El Amanecer de La Red

Caracas, 2 de mayo de 2019 Universidad Alejandro de Humboldt Introducción a la Informática. Sección N1PRE Christian Rang

Views 64 Downloads 0 File size 409KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Caracas, 2 de mayo de 2019 Universidad Alejandro de Humboldt Introducción a la Informática. Sección N1PRE Christian Rangel C.I. V-17671923 Análisis del video el Amanecer de la red. En dicho video se observa cómo funciona el internet, desde que damos clic en un enlace o direccionamos a una página web. En la introducción del video vemos que el ser humano y la tecnología están trabajando juntas sin tomar en cuenta los límites geográficos. Cuando el usuario da clic en un enlace envía un grupo de información dentro de su computador a su mensajería propia donde el protocolo de comunicaciones o IP. El IP es una etiqueta que identifica, de manera lógica y jerárquica a una interfaz (elemento comunicación/conexión). Después que la información llega dentro del computador el protocolo IP lo empaqueta y lo etiqueta, pero con una limitación de tamaño, el local de mensajerías debe decidir cómo dividir la información y cómo empaquetarla, cada paquete necesita una etiqueta con la información básica, como es la dirección del remitente, el destinatario y el tipo de paquete. Como el paquete va dirigido al Internet también recibe una etiqueta al servidor proxy. El servidor proxy es una red informática que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino. Una vez que la información tiene las etiquetas del servidor proxy, el paquete de información sale de nuestra máquina, sale de nuestra red cableada de nuestra corporación y es lanzado hacia la red de área local. Esta red es usada para comunicar a nuestras computadoras, impresoras que están en la misma empresa. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes como pérdida de información y por lo tanto tal vez no llegue la información completa a nuestra computadora. La red LAN es una red de área local que puede conectar equipos hasta 100 metros, en esta red hay todo tipo de información como paquetes IP, novell y appleton. Cuando un paquete va en dirección contrario un router local lee las direcciones si es necesario las pone en otra red. El router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su funcionamiento es enviar o encaminar paquetes de datos de una red hacia otra. Cuando los paquetes dejan el router, siguen su camino por la Intranet o Internet corporativo, más adelante encontramos al switch, que es más eficiente que el router, es más rápido. El switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos en el modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Cuando los paquetes llegan a sus destinos son recolectados por la interfaz para que llegue al siguiente nivel, que es el servidor proxy, como ya sabemos, es un intermediario entre dos computadoras, una vez que el paquete llega al proxy, este abre el paquete para buscar la dirección o la URL, de acuerdo a las política de la corporación, si son aprobadas, el paquete o dirección se envía al Internet, caso contrario, el paquete o dirección será destruido.

Luego que nuestra dirección es aprobada, más adelante nos encontramos con el Firewall, que tiene dos propósitos, que no se infiltre información del internet, que se envíe información delicada de nuestra empresa. Una vez que pasa el firewall, un router toma nuestra información y la coloca en un ancho de banda más estrecho con la desventaja que nuestra información no llegue a nuestro destino, lo que hace el IP, es enviar un paquete de reemplazo, al no recibir un recibo que la información fue entregada. Para llegar al mundo de Internet, un conjunto de redes conectadas entre sí. Como el Internet es sumamente libre, existen algunos peligros como: el peligroso ping de la muerte que es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP (Es un Protocolo de Mensajes de Control de Internet) muy grandes (mayores a 65535 bytes) con el fin de colapsar el sistema atacado. Las rutas que puede tomar nuestra información puede ser satélites, cables telefónicos hasta cables transoceánico, por eso es que se llama World Wide Web (www). Cuando estamos a punto de llegar al servidor de la página web o el computador receptor, encontramos un firewall el cual es un resguardo de seguridad, permite la entrada de cierta información que cumpla con el criterio de selección. Por ejemplo en el video vemos que los puertos 80 y 25 están abiertos, los cuales son puertas de entradas. Pero cualquier intento en los otros puertos los paquetes de datos serán destruidos. Una vez dentro del firewall, el oficial no se lo puede engañar tan fácil, como es el ping de la muerte que se quiere hacer pasar como una dirección IP normal, una vez detectado serán destruidos. Las informaciones que lograron pasar, ya están casi por terminar su viaje llegando al servidor o al computador receptor. A continuación los paquetes van siendo recibido, uno por uno, el cual son abiertos y desempacado, y es enviada a la aplicación web, los paquetes son reciclados para ser usados de nuevo con la información solicitada, de nuevo hacia nosotros. Suministrando a nuestro navegador de la información requerida. Esto es lo que sucede cuando nosotros damos clic en un link o buscamos alguna información por internet. De este modo tan dinámico y ameno con que es expuesto en el video podemos observar el funcionamiento de las redes de las computadoras cuando nos conectamos a internet, podemos tener una idea general mucho más clara y amplia de todos los procesos y componentes que participan en la conexión a internet.

Definiciones de conceptos del Objetivo 2. Redes Públicas: Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etc. En el caso de un usuario de una red telefonía pública conmutada (RTPC) se le suele llamar abonado, pero, en general, les llamaremos usuarios. A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (PSI). El término público se refiere a la disponibilidad del servicio para todos en general, no se refiere a la privacidad de la información. Cabe mencionar que los PST se rigen por regulaciones que varían de país a país para proteger la privacidad de los datos de los usuarios. Redes Privadas: Es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados. Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información. Una red pública (PST) puede suministrar a una compañía servicios para establecer una red privada que interconecte mediante enlaces a una o más entidades o sucursales de esa misma empresa; en otras palabras, los PST están autorizados para brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer redes privadas. WWW: Son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web (los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervínculos.

Intranet: Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros de esa organización tienen acceso a ella. Internet: Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network). A diferencia de lo que suele pensarse, Internet y la World Wide Web no son sinónimos. La WWW es un sistema de información desarrollado en 1989 por Tim Berners Lee y Robert Cailliau. Este servicio permite el acceso a información que se encuentra enlazada mediante el protocolo HTTP (HyperText Transfer Protocol). Otros servicios y protocolos disponibles en la red de redes son el acceso remoto a computadoras conocido como Telnet, el sistema de transferencia de archivos FTP, el correo electrónico (POP y SMTP), el intercambio de archivos P2P y las conversaciones online o chats. El desarrollo de Internet ha superado ampliamente cualquier previsión y constituyó una verdadera revolución en la sociedad moderna. El sistema se transformó en un pilar de las comunicaciones, el entretenimiento y el comercio en todos los rincones del planeta. Las estadísticas indican que, en 2006, los usuarios de Internet (conocidos como internautas) superaron los 1.100 millones de personas. Se espera que en la próxima década esa cifra se duplique, impulsada por la masificación de los accesos de alta velocidad (banda ancha).

Elementos que integran Redes públicas y privadas: Estaciones de trabajo. Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Servidores. Son aquellas computadoras capaces de compartir sus recursos con otras. Tarjeta de Interfaz de Red. Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Cableado. La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Equipo de conectividad. Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Red telefónica básica. Se define como el conjunto de elementos constituido por todos los medios de transmisión y conmutación necesarios para enlazar a voluntad dos equipos terminales Red digital de servicios integrados. Red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios. Cable coaxial. Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información. Fibra óptica. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos. Conexión vía satélite. El sistema para transmitir señales telefónicas por la red eléctrica (PCL Line Comunicación) no es nuevo, ya se utiliza desde hace años para conectar centrales hidroeléctricas aisladas a las que no llega el teléfono Equipo de cómputo. Es una herramienta esencial en la Oficina, Hogar e Industria, nos permite realizar nuestras tareas diarias con una mejor presentación. Modem. Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora Línea telefónica. es un circuito de un sistema de comunicaciones por teléfono Proveedor. Una persona o una empresa que abastece a otras empresas con existencias (artículos), los cuales serán transformados para venderlos posteriormente o directamente se compran para su venta.

Importancia de las comunicaciones Personales y empresa Las telecomunicaciones en empresas son una herramienta de importancia vital para los negocios hoy en día. Las telecomunicaciones permiten a las empresas comunicarse de manera

efectiva con los clientes y ofrecen un alto nivel de servicio y atención al cliente. Son también un elemento clave en el trabajo en equipo, lo que permite a los trabajadores colaborar fácilmente desde cualquier lugar donde encuentren trabajando a modo de oficina virtual. Las telecomunicaciones móviles ofrecen a empresas y emprendedores la oportunidad de trabajar de forma más flexible al permitir a los empleados trabajar desde casa o desde otra zona. La introducción de los Servicios Cloud ofrece a empresas y negocios nuevos niveles de productividad y capacidad de movimiento. Servicios de Telefonía Un buen servicio de telefonía a empresas sigue siendo uno de los elemento más importantes de una estrategia de servicio al cliente. Mediante el uso de técnicas de gestión de llamadas, puedes gestionar las llamadas entrantes rápidamente, incluso cuando las líneas estén ocupadas, y se puede enrutar las llamadas a los empleados con las habilidades adecuadas para hacer frente a cada solicitud. Las funciones y ventajas de una central telefónica son entre otras: Abaratamiento de tarifas, Locuciones automáticas para encaminamiento de las llamadas entrantes, Buzón de voz con envío del mensaje recibido a tu dirección de correo electrónico, Información detallada de todas tus llamadas recibidas y emitidas, Tratamiento específico de las llamadas según origen u horario de las mismas, Comunicaciones de forma seria y profesional, Llamadas simultáneas con distinta numeración en el mismo dispositivo, Comunicación con otros teléfonos móviles o fijos como si fuesen una extensión de la propia centralita, Música en espera personalizada, Número de teléfono con prefijo del domicilio, país o provincia dónde prefieres tener tu sede, Grabación de llamadas, atención de llamadas urgentes, etc… Colaboración y empresas colaboradoras en telefonía. La colaboración entre los diferentes departamentos puede ayudar a tu empresa a mejorar el rendimiento en los proyectos a los que se enfrenta, la gestión de relaciones con los clientes y las iniciativas de calidad. Las telecomunicaciones ayudan a los equipos a mantener un contacto inmediato y continuo y tomar decisiones importantes, incluso cuando no todos los miembros pueden asistir a las reuniones. Los ausentes pueden unirse a una conferencia telefónica o una conferencia Web si disponen de un smartphone u ordenador con conexión a Internet. Aquí juegan un papel clave y marcan la diferencia servicios de comunicaciones en la nube como los servicios de videoconferencia o las salas de audioconferencias. Remoto. Si tus agentes comerciales, técnicos y equipos de servicio de atención al cliente pasan gran parte de su tiempo visitando clientes, trabajando en casa o de viaje, las telecomunicaciones móviles pueden ayudarles a mantener el contacto directo y trabajar productivamente en sus competencias y durante sus desplazamientos. Actualmente existe un alto porcentaje de trabajadores nómadas en las empresas trabajando con equipos y soluciones móviles en telecomunicaciones. Teléfonos inteligentes. La creciente sofisticación de los teléfonos inteligentes y el uso de este dispositivo como herramienta de consulta principal en los buscadores hacen de las telecomunicaciones móviles una parte integral de una capacidad de comunicación más amplia. Los empleados pueden utilizar el mismo dispositivo de telecomunicaciones para acceder a datos, enviar

y recibir mensajes de correo electrónico, trabajar en documentos o participar en conferencias multimedia. La industria de las telecomunicaciones ofrece una amplia gama de técnicas, de negocios, oportunidades de ventas y administrativos del trabajo. La industria abarca los servicios de telefonía tradicional, telefonía móvil, acceso a Internet de banda ancha y transmisión de video. Los puestos de trabajo están disponibles con las compañías que ofrecen las redes que transmiten señales de telecomunicaciones, los operadores que prestan servicios de telefonía fija o móvil para clientes, fabricantes de equipos y minoristas. Las tecnologías de la información y la comunicación (TIC) son esenciales para el desarrollo personal y profesional de las personas, pero también pueden ser muy útiles para su supervivencia, según publica la Unión Internacional de Telecomunicaciones (UIT). "Aceleremos el progreso, usemos la tecnología para lograr los Objetivos Globales" es el título del informe elaborado por la UIT a instancias de la ONU. Naciones Unidas quiere tener una visión más clara y práctica de como las TICs pueden ayudar al desarrollo humano, en aspectos tan prácticos como la capacidad de comunicarse vía teléfono móvil de personas "en movimiento", sean migrantes, desplazados internos o refugiados, o la posibilidad de verificar la predicción meteorológica. El texto señala cinco aspectos clave. El primero es asumir que hay 3.900 millones de personas que no están "conectados" y no pueden usar los recursos disponibles en la red, por lo que uno de los principales objetivos es que puedan estarlo. El segundo aspecto revelado por el informe es que las TIC son de gran utilidad para sociedades que aún dependen de la agricultura en gran medida, dado que pueden usar imágenes de satélite para controlar el clima, el estado de las tierras, de los recursos acuíferos, etc.

Según el texto, las TICs se encuentran actualmente al mismo nivel de importancia que el acceso al agua, a la comida o a la energía dado que contar con ellas puede significar la posibilidad de encontrar un trabajo y obtener un ingreso. El informe destaca en su cuarto punto que la revolución debe ser ahora, que el acceso global a las TIC debe ocurrir lo más pronto posible para evitar que la brecha entre los "conectados" y los que no lo están se agrande. Finalmente, el informe insta a que todas las agencias de la ONU colaboren entre ellas para poder empujar esta agenda que, de lograrse, ayudará a lograr cumplir los Objetivos de Desarrollo Sostenible.

Uso de recursos tecnológicos. En la actualidad, los recursos tecnológicos son una parte imprescindible de las empresas o de los hogares. Es que la tecnología se ha convertido en una aliado clave para la realización de todo tipo de tareas. Dentro de las aplicaciones que en la actualidad tienen los recursos tecnológicos destacaría el uso que se le dan dentro del ámbito educativo. De ahí que existan centros que se dan en llamar TIC, es decir, Centros de la Tecnología de la Información y la Comunicación. Muchas son las ventajas que esos recursos tecnológicos ofrecen dentro del ámbito docente. No obstante, entre todas ellas se destacaría el hecho de que otorgan dinamismo a la hora de impartir las distintas materias y también que facilitan enormemente el aprendizaje de los alumnos. Y es que los estudiantes tienen a su disposición una amplia variedad de textos, vídeos y archivos audiovisuales que les ayudan a comprender y asimilar las distintas asignaturas. De la misma manera, consiguen aprender de una manera mucho más atractiva, divertida y práctica. Lo que se traduce, por tanto, en una mejora incuestionable de sus resultados académicos. La única desventaja que le achacan algunas personas a los recursos tecnológicos a la hora de aplicarlos y utilizarlos en colegios, institutos y universitarios, es que, en ocasiones, presentan fallos y errores que impiden que las clases se puedan desarrollar de la manera habitual. Una empresa que cuenta con computadoras modernas, acceso a Internet de alta velocidad, redes informáticas internas, teléfonos inteligentes y equipos multifunción estará en condiciones de competir con éxito en el mercado, más allá de las características propias de sus productos o servicios. Los recursos tecnológicos ayudan a desarrollar las operaciones cotidianas de la empresa, desde la producción hasta la comercialización, pasando por las comunicaciones internas y externas y cualquier otra faceta. En el hogar, los recursos tecnológicos pueden ser útiles para quienes tienen que realizar tareas académicas o para aquellos que desean trabajar en una oficina virtual o a distancia. No se requieren de grandes inversiones para contar con recursos tecnológicos básicos como una computadora con acceso a Internet, por ejemplo. A mayor inversión, mayor posibilidad de adquirir recursos de última generación y mejor calidad. Tipos de Redes: RED WAN: Una red de área amplia o RED WAN, (Wide Área Network en inglés), es una red de computadoras que une varias redes locales, (LAN), aunque sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de Internet (ISP) para proveer conexión a sus clientes. RED LAN: significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una

red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps y 1 Gbps. Una red de área local puede contener 100, o incluso 1000, usuarios. RED MAN: Una red de área de metropolitana, siglas del inglés Metropolitan Area Network, es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s o 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica. RED WLAN: Una Red de Área Local Inalámbrica, es básicamente un sistema de transferencia y comunicaciones de datos el cual no requiere que las computadoras que la componen tengan que estar cableadas entre sí, ya que todo el tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad de ventajas, y es por ello que su implementación crece día a día en todos los ámbitos. Sin embargo, la característica más destacada de este tipo de red es el ahorro en el tendido de los cables para la interconexión de las PC. RED WMAN: Red Metropolitana Inalámbrica por su traducción al español, es una versión inalámbrica de MAN, la cual puede llegar a tener un rango de alcance de decenas de kilómetros. Esta tecnología utiliza técnicas basadas en el estándar de comunicaciones WiMAX (Worldwide Interoperability for Microwave Access). Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

RED PAN: Abreviatura del inglés Personal Area Network, y cuya traducción al español significa Red de Área Personal, es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz. Estas tecnologías permitieron una altísima transferencia de datos dentro de las soluciones de sistemas o redes inalámbricas. La ventaja de las comunicaciones inalámbricas es que con la terminal la persona se puede mover por toda el área de cobertura, lo que no ocurre con las redes de comunicaciones fijas. RED SAN: Una red de área de almacenamiento, en inglés Storage Area Network (SAN), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: •

Una red de alta velocidad de canal de fibra o iSCSI.



Un equipo de interconexión dedicado (conmutadores, puentes, etc).



Elementos de almacenamiento de red (discos duros).

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza.

Definiciones de conceptos Objetivo 3 Dato: es una representación simbólica de alguna situación o conocimiento, sin ningún sentido semántico, describiendo situaciones y hechos sin transmitir mensaje alguno. Puede ser un número, una letra o un hecho. Información: es un conjunto de datos, los cuales son adecuadamente procesados, para que de esta manera, puedan proveer un mensaje que contribuya a la toma de decisión a la hora de resolver un problema, además de incrementar el conocimiento, en los usuarios que tienen acceso a dicha información. Diferencias: Los datos son utilizados por lo general, para comprimir información con la finalidad de facilitar el almacenamiento de datos, y su transmisión a otros dispositivos. Al contrario que la información, la cual tiende a ser muy extensa. La información o mensaje es mucho mayor que los datos, ya que la información se encuentra integrada por un conjunto de datos de diferentes tipos. Otra característica destacable de la información, es que es un mensaje que tiene sentido comunicacional y una función social. Mientras que el dato, no refleja mensaje alguno y por lo general, es difícil de entender por sí solo para cualquier ser humano, careciendo de utilidad si se encuentra aislado o sin otros grupos de datos que creen un mensaje coherente. Clasificación de los Datos: Datos Primitivos: se llama tipo primitivo o tipo elemental a los tipos de datos originales de un lenguaje de programación, esto es, aquellos que nos proporciona el lenguaje y con los que podemos (en ocasiones) construir tipos de datos abstractos y estructuras de datos. Generalmente ejemplos de tipos primitivos son: Char (Carácter): es un dígito individual el cual se puede representar como numéricos (0 al 9), letras (a-z) y símbolos (!"$&/\). El tipo de dato carácter: El tipo de dato carácter Unicode: es una "extensión" del tipo de dato cadena, permite ampliar los símbolos de escritura, provee exactamente hasta 65535 caracteres diferentes. Int (Entero) y Float (Real - Coma flotante) son datos numéricos: Este tipo de dato puede ser real o entero, dependiendo del tipo de dato que se vaya a utilizar. Enteros: son los valores que no

tienen punto decimal, pueden ser positivos o negativos y el cero. Reales: estos caracteres almacenan números muy grandes que poseen parte entera y parte decimal. Otros tipos de datos que pueden ser considerados primitivos ya que la mayoría de lenguajes de programación así los proporcionan (aunque no todos) son: Booleano (Lógico: Verdadero, Falso): : Este tipo de dato se emplea para valores lógicos, los podemos definir como datos comparativos dicha comparación devuelve resultados lógicos String (Cadena de caracteres) Puntero (Dirección de memoria - Int) Datos compuestos: Se derivan de uno o más datos primitivos. A las distintas maneras de formar o combinar estos datos se les conocen con el nombre de “Estructura de datos”. Al combinarlo podemos crear un nuevo tipo, por ejemplo: "array-de-enteros" es distinto al tipo "entero". Un Vector (o arreglo del original en inglés array) almacena un número de elementos del mismo tipo en un orden específico. Los arrays pueden ser estáticos (con una medida fija) o dinámicos (crecer durante su ciclo de vida). Un Registro o Tupla. Un Conjunto. Tipo de dato abstracto (TDA) es un conjunto de datos u objetos al cual se le asocian operaciones.

Tipos de variables y constantes: Una variable es un objeto nombrado capaz de contener un dato que puede ser modificado durante la ejecución de programa. En C, las variables tienen tipo, que significa que es necesario especificar el tipo de dato que se le asigna a una variable (int, float etc.). Las variables se almacenan en la memoria RAM y el espacio de memoria que ocupan (en bytes) depende de su tipo. Una constante tiene las mismas características que una variable excepto el hecho de que su valor asignado no puede ser cambiado durante la ejecución de programa. A diferencia de las variables, las constantes se almacenan en la memoria Flash del microcontrolador para guardar el mayor espacio posible de memoria RAM. El compilador, es un tipo de traductor que transforma un programa entero de un lenguaje de programación (llamado código fuente) a otro, este las reconoce por el nombre y el prefijo const. Generalmente el compilador reconoce automáticamente el tipo de dato de una constante, así que no es necesario especificar el tipo adicionalmente. Tipos de operadores: lógicos, numéricos, relacionales. ARITMÉTICOS: Los operadores aritméticos nos permite, básicamente, hacer cualquier operación aritmética, que necesitamos (ejemplo: suma, resta, multiplicación, etc).

Existen operadores aritméticos binarios y unarios. Los binarios son: +: Suma de dos o más valores o variables. -: Resta de dos o más valores o variables. *: Multiplicación de dos o más valores o variables. /: División de dos o más valores o variables. %: Modulo (obtención del residuo de una división) de dos o más valores o variables. Los unarios: ++: Aumenta el valor de una variable en una unidad. --: Dismuniye el valor de una variable en una unidad. -: Cambia el signo de una variable, es como multiplicar por -1

RELACIONALES: Son operadores que se encargan de unir y comparar dos o más valores, se utilizan en comparaciones de parejas por los símbolos: == : igual que != : diferente a > : mayor que < : menor que >= : mayor igual que b > c //ERROR (a > b) && (b > c) //BIEN LÓGICOS: Son operadores de unión, también llamados compuertas lógicas, estos operadores pueden unir dos o más pares de valores comparados por medio de los operadores relaciones: && : Operador AND (Y) todas las condiciones deben ser verdaderas para que se ejecute una acción. || : Operador OR (O) de todas las condiciones solo una debe ser verdadera y con hace determinada acción.

! : Operador NOT (NO) se niega la afirmación para cambiar su valor, es decir cambia de verdadero a falso y de falso a verdadero. Tabla de la verdad Las tablas de verdad es una estrategia de la lógica simple que permite establecer la validez de varias propuestas en cuanto a cualquier situación, es decir, determina las condiciones necesarias para que sea verdadero un enunciado propuesto, permitiendo clasificarlos en tautológicos (resultan verdaderos durante cualquier situación) contradictorias (son enunciados falsos en la mayoría de los casos) o contingentes (enunciados que no pueden ser tanto verdaderos como falsos no existen tendencia a un solo sentido). Permite diferentes aspectos del enunciado como las condiciones que lo hacen verdadero y cuáles son sus conclusiones lógicas, es decir, si el enunciado propuesto es verdadero o falso. Esta tabla fue ideada por Charles Sander Peirce aproximadamente en 1880, pero la más utilizada es el modelo actualizado de Luidwin Wittgenstein en 1921. La construcción de la tabla está fundamentada en la utilización de un letra para las variables del resultado y las mismas se cumplen se dicen que son verdaderas, en el caso contrario de que no se cumpla se les asigna el apelativo de falsas, por ejemplo: Enunciado: “Si nos mudamos, mi perro se muere”. Variables: A: Si se muda- B: el perro se muere. Si se dice que es verdadero a ambas variables se les asigna la letra (V) y representa la positividad del enunciado, si algunas de las variables no se cumple se les asigna la letra (F) esto no representa la falsedad del enunciado ya que con cumplirse una sola variable se puede designar como verdadero, eso dependerá del enunciado. Cuando ambos valores resultan verdaderos en todas las ocasiones se dice que existe una conjugación en el enunciado, en cambio sí se obtiene dos resultados verdaderos y luego uno verdadero y el otro falso se dice que existe una disyunción.