SlideShare una empresa de Scribd logo
Escuela Preparatoria Estatal No. 8
” Castillo Peraza”
integrantes:
Iriam Saúl Ayala Colli
https://www.blogger.com/blogger.g?blogID=2776981397469782305#allpos
ts/src=sidebar
Yazmin A Cupul Pinzón.
Johanna Flores Cetina
Dialet Rodríguez Sánchez
Gabriela Salas García
Modalidad: colaborativa Equipo: Titanes
https://www.blogger.com/blogger.g?blogID=2826877169875593009#allpos
ts/src=sidebar
ADA 2 BLOQUE 2 Profesora: ISC. Rosario Raygoza
Proxy es una plataforma por medio de la cual te permite acceder a diversas herramientas,
en ellas podemos compartir información, datos, páginas, archivos, documentos de manera
segura, logrando un mejor dominio digital de nuestros registros. Garantizando en gran
medida un acceso seguro de lo que efectuemos en la red digital, del mismo modo la
seguridad del usuario, ya que está genera múltiples maneras para lograr nuestro objetivo.
Conclusión
Esta web oscura es el lugar en el que verás cosas ilícitas como pornografía infantil,
comercio de armas, y su intercambio monetario para poder comprar diferentes productos
que no son legales. Cuando se trate de acceder a esta web se necesita mucha protección
y la consecuencia es que carga muy lento. Lo primordial es no utilizar tus datos reales ya
que lo que quieres hacer es tener una seguridad, porque si haces de lo contrario te
podrán rastrear fácilmente. Como usuario es importante tener en cuenta los riesgos que
hay dentro de la verdadera Red digital.
Su importancia de este tema es simple, pues, al usar esta forma de navegación de
incógnito te ayuda a borrar rápidamente al salir al momento no queda registrado tu
historial donde navegaste no obstante sí podría quedar registrado los sitios web
que visites y de igual manera a tu proveedor de internet, pero se guardara las
descargas que has hecho y marcadores. Con eso puedes proteger tu privacidad
de donde navegue.
En conclusión las cookies o “galletas virtuales” son archivos pequeños que guardan tus
búsquedas hechas en el ordenador,no son de tipo virus, tienen un tiempo limitado de vida
una de sus desventajas es la manera en que si rechazas una cookie de un sitio de
internet no podras entrar a muchos sitios
El estar informado acerca de la Deep web nos ayuda para estar prevenidos
sobre lo que ocurre en la actualidad y también los riesgos que podrían
pasarnos aun estando fuera de red como la trata de personas, ventas de
órganos, etc para poder ingresar tienes que cubrir tu identidad ya que es
ilegal y se podría llegar a la cárcel permaneciendo años de prisión.

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
 
Impacto web
Impacto webImpacto web
Impacto web
miriandelpozo
 
MANEJO Y SEGURIDAD DEL INTERNET
MANEJO Y SEGURIDAD DEL INTERNETMANEJO Y SEGURIDAD DEL INTERNET
MANEJO Y SEGURIDAD DEL INTERNET
shneyderarias
 
Informe web2.0
Informe web2.0Informe web2.0
Informe web2.0
Davidson2002
 
Karla y ana
Karla y anaKarla y ana
Karla y ana
12ventura
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
Mireya Andrade
 
TP NTICX
TP NTICXTP NTICX
TP NTICX
Abril Alvarez
 
EL USO DEL INTERNET
EL USO DEL INTERNETEL USO DEL INTERNET
EL USO DEL INTERNET
ANITA2405
 
Web 1 y web 2 diapositivas
Web 1 y web 2 diapositivasWeb 1 y web 2 diapositivas
Web 1 y web 2 diapositivas
Sofia Del Salto
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 

La actualidad más candente (14)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Impacto web
Impacto webImpacto web
Impacto web
 
Ada 2
Ada 2Ada 2
Ada 2
 
MANEJO Y SEGURIDAD DEL INTERNET
MANEJO Y SEGURIDAD DEL INTERNETMANEJO Y SEGURIDAD DEL INTERNET
MANEJO Y SEGURIDAD DEL INTERNET
 
Informe web2.0
Informe web2.0Informe web2.0
Informe web2.0
 
web 3.0
web 3.0web 3.0
web 3.0
 
Karla y ana
Karla y anaKarla y ana
Karla y ana
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
 
TP NTICX
TP NTICXTP NTICX
TP NTICX
 
EL USO DEL INTERNET
EL USO DEL INTERNETEL USO DEL INTERNET
EL USO DEL INTERNET
 
Web 1 y web 2 diapositivas
Web 1 y web 2 diapositivasWeb 1 y web 2 diapositivas
Web 1 y web 2 diapositivas
 
Web 1 y web 2
Web 1 y web 2Web 1 y web 2
Web 1 y web 2
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Similar a Ada 2 b2 titanes

Ada2 bloque2 titanes
Ada2 bloque2 titanesAda2 bloque2 titanes
Ada2 bloque2 titanes
yazmin cupul
 
Ada2 bloque2 titanes
Ada2 bloque2 titanesAda2 bloque2 titanes
Ada2 bloque2 titanes
Dialet Rodríguez
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
paolasolis25
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
Roberto Rodriguez
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Evelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Paola Alonso
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
einarhdz
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Veronica Lizbeth
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
jorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Lizbeth Delgado
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Jose Viillafañaa
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
ELISA_0987HERRERA
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
sofiazetina
 

Similar a Ada 2 b2 titanes (20)

Ada2 bloque2 titanes
Ada2 bloque2 titanesAda2 bloque2 titanes
Ada2 bloque2 titanes
 
Ada2 bloque2 titanes
Ada2 bloque2 titanesAda2 bloque2 titanes
Ada2 bloque2 titanes
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 

Más de Johanna flores

Proyecto inetgrador (2)
Proyecto inetgrador (2)Proyecto inetgrador (2)
Proyecto inetgrador (2)
Johanna flores
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
Johanna flores
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
Johanna flores
 
Ada3 bloque2 titanes
Ada3 bloque2 titanesAda3 bloque2 titanes
Ada3 bloque2 titanes
Johanna flores
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
Johanna flores
 
Conclusion
Conclusion Conclusion
Conclusion
Johanna flores
 
Conclusion
ConclusionConclusion
Conclusion
Johanna flores
 
Conclusion
ConclusionConclusion
Conclusion
Johanna flores
 
Ada3 b1 jkfc
Ada3 b1 jkfcAda3 b1 jkfc
Ada3 b1 jkfc
Johanna flores
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
Johanna flores
 
Ada2 b2 jkfc
Ada2 b2 jkfcAda2 b2 jkfc
Ada2 b2 jkfc
Johanna flores
 
Ada 4
Ada 4Ada 4
Ada 3
Ada 3Ada 3
Ada 2 tercer parcial
Ada 2 tercer parcialAda 2 tercer parcial
Ada 2 tercer parcial
Johanna flores
 
Ada 1.b3
Ada 1.b3Ada 1.b3
Ada 1.b3
Johanna flores
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
Johanna flores
 
Borrador integradora informática
Borrador integradora informáticaBorrador integradora informática
Borrador integradora informática
Johanna flores
 
Ada 7
Ada 7Ada 7
ADA 5
ADA 5ADA 5
ADA 6
ADA 6ADA 6

Más de Johanna flores (20)

Proyecto inetgrador (2)
Proyecto inetgrador (2)Proyecto inetgrador (2)
Proyecto inetgrador (2)
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
 
Ada3 bloque2 titanes
Ada3 bloque2 titanesAda3 bloque2 titanes
Ada3 bloque2 titanes
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Conclusion
Conclusion Conclusion
Conclusion
 
Conclusion
ConclusionConclusion
Conclusion
 
Conclusion
ConclusionConclusion
Conclusion
 
Ada3 b1 jkfc
Ada3 b1 jkfcAda3 b1 jkfc
Ada3 b1 jkfc
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 
Ada2 b2 jkfc
Ada2 b2 jkfcAda2 b2 jkfc
Ada2 b2 jkfc
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2 tercer parcial
Ada 2 tercer parcialAda 2 tercer parcial
Ada 2 tercer parcial
 
Ada 1.b3
Ada 1.b3Ada 1.b3
Ada 1.b3
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Borrador integradora informática
Borrador integradora informáticaBorrador integradora informática
Borrador integradora informática
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 5
ADA 5ADA 5
ADA 5
 
ADA 6
ADA 6ADA 6
ADA 6
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (13)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

Ada 2 b2 titanes

  • 1. Escuela Preparatoria Estatal No. 8 ” Castillo Peraza” integrantes: Iriam Saúl Ayala Colli https://www.blogger.com/blogger.g?blogID=2776981397469782305#allpos ts/src=sidebar Yazmin A Cupul Pinzón. Johanna Flores Cetina Dialet Rodríguez Sánchez Gabriela Salas García Modalidad: colaborativa Equipo: Titanes https://www.blogger.com/blogger.g?blogID=2826877169875593009#allpos ts/src=sidebar ADA 2 BLOQUE 2 Profesora: ISC. Rosario Raygoza
  • 2. Proxy es una plataforma por medio de la cual te permite acceder a diversas herramientas, en ellas podemos compartir información, datos, páginas, archivos, documentos de manera segura, logrando un mejor dominio digital de nuestros registros. Garantizando en gran medida un acceso seguro de lo que efectuemos en la red digital, del mismo modo la seguridad del usuario, ya que está genera múltiples maneras para lograr nuestro objetivo.
  • 3. Conclusión Esta web oscura es el lugar en el que verás cosas ilícitas como pornografía infantil, comercio de armas, y su intercambio monetario para poder comprar diferentes productos que no son legales. Cuando se trate de acceder a esta web se necesita mucha protección y la consecuencia es que carga muy lento. Lo primordial es no utilizar tus datos reales ya que lo que quieres hacer es tener una seguridad, porque si haces de lo contrario te podrán rastrear fácilmente. Como usuario es importante tener en cuenta los riesgos que hay dentro de la verdadera Red digital.
  • 4. Su importancia de este tema es simple, pues, al usar esta forma de navegación de incógnito te ayuda a borrar rápidamente al salir al momento no queda registrado tu historial donde navegaste no obstante sí podría quedar registrado los sitios web que visites y de igual manera a tu proveedor de internet, pero se guardara las descargas que has hecho y marcadores. Con eso puedes proteger tu privacidad de donde navegue.
  • 5. En conclusión las cookies o “galletas virtuales” son archivos pequeños que guardan tus búsquedas hechas en el ordenador,no son de tipo virus, tienen un tiempo limitado de vida una de sus desventajas es la manera en que si rechazas una cookie de un sitio de internet no podras entrar a muchos sitios
  • 6. El estar informado acerca de la Deep web nos ayuda para estar prevenidos sobre lo que ocurre en la actualidad y también los riesgos que podrían pasarnos aun estando fuera de red como la trata de personas, ventas de órganos, etc para poder ingresar tienes que cubrir tu identidad ya que es ilegal y se podría llegar a la cárcel permaneciendo años de prisión.