La Restauración Borbónica en España Con el fin del sexenio, se restauró la **monarquía borbónica**. La **Restauración** duró más de 50 años, desde el pronunciamiento de Martínez Campos hasta la **Segunda República**. Durante este periodo, que abarca los reinados de **Alfonso XII**, la
Bien jurídico protegido La intimidad personal y la información que no deseamos que otras personas conozcan, incluyendo información que, sin ser íntima, se desea mantener en secreto. Artículo 197: Descubrimiento y revelación de secretos Este artículo castiga los comportamientos que acc
Glosario de Diseño Gráfico Términos y Conceptos Clave Anagrama: Parte de las etapas en una identidad corporativa de una marca. Es un símbolo o emblema construido con letras con cierta intención fonética a través de caracteres, colores, formas… En muchas ocasiones esta palabra se obtie
Historia y Evolución del Papel El Papel en España Parece que las primeras fábricas de papel o molinos papeleros se construyeron en la propia Córdoba en el s.X. A principios del s.XI la fabricación del papel se trasladó a Játiva, cerca de Valencia. En el año 1244, cuando el Rey Jaime I
Positivismo y la Ley de los Tres Estados de Auguste Comte Auguste Comte, considerado el creador de la sociología y pionero del positivismo filosófico, propuso una de sus aportaciones más conocidas: la «ley de los tres estados». Según esta ley, nuestras explicaciones pasan por tres fas
Documentación de los Sistemas de Gestión de Calidad Objetivos de la Documentación Comunicación de la información: Para la comunicación. Evidencia de la conformidad: Provee evidencia objetiva de que se hace lo planificado. Difusión de conocimientos: Permite la transmisión de los conoci
Modelos Evolutivos de Montes Arbolados: Especies Tolerantes e Intolerantes 1. Fases de los Modelos Evolutivos en Montes Arbolados Se describen las fases de dos modelos evolutivos en dos montes arbolados diferentes: uno compuesto por especies tolerantes y otro por especies intolerantes
Seguridad Lógica: Protección de Datos y Control de Acceso La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos, permitiendo que solo las personas autorizadas puedan acceder a ellos. Las principales amenazas que los administrad
Entre los siglos VIII y XV, la península Ibérica fue un escenario de enfrentamientos y también de significativos intercambios culturales, económicos y sociales entre cristianos y musulmanes, con la comunidad judía desempeñando un papel importante. Este periodo también dio lugar a la c