Está en la página 1de 20

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y


ELÉCTRICA

UNIDAD ZACATENCO

A L G O R I T M I A.

HUMANIDADES 1.
INGENIERÍA, CIENCIA Y SOCIEDAD

1CM1

PRESENTA

C.CRUZ HERNÁNDEZ ZAYRA INÉS


C.GUTIÉRREZ TELLEZ JOSÉ ALONSO
C.LÓPEZ PALMA MARIANA ITZEL

C.SYDYKOV MÉNDEZ ALINA


C. LUISA VIANEY TAPIA SANTOS

P R O F E S O R:
MA. DE LA PAZ LÓPEZ CARMINA CELIA

0
CIUDAD DE MÉXICO A 12 DE DICIEMBRE DEL 2022

1
A L G O R I T M I A.
En el presente trabajo se expone la algoritmia como parte del avance científico y
tecnológico en la sociedad. Se define el concepto y surgimiento del algoritmo. así
como a lo que llegó a evolucionar, enunciando así sus diversos usos en la actual
sociedad, así como en las matemáticas como en la programación y su uso para el
desarrollo de programas informáticos complejos, hablando especialmente de la
criptografía, la inteligencia artificial y el análisis de datos masivos, también
conocido como big data. Exponiendo cómo estos temas afectan a toda la sociedad
y no serían posibles sin la algoritmia y los algoritmos informáticos.0.

ANTECEDENTES
La algoritmia, o también conocida como algorítmica, por su traducción del inglés
algorithmics, se define como el diseño y análisis de algoritmos. La algoritmia no se
ocupa principalmente de la ejecución humana de algoritmos, por ejemplo, para el
cálculo aritmético, sino de cómo se construyen los algoritmos y cómo funcionan.
(Lerman, S). Un algoritmo se puede definir de varias maneras y cambia
dependiendo del contexto en el que se hable, pero en general se podría decir que
un algoritmo es un método para resolver un problema. (Gómez, M). Otras
definiciones son: Una secuencia paso por paso de instrucciones, expresada en
lenguaje estilizado para resolver un problema. (Kleinberg, J). Conjunto de reglas
para efectuar algún cálculo, bien sea a mano o, más frecuentemente, en una
máquina. (Cortez, P). Con las definiciones que se establecieron, es posible
abarcar tanto la forma en la que una computadora procesa información como la
forma en que una persona realiza cálculos a mano. Por ejemplo, las reglas de
adición y multiplicación de números que se enseñan a niños en las escuelas son
algoritmos; las reglas usadas por una compañía de aerolíneas para programar
vuelos constituyen un algoritmo; y las reglas usadas por un motor de búsqueda
como Google para clasificar las páginas web constituye un algoritmo. También es
justo decir que las reglas usadas por los cerebros humanos para identificar objetos
en un campo visual constituyen una clase de algoritmo, aunque realmente la
humanidad está lejos de entender cómo es que este algoritmo se ve o cómo se
implementa en el hardware neuronal. (Kleinberg, J).
La palabra algoritmo tiene su origen en el siglo IX, cuando el matemático persa
Abu Abdulah Mihamad ibn Musa AlKhwarismi escribió el que es considerado por
los historiadores de la ciencia el primer libro de algebra Al-Kitab al-Mukhtasar fi
Hisab al-jabr wa l-Muqabala (Compendio de Cálculo por Compención y
Comparación). Tan pronto como los escolásticos y filósofos medievales
empezaron a diseminar la obra de Al-Khwarismi la traducción de su nombre por
“algorismo” pronto empezó a describir cualquier método sistemático o automático
de cálculo. Los algoritmos forman parte esencial de las ciencias de la

0
computación, informática, ingeniería o IA. (Monasterio, A)
En la actualidad, los algoritmos son sumamente necesarios se le puedo conocer a
este término como “La revolución algorítmica” que se refiere a la progresiva
introducción de la tecnología y las máquinas en todas las facetas de la vida que
hace que se espere y confíe más en ellas que en las propias personas.
Como se explicó anteriormente, los algoritmos existen y han sido estudiando
desde el inicio de las matemáticas. Sin embargo, el surgimiento de la algoritmia
como dominio matemático es contemporáneo a las computadoras digitales. Las
ciencias computaciones, que también surgieron al mismo tiempo, se encarga de
métodos y técnicas para implementación por máquinas, mientras que la algoritmia
se concentra en las propiedades de los algoritmos. (Lerman, S). 
Un tema común es que una persona puede razonar acerca de un algoritmo sin la
necesidad de recurrir a dispositivos computacionales específicos o lenguajes de
programación computacional, sino expresarlos usando lenguaje matemático. De
hecho, la noción de un algoritmo como se piensa fue formalizado en gran parte por
el trabajo de lógico-matemáticos en los años 1930, y el razonamiento algorítmico
está implícito en el pasado milenio de actividad matemática. Por ejemplo, los
métodos para resolver ecuaciones siempre han tendido a tener un fuerte sabor
algorítmico; las construcciones geométricas de los antiguos griegos también eran
inherentemente algorítmica.
Hoy en día, el análisis matemático de los algoritmos ocupa la posición central en
las ciencias computacionales; razonando acerca de los algoritmos
independientemente de los dispositivos específicos en los que se ejecutan pueden
dar una idea del principio de diseño general. Al mismo tiempo, la investigación en
informática se esfuerza por mantener dos puntos de vista divergentes en el foco:
la visión más abstracta que formula los algoritmos matemáticamente, y la visión
más aplicada que generalmente se asocia más con el campo, la que busca
desarrollar aplicaciones tales como motores de búsqueda en internet, sistemas de
banca electrónica, software de imágenes médicas, y la multitud de otras
creaciones que se esperan de la tecnología computacional. (Kleinberg, J). Para
fines de esta investigación, se considerará un enfoque mayormente informático,
pero también se hablará sobre 

El algoritmo informático permite resolver una clase de problemas. Pueden ser


cálculos, procesamiento de datos y tareas de razonamiento automatizado. Hay
ciertos requisitos que debe cumplir un algoritmo:
Tiene definidas las entradas que se requieren, así como las salidas que se deben
producir.
Es preciso: Se debe indicar sin ambigüedades el orden exacto de los pasos a
seguir y la manera en la que éstos deben realizarse. Las instrucciones deben ser
tan claras que incluso una computadora pueda seguirlas.

1
Es determinista: para un mismo conjunto de datos proporcionado como entrada, el
algoritmo debe producir siempre el mismo resultado.
Es finito: un algoritmo siempre termina después de un número finito de pasos. Si
un procedimiento tiene las otras 4 características de un algoritmo, pero no es
finito, entonces se le llama “método computacional”.
Es efectivo: cada paso o acción se debe poder llevar a cabo en un tiempo finito y
se debe lograr el efecto que se desea o espera.
Algunos tipos comunes de algoritmos incluyen algoritmos de clasificación,
algoritmos de búsqueda y algoritmos de comprensión. Las clases de algoritmos
incluyen: grafos, programación dinámica, clasificación, búsqueda, cadenas,
matemáticas, geometría computacional, optimización. (Benites, L). Pueden existir
diferentes formas de implementar un algoritmo, a cada una de éstas se le llama
implementación del algoritmo y es un conjunto diferente de instrucciones
elaboradas por el programador. Del mismo modo, un problema puede resolverse
con diferentes algoritmos. (Gomez, M).
Recopilando la información previa, se puede compendiar que el uso del algoritmo
data de hace miles de años, y surgió ante la necesidad de dar solución a
problemas matemáticos desarrollados por los científicos de la época. Pero no fue
hasta el siglo IX que se empezó a normalizar el término algoritmo bajo una
definición general de “instrucciones para resolver un problema”. Realmente este
vocablo puede asociarse a cualquier situación, desde caminar o tocar un
instrumento hasta el desarrollo de computadoras y sistemas eléctricos. Para fines
de esta investigación se revisará el uso del algoritmo informático para resolver
desafíos tecnológicos en la actualidad. Para comprender esto, es necesario
conocer las características que definen a un algoritmo en el contexto informático,
porque es muy diferente dar instrucciones a un humano que a una computadora.
Primeramente, especificando que se escriben en un lenguaje de programación, y
de esta forma la computadora es capaz de entender las instrucciones, y después
entender que debe ser extremadamente preciso, debido a que las computadoras
carecen de imaginación o interpretación propia de las situaciones. 

DATOS
El electorado informado (...) no es más que 10% en América Latina». La
afirmación pertenece al polémico asesor de imagen ecuatoriano Jaime Durán
Barba1 . En la misma entrevista, agregaba que los políticos tradicionales «tienen
miedo de hablar de sexo; creen que no es de buen gusto; que no es importante.
Hasta ahora, había que hablar del ‘Che’ Guevara». Durán Barba fue un pilar
fundamental para la victoria de Mauricio Macri como jefe de gobierno de la ciudad
de Buenos Aires en 2007 y como presidente de Argentina en 2015. El consultor ya
había construido su reputación asesorando a candidatos de centroderecha (por
ejemplo, colaboró en la campaña que llevó a Felipe Calderón a la Presidencia de

2
México en 2006 y se desempeñó como secretario de la Administración Pública de
Ecuador durante la gestión de Jamil Mahuad, el presidente que inició la
dolarización de la economía ecuatoriana). Este personaje afecto a las frases
polémicas (en una entrevista en 2013 dijo que «Hitler era un tipo espectacular»2 y
defendió la despenalización del aborto en plena campaña presidencial3 ), mal que
les pese a quienes les disgusta su estilo, ha sabido conducir el barco de
Propuesta Republicana (pro) al éxito: mientras el partido gobernante anterior, el
Frente para la Victoria (fpv), hablaba de Estado, patria y pueblo, Durán Barba, con
la convicción de que a la mayoría de la gente no le interesa la política, apoyó la
campaña en globos, el «tren de la alegría» y sonrisas por doquier. (Magnani, E).
Los monitores del Dow Jones Industrial Average, quizá el índice bursátil más
seguido del mundo mostraba en pantalla una caída de 998 puntos. Parecía como
si el índice hubiera sido hackeado. Cerca de 1 trillón de dólares se volatilizaron en
el éter electrónico (CFT&SEC 2010). A las 14:45 un sistema de control interrumpió
o, mejor dicho, detuvo las operaciones del algoritmo de negociación de alta
frecuencia. Cuando de nuevo el algoritmo se inició los precios se estabilizaron,
pero se había perdido un trillón de dólares con efectos cascada en todas las
bolsas con precios absurdos (un centavo la acción o 100.000 dólares). Cuando el
mercado cerró los representantes de las bolsas se reunieron con los reguladores y
decidieron que todos los intercambios que se habían ejecutado a precios mayores
de 60% de los precios pre-crisis, fueran cancelados. Todavía no hay un consenso
sobre las causas reales de lo que se bautizó como el “Flash Crash”. Michael Lewis
(2014) narra estupendamente esta historia fatídica y de suspense en el seno de
Wall Street sobre cómo los algoritmos programados e implicados en el Flash
Crash tomaron el control de las finanzas globales. Los algoritmos utilizados en la
bolsa para comprar y vender acciones cumplen un buen servicio incrementando la
liquidez y la eficiencia del mercado. En el incidente de Wall Street de mayo del
2010, conocido como Flash Crash, huelga decir que aunque los algoritmos
contribuyeron a la crisis, también a su resolución. Los algoritmos que se han
convertido en el estándar del mundo de las finanzas y los negocios y han tomado
Wall Street, tienen otras aplicaciones beneficiosas para la gente y el mundo.
(Monasterio, A).
La progresiva introducción de la tecnología y las maquinas en todas las facetas de
la vida que hace que se confíe más en ellas que en las propias personas tiene uno
de los grandes desafíos y amenazas en el hecho de que los algoritmos detrás de
las máquinas y la tecnología se han vuelto cada vez más complejos. Las personas
están perdiendo la capacidad de entender cómo funcionan y cómo anticipar
comportamientos inesperados o brechas en su seguridad. Como ejemplo, hay que
señalar que las líneas de código programado que se necesitaron para poner al ser
humano en la Luna en 1969 fueron 145.000 y en el año 2015 las líneas de código
programado para gobernar Google fueron de 2 billones. Los sistemas algorítmicos

3
son laberintos incomprensibles, en muchos casos hasta para los ingenieros,
matemáticos y físicos que las escribieron.
Pero al mismo tiempo pueden generar nuevas vulnerabilidades y amenazas si
estas tecnologías caen en las manos equivocadas y son “hackeadas” por
organizaciones criminales. Este nuevo espacio digital que propicia el “Internet de
todo” puede ser utilizado para espiar cualquier movimiento de las personas,
teniendo en cuenta que se espera que en los próximos años más de 75 billones de
objetos estén conectados entre si y a Internet. La empresa Cisco en un reciente
informe ya incluso estima que hay más objetos conectados entre sí y a Internet
que personas con dispositivos conectados a Internet. (Monasterio, A).
Este tipo de campañas digitales es posible en países como eeuu donde las redes
sociales son la segunda fuente de noticias: según el Pew Research Center, 38%
de la población se informa en primer lugar a través de estas redes8 , solo por
detrás de la televisión. Esto permite una manipulación importante de la
comunicación a la que accede el público gracias a algoritmos y mensajes pagos
dirigidos específicamente a los usuarios: si la realidad es sobre todo percibida a
través de las redes y los mensajes que vemos a través de ellas son filtrados por
algoritmos, dos vecinos pueden vivir en realidades totalmente distintas (Magnani,
E).

UTILIDADES
MATEMÁTICAS
La utilidad más evidente que tienen los algoritmos son las matemáticas, las
siguientes afirmaciones son aceptadas popularmente sobre las matemáticas:
Las matemáticas surgen por la necesidad que tiene el hombre de resolver ciertas
cuestiones y problemas que le intrigan.
Son un intento de conocer el Universo, de hacerlo inteligible mediante el
razonamiento y la simbolización.
Las matemáticas han proporcionado, y proporcionan, las herramientas necesarias
para desarrollar las aplicaciones científicas y tecnológicas que han hecho posible
la actual civilización tecnológica.
Es la ciencia abstracta por excelencia, por lo que es necesario sentir una atracción
especial por los números. (Vivas, M).
Al entendido de que los algoritmos dieron la solución a varios problemas que las
matemáticas solucionan y al entendido que las matemáticas proporcionan las
herramientas que hicieron posible la actual civilización tecnológica, se podría decir
que la utilidad de los algoritmos para la humanidad es infinita, pero sólo por dar
algunos ejemplos se podrían mencionar

FINANZAS
Desde los problemas básicos de porcentajes hasta los complejos modelos de

4
predicción de portafolios de inversión, comportamiento de la bolsa de valores etc.
La probabilidad, el movimiento browniano, el análisis son partes de esta área de
estudio. 
Cubo Rubik: Las matemáticas del cubo de Rubik pertenecen a la teoría de grupos,
principalmente el grupo finito de permutaciones, diferentes propuestas para su
modelación y solución se han dado, incluso en diferentes grupos como el grupo
lineal GL (2, F_5). (Vivas, M). Pero una vez revuelto el cubo Rubik, se utilizan
algoritmos para resolverse, algoritmos que tienen una fuerte influencia
matemática. Entonces se podría decir que el algoritmo es la aplicación de las
matemáticas, lo que lleva la teoría a la práctica. Y la algoritmia es el estudio de la
aplicación de estos algoritmos para obtener distintos resultados que resuelven
problemáticas de la vida diaria. Así los algoritmos complementan a las
matemáticas de forma muy estrecha. 

PROGRAMACIÓN
Los algoritmos en la programación son un tema muy extenso que tiene, pero para
esto, es importante conocer la estructura básica que se sigue al desarrollar un
algoritmo. Los primeros tres pasos se encargan del análisis:
1. Analizar el problema. Este es el punto de partida al momento de pretender dar
solución a una problemática. Básicamente consiste en responder: ¿Qué se va a
resolver?, ¿Qué resultados se esperan?, ¿Para quién van dirigidos los
resultados?, ¿Qué se necesita para llegar a esos resultados? escenarios que se
contemplarán. Este problema podría ser salvaguardar información sensible, dar
mejores recomendaciones para publicidad, ganar una partida de ajedrez, dar
estadísticas de grandes cantidades de datos, crear gráficos, componer canciones,
etc.
2. Razonar las formas de resolver el problema. Es necesario identificar cuantas
posibles soluciones tiene. Aquí la lógica de cada persona influye al momento de
encontrar la solución. Para este paso es necesario estar documentado sobre cómo
han sido resueltos problemas similares, para que sirva de guía.
3. Justificar con teoría, reglas o formulas la solución. De la cantidad de soluciones
posibles, ¿Cómo saber cuál es la más acertada? Quizás mientras una solución
implica un promedio de diversos valores, la otra solución utiliza la probabilidad
para encontrar un rango más acertado de valores. Áreas como las matemáticas,
estadísticas, análisis numérico, entre otras deben de ser usadas a fin de justificar
la solución. (Cortez, P).

Los últimos dos pasos se encargan de la implementación y la prueba, esto da a


entender que, al momento de formular un algoritmo, la parte más importante se
encuentra en la teoría, a pesar de que pareciera
4. Implementación. En este punto es donde se empieza a pensar cuál lenguaje de

5
programación será idóneo para codificar el algoritmo. El proceso de codificación
se realiza en este paso. Si el algoritmo involucra varias iteraciones de cálculos
matemáticos, seguramente un lenguaje como C, C++, o Python podrán ser
algunos lenguajes de programación que se deberán de elegir. O si el algoritmo
involucra gran uso de expresiones regulares entonces lenguajes de programación
como Perl, quizás C o Java podrían ser opción.
5. Probarlo. El momento decisivo en la propuesta del algoritmo, verificar que la
solución que encontramos como idónea realmente arroje los resultados
esperados. En este paso es cuando se verifica si se hizo un correcto análisis del
problema. Es posible realizar un leve ajuste a algunos parámetros del algoritmo,
con la finalidad de mejorar las salidas
MACHINE LEARNING
La inteligencia artificial es la habilidad que poseen los ordenadores para hacer
actividades que comúnmente requieren de la inteligencia humana sin embargo
para que estos ordenadores ejecuten las actividades y sean capaces de realizar
ciertas actividades, se necesita de algoritmos, aprender de los datos y utilizar lo
aprendido haciendo una semejanza de cómo lo ejecutaría un ser humano. “Las
tecnologías basadas en la inteligencia artificial están siendo utilizadas para ayudar
a los humanos a beneficiarse de mejoras significativas y disfrutar de una mayor
eficiencia en casi todos los ámbitos de la vida, pero el gran crecimiento de la
inteligencia artificial también nos obliga a estar atentos para prevenir y analizar las
posibles desventajas directas o indirectas que pueda generar la proliferación de la
inteligencia artificial" (Cabañes,E.(2018)) 

Años pasados comprendimos que la mente era algo anclado a los límites del
cráneo, en la actualidad entendemos como algo estructurado con relación
dinámica en los que se incluyen más cosas como máquinas y entornos,
convirtiéndonos en nuestra tecnología, somos todos agentes humanos que incluye
a animales o máquinas con las que interactuamos. Hoy en día la mayoría de
nuestras actividades se conducen por operaciones dirigidas por algoritmos que
"analizan nuestros movimientos, motores de búsqueda, con quién nos
relacionamos en las redes sociales, lo que nos gusta o no en términos
gastronómicos, estéticos y de diversión. Los algoritmos son la matriz constitutiva
del presente en nuestra práctica de vida diaria no solo hacia el espacio tecnológico
sino respecto al espacio social en su conjunto" Marquina A (2017) En este sentido
es importante que cada persona comprenda qué implica convivir con la
inteligencia artificial para esto es importante considerar tres puntos clave:

•Conocer su algoritmo: Cuándo interactuamos con sistemas de inteligencia


artificial la mayor parte un algoritmo nos representa esto es debido a que ha
sido enseñado y entrenado con nuestros datos y la de los demás dándonos

6
a entender que vivimos bajo la toma de decisiones donde influye el
algoritmo para saber que deberíamos hacer y que no, siendo así
impredecible tener un conocimiento básico.
•Mejorar su algoritmo: este punto es importante ya que nos sirve para hacer
mejoras a la estructura del algoritmo que nos representa y en consecuencia
obtener un mejor resultado que nos beneficiará en un futuro.
•Educar su algoritmo: Este punto tiene como objetivo que nuestro algoritmo
logré ejecutar decisiones de una manera responsable respetando los
derechos de los demás haciendo que no se vea atacado por otros
algoritmos, además de qué es de importancia entender que la inteligencia
artificial no solo genera oportunidades también puede implicar riesgos para
las personas. Para que estos riesgos se puedan minimizar al máximo de
vez en cuando podemos actuar como usuarios para influir en el
comportamiento del algoritmo

La inteligencia artificial (IA) es parte de un proceso más amplio y avanzado de


procesamiento de datos, agrupándose así en técnicas que permiten definir el
curso de acción que maximizará las probabilidades para alcanza un objetivo. Esto
incluye técnicas tales como aprendizaje automático Ortiz Freuler, J. and Iglesias,
C. (2018) sin embrago es importante destacar que el impacto de un algoritmo
depende del grado de coordinación que exista entre muchos actores que
continuamente trabajan en la producción de datos, diseño del algoritmo,
aprovechamiento de los outputs, y la creación y análisis de marcos legales y
sociales que gobiernan a las poblaciones que serán afectadas, que son:
 Uno: La creación de base de dato que se refiere a que datos serán
recabados quienes harán esto y como se le asignará el nombre a cada uno
de ellos.
Dos: Diseños de algoritmos Modelo de IA estas proceden en base a las
reglas que fueron programadas. Tres: Decisión/interpretación del output al
poner un algoritmo de inteligencia artificial, las autoridades deben revisar si
se maneja de manera autónoma o si tienen carácter informativo. Cuatro:
Interacción con marcos sociales y legales trata sobre ese impacto que
tendrá el algoritmo es mediado por reglas formales e informales.

CRIPTOGRAFÍA
La palabra criptografía proviene en un sentido etimológico del griego
Kriptos=ocultar, Graphos=escritura, lo que significaría ocultar la escritura, o en un
sentido más amplio sería aplicar alguna técnica para hacer ininteligible un
mensaje, en su clasificación dentro de las ciencias, la criptografía proviene de una
rama de las matemáticas, que fue iniciada por el matemático Claude Elwood

7
Shannon en 1948, denominada: “Teoría de la Información”. Esta rama de las
ciencias se divide en: “Teoría de Códigos” y en “Criptología”. Y a su vez la
criptología se divide en Criptoanálisis y Criptografía, en un sentido más amplio, la
criptografía es la ciencia encargada de diseñar funciones o dispositivos, capaces
de transformar mensajes legibles o en claro a mensajes cifrados de tal manera
que esta transformación (cifrar) y su transformación inversa (descifrar) sólo
pueden ser factibles con el conocimiento de una o más llaves. En contraparte, el
criptoanálisis es la ciencia que estudia los métodos que se utilizan para, a partir de
uno o varios mensajes cifrados, recuperar los mensajes en claro en ausencia de
la(s) llave(s) y/o encontrar la llave o llaves con las que fueron cifrados dichos
mensajes.

Clasificación de la criptografía
La criptografía se puede clasificar históricamente en dos: La criptografía clásica y
la criptografía moderna. La criptografía clásica es aquella que se utilizó desde
antes de la época actual hasta la mitad del siglo XX. También puede entenderse
como la criptografía no computarizada o mejor dicho no digitalizada. Los métodos
utilizados eran variados, algunos muy simples y otros muy complicados de
criptoanalizar para su época. Se puede decir que la criptografía moderna se inició
después de tres hechos: el primero fue la publicación de la “Teoría de la
Información” por Shannon; el segundo, la aparición del estándar del sistema de
cifrado DES (Data Encryption Standard) en 1974 y finalmente con la aparición del
estudio realizado por Whitfield Diffie y Martin Hellman sobre la aplicación de
funciones matemáticas de un solo sentido a un modelo de cifrado, denominado
cifrado de llave pública en 1976.

La criptografía clásica es muy antigua, las técnicas criptográficas eran muy


ingeniosas y se usaban para enviar mensajes secretos entre las personas que
tenían el poder o en época de guerra para enviar instrucciones. A diferencia de la
criptografía moderna, el algoritmo del sistema criptográfico se mantenía en
secreto. La criptografía clásica también incluye la construcción de máquinas que,
mediante mecanismos, comúnmente engranes o rotores, transformaban un
mensaje en claro a un mensaje cifrado, como la máquina Enigma usada en la
Segunda Guerra Mundial. Los cifradores por sustitución utilizan la técnica de
modificación de cada carácter del texto en claro por otro correspondiente al
alfabeto de cifrado. (Amparo, F.S, 2001).Si el alfabeto de cifrado es el mismo que
el del mensaje o bien el único, hablamos entonces de cifradores mono alfabéticos;
es decir, existe un único alfabeto en la operación de transformación del mensaje
en criptograma. Por el contrario, si en dicha operación intervienen más de un
alfabeto, se dice que el cifrador es poli alfabético.
El cifrado César En el siglo I a.c. aparece un método de cifrado conocido con el

8
nombre genérico de cifrado de César en honor al emperador Julio César y en el
que ya se aplica una transformación al texto en claro de tipo monoalfabética. El
cifrado del César aplica un desplazamiento constante de tres caracteres al texto
en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto
en claro, pero desplazado tres espacios hacia la derecha módulo n, con n el
número de letras del mismo. A continuación, se muestra el alfabeto y la
transformación que realiza este cifrador por sustitución de caracteres para el
alfabeto castellano de 27 letras.
Alfabeto A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Alfabeto D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Así con este alfabeto podemos cifrar el siguiente mensaje:
Mensaje original: MENSAJE DE PRUEBA
Mensaje cifrado: OHPVDM GH SUXHED.

Protección de datos
La criptografía es una herramienta muy útil cuando se desea tener seguridad
informática, puede ser también entendida como un medio para garantizar las
propiedades de confidencialidad, integridad y disponibilidad de los recursos de un
sistema, con la criptografía se puede garantizar las propiedades de integridad y
confidencialidad, pero hay que saber cómo utilizarla, para ello es importante tener
claros los conceptos básicos que están detrás de los sistemas criptográficos
modernos. Estos conceptos van desde entender qué es la criptografía, cómo está
clasificada, entender el funcionamiento básico de algunos sistemas de cifrado y
conocer cómo se forman los documentos digitales como firmas y sobres digitales,
ya que hoy en día es importante conocer lo que realizan los algoritmos y en qué se
basan ya que comúnmente se utiliza con la técnica de cifrado o codificación que
permite transmitir mensajes de forma secreta ya que esta fue usada desde hace
siglos. (Paredes, G.G,10 de julio del 2006)

Seguridad y Criptografía
La necesidad de Seguridad de la Información en una organización ha cambiado en
las últimas décadas. Antes del uso de las computadoras, la Seguridad de la
Información era proporcionada por medios físicos, por ejemplo, el uso de cajas
fuertes y por medidas administrativas, como los procedimientos de clasificación de
documentos. Con el uso de la computadora, y más aún con la llegada de Internet,
fue indispensable el uso de herramientas automatizadas para la protección de
archivos y otro tipo de información almacenada en la computadora, algunas de
estas herramientas son los cortafuegos, los Sistemas Detectores de Intrusos y el
uso de sistemas criptográficos. Estas herramientas no sólo permiten proteger a la
información, sino también a los Sistemas Informáticos que son los encargados de
administrar la información.

9
Seguridad de la Información
Se puede hablar de la Seguridad de la Información como el conjunto de reglas,
planes y acciones que permiten asegurar la información manteniendo las
propiedades de confidencialidad, integridad y disponibilidad de la misma para
medidas preventivas de los sistemas tecnológicos que permite resguardar y
proteger la información que integra la disponibilidad de datos porque está
garantiza seguridad, además, permite copias de respaldo. (Ramio A.J, 2004) Una
de las consecuencias que puede ocasionar es nuestra seguridad individual,
familiar porque puede haber mal uso de la información, por ello debemos
asegurarnos que las fuentes sean confiables para que esto no pueda ocurrir, ya
que hay diversas maneras para prevenir la información que nosotros compartimos
a través de los aparatos electrónicos, es importante saber que hoy en día se usa
diversas fuentes para interactuar con el uso de datosDe la necesidad por proteger
a la información y a los sistemas que la administran surge: La confidencialidad es
que la información sea accesible sólo para aquéllos que están autorizados, la
integridad es que la información sólo puede ser creada y modificada por quien
esté autorizado a hacerlo, la disponibilidad es que la información debe ser
accesible para su consulta o modificación cuando se requiera.

Ambientes de Programación
 Existe un gran número de ambientes de programación disponibles en el mercado
para experimentar con estos algoritmos genéticos de acuerdo a la taxonomía
sugerida en tres clases de ambientes de programación. Sistemas Orientados a las
aplicaciones: Estos son particularmente necesarios para usarse en aviones,
camiones de carga o incluso tripulaciones navales donde se hacen llamar "cajas
negras" para el usuario, pues ocultan todos los detalles de implementación. Sus
usuarios normalmente neófitos en el área los utilizan para un cierto rango de
aplicaciones diversas, pero no se interesan en conocer la forma en que éstos
operan. (Carlos A. Coello Coello, 1995). Ejemplos de este tipo de sistemas son:
Evolver (Axcelis, Inc.) Este nuevo software Axcelis Connection Web también
incorpora el sistema de inventario administrado por el proveedor de alguna
compañía.
Sistemas Orientados a los algoritmos, soportan algoritmos genéticos específicos,
y suelen subdividirse en sistemas de uso específico que contienen un solo
algoritmo genético, y se dirige a una aplicación en particular, algunos ejemplos
son: Escapade (Frank Hoffmeister), GAGA (Jon Crowcroft) y Genesis (John
Grefenstette).Cajas de Herramientas : Proporcionan muchas herramientas de
programación, algoritmos y operadores genéticos que pueden aplicarse en una
enorme gama de problemas. Normalmente se subdividen en sistemas Educativos:
así mismo facilitando su función y reacción más rápida, dejando aún más tiempo

10
para encontrar algún error del mismo programa.  GA Workbench (Mark Hughes)
es un buen ejemplo de este tipo de ambiente.
Ahora bien dado entender el tema anterior podemos retomar de nueva cuenta la
importancia del mismo en la criptografía en su ambiente de programación actual
para esto hay que aclarar ciertos puntos fundamentales del mismo como:
Confidencialidad es una herramienta para poder mantener bases de datos por
medio de un algoritmo de ciberseguridad tales como las que maneja Google o
Apple, donde los archivos, correos, números, se mantienen en secreto a menos
que el administrador de acceso para permitir verlo a partir de lo que hoy llamamos
una contraseña o códigos de seguridad, también se habla, en este sentido de
secreto. La autenticación es un servicio relacionado con la identificación, se utiliza
para poder dar una mayor seguridad e integridad al usuario, esta autenticación
hace poder verificar que quien intente ingresar a esa base de datos compruebe
que es la persona correcta ¿cómo? por medio de una recuperación de correo,
verificación de algún número telefónico o incluso alguna palabra clave ingresada al
momento de iniciar esta misma autenticación, la integridad permite verificar que el
mensaje o la información no ha sufrido manipulaciones.
Una manipulación es la  sustitución, la eliminación y la inserción de nuestro
sistema que ha de ser capaz de detectar una de esas manipulaciones y hacerles
frente para restituir la información original ya que los sistemas de (propósito
general) proporcionan un conjunto de herramientas para programar cualquier
algoritmo genético y desarrollar cualquier aplicación en este caso el  sistema más
conocido de este tipo es Splicer de la NASA, probablemente uno de los trabajos
de investigación más notables en el área que se ha realizado por John Koza
(Rafael Palacios 2006), se puede decir que en ciertos ambientes de programación
son para facilitar la utilidad de trabajo y  organización para alguna empresa o
formación en particular con ayudas para clasificar datos que desarrolla una técnica
de cruza que permite evolucionar expresiones-S de un programa

Pero cuando se habla de criptografía no todo es bueno ya que tiene ciertos puntos
débiles donde este mismo no puede proteger documentos no encriptados estos se
pueden cifrar por medio de mensajes ‘’seguros’’ de donde se almacenan nuestros
ordenadores o celulares ‘’ (Conceptos generales. 2008) así mismo no asegura
nada con en el robo de claves donde una contraseña con poca encriptación o muy
poco algoritmos puede ser una manera sencilla de hacerse de las mismas claves
de una manera sencilla y rápida, es muy común que cuando se hable de
ciberseguridad pensemos en ‘’encriptación de datos’’ cuando dado a entender lo
anterior la criptografía no detiene ataques cibernéticos como hackeos de los más
comunes como los de  ‘’white hat, black hat, whistleblower’’ donde sus acciones
principales es la suplantación de claves y datos para así poder negarle el ingreso
al usuario original y tener más que tiempo suficiente para obtener lo que se

11
buscaba. Entonces la criptografía es una parte fundamental en muchos ambientes,
pero de igual forma puede ser vulnerable para el usuario, sin anticipar alguna falla
en el mismo que no tenga en mente todos esos pasos de seguridad criptográfica
dando una menor seguridad a sus bases de datos.
BIG-DATA

Uno de los usos más remarcables de la algoritmia en lo social es algo a lo que se


le conoce como el big data es un sistema de procesamiento de datos a través de
las tic, caracterizado por variabilidad, velocidad y volumen, que se refiere al uso
masivo de datos que se recolectan de los usuarios este es el análisis masivos de
datos.Una suma de datos, tan grande, que las aplicaciones de software de
procesamiento de datos que anteriormente se venían usando que no podían
captar y tratar en un tiempo justo, al mismo tiempo que también se refiere a las
nuevas tecnologías  que hacen el almacenamiento y procesamiento, además del
uso de la información obtenida a través de dichas tecnologías. Esta desarrollo es
gracias a las tres principales características de este tipo de datos las cuales se
conocen como las 3 V del big data.
 Iniciamos con el volumen se refiere a la cantidad de datos es enorme, En
segundo lugar, tenemos a la velocidad que se refiere a los datos se
producen de manera demasiado rápida, a cada segundo se están
generando grandes cantidades de estos. Y al último, pero no menos
importante la variedad este trata sobre que los datos son completamente
diferentes. Tienen distintos formatos, tamaños, tipologías, estructuras y
provienen de múltiples fuentes.

Tipología de los datos, ubicando tres categorías de datos que representan la


entrada al Big Data, estos son: estructurados, provenientes de bases de datos
relacionales; no estructurados, dentro de los que se incluyen: fotos, videos, audios
y textos; y semi estructurados, procedentes en la mayoría de los casos de
archivos html, xml, y otros formatos similares. El uso y aplicación del Big Data es
muy diverso, pero en rasgos generales sostienen que muchas organizaciones
utilizan el sistema de procesamiento de grandes datos para mantenerse
posicionadas en el mercado, facilitar la adquisición de nuevos parámetros de
conocimiento, mejorar las relaciones con el entorno, así como, contribuir a la
transformación de los procesos productivos de una manera ágil y segura, al
aportar información para su optimización. En el sector empresarial, expresa que
estudios realizados por IBM en el año 2012 arrojaron cifras que en las
organizaciones el Big Data se aplica en un 49% en sistemas de valoración y
seguimiento del cliente, 18% en la medición de las políticas de optimización
operativa, 15% en la gestión financiera y la valoración del riesgo, 14% en el
desarrollo de políticas gerenciales emergentes y el restante 4% se aplica a la

12
gestión empresarial y la puesta en marcha de procedimientos de colaboración
económica”.(Escobar, M, Mercado, M. 2017).
El beneficio del big data es que es muy ágil y dócil, ya que este puede hacer más
maquinas e incluso analíticas y más información además de que es económico en
el aspecto de la base de almacenamiento, su velocidad en la toma de decisiones
ayuda a planes estratégico de marketing este puede ayudar en muchos tipos
diferentes de ámbitos.’En donde se puede hacer referencia o encontrar un claro
uso del Big Data: Producidos por personas’’. ( Martin Armstrong, Nov 18, 2016
).Mandar un email, escribir un comentario en Facebook, contestar a una encuesta
telefónica, meter información en una hoja de cálculo, responder a un WhatsApp,
tomar los datos de contacto de un cliente, hacer clic en un enlace de Internet e
infinidades de más de acciones que realizamos en el día a día suponen una fuente
de datos inmensa, ¿entre máquinas? Sí, entre máquinas también se comparten
datos directamente, en lo que se conoce igualmente como M2M, que viene del
inglés (machine to machine). Así, los termómetros, parquímetros y sistemas de
riego automático de las ciudades, los GPS de vehículos y teléfonos móviles, las
máquinas expendedoras de bebidas y alimentos en un hospital, o los contadores
de electricidad de las viviendas, por poner unos pocos ejemplos, se comunican a
través de dispositivos con otros aparatos, a los que transmiten los datos que van
recogiendo. Las redes de comunicación para llevar a cabo estas acciones son
muy variadas. Entre las más conocidas están el Wifi, el ADSL, la fibra óptica y el
Bluetooth.
Estos son algunos ejemplos más detallados donde podemos entender un poco
más el tema en particular BIG DATA: Biométricas. Los datos que tienen como
origen artefactos como sensores de huellas dactilares, escáneres de retina,
lectores de ADN, sensores de reconocimiento facial o reconocimiento de voz. Su
uso es muy extendido en materia de seguridad en todas sus variantes (privada,
corporativa, militar, policíaca de servicios de inteligencia, etcétera).
Marketing web: Nuestros movimientos en la Red están sujetos a todo tipo de
mediciones que tienen como objeto estudios de marketing y análisis de
comportamiento. Por ejemplo, cuando se realizan mapas de calor basados en el
rastreo del movimiento del cursor por parte de los usuarios de una web, en la
detección de la posición de la página, o en el seguimiento de desplazamiento
vertical a lo largo de esta. Con esos datos se llega a conclusiones tales como qué
partes de una página atraen más al usuario, dónde hace clic o en qué zona de
esta pasa más tiempo.
Finalmente, Deep Learnin: El objetivo principal de Deep learning en conjunto con
big data en un modelo de clasificación es disponer de una función que sepa
decirnos, dado un nuevo caso del problema, a qué categoría pertenece la foto, de
forma que a partir de ahí podríamos clasificar miles de imágenes de una forma lo
suficientemente rápida. Se utiliza una clasificación, detección y segmentación, que

13
básicamente se diferencian en el nivel de detalle de los datos devueltos, esto
quiere decir que después se puede sustituir la última capa de la misma red, que es
la que hace la clasificación final, por nuestras propias capas para que simplemente
clasifique las imágenes en perros o gatos (o lo que nos interese según sea el
caso) con un par de funciones de activación que nos darán unos ajustes muy
interesantes para afinar mejor los resultados.
De esta manera, gracias al aprendizaje profundo, un sistema informático puede
ser capaz de predecir tendencias, fenómenos o circunstancias. Así como también
de aprender a mejorar procesos sin asistencia humana y en este caso Twitter, que
no iba a ser menos, ha preferido potenciar el Deep Learning para mejorar la
calidad de imagen de sus videos en streaming. Las redes de neuronas permiten
comprimir más el video, prometen facilitar la rutina diaria deduciendo con una
simple foto cuantas calorías puede tener un plato o incluso que los coches puedan
conducir de forma autónoma reconociendo patrones de conducción en la que
quizá sea la idea más ambiciosa relacionada con la IA ,en el deporte ya nos
permiten reconocer de forma sencilla si existe en una jugada fuera de juego o
quién ha cruzado la meta primero en los 100 metros lisos con esto te das una idea
más detallada de la importancia de una red de datos con esto agregándolo a las
redes sociales donde simplemente es lo primero que vemos al iniciar un día, su
algoritmo es tan fuerte para poder incluso encontrar una persona del mismo
colegio o incluso del mismo trabajo o lugar de residencia.

¿Cuál es la relación entre Deep learrning y big data?


El big data extrae y procesa los datos para hacerlos disponibles ante los
algoritmos de machine learning. Se puede decir que el big data es la fuente de
ingesta de datos para el ML y DL. El deep learning ingiere los datos más
importantes del big data para aprender sobre ellos a niveles mucho más profundos
y para realizar tareas más complejas. (Mayra Bustamante, Abril 2022) Podemos
dar entender la dependencia entre cada una de estas mismas funciones donde
ambas depende una a la otra para poder procesar su información y hacerla girar
en un bucle funcional una ala otra mandando millones de datos y viceversa para
hacer fluir al mismo programa, algoritmo, como es el caso de las redes sociales
como Instagram, donde su manera de poder conocer, encontrar gente es a por
medio de una base de datos donde se almacenan fotos y cosas de intereses
comunes a tu propia base de datos en este caso ‘’nuestro perfil’’ para poder seguir
consumiendo los datos vistos y de intereses comunes. Con esos millones de datos
y caches puede el algoritmo comenzar a trabajar en recopilar cientos de miles de
datos con la finalidad de que el mismo Deep learning se enfoque en encontrar
datos idénticos y mostrarlos en el momento preciso para que su atención se
satisfactoria hacia el consumidor mismo sin que este se dé cuenta.  

14
REFERENCIAS

Lerman, S. (2014). Encyclopedia of Mathematics Education.


SpringerReference.
http://xn--webducation-dbb.com/wp-content/uploads/2019/08/Encyclopedia-of-
Mathematics-Education-PDFDrive.com-.pdf

Monasterio, A. (2017). Ética algorítmica: Implicaciones éticas de una sociedad


cada vez más gobernada por algoritmos. Dilemata. Nº24.
https://www.dilemata.net/revista/index.php/dilemata/article/view/412000107/497

Gomez, M.(junio 2014). Introducción al Análisis y al Diseño de Algoritmos.


Cuajimalpa.
http://www.cua.uam.mx/pdfs/conoce/libroselec/
Notas_Analisis_AlgoritmosVF.pdf

Kleinberg, J. (s.f). The Mathematics of Algorithm Design. Cornell University.


https://www.cs.princeton.edu/~chazelle/courses/BIB/kleinberg-algo-design.pdf

Cortez, P. (2017, 1 de julio). ¿Qué es un algoritmo? Boletín No. 61.


https://www.boletin.upiita.ipn.mx/index.php/ciencia/717-cyt-numero-61/1396-
que-es-un-algoritmo

Benites, L. (2018). ALGORÍTMICA Introducción, estructura de algoritmos,


conceptos, instrucciones con algoritmos, instrumentos que utilizan,
aplicaciones prácticas. https://drive.google.com/file/d/1X7Jl4Ex8K-
Po2lzE0LHDKxy8u-JdRt7-/view

Magnani, E. (junio 2017). Big data y política El poder de los algoritmos.

15
https://static.nuso.org/media/articles/downloads/2.TC_Magnani_269.pdf

Vivas, M. (2018). LAS MATEMÁTICAS, ALGUNAS APLICACIONES Y SU


IMPORTANCIA. Vol.16, No.1. https://www.researchgate.net/profile/Miguel-
Vivas-Cortez/publication/
326583574_Las_matematicas_su_importancia_y_algunas_aplicaciones/links/
5b832a4492851c1e1234a7f7/Las-matematicas-su-importancia-y-algunas-
aplicaciones.pdf

Escobar, M, Mercado, M. (2017). BIG DATA: UN ANÁLISIS DOCUMENTAL DE


SU USO Y APLICACIÓN EN EL CONTEXTO DE LA ERA DIGITAL URL:
https://revistas.uexternado.edu.co/index.php/propin/article/download/
6350/8409/31783.
Ortiz Freuler, J. and Iglesias, C. (2018). Algorithms e Inteligencia Artificial en
Latin America: Un Estudio de implementaciones por parte de Gobiernos en
Argentina y Uruguay, World Wide Web Foundation.
URL:https://webfoundation.org/docs/2018/09/WF_AI-in-
LA_Report_Spanish_Screen_AW.pdf

Amparo, F.S. (2001). Técnicas de Criptográficas en Protección de Datos.


CDMX: Alfaomega Grupo Editor.
https://www.ru.tic.unam.mx/bitstream/handle/123456789/1105/jul_art55.pdf?
sequence=1&isAllowed=y

Ramio, A.J. (2004). Electrónico de Seguridad en Redes, Aplicaciones y


Estándares. CDMX: Pretince Hall, segunda edición. Fuente:
http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Paredes, G.G (10 de julio del 2006). Introducción a la criptografía. CDMX:


Revista Digital Universitaria.
http://aisii.azc.uam.mx/mcbc/Cursos/IntCompt/Lectura18.pdf

Cabañes,E.(2018) ¿La dictadura del algoritmo?Sobre la gestión de nuestros

16
datos y Cambridge Analytica URl:
https://www.academia.edu/7193638/El_sujeto_desde_la_neurociencia_y_la_int
eligencia_artificialTomado el 10 de diciembre 2022

Carlos A. Coello Coello 17, Enero de 1995 (Ambientes de Programación)


Evolutionary Computation, MIT Press, Boston, Mass URL:
http://aisii.azc.uam.mx/mcbc/Cursos/IntCompt/Lectura18.pdf

Rafael Palacios, Universidad Pontificia Comillas 13 Junio 2006 (Criptografía:


Tipos de algoritmos
URLhttps://www.researchgate.net/publication/28106424_Introduccion_a_la_Cri
ptografia_tipos_de_algoritmos

Escobar, M, Mercado, M. (2017). BIG DATA: UN ANÁLISIS DOCUMENTAL DE


SU USO Y APLICACION EN EL CONTEXTO DE LA ERA DIGITAL Fuente:
https://revistas.uexternado.edu.co/index.php/propin/article/download/
6350/8409/31783

Mayra Bustamantel abril del 2022 (La clasificación con Deep Learning)URL
https://mbaonlineceupe.com/que-es-el-machine-learning-y-deep-learning-en-
big-data/

Mrquina, A (2017) Elogio del Algoritmo, las matemáticas del calulo científico
(Ebook)Universidad de Valencia URL: https://books.google.com.mx/books?
id=b9A6DgAAQBAJ&pg=PT8&dq=algoritmo&hl=es-
419&sa=X&ved=2ahUKEwjClYfEy-
b7AhW1m2oFHd7iB8YQ6AF6BAgHEAI&authuser=0#v=onepage&q=algoritmo
&f=false
Tomado el 06 de diciembre 2022

17

También podría gustarte