Tema 26 Auxiliar Administrativo: Redes, Internet y Ciberseguridad
Resumen del Tema 26 de Auxiliar Administrativo del Estado: redes informáticas (LAN, WAN), Internet e intranet, navegadores, búsqueda de información, seguridad informática y ciberseguridad (ENS, amenazas, protección).
Tema 26 del Auxiliar Administrativo: Redes, Internet y Ciberseguridad
Este es el último tema del bloque de informática y, posiblemente, el más amplio. Abarca desde los conceptos básicos de redes hasta la ciberseguridad y el Esquema Nacional de Seguridad. Como Auxiliar Administrativo, trabajarás conectado a una red corporativa, accederás a aplicaciones a través de la intranet, navegarás por internet para consultas oficiales y estarás expuesto a amenazas informáticas que debes saber identificar y prevenir.
En el examen, el Tema 26 suele aportar entre 3 y 4 preguntas. Las más frecuentes se centran en los tipos de redes por alcance (LAN, WAN), los protocolos TCP/IP, la diferencia entre internet e intranet, las amenazas de seguridad (virus, phishing, ransomware) y el Esquema Nacional de Seguridad. Vamos con todo.
Conceptos básicos de redes informáticas
Una red informática es un conjunto de dispositivos (ordenadores, servidores, impresoras, móviles) interconectados que comparten recursos e información. El elemento básico de una red es el nodo, que es cualquier dispositivo conectado a ella.
Topologías de red
La topología describe cómo se organizan físicamente las conexiones entre los nodos:
- Estrella: todos los nodos se conectan a un punto central (switch o hub). Es la topología más habitual en redes locales actuales. Si un cable falla, solo se desconecta ese nodo; si falla el punto central, cae toda la red.
- Bus: todos los nodos se conectan a un único cable compartido (bus). Fue habitual en las primeras redes Ethernet. Si el cable principal se rompe, toda la red deja de funcionar.
- Anillo: cada nodo se conecta con el siguiente formando un circuito cerrado. Los datos viajan en una dirección hasta llegar al destinatario. Un fallo en un nodo puede interrumpir toda la red (salvo en anillos dobles).
- Malla: cada nodo se conecta con varios o con todos los demás nodos. Ofrece máxima redundancia: si una conexión falla, los datos encuentran otra ruta. Internet tiene una topología de malla a gran escala.
Tipos de redes según su alcance
| Tipo | Nombre | Alcance | Ejemplo |
|---|---|---|---|
| PAN | Personal Area Network | Pocos metros | Bluetooth entre móvil y auriculares |
| LAN | Local Area Network | Un edificio o campus | Red de una oficina ministerial |
| WLAN | Wireless LAN | Igual que LAN, pero inalámbrica | Red Wi-Fi de una biblioteca pública |
| MAN | Metropolitan Area Network | Una ciudad | Red que conecta sedes de un ayuntamiento |
| WAN | Wide Area Network | Países o continentes | Internet, red SARA de la Administración |
Dispositivos de red
- Switch (conmutador): conecta dispositivos dentro de una LAN y dirige los datos al nodo destinatario. Opera en la capa 2 (enlace de datos) del modelo OSI.
- Router (encaminador): conecta redes distintas entre sí y decide por qué ruta enviar los datos. Opera en la capa 3 (red). Es el dispositivo que conecta tu LAN con internet.
- Punto de acceso (Access Point): permite la conexión inalámbrica (Wi-Fi) de dispositivos a la red cableada.
- Tarjeta de red (NIC): hardware que permite a un dispositivo conectarse a la red, ya sea por cable (Ethernet RJ-45) o por Wi-Fi.
- Medios de transmisión: cable de par trenzado con conector RJ-45 (el más habitual en redes locales), fibra óptica (mayor velocidad y distancia, inmune a interferencias electromagnéticas) y ondas de radio (Wi-Fi, estándares 802.11).
El modelo TCP/IP
TCP/IP es el conjunto de protocolos que gobierna las comunicaciones en internet y en la mayoría de las redes actuales. Se organiza en cuatro capas:
| Capa | Nombre | Función | Protocolos principales |
|---|---|---|---|
| 4 | Aplicación | Interacción directa con el usuario | HTTP, HTTPS, FTP, SMTP, DNS, DHCP, SSH |
| 3 | Transporte | Entrega fiable de datos entre aplicaciones | TCP (fiable, con conexión), UDP (rápido, sin conexión) |
| 2 | Internet | Direccionamiento y enrutamiento entre redes | IP (IPv4, IPv6), ICMP |
| 1 | Acceso a red | Transmisión física de los datos | Ethernet, Wi-Fi |
Protocolos que debes conocer
- HTTP / HTTPS: protocolo de transferencia de hipertexto. HTTPS añade cifrado SSL/TLS para comunicaciones seguras. Es el protocolo de la web.
- FTP / SFTP: protocolo de transferencia de archivos. SFTP añade cifrado. Se usa para subir y descargar archivos de servidores.
- DNS (Domain Name System): traduce nombres de dominio (www.hacienda.gob.es) a direcciones IP (193.144.x.x). Sin DNS, tendrías que recordar direcciones numéricas.
- DHCP (Dynamic Host Configuration Protocol): asigna automáticamente direcciones IP a los dispositivos que se conectan a la red.
- SSH (Secure Shell): permite el acceso remoto seguro a servidores y equipos.
Internet: la red de redes
Internet es una WAN global que interconecta millones de redes de todo el mundo mediante el protocolo TCP/IP. Surgió de ARPANET (proyecto del Departamento de Defensa de EE. UU., 1969) y se popularizó a partir de los años 90 con la aparición de la World Wide Web (WWW).
La World Wide Web
La WWW es un sistema de documentos de hipertexto (páginas web) enlazados entre sí y accesibles a través de internet. Fue creada por Tim Berners-Lee en 1989 en el CERN. No es lo mismo que internet: la WWW es un servicio que funciona sobre internet, igual que el correo electrónico o la transferencia de archivos.
Estructura de una URL
Una URL (Uniform Resource Locator) identifica la dirección de un recurso en internet:
protocolo://dominio/ruta
Ejemplo: https://www.hacienda.gob.es/es-ES/Paginas/Home.aspx
- Protocolo: https (transferencia segura).
- Dominio: www.hacienda.gob.es (identifica el servidor).
- Ruta: /es-ES/Paginas/Home.aspx (ubicación del recurso en el servidor).
Direcciones IP y nombres de dominio
- IPv4: dirección de 32 bits expresada en cuatro números separados por puntos (ejemplo: 192.168.1.1). Permite aproximadamente 4.300 millones de direcciones.
- IPv6: dirección de 128 bits expresada en grupos hexadecimales separados por dos puntos (ejemplo: 2001:0db8:85a3::8a2e:0370:7334). Fue creada para resolver el agotamiento de direcciones IPv4.
- DNS: el sistema que traduce los nombres de dominio legibles (preparaoposiciones.com) en direcciones IP numéricas. Funciona como la agenda de contactos de internet.
Intranet y extranet
- Intranet: red privada de una organización que utiliza las mismas tecnologías que internet (TCP/IP, navegadores, servidores web) pero es accesible solo para los miembros de la organización. En la Administración, las intranets contienen aplicaciones de gestión, manuales internos, directorios de personal y herramientas de trabajo colaborativo.
- Extranet: extensión de la intranet que permite el acceso a usuarios externos autorizados (proveedores, colaboradores, otras Administraciones). Un ejemplo es la red SARA (Sistema de Aplicaciones y Redes para las Administraciones), que interconecta las redes de las Administraciones Públicas españolas.
Navegadores web
El navegador es la aplicación que permite acceder a páginas web. Los más utilizados son Google Chrome, Mozilla Firefox y Microsoft Edge. Sus funciones principales son:
- Pestañas: permiten tener varias páginas abiertas simultáneamente en la misma ventana.
- Marcadores / Favoritos: guardan las direcciones de páginas web para acceder rápidamente.
- Historial: registro de las páginas visitadas, ordenado cronológicamente.
- Extensiones / Complementos: pequeños programas que añaden funcionalidades al navegador (bloqueadores de publicidad, gestores de contraseñas, traductores).
- Navegación privada / InPrivate: modo que no guarda historial, cookies ni datos de formularios al cerrar la ventana. No te hace anónimo en internet (tu proveedor y los servidores siguen viendo tu actividad).
- Herramientas de desarrollo: panel técnico para inspeccionar el código de las páginas web. No es relevante para el Auxiliar, pero a veces se menciona en el temario.
- Caché: el navegador almacena localmente copias de las páginas visitadas para cargarlas más rápido en visitas posteriores.
- Cookies: pequeños archivos que los sitios web guardan en tu navegador para recordar preferencias, sesiones de usuario y otros datos. Desde el RGPD, los sitios deben informar sobre su uso y obtener consentimiento.
Búsqueda de información en internet
Saber buscar información eficazmente es una competencia profesional del Auxiliar Administrativo. Los motores de búsqueda (Google, Bing) indexan miles de millones de páginas web y permiten encontrar información relevante mediante palabras clave.
Operadores de búsqueda avanzada en Google
- Comillas " ": busca la frase exacta. Ejemplo: "Auxiliar Administrativo del Estado" devuelve solo resultados con esa frase completa.
- Signo menos -: excluye un término. Ejemplo: auxiliar administrativo -sanitario excluye resultados relacionados con sanidad.
- site:: busca solo dentro de un dominio. Ejemplo: site:boe.es auxiliar administrativo busca solo en el BOE.
- filetype:: busca archivos de un formato concreto. Ejemplo: filetype:pdf temario auxiliar busca solo archivos PDF.
- OR: busca uno u otro término. Ejemplo: auxiliar OR tramitación procesal.
Estas técnicas de búsqueda son muy útiles en la práctica profesional para localizar normativa, resoluciones y documentos oficiales.
Seguridad informática: amenazas
La seguridad informática protege los sistemas, las redes y los datos frente a amenazas. En el contexto de la Administración, es una materia regulada y obligatoria. Conoce las principales amenazas:
Tipos de malware (software malicioso)
- Virus: programa que se adjunta a archivos legítimos y se propaga cuando el usuario ejecuta el archivo infectado. Necesita la acción del usuario para propagarse.
- Gusano (worm): similar al virus, pero se propaga automáticamente por la red sin necesidad de que el usuario haga nada. Puede saturar la red y consumir recursos.
- Troyano: programa que se disfraza de software legítimo pero realiza acciones maliciosas en segundo plano (robar datos, abrir puertas traseras).
- Ransomware: cifra los archivos del usuario y exige un rescate económico para descifrarlos. Es una de las amenazas más graves para las Administraciones Públicas.
- Spyware: software espía que recopila información del usuario (contraseñas, hábitos de navegación) sin su conocimiento.
Otras amenazas
- Phishing: suplantación de identidad a través de correos, mensajes o webs falsas para robar credenciales.
- DDoS (Denegación de Servicio Distribuida): ataque que satura un servidor con miles de peticiones simultáneas hasta dejarlo inaccesible.
- Ingeniería social: manipulación psicológica del usuario para que revele información confidencial o realice acciones perjudiciales. El phishing es una forma de ingeniería social.
Medidas de seguridad
- Antivirus y antimalware: software que detecta y elimina amenazas. Debe estar siempre actualizado.
- Firewall (cortafuegos): sistema que filtra el tráfico de red, permitiendo las conexiones legítimas y bloqueando las sospechosas. Puede ser hardware (un dispositivo de red) o software (un programa en el ordenador).
- Cifrado: transformar la información en un formato ilegible para quien no tenga la clave de descifrado. Se aplica a las comunicaciones (TLS/SSL), a los archivos y a los discos duros.
- VPN (Virtual Private Network): crea un túnel cifrado entre el dispositivo del usuario y la red corporativa a través de internet. Permite trabajar de forma segura desde fuera de la oficina (teletrabajo).
- Copias de seguridad (backup): duplicados de los datos que permiten restaurar la información en caso de pérdida, avería o ataque. Deben realizarse de forma periódica y almacenarse en ubicaciones distintas al original.
- Autenticación multifactor (MFA): requiere dos o más factores para verificar la identidad del usuario: algo que sabe (contraseña), algo que tiene (móvil, tarjeta) y/o algo que es (huella dactilar, reconocimiento facial). Es mucho más segura que la contraseña sola.
- Actualizaciones y parches: mantener el sistema operativo y las aplicaciones actualizados corrige vulnerabilidades conocidas que los atacantes podrían explotar.
El Esquema Nacional de Seguridad (ENS)
El Esquema Nacional de Seguridad está regulado por el Real Decreto 311/2022, de 3 de mayo (que sustituyó al RD 3/2010). Es la normativa de referencia en materia de ciberseguridad para el sector público español. Establece los principios básicos y requisitos mínimos que deben cumplir los sistemas de información utilizados por las Administraciones Públicas.
Principios básicos del ENS
- Seguridad como proceso integral: la seguridad no es un producto que se instala, sino un proceso continuo que abarca personas, tecnología y procedimientos.
- Gestión de riesgos: los sistemas deben someterse a un análisis de riesgos que identifique amenazas y vulnerabilidades.
- Prevención, detección, respuesta y conservación: las medidas de seguridad deben cubrir todas las fases del ciclo de un incidente.
- Líneas de defensa: se aplica el principio de defensa en profundidad (múltiples capas de seguridad).
- Vigilancia continua y reevaluación periódica: la seguridad debe monitorizarse y revisarse regularmente.
Categorías de seguridad
El ENS clasifica los sistemas de información en tres categorías según el impacto que tendría un incidente de seguridad:
- Categoría BÁSICA: el impacto es limitado.
- Categoría MEDIA: el impacto es grave.
- Categoría ALTA: el impacto es muy grave o catastrófico.
La categoría determina las medidas de seguridad que deben aplicarse: cuanto mayor sea la categoría, más exigentes serán los controles.
Dimensiones de seguridad
El ENS establece cinco dimensiones de seguridad: Disponibilidad (que los servicios estén accesibles), Autenticidad (que la identidad sea verificable), Integridad (que los datos no se alteren), Confidencialidad (que solo accedan los autorizados) y Trazabilidad (que las acciones queden registradas).
El CCN-CERT
El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), es el organismo responsable de la seguridad de las tecnologías de la información en el sector público. Su equipo de respuesta a incidentes, CCN-CERT, gestiona los ciberincidentes que afectan a las Administraciones Públicas, emite alertas de seguridad, publica guías técnicas (las series CCN-STIC) y coordina la respuesta ante ataques.
Consejos prácticos para el examen
El Tema 26 es extenso, pero los examinadores se centran en conceptos recurrentes:
- LAN vs. WAN: la diferencia por alcance geográfico.
- Switch vs. Router: el switch conecta dentro de la LAN, el router conecta redes distintas.
- Internet vs. intranet: internet es pública y global, la intranet es privada y corporativa.
- Virus vs. gusano: el virus necesita acción del usuario, el gusano se propaga solo.
- ENS (RD 311/2022): principios, categorías (básica, media, alta) y dimensiones de seguridad.
- DNS: traduce nombres de dominio a direcciones IP. Pregunta recurrente.
No intentes memorizar todos los números de puerto o los detalles de cada protocolo. Concéntrate en entender las funciones de cada elemento y en distinguir los conceptos que se parecen pero no son iguales.
Recursos para seguir estudiando
Este resumen forma parte de nuestra serie dedicada al temario completo de Auxiliar Administrativo del Estado. Si quieres poner a prueba tus conocimientos de informática, accede a nuestros tests de informática básica con preguntas tipo examen. Para una preparación integral con tests por tema, simulacros y seguimiento personalizado, consulta nuestro curso de preparación para Auxiliar Administrativo.
Recursos para tu oposición
Oposiciones de Auxiliar Administrativo del EstadoPreguntas frecuentes
¿Qué tipos de redes informáticas existen según su alcance?
¿Qué es el Esquema Nacional de Seguridad (ENS)?
Prepárate con PreparaOposiciones
Cursos online con test por temas, simulacros de examen y temario actualizado.
No te pierdas ninguna convocatoria
Suscríbete y recibe las últimas convocatorias, noticias y guías directamente en tu email.
Comentarios
Artículos relacionados
Tema 20 Auxiliar Administrativo: Informática Básica — Hardware y Software
Resumen del Tema 20 de Auxiliar Administrativo del Estado: conceptos informáticos básicos, componentes del hardware (CPU, memoria, periféricos), tipos de software (sistema operativo, aplicaciones), unidades de medida y almacenamiento.
Tema 21 Auxiliar Administrativo: Sistemas Operativos y Windows
Resumen del Tema 21 de Auxiliar Administrativo del Estado: funciones del sistema operativo, Windows (escritorio, explorador de archivos, operaciones básicas), gestión de archivos y carpetas, panel de control y otros sistemas operativos.
Tema 22 Auxiliar Administrativo: Microsoft Word — Guía Completa para el Examen
Resumen del Tema 22 de Auxiliar Administrativo del Estado: Microsoft Word para oposiciones. Interfaz, formato de texto y párrafo, tablas, estilos, plantillas, combinación de correspondencia, encabezados e impresión.