TAI · Técnico Auxiliar de Informática del Estado · Guía de prioridades

Qué estudiar
sí o sí y qué
mirar por encima

Basado en el análisis de las convocatorias libres de 2022, 2023 y 2024 — patrones reales de repetición.

Entra seguro — 2 o 3 convocatorias consecutivas
Mirar por encima — historial pero descansado
Prioridad máxima

Entra sí o sí

Ha aparecido en 2 o 3 de las últimas convocatorias con preguntas directas y repetibles.

B.I
Constitución Española 6–9 preguntas
Arts. 15–29: derechos fundamentales y libertades públicas
Arts. 53–54: garantías constitucionales
Art. 62: funciones del Rey (refrendo, referéndum, candidato a presidente)
Cortes Generales: peticiones, mandato, circunscripción electoral
Art. 113: moción de censura y control parlamentario
Art. 159: composición del Tribunal Constitucional
Defensor del Pueblo: quién puede ser elegido, regulación
B.I
Protección de Datos — RGPD + LOPDGDD 1–2 preguntas
Art. 5 RGPD: principios del tratamiento (minimización, exactitud, limitación…)
Título X LOPDGDD: derechos digitales — saber cuál NO es un derecho digital
Art. 34 LOPDGDD: comunicación de delegados a la AEPD — plazo de 10 días
Art. 7 RGPD: condiciones para el consentimiento
B.I
Ley 39/2015 — Administración Electrónica 1–2 preguntas
Art. 11: uso obligatorio de firma electrónica por los interesados
Art. 44: notificaciones electrónicas y práctica de las mismas
RD 203/2021, art. 11.1: contenido mínimo de una sede electrónica
B.I
Cl@ve · eIDAS · Servicios comunes CTT 2–3 preguntas
Sistema Cl@ve: resolución técnica de 14/12/2015, niveles de seguridad
eIDAS (Reg. UE 910/2014): tipos de firma, sello electrónico, reconocimiento mutuo
Firma cualificada = DSCF + certificado cualificado = efecto firma manuscrita
CIRCABC: trabajo colaborativo e intercambio de información (CTT)
DNI electrónico: vigencia de certificados, periodos por edad
B.III
SQL — Consultas y manipulación 3–4 preguntas
Orden correcto: SELECT … FROM … WHERE … GROUP BY … HAVING … ORDER BY
DROP elimina estructura + datos; DELETE elimina solo datos de la tabla
SELECT es un comando DML (no DDL)
Triggers: un error durante la ejecución NO cancela automáticamente la operación — hay que programarlo
HAVING se usa con GROUP BY para condiciones sobre grupos
COUNT(DISTINCT …) para contar valores únicos
B.III
Modelo E/R y Normalización (Métrica v3) 3–4 preguntas
Cardinalidad: participación de cada entidad en la relación
Asociación: mecanismo para relacionar entidades de dominios independientes coyunturalmente
Dominio: no tiene existencia propia, depende de entidades/relaciones/atributos
2FN: en 1FN + todos los atributos no clave tienen dependencia funcional completa de la clave
Anomalías BBDD: las "lecturas hundidas" NO son un tipo estándar de anomalía
Arquitectura ANSI/SPARC: nivel interno ≠ nivel lógico (afirmación incorrecta clásica)
B.IV
Modelo OSI y TCP/IP 2–3 preguntas
Capas OSI de abajo arriba: Física, Enlace, Red, Transporte, Sesión, Presentación, Aplicación
ARP opera en capas 2 y 3; RPC en capa Sesión; IP en capa Red
ICMP es protocolo de la capa Internet en TCP/IP
MAC y LLC son subcapas de la capa de Enlace de datos
VPN se puede establecer en capas 2 y 3
B.IV
IPv4 — Subredes y máscaras 1–2 preguntas
Calcular red, broadcast y rango de hosts dado un prefijo CIDR
Wildcard = complemento de la máscara de subred
Red clase A: 127.0.0.0 — cuando un prot. superior envía a esta IP, se devuelve al remitente
Segmentación en subredes: práctica habitual en el supuesto de redes
B.IV
Protocolos de aplicación — HTTP, FTP, correo 4–5 preguntas
HTTP 401: sin autorización; 400: sintaxis incorrecta de la petición
FTP tipo ASCII para texto plano; tipo binario para el resto
SMTP: envío origen→destino. POP3/IMAP: descarga en el cliente del destinatario
IMAP: visualiza correos en el servidor sin descargarlos (vs POP3)
Outlook NO es un protocolo de correo electrónico
IETF: organismo creador de estándares de Internet
B.IV
Firma digital y criptografía 2–3 preguntas
Proceso firma: documento → hash → cifrar hash con clave privada = firma
Afirmación FALSA clásica: "la aplicación cifra el documento completo asegurando confidencialidad"
RSA y ElGamal: asimétricos. AES e IDEA: simétricos. ECDSA: algoritmo de firma
TLS 1.3 es la versión estable actual
CAdES: apropiado para ficheros grandes (puede contener el documento original)
PAdES: NO es formato de Microsoft Office (afirmación incorrecta clásica)
B.IV
Herramientas CCN-CERT 1–2 preguntas
LUCIA — gestión de incidentes de ciberseguridad
CLARA — auditoría cumplimiento ENS/STIc en Windows
CLAUDIA — detección de amenazas en el puesto del usuario
MARTA — análisis automatizado de ficheros con comportamiento malicioso
EMMA — visibilidad y control sobre la red
ELENA — simulador de técnicas de cibervigilancia
MARIA — análisis estático de código dañino (antivirus multimotor)
B.IV
Redes WiFi / 802.11 y PoE 2 preguntas
WiFi 6 = estándar 802.11ax; WiFi 5 = 802.11ac
2,4 GHz: más alcance, más interferencias (Bluetooth). 5 GHz: menos alcance, más velocidad
WEP < WPA2 < WPA3 en seguridad — WPA3 surge por el ataque KRACK
PoE (Power over Ethernet): transmite electricidad por cable de red
LPWAN: redes de área amplia de baja potencia (IoT)
B.III
POO — Herencia, UML y patrones 2–3 preguntas
Durabilidad NO es una característica del modelo orientado a objetos (es de ACID)
Herencia, polimorfismo, encapsulamiento, abstracción: sí son características POO
UML: diagramas de clases, secuencia, casos de uso
Cohesión en módulos: debe ser alta — relación funcional entre elementos del módulo
SQL es un lenguaje declarativo (no existe orden de evaluación prefijado)
B.IV
Almacenamiento — RAID, SAN/NAS, backups 2–3 preguntas
RAID 1+0: mínimo 4 discos; RAID 5: mínimo 3 discos; RAID 6: paridad doble sobre RAID 5
Regla 3-2-1: 3 copias, 2 soportes distintos, 1 fuera del lugar
SAN: red de almacenamiento a nivel de bloque. NAS: almacenamiento a nivel de archivo
Thin Provisioning: asignar espacio de almacenamiento de forma flexible bajo demanda

Prioridad media

Mirar por encima — puede volver

Ha salido en 1 de las 3 últimas convocatorias o tiene historial sólido antes de 2022. No dedicarle tiempo de primer nivel pero tampoco ignorarlo.

B.I
ENS en profundidad (RD 311/2022) Salió 2022
Dimensiones de seguridad: Confidencialidad → Criptografía; Disponibilidad → Interrupción
Medidas de seguridad por dimensión: saber qué afecta a qué
Norma Técnica de Interoperabilidad de Protocolos: intercambios mediante servicios web
B.I
TREBEP e incompatibilidades (Ley 53/1984) Años alternos
Art. 18 Ley 53/1984: registro de segundo puesto o actividad
TREBEP art. 15: derechos individuales ejercidos colectivamente
No hace falta memorizarla entera — repasa los artículos que ya han caído
B.I
Ley 3/2007 Igualdad · Ley 39/2006 Dependencia Salió 2022
Ley 3/2007, art. 49: planes de igualdad en pequeñas y medianas empresas
Ley 39/2006, art. 30: grado de dependencia revisable por la Administración competente
Un artículo concreto de cada ley — no hace falta más
B.I
Ley 19/2013 Transparencia — plazos Casi siempre
Art. 17: solicitud de acceso a la información pública
Art. 24: plazo máximo para resolver y notificar resolución ante el Consejo de Transparencia
Ojo: este tema es fronterizo — algunos años cae en la zona "segura"
B.III
DFD — Diagramas de Flujo de Datos Historial sólido
Un almacén SÍ puede aparecer varias veces en el diagrama (afirmación FALSA clásica)
Un almacén NO requiere proceso intermediario para relacionarse con entidad externa
Entidades externas deben descomponerse en cada explosión del DFD
Entidad externa: genera o recibe datos pero no procesa dentro del sistema
B.III
Manifiesto Ágil y metodologías Esporádico
4 valores y 12 principios del Manifiesto Ágil — preguntan por el que NO es un principio
Xamarin: plataforma Microsoft para apps multiplataforma
JHipster: framework Java con Angular y Spring Boot
Ionic: framework para desarrollo de apps móviles
Gulp: build system para automatizar tareas JS (técnica minify)
B.IV
Algoritmos criptográficos específicos Años alternos
AES (Advanced Encryption Standard): basado en el algoritmo Rijndael — simétrico
IDEA: opera con bloques de 64 bits — simétrico
Diffie-Hellman: asimétrico (intercambio de claves)
DSA: clave asimétrica para firma. GOST: también asimétrico
Heartbleed: vulnerabilidad que afecta a OpenSSL
B.IV
Microservicios · SNMP · CSMA/CD Historial previo
Microservicios: dos estrategias de composición = coreografía y orquestación
SNMP v3 es la última versión del protocolo de administración de red
MIB: base de datos virtual jerárquica con objetos gestionables identificados por OIDs
CSMA/CD: Acceso Múltiple con Detección de Portadora y Detección de Colisiones
DNS sinkholing: redirigir tráfico a ciertas IPs para detectar malware