SlideShare una empresa de Scribd logo
ACTIVIDAD 7
Tecnologías de la Información y la Comunicación
REDES SOCIALES
Una Red Social es una estructura social integrada por personas, organizaciones o entidades
que se encuentran conectadas entre sí por una o varios tipos de relaciones como ser:
relaciones de amistad, parentesco, económicas, relaciones sexuales, intereses comunes,
experimentación de las mismas creencias, entre otras posibilidades.
Desde la década pasada las redes sociales rigen el
mundo y han cambiado la forma en la que nos
comunicamos. Según la última encuesta de Smart
Insights sobre Mobile Marketing, en 2015 el 79% de
los usuarios de teléfonos inteligentes aseguró
utilizar aplicaciones móviles casi todos los días y
pasar cerca del 86% de su tiempo navegando en la
web.
Las redes sociales de internet se han convertido sin
dudas en un fenómeno social que revoluciona la manera de comunicación y la interacción que
hasta el momento teníamos los seres humanos.
Básicamente, la misma es una comunidad virtual en la cual los usuarios ingresan para
interactuar con personas de todo el mundo que poseen gustos e intereses en común, siendo
sus funciones principales las de conectar a los usuarios que se conocen o no, pero que desean
hacerlo, permitir la centralización de información y de recursos (fotos, videos, pensamientos y
más) en un único lugar de fácil acceso e intercambio con otros en el cual son los propios
usuarios quienes generan y administran sus propios contenidos.
Las redes sociales pueden ser un lugar magnífico para aprender y encontrar soluciones a
ciertos problemas cotidianos. Es bien sabido que hoy en día, la mayoría de las personas hacen
consultas en la web antes de hacer una compra o acudir a un profesional. Ya sea que busquen
orientación médica, recetas de cocina, consejos para viajes, etc., la opinión de sus contactos en
redes sociales siempre les preocupa y será tomada en cuenta.
Tecnologías Inalámbricas
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más
entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros
medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos,
por ejemplo la utilización de radiofrecuencia (RF), las que
utilizan ondas infrarrojas (IR), microondas e incluso la luz,
como luego veremos una a una más detalladamente.
Inalámbrico es un término que describe numerosas tecnologías de comunicación que
dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a
menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a través
de ondas electromagnéticas, normalmente de radio y de
microondas. El término comunicación aquí no solo significa
comunicación entre personas sino también entre dispositivos y
otras tecnologías.
De forma muy simple, luego veremos más detalladamente el
funcionamiento, la tecnología inalámbrica consta de un emisor de
las ondas electromagnéticas que transmiten la información
codificada y un receptor que recoge la información de esas ondas,
la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
Ventajas de la comunicación inalámbrica
- Cualquier dato o información puede ser transmitido más rápido y con alta velocidad.
- El mantenimiento y la instalación es menos costoso para estas redes.
- Se puede acceder a Internet desde cualquier lugar de forma inalámbrica.
- Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que pueden
estar en contacto con los centros médicos.
Desventajas de la comunicación inalámbrica
- Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se
propagan por el aire.
- Es muy importante proteger la red inalámbrica para que la información no pueda ser utilizada
por usuarios no autorizados.
Hardware de conexión.
Son aquellos componentes informáticos que permiten transmitir datos entre dispositivos
electrónicos. Una red de dispositivos puede contener una gran variedad de componentes de
hardware, desde los conocidos routers que todos tenemos en nuestros hogares, hasta
conmutadores (o switches en inglés), que permiten conectar varios dispositivos en una misma
red. El hardware más conocido hasta ahora es el adaptador de ethernet que está basado en
cobre que es una incrustación estándar
Hay algunos dispositivos que son considerado hardware de red teléfono, móvil, PDAs
(Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado
por que la mayoría lleva IP integrada.
¿Cuáles son los componentes de hardware?
Router
Modem
Switch
Tarjeta de red
Hub
¿Cuáles son los componentes principales de un hardware de redes?
Cómo hemos comentado anteriormente, probablemente el router sea uno de los dispositivos
más conocidos.
Router
Un Router permite interconectar redes entre dispositivos. El router se encarga de administrar
el tráfico de datos entre dispositivos digamos que es el elige el camino por el cual viajara el
paquete de información. Actualmente, un router puede ser usado para distribuir internet a
través de una línea telefónica a múltiples dispositivos. Para poder conectarnos a un router, el
método más típico suele ser mediante un cable de ethernet, que se conecte desde el
dispositivo en cuestión hasta el router. Además, si es un router Wireless o WiFi, también nos
da la posibilidad de conectarnos a una red de forma inalámbrica.
El Funcionamiento de un Router es digamos que almacena los paquetes recibidos y luego lo
procesa para obtener la información de origen y destino que poseen una vez teniendo estos
datos el router lo envía a otro router o le lleva a su host final
Para que nuestros dispositivos puedan conectarse a estos dispositivos, es necesario un
hardware de redes específico, conocido como tarjetas de red.
Tarjeta de RED
Las tarjetas de red se utilizan para conectar un dispositivo a la red, para que puedan recibir y
transmitir datos. Hay muchos tipos de tarjetas de red, entre ellas, las más comunes son: Las
tarjetas Ethernet, que permiten conectarse a una red a través de un cable de red. Y las tarjetas
inalámbricas, que periten conectarnos a una red sin la necesidad de ningún cable y que
posibilita compartir los recursos como por ejemplo: archivos, disco duros externos,
impresores. También puede haber una red computada.
Las características más comunes de una tarjeta de red son las siguientes:
-Jumbo Frame: Estos nos indica que soporta para paquetes grandes digamos que a la hora de
bajar o subir un paquete grande esto nos permitirá mejorar nuestra velocidad.
-IEEE 802.1Q: Con esto podemos tener tecnología que te permitirá tener varias subredes
lógicas en nuestra misma red física.
-IEE802.1p: Esto te dará un buen servicio y una mejora buena de velocidad.
-IEEE.802.11b: Con esto podemos llegar a los 11Mbits (Megabit).
-IEEE.802.11n: Con esto podemos llegar a los 248Mbits (Megabit).
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los
antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar
virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, pseudovirus etc.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien
en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
-Firma digital: consiste en comparar una marca única del archivo con una base de datos de
virus para identificar coincidencias.
-Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que
se asemejan a los que se usan en los virus.
-Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
-Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este
mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
Navegadores Web’s
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios
web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada
a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para
el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por
otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de
comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores
soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer
Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o
Capa de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla.
En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el
documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y
protocolos. Además, permiten almacenar la información en el disco o crear marcadores
(bookmarks) de las páginas más visitadas.
Comercio Electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés)
o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos
o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se
aplicaba a la realización de
transacciones mediante
medios electrónicos tales
como el Intercambio
electrónico de datos; sin
embargo con el advenimiento
del Internet y del World Wide
Web, a mediados de la década
de 1990 comenzó a referirse
principalmente a la venta de
bienes y servicios a través de
Internet, usando como forma
de pago medios electrónicos
tales como las tarjetas de
crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico
móvil, 1dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión
Nacional de los Mercados y la Competencia (CNMC).
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información,
que incluye todos los datos necesarios para usar correctamente el medio electrónico que se
usa para la compra, los datos necesarios para comprender los riesgos de la contratación por
ese medio electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar
sin efecto el contrato de compra.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan como
redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar
información de forma directa entre dos o más usuarios
ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las
leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos
sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
CRÉDITOS
Francisco José Vázquez Jerez
Grupo 2CFB
Curso 2019/20
IES Belén

Más contenido relacionado

La actualidad más candente

Redes de la información
Redes de la informaciónRedes de la información
Redes de la información
monicanicte
 
herramientas telematicas
herramientas telematicas herramientas telematicas
herramientas telematicas
carloslago2014
 
Presentación tema 5 jessica alvarez
Presentación tema 5  jessica alvarezPresentación tema 5  jessica alvarez
Presentación tema 5 jessica alvarez
jessica alvarez
 
Conceptos básicos de la tecnología de la información presentacion
Conceptos básicos de la tecnología de la información presentacionConceptos básicos de la tecnología de la información presentacion
Conceptos básicos de la tecnología de la información presentacion
tarcysierra
 
Presentación
Presentación Presentación
Redes de informacion pp
Redes de informacion ppRedes de informacion pp
Redes de informacion pp
Ana Chacón
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2mariyvero
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
Bryan Geovanny
 
1.2 redes
1.2 redes1.2 redes
1.2 redes
Citlalli Sanchez
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticos
guest1bc7b71
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1Luz Salazar
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
Angel Avelino Flores
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
Isidro507alberto
 
Bloque 1 bousieguez telematica
Bloque 1 bousieguez telematica Bloque 1 bousieguez telematica
Bloque 1 bousieguez telematica
LaBousieguez
 
Dispositivos Moviles
Dispositivos MovilesDispositivos Moviles
Dispositivos Moviles
Angela Bardales
 
Cuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaCuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaPizarravirtual
 
Red
RedRed

La actualidad más candente (20)

Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Redes de la información
Redes de la informaciónRedes de la información
Redes de la información
 
herramientas telematicas
herramientas telematicas herramientas telematicas
herramientas telematicas
 
Presentación tema 5 jessica alvarez
Presentación tema 5  jessica alvarezPresentación tema 5  jessica alvarez
Presentación tema 5 jessica alvarez
 
Conceptos básicos de la tecnología de la información presentacion
Conceptos básicos de la tecnología de la información presentacionConceptos básicos de la tecnología de la información presentacion
Conceptos básicos de la tecnología de la información presentacion
 
Presentación
Presentación Presentación
Presentación
 
Redes de informacion pp
Redes de informacion ppRedes de informacion pp
Redes de informacion pp
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
1.2 redes
1.2 redes1.2 redes
1.2 redes
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticos
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes etfa
Redes etfaRedes etfa
Redes etfa
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Bloque 1 bousieguez telematica
Bloque 1 bousieguez telematica Bloque 1 bousieguez telematica
Bloque 1 bousieguez telematica
 
Dispositivos Moviles
Dispositivos MovilesDispositivos Moviles
Dispositivos Moviles
 
Cuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaCuestonario caldwell caciorgna
Cuestonario caldwell caciorgna
 
Red
RedRed
Red
 

Similar a Actividad 7

Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
JaDom17
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
adriianurbano15
 
Nuevo
NuevoNuevo
Nuevo
NuevoNuevo
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
EB LW
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
kuroko14
 
TIC
TICTIC
TIC
TICTIC
Actividad 7
Actividad 7Actividad 7
Actividad 7
crisisw
 
Activiadad 7 blog
Activiadad 7 blogActiviadad 7 blog
Activiadad 7 blog
katherine2996
 
19
1919
19
eigv
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
JesusLintes96
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
DiegoDoaRodrguez
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
Dasilvaalex99
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
raulmancerasmiranda2
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
jesusmarina2102
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
ulisesjose2b
 

Similar a Actividad 7 (20)

Tic
TicTic
Tic
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Activiadad 7 blog
Activiadad 7 blogActiviadad 7 blog
Activiadad 7 blog
 
19
1919
19
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 

Más de franjvj

Plano
PlanoPlano
Plano
franjvj
 
Steam
SteamSteam
Steam
franjvj
 
Steam
SteamSteam
Steam
franjvj
 
Los smartphone
Los smartphoneLos smartphone
Los smartphone
franjvj
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
franjvj
 
Mapas
MapasMapas
Mapas
franjvj
 

Más de franjvj (6)

Plano
PlanoPlano
Plano
 
Steam
SteamSteam
Steam
 
Steam
SteamSteam
Steam
 
Los smartphone
Los smartphoneLos smartphone
Los smartphone
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 
Mapas
MapasMapas
Mapas
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

Actividad 7

  • 1. ACTIVIDAD 7 Tecnologías de la Información y la Comunicación
  • 2. REDES SOCIALES Una Red Social es una estructura social integrada por personas, organizaciones o entidades que se encuentran conectadas entre sí por una o varios tipos de relaciones como ser: relaciones de amistad, parentesco, económicas, relaciones sexuales, intereses comunes, experimentación de las mismas creencias, entre otras posibilidades. Desde la década pasada las redes sociales rigen el mundo y han cambiado la forma en la que nos comunicamos. Según la última encuesta de Smart Insights sobre Mobile Marketing, en 2015 el 79% de los usuarios de teléfonos inteligentes aseguró utilizar aplicaciones móviles casi todos los días y pasar cerca del 86% de su tiempo navegando en la web. Las redes sociales de internet se han convertido sin dudas en un fenómeno social que revoluciona la manera de comunicación y la interacción que hasta el momento teníamos los seres humanos. Básicamente, la misma es una comunidad virtual en la cual los usuarios ingresan para interactuar con personas de todo el mundo que poseen gustos e intereses en común, siendo sus funciones principales las de conectar a los usuarios que se conocen o no, pero que desean hacerlo, permitir la centralización de información y de recursos (fotos, videos, pensamientos y más) en un único lugar de fácil acceso e intercambio con otros en el cual son los propios usuarios quienes generan y administran sus propios contenidos. Las redes sociales pueden ser un lugar magnífico para aprender y encontrar soluciones a ciertos problemas cotidianos. Es bien sabido que hoy en día, la mayoría de las personas hacen consultas en la web antes de hacer una compra o acudir a un profesional. Ya sea que busquen orientación médica, recetas de cocina, consejos para viajes, etc., la opinión de sus contactos en redes sociales siempre les preocupa y será tomada en cuenta.
  • 3. Tecnologías Inalámbricas La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos, por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente. Inalámbrico es un término que describe numerosas tecnologías de comunicación que dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a menudo, un cable). En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas electromagnéticas, normalmente de radio y de microondas. El término comunicación aquí no solo significa comunicación entre personas sino también entre dispositivos y otras tecnologías. De forma muy simple, luego veremos más detalladamente el funcionamiento, la tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico. Ventajas de la comunicación inalámbrica - Cualquier dato o información puede ser transmitido más rápido y con alta velocidad. - El mantenimiento y la instalación es menos costoso para estas redes. - Se puede acceder a Internet desde cualquier lugar de forma inalámbrica. - Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que pueden estar en contacto con los centros médicos. Desventajas de la comunicación inalámbrica - Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se propagan por el aire. - Es muy importante proteger la red inalámbrica para que la información no pueda ser utilizada por usuarios no autorizados.
  • 4. Hardware de conexión. Son aquellos componentes informáticos que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede contener una gran variedad de componentes de hardware, desde los conocidos routers que todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten conectar varios dispositivos en una misma red. El hardware más conocido hasta ahora es el adaptador de ethernet que está basado en cobre que es una incrustación estándar Hay algunos dispositivos que son considerado hardware de red teléfono, móvil, PDAs (Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado por que la mayoría lleva IP integrada. ¿Cuáles son los componentes de hardware? Router Modem Switch Tarjeta de red Hub ¿Cuáles son los componentes principales de un hardware de redes? Cómo hemos comentado anteriormente, probablemente el router sea uno de los dispositivos más conocidos. Router Un Router permite interconectar redes entre dispositivos. El router se encarga de administrar el tráfico de datos entre dispositivos digamos que es el elige el camino por el cual viajara el paquete de información. Actualmente, un router puede ser usado para distribuir internet a través de una línea telefónica a múltiples dispositivos. Para poder conectarnos a un router, el método más típico suele ser mediante un cable de ethernet, que se conecte desde el dispositivo en cuestión hasta el router. Además, si es un router Wireless o WiFi, también nos da la posibilidad de conectarnos a una red de forma inalámbrica.
  • 5. El Funcionamiento de un Router es digamos que almacena los paquetes recibidos y luego lo procesa para obtener la información de origen y destino que poseen una vez teniendo estos datos el router lo envía a otro router o le lleva a su host final Para que nuestros dispositivos puedan conectarse a estos dispositivos, es necesario un hardware de redes específico, conocido como tarjetas de red. Tarjeta de RED Las tarjetas de red se utilizan para conectar un dispositivo a la red, para que puedan recibir y transmitir datos. Hay muchos tipos de tarjetas de red, entre ellas, las más comunes son: Las tarjetas Ethernet, que permiten conectarse a una red a través de un cable de red. Y las tarjetas inalámbricas, que periten conectarnos a una red sin la necesidad de ningún cable y que posibilita compartir los recursos como por ejemplo: archivos, disco duros externos, impresores. También puede haber una red computada. Las características más comunes de una tarjeta de red son las siguientes: -Jumbo Frame: Estos nos indica que soporta para paquetes grandes digamos que a la hora de bajar o subir un paquete grande esto nos permitirá mejorar nuestra velocidad. -IEEE 802.1Q: Con esto podemos tener tecnología que te permitirá tener varias subredes lógicas en nuestra misma red física. -IEE802.1p: Esto te dará un buen servicio y una mejora buena de velocidad. -IEEE.802.11b: Con esto podemos llegar a los 11Mbits (Megabit). -IEEE.802.11n: Con esto podemos llegar a los 248Mbits (Megabit).
  • 6. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc. De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1 Algunos de los mecanismos que usan los antivirus para detectar virus son: -Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. -Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. -Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. -Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 7. Navegadores Web’s Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o Capa de Conexión Segura). La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
  • 8. Comercio Electrónico El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil, 1dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar sin efecto el contrato de compra.
  • 9. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
  • 10. CRÉDITOS Francisco José Vázquez Jerez Grupo 2CFB Curso 2019/20 IES Belén