SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Tecnologías de la Información y la Comunicación
¿Qué son las Tecnologías de la Información y la Comunicación?
Es un concepto que tiene dos significados. El término “tecnologías de la
información” se usa a menudo para referirse a cualquier forma de hacer
cómputo. Como nombre de un programa de licenciatura, se refiere a la
preparación que tienen estudiantes para satisfacer las necesidades de
tecnología de cómputo y de comunicación de gobiernos, seguridad social,
escuela y cualquier tipo de organización.
Planificar y gestionar la infraestructura de
TIC de una organización es un trabajo
difícil y complejo que requiere una base
muy sólida de la aplicación de los
conceptos fundamentales de áreas como
las ciencias de la computación, así como
de gestión y habilidades del personal. Se
requieren habilidades especiales en la
comprensión, por ejemplo de cómo se
componen y se estructuran los sistemas en red, y cuáles son sus fortalezas y
debilidades. En sistemas de información hay importantes preocupaciones de
software como la fiabilidad, seguridad, facilidad de uso y la eficacia y
eficiencia para los fines previstos, todas estas preocupaciones son vitales
para cualquier tipo de organización
Redes Sociales
Una red social es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.).
Normalmente se representan simbolizando los actores como nodos y las
relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación didáctica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de
parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias. La red social
también puede ser utilizada para medir el capital social (es decir, el valor que
un individuo obtiene de los recursos accesibles a través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría
de grafos e identificando las entidades como "nodos" o "vértices" y las
relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a
menudo una red compleja. Como se ha
dicho, en su forma más simple una red
social es un mapa de todos los lazos
relevantes entre todos los nodos
estudiados. Se habla en este caso de
redes "socio céntricas" o "completas". Otra
opción es identificar la red que envuelve a
una persona (en los diferentes contextos
sociales en los que interactúa); en este
caso se habla de "red personal".
Las plataformas en Internet que facilitan la
comunicación entre personas de una
misma estructura social se denominan
servicios de red social.
Tecnologías inalámbricas
Comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que utiliza la modulación de ondas electromagnéticas a través del
espacio. En este sentido, los dispositivos físicos solo están presentes en los
emisores y receptores de la señal, entre los cuales encontramos: antenas,
computadoras portátiles, PDA, teléfonos móviles, etc.
En general, la tecnología inalámbrica
utiliza ondas de radiofrecuencia de baja
potencia y una banda específica, de uso
libre o privada, para transmitir entre
dispositivos.
Estas condiciones de libertad de
utilización sin necesidad delicencia, ha
propiciado que el número de equipos,
especialmente computadoras, que utilizan
las ondas para conectarse, a través de
redes inalámbricas haya crecido
notablemente.
La tendencia a la movilidad y la ubicuidad hacen que cada vez sean más
utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en
todo tipo de comunicación, no solo en el campo informático sino en
televisión, telefonía, seguridad,domótica, etc.
Un fenómeno social que ha adquirido gran importancia, en todo el mundo,
como consecuencia del uso de la tecnología inalámbrica son las
comunidades inalámbricas que buscan la difusión de redes alternativas a las
comerciales. El mayor exponente de esas iniciativas en España es RedLibre.
Los hornos de microondas utilizan radiaciones en el espectro de 2,45 GHz.
Es por ello que las redes y teléfonos inalámbricos que utilizan el espectro de
2,4 GHz. pueden verse afectados por la proximidad de este tipo de hornos,
que pueden producir interferencias en las comunicaciones.
Otras veces, este tipo de interferencias provienen de una fuente que no es
accidental. Mediante el uso de un perturbador o inhibidor de señal se puede
dificultar e incluso imposibilitar las comunicaciones en un determinado rango
de frecuencias.
En el inicio de la fase de la red celular, la capacidad no era el problema
esencial debido a que existían pocos usuarios.
Las estaciones bases están situadas dependiendo del máximo rango en que
puedan ser acomodadas. Este rango depende de las características físicas
del ambiente; las frecuencias de programación y el beneficio de la antena; y
las características específicas del equipo para ser desplegado. Como la
capacidad no es importante, en este escenario son utilizados grandes
grupos, que proporcionan una insignificante interferencia. Esta interferencia
proviene de grupos vecinos de móviles que usan el mismo canal.
Mientras la red madura, la capacidad comenzará a dar un importante
incremento. El tamaño del grupo es disminuido mientras se mantengan los
Ratios de Interferencia de la Señal (SIR), en un rango que garantice que la
calidad de enlace sea aceptable. En los sistemas de la primera y segunda
generación, en el caso americano (sistemas analógicos) se utilizaba el AMPS
y en el caso europeo (sistemas digital) se utilizaba el GSM. Ambos utilizaban
grandes celdas.
Hardware de conexión
El hardware de conexión son todos los dispositivos intermediarios entre
componentes y/o ordenadores que permiten un buen funcionamiento de los
equipos y de la conexión que hay entre ellos. Algunos ejemplos de estos
dispositivos son:
Router:
Un router —también conocido como enrutador o encaminador de paquetes, y
españolizado como rúter es un
dispositivo que proporciona conectividad
a nivel de red o nivel tres en el modelo
OSI. Su función principal consiste en
enviar o encaminar paquetes de datos
de una red a otra, es decir,
interconectarsubredes, entendiendo por
subred un conjunto de máquinas IPque
se pueden comunicar sin la intervención
de un encaminador (mediante puentes
de red), y que por tanto tienen prefijos
de red distintos.
Switch:
Conmutador (switch) es el dispositivo digital lógico de interconexión de
equipos que opera en la capa de enlace de datos del modelo OSI. Su función
es interconectar dos o más segmentos de red, de manera similar a los
puentes de red,
pasando datos de
un segmento a otro
de acuerdo con la
dirección MAC de
destino de las
tramas en la red y
eliminando la
conexión una vez
finalizada esta.
Los conmutadores
se utilizan cuando
se desea conectar múltiples tramos de una red, fusionándolos en una sola
red. Al igual que los puentes, dado que funcionan como un filtro en la red y
solo retransmiten la información hacia los tramos en los que hay el
destinatario de la trama de red, mejoran el rendimiento y la seguridad de las
redes de área local (LAN).
Servidor:
Un servidor es una aplicación en ejecución (software) capaz de atender las
peticiones de un cliente y devolverle una respuesta en concordancia. Los
servidores se pueden
ejecutar en cualquier tipo
de computadora, incluso en
computadoras dedicadas a
las cuales se les conoce
individualmente como "el
servidor". En la mayoría de
los casos una misma
computadora puede
proveer múltiples servicios
y tener varios servidores en
funcionamiento. La ventaja
de montar un servidor en
computadoras dedicadas
es la seguridad. Por esta
razón la mayoría de los servidores son procesos daemon diseñados de
forma que puedan funcionar en computadoras de propósito específico.
Tarjeta de red:
tarjeta de red, también conocida
como placa de red o adaptador
de red o adaptador LAN, es la
periferia que actúa de interfaz de
conexión entre aparatos o
dispositivos, y también posibilita
compartir recursos (discos
duros, impresoras, etcétera)
entre dos o más computadoras,
es decir, en una red de
computadoras.
Placa Base:
Es una tarjeta de circuito impreso a la que se conectan los componentes que
constituyen la computadora.
Es una parte fundamental para armar cualquier computadora personal de
escritorio portátil. Tiene instalados una serie de circuitos integrados, entre los
que se encuentra el circuito integrado auxiliar (chipset), que sirve como
centro de conexión entre el microprocesador(CPU), la memoria de acceso
aleatorio(RAM), las ranuras de expansión y otros dispositivos.
Va instalada dentro
de una carcasa o
gabinete que por lo
general está hecha
de chapa y tiene un
panel para conectar
dispositivos externos
y muchos conectores
internos y zócalos
para instalar
componentes
internos.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los
gusanos, con los que el programa malicioso actúa replicándose a través de
las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
• Ingeniería social, mensajes como «Ejecute este programa y gane un
premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas
maliciosos.
• A través de unidades extraíbles de almacenamiento, como memorias
USB.
Navegadores Web's
Un navegador web es una aplicación o software que permite el acceso a la
Web, interpretando la información de distintos tipos de archivos y sitios web
para que estos puedan ser visualizados.
La funcionalidad básica de un navegador
web es permitir la visualización de
documentos de texto, posiblemente con
recursos multimedia incrustados. Además,
permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un
sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un
navegador pueden estar ubicados en la
computadora donde está el usuario y
también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y
que tenga los recursos necesarios para la transmisión de los documentos
(Un software servidor web)
Tales documentos, comúnmente denominados páginas web poseen
hipervínculos que enlazan una porción de texto o una imagen a otro
documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama"navegación", de donde se
origina el nombre navegador (aplicado tanto para el programa como para la
persona que lo utiliza, a la cual también se le llama "cibernauta"). Por otro
lado, "hojeador"es una traducción literal del original en inglés, browser,
aunque su uso es minoritario.
Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el Intercambio
electrónico de datos, sin embargo con el advenimiento de la Internet y la
World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando
como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio se
realiza de esta manera, estimulando la creación y utilización de innovaciones
como la transferencia de fondos electrónica, la administración de cadenas de
suministro, el marketing en Internet, el procesamiento de transacciones en
línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de
datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a
contenido "premium" de un sitio web.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre igualeso red entre pares (P2P,
por sus siglas en inglés) es una red de computadores en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de
copyright, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Las redes peer-to-peer
aprovechan, administran y
optimizan el uso del ancho
de banda de los demás
usuarios de la red por
medio de la conectividad
entre los mismos, y
obtienen así más
rendimiento en las
conexiones y transferencias
que con algunos métodos
centralizados
convencionales, donde una
cantidad relativamente
pequeña de servidores
provee el total del ancho de
banda y recursos
compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para
compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o
software). Este tipo de red también suele usarse en telefonía VoIP para hacer
más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar
según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad
de proceso, disponibilidad de ancho de banda de su conexión a la red y
capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos llamada
Napster 1. Napster fue el comienzo de las redes peer-to-peer, como las
conocemos hoy en día, donde "los usuarios que participan establecer una
red virtual, totalmente independiente de la red física, sin tener que obedecer
a cualquier autoridad administrativa o restricciones".
Créditos
Trabajo realizado por Daniel García Palacios, el 17 de noviembre de 2015 a las 9:50
(aproximádamente), Alumno de 2º CFGM A en la asignatura de Aplicaciones Web en
el centro IES Belén.

Más contenido relacionado

La actualidad más candente

Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummitmagaly
 
isummitloxa
isummitloxa isummitloxa
isummitloxa mishelle
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónFernando Coy
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresGerson4500
 
Redes lan
Redes lanRedes lan
Redes lanUPTM
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesKerlyta BC
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redesampicri
 
Historia
HistoriaHistoria
Historiajan0719
 
Tecnologías de la información
Tecnologías de la informaciónTecnologías de la información
Tecnologías de la informaciónSergio3110
 
Clase decimo del 04 al 07 de marzo de 2014
Clase decimo del 04 al 07 de marzo de 2014Clase decimo del 04 al 07 de marzo de 2014
Clase decimo del 04 al 07 de marzo de 2014Luz Sierra
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014YanetsiRodriguez
 

La actualidad más candente (12)

Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
isummitloxa
isummitloxa isummitloxa
isummitloxa
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes lan
Redes lanRedes lan
Redes lan
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redes
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
Historia
HistoriaHistoria
Historia
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tecnologías de la información
Tecnologías de la informaciónTecnologías de la información
Tecnologías de la información
 
Clase decimo del 04 al 07 de marzo de 2014
Clase decimo del 04 al 07 de marzo de 2014Clase decimo del 04 al 07 de marzo de 2014
Clase decimo del 04 al 07 de marzo de 2014
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
 

Destacado (8)

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Comunicacions
ComunicacionsComunicacions
Comunicacions
 
L'insertion professionnelle dans les services de l'automobile en 2014
L'insertion professionnelle dans les services de l'automobile en 2014L'insertion professionnelle dans les services de l'automobile en 2014
L'insertion professionnelle dans les services de l'automobile en 2014
 
BTECH DEGREE
BTECH DEGREEBTECH DEGREE
BTECH DEGREE
 
Aplicaciones Web
Aplicaciones WebAplicaciones Web
Aplicaciones Web
 
Catalogo disfraces
Catalogo disfracesCatalogo disfraces
Catalogo disfraces
 
Preguntas de stand up argenis
Preguntas de stand up argenisPreguntas de stand up argenis
Preguntas de stand up argenis
 
Riigieelarve kasutamine kümne kuuga ja oktoobris 2015
Riigieelarve kasutamine kümne kuuga ja oktoobris 2015 Riigieelarve kasutamine kümne kuuga ja oktoobris 2015
Riigieelarve kasutamine kümne kuuga ja oktoobris 2015
 

Similar a Aplicaciones web act 5

Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummitmagaly
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummitmagaly
 
Redes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones AvansadasRedes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones AvansadasRoger Jimbo
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummitmishelle
 
isummitloxa
isummitloxaisummitloxa
isummitloxamishelle
 
isummitloxa
isummitloxaisummitloxa
isummitloxamagaly
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redesmarcela0996
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redesmarcela0996
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redesmarce0996
 
Gloria presentación informática redes
Gloria presentación informática redesGloria presentación informática redes
Gloria presentación informática redesStefany15
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesKaaatia
 
Redes javier perez 2ºbach a
Redes javier perez 2ºbach aRedes javier perez 2ºbach a
Redes javier perez 2ºbach axrh13
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresfaridsantos1
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 

Similar a Aplicaciones web act 5 (20)

Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
Redes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones AvansadasRedes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones Avansadas
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
isummitloxa
isummitloxaisummitloxa
isummitloxa
 
isummitloxa
isummitloxaisummitloxa
isummitloxa
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
REDES INFORMÁTICAS
REDES INFORMÁTICAS REDES INFORMÁTICAS
REDES INFORMÁTICAS
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Gloria presentación informática redes
Gloria presentación informática redesGloria presentación informática redes
Gloria presentación informática redes
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Redes javier perez 2ºbach a
Redes javier perez 2ºbach aRedes javier perez 2ºbach a
Redes javier perez 2ºbach a
 
RED INFORMATICA
RED INFORMATICARED INFORMATICA
RED INFORMATICA
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Trabajo de-redes
Trabajo de-redesTrabajo de-redes
Trabajo de-redes
 

Último

PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 

Último (20)

PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 

Aplicaciones web act 5

  • 1. Tecnologías de la Información y la Comunicación ¿Qué son las Tecnologías de la Información y la Comunicación? Es un concepto que tiene dos significados. El término “tecnologías de la información” se usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnología de cómputo y de comunicación de gobiernos, seguridad social, escuela y cualquier tipo de organización. Planificar y gestionar la infraestructura de TIC de una organización es un trabajo difícil y complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales de áreas como las ciencias de la computación, así como de gestión y habilidades del personal. Se requieren habilidades especiales en la comprensión, por ejemplo de cómo se componen y se estructuran los sistemas en red, y cuáles son sus fortalezas y debilidades. En sistemas de información hay importantes preocupaciones de software como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas estas preocupaciones son vitales para cualquier tipo de organización Redes Sociales Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación didáctica o lazo interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que
  • 2. un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social. Tecnologías inalámbricas Comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos solo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc. En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre o privada, para transmitir entre dispositivos. Estas condiciones de libertad de utilización sin necesidad delicencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente. La tendencia a la movilidad y la ubicuidad hacen que cada vez sean más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en
  • 3. todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad,domótica, etc. Un fenómeno social que ha adquirido gran importancia, en todo el mundo, como consecuencia del uso de la tecnología inalámbrica son las comunidades inalámbricas que buscan la difusión de redes alternativas a las comerciales. El mayor exponente de esas iniciativas en España es RedLibre. Los hornos de microondas utilizan radiaciones en el espectro de 2,45 GHz. Es por ello que las redes y teléfonos inalámbricos que utilizan el espectro de 2,4 GHz. pueden verse afectados por la proximidad de este tipo de hornos, que pueden producir interferencias en las comunicaciones. Otras veces, este tipo de interferencias provienen de una fuente que no es accidental. Mediante el uso de un perturbador o inhibidor de señal se puede dificultar e incluso imposibilitar las comunicaciones en un determinado rango de frecuencias. En el inicio de la fase de la red celular, la capacidad no era el problema esencial debido a que existían pocos usuarios. Las estaciones bases están situadas dependiendo del máximo rango en que puedan ser acomodadas. Este rango depende de las características físicas del ambiente; las frecuencias de programación y el beneficio de la antena; y las características específicas del equipo para ser desplegado. Como la capacidad no es importante, en este escenario son utilizados grandes grupos, que proporcionan una insignificante interferencia. Esta interferencia proviene de grupos vecinos de móviles que usan el mismo canal. Mientras la red madura, la capacidad comenzará a dar un importante incremento. El tamaño del grupo es disminuido mientras se mantengan los Ratios de Interferencia de la Señal (SIR), en un rango que garantice que la calidad de enlace sea aceptable. En los sistemas de la primera y segunda generación, en el caso americano (sistemas analógicos) se utilizaba el AMPS y en el caso europeo (sistemas digital) se utilizaba el GSM. Ambos utilizaban grandes celdas. Hardware de conexión El hardware de conexión son todos los dispositivos intermediarios entre componentes y/o ordenadores que permiten un buen funcionamiento de los equipos y de la conexión que hay entre ellos. Algunos ejemplos de estos dispositivos son:
  • 4. Router: Un router —también conocido como enrutador o encaminador de paquetes, y españolizado como rúter es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectarsubredes, entendiendo por subred un conjunto de máquinas IPque se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos. Switch: Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada esta. Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola red. Al igual que los puentes, dado que funcionan como un filtro en la red y solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama de red, mejoran el rendimiento y la seguridad de las redes de área local (LAN).
  • 5. Servidor: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como "el servidor". En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos daemon diseñados de forma que puedan funcionar en computadoras de propósito específico. Tarjeta de red: tarjeta de red, también conocida como placa de red o adaptador de red o adaptador LAN, es la periferia que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos duros, impresoras, etcétera) entre dos o más computadoras, es decir, en una red de computadoras. Placa Base: Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora. Es una parte fundamental para armar cualquier computadora personal de escritorio portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar (chipset), que sirve como centro de conexión entre el microprocesador(CPU), la memoria de acceso aleatorio(RAM), las ranuras de expansión y otros dispositivos.
  • 6. Va instalada dentro de una carcasa o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes internos. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 7. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento, como memorias USB. Navegadores Web's Un navegador web es una aplicación o software que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (Un software servidor web) Tales documentos, comúnmente denominados páginas web poseen
  • 8. hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama"navegación", de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama "cibernauta"). Por otro lado, "hojeador"es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Comercio electrónico El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
  • 9. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre igualeso red entre pares (P2P, por sus siglas en inglés) es una red de computadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para
  • 10. compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster 1. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones". Créditos Trabajo realizado por Daniel García Palacios, el 17 de noviembre de 2015 a las 9:50 (aproximádamente), Alumno de 2º CFGM A en la asignatura de Aplicaciones Web en el centro IES Belén.