1. Concepto y funciones principales de los sistemas operativos
🎯 Idea clave
- El sistema operativo es el software fundamental que actúa como capa intermedia entre el hardware físico y las aplicaciones de usuario.
- Desde la perspectiva del usuario, proporciona una interfaz coherente y servicios accesibles para ejecutar programas de forma cómoda y segura.
- Desde la perspectiva interna, funciona como gestor de recursos que asigna procesador, memoria y dispositivos de forma controlada, eficiente y segura.
- El núcleo o kernel es el componente central que opera en modo privilegiado con acceso directo al hardware, mientras que las aplicaciones se ejecutan en modo usuario.
- Las funciones principales incluyen la gestión de procesos, memoria, dispositivos de entrada/salida, almacenamiento, seguridad y comunicaciones de red.
📚 Desarrollo
Definición dual. El sistema operativo se define como el software básico que hace posible el funcionamiento útil de un sistema informático. Actúa como intermediario entre el hardware físico y los programas de aplicación, traduciendo la complejidad del equipo en un conjunto ordenado de servicios accesibles. Sin este software, cada aplicación tendría que gestionar directamente el hardware, lo que sería ineficiente y propenso a errores.
Perspectiva del usuario. Desde el punto de vista del usuario y las aplicaciones, el sistema operativo es una plataforma de servicios que ofrece una interfaz coherente para abrir archivos, lanzar programas, comunicarse por red, imprimir o autenticar usuarios. Oculta los detalles físicos de la máquina y proporciona un entorno estable y seguro para la ejecución de programas.
Perspectiva del gestor. Desde el punto de vista interno del sistema, el sistema operativo es un gestor de recursos que decide qué proceso usa la CPU en cada instante, qué zona de memoria recibe cada programa y cómo se accede a discos y periféricos. Resuelve conflictos entre procesos que compiten por recursos limitados y optimiza el rendimiento global del equipo.
El núcleo del sistema. El kernel es el componente central que se ejecuta en modo privilegiado con acceso directo al hardware. En sistemas Unix clásicos presenta una arquitectura monolítica donde todos los subsistemas se compilan en un único bloque de código ejecutado en espacio de memoria privilegiado. El resto de programas, incluidas las aplicaciones y servicios, se ejecutan en modo usuario y acceden al hardware únicamente mediante llamadas al sistema.
Gestión de procesos. Una función crítica es la administración de procesos, entendidos como programas en ejecución con su propio contexto de código, datos, registros y recursos abiertos. El sistema crea, planifica, suspende, reanuda y finaliza procesos, gestionando también los hilos de ejecución que permiten la concurrencia dentro de una misma aplicación mediante técnicas de sincronización.
Funciones esenciales. El sistema operativo organiza la utilización del procesador mediante algoritmos de planificación, gestiona la memoria RAM y la memoria virtual, controla las operaciones de entrada y salida a través de controladores que abstracen el hardware, administra archivos y directorios mediante sistemas como FAT32, NTFS o ext4, y gestiona la seguridad mediante autenticación de usuarios, control de permisos y registro de auditoría.
Entorno del SAS. En el Servicio Andaluz de Salud, los sistemas operativos más extendidos son Microsoft Windows en los puestos de trabajo de escritorio, y distribuciones Linux junto con Windows Server en la infraestructura de servidores y entornos de alto rendimiento.
🧩 Elementos esenciales
- Proceso: Programa en ejecución con contexto propio que incluye código, datos, pila, registros, identificadores y recursos abiertos.
- Hilo (thread): Flujo de ejecución independiente dentro de un proceso que comparte memoria y recursos con otros hilos del mismo proceso.
- Kernel o núcleo: Componente central del sistema operativo que se ejecuta en modo privilegiado y tiene acceso directo al hardware físico.
- Modo usuario vs modo privilegiado: Separación de privilegios donde las aplicaciones se ejecutan en modo usuario y acceden al hardware únicamente mediante llamadas al sistema gestionadas por el núcleo.
- Planificación de procesos: Mecanismo que determina qué proceso obtiene acceso a la CPU en cada momento, utilizando criterios de prioridad, equidad o rendimiento para evitar monopolios.
- Memoria virtual: Técnica que permite extender la memoria RAM disponible mediante el uso de espacio en almacenamiento secundario.
- Sistema de archivos: Estructura lógica para organizar datos en archivos y directorios, incluyendo formatos como FAT32, NTFS o ext4, con control de acceso.
- Controladores (drivers): Software especializado que abstrae los detalles hardware de los dispositivos de E/S para las aplicaciones.
- Llamadas al sistema (system calls): Mecanismo mediante el cual los programas de usuario solicitan servicios al núcleo del sistema operativo.
- Núcleo monolítico: Arquitectura donde todos los subsistemas del kernel se compilan en un único bloque de código ejecutado en espacio de memoria privilegiado.
🧠 Recuerda
- El sistema operativo es indispensable para que el hardware sea operable sin que cada aplicación deba gestionar directamente los recursos físicos.
- Las dos perspectivas definen el SO: facilitador de uso para el usuario y gestor eficiente de recursos para el sistema.
- El kernel es el único componente con acceso directo al hardware; todo lo demás accede mediante llamadas al sistema.
- La multitarea requiere planificación para evitar que un proceso monopolice la CPU y degrade los servicios esenciales.
- Los hilos permiten concurrencia dentro de un proceso pero requieren sincronización para evitar condiciones de carrera.
- Sin sistema operativo, la máquina carece de plataforma estable para arrancar o ejecutar programas.
- En entornos corporativos como el SAS, coexisten Windows en estaciones de trabajo y Linux/Windows Server en servidores.
- La separación entre modo usuario y modo núcleo es un principio fundamental de seguridad en sistemas Unix.
- La gestión de procesos incluye las llamadas fork() y exec() en sistemas Unix para creación y reemplazo de procesos.
2. Evolución y tendencias de los sistemas operativos
🎯 Idea clave
- La evolución de los sistemas operativos describe el progreso histórico desde monitores residentes que ejecutaban un programa a la vez hasta sistemas modernos que orquestan miles de procesos concurrentes en arquitecturas distribuidas globales.
- Este desarrollo no es lineal ni uniforme, sino que se produce en generaciones ligadas al avance del hardware y a las necesidades cambiantes de los usuarios.
- El Servicio Andaluz de Salud constituye un reflejo directo de esta evolución, al operar con miles de equipos, servidores, dispositivos móviles y aplicaciones críticas que han transitado desde terminales centralizadas hasta entornos cloud e híbridos.
- La virtualización, desarrollada inicialmente por IBM en los años sesenta con CP/CMS, ha renacido como tecnología moderna fundamental para la consolidación de servidores y la optimización de recursos.
- El time-sharing de los sistemas mainframe históricos encuentra continuidad conceptual directa en el cloud computing actual, demostrando que ideas aparentemente superadas regresan adaptadas a nuevos contextos.
- Comprender esta trayectoria histórica permite contextualizar el estado actual y orientar decisiones técnicas futuras en la Administración sanitaria andaluza.
📚 Desarrollo
Progreso tecnológico histórico. La evolución de los sistemas operativos constituye la historia del avance en la gestión del hardware y la abstracción ofrecida a usuarios y aplicaciones. Desde los primeros monitores residentes hasta los sistemas actuales, el cambio ha sido radical en capacidad de procesamiento concurrente y gestión de recursos.
Generaciones tecnológicas diferenciadas. El desarrollo se articula en etapas marcadas por hitos clave: los mainframes y time-sharing (1950-1970) con sistemas como IBM System/360, CTSS, Multics y Unix; los minicomputadores (1965-1980) que democratizaron el acceso multiusuario; el downsizing y arquitectura cliente-servidor (1975-1990) con la aparición del PC; y la consolidación x86 en servidores (1990-2005) con Windows NT y Red Hat Enterprise Linux.
Era del cloud y la hiperconvergencia. A partir de 2006 se consolida el cloud computing con modelos IaaS, PaaS y SaaS, impulsado por AWS, Azure y Google Cloud, dando lugar a entornos públicos, privados, híbridos y multicloud. Paralelamente, la infraestructura hiperconvergente (2010-presente) integra cómputo y almacenamiento en nodos unificados mediante soluciones como VMware vSAN o Nutanix.
Contenedores y orquestación moderna. Desde 2013, la tecnología de contenedores con Docker y Kubernetes (gestionado por CNCF desde 2016) ha transformado el despliegue de aplicaciones mediante microservicios, escalado automático e integración continua, representando una tendencia dominante en la administración de sistemas actuales.
Tendencias emergentes. Las direcciones actuales incluyen el edge computing para entornos IoT sanitario, la infraestructura especializada para inteligencia artificial mediante clusters de GPU, y la sostenibilidad energética medida mediante indicadores como el PUE, así como la adopción de arquitecturas ARM.
Contexto específico del SAS. En el Servicio Andaluz de Salud, la evolución se materializa en la coexistencia de sistemas heredados con infraestructuras modernas. Los servidores emplean mayoritariamente sistemas GNU/Linux (Red Hat Enterprise Linux, CentOS, Debian), mientras que la tendencia actual incluye el despliegue de herramientas de monitorización como Nagios, Zabbix, Prometheus y Grafana.
🧩 Elementos esenciales
- Mainframes y time-sharing (1950-1970): etapa inicial con procesamiento batch y sistemas como IBM System/360, CTSS, Multics y Unix (1969).
- Minicomputadores (1965-1980): DEC PDP/VAX que permitieron la informática multiusuario a menor coste.
- Cliente-servidor y downsizing (1975-1990): surgimiento del PC (IBM PC 1981) y las redes LAN que transformaron la arquitectura computacional.
- Consolidación x86 (1990-2005): migración de sistemas Unix a Linux con Pentium Pro, Windows NT y Red Hat Enterprise Linux.
- Virtualización moderna (2000-2010): VMware ESX (2001), Hyper-V (2008) y KVM (2007) para consolidación de servidores.
- Cloud computing (2006-presente): modelos de servicio IaaS/PaaS/SaaS con AWS (2006), Azure y Google Cloud.
- Infraestructura hiperconvergente (2010-presente): integración de cómputo y almacenamiento en nodos mediante VMware vSAN y Nutanix.
- Contenedores y Kubernetes (2013-presente): Docker y Kubernetes (CNCF 2016) para microservicios y despliegue continuo.
- Tendencias futuras: edge computing aplicado a IoT sanitario, infraestructura de IA con GPU clusters, y sostenibilidad mediante arquitecturas ARM y eficiencia energética.
- Aplicación en el SAS: entorno heterogéneo con Linux predominante en servidores y adopción de herramientas open source de monitorización.
🧠 Recuerda
- La evolución no es lineal: conceptos antiguos como la virtualización retornan adaptados a tecnologías modernas.
- El time-sharing histórico tiene continuidad conceptual directa con el cloud computing actual.
- IBM desarrolló la virtualización en los años sesenta con CP/CMS mucho antes de su popularización comercial actual.
- El SAS opera actualmente principalmente con sistemas GNU/Linux en sus servidores.
- Docker y Kubernetes representan la tendencia actual dominante en orquestación de contenedores.
- El cloud computing se inició comercialmente en 2006 con AWS como pionero del modelo IaaS.
- La hiperconvergencia elimina la separación tradicional entre cómputo y almacenamiento en centros de datos.
- Las decisiones técnicas actuales deben considerar tendencias emergentes como el edge computing y la infraestructura para IA.
3. Sistemas abiertos y sistemas propietarios
🎯 Idea clave
- La distinción entre sistemas abiertos y propietarios condiciona la interoperabilidad, la portabilidad de aplicaciones y el grado de dependencia respecto a proveedores concretos.
- Los sistemas abiertos publican sus especificaciones, interfaces, formatos y código fuente, permitiendo la inspección, adaptación y reutilización por terceros.
- Los sistemas propietarios mantienen bajo control exclusivo del titular el código fuente, las condiciones de uso, la evolución del producto y el soporte técnico.
- La clasificación no es binaria sino gradual, existiendo múltiples soluciones híbridas que combinan elementos de ambos modelos según criterios técnicos y estratégicos.
- El Servicio Andaluz de Salud prioriza el software libre y código abierto conforme al marco normativo de la Administración pública, manteniendo soluciones propietarias cuando resultan justificadas.
📚 Desarrollo
Especificaciones públicas. Los sistemas abiertos se caracterizan por hacer disponibles sus especificaciones técnicas, estándares, formatos de archivo, protocolos de comunicación e, idealmente, su código fuente. Esta transparencia permite que cualquier organización pueda entender, implementar, auditar o modificar el sistema sin depender de un único proveedor, facilitando la interoperabilidad y la portabilidad entre plataformas distintas.
Control del titular. En los sistemas propietarios, el titular conserva el control jurídico y técnico significativo sobre el software, restringiendo el acceso al código fuente y sometiendo el uso a condiciones de licencia específicas. El usuario adquiere derechos limitados de explotación, mientras el fabricante gestiona unilateralmente las versiones, el soporte técnico, la política de actualizaciones y la declaración de fin de vida del producto.
Espectro continuo. La distinción entre ambos modelos no constituye una dicotomía rígida, sino un espectro gradual. Existen sistemas completamente abiertos, como Linux bajo licencia GPL, soluciones completamente propietarias con código cerrado, y múltiples alternativas intermedias que combinan componentes abiertos con propietarios o que adoptan estándares abiertos sobre arquitecturas cerradas.
Operación diaria. La administración práctica difiere sustancialmente entre ambos tipos de sistemas. Los entornos abiertos requieren la gestión de repositorios de software, paquetes y sus dependencias, permisos granulares, servicios y automatización mediante herramientas nativas. Los sistemas propietarios dependen más de consolas específicas del fabricante, políticas de configuración centralizadas, mecanismos de licenciamiento y agentes comerciales de soporte.
Transformación gradual. La migración entre sistemas debe abordarse como un proceso de transformación organizativa completa, no como una simple sustitución técnica. Es necesario inventariar aplicaciones, formatos de datos, dependencias, perfiles de usuarios, permisos y flujos de trabajo. En el ámbito sanitario, estas transiciones deben ser graduales, medibles y reversibles para garantizar la continuidad asistencial y la seguridad del paciente.
Marco normativo. El Servicio Andaluz de Salud está obligado a priorizar el software libre y de código abierto conforme a la Ley 40/2015 y las políticas autonómicas de software libre. En la práctica, la infraestructura del SAS emplea sistemas operativos GNU/Linux en servidores (Red Hat Enterprise Linux, CentOS, Debian), gestores de bases de datos como PostgreSQL y MariaDB, y herramientas de monitorización libres como Nagios, Zabbix, Prometheus y Grafana, coexistiendo con soluciones propietarias donde no existen alternativas maduras.
🧩 Elementos esenciales
- Interoperabilidad: capacidad de los sistemas abiertos para comunicarse y funcionar con otras plataformas mediante el uso de estándares públicos y formatos abiertos.
- Dependencia tecnológica: riesgo de vendor lock-in en sistemas propietarios que dificulta la migración y condiciona la evolución futura de la plataforma.
- Código fuente: en sistemas abiertos está disponible para inspección, auditoría y modificación; en propietarios permanece bajo control exclusivo del fabricante.
- Licenciamiento: los sistemas propietarios someten el uso a condiciones específicas de licencia que limitan los derechos de explotación del usuario final.
- Gestión de paquetes: mecanismo característico de sistemas abiertos para la instalación, actualización y resolución de dependencias de software mediante repositorios.
- Migración reversible: principio fundamental en entornos sanitarios que exige poder retornar al estado anterior ante incidencias críticas durante la transición.
- Ley 40/2015: norma que establece la obligación de reutilización de soluciones entre administraciones, favoreciendo sistemas abiertos y estándares abiertos.
- Coste total de propiedad: análisis económico que debe considerar no solo la adquisición inicial sino el mantenimiento, soporte y evolución tecnológica futura.
🧠 Recuerda
- La apertura técnica no equivale necesariamente a gratuidad ni la propiedad implica exclusivamente coste directo.
- Los sistemas abiertos permiten auditar el código para detectar vulnerabilidades sin depender exclusivamente del fabricante.
- En el SAS predominan los sistemas GNU/Linux en servidores junto con gestores de bases de datos de código abierto.
- La migración entre sistemas requiere inventariar previamente formatos, dependencias, usuarios y tareas críticas.
- La distinción abierto/propietario afecta directamente a la seguridad, el soporte y la capacidad de evolución autónoma de la organización.
- El control del ciclo de vida en sistemas propietarios reside exclusivamente en el titular del software.
- La Ley 40/2015 impulsa la reutilización entre administraciones y favorece las soluciones de código abierto.
- Las herramientas de monitorización del SAS incluyen soluciones libres como Nagios, Zabbix, Prometheus y Grafana.
4. Administración y gestión del sistema operativo
🎯 Idea clave
- La administración se centra en tareas operativas concretas mientras que la gestión añade una capa de gobierno y planificación estratégica.
- La administración del sistema operativo constituye una responsabilidad nuclear del Técnico Especialista en Informática dentro del Servicio Andaluz de Salud.
- Los sistemas operativos del SAS soportan aplicaciones críticas como DIRAYA, Receta XXI y ClicSalud+, por lo que su estabilidad impacta directamente en la atención al paciente.
- El entorno tecnológico del SAS combina Linux en servidores corporativos y Windows en equipos de usuario, requiriendo competencias en ambos sistemas.
- La coordinación entre administración y gestión es esencial en organizaciones de gran tamaño para garantizar la continuidad del servicio.
📚 Desarrollo
Distinción conceptual fundamental. La administración de sistemas se centra en tareas operativas concretas: crear cuentas de usuario, configurar permisos, instalar parches de seguridad, revisar logs, detener o reiniciar servicios, programar copias de seguridad, revisar espacio en disco o ajustar parámetros del sistema. La gestión añade una capa de gobierno que abarca la definición de políticas, inventario de activos, priorización de recursos, gestión de riesgos, cumplimiento normativo, establecimiento de procedimientos, indicadores de rendimiento, definición de responsables, acuerdos de nivel de servicio, auditorías y mejora continua.
Responsabilidad nuclear en el SAS. En el contexto del Servicio Andaluz de Salud, la administración del sistema operativo representa una función esencial del Técnico Especialista en Informática. Esta responsabilidad adquiere carácter crítico porque los sistemas operativos soportan aplicaciones sanitarias de primer nivel como DIRAYA, sistema de historia clínica electrónica, Receta XXI para prescripción electrónica, ClicSalud+ como portal ciudadano, y LeTSAS, la distribución Linux propia del SAS para terminales ligeros.
Entorno tecnológico heterogéneo. Los sistemas operativos predominantes en el SAS incluyen Linux en servidores corporativos, específicamente distribuciones como Red Hat Enterprise Linux y Ubuntu Server, junto con Windows en equipos de usuario y algunos servidores. El conocimiento sólido de estos sistemas permite al técnico administrar eficazmente, diagnosticar problemas, configurar adecuadamente los entornos y atender consultas técnicas con solvencia.
Tareas operativas específicas. El Técnico Especialista participa en inventario de equipos, configuración de sistemas, soporte a usuarios, despliegue de soluciones, revisión de logs, diagnóstico de incidencias, actualización de software, automatización de procesos y control de dispositivos. Estas herramientas y tareas deben aplicarse dentro de procedimientos establecidos, con permisos adecuados y con plena conciencia del impacto organizativo que generan.
Impacto directo en la asistencia sanitaria. La disponibilidad de los servicios informáticos tiene impacto directo en la atención al paciente. Un fallo no gestionado del sistema operativo puede traducirse en interrupción del servicio asistencial, pérdida de datos clínicos o brechas de seguridad con consecuencias graves. La disponibilidad, seguridad e interoperabilidad de los sistemas corporativos dependen directamente del estado de la infraestructura de sistemas operativos subyacente.
Coordinación entre dimensiones. En organizaciones de gran tamaño como el SAS, las dimensiones de administración y gestión deben coordinarse necesariamente. Mientras la administración resuelve incidencias puntuales y mantiene la operativa diaria, la gestión establece el marco normativo y de gobierno que garantiza la continuidad del servicio a largo plazo, asegurando que ambas capas operen de forma cohesionada.
🧩 Elementos esenciales
- Administración: conjunto de tareas operativas cotidianas que incluyen creación de cuentas, configuración de permisos, instalación de parches, revisión de logs y programación de copias.
- Gestión: capa de gobierno estratégico que abarca definición de políticas, inventario, gestión de riesgos, cumplimiento normativo, indicadores y acuerdos de nivel de servicio.
- LeTSAS: distribución Linux específica del SAS embebida en terminales ligeros de Atención Primaria y Especializada.
- DIRAYA: sistema de historia clínica electrónica cuyo correcto funcionamiento depende de la administración estable de los sistemas operativos subyacentes.
- Diagnóstico y configuración: competencias técnicas esperadas del Técnico Especialista en entornos Linux y Windows.
- Automatización: recurso fundamental para la administración eficiente en entornos corporativos extensos.
- Responsabilidad nuclear: caracterización de la función de administración de sistemas como eje central del puesto de Técnico Especialista en Informática.
- Conciencia de impacto: necesidad de aplicar herramientas y procedimientos con conocimiento de sus consecuencias organizativas y asistenciales.
🧠 Recuerda
- La administración resuelve el día a día operativo; la gestión establece las reglas y el marco de gobierno.
- El Técnico Especialista opera en la capa que soporta aplicaciones críticas para la salud de los ciudadanos.
- Linux predomina en servidores corporativos; Windows en puestos de trabajo de usuario.
- Un fallo en el sistema operativo puede interrumpir la atención sanitaria o comprometer datos clínicos.
- Las herramientas deben usarse dentro de procedimientos formales y con permisos adecuados.
- La coordinación entre administración y gestión es imprescindible en grandes organizaciones sanitarias.
- La disponibilidad del servicio asistencial depende directamente de la estabilidad de la infraestructura de sistemas operativos.
5. Planes de implantación y migración
🎯 Idea clave
- Los planes de implantación y migración de sistemas operativos constituyen procesos de alta criticidad dentro del Servicio Andaluz de Salud.
- Cualquier interrupción del servicio informático durante una migración puede generar consecuencias directas en la atención al paciente.
- La planificación debe incluir diseño cuidadoso, pruebas exhaustivas y comunicación previa antes de la ejecución efectiva.
- La migración masiva de Windows 7 a Windows 10 o Linux en 2020 constituye el caso paradigmático de estas actuaciones en el SAS.
- El cumplimiento del Esquema Nacional de Seguridad exige la utilización de sistemas operativos con soporte activo por parte del fabricante.
- La necesidad de migraciones periódicas surge de la combinación entre fin de soporte de software, ciclo de vida de aplicaciones clínicas y proyectos de renovación tecnológica.
📚 Desarrollo
Alta criticidad asistencial. Los planes de implantación y migración de sistemas operativos en el SAS son procesos de alta criticidad, dado que los sistemas informáticos corporativos dan soporte a la actividad clínica de miles de profesionales sanitarios en hospitales, centros de atención primaria, centros de especialidades y resto de instalaciones sanitarias.
Impacto directo en el paciente. Cualquier interrupción del servicio informático durante la ejecución de una migración puede tener consecuencias directas sobre la atención al paciente, por lo que resulta fundamental garantizar la continuidad asistencial durante estos procesos técnicos.
Requisitos de planificación. Estos planes deben estar cuidadosamente diseñados, probados y comunicados antes de su ejecución, estableciendo protocolos rigurosos que minimicen el riesgo de paradas del servicio y aseguren la correcta transición de los equipos.
Caso paradigmático reciente. La retirada del soporte de Windows 7 por parte de Microsoft en enero de 2020 obligó a todos los organismos que aún utilizaban este sistema operativo a migrar masivamente a Windows 10 o a una distribución Linux, representando un evento de renovación tecnológica obligatoria para todo el sector público.
Marco normativo aplicable. La migración responde al cumplimiento del Esquema Nacional de Seguridad, que establece la obligatoriedad de utilizar exclusivamente sistemas operativos que cuenten con soporte activo por parte del fabricante, garantizando así la recepción de actualizaciones de seguridad.
Ciclo de vida tecnológica. La necesidad de ejecutar migraciones periódicas a gran escala surge de la combinación de eventos de fin de soporte, la evolución del ciclo de vida de las aplicaciones clínicas y los proyectos de renovación tecnológica implementados en la organización sanitaria.
🧩 Elementos esenciales
- Alta criticidad: Carácter trascendental de los planes de migración en el entorno sanitario por su impacto directo en la actividad asistencial diaria.
- Continuidad asistencial: Exigencia de mantener la atención al paciente sin interrupciones ni degradación del servicio durante los procesos de migración.
- Diseño previo: Necesidad de planificar cuidadosamente las migraciones antes de su ejecución efectiva en el entorno productivo.
- Fase de pruebas: Realización de pruebas exhaustivas que validen el correcto funcionamiento de los sistemas antes del despliegue definitivo.
- Comunicación previa: Información anticipada y coordinada a los equipos implicados como requisito indispensable previo a la ejecución del plan.
- Caso Windows 7: Ejemplo paradigmático de migración masiva ocurrida en enero de 2020 motivada por la finalización del soporte oficial por parte de Microsoft.
- Alternativas tecnológicas: Migración posible hacia sistemas Windows 10 o hacia distribuciones Linux según las necesidades y políticas del organismo.
- Esquema Nacional de Seguridad: Marco normativo que exige el uso obligatorio de sistemas operativos con soporte activo del fabricante.
- Alcance institucional: Afectación transversal a hospitales, centros de atención primaria, centros de especialidades y demás instalaciones del SAS.
- Renovación tecnológica: Proyectos periódicos de actualización que generan la necesidad de migraciones planificadas y coordinadas.
- Ciclo de vida de aplicaciones: Consideración de la obsolescencia del software clínico como factor desencadenante de procesos migratorios.
- Responsabilidad técnica: Incidencia de la administración de sistemas operativos en la disponibilidad asistencial, confidencialidad de datos de salud y trazabilidad de accesos.
🧠 Recuerda
- Los planes de migración en el SAS son de alta criticidad por el soporte directo a la actividad clínica.
- La interrupción del servicio durante migraciones puede tener consecuencias directas en la atención a pacientes.
- Todo plan requiere diseño, pruebas y comunicación previos estrictos antes de la ejecución.
- El caso de Windows 7 en enero de 2020 es el ejemplo paradigmático de migración masiva en la Administración pública.
- El Esquema Nacional de Seguridad exige sistemas operativos con soporte activo del fabricante.
- Las migraciones a gran escala combinan factores de fin de soporte, ciclo de aplicaciones y renovación tecnológica.
- La administración del SO incide directamente en disponibilidad asistencial y confidencialidad de datos sanitarios.
- Los sistemas informáticos del SAS soportan a miles de profesionales en hospitales y centros de salud.
6. Tareas de instalación, configuración y optimización
🎯 Idea clave
- Las tareas de instalación, configuración y optimización comprenden el conjunto de operaciones técnicas que permiten pasar de la ausencia del sistema operativo a un entorno plenamente operativo y adaptado.
- Estas tres etapas son secuenciales pero interrelacionadas, de modo que una instalación deficiente dificulta la configuración posterior y una configuración inadecuada impide alcanzar una optimización real.
- En el Servicio Andaluz de Salud estas tareas tienen importancia crítica porque los equipos soportan aplicaciones clínicas y administrativas cuyo funcionamiento depende directamente del estado del sistema operativo.
- La instalación coloca el sistema en funcionamiento sobre el hardware, la configuración ajusta parámetros para adaptar a necesidades específicas, y la optimización refina rendimiento y eficiencia.
- La calidad de estas tareas afecta directamente a la calidad del servicio prestado, generando incidencias, comprometiendo seguridad o desperdiciando recursos si se ejecutan incorrectamente.
- En el ámbito profesional del SAS estas actividades incluyen planificación previa, selección de versión soportada, preparación del hardware, parametrización, integración en red, bastionado de seguridad y documentación.
📚 Desarrollo
Definición y alcance. Las tareas de instalación, configuración y optimización del sistema operativo abarcan el conjunto de actuaciones técnicas que permiten desplegar, ajustar, proteger y mantener un entorno informático desde su puesta en marcha inicial hasta su explotación ordinaria. No se reducen a ejecutar un asistente de instalación, sino que incluyen procesos previos y posteriores de planificación y verificación.
Etapa de instalación. La instalación consiste en colocar el sistema operativo sobre el soporte físico o virtual y dejar sus componentes esenciales disponibles. Constituye la base sobre la que se construyen las configuraciones posteriores, por lo que una ejecución deficiente genera problemas de estabilidad que pueden prolongarse durante toda la vida útil del equipo.
Etapa de configuración. La configuración determina cómo va a comportarse el sistema en el entorno concreto donde se integra, ajustando parámetros para adaptarlos a necesidades específicas. En el SAS incluye la creación de usuarios y permisos, la integración en red corporativa, la aplicación de parches y el ajuste de servicios según los requisitos de aplicaciones críticas como DIRAYA o Receta XXI.
Etapa de optimización. La optimización revisa el comportamiento real del sistema para corregir desajustes, reducir ineficiencias y mejorar la calidad del servicio sin sacrificar seguridad ni mantenibilidad. Su objetivo es sacar el máximo provecho de los recursos disponibles, refinando rendimiento, seguridad y eficiencia para obtener el mejor rendimiento posible.
Impacto en el servicio sanitario. En el Servicio Andaluz de Salud, un sistema mal instalado con drivers incorrectos o parámetros inadecuados puede generar problemas de estabilidad, lentitud o incompatibilidad que afecten directamente a la asistencia sanitaria. La calidad técnica de estas tareas repercute inmediatamente en la continuidad asistencial y la protección de datos personales de salud.
Entorno profesional del SAS. Las tareas se realizan dentro de la estructura de la Dirección General de Tecnologías de la Información y Comunicaciones, utilizando plantillas corporativas que estandarizan configuraciones y herramientas de automatización que aceleran el trabajo en parques grandes. Los técnicos despliegan equipos en consultas y configuran servidores siguiendo procedimientos formales documentados.
Profesionalización y seguridad. Las administraciones modernas profesionalizan estas tareas mediante automatización, estandarización, formación y procedimientos formales documentados. El bastionado de seguridad, la monitorización y las copias de seguridad se integran en los procesos para garantizar la disponibilidad, seguridad y trazabilidad que requieren los sistemas de información sanitarios.
🧩 Elementos esenciales
- Instalación controlada: proceso técnico que pone el sistema operativo en funcionamiento sobre hardware o máquina virtual, preparando la base física o virtual para su explotación.
- Configuración parametrizada: ajuste de variables del sistema para adaptar el comportamiento del equipo a las necesidades específicas del entorno de trabajo y las aplicaciones requeridas.
- Optimización de rendimiento: refinamiento técnico destinado a corregir desajustes, eliminar ineficiencias y mejorar la respuesta del sistema sin comprometer la seguridad.
- Planificación previa: fase inicial que incluye la selección de la versión soportada del sistema operativo y la preparación del hardware o infraestructura virtual antes del despliegue.
- Integración en red: proceso de conexión y configuración de protocolos TCP/IP para incorporar el equipo a la infraestructura corporativa del SAS.
- Bastionado de seguridad: conjunto de medidas técnicas aplicadas durante la configuración para proteger el sistema contra accesos no autorizados y vulnerabilidades.
- Aplicación de parches: gestión de actualizaciones y correcciones de seguridad necesarias para mantener el sistema operativo en condiciones óptimas de funcionamiento.
- Creación de usuarios y permisos: configuración de la gestión de identidades y control de acceso mediante autenticación y autorización sobre recursos del sistema.
- Documentación técnica: registro de las configuraciones aplicadas, procedimientos seguidos y verificaciones realizadas para garantizar la trazabilidad y el mantenimiento posterior.
- Verificación funcional: pruebas posteriores a la instalación y configuración para confirmar que el sistema cumple los requisitos operativos y de seguridad establecidos.
🧠 Recuerda
- Las tres etapas son secuenciales pero interrelacionadas: la calidad de cada una condiciona el éxito de las siguientes.
- En el SAS estas tareas son críticas porque soportan aplicaciones como DIRAYA, Receta XXI y ClicSalud+.
- Una instalación deficiente genera incidencias prolongadas que afectan a la asistencia sanitaria.
- La configuración inadecuada compromete la seguridad y el rendimiento del sistema operativo.
- La optimización descuidada produce desperdicio de recursos técnicos disponibles.
- Las plantillas corporativas estandarizan las configuraciones en el parque informático del SAS.
- La automatización acelera el despliegue en entornos con gran cantidad de equipos.
- Estas tareas se enmarcan en la Dirección General de Tecnologías de la Información y Comunicaciones del SAS.
7. Herramientas
🎯 Idea clave
- Las herramientas de administración de dispositivos móviles se agrupan bajo la categoría de gestión de dispositivos móviles o gestión unificada de endpoints.
- Estas soluciones permiten registrar equipos, aplicar políticas de seguridad, distribuir aplicaciones y separar datos personales de los corporativos.
- Android e iOS disponen de mecanismos oficiales de gestión empresarial, aunque cada plataforma utiliza su propio modelo técnico y arquitectura de control.
- Para el técnico es fundamental identificar las funciones esenciales: enrolamiento, control de políticas, seguridad, gestión de aplicaciones, inventario y borrado selectivo.
- El Android Debug Bridge constituye la herramienta oficial de desarrollo y diagnóstico para la comunicación con dispositivos Android y emuladores.
- Los entornos Apple basan su administración corporativa en perfiles de configuración, supervisión del dispositivo y distribución controlada de aplicaciones.
📚 Desarrollo
Gestión unificada de endpoints. Los dispositivos móviles incorporan sistemas operativos, aplicaciones, identidades de usuario, redes inalámbricas, almacenamiento cifrado, cámaras, sensores y acceso a servicios corporativos. La administración de estos elementos se centraliza mediante herramientas que suelen agruparse bajo las denominaciones de gestión de dispositivos móviles o gestión unificada de endpoints, permitiendo controlar el ciclo de vida completo del equipo.
Funciones de administración. Estas herramientas permiten registrar los equipos en la infraestructura corporativa, aplicar políticas de configuración y seguridad, exigir mecanismos de bloqueo, configurar perfiles específicos, distribuir aplicaciones autorizadas, separar contenedores de datos personales y corporativos, borrar información empresarial de forma selectiva, controlar versiones de software y comprobar el cumplimiento normativo.
Gestión empresarial nativa. Tanto Android como iOS integran mecanismos oficiales de gestión empresarial y seguridad, aunque cada plataforma utiliza su propio modelo técnico y arquitectura de control. Estas capacidades nativas permiten a las organizaciones administrar el parque móvil mediante infraestructuras propias o integradas, garantizando la protección de datos sin depender exclusivamente de soluciones externas al sistema operativo.
Herramientas de Android. En el ecosistema Android, las utilidades de desarrollo y diagnóstico incluyen el Android Debug Bridge, que facilita la comunicación con dispositivos y emuladores para tareas técnicas avanzadas. La gestión empresarial se sustenta en la aplicación de políticas y perfiles configurables que permiten controlar el uso corporativo del equipo y mantener la seguridad de la información sensible.
Modelo de administración Apple. En los ecosistemas Apple, la administración corporativa se fundamenta en la implementación de perfiles de configuración, mecanismos de supervisión del dispositivo, gestión directa del hardware y distribución controlada tanto de parámetros de configuración como de aplicaciones empresariales. Este enfoque permite mantener una separación efectiva entre los datos personales del usuario y la información corporativa protegida.
Competencias del técnico. Para el profesional de las TIC, lo esencial es identificar y dominar las funciones principales: el enrolamiento o registro inicial del dispositivo, la aplicación y supervisión de políticas, la gestión de la seguridad, el control de aplicaciones, el mantenimiento del inventario y la capacidad de realizar borrados selectivos de información corporativa cuando sea necesario.
🧩 Elementos esenciales
- MDM/UEM: soluciones que agrupan las herramientas de gestión de dispositivos móviles o gestión unificada de endpoints para controlar el parque tecnológico.
- Registro de dispositivos: función que permite incorporar los equipos móviles a la infraestructura corporativa de forma controlada y segura.
- Aplicación de políticas: capacidad para imponer configuraciones de seguridad, restricciones de uso y parámetros técnicos obligatorios en los terminales.
- Bloqueo remoto: mecanismo de seguridad que permite exigir el bloqueo del dispositivo ante pérdida, robo o compromiso de la información.
- Perfiles de configuración: conjuntos de ajustes predefinidos que configuran redes, cuentas, certificados y restricciones en los dispositivos gestionados.
- Distribución de aplicaciones: funcionalidad para desplegar software corporativo autorizado en los terminales de forma centralizada y controlada.
- Separación de datos: técnica que aisla la información personal de la corporativa mediante contenedores o perfiles distintos en el mismo dispositivo.
- Borrado selectivo: capacidad para eliminar únicamente la información empresarial sin afectar los datos personales del usuario cuando se requiera.
- Android Debug Bridge (ADB): herramienta oficial de desarrollo y diagnóstico para Android que permite la comunicación con dispositivos y emuladores.
- Supervisión de dispositivos: mecanismo específico en entornos Apple que habilita controles avanzados de administración sobre el terminal.
- Control de versiones: función que supervisa la actualización de sistemas operativos y aplicaciones para mantener la seguridad y compatibilidad.
- Cumplimiento normativo: verificación automatizada de que los dispositivos cumplen las políticas de seguridad y requisitos organizacionales establecidos.
🧠 Recuerda
- Las herramientas de gestión móvil se conocen como MDM o gestión unificada de endpoints.
- Permiten registrar, configurar, proteger y mantener el inventario de dispositivos del parque corporativo.
- Android utiliza ADB para diagnóstico y desarrollo, además de políticas y perfiles para la gestión empresarial.
- Apple gestiona sus dispositivos mediante perfiles, supervisión y distribución controlada de configuraciones.
- Las funciones clave a identificar son el enrolamiento, políticas, seguridad, aplicaciones, inventario y borrado selectivo.
- El borrado selectivo preserva los datos personales mientras elimina la información corporativa del dispositivo.
- Cada plataforma móvil dispone de mecanismos oficiales de gestión empresarial con modelos técnicos distintos.
- La separación de datos personales y corporativos es fundamental en la gestión de dispositivos móviles profesionales.
- Las herramientas permiten aplicar políticas de bloqueo y configurar perfiles específicos de uso corporativo.
- La gestión unificada abarca sistemas operativos, aplicaciones, redes, almacenamiento cifrado y acceso a servicios.
8. Sistemas operativos en dispositivos móviles
🎯 Idea clave
- Los sistemas operativos móviles gobiernan smartphones y tabletas aplicando funciones clásicas de administración de recursos en un contexto de batería limitada y conectividad variable.
- Se diferencian de los sistemas de escritorio por su optimización para pantallas táctiles, sensores integrados y gestión agresiva del consumo energético.
- Su arquitectura prioriza la seguridad ante pérdida o robo mediante sandboxing, permisos explícitos y almacenamiento cifrado.
- En el Servicio Andaluz de Salud constituyen el canal habitual de acceso a servicios sanitarios para profesionales y ciudadanía, gestionado por el personal TIC.
- Las aplicaciones se distribuyen exclusivamente mediante tiendas controladas y se actualizan de forma remota sin necesidad de conexión física.
- iOS e iPadOS representan sistemas propietarios con arquitectura de seguridad basada en hardware como el Secure Enclave y cifrado AES-256.
📚 Desarrollo
Definición funcional. Un sistema operativo en dispositivos móviles es la plataforma software que administra procesador, memoria, almacenamiento, red, periféricos y seguridad en teléfonos inteligentes y tabletas. Aunque cumple las funciones clásicas de cualquier sistema operativo, lo hace en un contexto técnico específico marcado por recursos limitados, batería condicionada y uso continuo fuera de entornos controlados.
Rasgos diferenciales. Estos sistemas se distinguen de los de escritorio por la interfaz centrada en pantalla táctil con gestos multitáctiles, la gestión agresiva de energía para maximizar autonomía, y el modelo de seguridad basado en sandboxing que aísla cada aplicación. Incorporan sensores numerosos como geolocalización, cámaras, micrófono y comunicaciones celulares, Wi-Fi, Bluetooth y NFC.
Distribución y actualización. Las aplicaciones se distribuyen mediante tiendas controladas como la App Store o Google Play, donde se verifican antes de su publicación. Las actualizaciones del sistema operativo se realizan mediante tecnología OTA, descargándose e instalándose directamente por redes inalámbricas sin necesidad de conectar el dispositivo a un ordenador.
Relevancia institucional. Para el SAS, estos sistemas constituyen una parte creciente del parque tecnológico que los técnicos especialistas deben conocer y gestionar. Los profesionales utilizan dispositivos móviles corporativos para acceder a la historia clínica, prescripción móvil o registro de datos clínicos, mientras que la ciudadanía usa sus terminales personales para consultar ClicSalud+ y otros servicios.
Arquitectura propietaria. iOS e iPadOS, sistemas operativos de Apple derivados de macOS y BSD Unix, se caracterizan por su código cerrado y control estricto sobre hardware y aplicaciones. Su seguridad se fundamenta en el Secure Enclave, un coprocesador aislado que gestiona claves de cifrado y datos biométricos, y en el cifrado predeterminado del almacenamiento con AES-256, con clases de protección que varían según el estado del dispositivo.
Soluciones corporativas. El SAS ha desarrollado soluciones de movilidad que permiten el acceso seguro a sus sistemas mediante dispositivos móviles, cumpliendo el Esquema Nacional de Seguridad y el RGPD. La App Salud Andalucía funciona como aplicación móvil institucional de referencia, centralizando servicios como solicitud de cita, acceso a información sanitaria y la tarjeta sanitaria virtual para identificación y retirada de medicación en farmacias.
🧩 Elementos esenciales
- Sandboxing: modelo de seguridad que ejecuta cada aplicación en un espacio aislado, impidiendo el acceso a datos de otras apps sin permisos explícitos del usuario.
- Secure Enclave: coprocesador de seguridad en dispositivos Apple que gestiona claves de cifrado, datos biométricos y verificación del arranque de forma aislada del procesador principal.
- Actualizaciones OTA: mecanismo de actualización del sistema operativo de forma inalámbrica, sin necesidad de conexión física a un ordenador.
- Tiendas controladas: modelo de distribución de aplicaciones donde solo se permiten apps verificadas por el fabricante, como App Store o Google Play.
- Gestión energética: administración agresiva de recursos orientada a maximizar la autonomía de batería en dispositivos con capacidad limitada de CPU y RAM.
- App Salud Andalucía: aplicación móvil institucional del SAS que centraliza servicios digitales sanitarios para la ciudadanía, incluyendo cita previa y tarjeta sanitaria virtual.
- Soluciones de movilidad SAS: conjunto de tecnologías, aplicaciones y plataformas que permiten acceso seguro a sistemas del SAS mediante dispositivos móviles cumpliendo ENS y RGPD.
- Cifrado AES-256: estándar de cifrado utilizado por defecto en iOS/iPadOS para proteger todos los datos almacenados en el dispositivo.
- Conectividad ubicua: capacidad de acceso permanente a redes móviles y Wi-Fi que caracteriza el entorno de trabajo de estos sistemas.
- Tarjeta sanitaria virtual: funcionalidad de la App Salud Andalucía que convierte el smartphone en soporte válido para identificación sanitaria y retirada de medicación.
🧠 Recuerda
- Los SO móviles no son versiones reducidas de escritorio, sino plataformas diseñadas específicamente para movilidad, aislamiento de aplicaciones y protección de datos personales.
- La gestión del parque móvil en el SAS es responsabilidad creciente del técnico especialista en informática.
- iOS e iPadOS pertenecen a la versión 26 en el esquema de nomenclatura anual adoptado por Apple en 2025.
- El sandboxing garantiza que las aplicaciones no accedan a datos de otras sin autorización expresa del usuario.
- Las actualizaciones OTA permiten mantener la seguridad del sistema sin interrumpir la movilidad del usuario profesional.
- El Secure Enclave vincula las claves de cifrado al PIN o biometría del usuario, impidiendo incluso a Apple el acceso a los datos sin autorización.
- La App Salud Andalucía permite usar el móvil como tarjeta sanitaria válida para identificación y retirada de medicación en oficinas de farmacia.
- Los dispositivos médicos conectados dentro del SAS pueden ejecutar sistemas operativos móviles especializados.
- La integración segura en la red corporativa del SAS requiere conocimiento específico de herramientas de gestión corporativa tipo MDM.