceso rápido donde se cargan temporalmente programas y datos en ejecución. Se borra al apagar el equipo.

Características:

  • Capacidad: Típicamente 8 GB, 16 GB, 32 GB o más en equipos de oficina
  • Velocidad: Medida en MHz (ej: DDR4-3200 = 3200 MHz)
  • Tipos: DDR3, DDR4, DDR5 (últimas generaciones)
  • Latencia: Tiempo de acceso medido en nanosegundos

⚠️ Concepto clave para el examen

La RAM es volátil: Pierde su contenido al apagarse. Los discos duros/SSD son memoria no volátil y mantienen la información sin alimentación eléctrica.

2.4. Dispositivos de Almacenamiento

2.4.1. Discos Duros Mecánicos (HDD – Hard Disk Drive)

Utilizan platos magnéticos giratorios y cabezales de lectura/escritura móviles.

Ventajas:

  • Gran capacidad (hasta 20 TB)
  • Bajo coste por GB
  • Ideal para almacenamiento masivo

Desventajas:

  • Velocidad limitada (80-160 MB/s)
  • Latencia alta por partes móviles
  • Sensible a golpes y vibraciones
  • Mayor consumo energético
  • Ruido audible

2.4.2. Discos de Estado Sólido (SSD – Solid State Drive)

Utilizan memoria flash NAND sin partes móviles, similar a las memorias USB.

Ventajas:

  • Velocidad muy alta (500-7000 MB/s según interfaz)
  • Latencia mínima (acceso casi instantáneo)
  • Sin partes móviles: resistente a golpes
  • Menor consumo energético
  • Silencioso
  • Tamaño compacto

Desventajas:

  • Mayor coste por GB que HDD
  • Capacidades menores (comúnmente hasta 4 TB)
  • Ciclos de escritura limitados (aunque muy altos en modelos modernos)

💡 Pregunta frecuente de examen: Latencia en SSD vs HDD

En exámenes del SAS (2021, 2023) ha aparecido esta pregunta: «¿Cuál de estas frases es correcta al hablar de la latencia de un disco SSD?»

Respuesta correcta: «La latencia es provocada principalmente por la velocidad de acceso de los circuitos digitales que almacenan la información.»

Explicación: Los SSD no tienen partes móviles (ni giro de disco, ni cabeza lectora), por lo que su latencia depende únicamente de la velocidad de los circuitos electrónicos. Los HDD sí tienen latencia por giro del disco y movimiento del cabezal.

2.4.3. Interfaz de conexión de discos

  • SATA (Serial ATA): Estándar tradicional, hasta 600 MB/s (SATA III)
  • M.2 NVMe: Conexión directa por PCIe, hasta 7000 MB/s en PCIe 4.0
  • SAS (Serial Attached SCSI): Para entornos empresariales, mayor fiabilidad

2.4.4. Sistemas RAID (Redundant Array of Independent Disks)

Combina múltiples discos para mejorar rendimiento y/o redundancia:

  • RAID 0 (Striping): Divide datos entre discos. Mayor velocidad, sin redundancia.
  • RAID 1 (Mirroring): Duplica datos en dos discos. Redundancia total.
  • RAID 5: Distribuye datos y paridad. Tolerancia a fallo de un disco.
  • RAID 10 (1+0): Combina mirroring y striping. Alto rendimiento y redundancia.

🏥 Sistemas de almacenamiento en el SAS

Los servidores del SAS suelen utilizar:

  • SSD NVMe: Para bases de datos críticas (DIRAYA, BDU) que requieren acceso ultrarrápido
  • HDD en RAID: Para almacenamiento masivo de historias clínicas, imágenes PACS (radiología)
  • Sistemas híbridos: Caché SSD + almacenamiento HDD para equilibrar coste y rendimiento
  • Snapshots: Copias instantáneas del estado del sistema NAS para recuperación rápida ante fallos

2.5. Tarjeta Gráfica (GPU)

Procesa y genera imágenes para el monitor. Puede ser:

  • Integrada: Incluida en el procesador (Intel HD Graphics, AMD Radeon Vega). Suficiente para ofimática.
  • Dedicada: Tarjeta independiente con memoria propia. Necesaria para diseño gráfico, CAD, procesamiento de imágenes médicas.

2.6. Fuente de Alimentación (PSU)

Convierte corriente alterna (220V) en corriente continua (3.3V, 5V, 12V) para los componentes.

  • Potencia: Medida en vatios (W). Equipos de oficina: 300-500W; servidores: 1000W+
  • Certificación: 80 Plus (eficiencia energética)
  • Protecciones: Contra sobretensiones, cortocircuitos, sobrecarga

2.7. Periféricos de Entrada

Permiten introducir datos e instrucciones al sistema:

  • Teclado: Entrada de texto y comandos
  • Ratón/Trackpad: Control del puntero e interacción gráfica
  • Escáner: Digitalización de documentos e imágenes
  • Lector de códigos de barras: Común en admisión, farmacia, almacenes
  • Lector de tarjetas: Para tarjeta sanitaria, identificación profesional
  • Micrófono: Entrada de audio (dictado médico, videoconferencias)
  • Cámara web: Videoconferencias, telemedicina
  • Tablet gráfica: Dibujo y anotación digital

2.8. Periféricos de Salida

Presentan información procesada al usuario:

  • Monitor: Visualización de información (LCD, LED, OLED)
  • Impresora: Salida en papel (láser, inyección de tinta, multifunción)
  • Altavoces/Auriculares: Salida de audio
  • Proyector: Presentaciones en salas de reuniones

2.9. Periféricos de Entrada/Salida (Mixtos)

  • Pantalla táctil: Entrada (táctil) y salida (visual)
  • Impresora multifunción: Imprime (salida) y escanea (entrada)
  • Dispositivos de almacenamiento externos: USB, discos externos (lectura/escritura)
  • Tarjeta de red: Envío y recepción de datos
  • Módem/Router: Comunicación bidireccional

📝 Consejo para memorizar componentes hardware

Usa la regla mnemotécnica «CUMPRE»:

  • CPU (procesador)
  • Unidad de almacenamiento (HDD/SSD)
  • Memoria RAM
  • Placa base
  • Refrigeración (disipadores, ventiladores)
  • Energía (fuente de alimentación)

Estos son los componentes esenciales que el tribunal puede preguntar en diferenciación hardware/software.

4. Software: El Soporte Lógico del Ordenador

3.1. ¿Qué es el Software?

El software es el conjunto de programas, instrucciones y datos que indican al hardware qué hacer y cómo hacerlo. Sin software, el hardware es inútil. Es la parte intangible del sistema informático.

3.2. Clasificación del Software

3.2.1. Software de Sistema

Gestiona y controla el hardware, proporciona servicios básicos y sirve de plataforma para el software de aplicación.

Componentes principales:

  • Sistema Operativo (SO): Software fundamental que gestiona recursos hardware, ejecuta programas, proporciona interfaz de usuario
    • Windows 10/11: Sistema operativo más extendido en entornos corporativos y administrativos del SAS
    • Linux (Ubuntu, Debian, Red Hat): Usado en servidores del SAS por estabilidad y seguridad
    • macOS: Menos común en administración sanitaria
    • Android/iOS: Sistemas operativos móviles para tablets y smartphones corporativos
  • Controladores (Drivers): Permiten al SO comunicarse con hardware específico (impresoras, escáneres, tarjetas de red)
  • Utilidades del sistema: Herramientas para mantenimiento y optimización
    • Desfragmentadores de disco
    • Antivirus y antimalware
    • Herramientas de copia de seguridad
    • Monitores de rendimiento
  • Firmware: Software embebido en hardware (BIOS/UEFI de la placa base, firmware de routers)

3.2.2. Software de Aplicación

Programas diseñados para realizar tareas específicas del usuario final.

Categorías principales:

  • Ofimática: Microsoft Office (Word, Excel, PowerPoint, Outlook), LibreOffice, Google Workspace
  • Navegadores web: Chrome, Firefox, Edge (acceso a aplicaciones web del SAS)
  • Clientes de correo: Outlook, Thunderbird
  • Gestión de proyectos: Microsoft Project, Trello, Asana
  • Bases de datos: Access, SQL Server Management Studio
  • Diseño gráfico: Adobe Photoshop, Illustrator, GIMP
  • Aplicaciones específicas del SAS:
    • GERHONTE: Gestión de recursos humanos y nóminas
    • SUR: Sistema Unificado de Recursos (facturación)
    • COAN: Contabilidad analítica
    • SIGLO: Gestión logística
    • DIRAYA: Historia Digital de Salud
    • GIRO: Gestión Integral de Recursos Organizativos

3.2.3. Software de Programación

Herramientas para desarrollar, depurar y mantener otros programas:

  • Editores de código: Visual Studio Code, Sublime Text, Notepad++
  • Compiladores e intérpretes: Para traducir código fuente a ejecutable
  • Entornos de desarrollo (IDE): Visual Studio, Eclipse, IntelliJ IDEA
  • Depuradores: Para localizar y corregir errores

3.3. Funcionalidades del Sistema Operativo

3.3.1. Gestión de Procesos

El SO administra la ejecución de programas (procesos):

  • Planificación de procesos: Decide qué proceso usa la CPU y cuándo
  • Multitarea: Ejecuta múltiples procesos aparentemente simultáneos
  • Multiprocesamiento: Distribuye procesos entre múltiples núcleos de CPU
  • Prioridades: Asigna importancia relativa a procesos (críticos vs normales)

⚠️ Pregunta de examen: Planificación en UNIX

En exámenes del SAS ha aparecido: «En un sistema operativo UNIX con un único procesador, ¿qué criterio se usa para decidir el siguiente proceso en usar la CPU?»

Respuesta correcta: La prioridad del proceso.

Explicación: UNIX/Linux utiliza un sistema de prioridades donde los procesos con mayor prioridad acceden primero a la CPU. La prioridad puede ajustarse con comandos como `nice` y `renice`.

3.3.2. Gestión de Memoria

Administra la memoria RAM disponible:

  • Asignación de memoria: A cada proceso en ejecución
  • Memoria virtual: Usa disco como extensión de la RAM cuando esta se llena
  • Paginación: Divide memoria en páginas de tamaño fijo para gestión eficiente
  • Protección de memoria: Evita que un proceso acceda a memoria de otro

3.3.3. Gestión de Archivos

Organiza y controla el almacenamiento de datos:

  • Sistemas de archivos:
    • NTFS: Sistema de Windows, soporta archivos grandes, permisos avanzados, cifrado
    • FAT32: Compatible pero limitado (archivos máximo 4 GB)
    • exFAT: Evolución de FAT32 sin límite de 4 GB
    • EXT4: Sistema de Linux, robusto y eficiente
  • Operaciones: Crear, leer, escribir, modificar, eliminar, copiar, mover archivos y directorios
  • Permisos: Control de acceso a archivos y carpetas

💡 Concepto importante: Tamaño en disco vs Tamaño del archivo

En Windows, al ver propiedades de un archivo, aparecen dos tamaños:

  • Tamaño: Espacio real que ocupa el contenido del archivo
  • Tamaño en disco: Espacio asignado en el sistema de archivos (siempre múltiplo del tamaño de clúster)

Ejemplo: Un archivo de 5 KB en un sistema con clústeres de 4 KB ocupará 8 KB en disco (2 clústeres).

Este concepto ha aparecido en exámenes TIC del SAS.

3.3.4. Gestión de Dispositivos

Controla los periféricos conectados:

  • Controladores (drivers): Software que permite al SO comunicarse con hardware específico
  • Plug and Play: Detección y configuración automática de dispositivos
  • Cola de impresión: Gestiona trabajos de impresión
  • Buffers: Memoria temporal para entrada/salida

3.3.5. Gestión de Usuarios y Seguridad

  • Autenticación: Verificación de identidad (usuario/contraseña, biometría, tarjetas)
  • Control de acceso: Permisos a archivos, carpetas, aplicaciones
  • Auditoría: Registro de acciones para trazabilidad
  • Cifrado: Protección de datos sensibles (BitLocker en Windows)

3.3.6. Interfaz de Usuario

  • Interfaz Gráfica de Usuario (GUI): Basada en ventanas, iconos, menús (Windows, macOS, Linux con escritorio)
  • Interfaz de Línea de Comandos (CLI): Terminal o consola para comandos textuales (PowerShell, Bash)

🏥 Sistemas operativos en el SAS

Equipos administrativos: Mayoritariamente Windows 10/11, acceso a aplicaciones corporativas vía web o cliente pesado

Servidores: Mezcla de Windows Server (para aplicaciones .NET, Active Directory) y Linux (para bases de datos, servidores web, contenedores)

Dispositivos móviles: Android en tablets corporativas, con MDM (Mobile Device Management) para gestión centralizada

5. Mantenimiento Básico de Ordenadores

El mantenimiento informático es fundamental para garantizar disponibilidad, rendimiento y prolongar la vida útil de los equipos. Existen tres tipos principales:

4.1. Mantenimiento Preventivo

Conjunto de acciones planificadas para prevenir fallos antes de que ocurran.

Acciones de mantenimiento preventivo:

  • Limpieza física:
    • Eliminación de polvo de componentes internos (con aire comprimido)
    • Limpieza de ventiladores y disipadores
    • Limpieza de teclado, ratón y pantalla
  • Limpieza de software:
    • Eliminación de archivos temporales
    • Desinstalación de programas no utilizados
    • Limpieza del registro (Windows)
    • Eliminación de archivos duplicados
  • Desfragmentación de discos (solo HDD): Reorganiza archivos fragmentados para mejorar velocidad de acceso (no necesario en SSD)
  • Actualización de software:
    • Parches de seguridad del sistema operativo
    • Actualizaciones de aplicaciones
    • Actualización de controladores (drivers)
    • Actualización de firmware (BIOS/UEFI)
  • Copias de seguridad (backup):
    • Backups completos, incrementales o diferenciales
    • Verificación periódica de integridad de backups
    • Almacenamiento en ubicaciones separadas (regla 3-2-1)
  • Verificación de hardware:
    • Comprobación de estado de discos duros (herramienta S.M.A.R.T.)
    • Test de memoria RAM (MemTest86)
    • Monitorización de temperaturas
    • Inspección visual de cables y conexiones
  • Gestión de licencias: Verificar vigencia de licencias de software

Periodicidad recomendada:

  • Diario: Copias de seguridad de datos críticos
  • Semanal: Actualizaciones de seguridad, análisis antivirus
  • Mensual: Limpieza de archivos temporales, verificación de espacio en disco
  • Trimestral: Limpieza física básica, desfragmentación (HDD)
  • Semestral/Anual: Limpieza física profunda, verificación completa de hardware

4.2. Mantenimiento Correctivo

Intervenciones realizadas después de que ocurra un fallo para restaurar el funcionamiento normal.

Tipos de fallos comunes:

  • Fallos de hardware:
    • Disco duro dañado (sectores defectuosos, fallo mecánico)
    • Memoria RAM defectuosa (errores, reinicios aleatorios)
    • Fuente de alimentación averiada
    • Sobrecalentamiento (ventilador bloqueado, pasta térmica seca)
    • Placa base o componentes electrónicos dañados
  • Fallos de software:
    • Sistema operativo corrupto o que no arranca
    • Aplicaciones que se cierran inesperadamente
    • Infección por malware
    • Controladores incompatibles o desactualizados
    • Errores de actualización

Procedimiento general de mantenimiento correctivo:

  1. Diagnóstico: Identificar la causa del fallo
  2. Evaluación: Determinar si es reparable o requiere sustitución
  3. Reparación/Sustitución: Solucionar el problema
  4. Pruebas: Verificar que el equipo funciona correctamente
  5. Documentación: Registrar la incidencia y la solución aplicada

4.3. Mantenimiento Predictivo

Utiliza análisis de datos y monitorización continua para detectar anomalías y predecir fallos antes de que ocurran.

Técnicas de mantenimiento predictivo:

  • Monitorización de sensores: Temperatura, voltajes, velocidad de ventiladores
  • Análisis S.M.A.R.T.: Self-Monitoring, Analysis and Reporting Technology para discos duros/SSD
    • Predice fallos de disco con antelación
    • Monitoriza sectores defectuosos, errores de lectura/escritura, horas de funcionamiento
  • Análisis de logs: Revisión de registros del sistema para detectar patrones anómalos
  • Herramientas de monitorización:
    • Nagios, Zabbix, PRTG para servidores
    • Windows Performance Monitor
    • Linux: top, htop, sar, iostat
  • Inteligencia Artificial: Algoritmos de Machine Learning para predecir fallos basándose en patrones históricos

⚠️ Pregunta frecuente de examen

«El mantenimiento que utiliza análisis de datos para detectar anomalías antes del fallo es:»

Respuesta correcta: Mantenimiento Predictivo

Esta pregunta ha aparecido literalmente en exámenes del SAS 2023 y 2025.

Ventajas del mantenimiento predictivo:

  • Reduce tiempos de inactividad no planificados
  • Optimiza el uso de recursos de mantenimiento
  • Prolonga la vida útil de equipos
  • Permite planificar sustituciones con antelación
  • Reduce costes al evitar fallos catastróficos

🏥 Mantenimiento en el SAS

Mantenimiento preventivo: El servicio de Sistemas del SAS realiza actualizaciones programadas de aplicaciones y sistemas operativos fuera de horario laboral para minimizar impacto.

Mantenimiento correctivo: El servicio ayudaDIGITAL atiende incidencias reportadas por usuarios (equipo que no enciende, aplicación que falla, impresora atascada).

Mantenimiento predictivo: Servidores críticos (DIRAYA, GERHONTE) están monitorizados 24/7 para detectar degradación de rendimiento o señales de fallo inminente.

6. Seguridad Informática y Seguridad de la Información

5.1. Conceptos Fundamentales

Seguridad informática es el conjunto de medidas, políticas y procedimientos destinados a proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, uso indebido, divulgación, interrupción, modificación o destrucción.

Principios básicos (Triada CIA):

  • Confidencialidad: Garantizar que la información solo sea accesible a personas autorizadas
  • Integridad: Asegurar que los datos no sean alterados de manera no autorizada
  • Disponibilidad: Garantizar que usuarios autorizados tengan acceso a la información cuando la necesiten

Principios adicionales:

  • Autenticidad: Verificar la identidad de usuarios y origen de información
  • No repudio: Garantizar que una acción no pueda ser negada posteriormente
  • Trazabilidad: Registrar todas las acciones para auditoría

5.2. Amenazas y Riesgos Cibernéticos

5.2.1. Malware (Software Malicioso)

Tipos principales de malware:

  • Virus: Código que se replica insertándose en otros programas o archivos
    • Requiere acción del usuario para ejecutarse
    • Se propaga a través de archivos infectados
    • Puede dañar archivos, corromper el sistema o robar información
  • Gusano (Worm): Se replica y propaga automáticamente por redes
    • No necesita intervención del usuario
    • Puede saturar redes y consumir recursos
    • Ejemplo histórico: WannaCry (2017)
  • Troyano (Trojan): Se disfraza de software legítimo
    • Crea puertas traseras para acceso remoto
    • Roba credenciales, datos bancarios, información personal
    • Instalación de otros malwares
  • Ransomware: Cifra archivos y exige rescate para desbloquearlos
    • Gran amenaza actual para organizaciones
    • Cifrado fuerte que hace inaccesibles los datos
    • Exigencia de pago en criptomonedas
    • Casos recientes: Revil, Ryuk, Conti
  • Spyware: Espía y recopila información del usuario sin su conocimiento
    • Keyloggers: registran pulsaciones de teclado
    • Capturadores de pantalla
    • Monitorización de navegación web
  • Adware: Muestra publicidad no deseada
    • Ventanas emergentes intrusivas
    • Redirección de navegador
    • Ralentización del sistema
  • Rootkit: Oculta la presencia de malware en el sistema
    • Muy difícil de detectar y eliminar
    • Puede operar a nivel de kernel del sistema operativo

⚠️ Pregunta de examen: Dispositivos móviles y malware

En examen TIC SAS 2025 apareció: «En relación a los dispositivos móviles Android:»

Respuesta correcta: «Pueden sufrir infecciones por troyanos.»

Explicación: Los dispositivos Android, al igual que cualquier sistema operativo, son susceptibles a malware, especialmente troyanos que se disfrazan de aplicaciones legítimas. Es falso que Android sea inmune a virus o que no permita múltiples usuarios (sí lo hace desde Android 5.0).

5.2.2. Ataques y Técnicas de Intrusión

  • Phishing: Suplantación de identidad para robar credenciales
    • Correos electrónicos fraudulentos que parecen legítimos
    • Páginas web falsas que imitan sitios oficiales
    • Mensajes SMS (smishing) o llamadas telefónicas (vishing)
    • Spear phishing: Ataques dirigidos a personas concretas
  • Ingeniería social: Manipulación psicológica para obtener información confidencial
    • Aprovecha la confianza de las personas
    • No requiere exploits técnicos sofisticados
    • Ejemplo: Hacerse pasar por soporte técnico
  • Ataques de fuerza bruta: Probar sistemáticamente todas las combinaciones posibles de contraseñas
  • Ataques de diccionario: Probar contraseñas comunes de una lista predefinida
  • Ataques DDoS (Distributed Denial of Service): Saturar un servidor con tráfico para hacerlo inaccesible
    • Botnets: redes de equipos infectados controlados remotamente
    • Impide acceso legítimo al servicio
  • Man-in-the-Middle (MitM): Interceptar comunicaciones entre dos partes
    • Redes WiFi públicas sin cifrado son vulnerables
    • Captura de credenciales, datos bancarios
  • Inyección SQL: Insertar código SQL malicioso en formularios web para acceder a bases de datos
  • Cross-Site Scripting (XSS): Inyectar scripts maliciosos en páginas web legítimas

5.2.3. Vulnerabilidades

Debilidades en sistemas, software o configuraciones que pueden ser explotadas:

  • Software sin actualizar: Vulnerabilidades conocidas no parcheadas
  • Configuraciones inseguras: Puertos abiertos innecesarios, servicios no protegidos
  • Contraseñas débiles: Fáciles de adivinar o comunes
  • Falta de cifrado: Datos transmitidos o almacenados en texto plano
  • Permisos excesivos: Usuarios con más privilegios de los necesarios

5.3. Mecanismos de Protección y Técnicas de Seguridad

5.3.1. Antivirus y Antimalware

Software diseñado para detectar, prevenir y eliminar malware:

  • Análisis basado en firmas: Compara archivos con base de datos de malware conocido
  • Análisis heurístico: Detecta comportamientos sospechosos aunque el malware sea desconocido
  • Análisis en tiempo real: Monitoriza actividad del sistema continuamente
  • Cuarentena: Aísla archivos sospechosos antes de eliminarlos
  • Actualizaciones frecuentes: Necesarias para proteger contra nuevas amenazas

Soluciones corporativas comunes:

  • Microsoft Defender for Endpoint (integrado en Windows)
  • Symantec Endpoint Protection
  • McAfee Endpoint Security
  • Kaspersky Endpoint Security
  • Trend Micro Apex One

5.3.2. Firewall (Cortafuegos)

Sistema que controla el tráfico de red entrante y saliente según reglas de seguridad predefinidas:

Tipos de firewall:

  • Firewall de red (perimetral): Protege toda una red, generalmente hardware dedicado
  • Firewall personal (software): Protege un único equipo (Windows Firewall)
  • Firewall de aplicación web (WAF): Específico para proteger aplicaciones web
  • Next-Generation Firewall (NGFW): Combina firewall tradicional con IPS, inspección profunda de paquetes, control de aplicaciones

Funciones principales:

  • Filtrado de paquetes por IP, puerto, protocolo
  • Inspección de estado (stateful inspection)
  • Prevención de intrusiones (IPS/IDS)
  • Control de acceso granular
  • VPN integrada para acceso remoto seguro
  • Registro y auditoría de tráfico

⚠️ Concepto clave: DMZ (Zona Desmilitarizada)

Una DMZ es una subred que actúa como zona intermedia entre la red interna (confiable) y una red externa no confiable (Internet).

Función: Alojar servicios accesibles desde Internet (servidor web, correo) sin exponer la red interna.

Configuración típica: Firewall externo → DMZ → Firewall interno → Red interna

Esta pregunta ha aparecido en exámenes TIC del SAS.

5.3.3. Cifrado

Proceso de codificar información para que solo personas autorizadas puedan leerla:

Tipos de cifrado:

  • Simétrico: Usa la misma clave para cifrar y descifrar (AES, DES, 3DES)
    • Más rápido
    • Problema: distribución segura de la clave
  • Asimétrico: Usa par de claves (pública y privada) (RSA, ECC)
    • Clave pública: cifra mensajes
    • Clave privada: descifra mensajes
    • Más lento pero más seguro para intercambio de claves

Aplicaciones del cifrado:

  • Cifrado de disco completo:
    • BitLocker (Windows): Cifra unidades completas, protege datos en caso de robo de portátil
    • FileVault (macOS): Equivalente a BitLocker en Mac
    • LUKS (Linux): Cifrado de disco en Linux
  • Cifrado de archivos individuales: EFS (Encrypting File System) en Windows
  • Cifrado de comunicaciones:
    • HTTPS (SSL/TLS): Cifra tráfico web
    • VPN (Virtual Private Network): Cifra toda la conexión a red corporativa
    • PGP/GPG: Cifrado de correo electrónico

⚠️ Pregunta de examen: Cifrado de portátiles Windows

En examen TIC SAS 2025: «¿Qué herramienta de Windows se usa para cifrar portátiles corporativos?»

Respuesta correcta: BitLocker

Explicación: BitLocker es la herramienta nativa de Windows para cifrado de disco completo, especialmente útil en portátiles que pueden ser robados o perdidos.

5.3.4. Autenticación y Control de Acceso

Métodos de autenticación:

  • Algo que sabes: Contraseñas, PINs, preguntas de seguridad
  • Algo que tienes: Tarjetas inteligentes, tokens, smartphones (OTP)
  • Algo que eres: Biometría (huella dactilar, reconocimiento facial, iris)

Autenticación Multifactor (MFA): Combina dos o más métodos para mayor seguridad

  • Ejemplo: Contraseña + código SMS
  • Ejemplo: Tarjeta + PIN
  • Recomendado para acceso a sistemas críticos

Control de acceso:

  • RBAC (Role-Based Access Control): Permisos según rol del usuario
  • Principio de mínimo privilegio: Usuarios solo tienen permisos necesarios para sus funciones
  • Separación de funciones: Tareas críticas requieren múltiples autorizaciones

5.3.5. Gestión de Parches y Actualizaciones

Mantener el software actualizado es crítico para la seguridad:

  • Parches de seguridad: Corrigen vulnerabilidades descubiertas
  • Actualizaciones acumulativas: Incluyen múltiples correcciones
  • Automatización: WSUS (Windows Server Update Services) en entornos corporativos
  • Pruebas previas: En entornos críticos, probar parches antes de despliegue masivo

⚠️ Concepto importante: Gestión de parches

En examen TIC SAS 2023 apareció: «Sobre la gestión de parches:»

Todas las afirmaciones eran correctas:

  • Es crucial el parcheado continuo aunque haya cortafuegos
  • Los parches pueden introducir nuevos riesgos (por eso se prueban)
  • Un sistema correctamente parcheado está protegido en gran medida

5.3.6. Copias de Seguridad (Backup)

Fundamentales para recuperación ante desastres:

Tipos de backup:

  • Completo (Full): Copia todos los datos seleccionados
  • Incremental: Solo datos modificados desde último backup (de cualquier tipo)
  • Diferencial: Datos modificados desde último backup completo

Estrategia 3-2-1:

  • 3 copias de datos (original + 2 backups)
  • 2 medios diferentes (disco local + NAS, por ejemplo)
  • 1 copia offsite (fuera de las instalaciones, en la nube)

Frecuencia:

  • Datos críticos: Diario o continuo
  • Datos importantes: Semanal
  • Datos históricos: Mensual

5.3.7. Políticas de Seguridad

Documento que establece normas y procedimientos de seguridad de la organización:

  • Política de contraseñas: Complejidad mínima, caducidad, reutilización
  • Política de uso aceptable: Normas de uso de equipos y sistemas
  • Política de acceso remoto: VPN obligatoria, autenticación multifactor
  • Política de dispositivos móviles: MDM, cifrado, borrado remoto
  • Política de gestión de incidentes: Procedimientos ante brechas de seguridad

5.3.8. Concienciación y Formación

El factor humano es el eslabón más débil en seguridad:

  • Formación periódica en seguridad para todos los empleados
  • Simulacros de phishing para evaluar concienciación
  • Procedimientos claros de reporte de incidentes
  • Cultura de seguridad en la organización

🏥 Seguridad en el SAS

Esquema Nacional de Seguridad (ENS): El SAS, como entidad del sector público, debe cumplir con el ENS (RD 311/2022), que establece requisitos mínimos de seguridad para sistemas de información.

Protección de Datos Personales: Cumplimiento del RGPD y LOPDGDD en el tratamiento de datos de pacientes y profesionales.

Medidas implementadas:

  • Firewall perimetral corporativo
  • Antivirus centralizado en todos los equipos
  • VPN para acceso remoto desde domicilios
  • MDM (Mobile Device Management) para gestión de dispositivos móviles
  • Cifrado de portátiles corporativos (BitLocker)
  • Autenticación en dos pasos para aplicaciones críticas
  • Copias de seguridad diarias de sistemas críticos
  • Formación obligatoria en protección de datos para nuevos empleados

7. Dispositivos de Movilidad

Los dispositivos móviles (portátiles, tablets, smartphones) son cada vez más importantes en el entorno laboral, especialmente en sanidad donde la movilidad es esencial.

6.1. Portátiles (Laptops)

Características:

  • Portabilidad: Diseñados para transporte y uso en diferentes ubicaciones
  • Batería integrada: Autonomía típica de 4-12 horas según uso y modelo
  • Pantalla integrada: Tamaños habituales de 13″ a 17″
  • Teclado y touchpad integrados: También soportan periféricos externos
  • Conectividad: WiFi, Bluetooth, Ethernet (algunos modelos), USB, HDMI

Tipos de portátiles:

  • Ultrabooks: Ligeros (< 1,5 kg), delgados, batería larga duración. Ideal para movilidad.
  • Portátiles tradicionales: Equilibrio entre rendimiento, precio y portabilidad
  • Workstations móviles: Alto rendimiento para tareas exigentes (diseño, CAD, análisis)
  • 2-en-1 (Convertibles): Pantalla táctil que se pliega o desmonta, funciona como tablet

Consideraciones de seguridad en portátiles:

  • Cifrado de disco completo (BitLocker): Imprescindible por riesgo de robo o pérdida
  • Bloqueo automático: Al cerrar tapa o tras inactividad
  • VPN obligatoria: Para conexión desde redes no seguras
  • Desactivación de puertos no usados: Evitar conexión de dispositivos USB no autorizados
  • Software antirrobo: Geolocalización y borrado remoto

6.2. Tablets

Características:

  • Pantalla táctil: Interfaz principal de interacción (7″ a 13″)
  • Formato ligero y portátil: Más ligeras que portátiles
  • Batería larga duración: 8-15 horas típicas
  • Conectividad: WiFi estándar, opcional 4G/5G celular
  • Cámaras integradas: Frontal y trasera
  • Sistema operativo móvil: iOS (iPad), Android, Windows

Uso en entornos sanitarios:

  • Consulta de historia clínica a pie de cama: Acceso rápido a DIRAYA sin necesidad de ir a estación clínica
  • Registro de constantes vitales: Introducción directa de datos en movilidad
  • Firma digital de prescripciones: Con lápiz óptico
  • Videoconsultas: Telemedicina con pacientes remotos
  • Formación y consulta de protocolos: Acceso a guías clínicas, manuales

Consideraciones para tablets corporativas:

  • Fundas protectoras robustas: Protección contra caídas (importante en hospital)
  • Pantallas antibacterianas: Facilitan desinfección frecuente
  • Bases de carga múltiple: Para cargar varios dispositivos simultáneamente

6.3. Smartphones

Características:

  • Pantalla táctil: Típicamente 5″ a 7″
  • Conectividad total: WiFi, 4G/5G, Bluetooth, NFC, GPS
  • Múltiples sensores: Acelerómetro, giroscopio, proximidad, luz, brújula
  • Cámaras de alta calidad: Foto y vídeo HD/4K
  • Aplicaciones móviles: Ecosistemas App Store (iOS) y Google Play (Android)

Sistemas operativos móviles:

  • Android:
    • Desarrollado por Google, código abierto
    • Usado por múltiples fabricantes (Samsung, Xiaomi, Huawei, OnePlus, etc.)
    • Mayor cuota de mercado mundial
    • Más flexible y personalizable
    • Fragmentación de versiones entre dispositivos
  • iOS:
    • Desarrollado por Apple, exclusivo para iPhone
    • Ecosistema cerrado pero muy integrado
    • Actualizaciones rápidas y simultáneas
    • Mayor seguridad por diseño cerrado
    • Menos malware que Android

⚠️ Pregunta de examen: Seguridad en Android

Aunque Android es generalmente seguro, sí puede sufrir infecciones por malware, especialmente troyanos que se disfrazan de aplicaciones legítimas. La descarga de apps debe hacerse solo desde Google Play Store oficial.

6.4. Gestión de Dispositivos Móviles (MDM)

MDM (Mobile Device Management) es un sistema de gestión centralizada de dispositivos móviles corporativos (smartphones, tablets, portátiles).

Funcionalidades de un MDM:

  • Inventario: Registro de todos los dispositivos, modelos, usuarios asignados
  • Configuración remota: Aplicación automática de políticas (WiFi corporativo, VPN, correo)
  • Distribución de aplicaciones: Instalación remota de apps corporativas
  • Control de seguridad:
    • Exigir contraseña/PIN
    • Cifrado del dispositivo
    • Restricción de instalación de apps no autorizadas
  • Geolocalización: Ubicación de dispositivos corporativos
  • Borrado remoto: En caso de pérdida o robo, eliminar datos corporativos
  • Bloqueo remoto: Inutilizar el dispositivo a distancia
  • Separación de datos personales/corporativos: Contenedorización (BYOD – Bring Your Own Device)
  • Monitorización: Estado de batería, almacenamiento, conectividad
  • Cumplimiento normativo: Auditorías, reportes de cumplimiento

Soluciones MDM populares:

  • Microsoft Intune (integrado con Microsoft 365 y Azure AD)
  • VMware Workspace ONE
  • MobileIron (ahora Ivanti)
  • IBM MaaS360
  • Citrix Endpoint Management

⚠️ Pregunta de examen: MDM en el SAS

En exámenes TIC 2023 y 2025 del SAS ha aparecido: «La herramienta para gestión de dispositivos móviles (smartphones y tablets) en la Junta de Andalucía es:»

Respuesta correcta: MDM

Además, otra pregunta específica: «¿Qué sistema se usa para gestionar móviles Android?»MDM

6.5. Conectividad Móvil

6.5.1. WiFi

Estándar IEEE 802.11 para redes inalámbricas de área local:

  • WiFi 4 (802.11n): Hasta 600 Mbps, 2.4 GHz y 5 GHz
  • WiFi 5 (802.11ac): Hasta 3.5 Gbps, solo 5 GHz
  • WiFi 6 (802.11ax): Hasta 9.6 Gbps, 2.4 GHz y 5 GHz, mayor eficiencia en redes congestionadas
  • WiFi 6E: Incluye banda de 6 GHz

Seguridad WiFi:

  • WPA3: Estándar más reciente y seguro
  • WPA2-Enterprise: Con autenticación por usuario (RADIUS)
  • Evitar redes WiFi públicas sin VPN

6.5.2. Redes Móviles (4G/5G)

  • 4G LTE: Hasta 300 Mbps de bajada, latencia ~50 ms
  • 5G: Hasta 20 Gbps, latencia < 10 ms, mayor densidad de dispositivos
    • Importante para IoT médico (sensores, dispositivos wearables)
    • Telemedicina de alta calidad (videoconferencias 4K, cirugía remota)

6.5.3. Bluetooth

Para conexiones de corto alcance (10-100 metros):

  • Auriculares inalámbricos
  • Teclados y ratones
  • Transferencia de archivos entre dispositivos
  • Dispositivos médicos (glucómetros, tensiómetros Bluetooth)

6.5.4. NFC (Near Field Communication)

Comunicación de muy corto alcance (< 10 cm):

  • Pagos móviles contactless (Apple Pay, Google Pay)
  • Control de acceso (tarjetas identificación)
  • Emparejamiento rápido de dispositivos Bluetooth

🏥 Dispositivos móviles en el SAS

Tablets para profesionales sanitarios: El SAS ha implementado tablets Android gestionadas mediante MDM corporativo para que médicos y enfermeras accedan a DIRAYA desde cualquier ubicación del hospital (consultas, plantas, urgencias).

Seguridad:

  • Cifrado completo del dispositivo
  • Autenticación mediante PIN + certificado digital
  • VPN automática para conexión a sistemas corporativos
  • Bloqueo automático tras 5 minutos de inactividad
  • Borrado remoto si el dispositivo se pierde
  • Restricción de instalación de apps no autorizadas

Formación: Los profesionales reciben formación específica sobre uso seguro de dispositivos móviles corporativos y protección de datos de pacientes.

8. Cuestionario de Autoevaluación (30 preguntas)

0
Respondidas
0
Correctas
0
Incorrectas
0%
Aciertos

9. Mapa Conceptual del Tema

╔═══════════════════════════════════════════════════════════════════════════════╗ ║ TEMA 42: SISTEMAS INFORMÁTICOS ║ ╚═══════════════════════════════════════════════════════════════════════════════╝ │ ┌───────────────────────────────┼───────────────────────────────┐ │ │ │ 📋 CONCEPTOS 🖥️ HARDWARE 💻 SOFTWARE BÁSICOS │ │ │ ┌───────┴─────┐ ┌───────┴────────┐ ┌─────────┴────────┐ │ │ │ │ │ │ • Sistema • Arquitectura • CPU/Procesador • Periféricos • SO • Aplicaciones informático von Neumann • Memoria RAM • Entrada • Drivers • Ofimática • Estructura • Codificación • Almacenamiento • Salida • Firmware • Corporativas • Clasificación binaria – HDD vs SSD • Mixtos – GERHONTE • Placa base – DIRAYA • Fuente alim. – SUR, COAN – SIGLO, GIRO ┌───────────────────────────────┼───────────────────────────────┐ │ │ │ 🔧 MANTENIMIENTO 🔒 SEGURIDAD 📱 MOVILIDAD INFORMÁTICA │ │ │ ┌───────┴─────┐ ┌───────┴────────┐ ┌─────────┴────────┐ │ │ │ │ │ │ • Preventivo • Correctivo • Amenazas • Protección • Portátiles • MDM – Limpieza – Reparar – Malware – Antivirus • Tablets – Gestión – Backups – Diagnóstico – Phishing – Firewall • Smartphones centralizada – Updates – Sustitución – Ransomware – Cifrado – Políticas – Troyanos – VPN – Borrado remoto • Predictivo – DDoS – Updates – Seguridad – Análisis • Triada CIA: • Contraseñas – S.M.A.R.T. Confidencialidad • Autenticación – IA/ML Integridad • Backups 3-2-1 Disponibilidad ┌───────────────────────────────┼───────────────────────────────┐ │ │ 🏥 APLICACIÓN EN EL SAS 📚 PREPARACIÓN EXAMEN │ │ ┌───────┴────────┐ ┌─────────┴────────┐ │ │ │ │ • Servidores • Equipos admin. • Hardware • Mantenimiento – DIRAYA – Windows 10/11 – SSD latencia – Predictivo – GERHONTE – Office 365 – CPU prioridad – Preventivo – Bases datos – GERHONTE – Tamaño disco – Correctivo – Almacenamiento – SUR, COAN • Seguridad • Dispositivos NAS, SAN – MDM – MDM Android – BitLocker – Cifrado • Dispositivos móviles – Parches – WiFi/VPN – Tablets clínicas – DMZ • Sistemas SAS – MDM corporativo – Phishing – Conocer apps – VPN obligatoria • Software corporativas – Cifrado completo – RAM volátil – Funciones – BIOS/UEFI – Integración

💡 Cómo usar este mapa conceptual

Este mapa muestra la estructura completa del Tema 42. Úsalo como guía de repaso rápido:

  • Conceptos básicos: Fundamentos teóricos (definiciones, arquitectura, codificación)
  • Hardware: Componentes físicos del ordenador (CPU, RAM, almacenamiento, periféricos)
  • Software: Programas y sistemas operativos (Windows, Linux, aplicaciones SAS)
  • Mantenimiento: Tipos de mantenimiento (preventivo, correctivo, predictivo)
  • Seguridad: Amenazas (malware, phishing) y protección (antivirus, firewall, cifrado)
  • Movilidad: Dispositivos móviles y su gestión (MDM, seguridad, aplicaciones)
  • Aplicación SAS: Cómo se usa todo esto en la práctica diaria del SAS
  • Preparación examen: Temas más preguntados en convocatorias oficiales

Consejo de estudio: Imprime este mapa y úsalo como índice de repaso. Cada vez que estudies un apartado, márcalo. Al final deberías poder explicar cada concepto sin mirar el desarrollo teórico.

Regla mnemotécnica para recordar las 6 ramas principales: «COHSEM»Conceptos, Ordenador (Hardware), Herramientas (Software), Servicio (Mantenimiento), Escudo (Seguridad), Móviles.

10. Casos Prácticos en el SAS

Caso Práctico 1: Incidencia de impresora en Admisión

Situación: Un técnico administrativo de Admisión reporta que la impresora de etiquetas de pacientes no funciona. El equipo enciende pero no imprime.

Aplicación de conocimientos del tema:

  • Hardware: La impresora es un periférico de salida. Verificar conexión física (USB), cables, alimentación.
  • Software: Comprobar controlador (driver) instalado y actualizado. Verificar cola de impresión en Windows.
  • Mantenimiento: Si es problema recurrente, programar mantenimiento preventivo (limpieza de cabezal, actualización de firmware).
  • Soporte: Abrir incidencia en ayudaDIGITAL, el servicio de soporte TIC del SAS, proporcionando modelo de impresora, ubicación exacta y descripción del problema.

Solución aplicada: El driver estaba desactualizado tras una actualización automática de Windows. Se reinstala driver desde el sitio del fabricante y se añade la impresora a la política de actualización controlada del servicio TIC.

Caso Práctico 2: Sospecha de phishing en correo corporativo

Situación: Un administrativo del servicio de RRHH recibe un correo aparentemente de la Consejería de Salud solicitando que descargue un archivo adjunto «urgente» con cambios retributivos.

Aplicación de conocimientos del tema:

  • Seguridad informática: Reconocer señales de phishing:
    • Remitente con dominio sospechoso (no @juntadeandalucia.es)
    • Urgencia artificial («descarga inmediatamente»)
    • Solicitud de descargar archivo adjunto no solicitado
    • Errores ortográficos o gramaticales
  • Procedimiento correcto:
    • NO abrir el archivo adjunto
    • NO hacer clic en enlaces del correo
    • Verificar con el supuesto remitente por otro canal (teléfono)
    • Reportar el correo al servicio de seguridad TIC
    • Marcar como spam/phishing
    • Eliminar el correo

Lección aprendida: La formación continua en concienciación de seguridad es fundamental. El factor humano es el eslabón más débil en seguridad informática.

Caso Práctico 3: Gestión de tablet perdida

Situación: Un médico reporta la pérdida de su tablet corporativa con acceso a DIRAYA y datos de pacientes.

Aplicación de conocimientos del tema:

  • Dispositivos móviles: La tablet está gestionada mediante MDM (Mobile Device Management)
  • Seguridad: Medidas de protección implementadas:
    • Cifrado completo del dispositivo habilitado
    • Autenticación mediante PIN + certificado digital
    • Bloqueo automático tras 5 minutos de inactividad
  • Protocolo de actuación:
    1. Reportar inmediatamente la pérdida al servicio TIC y al responsable de seguridad
    2. El servicio TIC accede al MDM corporativo
    3. Se ejecuta bloqueo remoto del dispositivo
    4. Se intenta geolocalización (si está encendido)
    5. Si no se recupera en 24h, se ejecuta borrado remoto de todos los datos
    6. Se genera informe del incidente para auditoría
    7. Se revoca el certificado digital asociado al dispositivo
    8. Si se recupera, se asigna nueva tablet tras configuración de seguridad

Resultado: Gracias al MDM y al cifrado, no hubo compromiso de datos de pacientes. El dispositivo fue encontrado 2 días después y fue devuelto tras verificación de seguridad.

Caso Práctico 4: Planificación de renovación de equipos informáticos

Situación: Eres el responsable administrativo de un hospital. Debes preparar una propuesta de renovación de 50 equipos informáticos del servicio de Admisión que tienen 7 años de antigüedad.

Aplicación de conocimientos del tema:

  • Análisis de necesidades:
    • Hardware actual: Procesadores dual-core de 2,5 GHz, 4 GB RAM, HDD 500 GB, Windows 10
    • Problemas detectados: Lentitud al abrir aplicaciones (GERHONTE, DIRAYA), Windows 10 llegará a fin de soporte en 2025
  • Especificaciones recomendadas:
    • CPU: Quad-core mínimo 3 GHz (Intel i5 o AMD Ryzen 5 equivalente)
    • RAM: 16 GB (mínimo 8 GB) para multitarea fluida
    • Almacenamiento: SSD 256 GB (gran mejora de velocidad vs HDD)
    • SO: Windows 11 Pro (soporte hasta 2031)
    • Conectividad: Gigabit Ethernet, WiFi 6, múltiples USB
    • Seguridad: TPM 2.0 para BitLocker
  • Justificación económica:
    • Productividad: Arranque de Windows en 15 segundos (vs 2 minutos), aplicaciones abren 5x más rápido → Ahorro de tiempo del personal
    • Mantenimiento: Menos incidencias técnicas, reducción de llamadas a ayudaDIGITAL
    • Seguridad: Hardware moderno compatible con estándares actuales de cifrado
    • Vida útil: 5-7 años previstos
  • Planificación de despliegue:
    • Instalación fuera de horario de atención al público
    • Migración de datos usuario por usuario
    • Formación básica en Windows 11 (si hay cambios significativos)
    • Periodo de soporte intensivo primera semana

Resultado: La propuesta se aprueba. Los equipos nuevos reducen el tiempo de apertura de aplicaciones en un 70%, mejorando significativamente la experiencia de los usuarios y la atención al paciente.

11. Referencias Normativas y Bibliografía

Normativa de Referencia

  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS). Aplicable a sistemas de información del sector público, incluido el SAS.
  • Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales (RGPD).
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).
  • Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público. Regula la administración electrónica y gestión de documentos electrónicos.

Documentación Técnica del SAS

  • Portal del Profesional del SAS: Manuales de usuario de GERHONTE, DIRAYA, SUR, COAN, SIGLO, GIRO y otras aplicaciones corporativas.
  • ayudaDIGITAL: Servicio de soporte integral TIC del SAS. Documentación de procedimientos de incidencias.
  • Guías CCN-STIC del Centro Criptológico Nacional: Serie 800 sobre seguridad en el ENS, especialmente:
    • CCN-STIC-827: Gestión y uso de dispositivos móviles
    • CCN-STIC-811: Interconexión en el ENS
    • CCN-STIC-807: Criptología de empleo en el ENS

Bibliografía Recomendada

  • Stallings, William. Sistemas Operativos: Aspectos internos y principios de diseño. Pearson Education, 8ª edición.
  • Tanenbaum, Andrew S. Sistemas Operativos Modernos. Pearson Education, 4ª edición.
  • Tanenbaum, Andrew S. & Austin, Todd. Organización de Computadoras: Un enfoque estructurado. Pearson Education, 6ª edición.
  • Silberschatz, Galvin & Gagne. Fundamentos de Sistemas Operativos. McGraw-Hill, 9ª edición.
  • Whitman, Michael E. & Mattord, Herbert J. Principles of Information Security. Cengage Learning, 6th edition.
  • Kim, David & Solomon, Michael G. Fundamentals of Information Systems Security. Jones & Bartlett Learning, 4th edition.

Recursos Online

Exámenes Oficiales del SAS Consultados

  • Examen Técnico/a de Sistemas y Tecnologías de la Información SAS 2021 (Turno Libre) – Preguntas 54-57 sobre sistemas operativos, hardware y almacenamiento
  • Examen Técnico/a de Sistemas y Tecnologías de la Información SAS 2023 (Turno Libre) – Preguntas 48-50, 69-73 sobre seguridad, redes, MDM y dispositivos móviles
  • Examen Técnico/a de Sistemas y Tecnologías de la Información SAS 2025 (Turno Libre) – Preguntas 141-145 sobre gestión de dispositivos móviles, Android, MIMO, ayudaDIGITAL, BitLocker
  • Examen OEP 2016-2017 y Estabilización – Pregunta 109 sobre diseño responsive en dispositivos móviles, pregunta 110 sobre CCN-STIC 827

12. Conexiones con Otros Temas del Temario

El Tema 42 tiene múltiples interrelaciones con otros temas del temario TFA-Administración General:

Tema Relacionado Conexión
Tema 38 – Administración Electrónica Los sistemas informáticos son la base tecnológica de la administración electrónica. Conceptos de firma digital, certificados electrónicos y sede electrónica dependen de hardware y software seguros.
Tema 39 – Utilidades de la Administración Electrónica Las plataformas web del SAS (VEC, portales) requieren comprensión de hardware cliente-servidor, navegadores, conectividad y seguridad.
Tema 40 – Tecnología Sanitaria y Tecnología de la Información Integración de sistemas informáticos en equipamiento médico. Conceptos de interoperabilidad, estándares (HL7, DICOM) y arquitecturas de TI sanitaria.
Tema 41 – Sistemas de Información en el SAS GERHONTE, GIRO, SUR, COAN, SICPRO, INIHOS son aplicaciones que se ejecutan sobre la infraestructura hardware y software descrita en este tema.
Tema 43 – Sistemas Ofimáticos Procesadores de texto, hojas de cálculo, bases de datos y presentaciones son software de aplicación que requiere hardware adecuado y sistema operativo compatible.
Tema 44 – Herramientas Informáticas (Internet, Intranet, Correo) Navegadores, clientes de correo y herramientas colaborativas necesitan conectividad de red, hardware cliente y medidas de seguridad (phishing, malware).
Tema 48 – Gestión Ambiental (SIGA) Los sistemas informáticos tienen impacto ambiental (consumo energético, residuos electrónicos). Certificaciones ISO 14001 para TI verde.
Tema 49 – Transversalidad de Género Accesibilidad digital, brecha digital de género, igualdad en el acceso a tecnología.
Tema 50 – Prevención de Riesgos Laborales Ergonomía en puestos informáticos, síndrome del túnel carpiano, fatiga visual, posturas correctas. Evaluación de riesgos en trabajos con pantallas de visualización de datos (PVD).
Temas 91-94 – Gestión Presupuestaria y Contable Los sistemas informáticos del SAS (COAN, JUPITER) gestionan la información contable y presupuestaria. El hardware y software deben garantizar integridad, disponibilidad y auditoría de datos financieros.

💡 Enfoque integrador para el examen

El tribunal puede plantear preguntas transversales que combinen conocimientos de este tema con otros. Por ejemplo:

  • «¿Qué medidas de seguridad informática son necesarias para el cumplimiento del Esquema Nacional de Seguridad en el acceso a GERHONTE?» → Combina Tema 42 (seguridad, autenticación, cifrado) + Tema 38 (ENS) + Tema 41 (GERHONTE)
  • «En un equipo de un puesto administrativo del SAS, ¿qué componentes hardware y software son necesarios para firma electrónica de documentos?» → Combina Tema 42 (hardware, software, periféricos) + Tema 38 (firma electrónica, certificados digitales)

Estudia las conexiones entre temas para respuestas más completas y mejor puntuación en preguntas abiertas.

13. Estrategia de Estudio y Consejos Finales

💡 Ideas Clave del Tema

  1. Los sistemas informáticos son la columna vertebral de la administración sanitaria moderna. Sin ellos, no existirían DIRAYA, GERHONTE, ni la gestión electrónica de expedientes.
  2. Hardware y software son complementarios e inseparables. El mejor hardware sin software adecuado es inútil, y viceversa.
  3. La seguridad informática no es opcional. En el SAS manejamos datos sensibles de millones de andaluces. El cumplimiento de ENS y RGPD es obligatorio y está sujeto a sanciones.
  4. El mantenimiento preventivo y predictivo evita fallos críticos que pueden paralizar la atención sanitaria. Un servidor caído de DIRAYA afecta a todos los centros del SAS.
  5. La movilidad es el futuro. Tablets, smartphones y acceso remoto son cada vez más importantes en sanidad. Conocer MDM, VPN y cifrado de dispositivos es esencial.

📝 Plan de Estudio Recomendado

Semana 1: Comprensión y Primera Lectura

  • Día 1-2: Lectura completa del tema sin tomar apuntes. Objetivo: visión global.
  • Día 3-4: Segunda lectura, subrayar conceptos clave. Crear tarjetas Anki con:
    • Diferencias SSD vs HDD
    • Tipos de mantenimiento
    • Tipos de malware
    • Componentes hardware (CPU, RAM, almacenamiento)
    • Sistemas operativos y sus funciones
  • Día 5-7: Resolver cuestionario completo (30 preguntas). Identificar lagunas. Repasar apartados con más errores.

Semana 2: Consolidación y Memorización

  • Lunes-Miércoles: Repasar con tarjetas Anki. Añadir más tarjetas con preguntas específicas del cuestionario que fallaste.
  • Jueves: Resolver nuevamente el cuestionario. Objetivo: ≥ 25/30 correctas.
  • Viernes: Explicar el mapa conceptual en voz alta como si fueras el profesor. Si no puedes explicar un apartado, vuelve al desarrollo teórico.
  • Sábado-Domingo: Practicar con casos prácticos del SAS. Pensar en situaciones reales de tu experiencia laboral relacionadas con el tema.

Semana 3+: Repaso Espaciado

  • Día 7: Primer repaso completo (2 horas)
  • Día 14: Segundo repaso (1,5 horas)
  • Día 30: Tercer repaso (1 hora)
  • Día 60: Repaso rápido con mapa conceptual (30 min)
  • Semana previa al examen: Resolver cuestionario + repasar «perlas de examen» (preguntas literales de convocatorias anteriores)

🎓 Técnicas de Memorización Específicas

Para componentes hardware (regla mnemotécnica «CUMPRE»):

  • CPU – Procesador
  • Unidad de almacenamiento – HDD/SSD
  • Memoria – RAM
  • Placa base – Motherboard
  • Refrigeración – Ventiladores, disipadores
  • Energía – Fuente de alimentación

Para tipos de malware (regla «VET-GRAS-TR»):

  • Virus
  • Espyware (spyware)
  • Troyano
  • Gusano (worm)
  • Ransomware
  • Adware
  • Spam (correo no deseado)
  • Trash (basura, archivos temporales)
  • Rootkit

Para principios de seguridad (Triada «CIA»):

  • Confidencialidad – Solo autorizados acceden
  • Integridad – Datos no alterados sin autorización
  • Availability (Disponibilidad) – Acceso cuando se necesita

❌ Errores Comunes a Evitar

⚠️ Trampas frecuentes del tribunal

  1. Confundir MB (megabytes) con Mbps (megabits por segundo): Una conexión de 100 Mbps ≈ 12,5 MB/s. Dividir entre 8.
  2. Creer que RAM es memoria permanente: RAM es VOLÁTIL, pierde contenido al apagar. Discos son NO VOLÁTILES.
  3. Pensar que SSD tienen partes móviles: SSD = Estado sólido = SIN partes móviles. HDD sí tienen platos y cabezales.
  4. Confundir tipos de mantenimiento:
    • Preventivo = Antes del fallo (programado)
    • Correctivo = Después del fallo (reparación)
    • Predictivo = Análisis de datos para predecir fallos
  5. Creer que Android no puede infectarse: Android SÍ puede tener malware, especialmente troyanos.
  6. Pensar que antivirus es suficiente: Antivirus + Firewall + Actualizaciones + Formación = Seguridad multicapa.
  7. Confundir BIOS con Sistema Operativo: BIOS/UEFI es firmware que carga el SO, NO es el SO en sí.

✅ Preguntas Clave que Debes Saber Responder

Antes del examen, asegúrate de poder responder con seguridad:

  1. ¿Cuál es la diferencia entre hardware y software? Pon 5 ejemplos de cada uno.
  2. ¿Qué componentes forman la arquitectura de von Neumann?
  3. ¿Cuál es la diferencia técnica entre SSD y HDD? ¿Por qué los SSD son más rápidos?
  4. ¿Qué es la memoria RAM y por qué se dice que es volátil?
  5. ¿Qué funciones tiene un sistema operativo? Nombra 5 funciones principales.
  6. ¿Qué es NTFS y qué ventajas tiene sobre FAT32?
  7. Explica los tres tipos de mantenimiento: preventivo, correctivo y predictivo.
  8. ¿Qué es ransomware y cómo protegerse contra él?
  9. ¿Qué es phishing? Nombra 3 señales de alarma para identificarlo.
  10. ¿Qué significa «CIA» en seguridad informática?
  11. ¿Qué es un firewall y cuál es su función principal?
  12. ¿Qué es BitLocker y para qué se usa?
  13. ¿Qué es MDM y por qué es importante en dispositivos móviles corporativos?
  14. ¿Qué es una VPN y cuándo debe usarse?
  15. Nombra 5 sistemas de información corporativos del SAS y explica brevemente su función.

Si puedes responder con confianza a estas 15 preguntas, estás preparado para el examen en este tema.

🏆 Mensaje Final de Esteban Castro

Este tema puede parecer técnico y ajeno si tu formación es más jurídica o administrativa, pero créeme: es más práctico de lo que parece. Todo lo que has aprendido aquí lo vas a usar en tu trabajo diario. Entender cómo funciona un ordenador, cómo mantenerlo seguro y cómo gestionar dispositivos móviles te hará no solo aprobar el examen, sino también ser un mejor profesional administrativo en un SAS cada vez más digital.

Recuerda: El tribunal busca comprobar que entiendes los fundamentos y que puedes aplicarlos al contexto del SAS. No necesitas ser ingeniero informático, pero sí tener una base sólida para comunicarte con los técnicos de sistemas, resolver incidencias básicas y entender los sistemas corporativos con los que trabajarás cada día.

Estudia con constancia, repasa con regularidad y, sobre todo, relaciona cada concepto con ejemplos prácticos del SAS. Cuando llegues al examen y veas una pregunta sobre MDM o BitLocker, sonreirás porque sabrás que lo has estudiado a fondo y que, además, te va a servir en tu plaza.

¡Mucho ánimo y a por todas! Nos vemos en la siguiente clase.

14. Palabras Clave

sistemas informáticos SAS hardware ordenador software sistema operativo seguridad informática dispositivos móviles TFA administración general oposiciones SAS Técnico Función Administrativa

📚 Material elaborado por Esteban Castro

Preparador Especializado en Oposiciones de Técnico/a de Función Administrativa del SAS

Este documento ha sido creado específicamente para la preparación de las oposiciones de Técnico/a de Función Administrativa, opción Administración General del Servicio Andaluz de Salud. Toda la información está actualizada a enero de 2026 e incluye preguntas oficiales de exámenes anteriores.

© 2026 – Prohibida su reproducción sin autorización

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *