This commit is contained in:
Tatiana 2026-02-10 11:38:56 +01:00
commit a2f1a1dc7f
27 changed files with 4111 additions and 12 deletions

2487
bloque1-completo20260208.md Normal file

File diff suppressed because it is too large Load Diff

View File

@ -147,13 +147,83 @@ Son normas complementarias para adaptaciones legales y organización del territo
> - **No hay amparo constitucional**.
> - Solo son alegables según leyes de desarrollo.
### Reforma de la constitucion
#### X. La reforma de la Constitución Española
### ESQUEMA FLASH (MEMORIZACIÓN RÁPIDA TAI)
La Constitución Española prevé su propia modificación mediante procedimientos especiales regulados en el **Título X (arts. 166 a 169 CE)**.
Se trata de un procedimiento **rígido**, con garantías reforzadas para proteger los elementos esenciales del sistema constitucional.
- **Arts. 1529** → **DERECHOS FUNDAMENTALES**
- **Arts. 3038** → Derechos y deberes (NO fundamentales)
- **Arts. 3952** → Principios rectores
---
#### 1. Iniciativa de la reforma constitucional (art. 166 CE)
La iniciativa de reforma corresponde a los mismos sujetos que la iniciativa legislativa ordinaria:
- El **Gobierno**
- El **Congreso de los Diputados**
- El **Senado**
- Las **Asambleas Legislativas de las Comunidades Autónomas**
📌 *Nota de examen*:
Las Comunidades Autónomas **sí pueden iniciar** una reforma constitucional.
---
#### 2. Tipos de procedimiento de reforma
La Constitución distingue **dos procedimientos** de reforma:
| Procedimiento | Artículo | Ámbito de aplicación |
|---------------|----------|---------------------|
| Ordinario | Art. 167 CE | Regla general |
| Agravado | Art. 168 CE | Reformas especialmente sensibles |
---
#### 3. Procedimiento ordinario de reforma (art. 167 CE)
Se aplica a la **mayoría de los preceptos constitucionales**.
**Requisitos:**
- Aprobación por **mayoría de 3/5** en **cada Cámara**
- Si no hay acuerdo → **Comisión Mixta CongresoSenado**
- Si persiste el desacuerdo → el **Congreso puede aprobar por 2/3**
- **Referéndum opcional**, solo si lo solicita **1/10 de diputados o senadores**
📌 *Clave de examen*:
No todas las reformas constitucionales exigen referéndum.
---
#### 4. Procedimiento agravado de reforma (art. 168 CE)
Se aplica cuando la reforma afecta a:
- El **Título Preliminar**
- La **Sección 1.ª del Capítulo II del Título I** (derechos fundamentales)
- El **Título II (La Corona)**
- La **revisión total** de la Constitución
**Fases obligatorias:**
1. Aprobación por **2/3 de cada Cámara**
2. **Disolución inmediata de las Cortes Generales**
3. Nuevas Cortes → nueva aprobación por **2/3**
4. **Referéndum obligatorio**
📌 *Muy preguntado*:
En el procedimiento agravado el referéndum es **siempre obligatorio**.
---
#### 5. Límites temporales a la reforma constitucional (art. 169 CE)
No podrá iniciarse la reforma constitucional cuando esté declarado alguno de los siguientes estados:
- **Estado de alarma**
- **Estado de excepción**
- **Estado de sitio**
---
### *1. TÍTULO PRELIMINAR*
@ -443,4 +513,9 @@ Corresponde al Rey:
**Artículo 65**
1. El Rey recibe de los Presupuestos del Estado una cantidad global para el sostenimiento de su Familia y Casa, y distribuye libremente la misma.
2. El Rey nombra y releva libremente a los miembros civiles y militares de su Casa.
2. El Rey nombra y releva libremente a los miembros civiles y militares de su Casa.
Perfecto, lo he visto claro 👍
Te dejo el bloque de la Reforma Constitucional ya integrado dentro del Tema 1, con la misma numeración, tono y estilo que llevas, para que lo pegues directamente sin romper coherencia.
👉 Mi recomendación es colocarlo después de la estructura de la Constitución y antes de entrar en el desarrollo detallado del Título I, porque así “cierras” la visión general de la CE.

1091
bloque2-completo20260208.md Normal file

File diff suppressed because it is too large Load Diff

276
bloque4-completo20260208.md Normal file
View File

@ -0,0 +1,276 @@
# 2. Administración de bases de datos. Sistemas de almacenamiento y su virtualización. Políticas, sistemas y procedimientos de backup y su recuperación. Backup de sistemas físicos y virtuales. Virtualización de sistemas y virtualización de puestos de usuario.
## Administración de bases de datos.
## Sistemas de almacenamiento y su virtualización.
## Políticas, sistemas y procedimientos de backup y su recuperación.
## Backup de sistemas físicos y virtuales.
## Virtualización de sistemas y virtualización de puestos de usuario.# 3. Administración de servidores de correo electrónico sus protocolos. Administración de contenedores y microservicios.
## Administración de servidores de correo electrónico sus protocolos.
### Puerto de correo
| **Puerto** | **Protocolo** | **Función** |
| --- | --- | --- |
| 25 | SMTP | Envío de correo. |
| 110 | POP3 | Descarga de correo. |
| 143 | IMAP | Gestión de correo en servidor. |
| 465/587 | SMTPS | Envío de correo cifrado. |
### 1. Introducción
El correo electrónico es un servicio fundamental en redes corporativas. Su administración implica gestionar el envío, recepción, almacenamiento y seguridad de los mensajes mediante servidores especializados y protocolos estandarizados.
### 2. Componentes de un sistema de correo
#### MUA Mail User Agent
Cliente de correo utilizado por el usuario (Outlook, Thunderbird, Webmail).
#### MTA Mail Transfer Agent
Servidor encargado de enviar y recibir correos entre dominios.
Ejemplos: Postfix, Exim, Sendmail, Microsoft Exchange.
#### MDA Mail Delivery Agent
Entrega el correo en el buzón del usuario.
Ejemplos: Dovecot, Procmail.
#### Buzones de correo
Formatos habituales:
- Maildir
- mbox
### 3. Protocolos principales
#### SMTP Simple Mail Transfer Protocol
Protocolo estándar para envío de correo entre servidores y desde clientes.
- Puertos: 25, 465, 587
- Extensiones: ESMTP, SMTP AUTH, STARTTLS
#### POP3 Post Office Protocol v3
Protocolo para descargar el correo al cliente.
- Puertos: 110, 995 (POP3S)
- Elimina el correo del servidor (según configuración).
#### IMAP Internet Message Access Protocol
Protocolo para sincronizar correo entre varios dispositivos.
Puertos: 143, 993 (IMAPS)
Mantiene los mensajes en el servidor.
🟦 4. Seguridad en el correo electrónico
🔐 TLS / STARTTLS
Cifrado de las comunicaciones entre cliente y servidor.
🔐 SPF Sender Policy Framework
Define qué servidores están autorizados a enviar correo en nombre del dominio.
🔐 DKIM DomainKeys Identified Mail
Firma criptográfica que garantiza la integridad del mensaje.
🔐 DMARC Domain-based Message Authentication, Reporting and Conformance
Política que indica qué hacer si falla SPF o DKIM (none, quarantine, reject).
🟦 5. Tareas habituales de administración
✔️ Gestión de usuarios y buzones
Creación de cuentas, alias, listas de distribución y cuotas.
✔️ Configuración del MTA
Dominios, rutas, límites de tamaño, autenticación y cifrado.
✔️ Filtrado y antispam
Uso de herramientas como:
SpamAssassin
Rspamd
ClamAV
Listas negras (RBL)
Greylisting
✔️ Monitorización y logs
Revisión de:
/var/log/mail.log
/var/log/maillog
✔️ Gestión de certificados
Renovación automática con Let's Encrypt.
🟦 6. Flujo básico de un correo electrónico
El usuario redacta el mensaje en el MUA.
El cliente lo envía al servidor mediante SMTP (587).
El MTA del remitente consulta DNS (MX) y entrega el mensaje al MTA del destinatario.
El MDA deposita el mensaje en el buzón del usuario.
El usuario accede al correo mediante IMAP o POP3.
🟦 7. Conclusión
La administración de servidores de correo requiere conocer la arquitectura del sistema, dominar los protocolos SMTP, IMAP y POP3, y aplicar medidas de seguridad como SPF, DKIM y DMARC. Un administrador debe gestionar usuarios, buzones, filtrado antispam y monitorización para garantizar un servicio fiable y seguro.
## Administración de contenedores y microservicios.# 4. Administración de redes de área local. Gestión de usuarios. Gestión de dispositivos. Monitorización y control de tráfico.
## Administración de redes de área local.
## Gestión de usuarios.
## Gestión de dispositivos.
## Monitorización y control de tráfico.
| Puerto | Protocolo | Función |
| --- | --- | --- |
| 161/162 | SNMP | Monitorización de dispositivos de red.
# El modelo TCP/IP y el modelo de referencia de interconexión de sistemas abiertos (OSI) de ISO. Protocolos TCP/IP
## 1. El modelo TCP/IP y el modelo de referencia OSI (ISO)
El **modelo OSI** (*Open Systems Interconnection*), desarrollado por la **ISO**, es un **modelo teórico de referencia** que describe cómo se comunican los sistemas en red mediante una arquitectura en **7 capas**.
> No define protocolos concretos, sino funciones.
### Capas del modelo OSI
1. **Capa Física**
- Transmisión de bits por el medio físico
- Señales, voltajes, cables, conectores
- Ejemplos: cable Ethernet, fibra óptica
2. **Capa de Enlace de datos**
- Comunicación entre nodos de la misma red
- Direcciones MAC
- Control de errores
- Ejemplos: Ethernet, Wi-Fi
3. **Capa de Red**
- Direccionamiento lógico y enrutamiento
- Determina el camino de los paquetes
- Protocolo principal: IP
4. **Capa de Transporte**
- Comunicación extremo a extremo
- Control de flujo y errores
- Protocolos: TCP y UDP
5. **Capa de Sesión**
- Establece, mantiene y finaliza sesiones
- Control del diálogo entre aplicaciones
6. **Capa de Presentación**
- Formato de los datos
- Compresión y cifrado
- Ejemplo conceptual: SSL/TLS
7. **Capa de Aplicación**
- Interfaz con el usuario
- Servicios de red
- Ejemplos: HTTP, FTP, SMTP, DNS
---
## 2. Modelo TCP/IP
El **modelo TCP/IP** es un **modelo práctico**, base de **Internet**, desarrollado por **DARPA**.
Define tanto la arquitectura como los **protocolos reales** de comunicación.
### Capas del modelo TCP/IP
1. **Acceso a red**
- Equivale a las capas Física y Enlace del modelo OSI
- Ejemplos: Ethernet, Wi-Fi
2. **Internet**
- Direccionamiento y enrutamiento
- Protocolos: IP, ICMP, ARP
3. **Transporte**
- Comunicación extremo a extremo
- Protocolos: TCP y UDP
4. **Aplicación**
- Servicios de red para el usuario
- Protocolos: HTTP, HTTPS, FTP, SMTP, DNS, SSH
---
## 3. Correspondencia entre OSI y TCP/IP
| Modelo OSI | Modelo TCP/IP |
|----------------------|-----------------|
| Aplicación | Aplicación |
| Presentación | Aplicación |
| Sesión | Aplicación |
| Transporte | Transporte |
| Red | Internet |
| Enlace de datos | Acceso a red |
| Física | Acceso a red |
---
## 4. Protocolos principales de TCP/IP
### Protocolo IP
- Capa: Internet
- Función: direccionamiento y enrutamiento
- Versiones: IPv4 e IPv6
- No garantiza la entrega de paquetes
### Protocolo TCP
- Capa: Transporte
- Orientado a conexión
- Fiable: control de errores y retransmisión
- Usado en: web, correo electrónico
### Protocolo UDP
- Capa: Transporte
- No orientado a conexión
- Más rápido, menos fiable
- Usado en: streaming, DNS, VoIP
### Otros protocolos importantes
- **ICMP**: mensajes de error y control (ping)
- **ARP**: resolución de direcciones IP a MAC
- **HTTP / HTTPS**: servicios web
- **FTP**: transferencia de archivos
- **SMTP / POP3 / IMAP**: correo electrónico
- **DNS**: resolución de nombres de dominio
---
## 5. Diferencias entre OSI y TCP/IP
- **Modelo OSI**
- Teórico
- 7 capas
- Enfoque didáctico
- **Modelo TCP/IP**
- Práctico
- 4 capas
- Base de Internet# 8. Internet: arquitectura de red. Origen, evolución y estado actual. Principales servicios. Protocolos HTTP, HTTPS y SSL/TLS.
| **Puerto** | **Protocolo** | **Función** |
| --- | --- | --- |
| 80 | HTTP | Navegación web sin cifrado. |
| 443 | HTTPS | Navegación web cifrada. |
| 8080 | HTTP alternativo | Proxies, servidores web secundarios. |

View File

@ -0,0 +1,7 @@
# 2. Administración de bases de datos. Sistemas de almacenamiento y su virtualización. Políticas, sistemas y procedimientos de backup y su recuperación. Backup de sistemas físicos y virtuales. Virtualización de sistemas y virtualización de puestos de usuario.
## Administración de bases de datos.
## Sistemas de almacenamiento y su virtualización.
## Políticas, sistemas y procedimientos de backup y su recuperación.
## Backup de sistemas físicos y virtuales.
## Virtualización de sistemas y virtualización de puestos de usuario.

View File

@ -45,15 +45,13 @@ Protocolo estándar para envío de correo entre servidores y desde clientes.
- Puertos: 25, 465, 587
- Extensiones: ESMTP, SMTP AUTH, STARTTLS
🔹 POP3 Post Office Protocol v3
#### POP3 Post Office Protocol v3
Protocolo para descargar el correo al cliente.
- Puertos: 110, 995 (POP3S)
- Elimina el correo del servidor (según configuración).
Puertos: 110, 995 (POP3S)
Elimina el correo del servidor (según configuración).
🔹 IMAP Internet Message Access Protocol
#### IMAP Internet Message Access Protocol
Protocolo para sincronizar correo entre varios dispositivos.

View File

@ -0,0 +1,147 @@
# TEMA 1. LA CONSTITUCIÓN ESPAÑOLA DE 1978
Derechos y deberes fundamentales.
Su garantía y suspensión.
La Corona: funciones constitucionales del Rey.
---
## 1. La Constitución Española de 1978: características y estructura
### 1.1 Características
- Concepto de Constitución (Lucas Verdú)
- Antecedentes históricos
- Finalidad integradora de la Constitución de 1978
- Constitución escrita
- Constitución extensa
- Constitución rígida
- Constitución monárquica
- Constitución integradora o de consenso
### 1.2 Estructura de la Constitución
- Preámbulo
- Parte dogmática
- Título Preliminar
- Título I: Derechos y deberes fundamentales
- Parte orgánica
- Títulos II a X
- Disposiciones:
- Disposiciones adicionales
- Disposiciones transitorias
- Disposición derogatoria
- Disposición final
### 1.3 La reforma constitucional
- Iniciativa de la reforma
- Procedimiento ordinario (art. 167 CE)
- Procedimiento agravado (art. 168 CE)
- Límites materiales de la reforma
---
## 2. Derechos y deberes fundamentales.
Su garantía y suspensión
### 2.1 Características de los derechos fundamentales
- Reconocimiento constitucional
- Vinculación de los poderes públicos
- Reserva de ley
- Respeto al contenido esencial
### 2.2 Los derechos fundamentales
- Derechos de la persona
- Derechos de libertad
- Derechos de participación política
- Derechos sociales y económicos
- Deberes constitucionales
### 2.3 Clasificación de los derechos
- Derechos fundamentales y libertades públicas
- Sección 1.ª del Capítulo II del Título I
- Derechos y deberes de los ciudadanos
- Sección 2.ª del Capítulo II del Título I
- Principios rectores de la política social y económica
- Capítulo III del Título I
### 2.4 Garantía y suspensión de los derechos
#### 2.4.1 Niveles de garantía
- Nivel máximo
- Recurso de amparo
- Recurso de inconstitucionalidad
- Nivel medio
- Tutela judicial ordinaria
- Nivel mínimo
- Principios rectores
- Función informadora del ordenamiento jurídico
#### 2.4.2 Suspensión de derechos
- Supuestos excepcionales
- Estados del artículo 116 CE:
- Estado de alarma
- Estado de excepción
- Estado de sitio
- Derechos susceptibles de suspensión (art. 55 CE)
---
## 3. La Jefatura del Estado. La Corona
### 3.1 Introducción: la monarquía como forma política del Estado
- Monarquía parlamentaria
- Evolución histórica
- Compatibilidad entre monarquía y democracia
### 3.2 La institución de la Corona
- El Rey como Jefe del Estado
- Símbolo de unidad y permanencia
- Función arbitral y moderadora
### 3.3 Regulación constitucional de la Corona
- Título II de la Constitución
- Inviolabilidad del Rey
- Irresponsabilidad y refrendo
### 3.4 Sucesión, regencia, tutela y proclamación del Rey
#### 3.4.1 Designación y sucesión del Rey
- Sucesión hereditaria
- Preferencia del varón sobre la mujer
- Exclusiones y abdicaciones
#### 3.4.2 Regencia
- Supuestos
- Tipos de regencia
- Funciones
#### 3.4.3 Tutela del Rey menor
- Designación del tutor
- Incompatibilidades
#### 3.4.4 Proclamación del Rey
- Juramento ante las Cortes Generales
### 3.5 El refrendo
- Concepto
- Sujetos refrendantes
- Efectos del refrendo
### 3.6 La Casa del Rey
- Organización
- Funciones
- Dependencia presupuestaria
---
## 4. Funciones constitucionales del Rey
### 4.1 Funciones constitucionales
- Funciones respecto al Poder Legislativo
- Funciones respecto al Poder Ejecutivo
- Funciones respecto al Poder Judicial
- Funciones en materia internacional
- Mando supremo de las Fuerzas Armadas
- Derecho de gracia
### 4.2 Otras funciones
- Nombramientos institucionales
- Funciones representativas

BIN
cef/pdfs/bloque1/tema1.pdf Normal file

Binary file not shown.

BIN
cef/pdfs/bloque1/tema2.pdf Normal file

Binary file not shown.

BIN
cef/pdfs/bloque1/tema3.pdf Normal file

Binary file not shown.

BIN
cef/pdfs/bloque1/tema5.pdf Normal file

Binary file not shown.

Binary file not shown.

Binary file not shown.

BIN
docx/bloque2.docx Normal file

Binary file not shown.

BIN
docx/bloque2.odt Normal file

Binary file not shown.

BIN
docx/bloque4.docx Normal file

Binary file not shown.

BIN
docx/bloque4.odt Normal file

Binary file not shown.

Binary file not shown.

BIN
pdfs/bloque1_20260208.pdf Normal file

Binary file not shown.

BIN
pdfs/bloque2.pdf Normal file

Binary file not shown.

BIN
pdfs/bloque2_20260208.pdf Normal file

Binary file not shown.

BIN
pdfs/bloque4.pdf Normal file

Binary file not shown.

BIN
pdfs/bloque4_20260208.pdf Normal file

Binary file not shown.

4
pedidocef.md Normal file
View File

@ -0,0 +1,4 @@
| Número de pedido | Placed | Actualizado | Total | Estado del pedido |
|------------------|---------------------|----------------------|----------|-------------------|
| 465085 | Mié, 14/01/2026 10:46 | Mié, 14/01/2026 10:46 | 97,50 € | Pendiente |

0
scriptsLinux/convertir-bloques-completos.sh Normal file → Executable file
View File

View File

@ -25,6 +25,7 @@ body {
background-color: var(--bg-color);
margin: 0;
padding: 20px;
font-size: 12px;
}
/* Para los títulos, una fuente sin serifa más gruesa queda muy bien */
@ -111,6 +112,7 @@ blockquote {
background-color: white;
color: black;
padding: 0;
font-size: 12px;
}
a {
@ -150,4 +152,16 @@ blockquote {
strong {
color: var(--azul-petroleo); /* Resaltado sutil */
}
}
}
@page {
size: A4;
margin: 2cm;
counter-reset: 1; /* Reinicia el contador de secciones */
@bottom-center {
content: "Bloque 1 — Página " counter(page);
font-size: 10pt;
color: var(--verde-salvia);
}
}