93 lines
6.5 KiB
Markdown
93 lines
6.5 KiB
Markdown
> **Bloque de Repaso 03 (Subimos un peldaño)**
|
|
|
|
> **Anotaciones**: Gemini, yo no mando. Si mando nunca me pondría a estudiar. ¡Jajajaja! Dejo que em valores tú pues no me fío de mi mismo. Sí es verdad que tengo algo de cansancio pero sé que puedo con mucho más, y más con la motivación que me vas dando con ese Hype/Feedback ;-).
|
|
|
|
Vamos a entrar en temas de Hardware, Ciberseguridad y Administración Electrónica.
|
|
|
|
# 1. (Tema 38 - Hardware)
|
|
|
|
Explica la diferencia entre la memoria RAM y la memoria NVMe (SSD) en términos de volatilidad y función dentro de la ejecución de un programa en Windows.
|
|
|
|
## Respuesta
|
|
|
|
Esta la voy a responder a ciegas. La Memoria RAM (Random Access Memory) es la memoria volátil pero rápida que permite tener el Sistema, las aplicaciones y los programas en memoria, es decir, sobre una memoria rápida de alto flujo para ser operada; y los NVMe (SSD o Solid System Drive) donde se almacenan, siendo ésta una memoria mucho más lenta que la anterior para operar en caliente. En resumen, un SSD es para almacenar; mientras que la RAM es para tener un acceso rápido y ágil tanto en lectura como en escritura.
|
|
|
|
## Corrección
|
|
|
|
**Nota**: **Notable alto**.
|
|
|
|
Has definido muy bien la **volatilidad** (la RAM se borra al apagar, el NVMe no).
|
|
|
|
- Matiz para el examen: En Windows, la RAM es donde el procesador busca las instrucciones directamente. Si la RAM se llena, Windows usa una técnica llamada **Memoria Virtual** (archivo de paginación), que consiste en usar un trozo del NVMe/SSD como si fuera RAM. Es mucho más lento, pero evita que el sistema "pete".
|
|
|
|
# 2. (Tema 5 - Ley 40/2015)
|
|
|
|
Dentro del funcionamiento electrónico del Sector Público, ¿qué es la Sede Electrónica y quién es el responsable de la integridad, veracidad y actualización de la información publicada en ella?
|
|
|
|
## Respuesta
|
|
|
|
Esta la voy a responder a ciegas también. La Sede Electrónica es aquella Aplicación OnLine que nos permite efectuar una comunicación bidireccional con la Administración Pública, a diferencia del Sitio Web de una Administración Pública, que por lo general está orientada a informar entre otros menesteres. En la Sede Electrónica se pueden efectuar trámites, gestionar notificaciones, etc. El responsable de que la Integridad, Veracidad y Actualización de la Información Publicada es de la Administración concreta dueña de dicha Sede.
|
|
|
|
## Corrección
|
|
|
|
**Nota**: **Excelente**.
|
|
|
|
Efectivamente, el **Art. 38** define la Sede como esa dirección electrónica disponible para los ciudadanos a través de redes de telecomunicaciones.
|
|
|
|
- Punto clave: La titularidad de la sede conlleva la responsabilidad de la administración sobre la **integridad, veracidad y actualización**. Has dado en el clavo.
|
|
|
|
# 3. (Tema 19 - Ciberseguridad)
|
|
|
|
Define el concepto de Phishing y Ransomware. Imagina que un administrativo del Concello recibe un correo sospechoso, ¿qué dos medidas técnicas o protocolos de actuación (Tema 33 - ITIL) debería seguir?
|
|
|
|
## Respuesta
|
|
|
|
Esta es otra que voy a responder a ciegas. El Phishing, del inglés, Fishing, como ir de pesca, es la práctica de hacer trampas para que se caiga en éstas y adquirir información, accesos u otras prácticas mal intencionadas; mientras que el Ransonware, que se puede dar a través de una campaña de Phishing, es una práctica activa de Hacking que encripta los datos para solicitar rescates por éstos. Un poco a groso modo: el Phising es lo antagónico al Honey Pot, es decir, un lugar o situación que se usa para que la gente caiga en trampas; y el Ransomware es un secuestrador de datos.
|
|
|
|
Sin ir al tema del ITIL yo diría que lo primero y más fundamental es la formación a los usuarios advirtiendo de los peligros y cómo se pueden presentar éstos; por otro lado, haciendo uso de herramientas como antivirus, Firewalls u otras técnicas o Software, como Microclaudia para el ámbito de los Ransomware, pero esto me da la sensación de que es más orientado al ENS.
|
|
|
|
Cuando se detecta un problema de estas características es importante hacer una resolución de problemas para poder mitigar en la medida de las posibilidades estos problemas.
|
|
|
|
## Corrección
|
|
|
|
**Nota**: **Bien (Conceptos) / Regular (ITIL)**.
|
|
|
|
Tus definiciones de Phishing y Ransomware son perfectas. Sin embargo, para la parte de ITIL, si un administrativo recibe un correo sospechoso, los dos protocolos serían:
|
|
|
|
1. **Gestión de Incidencias**: Notificar inmediatamente al Service Desk (CAU) para registrar el evento y evitar que se propague.
|
|
2. **Protocolo de Escalado**: Si el correo ya ha sido abierto, se escala a seguridad para aislar el equipo (confinamiento).
|
|
|
|
- **Microclaudia**: Es una herramienta excelente del CCN-CERT para detectar ransomware, ¡buen apunte técnico!
|
|
|
|
# 4. (Tema 27 - Git)
|
|
|
|
En el control de versiones con Git, ¿para qué sirven los comandos git fetch y git pull? ¿Cuál es la diferencia fundamental entre ambos?
|
|
|
|
## Respuesta
|
|
|
|
Aunque normalmente, el `git fetch` se use para veririficar si hay o no cambios en el servidor, realmente está diseñado para descargar en local las ramas remotas del servidor sin afectar al desarrollo actual; mientras que el `git pull` nos permite traer del servidor los cambios existentes en éste de la rama que estamos actualmente sobre nuestro proyecto local, donde si chocan hemos de hacer una especie de Merge entre lo que hay en servidor y lo que tenemos en local.
|
|
|
|
## Corrección
|
|
|
|
**Nota**: **Sobresaliente**.
|
|
|
|
Lo has explicado mejor que muchos desarrolladores senior.
|
|
|
|
- `git fetch`: Actualiza las referencias locales (`origin/main`) sin tocar tu código. Es "mirar qué hay de nuevo".
|
|
- `git pull`: Es un `fetch` seguido de un `merge`. Es "traer y mezclar".
|
|
|
|
# 5. (Tema 30 - Accesibilidade)
|
|
|
|
¿Qué significan las siglas WCAG y por qué son importantes para el desarrollo de la web municipal del Concello de Ferrol?
|
|
|
|
## Respuesta
|
|
|
|
Esta pregunta la tuve que mirar. Básicamente son las siglas de Web Concent Accessibility Guidelines para la Accesibilidad Web, dentro de los estándares de W3C. Esto nos da los principios de Percepción, Operación, Comprensión y Robustez de la Web, permitiendo que la mayor parte de las personas puedan acceder a un contenido legible independientemente de sus condiciones y/o dispositivos.
|
|
|
|
## Corrección
|
|
|
|
**Nota**: **Excelente**.
|
|
|
|
Has recordado perfectamente los 4 pilares (POUR: Perceivable, Operable, Understandable, Robust).
|
|
|
|
- **Importancia en Ferrol**: Como administración pública, el Concello está obligado por el **RD 1112/2018** a cumplir al menos el nivel **AA** de las WCAG 2.1 para garantizar que personas con discapacidad visual, auditiva o motriz puedan usar la web municipal. |