Tema 40. Internet: estado actual y tendencias. Servicios tradicionales de Internet: correo, transferencia de ficheros. Lenguajes, herramientas y protocolos para utilización en Internet. Intranets y extranets. Accesibilidad y usabilidad.

Tema específico de Técnico/a Especialista en Informática

1. Internet: estado actual y tendencias

🎯 Idea clave

  • Internet se define como una infraestructura global de comunicaciones y servicios digitales basada en el conjunto de protocolos TCP/IP.
  • El sistema se caracteriza por ser una red de redes distribuida, heterogénea en sus tecnologías de acceso y diversa en los servicios que soporta.
  • Su estado actual combina una infraestructura consolidada con un entorno de transformación continua en conectividad, seguridad y gobernanza.
  • La tendencia actual se orienta hacia la ubicuidad del acceso, la hegemonía de la movilidad y la integración de la inteligencia artificial.
  • Es el soporte fundamental para servicios críticos como la administración electrónica, la telemedicina y la historia clínica digital.

📚 Desarrollo

Definición y naturaleza. Internet es la infraestructura de comunicaciones global más importante del mundo contemporáneo, concebida como una red de redes interconectadas mediante el protocolo TCP/IP. Su origen se remonta a la década de 1960 con el proyecto ARPANET del Departamento de Defensa de los Estados Unidos, evolucionando en los años noventa hacia una red civil y comercial de alcance planetario.

Estado actual del entorno. Actualmente, Internet no es solo una tecnología madura, sino un entorno en transformación constante. Sobre sus capas físicas y lógicas convergen cambios permanentes en los modelos de negocio, los patrones de uso, la movilidad y la seguridad. Esta infraestructura sostiene pilares económicos y sociales como la economía digital, la sanidad conectada y la educación a distancia.

Conectividad y acceso. Se observa una conectividad prácticamente ubicua, especialmente en España, donde la fibra óptica y la expansión del 5G han impulsado la banda ancha fija y móvil de alta capacidad. Aunque persisten brechas digitales, el acceso continuo se ha convertido en la expectativa estándar tanto para los ciudadanos como para las organizaciones públicas y privadas.

Hegemonía del acceso móvil. Existe un desplazamiento masivo hacia el uso de teléfonos inteligentes para relacionarse con los servicios digitales. Este fenómeno impacta directamente en el diseño de aplicaciones, la gestión de la experiencia de usuario, la autenticación y el soporte de notificaciones. En el ámbito sanitario, este rasgo es crucial ya que desplaza las interacciones de baja complejidad hacia el dispositivo móvil.

Evolución tecnológica. La era actual está definida por la masificación de la banda ancha, la computación en la nube y la proliferación de smartphones. Durante décadas, la capacidad de cómputo siguió la Ley de Moore, que establece la duplicación de transistores en un chip cada dos años, aunque este ritmo se ha moderado recientemente para dar paso a sistemas ubicuos y crecientemente inteligentes.

Tendencias y normativa. Las tendencias actuales se centran en el despliegue de IPv6, la implementación de redes 5G, la computación en la nube y el IoT sanitario. Asimismo, la ciberseguridad se ha visto reforzada mediante marcos normativos estrictos, destacando el Esquema Nacional de Seguridad (ENS), regulado por el RD 311/2022, y el Reglamento General de Protección de Datos (RGPD).

🧩 Elementos esenciales

  • TCP/IP: Conjunto de protocolos fundamentales que permiten la interconexión global de dispositivos en Internet.
  • Ubicuidad: Capacidad de acceso digital continuo y generalizado mediante banda ancha fija y móvil.
  • 5G y Fibra Óptica: Tecnologías dominantes que permiten la alta capacidad de conexión y velocidad de transferencia.
  • Computación en la nube: Modelo de servicio y computación que define la era actual de la informática.
  • IPv6: Protocolo de Internet de última versión, cuyo despliegue es una de las tendencias clave actuales.
  • IoT sanitario: Aplicación del Internet de las Cosas enfocada a la mejora de la salud y la sanidad conectada.
  • ENS (RD 311/2022): Marco normativo español para reforzar la ciberseguridad en las administraciones y servicios.
  • RGPD: Reglamento General de Protección de Datos que garantiza la seguridad y privacidad de la información.
  • Ley de Moore: Teoría sobre la duplicación de transistores en chips, motor de la capacidad de cómputo histórica.
  • Movilidad: Tendencia de acceso predominante a través de smartphones que modifica el diseño de servicios digitales.
  • Interoperabilidad: Capacidad de los sistemas para intercambiar datos y trabajar conjuntamente en la red.
  • Identidad digital: Tendencia actual orientada a la automatización y seguridad de los servicios públicos en línea.

🧠 Recuerda

  • Internet es una red de redes basada en protocolos TCP/IP y distribuida por naturaleza.
  • El acceso móvil es actualmente el canal hegemónico para la interacción con servicios digitales.
  • El despliegue de IPv6 y redes 5G son tendencias tecnológicas prioritarias.
  • El RD 311/2022 (ENS) y el RGPD son los ejes de la ciberseguridad actual.
  • La computación en la nube y el IoT sanitario son fundamentales para la sanidad conectada.
  • La mnemotecnia generacional de la informática es: Válvulas $\rightarrow$ Transistores $\rightarrow$ Circuitos integrados $\rightarrow$ Microprocesadores $\rightarrow$ Nube/IA.
  • El número de usuarios de Internet superó los 5.400 millones en 2023 según la UIT.

2. Servicios tradicionales de Internet: correo, transferencia de ficheros

🎯 Idea clave

  • Correo electrónico y transferencia de ficheros constituyen servicios tradicionales de Internet que mantienen plena vigencia funcional en entornos corporativos y administrativos.
  • El correo electrónico opera como sistema asincrónico de intercambio de mensajes apoyado en protocolos específicos para transporte entre servidores y acceso al buzón personal.
  • SMTP (RFC 5321) funciona como protocolo base para el transporte de correo, mientras que POP3 e IMAP gestionan el acceso y recuperación de mensajes desde el cliente.
  • FTP (RFC 959) representa el protocolo histórico de transferencia de ficheros, caracterizado por separar el canal de control del canal de datos y por carecer de cifrado intrínseco.
  • Las limitaciones de seguridad de FTP clásico han impulsado el desarrollo de alternativas cifradas como SFTP (sobre SSH) y FTPS (sobre TLS), especialmente relevantes para Administraciones Públicas y el sector sanitario.
  • En el contexto del Servicio Andaluz de Salud, el uso de estos servicios exige requisitos estrictos de autenticación, cifrado, trazabilidad y gobierno técnico.

📚 Desarrollo

Estructura del correo electrónico. El servicio de correo se configura como un sistema asincrónico de intercambio de mensajes que integra tres componentes diferenciados: el transporte entre servidores, el formato de los mensajes definido en el RFC 5322, y el acceso al buzón del usuario final mediante protocolos especializados.

Protocolo de transporte SMTP. El Simple Mail Transfer Protocol, definido en el RFC 5321, establece el mecanismo estándar para el envío y retransmisión de mensajes entre servidores de correo, operando como la infraestructura base del sistema de correo electrónico en Internet.

Acceso al buzón: POP3 e IMAP. POP3 (RFC 1939) responde a un modelo clásico de recuperación sencilla de mensajes, mientras que IMAP (RFC 3501) permite una gestión remota más rica del buzón manteniendo los mensajes en el servidor y facilitando la sincronización entre múltiples dispositivos.

FTP: protocolo histórico. El File Transfer Protocol (RFC 959, 1985) constituye el estándar tradicional de transferencia de ficheros, utilizando dos conexiones TCP separadas: el canal de control (puerto 21) para comandos y respuestas, y el canal de datos (puerto 20 en modo activo o puerto negociado en modo pasivo) para la transferencia efectiva.

Modos de operación FTP. FTP opera en modo activo, donde el servidor inicia la conexión de datos hacia el cliente resultando problemático con firewalls y NAT, o en modo pasivo (PASV), donde el cliente inicia ambas conexiones hacia el servidor, siendo este último el modo preferido en entornos modernos por su compatibilidad con cortafuegos.

Limitaciones de seguridad críticas. El protocolo FTP clásico no cifra credenciales ni contenido, circunstancia que lo hace desaconsejado para entornos que manejan información sensible, incluidas las Administraciones Públicas sujetas al Esquema Nacional de Seguridad o sistemas sanitarios que gestionan datos de salud.

Alternativas seguras obligatorias. SFTP (SSH File Transfer Protocol) opera como subsistema del protocolo SSH (puerto 22) cifrando completamente la comunicación sin relación técnica con FTP, mientras que FTPS añade una capa de TLS al FTP estándar, pudiendo operar en modo explícito (puerto 21 con STARTTLS) o implícito (puerto 990).

Relevancia para el SAS. En el Servicio Andaluz de Salud, estos servicios tradicionales siguen siendo funcionales pero su implementación debe comprenderse siempre junto a requisitos de seguridad, control de acceso, integración y gobierno técnico, priorizando soluciones que garanticen confidencialidad e integridad de la información.

🧩 Elementos esenciales

  • SMTP (RFC 5321): Protocolo base de transporte de correo entre servidores.
  • RFC 5322: Define la sintaxis y formato de los mensajes de correo electrónico.
  • MIME: Extensión que permite adjuntos y contenido multimedia en el correo.
  • POP3 (RFC 1939): Protocolo de recuperación sencilla de mensajes desde el servidor al cliente.
  • IMAP (RFC 3501): Protocolo de gestión remota avanzada del buzón manteniendo los mensajes en el servidor.
  • FTP (RFC 959): Protocolo histórico de transferencia de ficheros con arquitectura cliente-servidor.
  • Canal de control FTP: Utiliza el puerto TCP 21 para el intercambio de comandos y respuestas.
  • Canal de datos FTP: Emplea el puerto TCP 20 en modo activo o puertos altos dinámicos en modo pasivo.
  • Modo activo FTP: El servidor inicia la conexión de datos hacia el cliente, resultando problemático con NAT y cortafuegos.
  • Modo pasivo FTP: El cliente inicia ambas conexiones hacia el servidor, compatible con entornos protegidos.
  • SFTP: Protocolo de transferencia segura sobre SSH (puerto 22) que cifra completamente la comunicación.
  • FTPS: FTP sobre TLS que puede operar en modo explícito (STARTTLS sobre puerto 21) o implícito (puerto 990).

🧠 Recuerda

  • El correo electrónico es un servicio asincrónico que combina transporte (SMTP), formato (RFC 5322) y acceso al buzón (POP3/IMAP).
  • SMTP gestiona exclusivamente el transporte entre servidores, mientras que POP3 e IMAP gestionan el acceso del usuario final.
  • POP3 descarga mensajes al cliente; IMAP permite gestión remota completa manteniendo los correos en el servidor.
  • FTP separa canal de control (puerto 21) y canal de datos (puerto 20 o dinámico en modo pasivo).
  • El modo pasivo de FTP resuelve los problemas de NAT y cortafuegos que presenta el modo activo.
  • FTP clásico transmite credenciales y datos sin cifrar, estando desaconsejado para información sensible o entornos sanitarios.
  • SFTP opera sobre SSH (puerto 22) y cifra toda la comunicación, siendo la opción preferida en entornos seguros y línea de comandos Unix/Linux.
  • FTPS añade cifrado TLS al FTP tradicional, operando sobre los puertos 21 (explícito) o 990 (implícito).
  • En el SAS, el uso de estos servicios requiere cumplir con el Esquema Nacional de Seguridad y garantizar trazabilidad de las operaciones.
  • Se priorizan SFTP y FTPS sobre FTP clásico en cualquier transferencia de datos sanitarios o administrativos del Servicio Andaluz de Salud.

3. Lenguajes, herramientas y protocolos para utilización en Internet

🎯 Idea clave

  • Internet se sustenta sobre cuatro dimensiones fundamentales interrelacionadas: arquitecturas, lenguajes, herramientas y protocolos.
  • Los lenguajes permiten representar, estructurar e intercambiar información entre sistemas heterogéneos con independencia del hardware subyacente.
  • Los protocolos establecen las reglas formales de comunicación que hacen posible la interoperabilidad en la red de redes.
  • Las herramientas convierten los lenguajes y protocolos en servicios utilizables, mantenibles y administrables por los profesionales TIC.
  • La familia de protocolos TCP/IP constituye la base técnica sobre la que se construyen todas las comunicaciones en Internet.
  • La comprensión integrada de estas cuatro dimensiones es competencia básica para la operación de sistemas web en entornos sanitarios.

📚 Desarrollo

Lenguajes de marcado y programación. HTML organiza la estructura semántica de los documentos web, mientras que CSS controla su presentación visual. JavaScript aporta comportamiento dinámico tanto en el lado cliente como en el servidor, existiendo también TypeScript y PHP como lenguajes específicos para desarrollo web. XML, JSON y YAML describen datos estructurados intercambiables entre aplicaciones, y SQL aparece en multitud de sistemas cuando estos acceden a bases de datos persistentes.

Protocolos de la capa de aplicación. HTTP y HTTPS son los protocolos más visibles de la web, operando en los puertos 80 y 443 respectivamente. HTTPS añade una capa TLS que garantiza la confidencialidad, integridad y autenticidad del servidor mediante certificados digitales. HTTP/3 implementa QUIC sobre UDP según el RFC 9114, mejorando el rendimiento respecto a versiones anteriores.

Funcionamiento de HTTP. HTTP es un protocolo sin estado basado en el modelo solicitud-respuesta, definido en el RFC 9110. Los métodos principales incluyen GET para solicitar representaciones de recursos, POST para enviar datos al servidor, PUT para reemplazar completamente un recurso, PATCH para modificaciones parciales y DELETE para eliminar recursos. Los códigos de estado se clasifican en cinco categorías según su primer dígito: 1xx informativas, 2xx éxito, 3xx redirecciones, 4xx errores del cliente y 5xx errores del servidor.

Servicios de correo y transferencia. SMTP gestiona el envío de correo electrónico mediante los puertos 25 o 587 con TLS, mientras que POP3 y IMAP permiten la recepción, operando en los puertos 110/995 y 143/993 respectivamente. Para transferencia de ficheros existen FTP en el puerto 21 como protocolo histórico sin cifrado, FTPS que añade TLS, y SFTP o SCP que operan sobre SSH. TFTP utiliza el puerto UDP 69 sin autenticación para entornos como PXE.

Acceso remoto y compartición de recursos. SSH proporciona acceso remoto seguro mediante el puerto 22, sustituyendo al histórico Telnet que operaba sin cifrado. RDP habilita escritorios remotos en entornos Windows mediante el puerto 3389, mientras que VNC ofrece soluciones multiplataforma en el puerto 5900. SMB y CIFS permiten la compartición de archivos en redes Windows mediante los puertos TCP 139 y 445, y NFS realiza la misma función en sistemas Unix mediante el puerto 2049.

Herramientas operativas. Las herramientas comprenden servidores web como Apache, Nginx, IIS y Caddy, junto con navegadores, APIs REST, sistemas de bases de datos y plataformas de desarrollo. Estas convierten los lenguajes y protocolos en servicios operativos que sostienen el ciclo completo de publicación, acceso, intercambio y mantenimiento de la información.

Seguridad y autenticación. El correo electrónico utiliza mecanismos como SPF, DKIM y DMARC para la autenticación del remitente y combate del spam. WebDAV extiende HTTP para la gestión colaborativa de documentos, mientras que DNS resuelve nombres de dominio a direcciones IP siendo imprescindible para la usabilidad de Internet.

🧩 Elementos esenciales

  • HTML: lenguaje de marcado que define la estructura semántica de los documentos web.
  • HTTP: protocolo de la capa de aplicación sin estado basado en el modelo solicitud-respuesta definido en RFC 9110.
  • HTTPS: versión segura de HTTP que implementa TLS en el puerto 443 para proteger la confidencialidad e integridad.
  • TCP/IP: familia de protocolos fundamentales que permite la comunicación entre sistemas heterogéneos.
  • SMTP: protocolo para el envío de correo electrónico que opera mediante los puertos 25 o 587.
  • SSH: protocolo de acceso remoto seguro que utiliza el puerto 22 y sustituye a Telnet.
  • JSON y XML: formatos estructurados estándar para la descripción e intercambio de datos entre aplicaciones.
  • Servidores web: herramientas como Apache, Nginx, IIS y Caddy que despliegan y sirven contenido web.
  • DNS: sistema de resolución de nombres de dominio a direcciones IP imprescindible para la navegación.
  • FTP/SFTP/FTPS: protocolos para transferencia de archivos, siendo SFTP y FTPS las variantes con cifrado.
  • JavaScript: lenguaje de programación que proporciona comportamiento dinámico en cliente y servidor.
  • WebSocket, gRPC y MQTT: protocolos modernos para comunicaciones en tiempo real y arquitecturas distribuidas.

🧠 Recuerda

  • HTTP es un protocolo stateless que opera mediante el modelo solicitud-respuesta entre cliente y servidor.
  • HTTPS utiliza TLS en el puerto 443 para garantizar la seguridad de la comunicación web.
  • SMTP gestiona el envío de correo, mientras que POP3 e IMAP gestionan la recepción en buzones.
  • SSH reemplaza a Telnet proporcionando cifrado en todas las comunicaciones de acceso remoto.
  • HTML estructura el contenido, CSS define la presentación y JavaScript programa los comportamientos dinámicos.
  • JSON y XML son los formatos estándar actuales para el intercambio de datos estructurados en APIs.
  • Los códigos de estado HTTP se agrupan en cinco familias según su primer dígito informativo.
  • FTP es un protocolo histórico sin cifrado; para transferencias seguras se debe utilizar SFTP o FTPS.
  • Los cuatro pilares técnicos de Internet son arquitecturas, lenguajes, herramientas y protocolos.
  • HTTP/3 implementa QUIC sobre UDP para mejorar la velocidad y fiabilidad de las conexiones web.

4. Intranets y extranets

🎯 Idea clave

  • Una intranet es una red privada que utiliza protocolos estándar de Internet para uso exclusivo de los miembros autorizados de una organización.
  • Una extranet constituye la extensión controlada de la intranet hacia usuarios externos autorizados mediante mecanismos de seguridad específicos.
  • Ambas tecnologías emplean el conjunto de protocolos TCP/IP, HTTP/HTTPS y estándares web del W3C.
  • La diferencia fundamental entre ambas radica en el perímetro de acceso, el tipo de usuario autorizado y el nivel de exposición al riesgo.
  • La intranet se orienta al trabajo interno mientras que la extranet facilita la colaboración controlada con terceros para funciones delimitadas.
  • Ambas exigen controles de identidad, seguridad, autorización y trazabilidad completa especialmente en entornos de Administración Pública.

📚 Desarrollo

Definición técnica. Una intranet es una red privada de comunicaciones interna a una organización que emplea los mismos protocolos y tecnologías que Internet, principalmente el conjunto TCP/IP, el protocolo HTTP/HTTPS y los estándares web del W3C. Su acceso está restringido exclusivamente a los miembros y sistemas autorizados de esa organización, funcionando como un espacio corporativo de uso exclusivo interno.

Delimitación conceptual. La intranet no debe confundirse con Internet ni reducirse a una simple página web informativa. En una administración sanitaria moderna reúne contenidos, aplicaciones, formularios, procedimientos, documentación técnica, herramientas de colaboración y accesos a sistemas de gestión con distintos niveles de visibilidad según el rol profesional del usuario autorizado.

Infraestructura y alcance. Aunque puede extenderse a través de múltiples sedes geográficas mediante enlaces seguros como VPN, MPLS o líneas dedicadas, la intranet difiere conceptualmente de una red de área local. Mientras la LAN constituye una infraestructura física, la intranet representa un conjunto de servicios y aplicaciones accesibles a través de esa infraestructura utilizando exclusivamente tecnología web.

Concepto de extranet. Una extranet es la extensión controlada de una intranet hacia sujetos externos concretos como proveedores, socios, otras administraciones públicas o profesionales externos. No se trata de una publicación abierta en Internet ni de una red completamente privada, sino de un espacio intermedio accesible solo a terceros con credenciales autorizadas y para fines específicos.

Mecanismos de control. El acceso extranet se realiza típicamente mediante credenciales específicas y controles de acceso granulares que limitan qué recursos pueden consultarse y qué operaciones pueden realizarse. Requiere mecanismos de identificación, reglas de acceso por perfiles, separación de zonas, registro de actividad y acuerdos de servicio que garanticen la protección del entorno interno.

Marco de seguridad. Tanto intranets como extranets deben cumplir con el Esquema Nacional de Seguridad, el Esquema Nacional de Interoperabilidad y el Reglamento General de Protección de Datos. La extranet presenta un nivel de confianza medio-bajo frente al alto nivel de la intranet interna, exigiendo autenticación fuerte y segmentación de red mediante zonas específicas o redes privadas virtuales.

Diferenciación práctica. La distinción entre ambas es principalmente de ámbito subjetivo y funcional. Mientras la intranet sirve a la organización y sus usuarios internos, la extranet incorpora usuarios u organizaciones externas solo para funciones delimitadas, manteniendo siempre la lógica corporativa con controles adicionales de red, identidad, autorización y trazabilidad completa por exigencia normativa.

🧩 Elementos esenciales

  • Intranet: Red privada de uso exclusivo interno que emplea protocolos estándar de Internet para compartir información dentro de la organización.
  • Extranet: Extensión controlada de la intranet hacia usuarios externos autorizados mediante credenciales específicas y mecanismos de acceso seguro.
  • Protocolos comunes: TCP/IP, HTTP/HTTPS, HTML, DNS y estándares web del W3C utilizados en ambas tipologías.
  • Perímetro de acceso: La intranet limita el acceso a empleados internos mientras la extranet incluye terceros autorizados como proveedores o colaboradores.
  • Tecnología vs infraestructura: La intranet es un conjunto de servicios web sobre infraestructura de red, no debe confundirse con la LAN que es física.
  • Conectividad extendida: Las intranets pueden conectar múltiples sedes mediante VPN, MPLS o líneas dedicadas manteniendo el control corporativo.
  • Autenticación extranet: Requiere credenciales específicas por perfil externo y controles de acceso granulares que limitan recursos consultables.
  • Nivel de confianza: Alto en intranets internas y medio-bajo en extranets por la exposición controlada a usuarios externos.
  • Seguridad reforzada: Segmentación de zonas, registro de actividad, trazabilidad completa y acuerdos de servicio son obligatorios en entornos extranet.
  • Marco normativo: Aplicación del ENS, ENI y RGPD en ambas tipologías de redes corporativas especialmente en Administración Pública.

🧠 Recuerda

  • La intranet no es Internet ni una red física LAN, sino servicios corporativos sobre protocolos estándar web.
  • La extranet es un espacio intermedio entre la privacidad total de la intranet y la publicidad abierta de Internet.
  • Ambas utilizan TCP/IP y HTTP/HTTPS pero difieren esencialmente en el alcance y tipo de usuarios autorizados.
  • El acceso extranet requiere autenticación fuerte y segmentación de la red interna para proteger el perímetro.
  • La trazabilidad es completa en ambas por exigencia normativa en entornos de Administración Pública.
  • Los controles de identidad y autorización son fundamentales especialmente cuando operan con datos sensibles.
  • La intranet facilita portales internos, documentación corporativa y aplicaciones de gestión interna.
  • La extranet permite colaboración con proveedores y otras administraciones sin abrir indiscriminadamente el perímetro de seguridad.
  • La diferencia principal entre ambas es de ámbito subjetivo y funcional, no radicalmente tecnológica.
  • En administración sanitaria, la intranet reúne formularios, procedimientos y herramientas de colaboración según roles profesionales.

5. Accesibilidad y usabilidad

🎯 Idea clave

  • Las WCAG constituyen el estándar internacional de referencia para la accesibilidad web, publicadas por el W3C mediante la iniciativa WAI.
  • La versión WCAG 2.1, publicada en junio de 2018, es la actualmente exigida por la normativa española y europea vigente.
  • WCAG 2.2, de octubre de 2023, incorpora nueve criterios de éxito adicionales que deberán integrarse en futuras actualizaciones normativas.
  • Los cuatro principios fundamentales se agrupan bajo el acrónimo POUR: Perceptible, Operable, Understandable y Robust.
  • El principio Perceptible exige que la información se presente de forma que los usuarios puedan percibirla mediante textos alternativos, subtítulos y contraste adecuado.
  • La norma europea EN 301 549 y el Real Decreto 1112/2018 establecen el marco regulador aplicable en el ámbito de las administraciones públicas españolas.

📚 Desarrollo

Estándar internacional. Las Web Content Accessibility Guidelines (WCAG) representan las pautas de accesibilidad web de referencia mundial, desarrolladas por el World Wide Web Consortium (W3C) a través de su Web Accessibility Initiative (WAI). Estas directrices establecen los criterios técnicos necesarios para garantizar que los contenidos digitales sean accesibles para personas con diversas capacidades.

Versiones normativas. El marco WCAG ha evolucionado significativamente desde la versión 2.0 de 2008, que estableció la estructura base de cuatro principios y doce directrices. La versión 2.1, publicada en junio de 2018, amplió el estándar con diecisiete criterios de éxito adicionales, respondiendo a las necesidades de dispositivos móviles, usuarios con baja visión y discapacidades cognitivas.

Versión vigente. Actualmente, la normativa española y europea exige el cumplimiento de los estándares WCAG 2.1 como requisito mínimo de accesibilidad. Esta versión mantiene los treinta y ocho criterios originales de la 2.0 y añade especificaciones técnicas que mejoran la experiencia de navegación en diferentes contextos de uso y dispositivos.

Actualización reciente. La versión WCAG 2.2, publicada en octubre de 2023, incorpora nueve nuevos criterios de éxito distribuidos en los niveles de conformidad A, AA y AAA. Entre los criterios de nivel AA destacan Focus Not Obscured, Dragging Movements, Target Size y Accessible Authentication, que abordan aspectos de interacción táctil y mecanismos de autenticación.

Principios fundamentales. Las pautas se estructuran conforme al modelo POUR, un acrónimo mnemotécnico que agrupa cuatro principios esenciales. El primero, Perceptible, establece que la información y los componentes de la interfaz deben presentarse de forma que los usuarios puedan percibirlos, mediante mecanismos como textos alternativos en imágenes, subtítulos en vídeos y suficiente contraste de color.

Marco regulatorio. La norma europea EN 301 549, actualmente en proceso de revisión para incorporar WCAG 2.2, junto con el Real Decreto 1112/2018, constituyen el marco legal aplicable en España. Estas regulaciones garantizan la accesibilidad de los sitios web y aplicaciones móviles del sector público, estableciendo obligaciones específicas para las administraciones.

🧩 Elementos esenciales

  • W3C y WAI: organismos desarrolladores de las WCAG como estándar internacional de referencia.
  • WCAG 2.0: versión de 2008 que estableció la estructura base con cuatro principios y doce directrices.
  • WCAG 2.1: versión de junio 2018 vigente en la normativa española, con 17 criterios adicionales respecto a 2.0.
  • WCAG 2.2: versión de octubre 2023 que añade 9 criterios nuevos (2 nivel A, 4 nivel AA, 3 nivel AAA).
  • RD 1112/2018: normativa española que exige el cumplimiento de WCAG 2.1 en el ámbito público.
  • EN 301 549: norma europea en proceso de actualización para incorporar los estándares WCAG 2.2.
  • Principio Perceptible: requiere textos alternativos, subtítulos y contraste suficiente para la percepción de la información.
  • Criterios WCAG 2.2 nivel AA: incluyen Focus Not Obscured, Dragging Movements, Target Size y Accessible Authentication.

🧠 Recuerda

  • WCAG son las siglas de Web Content Accessibility Guidelines, desarrolladas por W3C.
  • La versión 2.1 es la actualmente exigida por la normativa española y europea.
  • La versión 2.2 añade nueve criterios y deberá incorporarse a la normativa en futuras revisiones.
  • El acrónimo POUR representa los cuatro principios fundamentales de la accesibilidad web.
  • El principio Perceptible exige que la información sea presentable de forma que los usuarios puedan percibirla.
  • La norma EN 301 549 y el RD 1112/2018 regulan la accesibilidad en el sector público español.

Prueba la demo si quieres ver el resto

Has visto un tema abierto completo. En la demo puedes comprobar cómo encajan el temario, las preguntas justificadas y los simulacros dentro de OposAs.

Qué vas a probar

Una demo pensada para decidir con criterio

Temario, test y simulacro conectados

La idea no es solo leer un tema: es estudiar con continuidad y comprobar cómo se relaciona con el resto de herramientas.

Preguntas justificadas

Verás explicaciones de la correcta y de las incorrectas para estudiar con más criterio, no solo para memorizar.

Acceso rápido

Con tu nombre y tu email, eliges categoría y te enviamos el acceso por correo sin compromiso.

Gratis Sin compromiso Acceso por email

Solicita ya tu acceso Demo

Sólo tu email, tu nombre y apellidos (si quieres), elige categoría y prueba antes de decidir. Es gratis.

Acceso solicitado

Revisa tu correo y también spam.

En tienes el enlace para terminar el autoregistro.

Ábrelo antes de 1 hora.

OposAs