#wip(md): More exams.

This commit is contained in:
mbruzon 2026-03-13 20:38:02 +01:00
parent fb9d2b1427
commit 919006f699
22 changed files with 1768 additions and 1 deletions

View File

@ -0,0 +1,61 @@
> **Las 3 pruebas de fuego del Tema 20:**
# Más allá de la Triada
Imagina que tienes que explicarle a un concejal por qué en los trámites electrónicos del ayuntamiento no basta con asegurar que el sistema no se caiga (Disponibilidad), que nadie cambie los datos (Integridad) y que no haya filtraciones (Confidencialidad). ¿Por qué el ENS hace tantísimo hincapié en añadir la Autenticidad y la Trazabilidad? Ponme un ejemplo práctico del día a día de la administración donde esto sea crítico.
## Respuesta
Respondiendo a ciegas, lo primero es ver qué es cada cosa para mi:
- Disponibilidad: Que los recursos estén siempre accesibles.
- Integridad: Que los recursos sean los que se exponen y no modificaciones o alteraciones, más aún cuando éstas no son controladas.
- Confidencialidad: Aislar los recursos disponibles según los permisos de acceso a los mismos evitando que éstos se expongan fuera de su marco objetivo.
- Autenticidad: Tener la capacidad de que lo se hace esté identificado por alguien concreto, que es lo que permite regular el acceso al material o recursos con caracter confidencial.
- Trazabilidad: Es la capacidad de poder hacer un seguimiento histórico de qué ha pasado con un recurso, desde que se pone a disposición hasta que se elimina por el motivo que sea, incluyendo todo aquello que sucedió por el medio, para detectar posibles intrusiones al sistema no deseadas.
La Administración Pública requiere de los ciudadanos, o de otras Administraciones, una relación en la cual hay procedimientos, trámites, publicaciones, notificaciones, etc. Todo ello puede tener distintos grados de sensibilidad cara la privacidad y seguridad, siendo de caracter público aquello que se publica sin una línea de autenticación, y otros que requieren de más grado de autenticación o menos según la sensibilidad de la información a compartir. Para aquella información que requiere de tener un seguimiento, ya sea de vida o de accesos, es cuando hablamos de la Autenticidad y la Trazabilidad, para saber quién y cuándo se hizo X acción, ya sea sólo ver, o modificaciones.
Al ser un marco tan importante y por temas que pueden incluso estar sujetos a plazos, éstos requieren de siempre estar disponibles en el marco de tiempo que éste lo exija para cada caso, así como poder corroborar que aquello que se consume sea el original o auténtico y no algo que pudiere estar alterado o no ser auténtico.
Hechando, ahora sí, un vistazo a la Ley, nos encontramos que son las Dimensiones de la Seguridad, que viene siendo aquello que nos determina a qué y cómo afecta, y con lo que podemos valorar el impacto sobre el mismo. Esto no excluye lo anterior, pero el tecnicismo vendría por esta vía. Ésto lo encontramos en el Apartado 2, de las Dimensiones de la Seguridad, del Anexo I, de las Cateogrías de Seguridad de los Sistemas de Información, del Real Decreto 311/2022, del 2 de Mayo por el que se aprueba el Esquema Nacional de Seguridad.
## Corrección
- **Valoración**: ¡Muy bien defendido!
- **Feedback**: Tus definiciones a ciegas son totalmente válidas y operativas. En la Administración Pública, la confidencialidad y la disponibilidad no bastan porque hay responsabilidades legales. El ejemplo práctico perfecto que encaja con tu explicación sería el **Registro Electrónico**: si un ciudadano presenta un recurso el último día de plazo, necesitas *Autenticidad* (saber fehacientemente que es él mediante Cl@ve o certificado digital) y *Trazabilidad* (el sello de tiempo exacto que demuestra que lo entregó antes de las 23:59). Has pillado la esencia perfectamente y el apunte al Anexo I del RD 311/2022 lo remata de diez.
# El termómetro del riesgo
El ENS clasifica los sistemas en categoría Básica, Media o Alta. Si te dan un sistema nuevo para administrar, ¿qué criterio exacto utilizas para decidir en qué cajón (categoría) meterlo?
## Respuesta
Hablando a ciegas, dependerá de la sensibilidad y del servicio que se esté aplicando, incluyendo la posibilidad de que algunas partes se muevan en un nivel, otras partes en otro y otras en el que queda. Al ser una respuesta ambigua con respecto a las posibles situaciones que se puedan dar, establecidas en el Anexo II, tras esta respuesta a ciegas, voya dar un repaso visual del tema y exponer los casos por encima, pues se abre un abanico enorme aquí, intentándolo resumir.
Ahora que ya estoy mirando la ley en cuestión, tenemos que en el Anexo I, de las Categorías de Seguridad de los Sistemas Informáticos, del Real Decreto 311/2022, del 3 de Mayo por el que se regula el Esquema Nacional de Seguridad, tenemos que el Apartado 1 nos habla de los objetivos a alcanzar, es decir, los motivos por lo que aplicar y valorar; y el Apartado 2 de las Dimensiones de la Seguridad que condicionan los distintos flancos que afectan a la seguridad en sí y que requieren de ser valorados. Con ello, se puede hablar de los niveles de seguridad que vienen establecidos en el Apartado 3, de la Determinación del Nivel de Seguridad Requerido en una Dimensión de Seguridad. Con el cómputo de todo ello, podemos hacer una valoración, pero claro, nos faltaría saber de qué es el sistema, a qué afecta, qué requiere, etc. Para poder analizar una posible valoración a nivel de Declaración de Conformidad.
## Corrección
- *Valoración*: Bien enfocado, pero te faltó la "palabra mágica".
- *Feedback*: Razonas bien que depende de la sensibilidad y del servicio. Cuando vayas al examen, la palabra clave que tienes que buscar para este punto es **IMPACTO**. El criterio exacto que establece el ENS para meter un sistema en un cajón u otro es evaluar el *impacto* que tendría un incidente de seguridad sobre las dimensiones que vimos antes.
- Impacto *Limitado* -> Categoría Básica.
- Impacto *Grave* -> Categoría Media.
- Impacto *Muy Grave* o *desastroso* -> Categoría Alta.
# El papeleo de la seguridad
Tu entidad tiene un sistema de categoría Básica y otro de categoría Media/Alta. Llega el momento de demostrar al mundo que hacéis las cosas bien. ¿Cuál es la diferencia fundamental entre la "Declaración de Conformidad" y la "Certificación de Conformidad"?
## Respuesta
Hablando a ciegas, recuerdo que la Declaración de Conformidad es un informe que se hace desde el propio departamento responsable o desde el responsable de Seguridad donde se hace una valoración de los riesgos, los medios y las acciones a llevar a cabo sobre éstas, pero para que éste pueda estar validado y certificado ha de pasar un procedimiento tras su creación.
Ahora que miré la ley creo que aquí me colé a base de bien. Según el Apartado 1 del Artículo 38, de los Procedimientos de Determinación de la Conformidad con el Esquema Nacional de Seguridad, del Capítulo V, de las Normas de Conformidad, del Real Decreto 311/2022, del 3 de Mayo, por el que se regula el Esquema Nacional de Seguridad, la Certificación es un nivel que se aplica al grando Medio y Alto, el cual sale de una auditoría, por lo que se entiende que como resultado de haber mirado que lo conforme con la Declaración de Conformidad se cumple, según el Apartado 2 del Artículo 31, de la Auditoría de la Seguridad, del Capítulo IV, de la Seguridad de los Sistemas: Auditoría, Informe e Incidentes de Seguridad, del mismo Real Decreto.
## Corrección
- **Valoración**: ¡Excelente corrección!
- **Feedback**: Un 10 por darte cuenta del patinazo y buscar la solución en el Artículo 38. Así es exactamente como funciona:
- **Declaración (Básica)**: Es una autoevaluación. La propia entidad revisa que cumple y "declara" que todo está en orden.
- **Certificación (Media/Alta)**: No vale con tu palabra. Tiene que venir un tercero (una entidad certificadora independiente) a hacerte una **auditoría** (Art. 31) y darte el sello oficial.

View File

@ -0,0 +1,78 @@
> **Simulacro Tipo Test: ENS (Nivel Avanzado)**
# Pregunta 1
Según el RD 311/2022 por el que se regula el Esquema Nacional de Seguridad, ¿cuál es el criterio fundamental para determinar la categoría (Básica, Media o Alta) de un sistema de información?
- A) El grado de sensibilidad de la información tratada y la criticidad de los servicios que se prestan a los ciudadanos o a otras administraciones.
- B) La valoración del impacto que tendría un incidente que afectara a la seguridad de la información o de los servicios sobre las dimensiones de seguridad.
- C) El nivel de amenaza detectado y cuantificado por el Centro Criptológico Nacional durante las auditorías previas de la infraestructura tecnológica.
- D) La clasificación de la información según la Ley de Protección de Datos y la disponibilidad presupuestaria para aplicar controles.
## Respuestas
A ciegas te digo la B por las siguientes razones:
- A) Aquí se define una parte de la Seguridad por la cual también se puede hacer valoración a partir de encapsular o repartir entre las distintas Dimensiones de la Seguridad, pero no son el cómputo del todo. Es decir, es algo incompleto, lejos de llegar a poder determinar una categoría de Seguridad.
- B) Aplicando simple mecánica, sólo por salir la palabra `impacto` ya es esta; pero por si hubiere trampa bajo ésta, la analizamos más afondo y podemos ver que la opción engloba completamente el ámbito cara incidentes de seguridad conjunto las dimensiones de la misma, por tanto, esta es la correcta pues habla del Apartado 1 y del 2 del Anexo I para dar el Apartado 3 que es el que se busca.
- C) Aquí describe literalmente una auditoría la cual está certificando el nivel de amenaza pues el CCN o audita o es notificado, y en este caso, audita. Por tanto, habla de la creación del Certificado de Conformidad.
- D) Esta no tiene nada que ver pues los Niveles de Seguridad no se basan en la información, sino en el impacto sobre los medios informáticos y la propia información, pero no de categorías de la información.
> **Anotaciones**: Aquí me la juego y lo dejo sin mirar la ley, a ver si retengo algo. ¡Jajajaja!
## Corrección
- **Tu respuesta: B | Correcta: B**
- **Feedback**: Impecable. Has localizado la palabra mágica (impacto) y has sabido razonar por qué las demás eran distractores. Tienes clarísimo que la categoría no la da lo "bonita" o "sensible" que sea la información, sino el impacto real de un desastre sobre las dimensiones de seguridad. Un punto entero para ti.
# Pregunta 2
Una entidad local acaba de desplegar un nuevo sistema de información que, tras el análisis correspondiente, ha sido categorizado como de nivel MEDIO. Para dar cumplimiento normativo al ENS, ¿qué procedimiento es exigible para determinar la conformidad de dicho sistema?
- A) Una Declaración de Conformidad, elaborada, revisada y firmada de manera interna por el Responsable de Seguridad de la propia entidad local.
- B) Un Informe de Auditoría Interna Bianual, que deberá ser remitido al Centro Criptológico Nacional para su correspondiente validación y archivo.
- C) Una Certificación de Conformidad, expedida por una entidad de certificación independiente tras la superación de una auditoría formal.
- D) Una Acreditación Oficial de Seguridad, otorgada de manera exclusiva por la Secretaría General de Administración Digital del Ministerio.
## Respuestas
Esta la veo clara por descarte, y digo que es la B por lo siguiente:
- A) La Declaración de Conformidad es obligatoria y no es más que un documento que valora internamente los riesgos y el impacto de los mismos sobre la infraestructura digital que un Responsable de Seguridad tiene a su cargo, el cual está elaborado por éste mismo. El problema radica en que esto es la base, pues cara un Nivel Medio o Alto requiere de la Certificación de Conformidad que partiría de una Auditoría del CCN el cual se apoyará en la Delcaración de Conformidad para certificarla.
- B) El CCN es el encargado de auditar el impacto de los riesgos sobre una ingraestructura digital, el cual puede ir ayudado por la Declaración de Conformidad, para dar lugar a un Certificado de Conformidad para este Nivel de Seguridad. En este punto, se sobreentiende que la estar planteando la Certificación de Conformidad, éste ya posee la Declaración de Conformidad, motivo por el cual se entiende que es ésta la respuesta correcta.
- C) La certificación ha de estar expedida por una entidad certificadora independiente, el CCN, pero no cualquiera, y se haría en conjunto a la Auditoría, es decir, el Certificado de Conformidad es la resultante de la Auditoría, no un complemento a la Auditoría.
- D) Esta ya no tiene sentido pues no existe una Acreditación Oficial de Seguridad, sino una Declaración de Conformidad, y para niveles Medio y Alto, ha de terminar en una Certificación de Conformidad, pero no esto.
> **Anotaciones**: Esta también me la juego. Sin mirar. ¡Jajajaja!
## Corrección
- **Tu respuesta: B | Correcta: C**
- **Feedback**: Aquí el tribunal de la oposición te ha tendido una trampa mortal y has caído con todo el equipo. Es un error de concepto muy común. Pensaste que el **CCN (Centro Criptológico Nacional)** audita todo, pero ¡imagínate si tuvieran que ir por todos los ayuntamientos y diputaciones de España auditando sistemas de nivel Medio! No darían abasto.
- **La realidad**: El RD 311/2022 dice que para el nivel Medio y Alto necesitas una **Certificación de Conformidad (Opción C)**. ¿Y quién la hace? Una **entidad de certificación independiente** (empresas auditoras privadas que están acreditadas por ENAC, no el CCN directamente). El CCN elabora las guías y normas, pero no te hace la auditoría de tu entidad local.
# Pregunta 3
El ENS se asienta sobre una serie de principios básicos que deben regir toda acción en materia de seguridad. ¿Cuál de los siguientes enunciados NO se corresponde con uno de los principios básicos establecidos en el RD 311/2022?
- A) La prevención, detección, respuesta y conservación ante posibles incidentes de ciberseguridad para garantizar la continuidad.
- B) La diferenciación de responsabilidades, separando claramente las figuras del responsable de la información, del servicio, de la seguridad y del sistema.
- C) La dependencia exclusiva de soluciones tecnológicas de ciberseguridad que hayan sido previamente certificadas por organismos internacionales.
- D) La gestión de la seguridad basada en los riesgos, evaluando continuamente las amenazas y vulnerabilidades del sistema.
## Respuestas
En esta la veo clara, la B.
- A) Aquí hay poco que decir pues nombra literalmente 4 de los principios más un objetivo, que es la continuidad de los servicios.
- B) Aquí sólo habla de los participantes a nivel de responsabilidad, no de los principios, por eso es esta la respuesta.
- C) Aquí no me acuerdo cual era el principio, pero sé que describe uno de los 7 principios que permite el objetivo de garantizar la máxima detección o protección, evitando un entorno cerrado de pruebas, internacionalizándolo y globalizándolo. La información compartida es poder.
- D) Aquí nos habla de la prevención y la preservación para el mismo motivo a partir de la evaluación de amenazas y vulnerabilidades.
> **Anotaciones**: Me la juego. Olín todo sin mirar. ¡Jajaja!
## Corrección
- **Tu respuesta: B | Correcta: C**
- **Feedback**: Otra trampa clásica de test donde la intuición choca con la literalidad de la ley. Marcaste la B pensando que la "Diferenciación de responsabilidades" no era un principio, ¡pero es el Artículo 11 del ENS! Es uno de los 7 pilares fundamentales: que el que opera el sistema no sea el mismo que vigila la seguridad (para que no sea juez y parte).
- **La realidad**: La opción que NO es un principio (y por tanto la correcta a marcar) es la C. El ENS no exige una dependencia exclusiva de soluciones certificadas por organismos internacionales. Hay productos nacionales y catálogos propios (como el CPSTIC) que son perfectamente válidos e incluso preferentes. La palabra "exclusiva" era el veneno en esa frase.

View File

@ -0,0 +1,70 @@
> **Simulacro Tipo Test: ENS (Asalto 2)**
# Pregunta 1
Según el RD 311/2022, dentro de la organización de la seguridad y la diferenciación de responsabilidades, ¿quién tiene la potestad de determinar los requisitos de la información en materia de seguridad?
- A) El Responsable de la Seguridad, figura encargada de dictaminar todas las políticas operativas, gestionar los riesgos de forma exclusiva y coordinar cualquier acción técnica con el Centro Criptológico Nacional.
- B) El Responsable de la Información.
- C) El Responsable del Sistema, ya que es el administrador principal con privilegios absolutos sobre la infraestructura del ayuntamiento y el único capaz de implementar los controles físicos.
- D) El Comité de Dirección de Seguridad de la Información, previa consulta vinculante a los auditores externos contratados por la entidad para garantizar la total imparcialidad del proceso.
## Respuestas
A ciegas diría que el Responsable de la Información, es decir, la B, pero por dos cosas:
- Es una de las imágenes de responsabilidad dentro del mundo de la Seguridad dentro del ENS.
- Es la respuesta más corta, y el otro día te dije que alargaras las falsas porque las correctas sobresalían de las demás, y fuiste al extremo contrario. ¡Jajajajajaja!
Ahora bien, siendo honestos, aquí tuve que mirarlo por inseguridad, no sé si por los casos anteriores o qué, pero no me sentí seguro para responder. La respuesta correcta es la B pues el Punto A del Apartado 2 del Artículo 13, de la Organización e implantación del proceso de seguridad, del Capítulo III, de la Política de Seguridad y Requisitos Mínimos de Seguridad, del Real Decreto 311/2022, del 3 de Mayo por el que se regula el Esquema Nacional de Seguridad nos dice exactamente eso, que el Responsable de Información es el encargado de determinar los requisitos de la información tratada.
Analizando las demás respuestas, la A está correcta cara la definición de Responsable de Seguridad, pero no tiene cabida para la respuesta buscada; el Responsable del Sistema no es el administrador en cuestión, sino el Responsable de desarrollar la forma concreta de implementar la seguridad y su supervisión, así que mal la definición y nada que ver con lo que se buscaba; y la última no existe de por sí, sólo el o los comités para la gestión y coordinación de la seguridad detallado en el Punto D del Apartado 1 del Artículo 12, de la Política de Seguridad y Requisitos Mínimos de Seguridad, del Capítulo III, con el mismo nombre, del mismo Real Decreto.
## Corrección
¡Correcto! Y muy bien hecho el ir a mirar la ley cuando sentiste inseguridad. El **Responsable de la Información** (Art. 13) es el "dueño" de los datos y, por tanto, quien decide qué requisitos de seguridad necesitan esos datos en concreto. Has desgranado perfectamente por qué las otras opciones eran inventos o funciones de otros roles.
# Pregunta 2
En caso de que la entidad local sufra un incidente de seguridad que afecte a un sistema de categoría Alta, ¿a quién se debe notificar dicho incidente para obtener soporte y coordinación, según lo estipulado en el ENS?
- A) Exclusivamente a la Agencia Española de Protección de Datos, adjuntando el informe pericial detallado y el registro de logs en un plazo máximo e improrrogable de setenta y dos horas desde su conocimiento.
- B) Al CCN-CERT.
- C) A la Secretaría General de Administración Digital, la cual se encargará de paralizar de forma inmediata los servidores afectados de la entidad local para garantizar la contención del ciberataque a nivel nacional.
- D) Al Instituto Nacional de Ciberseguridad (INCIBE), siempre y cuando el ataque provenga de una red pública internacional no identificada previamente en las listas de amenazas del Estado.
## Respuestas
Esta es la B, y lo sé por varios motivos:
- El CCN-CERT es la entidad a la cual ha de comunicarse cara una falla de seguridad tan crucial, así como es la entidad que puede asesorar ante cualquier ámbito de seguridad a las Administraciones.
- A mayores nos encontramos la trama de la longitud que te dije en la pregunta anterior. ¡JAjajajaja!
Desglosando el resto de opciones:
- A) La Agencia Española de Protección de Datos no se encarga de temas de ciberseguridad a excepción del tratamiento de la información de caracter temporal, lo cual no está detallado por ningún lado en la pregunta.
- C) Aunque una de las acciones cara un incidente de seguridad es la contención, siempre se intentarán vías antes de tener que detener el servicio con objetivo de la continuidad.
- D) INCIBE es para un asesoramiento fuera del ámbito de las Administraciones Públicas.
> **Anotaciones**: Quizás no sea la mejor de las respuestas pero al menos fue a ciegas.
## Corrección
¡Correcto! Aquí has demostrado un conocimiento fundamental que salva vidas en la administración: saber quién es quién. Has separado perfectamente al **CCN-CERT** (el "ángel de la guarda" de las Administraciones Públicas) del **INCIBE** (para ciudadanos y empresas privadas) y de la **AEPD** (solo si hay filtración de datos personales, no por el ataque en sí). Esta disección la has hecho tú, no la longitud de la respuesta.
# Pregunta 3
¿Con qué periodicidad mínima ordinaria exige el ENS que se realicen las auditorías formales para los sistemas de información de categoría Media o Alta?
- A) Anualmente, coincidiendo ineludiblemente con el cierre del ejercicio fiscal de la entidad y siempre bajo la supervisión directa e ininterrumpida de un interventor del Estado.
- B) Solamente cuando se produzca una modificación sustancial en la arquitectura del sistema que afecte de manera crítica y directa a la base de datos de información personal de los ciudadanos.
- C) Al menos cada dos años.
- D) Cada cuatro años, a no ser que el Responsable del Sistema solicite una prórroga excepcional justificada mediante un informe técnico exhaustivo remitido al Ministerio competente.
## Respuestas
Aquí nos pasa como las anteriores veces, aunque ésta sí la sabía, que es cada 2 años, y por tanto, es la C, pero es trampa por motivo de lo que hablamos antes de la longitud. ¡Jajajaja!
## Corrección
¡Correcto! Las famosas auditorías cada **2 años** para sistemas de categoría Media o Alta. Dato de memoria puro y duro que ya tienes fijado.

View File

@ -0,0 +1,60 @@
> **Simulacro Tipo Test: Tema 6 - Orzamentos Locais**
# Pregunta 1
De acuerdo con el procedimiento de aprobación regulado en el texto refundido de la Ley Reguladora de las Haciendas Locales (TRLRHL), ¿cuál es la fecha límite ordinaria para que el presidente de la entidad local forme el presupuesto general y lo remita al Pleno para su aprobación?
- A) Antes del 15 de octubre del año en curso, para permitir su revisión exhaustiva por la Intervención y la posterior publicación obligatoria en el Boletín Oficial de la Provincia.
- B) En cualquier momento antes del 31 de diciembre, siempre y cuando exista un acuerdo previo de la Junta de Gobierno Local que justifique la demora por causas excepcionales y organizativas.
- C) Antes del 1 de noviembre del año anterior al que deba aplicarse, debiendo estar acompañado de toda la documentación anexa exigida por la normativa vigente.
- D) Durante la primera quincena del mes de diciembre, coincidiendo con el cierre del ejercicio fiscal y la elaboración de la cuenta general de la entidad local correspondiente.
## Respuestas
Aquí voy a hacer una respuesta a ciegas, y digo que la A por lo siguiente:
- A) Los presupuestos han de estar listos para iniciar el nuevo año, por lo que al quedar más pasos y siendo una de las fechas clave para su evolución procidemental, entiendo que es ésta.
- B) Esta es la fecha límita para la aprobación de los presupuestos pues sino se alcanzara acuerdo habría que hacer una ampliación de los anteriores para poder cubrir los gastos comunes. Como aún no es el final del proceso y requiere de más pasos, éste punto no tiene cabida.
- C) Pese a estar en un puesto de tiempo aplicable a más fases procidimentales, ésta fecha no me suena para nada, por lo que la descarto por ello.
- D) Esta no tiene ni cabida alguna pues dicho tiempo no dapara hacer el resto del procedimiento. Creo que esta fecha es para otra cosa, pero no para esto.
## Corrección
- **Tu respuesta: A | Correcta: C**
- **Feedback**: Tiraste de lógica pura buscando una fecha temprana (15 de octubre), pero aquí la ley es estricta y caprichosa. El artículo 168.4 del TRLRHL establece una fecha exacta que es carne de cañón para las preguntas de examen: **antes del 1 de noviembre** del año anterior al que deba aplicarse. Apúntate este día en fosforito, porque a los tribunales les encanta preguntar por los plazos exactos de los presupuestos.
# Pregunta 2
El presupuesto general de la entidad local está integrado por el presupuesto de la propia entidad y los de los organismos autónomos dependientes. El artículo 166 del TRLRHL exige que, para su aprobación, este expediente se acompañe de cierta documentación. ¿Cuál de los siguientes documentos NO es un anexo obligatorio del presupuesto general?
- A) La liquidación del presupuesto del ejercicio anterior y un avance de la liquidación del ejercicio corriente, referida al menos a seis meses del mismo, para evaluar la ejecución real.
- B) Un informe detallado de impacto de género y huella de carbono de todas las obras públicas y proyectos de infraestructuras previstos para el ejercicio entrante.
- C) Una memoria explicativa de su contenido y de las principales modificaciones que presente en relación con el presupuesto vigente, redactada y suscrita por la presidencia de la corporación.
- D) El anexo de inversiones a realizar en el ejercicio, que deberá incluir un desglose de cada uno de los proyectos de gasto con su correspondiente fuente de financiación estipulada.
## Respuestas
Bueno... Esta es más que evidente, la B, pues es la única que no tiene nada que ver con presupuestos, sino con otro tipo de condiciones a un proyecto X, pero no para esto.
## Corrección
- **Tu respuesta: B | Correcta: B**
- **Feedback**: ¡Lógica aplastante y acertada! Lo viste a la legua. El TRLRHL va de "cuartos" (dinero puro y duro). Pide la memoria explicativa, las liquidaciones de otros años para ver cómo van las arcas, el anexo de personal y el de inversiones. Lo de la huella de carbono y el impacto de género, aunque suene muy moderno y a veces se pida en otros niveles administrativos o pliegos concretos, NO es un anexo obligatorio para aprobar el presupuesto general según esta ley. Un distractor de manual que has esquivado perfectamente.
# Pregunta 3
Tras la aprobación inicial del presupuesto general por el Pleno de la corporación local, este debe someterse a exposición al público durante un plazo de quince días hábiles. ¿Qué sucede legalmente si durante este plazo no se presenta ninguna reclamación por parte de los interesados?
- A) El presupuesto deberá volver a someterse a votación en el Pleno para su aprobación definitiva, requiriendo en esta segunda instancia una mayoría absoluta de los miembros de la corporación.
- B) El expediente completo será remitido a la Comunidad Autónoma correspondiente para que su consejería competente valide la ausencia de reclamaciones y emita el informe favorable necesario.
- C) Se abrirá automáticamente un periodo extraordinario de consultas con las asociaciones vecinales del municipio para garantizar que el silencio no implique falta de participación ciudadana.
- D) El presupuesto se considerará definitivamente aprobado de forma automática, sin que sea necesario adoptar un nuevo acuerdo plenario al respecto.
## Respuestas
Aquí me voy a tirar a la piscina y digo a ciegas que la B. Estaba dudando entre la B y la D pero la D me parece demasiado drástica y para que sea válida partiría de su publicación en el DOGa en el caso de Galicia, y por tanto, por parte de la Comunidad Autónoma.
## Corrección
- **Tu respuesta: B | Correcta: D**
- **Feedback**: Dudaste entre la B y la D, y tu sentido de la prudencia te hizo ir hacia la B (validación por la Comunidad Autónoma). Pero ojo aquí con el **Principio de Autonomía Local**. Los ayuntamientos son mayores de edad para sus presupuestos; la Xunta no tiene que validarles si no hay reclamaciones. El artículo 169.1 es tajante y busca la eficiencia pura: si tras la exposición pública de 15 días hábiles nadie presenta una reclamación formal, el presupuesto **se considera definitivamente aprobado de forma automática**. No hay que volver a votar en el Pleno ni mandar nada a que lo validen arriba. Silencio = Aprobación directa.

View File

@ -0,0 +1,56 @@
> **Simulacro Tipo Test: Tema 6 - Orzamentos Locais (Asalto 2)**
# Pregunta 1
Según el TRLRHL, los estados de gastos de los presupuestos generales de las entidades locales deben aplicar una estructura concreta. ¿Qué clasificación es obligatoria para la presentación de dichos gastos?
- A) Atendiendo a la clasificación orgánica, por programas y económica, según las normas que establezca el Ministerio de Hacienda.
- B) Atendiendo a la clasificación estructural, funcional y financiera, según los criterios que determine el Pleno de la corporación.
- C) Atendiendo a la clasificación departamental, por objetivos y contable, según las directrices que marque la Intervención Local.
- D) Atendiendo a la clasificación institucional, territorial y por su naturaleza, según los reglamentos que dicte la Comunidad Autónoma.
## Respuesta
¡¡Esta me la sé de carrerilla!! Es la A. ¡Jajajaja! Son las 3 clasificaciones que tienen los gastos. No hay nada más que añadir, señoría. ¡Jajaja! Ahora va y fallo... xD
## Corrección
Sabías la "santísima trinidad" del gasto local: Orgánica (quién gasta), Programas (en qué se gasta) y Económica (cómo se gasta).
# Pregunta 2
El artículo 169 de la ley establece un mecanismo de seguridad para garantizar el funcionamiento de la entidad. ¿Qué ocurre legalmente si un ayuntamiento no logra aprobar su presupuesto antes del primer día del ejercicio económico correspondiente?
- A) Se suspenderán todos los pagos de inversión, permitiéndose únicamente los abonos relativos a gastos de personal y deuda pública.
- B) La Comunidad Autónoma competente deberá dictar un presupuesto provisional para garantizar la prestación de los servicios esenciales.
- C) Se considerará automáticamente prorrogado el presupuesto del ejercicio anterior hasta la aprobación y entrada en vigor del nuevo.
- D) Se habilitará al presidente de la corporación para aprobar un presupuesto de emergencia de forma unilateral mediante un decreto.
## Respuesta
Bueno... Esta es fácil, es la C, también, sin pensar ni tener que decir nada más.
> **Anotaciones**: Sé que es contradictorio, pero ahora que sí salen las que conozco, me da la sensación de no saber y que realmente éstas son fáciles, pese a lo que me has demostrado más de una vez, que a medida que voy aprendiendo se me facilitan las respuestas. Es una sensación horrible de inseguridad máxima.
## Corrección
Tenías clarísimo el mecanismo de salvavidas de la Administración: la prórroga automática. Ni cierran el chiringuito ni asume el mando la Comunidad Autónoma.
# Pregunta 3
Una vez aprobado inicialmente el presupuesto y expuesto al público, la ley delimita quiénes tienen derecho a presentar reclamaciones contra el mismo. Según el artículo 170, ¿quiénes están legitimados para entablar dichas reclamaciones?
- A) Exclusivamente los miembros de la corporación local que hubieran emitido un voto en contra durante la fase de aprobación inicial en el Pleno.
- B) Los habitantes del territorio respectivo, los que resulten directamente afectados, así como los colegios y cámaras profesionales.
- C) Cualquier ciudadano español o residente legal, independientemente de su lugar de empadronamiento, amparándose en el principio de transparencia.
- D) Únicamente las organizaciones sindicales con representación en el ayuntamiento y las asociaciones vecinales inscritas en el registro municipal.
## Respuesta
Esta no tiene cabida a error tampoco, es la B.
> **Anotaciones**: ¿Estas son más fáciles que las anteriores o es sensación mía?
## Corrección
Supiste esquivar la trampa de "cualquier ciudadano" (la opción C engaña a muchos con el tema de la transparencia) para ir a la literalidad de la ley: vecinos, afectados y colegios/cámaras.

View File

@ -0,0 +1,48 @@
> **El Examen de Desarrollo (El Jefe Final - Fase 1)**
# Pregunta 1: El dilema del constructor vs. el decorador.
Te encargan montar la nueva plataforma web del ayuntamiento. Necesitas crear 10 máquinas virtuales nuevas en el clúster de virtualización y, después, instalar en todas ellas Nginx y configurarlo. Teniendo en cuenta las herramientas de software libre del esquema (Terraform y Ansible), ¿usarías solo una para todo, o combinarías ambas? Explica qué rol le darías a cada herramienta y por qué.
## Respuesta
Aquí voy a hablar a ciegas porque nunca usé ninguna de estas tecnologías, y de lo poco que leí sobre éstas, para la parte de configuración e implementación de Software usaría Ansible, mientras que para la parte de la gestión de las máquinas virtuales usaría Terraform, por tanto, las combinaría.
## Corrección
- **Tu respuesta**: Combinarlas. Terraform para las máquinas y Ansible para el software.
- **Veredicto**: ¡Perfecto! Has definido el estándar de la industria. En el argot técnico, decimos que Terraform hace el *Provisioning* (construye la casa, la red, el hardware virtual) y Ansible hace el *Configuration Management* (pinta las paredes y pone los muebles, es decir, instala Nginx). Usar la herramienta adecuada para cada fase es de manual.
# Pregunta 2: El agente secreto.
En el departamento de informática hay un debate acalorado. El administrador más veterano quiere usar Puppet para gestionar la configuración de los servidores Linux, pero tú prefieres usar Ansible. Convence al veterano explicándole la principal diferencia arquitectónica entre ambas (agente vs. sin agente / Push vs. Pull) y por qué tu opción es más rápida de implementar.
## Respuesta
Ansible permite hacer una gestión de las máquinas sin necesidad de poner en cada una de ellas el agente correspondiente que sí requiere Puppet, con Ansible simplemente configuramos túneles SSH y ya no hay que condicionar a un Software implementado, dejando la máquina más limpia, además, si lo que queremos es centralizar la gestión, lo lógico es que sea el servidor de automatización y orquestación quien lleve las órdenes a las máquinas sin esperar reacción de las mismas. mediante su sistema Push. Anseible es más rápido tanto a nivel de:
- Aprender como nueva tecnología pues sólo es implementar túneles SSH y gestionar configuraciones vía YML.
- No tener que aprender la lógica de un DSL que trae Puppet.
- No hace falta un despliegue como tal fuera de la implementación de los certificados para los túneles SSH, por tanto, más rápido de implementar, gestionar y mantener en el tiempo.
## Corrección
- **Tu respuesta**: Ansible va por SSH sin agente, modo Push, sin el engorro del DSL de Puppet, usando YAML.
- **Veredicto**: ¡Matrícula de honor! Le acabas de dar un repaso argumental al veterano ficticio. Has tocado las tres palabras mágicas que caen en los test: *Agentless (sin agente), SSH, y Push*. Efectivamente, no dejar "basura" (agentes) instalada en los servidores destino es la gran ventaja de Ansible.
# Pregunta 3: El salto de fe.
Has estado usando docker-compose para levantar contenedores aislados (como vamos a hacer luego con Zabbix y Nagios). De repente, el servicio crece muchísimo y te exigen que la aplicación nunca se caiga, aunque un servidor físico arda en llamas. Te dicen que tienes que dar el salto a Kubernetes. ¿Qué problema fundamental te resuelve Kubernetes (orquestación) que un simple Docker o docker-compose no puede solucionar por sí solo?
## Respuesta
La implementación y el mantenimiento vital del conjuto de contenedores sobre una única estructura de control. Si lo miramos así tenemos que:
- Docker sólo es capaz de trabajar contenedor por contenedor pese a que éstos estén vinculados en su ecosistema.
- Docker Compose nos permite gestionar un conjunto de contenedores sobre un único gestor de control.
- Kubernetes lo lleva un paso más hallá y uno sobre un único sistema de gestión el conjunto de los anteriores en cantidades múltiples.
## Corrección
- **Tu respuesta**: Compose gestiona un conjunto, pero Kubernetes unifica múltiples gestiones a mayor escala.
- **Veredicto**: **¡Bien tirado, pero vamos a afilar el colmillo para el test!** El concepto lo tienes, pero el matiz exacto que busca un tribunal es el concepto de **Clúster y Alta Disponibilidad (HA)**. `docker-compose` levanta contenedores en un *único* servidor físico (Host). Si ese servidor arde, la app muere. Kubernetes (K8s) orquesta contenedores a través de *múltiples* servidores físicos (Nodos). Si uno arde, K8s hace *self-healing* (autocorrección) y levanta automáticamente esos contenedores en otro servidor sano que siga vivo.

View File

@ -0,0 +1,71 @@
> **Fase 2: Test Trampa (Tema 17)**
# Pregunta 1
Terraform se ha consolidado como la herramienta libre de referencia para la Infraestructura como Código (IaC). ¿Cuál de las siguientes afirmaciones describe correctamente su paradigma principal de funcionamiento?
- A) Utiliza un enfoque imperativo, ejecutando comandos paso a paso mediante scripts en Bash para alcanzar el estado deseado en la infraestructura.
- B) Utiliza un enfoque declarativo, donde el administrador define el estado final deseado y la herramienta determina cómo alcanzarlo automáticamente.
- C) Se basa en un modelo cliente-servidor tradicional, requiriendo la instalación obligatoria de agentes de monitorización en los hipervisores.
- D) Funciona exclusivamente mediante la ejecución de Playbooks escritos en formato YAML para configurar los parámetros de red y almacenamiento.
## Respuesta
Esta es la B pues:
- A) Si hace uso de Scrips será orquestador pero no automatizador, y una de las características es que automatiza.
- B) Esta es la correcta pues la define como tal realmente, a nivel superficial y teórico.
- C) Aquí describe a Puppet.
- D) Este describe a Ansible.
## Corrección
- **Tu respuesta: B | Correcta: B**
- **Feedback**: Impecable. No solo has acertado la de Terraform (enfoque declarativo), sino que has "desnudado" las opciones falsas reconociendo a Puppet en la C y a Ansible en la D. Eso demuestra un dominio panorámico espectacular del ecosistema.
# Pregunta 2
En el ecosistema de orquestación de contenedores, Kubernetes (K8s) define varias unidades lógicas para su funcionamiento. ¿Cuál es la unidad de computación más pequeña y básica que se puede desplegar y gestionar en Kubernetes?
- A) El Container, que encapsula directamente el código de la aplicación y sus dependencias sin ninguna capa de abstracción adicional.
- B) El Node, que representa la máquina física o virtual completa encargada de ejecutar los distintos servicios de la plataforma.
- C) El Cluster, que agrupa todos los recursos disponibles para garantizar la alta disponibilidad y el balanceo de carga automático.
- D) El Pod, que puede alojar uno o varios contenedores que comparten almacenamiento, red y especificaciones sobre cómo ejecutarse.
## Respuesta
Aquí voy a tirar una piedra al aire con la lógica. Digo que la A por:
- A) Kubernetes agrupa Docker (Contenedores) y Docker Compose (Administración de contenedores) con capacidad para crear Clústers de estos elementos. Como unidad básica tenemos al Contenedor.
- B) Esto es una característica de Docker, que permite comunicar al anfitrión con el contenedor, y es lo que permite hacer uso de los recursos del anfitrión a diferencia de las Máquinas Virtuales.
- C) Esto es el rescurso más bestia que puede utilizar, por tanto, este no es.
- D) Estos son los recursos como los Volumnes, las Networks, etc. Sin contenedores no tiene valor de existencia si quiera.
## Corrección
- **Tu respuesta: A | Correcta: D**
- **Feedback**: ¡Caíste en la trampa de oro de Kubernetes! Aplicaste la lógica pura de Docker (donde el contenedor es el rey absoluto), pero Kubernetes tiene sus propias reglas.
- **La realidad**: En K8s, **no puedes desplegar un contenedor suelto**. Kubernetes envuelve el contenedor (o un grupo muy estrecho de ellos) en una cápsula lógica llamada Pod. El Pod es la unidad de computación más pequeña y básica en K8s. Grábate esto a fuego: *Docker = Contenedor; Kubernetes = Pod*. A partir de hoy, esta no la fallas nunca más.
# Pregunta 3
En una arquitectura de Integración y Despliegue Continuo (CI/CD) basada en software libre, si comparamos Jenkins con GitLab CI/CD, ¿cuál es una diferencia arquitectónica o de diseño fundamental entre ambos?
- A) Jenkins requiere la instalación de un servidor independiente y el uso de plugins, mientras que GitLab CI/CD está integrado nativamente en el propio repositorio.
- B) GitLab CI/CD es una herramienta diseñada exclusivamente para lenguajes compilados (como C++), mientras que Jenkins solo soporta lenguajes interpretados.
- C) Jenkins utiliza un modelo de orquestación de contenedores nativo, haciendo innecesario el uso de Docker, a diferencia de la arquitectura de GitLab CI/CD.
- D) GitLab CI/CD requiere el pago de licencias propietarias para cualquier automatización básica, mientras que Jenkins es la única opción de código abierto.
## Respuesta
Voy a lanzarme a la piscina y voy a decir a ciegas que la A por:
- A) Jenkins trabaja con Pluggins para pluralizar las tareas, mientras que GitLab CI/CD hace uso de instrucciones sobre un entorno YML.
- B) GitLab CI/CD engloba mucho más, así que no es.
- C) Esta parece la correcta pero admite un entorno de contenedor mediante docker-dind, por tanto, lo que determina que requiere sí o sí de Docker internamente.
- D) Si el despliegue es local no tiene un precio inicial, GitLab CI/CD.
## Corrección
- **Tu respuesta: A | Correcta: A**
- **Feedback**: ¡Lanzarse a la piscina con red! Tu deducción es 100% correcta. Jenkins es el "dinosaurio" todopoderoso que vive en su propio servidor y se alimenta de miles de plugins. GitLab CI/CD es el enfoque moderno, integrado nativamente en el propio repositorio mediante archivos YAML. Lo has clavado.

View File

@ -0,0 +1,112 @@
> **Bloque 1: Preguntas de desarrollo corto (Castellano y Gallego)**
Para estas preguntas, redacta una respuesta clara, cuidando la ortografía, la sintaxis y justificando tu razonamiento jurídicamente o técnicamente según corresponda.
# (Tema 5 / Lei 39/2015)
Según la Ley 39/2015, ¿qué sujetos concretos están obligados a relacionarse a través de medios electrónicos con las Administraciones Públicas para la realización de cualquier trámite de un procedimiento administrativo? Justifica por qué crees que el legislador establece esta diferencia obligatoria respecto a las personas físicas de a pie.
## Respuesta
Respondiendo a ciegas: Las personas jurídicas o entidades con obligación de relacionarse con la Administración Pública.
Ahora lo voy a mirar, porque obviamente, lo tenía en mente pero no salía. ¡Jajajaja! Son los siguientes quienes tienen obligación de relacionarse electrónicamente con la Administración Pública según el Artículo 14, del Derecho y Obligación de Relacionarse Electrónicamente con las Administraciones Públicas, del Capítulo I, de las Normas Generales de Actuación, del Título II, de la Actividad de las Administraciones Públicas:
- Las personas jurídicas.
- Las entidades sin personalidad jurídica.
- Los que ejerzan una profesión que requiera de colegialización obligatoria.
- Quieres representen a un interesado que esté obligado a relacionarse electrónicamente con la Administración.
- Los empleados de las Administraciones Públicas en el ámbito de condición de empleado público.
## Corrección
**Tu respuesta**: Perfecta en la enumeración de los sujetos obligados tras consultarlo. El artículo 14.2 es un clásico de manual y hay que sabérselo de carrerilla.
**Mi corrección**: ¡Te dejaste la segunda parte de la pregunta sin responder! Te pedía justificar **por qué** el legislador establece esta diferencia.
- *La justificación*: La ley exime a las personas físicas de a pie por la llamada **brecha digital**. Se presume que las entidades jurídicas, los profesionales colegiados y los empleados públicos disponen de la "capacidad económica, técnica o dedicación profesional" necesaria para acceder y usar los medios electrónicos (tal y como especifica la propia ley). Obligar a un ciudadano sin recursos a usar internet vulneraría sus derechos frente a la Administración. ¡Ojo con leer bien todas las partes de los enunciados en el examen!
# (Tema 32 / Sistemas Operativos)
Explica brevemente a diferenza principal na xestión e avaliación de permisos de ficheiros entre sistemas Windows (NTFS) e sistemas baseados en Unix/Linux (modelos rwx). Cal dos dous che parece que permite un control máis granular e por que?
## Resposta
Isto vouno responder a cegas.
A diferenza principal é que no de Windows ampliánse o sistema de permisos coas ACL. Mentres que con Linux temos un sistema de permisos baseados en usuarios e grupos que atañen a cartafois e arquivos cara tres graos: xerador, grupo e calqueira; e á súa vez temos 3 bloques que traballan cada un que son: escritura (w), lectura (r) e execución (x), nun formato binario cuxos Bits indican se ten (1) ou non (0) permiso específico, nesa orde, con 3 valores numéricos de 3 bits cada un, representando isto que vimos; nas ACL podemos establecer permisos específicos concretos ós recursos a un nivel múltiple, é dicir, a máis dun usuario e/ou grupo concreto como pasa cos permisos de Linux.
Ampliando esta información, pode estar mal, por isto xa fora da resposta, pero quero que quede como posibles debilidades, os permisos de Linux están baseados para o LDAP, mentres que as ACL amplian o LDAP xerando os permisos de Windows. A maiores, a nivel de rede, onde sí actúa literalmente o LDAP, Linux quédase nese nivel mentres que Windows ampliánse das ACL ás GPOs.
## Corrección
**Tu resposta**: O concepto central témolo, pero hai cousas que matizar e conceptos que se mesturaron un pouco.
A miña corrección técnica:
A túa explicación dos 3 bloques (lectura, escritura, execución) e os 3 niveis (dono, grupo, outros) para Linux é impecable. Entendiches perfectamente a base octal/binaria do modelo POSIX tradicional. Tamén acertaches de cheo en que as ACL (Access Control Lists) de NTFS en Windows permiten unha granularidade moito maior, xa que podes asignar permisos diferentes a múltiples usuarios e grupos sobre un mesmo ficheiro.
*Onde patinamos*: Na ampliación sobre LDAP e GPOs.
- **LDAP** (Lightweight Directory Access Protocol) é un protocolo de rede para acceder a servizos de directorio (como Active Directory). Non xestiona permisos de ficheiros locais. Serve para *autenticar* quen es, pero a *autorización* de se podes ler un ficheiro ou non dáa o sistema de ficheiros (NTFS en Windows ou ext4/xfs en Linux).
- **GPO** (Group Policy Objects) son directivas de grupo de Windows Server para configurar equipos masivamente (fondos de pantalla, seguridade, etc.), non son unha extensión das ACL de ficheiros.
- *Nota extra*: Aínda que o modelo clásico de Linux é o rwx, hoxe en día Linux tamén soporta ACLs (POSIX ACLs) se necesitas esa granularidade extra, aínda que NTFS está construído sobre elas de forma nativa.
## Correccións de galego:
- "ampliánse" -> **amplíase** (ou amplíanse se é plural, pero sen til no 'a', leva acento prosódico na 'i': amplíase).
- "cartafois" -> **cartafoles**.
- "calqueira" -> **calquera**.
- "xerador" -> O termo correcto en sistemas adoita ser **propietario** ou **dono** (owner).
- "ós" -> **aos**.
# Tema 29 - Esquema Nacional de Seguridade (ENS)
No contexto do ENS, cal das seguintes dimensións de seguridade é a que garante que a información ou os servizos non sexan alterados de maneira non autorizada?
## Resposta
Vouna responder a cegas, máis por non telas respostas para non facer trampa. Jajajaja! Ven sendo a integridade. Sei que vai con trampa a pregunta, redactada para pensar na Autenticidade polo matiz de `non autorizada`, pero aquí garante a non alteración.
Como non me atopo seguro, agora vou mirar para ver se acertei ou a liei de mala maneira. Jajajaja! Pero non, fun directo ó Anexo I do ENS y literal. Acordábame ate onde estaba. Jajajaja! O que sí, sendo honestos, estaba a pensar en 7 cando son 5 dimensions:
- Confidencialidade [C]
- Integridade [I]
- Trazabilidade [T]
- Autenticidade [A]
- Disponibilidade [D]
Non me preguntes o motivo pero estaba a pensar nos principios básicos, os cales son:
- Seguridade
- Xestión de riscos
- Prevención, detección, resposta e conservación
- Liñas de defensa
- Reevaliación periófica
- Diferenciación de responsabilidades
## Corrección
**Tu resposta**: ¡Bravo! Fuiste directo al grano y no caíste en la trampa.
**Mi corrección**: Exactamente, es la Integridad. Es súper normal dudar con Autenticidad cuando lees "no autorizada", pero la clave de la pregunta era el verbo "**alterados**".
Me ha parecido brillante que hayas enumerado de cabeza no solo las 5 dimensiones (CIDAT) sino también los principios básicos del ENS. Confundir dimensiones con principios es uno de los errores más comunes en los tipo test del ENS, así que el hecho de que tu cerebro los haya separado y listado demuestra que tienes el mapa mental muy bien estructurado.
- *Corrección de galego*: "dimensions" -> **dimensións**; "periófica" -> **periódica** (asumo que foi un erro de tecleo).
# Tema 17 - Optimización e rendemento
Nunha base de datos SQL Server, cantos índices 'Clustered' (agrupados) pode ter como máximo unha táboa estándar?
## Resposta
Só un, por mor de que representan a orde que van levalos datos almaceados, normalmente aplicado ó ID sobre a Primary Key. Os índices que pode tener 0, 1 ou varios, cantidade indeterminada dependendo do caso e as necesidades, son os `non clustered`, usados para índices como os Unique.
## Corrección
**Tu resposta**: Resposta curta, directa e perfectamente razoada.
**Mi corrección**: Un 10. Solo puede haber un índice Clustered porque los datos físicos no pueden estar ordenados de dos maneras distintas al mismo tiempo, y habitualmente recae sobre la Clave Primaria (PK). Los Non-Clustered guardan un puntero hacia el dato real, por eso puedes tener los que quieras.
- *Corrección de galego*: "levalos" -> **levar os**; "almaceados" -> **almacenados**.

View File

@ -0,0 +1,61 @@
> **Exame Específico: Tema 32 - Sistemas Operativos**
# 1. A fronteira entre a Rede e o Disco (Galego)
Imaxina que administras un servidor Windows Server cun cartafol compartido. Explica, de forma xustificada e diferenciando os seus roles, cal é o papel do Active Directory (e o protocolo LDAP) fronte ao sistema de ficheiros NTFS cando un usuario da rede tenta abrir un documento nese cartafol. Cal deles se encarga da autenticación e cal da autorización?
## Resposta
Vouno responder a cegas por mor de que creo sabelo pero só quédame afianzalo. O LDAP é o encargado de xestionar a autenticación; mentres que o NTFS é o encargado de establecer os permisos. O Active Directory ven sendo o dominio que conforma unha organización en rede, é dicir, a xestión do conxunto dende un servidor central, o cal administra permisos a usuarios e grupos dentro de do dominio, entre outras cousas, como as GPOs.
## Corrección
**Valoración técnica**: ¡Perfecto! Has desenredado el nudo de maravilla. Exactamente: **LDAP/Active Directory = Autenticación** (¿quién eres y la contraseña es correcta?) y **NTFS = Autorización** (una vez que sé quién eres, ¿qué te dejo hacer con este archivo?). Has definido muy bien el rol del dominio como ente centralizador. ¡Prueba superada!
**Valoración lingüística (Galego):**
- "por mor de que creo sabelo": A expresión por mor de utilízase máis ben seguida dun substantivo (ex: *por mor da choiva*). Aquí soa moito máis natural e correcto dicir simplemente **porque creo sabelo** ou **dado que creo sabelo**.
- "só quédame": Lembra a colocación dos pronomes en galego. Ao levar o adverbio "só" diante, atrae o pronome: **só me queda**.
- "dentro de do dominio": Un pequeno erro de tecleo, sería **dentro do dominio**.
# 2. La filosofía del sistema (Castellano)
Una de las máximas más clásicas y fundamentales en la arquitectura de los sistemas Unix/Linux es el concepto de que "todo es un archivo" (everything is a file). Explica brevemente qué significa este concepto a nivel de sistema operativo (especialmente en la interacción con el hardware y los periféricos) y compáralo con el modelo de Windows (por ejemplo, el uso del Registro de Windows y las letras de unidad).
## Respuesta
Primero explico ciertos conceptos que saco por lógica y a ciegas por mi experiencia. Sí es verdad que Linux, sea cual sea lo que haga o consuma, siempre lo refleja en un archivo, como viene siendo las unidades de almacenamiento en `/dev/`, la configuración del sistema en archivos de configuración, etc. Mientras que Windows descentraliza el entorno sobre bloques de no ficheros como el Registro de Windows, un lugar donde Windows tiene una base de datos de funcionamiento en base a valores, ordenado en un sistema en árbol, o las unidades de almacenamiento que hasta que se montan, éstas no son accesibles como fichero, sino como elementos que ha de asignar Windows.
## Corrección
**Valoración técnica**: Impecable. Has tirado de lógica y experiencia y has dado en el clavo. El ejemplo de `/dev/` es de manual de opositor para explicar la abstracción del hardware en Linux. La contraposición con el Registro de Windows (esa gran base de datos jerárquica que no son archivos de texto plano) y el sistema de montaje frente a las letras de unidad (C:, D:) demuestra que entiendes perfectamente la arquitectura de ambos mundos.
**Valoración lingüística (Castellano):**
- "bloques de no ficheros": Se entiende lo que quieres decir, pero queda un poco extraño redactado así. Quedaría más profesional decir algo como "**estructuras de datos distintas a ficheros**" o "**bases de datos binarias**".
- Por lo demás, sintaxis muy clara y bien estructurada.
# 3. Sistemas Operativos Móbiles (Galego)
Android e iOS son os dominadores absolutos no ámbito dos dispositivos móbiles. Respondendo de forma concisa:
- Sobre que familia de núcleo (kernel) ou sistema base está construído cada un deles?
- Explica brevemente o concepto de Sandboxing (caixa de area) que utilizan estes sistemas móbiles na execución de aplicacións e por que supón un cambio de paradigma de seguridade respecto a un sistema operativo de escritorio tradicional.
## Resposta
Tiven que mirar o tema do núcleo de iOS por mor de non coñecelo. O demais vai a cegas por mor de creer sabelo.
O núcleo de Android é Linux, mentres que o núcleo de iOS ven sendo XNU. Ámbolos dous móvense nun entorno de aplicacións sobre Sandbox, que ven sendo un entorno illado do anfitrión que evita que poidan dañar ou afectar externamente fora do seu entorno de execución, requirindo permisos e ordes específicas para poder sair para consumir recursos de fora do se entorno de execución. Un exemplo disto o temos cos permisos que illan o OS de Android co Manifest.
## Corrección
Valoración técnica: ¡De diez! Apuntaste el núcleo de iOS (XNU/Darwin) que es el dato que suele pillar desprevenida a la gente, y clavaste que Android corre sobre Linux. La definición de Sandboxing es exacta: un entorno aislado del anfitrión. El apunte extra sobre el Manifest en Android para salir del sandbox y consumir recursos (como pedir acceso a la cámara o al GPS) le da un toque de nivel avanzado a tu respuesta.
Valoración lingüística (Galego):
- "creer sabelo": O infinitivo correcto é **crer**.
- "fora do seu entorno": O adverbio de lugar leva til diacrítico para diferencialo do verbo. Debe ser **fóra do seu contorno** (ou entorno).
- "sair": Fáltalle o til de hiato, **saír**.
- "do se entorno": Erro de tecleo, **do seu contorno**.
- "Un exemplo disto o temos": O galego prefire a enclise ou outras construcións cando non hai partícula de atracción. Quedaría mellor **Un exemplo disto témolo...**

View File

@ -0,0 +1,76 @@
> **Bloque 1: Preguntas de desenvolvemento curto (Galego e Castelán)**
# 1. (Tema 28 / ENS - Principios Básicos) - Galego
No simulacro anterior mencionaches de memoria os principios básicos do ENS, entre os que se atopa o de "Liñas de defensa" (ou defensa en profundidade). Explica brevemente en que consiste este principio de seguridade. Para demostralo, pon un exemplo práctico de como aplicarías este concepto aos servidores web do Concello de Ferrol.
## Resposta
Indo a cegas diría que a liña de defensa son aqueles recursos ou medios que se poñen fronte a ameazas, como antivirus, Firewall, etc. Un exemplo podería ser que para poder garantir a seguridade na rede corporativa, para poder operar dunha forma centralizada poría un antivirus que a partires de axentes poidan monitorizala seguridade do entorno compreto de rede, como liña de defensa, ainda que se poden aplicar estratexias de prevención, pero estaríamos a falar doutros principios, como pode selo Firewall, sondas de monitorización, etc.
## Corrección
**Avaliación Técnica**: A túa intuición sobre o uso de antivirus e devasas (firewalls) vai polo bo camiño, pero faltou o concepto central. O principio das "Liñas de Defensa" (ou defensa en profundidade) non se refire a ter ferramentas soltas, senón a ter **múltiples capas superpostas**. A idea é que se unha capa falla, a seguinte consiga frear a ameaza.
No teu exemplo para o servidor web do Concello de Ferrol, a aplicación correcta deste principio sería:
1. *Primeira liña*: Un Firewall de perímetro e un WAF (Web Application Firewall) para filtrar o tráfico de entrada.
2. *Segunda liña*: O servidor web colocado nunha rede illada (DMZ), separada da rede interna do concello.
3. *Terceira liña*: O sistema operativo do servidor actualizado e con "hardening" (peche de portos innecesarios e antivirus/EDR).
4. *Cuarta liña*: Control de accesos restrinxido aos ficheiros da web e bases de datos cifradas.
# 2. (Tema 29 / ENI - Dimensións e NTI) - Castelán
El Esquema Nacional de Interoperabilidad (ENI) persigue que las Administraciones Públicas puedan comunicarse y compartir datos sin fricciones. Para ello, se basa en distintas dimensiones de interoperabilidad. ¿Cuáles son las tres dimensiones principales de interoperabilidad que define el ENI? Además, explica brevemente qué papel juegan las Normas Técnicas de Interoperabilidad (NTI) para conseguir que esas dimensiones sean una realidad.
## Respuesta
Esta la tuve que mirar. Su respuesta se encuentra en el Artículo 6, del Carácter Multidimensional de la Interoperabilidad, del Capítulo II, de los Principios Básicos, del ENI. Las dimensiones, concretamente, son:
- Dimensión organizativa.
- Dimensión semántica.
- Dimensión técnica.
Ahora, ya habiendo recordado esto, vamos a ciegas y explico cada una de ellas:
- Dimensión organizativa: la capacidad o acuerdo que tengan que alcanzar las Administraciones entre sí para que la comunicación Interoperacional puede efectuarse.
- Dimensión semántica: que determina cómo se van a comunicar, es decir, las reglas sintácticas que se usaran para enviar la información.
- Dimensión técnica: que viene siendo los recursos físicos o lógicos que se requieren para poder garantizar que la comunicación Interoperacional, en base a las necesidades que se determinan en los puntos anteriores se pueda garantizar.
## Corrección
**Evaluación Técnica**: Excelente trabajo al consultar la ley y memorizar el Artículo 6. Las tres dimensiones (Organizativa, Semántica y Técnica) están correctísimas, y la forma en que las dedujiste y explicaste con tus propias palabras ha sido brillante. La dimensión semántica es, de hecho, garantizar que la información significa lo mismo para ambas partes.
*Lo que faltó*: Te dejaste en el tintero la segunda parte de la pregunta sobre el papel de las NTI (Normas Técnicas de Interoperabilidad). Las NTI son fundamentales porque son las guías prácticas que dicen *cómo* cumplir esas dimensiones. Por ejemplo, establecen cuáles son los formatos de documentos admisibles (PDF/A, XML), los estándares de firmas electrónicas o los protocolos de comunicación seguros.
# 3. (Tema 29 / ENS - Categorización e Medidas) - Galego
Segundo o ENS, a aplicación daquelas medidas de seguridade (organizativas, operacionais e de protección) debe ser proporcionada á categoría do sistema. Como se determina se un sistema de información é de categoría BÁSCIA, MEDIA ou ALTA? Que dous factores fundamentais hai que avaliar de forma preceptiva para chegar a esa conclusión?
## Resposta
Falando a cegas diría que a partires dos dous primeiros Apartados do Anexo I que determinan, na súa orde temos:
1. Os 3 conceptos entendidos como impacto na seguridade:
- Obxetivos.
- Protección dos activos.
- Garantir o ordenamento xurídico.
2. As dimensións da seguridade, ás cales son:
- Confidencialidade.
- Integridade.
- Trazabilidade.
- Autenticidade.
- Dispoñibilidade.
A partires destos casos temos os niveis da seguridade e as categorías de seguridade, os cales, consecutivamente son os Apartados 3 e 4, e baséanse consecutivamente nos elementos anteriores cando éstes vense afectados nasgunha casuística.
## Corrección
**Avaliación Técnica**: Fuches directamente á esencia do Anexo I, o que demostra que sabes onde buscar a estrutura do ENS. Listaches moi ben as dimensións da seguridade (Confidencialidade, Integridade, etc.).
Non obstante, para afinar a resposta técnica: a categoría (BÁSICA, MEDIA ou ALTA) determínase avaliando o **nivel de impacto** (Baixo, Medio ou Alto) que un incidente de seguridade tería. E os dous factores fundamentais que o ENS obriga a avaliar de forma preceptiva para calcular ese impacto son:
1. A **información** tratada.
2. Os **servizos** prestados.
É dicir, colles a información e os servizos, avalías o impacto en caso de perda de confidencialidade, integridade, etc., e o impacto máis alto define a categoría global do sistema.

View File

@ -0,0 +1,163 @@
Preguntas Curtas a Xustificar / Preguntas Cortas a Justificar
# 1. Tema 5 (Castellano)
Según el artículo 14.2 de la Ley 39/2015, ¿cuál de los siguientes sujetos NO está obligado a relacionarse electrónicamente con las Administraciones Públicas?
## Respuesta
> **Anotación**: Esto fue una pregunta tipo Test en JSON. Para no ver la respuesta la responderé sin mirar opciones.
Las entidades que no están obligadas a tener una relación electrónica con las Administraciones Públicas son las personas físicas excluídas de las que sí lo están, por el principio de Brecha Digital. Dichas entidades sí obligadas son las siguientes:
- Personas jurídicas.
- Entidades sin personalidad jurídica.
- Los que ejerzan una profesión que les obligue a ser colegiados.
- Quienes representen a un interesado que esté obligado a relacionarse de forma electrónica.
- Los empleados de las Administraciones Públicas en su concepto de empleado público.
Todos los demás no están sujetos a relacionarse de forma obligatoria con la Administración de forma electrónica.
## Corrección
- **Valoración**: ¡Perfecto! ✅
- **Comentario**: Te has quitado la espina de ayer. Lo tienes clavado. Y el apunte sobre la "Brecha Digital" es una excelente forma mnemotécnica de entender por qué las personas físicas (por defecto) están excluidas, ya que la ley presupone que los otros grupos tienen capacidad económica o técnica para hacerlo.
# 2. Tema 32 (Castellano)
En el contexto de los permisos POSIX en sistemas Linux, ¿qué valor octal representa de forma exacta los permisos de lectura y ejecución, pero excluye los permisos de escritura?
## Respuesta
Sería un permiso `rx` que sería el binario `101` que viene siendo el valor `5` tanto en decimal como en octal.
## Corrección
- **Valoración**: Impecable. ✅
- **Comentario**: Directo, conciso y matemáticamente exacto. `rx` -> `101` -> `5`. Ni una coma que añadir.
# 3. Tema 28 (Castellano)
Según el Anexo I del Esquema Nacional de Seguridad (RD 311/2022), ¿cuáles de los siguientes conceptos representan las dimensiones de la seguridad?
## Respuesta
> **Anotación**: Esto fue una pregunta tipo Test en JSON. Para no ver la respuesta la responderé sin mirar opciones.
Las domensiones de seguridad son las siguientes:
- Confidencialidad.
- Integridad.
- Trazabilidad.
- Autenticidad.
- Disponibilidad.
## Corrección
- **Valoración**: Perfecto. ✅
- **Comentario**: Las cinco dimensiones exactas.
# 4. Tema 5 (Castellano)
Según la Ley 39/2015, ¿cuál es la diferencia fundamental entre un "acto nulo de pleno derecho" y un "acto anulable" en relación a los plazos y posibilidades de revisión o convalidación? Justifica tu respuesta brevemente.
## Respuesta
Aunque no tengo ni idea, me voy a lanzar a la piscina y voy a tirar de lógica a ver qué sale:
El acto nulo es aquel acto que se conforma como nulo por algún motivo, es decir, que se anuló, ya sea por no poderse conformar en ninguna de sus formas o cualquier otro motivo; mientras que un acto anulable es aquel susceptible de ser anulado pero no tiene porqué serlo, ya sea por subsanación o cualquier otra condición que lo corrija, complete o permita su continuidad.
Ahora, reconociendo mi nivel de ignorancia supino, voy a mirar qué es de verdad:
Según el Artículo 48, de Anulidad, del Título III de los Actos Administrativos, los actos anulables son aquellos actos que incurran en cualquier infracción del ordenamiento jurídico; y según el Artículo 47, de la Nulidad de Pleno Derecho nos dice que cuando el acto lesiona los derechos y libertades, es manifestación de un órgano incompetente, que tengan contenido imposible, que sean constitutivos de infracción, que precindan del procedimiento legalmente etablecido o que vayan en contra del ordenamiento jurídico.
> **Anotaciones**: Creo que este tema no me entra ni por remisión normativa. ¿Estoy en lo cierto?
## Corrección
- **Valoración**: Lógica impecable, pero cuidado con el temario. ⚠️
- **Sobre tu duda del temario**: Tienes muy buen ojo. Tu temario dice "Tema 5... Da actividade das Administracións Públicas". En la Ley 39/2015, eso corresponde al Título II. La nulidad y anulabilidad están en el **Título III** ("De los actos administrativos"). Estrictamente hablando, podría estar fuera. *Sin embargo*, en muchas oposiciones, los tribunales consideran los actos administrativos como parte intrínseca de la "actividad" de la Administración. Mi consejo: no te aprendas los artículos de memoria, pero quédate con esta diferencia clave:
- **Nulo de pleno derecho**: Es tan grave que es como si nunca hubiera existido. **No se puede subsanar** y el plazo para recurrirlo/revisarlo **no prescribe nunca**.
- **Anulable**: Tiene un defecto, pero **se puede convalidar** (arreglar) y los plazos para recurrirlo son **estrictos** (si se pasa el plazo, el acto se vuelve firme).
# 5. Tema 15 (Galego)
En SQL Server, cal é a diferenza principal entre usar a cláusula WHERE e a cláusula HAVING cando facemos filtrados de datos nunha consulta? Xustifica a túa resposta poñendo un pequeno caso de uso teórico.
## Resposta
A cláusula `where` está feita para facer un filtro sobre a consulta, sen agrupación, pero cando queremos filtrar sobre un resultado de agrupación hemos de facer uso de `having`. Por pór un exemplo podemos ter unha táboa con pagos a distintas entidades. Se queremos saber qué pagos foron maiores que X valor teríamos que facer uso de `where`, pero se pola contra, queremos saber a qué entidades se lle pagou máis de X valor no seu cómputo total hemos de facer uso de `having`.
```sql
if object_id(N'dbo.seleccionar_pagos_maiores_que', N'P') is not null drop procedure dbo.seleccionar_pagos_maiores_que
go
create procedure dbo.seleccionar_pagos_maiores_que
@cantidade integer
as begin set nocount on
select * from dbo.Pagos where cantidade > @cantidade
end
go
if object_id(N'dbo.seleccionar_entidades_con_cobros_maiores_que', N'P') is not null drop procedure dbo.seleccionar_entidades_con_cobros_maiores_que
go
create procedure dbo.seleccionar_entidades_con_cobros_maiores_que
@cantidade integer
as begin set nocount on
select entidade, sum(cantidade) as cantidade from dbo.Pagos group by entidade having sum(cantidade) > @cantidade
end
go
```
## Corrección
- **Valoración**: Sobresaliente. ✅⭐
- **Comentario**: A túa explicación é perfecta e o código SQL é puro nivel de produción. Deixaches clarísimo que WHERE filtra filas antes da agrupación e HAVING filtra os resultados despois de aplicar o GROUP BY. A sintaxe galega tamén está xenial.
# 6. Tema 2 (Galego)
Segundo o Estatuto de Autonomía de Galicia, quen ten a competencia para elaborar e aprobar os orzamentos da Comunidade Autónoma?
## Resposta
> **Anotación**: Esta pregunta foi tipo Test JSON polo que para non facer trampa a respondo directamente sen miralas respostas.
A cegas diría que a Xunta, pero escamoume moito.
Mirándoo atopei que é o Parlamento. Dito dato o atopamos no Punto `b` do Apartado 1 do Artigo 10 do Capítulo I, Do Parlamento, do Título I, do Poder do Galego.
## Corrección
- **Valoración**: Trampa clásica de oposición. ❌
- **Comentario**: Fuches buscar ao Artigo 10 e viches que o Parlamento os aproba. Pero a pregunta dicía "elaborar e aprobar". O Estatuto (Artigo 53) di claramente: "*Corresponde á **Xunta** a elaboración e aplicación do Orzamento... e ao **Parlamento** o seu exame, emenda, aprobación e control*". É unha competencia compartida: o executivo (Xunta) fai os números, o lexislativo (Parlamento) dálle o visto bo.
# 7. Tema 28 (Castellano)
En el contexto del Esquema Nacional de Seguridad (ENS), ¿qué principio básico establece que la seguridad debe ser concebida como un proceso continuo?
## Respuesta
> **Anotación**: Esta pregunta fue tipo Test JSON por lo que para no hacer trampa la respondo directamente sin mirar las respuestas.
El principio de Vigilancia Constante, que tenemos en el Artículo 5, de los Principios Básicos del ENS, del Capítulo II, de los Principios Básicos.
## Corrección
- **Valoración**: Casi, es una cuestión de vocabulario exacto. ❌
- **Comentario**: Tu instinto es bueno, fuiste a la "Vigilancia continua" (Art. 11), pero el ENS llama al concepto de concebir la seguridad como un proceso continuo el principio de **Seguridad Integral** (Art. 6). En IT y normativas, hay que usar la "palabra mágica" exacta que pone la ley.
# 8. Tema 33 (Galego)
Segundo as boas prácticas de ITIL na Xestión de Servizos TIC, cal é o obxectivo principal da Xestión de Incidencias?
## Resposta
> **Anotación**: Esta pregunta foi tipo Test JSON polo que para non facer trampa a respondo directamente sen miralas respostas.
Esta vouna responder a cegas e sen coñecemento algún, tirando só de lóxica. A Xestión de Incidencias ven sendo un xestor orientado á organizar as incidencias expostas por usuarios e para que os técnicos de soporte poidan ir xestionándoas segundo certos patróns como prioridades, urxencias, orde de chegada, etc. Desta forma evítase a interrupción constante no servizo de soporte facendo unha xestión máis natural e ininterrumpida, permitindo comezar unha e rematala para poder ir á seguinte.
## Corrección
- **Valoración**: Lóxica de traballador, pero non de ITIL. ❌
- **Comentario**: O que dis ten todo o sentido do mundo para organizar un departamento de soporte técnico na vida real. Pero ITIL é unha metodoloxía moi ríxida. Para ITIL, o obxectivo da Xestión de Incidencias é un mantra que tes que gravar a lume: "**Restaurar a operación normal do servizo o máis axiña posible**". A prioridade non é a comodidade do técnico nin atopar a causa raíz (iso é a Xestión de Problemas), senón que o usuario volva traballar xa, aínda que sexa cun parche temporal (*workaround*).

View File

@ -0,0 +1,95 @@
# 1. Tema 1 (Castellano)
Según la Constitución Española de 1978, ¿qué mayoría se requiere para aprobar una reforma constitucional por la vía ordinaria (Art. 167) si no se logra un acuerdo en la Comisión Mixta?
## Respuesta
Según el Apartado 2 del Artículo 167 del Título X, de la Reforma Constitucional, tenemos que sólo se puede hacer una segunda ronda si al menos se ha alcanzado la mayoría absoluta en el Senado pese a no cumplirse lo solicitado en el Apartado 1 del mismo artículo. Dicha segunda ronda solicita al menos 2 terceras partes del Congreso para ser aprobada.
## Corrección
- **Valoración**: ¡Perfecto! ✅
- **Comentario**: Exacto. Si no hay acuerdo en la Comisión Mixta, el Congreso puede forzar la máquina con 2/3, pero **siempre y cuando** el Senado haya dado al menos su mayoría absoluta. Lo tienes clarísimo.
# 2. Tema 8 (Galego)
Segundo a Lei Orgánica 3/2018 (LOPDGDD), cal é a idade mínima na que os menores poden prestar o seu consentimento por si mesmos para o tratamento dos seus datos persoais?
## Resposta
Esta pregunta tívenna que mirar por mor de olvidárseme de xa fai tempo que non tocábamos este tema. Ven sendo maior de 14 anos segúndo o Apartado 1 do Artigo 7, do Consentemento dos menores de idade, do Título II, dos Principios de Protección de Datos.
## Corrección
- **Valoración**: Perfecto. ✅
- **Comentario**: Ben buscado. **Son 14 anos**. É un dato súper típico de exame porque en Europa a norma xeral son 16, pero España fixo uso da súa marxe legal para baixalo a 14.
# 3. Tema 33 (Galego)
Nunha infraestrutura TIC municipal, un servidor de base de datos cae e paraliza a recadación. O técnico reinicia o servidor en modo de emerxencia para que o servizo volva funcionar inmediatamente, aínda que non sabe por que fallou o principal. Segundo as boas prácticas de ITIL, que proceso acaba de realizar con éxito e cal debería actuar a continuación para evitar futuras caídas?
## Resposta
Segundo a lóxica do ITIL (Information Technology Infrastructure Library) solucionou, se é que tralo reinicio funciona, a solventade de que os compañeiros de recadación poidan continuar coas súas tarefas como parche rápido, pero logo, hay que facer análise de cal foi o problema para illalo e arranxalo dentro dun entorno e momento controlado, fora da emerxencia que evite a paralización do sistema cara respetar a continuidade do servizo.
Nesta índole destácase o arranxo inmediato do impacto; e llequedaría facer o arranxo do problema a posteriori nun entorno fora da emerxencia e que evite a ruptura da continuidade do servizo.
## Corrección
- **Valoración**: Concepto entendido, vocabulario a mellorar. ⚠️
- **Comentario**: A túa explicación é exactamente a filosofía de ITIL. Entendiches á perfección a diferenza entre apagar o lume e investigar o problema despois. Só che falta poñerlle a etiqueta oficial para o test: apagar o lume urxente chámase **Xestión de Incidencias** e investigar no entorno controlado para que non volva pasar chámase **Xestión de Problemas**. ¡O concepto xa é teu!
# 4. Tema 2 (Castellano)
Describe brevemente cómo es el proceso de elección del Presidente de la Xunta de Galicia según establece el Estatuto de Autonomía. ¿Quién lo elige, quién lo nombra y ante quién es políticamente responsable?
## Respuesta
Esta respuesta la tuve que buscar. En el Apartado 1 del Artículo 12 del Capítulo II, de la Junta y de su Presidente, del Título I, del Poder del Gallego, nos dice que el Presidente será elegido de entre los miembros del Parlamento conjunto la Mesa y la Diputación Permanente mediante mayoría absoluta.
## Corrección
- **Valoración**: Incompleta. ❌
- **Comentario**: Buscaste cómo se elige, pero la pregunta tenía tres partes clave en las oposiciones (Art. 15 del Estatuto). Toma nota de este trío sagrado:
- ¿Quién lo **elige**? El **Parlamento** (de entre sus miembros, como bien dijiste).
- ¿Quién lo **nombra**? El **Rey**. (El Parlamento vota, pero el nombramiento oficial es real).
- ¿Ante quién es **responsable** políticamente? Ante el **Parlamento**.
# 4. Tema 2 (Galego)
A Constitución Española (no seu Título VIII) garante a autonomía dos municipios. En quen recae o goberno e a administración destas entidades locais e de quen está composto devandito órgano? Xustifica a túa resposta.
## Resposta
A unidade administrativa é o Concello, que ven a estar integrado polo Alcalde e os Concelleiros. Isto o temos no Artigo 140 do Capítulo II, da Administración Local.
## Corrección
- **Valoración**: Perfecto. ✅
- **Comentario**: O Goberno e a administración recaen no Concello, integrado polo **Alcalde e os Concelleiros**. Directo e á diana.
# 5. Tema 2 (Galego)
Segundo o Estatuto de Autonomía de Galicia, cal é a institución que culmina a organización xudicial no ámbito territorial da Comunidade Autónoma, sen prexuízo da xurisdición que corresponde ao Tribunal Supremo?
## Resposta
Do Tribunal Superior de Xustiza de Galicia, establecido no Artigo 21 do Capítulo III, da Administrasción de Xustiza en Galicia, do Título I, do Poder do Galego.
## Corrección
- **Valoración**: Perfecto. ✅
- **Comentario**: Tribunal Superior de Xustiza de Galicia (TSXG). Sen dúbida.
# 6. Tema 2 (Castellano)
En relación a los principios generales de la organización territorial del Estado recogidos en la Constitución Española, ¿cuál es el límite fundamental al principio de solidaridad entre las nacionalidades y regiones (Art. 138)?
## Respuesta
El equilibrio económico, que ha de ser adecuado y justo entre las diversas partes que conforman el territorio Español, según el artículo citado en el enunciado, pertenenciente al Capítulo I, de los Principios Generales, del Título VIII, de la Organización Territorial del Estado. Este artículo conforma el principio de solidaridad que tenemos expuesto como uno delos principios de nación y autonomías que se establecen en el Artículo 2 el Título Preliminar.
## Corrección
- **Valoración**: Casi, apunte fino. ⚠️
- **Comentario**: Fuiste al Art. 138.1, que define el objetivo de la solidaridad (el equilibrio económico adecuado y justo). Pero el límite explícito a las diferencias entre Comunidades está en el Art. 138.2: "**Las diferencias entre los Estatutos [...] no podrán implicar, en ningún caso, privilegios económicos o sociales.**" Quédate con la palabra "privilegios", es la que usan para hacer la pregunta trampa.

View File

@ -0,0 +1,55 @@
Preguntas Curtas a Xustificar:
# 1. Tema 20 (Galego):
Na xestión de identidades e acceso (IAM), cal é a diferenza técnica fundamental entre os procesos de Autenticación e Autorización? Pon un exemplo breve do día a día.
## Resposta
A autenticación que saber quén es ti; mentres que a autorización determina se tes ou non permisos ou limitacións. No día a día, un administrador ten un abanico máis amplo de opcións nos menús pola súa natureza, polo xeral, metres que un usuario debería de ter acceso mínimo ás súas funcións específicas. Para poder tener estes conceptos o primeiro e identificar quén se conecta: un administrador ou un usuario, que viría sendo a autenticación; pola contra, xa sabendo quén está, é ver a onde pode ir, que sería a autorización.
## Corrección
- **Valoración**: ¡Sobresaliente! ✅
- **Comentario**: Lo has clavado. **Autenticación** es demostrar quién eres (usuario/contraseña, biometría). **Autorización** es qué puedes hacer una vez dentro (permisos, roles). El ejemplo del administrador frente al usuario raso es perfecto y muy de examen.
# 2. Tema 4 (Castellano)
Según la Ley 7/1985 (LRBRL), los municipios tienen competencias propias, delegadas y competencias distintas de las propias y de las atribuidas por delegación. ¿Bajo qué dos condiciones simultáneas puede un municipio ejercer estas últimas (las que no son ni propias ni delegadas)?
## Respuesta
Esta respuesta la tuve que buscar. Me sonaba un montón pero no la di sacado de cabeza. Según el Apartado 3 del Artículo 25 del Capítulo III, de las Competencias, del Título II, del Municipio, siempre que se evalúe la convivencia a partir de los principios de descentralización, eficiencia, estabilidad y sostenibilidad.
## Corrección
- **Valoración**: Trampa legal detectada. ❌
- **Comentario**: Buscaste bien, pero te fuiste al Artículo 25 (competencias propias). Las competencias "distintas" (impropias) están en el **Artículo 7.4**. Tienes que grabarte a fuego estas **dos condiciones simultáneas** para el examen:
- Que **no haya duplicidad** (es decir, que no estés prestando el mismo servicio a la vez que la Comunidad Autónoma o el Estado).
- Que **no ponga en riesgo la sostenibilidad financiera** de la Hacienda municipal (es decir, que el ayuntamiento tenga dinero de sobra para pagarlo).
# Tema 6 (Galego)
Segundo o Texto Refundido da Lei Reguladora das Facendas Locais, se o orzamento dunha corporación local non fose aprobado antes do primeiro día do exercicio económico correspondente (1 de xaneiro), que ocorre?
## Resposta
Exténdese o tempo da anterior ate que se aproben os novos orzamentos, pero só para cubrir aqueles gastos comúns.
## Corrección
- **Valoración**: Correcto. ✅
- **Comentario**: Exactamente. Se prorrogan automáticamente los del año anterior. Y tu matiz final es de nivel avanzado: efectivamente, solo cubren los gastos corrientes y compromisos firmes, no las inversiones nuevas.
# Tema 21 (Castellano)
En la arquitectura de seguridad de una red municipal, ¿cuál es la función principal de una zona desmilitarizada (DMZ)?
## Respuesta
Esta pregunta non caeu nunca pero vouna responder a cegas. Una rede desmilitarizada permite separar conceptos como os usuarios, os servizos e Internet. Básicamente fai unha ponte controlada e segura fronte a estes recursos, a cal vai xestionada polos administradores.
## Corrección
- **Valoración**: Intuición de técnico perfecta. ✅
- **Comentario**: Responder a ciegas y acertar así demuestra que tienes el concepto de redes muy interiorizado. La DMZ (Zona Desmilitarizada) es esa "tierra de nadie" o puente. Si el ayuntamiento tiene una web pública, el servidor web se pone en la DMZ. Así, la gente de internet puede ver la web, pero si un hacker ataca ese servidor, se queda atrapado en la DMZ y no puede saltar a la red interna (LAN) donde están los datos sensibles del padrón o recaudación.

View File

@ -0,0 +1,156 @@
> **📝 Exame de Nivel Avanzado: Administración, Desenvolvemento e Sistemas**
# Pregunta 1: Procedemento Administrativo e Administración Electrónica (Galego) (Temas 5 e 8)
Un concello galego tramita un procedemento sancionador a unha empresa provedora de material informático (suxeito obrigado a relacionarse electronicamente segundo o art. 14 da Lei 39/2015). O Concello pon a notificación da resolución á súa disposición na sede electrónica un martes día 1. A empresa non accede á notificación. O día 10, o sistema da sede electrónica sofre unha caída xustificada e documentada de 4 horas pola mañá. O día 12, o Concello dita resolución dándoo por notificado e continúa o procedemento. A empresa alega indefensión argumentando que o sistema fallou o día 10 e pide a nulidad da notificación.
- **O teu labor**: Razoa xuridicamente, baseándote nos prazos da Lei 39/2015, se a alegación da empresa ten algún percorrido legal ou se o Concello actuou correctamente.
## Resposta
Esta pregunta tívenna que buscar na Ley en sí por mor de non saber este caso concreto. Atopei o seguinte:
- Apartado 4, Artigo 32, da Ampliación, do Capítulo II, dos Termos e Prazos, do Título II, das Normas Xerais de Actuación dinos que ante unha incidencia que afecte ós prazos, como é o caso que temos aquí, éste ampliarase dentro dos marcos da incidencia, neste caso, 4 horas, dentro do marco obrigatorio.
- Nese mismo artigo, non podemos acollernos ó Apartado 1 por mor do dito no Apartado 2, é dicir, non podemos acollernos nin a que a Administración amplíe os tempos de oficio, así como tampouco por solicitude do interesado por mor de haberse vencido os prazos designados.
- Por outra banda, no Apartado 2 do Artigo 30, do Cómputo de Prazos, o non sair refrexado o tipo de días que estanse a considerar específicamente, éstes entenderanse como hábiltes, polo se contamos que o prazo comeza ó día seguinte, e as semanas constan de 5 días hábies por defecto, sendo naturais de 7, o prazo realmente remataría como mínimo o 15, polo que estando dentro do prazo, sí poderíase considerar o dito no Apartado 1 do Artigo 32, xa sexa por petición ou de oficio.
- Por outra banda temos un matiz importante de obriga por parte da administración no Apartado 1 do Artigo 20 de Responsabilidade da Tramitación, onde se di que os titulares das unidades administrativas, o persona ó servicio das Administracións Públicas e demais, teñen que facelo necesario para evitar e eliminar toda anormalidad na tramitación de procedementos, polo que houbendo unha incidencia, é dicir, unha anomalía, ésta deberá subsanar se non a pode evitar en deducción á súa obriga.
- **Anotacións**: Non che sei se foi unha resposta acertada ou non, pero gustoume moito este nivel: dame inseguridade de non saber nada ou moito menos do que requiro, pero tamén sei que conseguirei maiores niveis de coñecemento e aplicación.
## Corrección
Tu razonamiento ha sido muy bueno al buscar la legislación e intentar aplicar la lógica de los plazos y de las incidencias técnicas. Sin embargo, hay aquí una "trampa" legal muy específica en la Ley 39/2015 que altera completamente el desenlace.
El error crítico en el análisis reside en el tipo de días que se cuentan. Para el cómputo general de plazos, la regla es usar días hábiles (Art. 30.2). No obstante, las notificaciones electrónicas tienen una regla especial y estricta descrita en el **Artículo 43.2**: "*Cuando la notificación por medios electrónicos sea de carácter obligatorio... se entenderá rechazada cuando hayan transcurrido diez días **naturales** desde la puesta a disposición de la resolución o acto sin que se acceda a su contenido.*"
Al ser 10 días naturales, el plazo se agota mucho más rápido. Si fue puesta a disposición el martes día 1, el plazo de 10 días naturales termina el día 11. El hecho de que el sistema sufriera una caída durante 4 horas el día 10 es irrelevante para dar la notificación por rechazada el día 12, ya que la empresa tuvo más de 9 días completos e ininterrumpidos para acceder. La jurisprudencia y los tribunales suelen dictar que un fallo puntual (unas horas) no genera indefensión si hubo tiempo más que suficiente en los restantes días naturales. Por tanto, el Ayuntamiento actuó correctamente y la alegación de la empresa no tendría ningún recorrido legal.
## Contrapuesta
En lo único que tengo que corregirte es en una aclaración: lo de la auditoría ordinarioa de 2 años es como te lo dije, lo acabo de comprobar, en el **Apartado 1 del Artículo 31**: *Los sistemas de información comprendidos en el ámbito de aplicación de este real decreto serán objeto de una auditoría regular ordinaria, al menos cada dos años, que verifique el cumplimiento de los requerimientos del ENS*; mientras que el **Artículo 34** nos habla de *Prestación de servicios de respuesta a incidentes de seguridad a las entidades del sector público*.
# Pregunta 2: Visual Studio .NET y Manejo de Excepciones (Castellano) (Temas 9, 12 y 13)
Estás desarrollando un módulo en VS.NET (C#) para la gestión del Padrón Municipal. En tu bloque `try-catch`, capturas una excepción de tipo `SqlException` al intentar actualizar un registro concurrente. Quieres registrar el error en un archivo de log local y, a continuación, **relanzar exactamente la misma excepción hacia el nivel superior de la aplicación sin perder ni alterar el *Stack Trace* original** (la traza de la pila) para que el equipo de soporte pueda depurarlo después.
- **Opciones**: ¿Cuál de estas instrucciones dentro del bloque `catch` es la única correcta para lograr esto?
- a) `throw ex;`
- b) `throw;`
- c) `throw new Exception(ex.Message);`
- d) `return ex;`
- **Tu labor**: Elige la opción correcta y justifica técnicamente por qué las otras tres opciones fallarían en este caso raro o arruinarían el Stack Trace.
## Respuesta
Voy a responder a ciegas de primeras. Por experiencia en gestión de excepciones, nunca se me dio esta casuística de tener la posibilidad de perder la traza con el objeto Exception conformado, pero si quisiera obtener una traza concreta, y sabiendo los niveles de iteracción que he tenido, ésta se puede extraer de la creacuón de una nueva excepción, que sería el throw new Exception(ex.Message), aislando la excepción original sobre un nuevo objeto, pero éste lanza el throw en el Catch, por lo que rompería el Catch por la excepción. La idea más lógica es retornar la excepción en las opciones que dan, pero tampoco, porque el retorno no va concretamente a donde se busca como caso especial, sería llamando a un método u objeto. Por tanto, y viendo que estamos hablando de una pila, entiendo que el `return` es la mejor más lógica, aunque poca tiene, así que por descarte digo la **d**.
Ahora que miré en Internet acabo de tener la solución, y es la **b** pues la palabra reservada `throw` es la encargada de hacerla subir de nivel dentro de la pila sobre el bloque `catch`. Con esto pregunto... ¿Cómo hacen para capturar la excepción en ese caso? ¿Me puedes poner un ejemplo?
## Corrección
Hiciste una excelente deducción al investigar y llegar a la respuesta correcta: **b)** `throw;`.
Cuando utilizamos `throw ex;`, la plataforma .NET reescribe el *Stack Trace* (la traza de la pila), marcando la línea del `catch` actual como el punto de origen de la excepción. Esto destruye el historial de dónde ocurrió realmente el error en las profundidades del código. El uso aislado de `throw;` indica al compilador que relance la excepción original, manteniendo la línea de código exacta donde saltó el error inicialmente.
Aquí tienes el ejemplo de cómo se estructura esto y cómo se captura en el nivel superior para no perder el hilo:
```C#
// Nivel Inferior (Acceso a Datos)
public void ActualizarPadron()
{
try
{
// Código que intenta actualizar la base de datos y falla
ComandoSql.ExecuteNonQuery();
}
catch (SqlException ex)
{
RegistrarLogLocal("Error al actualizar padrón: " + ex.Message);
// Relanza la excepción preservando el Stack Trace original
throw;
}
}
// Nivel Superior (Interfaz de Usuario o Controlador)
public void BotonGuardar_Click()
{
try
{
ActualizarPadron(); // Llama al método inferior
}
catch (SqlException ex)
{
// La excepción se captura aquí.
// Si inspeccionas 'ex.StackTrace', verás la línea exacta del
// 'ComandoSql.ExecuteNonQuery()' y no la línea del primer catch.
MostrarMensajeAlUsuario("Ocurrió un error en el sistema. Contacte con soporte.");
}
}
```
# Pregunta 3: Esquema Nacional de Seguridade (Galego) (Tema 29)
O Concello vai implantar un novo sistema web para a xestión de incidencias nas vías públicas xestionado polo teu departamento. Tras a preceptiva análise de riscos, determínase que as dimensións de seguridade teñen a seguinte valoración:
- *Dispoñibilidade*: BAIXA
- *Integridade*: MEDIA
- *Confidencialidade*: ALTA
- **O teu labor**: Segundo o ENS, cal é a categoría global deste sistema de información? Ademais, xustifica se con esta categoría é obrigatorio realizar unha auditoría regular de seguridade e, de ser así, con que periodicidade mínima.
## Resposta
Aquí vou responder a cegas de primeiras. Se imos o apartado 3, da Deteminación do Nivel de Seguridade Requerido nunha Dimensión de Seguridade, do Anexo I, das Categorías de Seguridade dos Sistemas de Información, iríase co máis sensible, o cal categorizaría a clasificación do Nivel de Seguridade, neste caso, Alto. Polo tanto, os requerimentos cara éste tamén son altos e polo tanto, faría falla realizala Certificación de Conformidade a partires de cada Auditoría que sería obrigatoria cada 2 anos.
Agora, mirando, atopamos que non sae no Apartado 3 do Anexo I, senón no Apartado 4, da Determinación da Categoría de Seguridade dun Sistema de Información, concretamente, no seu Punto 1a. O tema da Certificación o temos no Artigo 38, dos Procedementos de Derminación da Conformidade co ENS, do Capítulo V, das Normas de Conformidade, concretamente no seu Apartado 1, que ven apoiado coa auditoría que temos asinada no Apartado 1 do Artigo 31, da Auditoría da SEguridade, do Capítulo IV, da Seguridade dos Sistemas: Auditoría, Informe e Incidentes de Seguridade.
## Corrección
¡Diste en el clavo! La deducción fue perfecta y el resultado es 100% correcto. La categoría global de un sistema en el ENS viene determinada por el valor más alto alcanzado en cualquiera de las dimensiones de seguridad. Siendo la Confidencialidad ALTA, el sistema hereda la categoría **ALTA**.
Un pequeño y crucial detalle para la oposición: mencionaste el Artículo 31 para la auditoría. El ENS fue actualizado por el **Real Decreto 311/2022**. En la nueva legislación en vigor, la auditoría de seguridad está regulada en el *Artículo 34*. Es obligatorio realizar una auditoría regular ordinaria para sistemas de categoría MEDIA o ALTA, al menos, cada dos años (o antes, si hay modificaciones sustanciales). Tener bien asentados los números de los artículos de la legislación más reciente marca la diferencia frente al tribunal.
# Pregunta 4: Bases de Datos y Optimización SQL (Castellano) (Temas 15 y 17)
Tienes una tabla inmensa llamada `LicenciasObras` en SQL Server. Tienes creado un *Non-Clustered Index* (índice no agrupado) perfectamente configurado sobre la columna `FechaSolicitud` (tipo *DATE*). Sin embargo, un compañero júnior escribe esta consulta para buscar las licencias del año 2023:
```sql
SELECT Expediente, CIF_Empresa FROM LicenciasObras WHERE YEAR(FechaSolicitud) = 2023;
```
Al monitorizar, notas que la consulta va lentísima. El plan de ejecución muestra que SQL Server está ignorando el índice y haciendo un *Index Scan* (o Table Scan) en lugar de un *Index Seek*.
- **Tu labor**: Explica brevemente por qué el motor de base de datos se niega a usar el índice de forma eficiente (el concepto técnico detrás de usar funciones en el `WHERE`) y reescribe la consulta de forma que sea *SARGable* (es decir, que el optimizador sí utilice el índice).
## Respuesta
Aquí me voy a lanzar a la piscina de primeras. El problema radica en cómo se ha configurado el Índice y si el mismo fue procesado tras exceder del `fillfactor`, es decir, cuanto espacio reserva entre los nuevos elementos para poder intercalar en el orden. Si éste fue excedido, éste empieza a apilar, por lo que ha que procesar el índice para que se ordene pues al ser un recurso de consumo, éste requiere de ser procesado en esprofeso. Para poder solucionarlo, primero hemos de arreglar el reorden reconstruyendo el índice, y luego, haciendo la o las consultas necesarias.
```sql
use BASE_DE_DATOS
alter index licencias_obras_df_fecha_solicitud on LicenciasObras.FechaSolicitud rebuild with (fillfactor = 90)
```
Tras la reconstrucción del índice podemos lanazar la consulta como lo hace originalmente y deberíamos de ver una mejoría sustancial en el rendimiento de la misma.
## Corrección
Tu respuesta se enfocó en la fragmentación del índice (`fillfactor` y `rebuild`), lo cual es un problema real y común de mantenimiento en bases de datos. Sin embargo, el escenario descrito expone un problema de desarrollo y código: la falta de **SARGability** (*Search ARGument ABLE*).
El motor de base de datos se niega a usar el índice de forma eficiente porque la cláusula `WHERE` aplica una función (`YEAR()`) directamente sobre la columna indexada. Para evaluar `YEAR(FechaSolicitud) = 2023`, SQL Server se ve forzado a extraer el año de *todas las filas de la tabla* una a una (haciendo un *Index Scan* o un *Table Scan*) para comprobar si corresponde a 2023, inutilizando por completo la estructura de árbol del índice.
Para que la consulta sea *SARGable* y el optimizador pueda saltar directamente a los datos deseados (*Index Seek*), la columna indexada debe estar "limpia", sin funciones aplicadas sobre ella. La consulta reescrita correctamente sería:
```SQL
SELECT Expediente, CIF_Empresa
FROM LicenciasObras
WHERE FechaSolicitud >= '2023-01-01' AND FechaSolicitud < '2024-01-01';
```
De esta forma, el motor sabe exactamente dónde empezar a leer en el índice y dónde parar, haciendo que la consulta sea prácticamente instantánea, independientemente de lo inmensa que sea la tabla de licencias.

View File

@ -0,0 +1,151 @@
> **📝 Exame de Nivel Avanzado v2.0: "Buscando as cóxegas"**
# Pregunta 1: Administración de Sistemas e Scripting (Castellano) (Temas 32 y 35)
Has escrito un script en Bash (`backup_db.sh`) perfecto que automatiza la copia de seguridad de una base de datos usando el comando `mysqldump` y luego sube el archivo a un servidor mediante `rsync`. Si tú, logueado con el usuario `admin_tic`, escribes `./backup_db.sh` en la terminal, el script funciona como un reloj.
Para automatizarlo, añades el script al `crontab` del mismo usuario `admin_tic` para que se ejecute a las 3:00 AM. Al día siguiente, revisas los logs y el cron ha fallado con el error: `mysqldump: command not found`.
- **Tu labor**: Explica técnicamente por qué el sistema encuentra el comando cuando lo ejecutas tú a mano, pero no lo encuentra cuando lo ejecuta `cron` (siendo el mismo usuario). ¿Cuál es la forma más profesional y robusta de solucionar esto dentro de tu script?
## Respuesta
Voy a tirar un triple, pero no tengo ni idea del motivo. Cuando ejecutas el Script con el usuario desde `./backup_db.sh` haces uso de su sesión Bash, pero desde `cron`, éste hace una ejecución a partir de la orden `sh`, que es distinta, de ahí las cabeceras del archivo Bash `#!/bin/bash` y `#!/bin/bash` entre otras.
> **Anotaciones**: Estuve indagando tras la respuesta triplazo que me marqué pero no encontré nada que los clásicos errores de escapes y poco más. La orden `rsync` no tiene nada que ver pues es una copia sincronizada de todo el contenido, inclyendo los valores EXT4.
## Corrección
Tu "triple" iba bastante bien encaminado al pensar en el entorno (`sh` vs `bash`), pero el problema principal con `cron` es mucho más específico y es un clásico en la administración de sistemas Linux.
**El problema técnico:**
Cuando tú te logueas como `admin_tic`, el sistema carga todo tu perfil de usuario (los archivos `.bashrc` o `.bash_profile`). Esto incluye la variable de entorno `$PATH`, que es la lista de directorios donde el sistema busca los comandos ejecutables. Gracias a eso, cuando escribes `mysqldump`, el sistema sabe que tiene que buscarlo en `/usr/bin/` o `/usr/local/bin/`.
Sin embargo, `cron` se ejecuta en un entorno mínimo. No carga tu `.bashrc`. Por defecto, el `$PATH` de cron suele ser súper básico, a menudo solo `/usr/bin:/bin`. Si `mysqldump` está instalado en una ruta diferente (como es muy habitual con bases de datos específicas), cron literalemente te dice: "comando no encontrado" porque no sabe dónde buscarlo.
**La solución profesional:**
La regla de oro para cualquier script que vaya a ser ejecutado por cron es **usar siempre rutas absolutas (completas) para los comandos críticos**, o redefinir el `$PATH` al principio del script.
Dentro de `backup_db.sh` deberías escribir:
```sh
/usr/bin/mysqldump -u usuario -p... # (o la ruta exacta donde esté el ejecutable, que puedes averiguar ejecutando which mysqldump en tu terminal).
```
# Pregunta 2: Redes Locais e Subnetting (Galego) (Temas 39 e 40)
Estás a configurar os equipos nunha nova oficina do Concello. A un equipo asígnaslle a dirección IP `10.0.0.255` cunha máscara de subrede `255.255.254.0` (un /23). O compañeiro que está a axudarche diche que estás a cometer un erro de principiante, xa que "as IP rematadas en `.255` son sempre direccións de *broadcast* e ese ordenador non vai ter conectividade".
- **O teu labor**: Quen ten razón? Demostra matematicamente (ou loxicamente) cal é a dirección de rede, o rango de IPs válidas para hosts e a dirección de *broadcast* real desta subrede para xustificar a túa resposta.
## Resposta
Esta vouna responder a cegas a ver qué tal, por mor de vela sinxela. A rede `10.0.0.0/8` é a rede privada de clase A, aínda que neste caso fans subdivisións a nivel de subrede, cousa moi común, neste caso, á subrede `10.0.0.0/23`. No termo de máscara, ésta representa a rede, e o resto Host. Neste caso temos 23 bits de máscara e 9 de Host, polo que temos o seguinte símil:
- Ámbito de rede binaria: 11111111.11111111.11111110.00000000
- Ámbito de Host binaria: 00000000.00000000.00000001.11111111
A nivel binario atopamos que a IP asinada ven sendo:
- Ámbito de rede binaria: 00001010.00000000.00000000.00000000
- Ámbito de Host binario: 00000000.00000000.00000000.11111111
Polo tanto, estamos como Host. O Broadcast é a última dirección de rede, é dicir, cuando o ámbito de Host ven sendo todo 1. Nes tecaso falta un aínda para compretalo Broadcast, polo que o novo compañeiro ten razón fronte o veterano.
## Corrección
¡Buen intento con el cálculo binario! Pero la conclusión se te ha torcido al final. Aquí el compañero "novato" no tenía razón, pero tú te has liado un poco en la demostración. Vamos a verlo paso a paso, es más fácil de lo que parece.
Tenemos la IP `10.0.0.255 /23`.
La máscara `/23` en decimal es `255.255.254.0`.
Esto significa que nuestra red va variando en el tercer octeto en bloques de 2 (porque 256 - 254 = 2).
Por tanto, las redes disponibles en este rango serían:
- Red 0: `10.0.0.0`
- Red 1: `10.0.2.0`
- Red 2: `10.0.4.0` ... y así sucesivamente.
Nuestra IP (10.0.0.255) pertenece a la Red 0 (`10.0.0.0`).
- Dirección de Red: `10.0.0.0`
- Primer Host válido: `10.0.0.1`
- Último Host válido: `10.0.1.254`
- Dirección de Broadcast: `10.0.1.255` (todos los bits de host a 1).
Conclusión: La IP `10.0.0.255` SÍ es una dirección de host completamente válida en una subred `/23`. El compañero se equivoca porque asume la regla antigua de las redes de Clase C (las `/24`), donde el `.255` siempre es broadcast. Al tener una máscara más amplia, el límite de la subred se desplaza. ¡Tú tenías razón en dudar de él!
# Pregunta 3: Protección de Datos e Dereitos das Persoas (Galego) (Temas 8 e 30)
Un cidadán preséntase no rexistro do Concello e exerce formalmente o seu "Dereito de Supresión" (o famoso dereito ao esquecemento) esixindo que se borren absolutamente todos os seus datos persoais da base de datos tributaria do Imposto sobre Bens Inmobles (IBI), argumentando que vendeu a súa casa fai un mes, que xa non é propietario e que retirou o seu consentimento explícito para que o Concello trate os seus datos.
- **O teu labor**: Como técnico municipal, debes informar xuridicamente esta solicitude. Baseándote no RGPD e na LOPDGDD, ¿débense borrar os datos inmediatamente ao ser revocado o consentimento? Xustifica a base lexitimadora do tratamento neste caso e o motivo legal para estimar ou desestimar a petición.
## Resposta
Aquí voume marcar un triple diciendo a cegas que hay un tempo que se teñen que gardar os datos dalgo tan sensible. A maiores diso, por simple lóxica, se se eliminan os datos, éstes poden descadrar datos dependentes, o cal pode verse claramente nos ámbitos relacionais das bases de datos, polo tanto, non é un proceso sinxelo, pero o que sí poderíase tratar é a anonimización dos datos do cidadán.
Agora que xa me marquei o triple, imos ver qué nos di a Lei sobre isto.
Vendo no máis básico da Lei Orgánica 3/2018, do 5 de Decembro de Protección de Datos Persoais e Garantía dos Dereitos Dixitais, no seu Apartado 2 do Artigo 15, do Dereito de Supresión, do Capítulo II, do Exercicio dos Dereitos, do Título III, dos Dereitos das Persoas, temos que o responsable poderá conservar os datos identificativos do afectado necesarios co fin de impedir tratamentos futuros para fins de mercadotecnia directa.
Por outra banda, se afinamos máis e imos ao Reglamento 2016/679 do Parlamento Europeo e do Consello do 27 de Abril relativo á Protección das Persoas Físicas no que Respecta ao Tratamento de Datos Persoais e á Libre Circulación destes Datos, concretamente o seu artigo 21, do Dereito de Oposición, no seu Apartado 2 dinos o mesmo, por relación do LOPDGDD, pero en afección ao Dereito de Oposición, concretamente ó Artigo 21 do Reglamento Europeo, vinculado no Artigo 18, do Dereito de Oposición, éste nos leva ao Artigo 6 do Reglamento Europeo, concretamente o Apartado 1, aos seus puntos *e* e *f*, onde no *f* atopamos que ven sendo lícito o uso dos datos cando foi a partires dunha xestión de interese público. Pese a ser un ámbito privado a tenencia dun ben, o pago do IBI pertence ao interese público por mor da natureza da Administración que o leva, e á cal pídeselle que se eliminen os datos. Por mor disto, non habería obriga ninguna por parte do Concello, é máis, sería lícito.
- **Anotacións**: Qué ven sendo *mercadotecnia*?
## Corrección
Aquí has mezclado varios conceptos y te has ido por una rama legal que no es la principal para este caso (mercadotecnia/interés público), aunque la intuición de fondo ("no se puede borrar todo así como así") era totalmente correcta.
**La trampa principal:**
El ciudadano argumenta que "retira su consentimiento". ¡Pero el cobro de impuestos (el IBI) **no** se basa en el consentimiento del ciudadano!
**La justificación legal (RGPD Art. 6):**
La base legitimadora para que el Ayuntamiento trate los datos del IBI **NO es el consentimiento** (Art. 6.1.a), sino el **cumplimiento de una obligación legal** (Art. 6.1.c) y el **ejercicio de poderes públicos** conferidos al responsable (Art. 6.1.e). Tú no das permiso para pagar impuestos; la ley te obliga.
Por tanto, el Derecho de Supresión (Art. 17 del RGPD) no es absoluto. El artículo 17.3.b establece claramente que **no procederá la supresión cuando el tratamiento sea necesario para el cumplimiento de una obligación legal**.
Aunque el ciudadano haya vendido la casa y ya no sea propietario actual, el Ayuntamiento debe conservar esos datos tributarios durante el tiempo que la ley marque (por ejemplo, los 4 años de prescripción de la Ley General Tributaria) por si hubiera que revisar o reclamar impagos pasados.
*Nota sobre tu anotación: "Mercadotecnia" se refiere al marketing directo, envío de publicidad comercial. No aplica en absoluto a la gestión tributaria municipal.*
# Pregunta 4: Ciberseguridad y Autenticación MFA (Castellano) (Temas 20 y 31)
En la implantación de un sistema de Autenticación Multifactor (MFA) para el acceso remoto mediante VPN de los funcionarios al Ayuntamiento, decides configurar un factor basado en "Algo que el usuario SABE" (su contraseña de Directorio Activo). Como segundo factor ("Algo que el usuario TIENE"), propones el envío de un código numérico (OTP) por SMS al teléfono móvil corporativo del trabajador.
Al presentar el proyecto, el responsable de seguridad (CISO) te lo rechaza basándose en las directrices actuales del Esquema Nacional de Seguridad (ENS) y las guías del CCN-CERT.
- **Tu labor**: Explica por qué el envío de códigos por SMS ya no se considera un método robusto para el segundo factor en entornos corporativos. Nombra al menos un tipo de ataque técnico específico que haga vulnerable al SMS frente a otras alternativas modernas (y nombra una alternativa mejor).
## Respuesta
Esta la tuve que buscar pues la lógica de inseguridad me falla enormemente en estos conceptos. Para empezar, pese a que no entra dentro del concepto MFA, uno de los patrones de seguridad más seguros que hay, sino es el que más, no es el MFA, sino el uso de dos dispositivos disintos y aislados, por ejemplo, la red de Internet y la línea móvil de un teléfono, por lo que pese a no ir cifrado ni asegurado, la información sólo la tiene el servidor de origen y mi sesión en el dispositivo de internet, por tanto, para que ése sea vulnerado tendrían que vulnerar dos equipos.
Ahora bien, si nos regimos explícitamente al MFA, como tal, con opción general a un dispositivo, el SMS es un peligro mayúsculo, así como cualquier otro medio que se use, sea cifrado o no pues si se vulnera el equipo, adiós muy buenas, pero como se ignora sistemáticamente este concepto tan básico y fundamental de la ciberseguridad pues nos lanzamos a la piscina y decimos que al no ir cifrado ni garantizado el SMS ni las llamadas, motivo por el cual existe en Phone Spoofing entre otros males absurdamente arreglables pues la siguiente solución es la autenticación vía Authenticators como el de Google o Microsoft.
Siento ponerme drástico con este tema pero es que me flipa como se exigen cosas de forma descontralada y absurda sin ver el problema básico real de un simple Click que te vulnere el equipo único que se suele usar.
## Corrección
Tu desahogo inicial es muy comprensible. El debate sobre si el usuario usa un único dispositivo para el factor "algo que sabe" (contraseña en el PC) y "algo que tiene" (SMS en el móvil que tiene al lado) es recurrente. Pero a nivel de examen (y de normativas como el ENS o el CCN-CERT), hay que ceñirse a las vulnerabilidades técnicas del propio medio.
El rechazo del CISO al SMS es correcto según los estándares actuales de alta seguridad.
**Por qué el SMS ya no es seguro:**
La red de telefonía móvil por la que viajan los SMS (como el protocolo SS7) es antigua y tiene vulnerabilidades conocidas que permiten interceptar los mensajes en tránsito sin necesidad de tocar el teléfono físico del usuario.
Ataques específicos al SMS (lo que pedía la pregunta):
- **SIM Swapping (Duplicado de SIM)**: El atacante engaña a la operadora telefónica haciéndose pasar por el usuario para conseguir una copia de su tarjeta SIM. A partir de ese momento, todos los SMS (incluidos los OTP) le llegan al atacante, no al trabajador.
- **Interceptación SS7**: Explotando fallos en la infraestructura de la red celular para redirigir los mensajes.
**La alternativa mejor:**
Tal y como tú mismo indicaste al final, la solución estándar hoy en día son las **Apps Autenticadoras** (Google Authenticator, Microsoft Authenticator). Se basan en el protocolo TOTP (*Time-based One-Time Password*). Son más seguras porque los códigos se generan localmente en el dispositivo sin depender de una red de telecomunicaciones externa vulnerable a la interceptación en tránsito.

View File

@ -0,0 +1,170 @@
> **📝 Exame Mixto (80/20): Nivel Oposición Real**
# Pregunta 1: Organización Local (Galego) (Tema 4)
Nun municipio que conta cunha poboación de 4.500 habitantes, cal dos seguintes órganos NON é de existencia obrigatoria segundo a Lei 7/1985, reguladora das bases de réxime local?
- a) O Alcalde.
- b) O Pleno.
- c) A Comisión Especial de Contas.
- d) A Xunta de Goberno Local.
- **O teu labor**: Escolle a opción correcta e xustifica brevemente por que ese órgano non é obrigatorio neste caso e en que supostos si o sería.
## Resposta
Vou responder a cegas pese a non telo claro. Eu diría que a **c** por mor de:
- a) O Alcalde é unha das figuras básicas das que se compoñe un Concello: o Alcalde e os Concelleiros.
- b) O Pleno enténdoo como un órgano obrigatorio pois son xuntas que se fan coa cidadanía e a formación municipal do Alcalde e Concelleiros.
- c) O Tribunal de Contas si o entendo como un ente fundamental, pero unha comisión de contas especial non o vexo. Ademais, creo que sería un órgano que se faría para determinadas ocasións puidendo cambiar co tempo ou situación.
- d) A Xunta de Goberno Local é obrigatorio e ven sendo onde se debaten os fins de goberno conforme aos Plenos e obxetivos que se fixen, así como acordos, etc.
Agora ben. Como non estou seguro vou votarlle unha ollada e ver a realidade.
Vaia vaia... Fallei. Jajajaja! O que non ten obriga de existencia segundo o Punto *d* do Apartado 1 do Artigo 20 do Capítulo II, da Organización, do Título II, do Municipio, dinos que a figura da Xunta de Goberno Local só é obrigatoria cando o municipio consta de ao menos de 5000 habitantes. Pola contra, onde fallei, o Punto *e* dinos que é unha figura obrigatoria en tódolos Concellos, dacordo co artigo 116.
## Corrección
¡Jajajaja! Me encanta que hayas sido honesto y te hayas reído del fallo. Esta es una de esas preguntas clásicas de tribunal que juegan con lo que "suena lógico" frente a lo que dice literalmente la ley.
Tu deducción sobre la Comisión Especial de Cuentas era muy lógica ("suena a algo temporal o específico"), pero la Ley de Bases de Régimen Local (LRBRL) es inflexible con el control económico.
**La respuesta correcta es la d) La Junta de Gobierno Local.**
**Justificación para el examen:**
El artículo 20.1 de la LRBRL establece los órganos obligatorios:
- **Alcalde, Tenientes de Alcalde y Pleno**: Obligatorios en TODOS los ayuntamientos.
- **Comisión Especial de Cuentas**: Obligatoria en TODOS los ayuntamientos (art. 116), independientemente de la población, para el control de la gestión económica.
- **Junta de Gobierno Local**: Solo es obligatoria en municipios con población **superior a 5.000 habitantes** (y en los de menos, si lo aprueba el Pleno o lo dice su reglamento). Como el enunciado dice que el municipio tiene 4.500 habitantes, no es de existencia obligatoria.
¡Anota esa cifra en la "Libreta de Trampas"! 5.000 habitantes es la frontera para la Junta de Gobierno.
# Pregunta 2: Programación Orientada a Obxectos (Castellano) (Tema 12)
En POO, ¿qué principio técnico permite que una clase derivada (hija) proporcione su propia implementación específica de un método que ya está definido en su clase base (padre), permitiendo que el sistema trate a los objetos derivados como si fueran de la clase base pero ejecutando el comportamiento de la hija?
- a) Sobrecarga (*Overloading*).
- b) Polimorfismo mediante Sobrescritura (*Overriding*).
- c) Encapsulamiento estricto.
- d) Abstracción de datos.
- **Tu labor**: Elige la opción correcta y justifica en una línea la diferencia principal entre la opción "a" y la opción "b" para demostrar que dominas el concepto.
## Respuesta
Esta va a ciegas pues la tengo clara, el Polimorfismo o Override, que viene siendo la *b* pues es la práctica de crear una alternativa que puede llamar al método padre mediante `super`.
- a) La sobrecarga es la capacidad de ciertos lenguajes como Java o C# que nos permiten crear más de una versión conforme a los argumentos de entrada.
- b) El polimorfismo nos permite sobreescribir un método sobre una clase hija.
- c) El encpasulamiento estricto es cuando los datos se aislan en bloques y quedan aislados entre ellos, como son los bloques que crean variables con un entorno local limitado a su ámbito e hijos.
- d) La abstracción de los datos no sé a qué hace referencia. En el caso de las clases, es crear como una base común a otras clases heredadas, que de por sí solas no son capaces de instanciarse por ser faltantes de conjunto.
## Corrección
¡Perfecto! Has clavado la respuesta y la justificación.
**La respuesta correcta es la b) Polimorfismo mediante Sobrescritura (Overriding).**
Tu explicación de la diferencia es exacta y demuestra que entiendes el concepto a la perfección:
- **Sobrecarga (Overloading)** - Opción A: Es definir múltiples métodos con el *mismo nombre* dentro de la *misma clase*, pero con *diferente firma* (diferente número o tipo de parámetros).
- Sobrescritura (Overriding) - Opción B: Es cuando una clase *hija* redefine la implementación de un método que ya existe en la clase *padre*, manteniendo exactamente la misma firma.
No hay nada que corregir aquí, ¡tienes el concepto dominado!
# Pregunta 3: Xestión de Servizos ITIL (Galego) (Tema 33)
Segundo as boas prácticas de ITIL na Xestión de Servizos TIC, un mesmo usuario chama ao Centro de Soporte tres veces na mesma semana indicando que a súa impresora en rede bloquea os traballos. O técnico de nivel 1 reinicia a cola de impresión (o servizo restáurase en 5 minutos), pero o fallo volve ocorrer irremediablemente ao cabo de dous días.
- **O teu labor**: Como se debe clasificar e tratar estruturalmente esta situación a partir de agora en ITIL (é dicir, a que proceso de ITIL debe escalar) para atopar a causa raíz e que non volva suceder? Xustifica a túa resposta diferenciando os dous conceptos clave.
## Resposta
Aquí estamos a falar de que un técnico que está no ramal de Xestión de Incidencias está solucionando momentáneamente un problema no que dito arranxo permite a continuidade do servizo pero para que haxa un arranxo real habería que escalalo nivel á Xestión de Problemas onde habería que estudialo problema e sacar unha solución definitiva que evite a reiteración do problema en cuestión, xa sexa por unha solución técnica, de soporte externo ou substituindo o compoñente en cuestión.
## Corrección
¡Muy bien! Has identificado la transición clave en ITIL de manera impecable.
Justificación para el examen:
- **Gestión de Incidencias**: Es lo que hizo el técnico de nivel 1. Su objetivo es restaurar el servicio lo más rápido posible (reiniciar la cola) para minimizar el impacto en el negocio. No busca la causa profunda.
- **Gestión de Problemas**: Es el proceso al que se debe escalar. Un "Problema" en ITIL se define como la causa subyacente de uno o varios incidentes. Dado que el incidente es recurrente (pasó 3 veces), se debe abrir un "Ticket de Problema" para investigar la causa raíz (drivers defectuosos, falta de memoria en la impresora, fallos de red) y aplicar una solución definitiva o un "Workaround" estructurado.
Tu respuesta tiene los términos exactos ("Incidencia", "Problema", "Causa raíz"). ¡Excelente!
# Pregunta 4: Backups e Recuperación de Datos (Castellano) (Tema 18)
Tienes configurada una política de copias de seguridad en un SQL Server municipal de la siguiente manera:
- Domingo a las 02:00 AM: Backup Completo (Full).
- Lunes a Sábado a las 02:00 AM: Backup Diferencial.
El jueves a las 17:00 PM la base de datos se corrompe gravemente y necesitas restaurarla.
- **Tu labor**: ¿Qué archivos de copia de seguridad exactos necesitarás aplicar y en qué orden lógico para restaurar la base de datos al estado más reciente posible (jueves a las 02:00 AM)? Justifica por qué descartas los demás archivos de la semana.
## Corrección
Aquí hay un pequeño (pero peligroso) error de concepto técnico sobre cómo funcionan los backups Diferenciales. Has confundido el comportamiento de un backup Diferencial con el de un backup Incremental.
**Tu error:**
Propones aplicar los diferenciales en orden inverso (Jueves, Miércoles, Martes...). Eso sería correcto (hacia adelante, no hacia atrás) si fueran backups *Incrementales* (que solo guardan los cambios desde el último backup, sea cual sea).
**El concepto correcto (Diferencial):**
Un backup Diferencial guarda **TODOS los cambios realizados desde el último Backup Completo (Full)**. Cada día que pasa, el archivo diferencial es más grande porque incluye los cambios del lunes, martes, miércoles...
La respuesta correcta para el examen:
Para restaurar la base de datos al jueves a las 02:00 AM, necesitas exactamente dos archivos, y en este orden estricto:
1. **El Backup Completo (Full) del Domingo**: Restaura la base principal.
2. **El Backup Diferencial del Jueves a las 02:00 AM**: Como este archivo ya contiene todos los cambios acumulados desde el domingo hasta el jueves por la mañana, es el único que necesitas aplicar encima del completo.
Se **descartan** los diferenciales del Lunes, Martes y Miércoles porque el archivo del Jueves ya contiene esa información de forma acumulada.
¡Anota la diferencia entre Diferencial e Incremental en la libreta! Es pregunta de examen garantizada.
## Respuesta
Dependiendo de la gravedad e ilegibilidad, así como la capacidad de poderse restaurar, por agilidad como solución de incidencia sería la última Diferencial, pero si falla, probar con las anteriores diferenciales en el orden cronológico inverso hasta llegar al último BackUp completo, el cual garantizará la restauración pero a precio de mayor lentitud de recuperación por ser más pesada, y un problema de pérdida de datos de esos días. El uso del BackUp completo, en este caso, sería si fallaran las copias diferenciales, pero se espera que dicho caso no suceda, y si falla la última, tener la anterior de respaldo. Para llevar a la completa pasarían 4 diferenciales en el orden de Jueves, Miércoles, Martes y Lunes, después hablaríamos de la completa.
# Pregunta 5: Dereitos Fundamentais e Garantías (Galego) (Tema 1 - A de pensar un pouco máis)
Un cidadán está moi indignado porque considera que a Administración vulnerou dous dos seus dereitos constitucionais:
- O seu dereito á protección da saúde (recoñecido no artigo 43 da Constitución).
- O seu dereito á liberdade de expresión (recoñecido no artigo 20).
Decide interpoñer directamente un recurso de amparo ante o Tribunal Constitucional por ambos motivos simultaneamente.
- **O teu labor**: Prosperará a admisión do recurso de amparo por estes dous dereitos? Xustifica a túa resposta baseándote estritamente na estrutura e protección dos dereitos na Constitución Española.
## Resposta
Tiven que ir mirar o tema do Recurso de Amparo por mor de esquecerme bastante desta parte, pero soábame bastante, é máis, tiña unha rosma da resposta a cal era correcta. O recurso de amparo é para os casos de alta sensibilidade, vinculable aos casos da Reforma Constitucional extraordinaria no Título I, dos Dereitos e Deberes fundamentais, no que a Sección I, dos Dereitos Fundamentais e as Liberdades Públicas, do Capítulo II, dos Dereitos e Liberdades, pero no caso do Recurso de Amparo adxúntaselle o Artigo 14 do Capítulo II. Polo que no caso do Dereito da Liberdade de Expresión si entraría a formalidade do Recurso de Amparo, pero o ir xunto o de Dereito á Protección da Saúde, aquí tórceselle todo e non sairía adiante.
## Corrección
¡Magnífico! Has desenredado la trampa legal con mucha habilidad.
Tu razonamiento es totalmente correcto. El Recurso de Amparo ante el Tribunal Constitucional tiene un ámbito de aplicación muy restringido y específico.
**Justificación para el examen:**
Según el artículo 53.2 de la Constitución, el recurso de amparo solo protege:
- El principio de igualdad (Art. 14).
- La Sección 1ª del Capítulo II (Derechos Fundamentales y Libertades Públicas, Arts. 15 al 29).
- La objeción de conciencia (Art. 30.2).
Por lo tanto:
- **El derecho a la libertad de expresión (Art. 20)** SÍ es susceptible de recurso de amparo porque está dentro de la Sección 1ª (Arts. 15-29).
- **El derecho a la protección de la salud (Art. 43)** NO es susceptible de recurso de amparo porque se encuentra en el Capítulo III (Principios rectores de la política social y económica), los cuales solo pueden ser alegados ante la jurisdicción ordinaria de acuerdo con las leyes que los desarrollen.
**Conclusión**: La admisión del recurso no prosperará por ambos motivos conjuntamente. El TC admitiría a trámite (si cumple el resto de requisitos) la parte referente al artículo 20, pero inadmitiría de plano la queja referente al artículo 43 por falta de cauce constitucional.

55
Public/md/gemini/01/r1.md Normal file
View File

@ -0,0 +1,55 @@
# Tema 5. Ley 39/2015
Entidades exentas de obligación de relación con las Administraciones Públicas de forma electrónica:
- Las personas jurídicas.
- Las entidades sin personalidad jurídica.
- Los que ejerzan una profesión que requiera de colegialización obligatoria.
- Quieres representen a un interesado que esté obligado a relacionarse electrónicamente con la Administración.
- Los empleados de las Administraciones Públicas en el ámbito de condición de empleado público.
El motivo es que se entiende para ello lo que se entiende como Brecha Digital.
# Tema 32. Sistemas Operativos
- **POSIX** (Portable Operating System Interface): Sistema en el que se basa Linux para gestionar los permisos en EXT4, sobre 3 grupos de 7 bits u octales para representar el permiso de lectura, escritura y ejecución (rwx) por bits y propietario, grupo y todos a nivel de grupo.
- **EXT** (Extended Filesystem): Es el sistema de ficheros por defecto usado en Linux que basa su gestión de permisos en POSIX.
- **NFTS** (New Technology File System): Es el sistema de ficheros usado principalmente por Windows que basa su sistema de permisos en ACL.
- **LDAP** (Lightweight Directory Access Protocol): Sistema de gestión de accesos (Autorización) y autenticación a nivel de red que se apoya en los recursos locales POSIX.
- **ACL** (Access Control List): Es una ampliación de los permisos POSIX para definir multiples permisos sobre usuarios y/o grupos sobre un recurso.
- **Active Directory**: Es el sistema de accesos (Autorización) y Autenticación para entornos Windows que engloba también LDAP.
- **GPO** (Group Policy Object): Es un sistema de gestión de políticas para usuarios y grupos sobre Active Directory para controlar los recursos, límites y acciones de los usuarios de una red de dominio.
- **Todo es un archivo** (Everithing is a file): Es la filosofía de trabajo de Linux donde todo, incluyendo elementos de almacenamiento, componentes, etc. Son archivos, a diferencia de Windows con su sistema de base de datos del Registro de Windows entre otros.
- **XNU** (XNU is Not Unix): Es el núcleo de los sistemas operativos de Apple, originalmente NeXt.
- **GNU** (GNU is Not Unix): Es el sistema para Linux Open Source de Richard Stallman.
- **Sandbox**: Un espacio de memoria aislado del anfitrión donde correr un proceso o aplicación para evitar afectar en lo posible al anfitrión.
# Tema 28. ENS
- Elementos susceptibles de condición de impacto en la seguridad según el primer Apartado 1 del Anexo I del ENS:
- Alcanzar los objetivos.
- Proteger los activos.
- Garantizar el ordenamiento jurídico.
- Las dimensiones de la seguridad según el Apartado 2 del Anexo I del ENS:
- Confidencialidad.
- Integridad.
- Trazabilidad.
- Autenticidad.
- Disponibilidad.
- Los niveles de la seguridad tanto por dimensión, el Apartado 3, como por la categoría de seguridad, el Apartado 4, del Anexo I del ENS.
- Básico.
- Medio.
- Alto.
- Medidas de seguridad establecidos en el Apartado 2 del Anexo II del ENS:
- Marco organizativo.
- Marco operacional.
- Medidas de protección.
- Los tres elementos en los que se basa los niveles de seguridad del ENS:
- Datos.
- Información.
- Servicios.
# Tema 17. Índices SQL
- Índice **Clustered**: Sólo puede haber uno y va orientado al orden por defecto de los datos de la tabla en base a su ID.
- Índice **Non Clustered**: Índices que pueden ser 0, 1 o indeterminados según necesidades, como Unique entre otros que nos permiten determinar características.

View File

@ -0,0 +1,95 @@
# Esquema de Batalla: Tema 17 - Automatización y Orquestación TIC (FOSS)
1. **Conceptos Fundamentales (La diferencia vital)**
- **Automatización**: Hacer que un sistema ejecute una tarea repetitiva sin intervención humana (ej. un script en Bash que hace un backup a las 3 AM).
- **Orquestación**: Coordinar múltiples tareas automatizadas, en varios sistemas y con un orden lógico (ej. desplegar una base de datos, luego los servidores web, conectarlos y avisar por email de que todo está listo).
2. **Infraestructura como Código (IaC - Infrastructure as Code)**
- **Concepto**: Tratar los servidores, redes y bases de datos como si fueran líneas de código fuente.
- **Herramienta Rey**: **Terraform** (o su fork libre OpenTofu).
- *Paradigma*: Declarativo (tú dices "quiero 3 servidores", y Terraform se busca la vida para crearlos en AWS, Proxmox o VMware).
3. **Gestión de la Configuración (Configuration Management)**
- **Concepto**: Una vez que el servidor existe, ¿cómo me aseguro de que tiene instalado Apache, PHP y los puertos abiertos correctos en los 50 servidores a la vez?
- **Herramientas Libres Principales**:
- **Ansible**: El favorito moderno. *Agentless* (no requiere instalar un agente en el cliente, usa SSH). Trabaja en modo Push (empuja la configuración desde el nodo de control). Ficheros YAML (Playbooks).
- **Puppet / Chef**: Más clásicos. Requieren agente instalado en las máquinas cliente. Trabajan en modo *Pull* (el cliente pregunta al servidor "¿qué configuración debo tener?").
4. **Orquestación de Contenedores (El hermano mayor de Docker)**
- *Concepto*: Si tengo cientos de contenedores Docker, ¿qué pasa si uno se cae? ¿Cómo reparto la carga?
- **Herramienta Rey**: **Kubernetes (K8s)**. Automatiza el despliegue, el escalado y el manejo de aplicaciones en contenedores.
- **Alternativa más ligera**: **Docker Swarm** (orquestador nativo de Docker, más sencillo pero menos potente).
5. **Integración y Despliegue Continuo (CI/CD)**
- **Concepto**: Automatizar el ciclo de vida del software (el código se sube al repositorio, se testea automáticamente y se despliega en producción).
- **Herramientas**: **Jenkins** (el clásico, enorme ecosistema de plugins) y **GitLab CI/CD** (integrado directamente con el repositorio de código).
# Ansible
Ansible es una herramienta de automatización de TI de código abierto, sin agentes ("agentless") y fácil de usar, diseñada para gestionar la configuración, el aprovisionamiento, el despliegue de aplicaciones y la orquestación de tareas en infraestructura, servidores y redes. Utiliza archivos YAML (Playbooks) para definir el estado deseado, facilitando tareas repetitivas mediante SSH.
**Aspectos clave de Ansible:**
- **Sin agentes (Agentless)**: No requiere instalar software adicional en los nodos gestionados, ya que se conecta por SSH o CQR Shell.
- **Idempotencia**: Garantiza que el sistema alcance el estado deseado sin importar su estado inicial, evitando cambios innecesarios.
- **YAML (Playbooks)**: Utiliza un lenguaje sencillo basado en YAML, lo que hace que los scripts sean legibles y fáciles de entender.
- **Módulos y Roles**: Se basa en módulos para ejecutar tareas específicas (gestión de paquetes, usuarios, servicios) y utiliza roles para organizar y reutilizar la automatización.
- **Usos principales**: Aprovisionamiento de servidores, gestión de configuraciones, despliegue de aplicaciones y seguridad.
Es una herramienta fundamental para equipos DevOps y administradores de sistemas que buscan estandarizar y automatizar la infraestructura, incluyendo entornos en la nube y dispositivos de red.
# Terraform
Terraform es una herramienta de Infraestructura como Código (IaC) de código abierto, creada por HashiCorp, que permite definir, aprovisionar y gestionar infraestructuras en la nube (AWS, Azure, GCP) y locales mediante archivos de configuración declarativos. Utiliza el lenguaje HCL (HashiCorp Configuration Language) para automatizar el ciclo de vida de los recursos de manera segura, eficiente y reproducible.
## Características y Beneficios Principales
- **Enfoque Declarativo**: Tú defines el estado deseado de la infraestructura ("qué" quieres), y Terraform se encarga de determinar cómo lograrlo ("cómo" crearlo).
- **Agnóstico a la Nube (Multi-cloud)**: Permite gestionar recursos en múltiples proveedores de nube como AWS, Azure, Google Cloud, Oracle Cloud, y más, usando el mismo flujo de trabajo.
- **Infraestructura como Código (IaC)**: La infraestructura se define en archivos de texto, lo que permite el control de versiones (ej. Git), la colaboración y la reutilización.
- **Inmutabilidad y Automatización**: Facilita la creación de infraestructuras reproducibles y evita la "deriva de configuración" (configuration drift).
## Flujo de Trabajo de Terraform
1. **Escribir** (`terraform init / plan`): Se definen los recursos en archivos de configuración (.tf) y se genera un plan de ejecución para visualizar los cambios antes de aplicarlos.
2. **Planificar** (`terraform plan`): Compara el estado deseado con el estado actual y muestra qué recursos se crearán, actualizarán o eliminarán.
3. **Aplicar** (`terraform apply`): Ejecuta las acciones necesarias para alcanzar el estado deseado.
## Componentes Clave
- **HashiCorp Configuration Language (HCL)**: Lenguaje diseñado para ser legible y fácil de escribir por humanos.
- **Proveedores (Providers)**: Plugins que Terraform utiliza para interactuar con las APIs de los proveedores de nube (por ejemplo, el proveedor de AWS).
- **Estado (State)**: Archivo que rastrea el estado real de la infraestructura gestionada, permitiendo a Terraform saber qué recursos existen.
## Diferencias Clave
- **Terraform vs. Ansible**: Terraform se especializa en el aprovisionamiento de infraestructura (servidores, redes), mientras que Ansible se centra más en la configuración de software dentro de esos servidores.
- **Terraform vs. Kubernetes**: Terraform aprovisiona la infraestructura (como los clústeres), mientras que Kubernetes gestiona las aplicaciones en contenedores dentro de ellos.
# Puppet
Puppet es una herramienta de gestión de configuración y automatización de software de código abierto, utilizada por administradores de sistemas para configurar, implementar y administrar infraestructuras de TI complejas. Utiliza un lenguaje declarativo para definir el estado deseado de servidores y automatiza el mantenimiento de esa configuración.
**Características principales de Puppet:**
- **Modelo Cliente-Servidor (Agent-Master)**: Funciona mediante un servidor central (Puppet Master) y agentes que se ejecutan en los sistemas configurados.
- **Gestión Declarativa**: Permite al administrador definir "qué" configuración debe tener el sistema (estado final), en lugar de "cómo" lograrlo.
- **Automatización de Infraestructura**: Automatiza la instalación, gestión de archivos, usuarios, servicios y despliegue de máquinas.
- **Autocorrección (Idempotencia)**: Puppet se ejecuta regularmente (por defecto cada 30 minutos) para asegurar que la configuración actual coincida con la deseada, corrigiendo cualquier desviación automáticamente.
- **Lenguaje propio (DSL)**: Utiliza su propio lenguaje de dominio específico (Puppet DSL) para definir las configuraciones.
Es una herramienta esencial en entornos DevOps para gestionar cientos o miles de servidores de manera eficiente, popularizada por Puppet Labs.
# GitLab CI/CD
GitLab CI/CD es una herramienta integrada en GitLab que automatiza el ciclo de vida del desarrollo de software, incluyendo la integración (compilación/pruebas) y la entrega continua (despliegue). Utiliza un archivo .gitlab-ci.yml para definir flujos de trabajo (pipelines) que se ejecutan automáticamente en cada cambio de código, facilitando pruebas y despliegues rápidos, seguros y consistentes.
**Características principales y funcionamiento:**
- **Integración continua (CI)**: Automatiza la construcción y las pruebas de cada cambio en el código fuente, permitiendo detectar errores tempranamente.
- **Entrega/Despliegue continuo (CD)**: Automatiza el lanzamiento de aplicaciones, permitiendo que el software se despliegue automáticamente a producción o entornos de pruebas.
- **.gitlab-ci.yml**: Archivo YAML donde se configuran las etapas (stages), trabajos (jobs) y dependencias del flujo de trabajo.
- **GitLab Runners**: Son agentes o servidores dedicados que ejecutan los trabajos definidos en el pipeline, permitiendo que los procesos no ocurran localmente.
- **Pipeline automatizado**: Cada vez que se realiza un push o un merge request, GitLab inicia automáticamente el pipeline, ejecutando tareas como compilación, pruebas y despliegue.
**Ventajas de usar GitLab CI/CD:**
- **Plataforma única**: Evita la necesidad de herramientas externas para la gestión de repositorios y automatización.
- **Visibilidad**: Ofrece una interfaz para ver el estado de los trabajos y los registros (logs).
- **Eficiencia**: Acelera el ciclo de desarrollo y entrega de software.

View File

@ -0,0 +1,35 @@
# Esquema de Batalla: Tema 20 - Seguridad Informática y ENS
1. **Principios Básicos de la Seguridad Informática**
- **La Triada Clásica (CID)**:
- *Confidencialidad*: Solo accede quien debe.
- *Integridad*: La información no se altera sin autorización.
- *Disponibilidad*: La información y los servicios están ahí cuando se necesitan.
- **Principios Adicionales (Esenciales en entornos públicos):**
- *Autenticidad*: Garantía de que quien interactúa es quien dice ser.
- *Trazabilidad*: Rastro innegable de quién hizo qué y cuándo (No repudio).
2. **Esquema Nacional de Seguridad (ENS): El Marco Legal**
- **Normativa vigente: Real Decreto 311/2022** (¡Ojo! Sustituye al antiguo RD 3/2010. Asegúrate de tener esto claro).
- **Objetivo principal**: Crear confianza en el uso de medios electrónicos.
- **Ámbito de aplicación**: Todo el Sector Público y las entidades del sector privado que les presten servicios o provean soluciones tecnológicas.
3. **Los 7 Principios Básicos del ENS (El núcleo del RD)**
- Seguridad como proceso integral.
- Gestión de la seguridad basada en los riesgos.
- Prevención, detección, respuesta y conservación (ciclo continuo).
- Existencia de líneas de defensa.
- Vigilancia continua.
- Reevaluación periódica.
- Diferenciación de responsabilidades (el responsable de la información, el del servicio, el de la seguridad y el del sistema).
4. **Categorización de los Sistemas**
- **Proceso**: Se evalúa el impacto que tendría un incidente de seguridad en las dimensiones (confidencialidad, integridad, trazabilidad, autenticidad, disponibilidad).
- **Niveles**:
- *Básica*: Un incidente tiene un impacto limitado.
- *Media*: Un incidente tiene un impacto grave.
- *Alta*: Un incidente tiene un impacto muy grave o catastrófico.
5. **Medidas de Seguridad**
- **Marco Organizativo**: Políticas de seguridad, normativas, roles.
- **Marco Operacional**: Procedimientos, gestión de incidentes, control de accesos, monitorización.
- **Medidas de Protección**: Infraestructura, cifrado, seguridad física, protección en la nube.
6. **Auditoría y Conformidad**
- Auditorías regulares (mínimo cada 2 años para sistemas de categoría Media o Alta).
- Declaración de Conformidad (Categoría Básica) vs. Certificación de Conformidad (Categoría Media y Alta).

View File

@ -0,0 +1,57 @@
# 1. ¿Qué es ITIL? (Xestión de Servizos TIC)
ITIL (Information Technology Infrastructure Library) no es un software, es un **conjunto de buenas prácticas** (un marco de trabajo o *framework*) para gestionar los servicios informáticos (ITSM - IT Service Management). Su filosofía es alinear la informática con las necesidades del negocio.
# 2. Los 3 procesos clave para tu examen
Las oposiciones siempre juegan a confundirte entre estos tres conceptos. Grábate a fuego estas palabras clave:
## A. Xestión de Incidencias (Gestión de Incidencias)
- **Definición ITIL**: Una interrupción no planificada de un servicio o la reducción de su calidad.
- **Obxectivo (EXAMEN):** Restaurar la operación normal del servicio **lo más rápido posible**, minimizando el impacto en el negocio.
- **La trampa**: ¡No busca la causa raíz! Si un servidor falla, la gestión de incidencias te dice que lo reinicies o uses uno de respaldo para que el usuario siga trabajando YA (*workaround* o solución temporal). Averiguar por qué falló es tarea de otro proceso (la Gestión de Problemas).
## B. Xestión de Cambios (Gestión de Cambios)
- **Definición ITIL**: La adición, modificación o eliminación de cualquier elemento que pueda tener efecto en los servicios TIC. (Ej: actualizar el Windows de toda la oficina o cambiar un router).
- **Obxectivo (EXAMEN)**: Evaluar, aprobar y **minimizar el riesgo** de cualquier alteración en la infraestructura.
- **Concepto clave**: Nada se cambia "porque sí". Todo pasa por un comité de aprobación (CAB - Change Advisory Board) que evalúa si el cambio va a romper algo más.
## C. Xestión da Configuración (Gestión de la Configuración y Activos)
- **Definición ITIL**: Mantener información precisa e histórica sobre todos los componentes necesarios para dar un servicio.
- **Obxectivo (EXAMEN)**: Tener un mapa exacto de la infraestructura y cómo se relacionan las cosas entre sí.
- **Concepto clave**: La CMDB (Configuration Management Database). Es la base de datos donde se guardan los **CIs** (Configuration Items o Elementos de Configuración). Un CI puede ser un PC, un servidor, una licencia de software o un router.
# 3. Las Herramientas Prácticas (Software)
El temario te exige conocer el software libre o de uso común que se utiliza para aplicar la teoría de ITIL en la vida real. Se dividen en dos bloques:
## Ferramentas de Ticketing (ITSM / Helpdesk)
Sirven para canalizar las peticiones de los usuarios, registrar las incidencias y, a menudo, albergar la CMDB.
- **GLPI**: Muy popular en la administración pública. Es francesa, de código abierto, y además de tickets, es excelente para el inventario de hardware/software (se suele integrar con OCS Inventory).
- **OTRS**: (Open-Source Ticket Request System). Otra herramienta libre histórica, muy potente y orientada a la gestión pura de tickets y colas de trabajo.
## Ferramentas de Monitorización de Sistemas
Sirven para vigilar la "salud" de la infraestructura TIC de forma proactiva (CPU, memoria, estado de la red). Si algo cae, el sistema avisa a los técnicos antes de que el usuario llame.
- **Nagios**: El dinosaurio clásico. Muy robusto, de código abierto, basado en plugins y muy centrado en el estado (Up/Down) de los equipos.
- **Zabbix**: Más moderno, con interfaz gráfica más amigable, excelente para recolectar métricas en el tiempo y hacer gráficas de rendimiento, no solo saber si algo está encendido o apagado.
# Terminología
## Gravedad
En la terminología oficial, ese "balance" se utiliza para calcular la **Prioridad** con la que se atiende un ticket, y se saca cruzando dos conceptos:
- **O Impacto (Impacto)**: Cuánto daño hace al negocio (no es lo mismo que se le rompa el ratón a un administrativo, a que se caiga el servidor principal de recaudación).
- **A Urxencia (Urgencia)**: Cuánto tiempo tenemos antes de que el daño sea terrible o afecte a plazos legales.
## Soluciones / Gestiones
- **Gestión de Incidencias**: Resolver la urgencia.
- **Gestión de problemas**: Resolver el problema en cuestión.

View File

@ -0,0 +1,42 @@
El temario es el siguiente. Me interesan preguntas cortas que tenga que justificar o tipo test que tenga que justificar, o algo similar a estas opciones. Éstas pueden ser en castellano y/o en gallego. Tengo que controlar la gramática, sintaxis, etc. Los temas salen proporcionados al conjunto.
- Tema 1.- A Constitución Española de 1978. Estrutura. Dos dereitos e deberes fundamentais. A reforma constitucional.
- Tema 2.- A organización territorial do Estado. Principios xerais. Da Administración Local. Das Comunidades Autónomas. O Estatuto de Autonomía de Galicia: Estrutura. Do poder galego: Do Parlamento, da Xunta e do seu Presidente e da Administración de Xustiza en Galicia.
- Tema 3.- A Unión Europea: Os tratados orixinarios e modificativos. As institucións da Unión Europea.
- Tema 4.- A Lei 7/1985, do 02 de abril, reguladora das bases de réxime local: Disposicións xerais. O Municipio: Territorio e poboación. Organización. Competencias. Réximen de organización dos municipios de gran poboación.
- Tema 5.- A Lei 39/2015, do 1 de outubro, do procedemento administrativo común das Administracións Públicas. Dos interesados no procedemento. Da actividade das Administracións Públicas. Lei 40/2015, do 1 de outubro, do réxime xurídico do sector público. Funcionamento electrónico do Sector Público.
- Tema 6.- Real Decreto Lexislativo 2/2004, do 5 de marzo, polo que se aproba o texto refundido da Lei Reguladora das Facendas Locais: Dos orzamentos: Contido e aprobación.
- Tema 7.- Lei 31/1995, do 8 de novembro, de Prevención de Riscos Laborais: dereitos e obrigacións. Lei 7/2023, de 30 de novembro para a igualdade efectiva de mulleres e homes de Galicia: Disposicións xerais. Dereito á igualdade entre mulleres e homes.
- Tema 8.- Lei Orgánica 3/2018, do 5 de decembro, de Protección de Datos Persoais e garantía dos dereitos dixitais: Principios de protección de datos. Dereitos das persoas. Lei 19/2013, de 9 de decembro, de transparencia, acceso á información pública e bo goberno. Transparencia da actividade pública. Publicidade activa. O dereito de acceso á información pública. Lei 3/1983, do 15 de xuño, de normalización lingüística de Galicia: Do uso oficial do galego. Ordenanza municipal de normalización lingüística do Concello de Ferrol.
- Tema 9.- Fundamentos do Visual Studio.net: sintaxe básica, variables, tipos de datos e estruturas de control.
- Tema 10.- Desenvolvemento de interfaces gráficas en Visual Studio.net: uso de formularios, controis e eventos. Problemas e solucións.
- Tema 11.- Uso de bases de datos: conexión e operacións básicas con bases de datos.
- Tema 12.- Programación orientada a obxectos: clases, obxectos e principios.
- Tema 13.- Depuración e manexo de errores: técnicas de depuración e uso de excepcións.
- Tema 14.- Bases de datos. Introdución a SQL Server: conceptos básicos, instalación e configuración. Bases de datos municipais.
- Tema 15.- Linguaxe de consultas (SQL): consultas básicas, filtros, unións e agregacións.
- Tema 16.- Administración de bases de datos: creación, mantemento e seguridade.
- Tema 17.- Optimización e rendemento: índices, consultas optimizadas e monitoreo.
- Tema 18.- Backups e recuperación: estratexias de respaldo e restauración de bases de datos.
- Tema 19.- Fundamentos de ciberseguridade: conceptos básicos, principios de seguridade e ameazas comúns.
- Tema 20.- Xestión de identidades e acceso: control de accesos, autenticación multifactor e xestión de identidades.
- Tema 21.- Seguridade nas redes: configuración de firewalls, VPNS e detección de intrusións.
- Tema 22.- Protección de datos e criptografía: métidos para protexer datos sensibles e técnicas de cifrado.
- Tema 23.- Xestión de accesos, cifrado e control de vulnerabilidades. Detección e resposta ante incidentes.
- Tema 24.- Introdución á comunicación na nube (cloud computing) na administración pública.
- Tema 25.- Automatización e orquestación de procesos TIC con ferramentas libres.
- Tema 26.- Big data e análise de datos na xestión pública.
- Tema 27.- Seguridade web básica. Control de versións (Git).
- Tema 28.- Seguridade Informática: Principios. Normativa ENS.
- Tema 29.- Esquema Nacional de Interoperabilidade (ENI). Esquema Nacional de Seguridade (ENS): medidas organizativas e técnicas.
- Tema 30.- Protección de datos e Regulamento Xeral de Protección de Datos no ámbito municipal. Accesibilidade dixital e emprego de estándares (WCAG, eIDAS).
- Tema 31.- Xestión avanzada de identidades e accesos (IAM) na administración pública.
- Tema 32.- Sistemas operativos. Características. Windows. Unix. Linux. Sistemas operativos para dispositivos móviles.
- Tema 33.- Xestión de servizos TIC. ITIL: xestión de incidencias, cambios e configuración. Ferramentas de ticketing (GLPI, OTRS, etc). Monitorización de sistemas (Nagios, Zabbix, etc).
- Tema 34.- Ferramentas ofimáticas e entornos de usuario: libreoffice, correo electrónico corporativo (Thunderbird). Escritorio remoto, VDI, e xestión de perfís móviles.
- Tema 35.- Xestión de servizos TIC e soporte: xestión de peticións, ferramentas libres. Boas prácticas de mantemento e documentación técnica. Elaboración de scripts de automatización (Bash, Python).
- Tema 36.- Deseño de interacción, teclados, dispositivos apuntadores, Arduino, visión artificial, comunicación e tratamento de datos.
- Tema 37.- Ciberseguridade avanzada: análise de ameazas persistentes e resposta a incidentes.
- Tema 38.- Hardware. Periféricos. Elementos de almacenamento.
- Tema 39.- Comunicacións. Redes de comunicacións. Redes de conmutación e redes de difusión.
- Tema 40.- Redes locais. Tipoloxía. Técnicas de transmisión. Métodos de acceso. Dispositivos de interconexión.

View File

@ -1 +1 @@
0.0.22
0.0.23