DESARROLLO DE PENSAMIENTO COMPUTACIONAL

Teoría de la la información

La teoría de la información es un campo que estudia la transmisión, el procesamiento y la medición de la información. Fue desarrollada por Claude Shannon y Warren Weaver en la década de 1940, basándose en trabajos anteriores de otros científicos como Andrei Markov, Ralph Harley y Alan Turing. La teoría de la información se aplica a diversos ámbitos, como la ciencia de la computación, la ingeniería eléctrica, la criptografía y la compresión de datos. Algunos conceptos clave de la teoría de la información son la cantidad de información, el código, el canal, el ruido y la entropía. Esta estrechamente relacionada con los sistemas de comunicación.

Cantidad de información: Es una medida de la incertidumbre que se reduce al recibir un mensaje. Se expresa en unidades de bits, que son la cantidad de información que se necesita para elegir entre dos opciones igualmente probables. Por ejemplo, si lanzamos una moneda, la cantidad de información que obtenemos al saber el resultado es un bit.

Código: es un conjunto de reglas que permiten representar y transmitir la información de forma eficiente y precisa. Un código está formado por símbolos que se combinan siguiendo una sintaxis. Por ejemplo, el código Morse es un código que usa puntos y rayas para representar las letras del alfabeto.

Canal: es el medio físico por el que se envía la información desde el emisor al receptor. Un canal tiene una capacidad máxima de transmisión, que depende de la velocidad y la calidad del medio. Por ejemplo, un cable telefónico, una onda de radio o una fibra óptica son canales de comunicación.

Ruido: es cualquier perturbación que afecta a la transmisión de la información y que puede causar errores o pérdidas de datos. El ruido puede ser de origen natural o artificial, y puede ser interno o externo al canal. Por ejemplo, una interferencia eléctrica, una tormenta o una conversación ajena son fuentes de ruido.

Entropía: es una medida de la incertidumbre o la aleatoriedad de una fuente de información. La entropía indica el grado de compresión que se puede lograr al codificar la información. Cuanto mayor sea la entropía, mayor será la cantidad de información por símbolo y menor será la redundancia. Por ejemplo, una fuente que emite un símbolo con probabilidad 1 tiene entropía cero, mientras que una fuente que emite dos símbolos con probabilidad 0.5 cada uno tiene entropía máxima.

¿Qué es información?

Datos: Los datos son la representación de realidades concretas en su estado primario, son la parte más pequeña de la información y por si solos no dicen mucho.
Ejemplo: El peso de un vehículo, el nombre de un empleado, una fecha, etc.

Información: Conjunto de datos que poseen significado y que pueden ser útiles, aportando así en la toma de decisiones. Esta constituye un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

Conocimiento: El conocimiento es el resultado de procesar, analizar e interpretar los datos y la información, de manera que se pueda obtener una comprensión más profunda y amplia de un tema o una realidad. El conocimiento implica un nivel de abstracción, reflexión y razonamiento que va más allá de la simple observación o descripción de los hechos. El conocimiento permite generar nuevos conocimientos, aplicarlos a diferentes contextos y resolver problemas complejos.

Clasificación de los datos

Datos numéricos enteros: Guardan números sin punto decimal y tienen valores positivos, negativos o cero. Ejemplo: La edad de una persona, el número de arboles en una granja, etc.

Datos numéricos reales: Guardan números que tienen una parte entera y una parte decimal. Ejemplo: La presión arterial de una persona, la distancia, etc. 

Datos numéricos lógicos o booleanos: Guardan valores lógicos que resultan de comparar otros valores entre si.  Por ejemplo, si queremos expresar si una afirmación es cierta o no, podemos usar un dato numérico booleano:
La Tierra es plana. → 0 (falso)
2 + 2 = 4. → 1 (verdadero)
Colombia es un país de América del Sur. → 1 (verdadero)
El sol es verde. → 0 (falso)

Datos de cadena de caracteres o string: Guardan una secuencia de caracteres. Ejemplo: el nombre de una persona, su dirección, nombres de objetos en un catalogo, string de salida ("Hola mundo") 

Datos compuestos: Como las estructuras de datos que asocian datos particulares de un objeto. Ejemplo: Datos personales de una persona (Dirección, número de teléfono, edad, etc...) Ficha técnica de un dispositivo (Procesador, Cantidad de memoria RAM, Espacio de almacenamiento, etc...)

COMO DEBE SER LA INFORMACIÓN

Completa: La información que se considera completa es la que cuenta con todos los datos útiles que se requieren para dar una información especifica. Por ejemplo, la información de un evento sin fecha ni hora estaría incompleta.

Simple: La información debe tener solo lo esencial, si se excede con la información hace que esta sea compleja y que se pierda el mensaje importante a transmitir.

Verificable: La información debe poder comprobarse de algún modo, saber si esta es correcta. Esto se hace verificando en diversas fuentes.

Segura: La información debe estar protegida contra el acceso a usuarios no autorizados.

Económica: La información debe tener un costo relativamente bajo. El costo de producir la información debe ser evaluado frente al valor que provee al usuario.

TRANSFERENCIA DE LA INFORMACIÓN

La transferencia de información es el modo en que la información se codifica, se envía y se recibe a través de algún medio o canal. La información puede ser digital o analógica, y puede transferirse por medios físicos o inalámbricos. La transferencia de información también puede referirse al proceso de difusión y explotación de una innovación tecnológica, que implica varias etapas y actores. Existen diferentes tipos de transferencia de información, según el efecto que tenga el aprendizaje previo sobre el aprendizaje nuevo. 


Transferencia positiva: se produce cuando el conocimiento o las habilidades adquiridas en un contexto facilitan el aprendizaje o el rendimiento en otro contexto. Por ejemplo, saber inglés puede ayudar a aprender francés, o saber tocar el piano puede ayudar a tocar el violín.
Transferencia negativa: se produce cuando el conocimiento o las habilidades adquiridas en un contexto dificultan el aprendizaje o el rendimiento en otro contexto. Por ejemplo, conducir un coche con el volante a la derecha puede dificultar conducir uno con el volante a la izquierda, o hablar español puede dificultar pronunciar ciertos sonidos del inglés.
Transferencia cero: se produce cuando el conocimiento o las habilidades adquiridas en un contexto no tienen ningún efecto sobre el aprendizaje o el rendimiento en otro contexto. Por ejemplo, saber matemáticas puede no influir en aprender historia, o saber bailar puede no influir en saber cantar.

La transferencia de información es un fenómeno importante para la educación, la psicología, la comunicación y otras disciplinas, ya que permite aprovechar los recursos cognitivos existentes, evitar interferencias perjudiciales y optimizar los procesos de enseñanza y aprendizaje. 

COMPRESIÓN DE LA INFORMACIÓN

La compresión se define como la reducción del volumen de datos de una información para representarla en una menor cantidad de espacio.



La compresión ZIP: Es un formato de compresión sin pérdida, que reduce el tamaño de los archivos eliminando la redundancia de los datos. Por ejemplo, si tenemos una secuencia de letras como AAAABBBBCCCC, el método ZIP la sustituye por A4B4C4, ahorrando espacio. La compresión ZIP se puede aplicar a cualquier tipo de archivo, como documentos, imágenes o programas, y se utiliza para ahorrar espacio de almacenamiento, facilitar el envío por correo electrónico o mejorar la velocidad de descarga. 

La compresión por apuntadores: Es un método de compresión con pérdida, que reduce el tamaño de los archivos sustituyendo los datos repetidos por referencias o apuntadores a su primera aparición. Por ejemplo, si tenemos una secuencia de letras como ABCABCABC, el método por apuntadores la sustituye por ABC(1,3), indicando que se repite el primer bloque de tres letras tres veces. La compresión por apuntadores se utiliza principalmente para comprimir textos, especialmente los que tienen una estructura regular o una alta frecuencia de palabras, como los diccionarios o las bases de datos.

Compresión de imágenes y videos:

Codificación de longitud de ejecución: utiliza la repetición de píxeles o valores para reducir el tamaño del archivo. Se usa por defecto en PCX y uno de los métodos posibles en BMP, TGA, TIFF.

DPCM y codificación predictiva: utilizan la diferencia entre el valor actual y el valor predicho para codificar los datos. Se usan en algunos formatos de audio y video, como JPEG, MP3, AAC, etc.

Codificación entrópica: utiliza la probabilidad de ocurrencia de los símbolos para asignarles códigos más cortos o más largos. Se usan en muchos formatos de compresión, como JPEG, PNG, GIF, MPEG, H.264, etc.

Algoritmos de diccionario adaptables: utilizan un diccionario que se actualiza dinámicamente con los símbolos que aparecen en los datos. Se usan en algunos formatos de compresión, como LZW, LZ77, LZ78, etc. LZW se usa en GIF y TIFF, mientras que LZ77 y LZ78 se usan en Deflate, que se usa en PNG, MNG y TIFF.

Transformada discreta del coseno (DCT): transforma los bloques de píxeles o muestras de sonido en una suma de componentes de frecuencia. Se usa en muchos formatos de compresión con pérdida, como JPEG, MPEG, H.264, etc.

Transformada de ondícula (wavelet): transforma los datos en una suma de funciones de onda de diferentes escalas y posiciones. Se usa en algunos formatos de compresión con y sin pérdida, como JPEG 2000, JPEG XR, WebP, etc.

Codificación de movimiento: utiliza la estimación y compensación de movimiento para reducir la redundancia temporal entre los fotogramas de video. Se usa en muchos formatos de compresión de video, como MPEG, H.264, H.265, etc.

Codificación de forma: utiliza la representación de los contornos o regiones de los objetos en la imagen o el video. Se usa en algunos formatos de compresión de video, como MPEG-4, H.263, etc.

Codificación perceptual: utiliza el conocimiento de la psicofísica humana para eliminar o reducir la información que no es perceptible o relevante para el ojo o el oído humano. Se usa en muchos formatos de compresión con pérdida, como JPEG, MP3, AAC, MPEG, H.264, etc.

VALIDACIÓN DE LA INFORMACIÓN

La validación de la información es el proceso de asegurar que la información que se utiliza o se almacena en un sistema informático cumple con los requisitos y las reglas establecidas para garantizar su calidad, integridad, seguridad y utilidad. La validación de la información se realiza mediante diferentes métodos y técnicas que comprueban la coherencia, la corrección, la completitud y la relevancia de los datos.
La validación de la información se aplica también a los archivos en la informática, que son las unidades de almacenamiento de datos en un sistema. Los archivos pueden contener información de diferentes tipos, formatos y tamaños, y pueden estar sujetos a diferentes restricciones y condiciones de uso. 

Comprobar el tipo de archivo y la extensión, que indican el formato y la estructura de los datos que contiene el archivo. Por ejemplo, un archivo .txt es un archivo de texto plano, mientras que un archivo .jpg es un archivo de imagen comprimida.

Comprobar el tamaño del archivo, que indica la cantidad de espacio que ocupa el archivo en el disco. El tamaño del archivo puede afectar al rendimiento del sistema, al tiempo de carga y descarga, y al espacio disponible en el almacenamiento.

Comprobar el checksum o la suma de verificación, que es un valor numérico que se calcula a partir de los datos del archivo y que sirve para verificar su integridad. Si el checksum del archivo coincide con el checksum original, significa que el archivo no ha sido modificado o alterado.

Comprobar el hash o la función de resumen, que es un valor alfanumérico que se genera a partir de los datos del archivo y que sirve para identificarlo de forma única. El hash del archivo puede usarse para compararlo con otros archivos y detectar duplicados, copias o falsificaciones.

Comprobar el certificado digital o la firma electrónica, que es un documento que acredita la autenticidad y la procedencia del archivo, así como la identidad del autor o del emisor. El certificado digital o la firma electrónica pueden usarse para verificar la confianza y la seguridad del archivo.

CIFRADO DE LA INFORMACIÓN

El cifrado de información es el proceso de transformar los datos de un formato legible a un formato codificado, para protegerlos de accesos no autorizados o malintencionados. El cifrado se utiliza para ocultar los datos que se envían, se reciben o se almacenan en un sistema informático. El destinatario de la información cifrada debe tener la clave de descifrado para poder leer o procesar los datos originales.

Existen diferentes tipos de cifrado de información, según el método, el algoritmo o la clave que se utilicen. Algunos de los tipos más comunes son:

Cifrado simétrico: es un tipo de cifrado en el que se utiliza una sola clave secreta para cifrar y descifrar los datos. La clave debe ser compartida entre el emisor y el receptor, lo que implica un riesgo de que sea interceptada o comprometida. Algunos ejemplos de cifrado simétrico son el DES, el Triple DES, el AES y el CIFRADO CESAR.

Cifrado asimétrico: es un tipo de cifrado en el que se utilizan dos claves diferentes, una pública y otra privada, para cifrar y descifrar los datos. La clave pública se puede difundir libremente, mientras que la clave privada se debe mantener en secreto. El emisor cifra los datos con la clave pública del receptor, y el receptor los descifra con su clave privada. Algunos ejemplos de cifrado asimétrico son el RSA, el DSA y el ECC.

Cifrado híbrido: es un tipo de cifrado que combina el cifrado simétrico y el asimétrico, para aprovechar las ventajas de ambos. El emisor genera una clave simétrica aleatoria, cifra los datos con ella, y luego cifra la clave simétrica con la clave pública del receptor. El receptor descifra la clave simétrica con su clave privada, y luego descifra los datos con la clave simétrica. Algunos ejemplos de cifrado híbrido son el SSL, el TLS y el PGP.

El cifrado de información también se aplica a los archivos informáticos, que son las unidades de almacenamiento de datos en un sistema. Los archivos pueden contener información de diferentes tipos, formatos y tamaños, y pueden estar sujetos a diferentes restricciones y condiciones de uso. Por ello, es importante cifrar los archivos para asegurar que son adecuados para el propósito que se les va a dar, que no contienen errores, que no están dañados o corruptos, que no violan los derechos de autor o la privacidad, y que no suponen un riesgo de seguridad.

Algunos de los tipos de cifrado de archivos informáticos son:

Cifrado de archivos individuales: es un tipo de cifrado que se aplica a cada archivo por separado, de forma que se necesita una clave para acceder a su contenido. El cifrado de archivos individuales puede realizarse mediante programas específicos, como WinRAR, 7-Zip o VeraCrypt, o mediante funciones integradas en el sistema operativo, como BitLocker o FileVault.

Cifrado de carpetas o directorios: es un tipo de cifrado que se aplica a una carpeta o directorio completo, de forma que se necesita una clave para acceder a todos los archivos que contiene. El cifrado de carpetas o directorios puede realizarse mediante programas específicos, como VeraCrypt o AxCrypt, o mediante funciones integradas en el sistema operativo, como BitLocker o FileVault.

Cifrado de discos o unidades: es un tipo de cifrado que se aplica a un disco o unidad entera, de forma que se necesita una clave para acceder a cualquier archivo que almacene. El cifrado de discos o unidades puede realizarse mediante programas específicos, como VeraCrypt o DiskCryptor, o mediante funciones integradas en el sistema operativo, como BitLocker o FileVault.

Recursos

QuantumFracture Cuenta con un video muy interesante sobre la encriptación cuantica y como esta se diferencia de la encriptación común.

QuantumFracture empieza mencionando la importancia de la seguridad en nuestra información y como es posible que esta pueda ser interceptada por alguien que no deberia.  Nos presenta algunos metodos de encriptación clasica, como el de desplazamiento del abecedario el cual consiste en mover el abecedario una cierta cantidad de letras, QuantumFracture hace el ejemplo con 6 letras. Luego se compara con el abecedario original escribiendo lo que queremos decir con las nuevas letras para encritar el mensaje de forma efectiva, el problema de este tipo de encriptación es que requiere que el receptor conozca la clave para descrifrar el mensaje, por lo que si por ejemplo, una persona no deseada consigue el mensaje y su clave es probable que desencripte la información o por otro lado descrifre el mensaje probando todos los desplazamientos posibles.

QuantumFracture presenta la encriptación cuántica, que se basa en las propiedades de la física cuántica, como el principio de incertidumbre, la superposición y el entrelazamiento. El video explica que la encriptación cuántica usa fotones, que son partículas de luz, para transmitir información codificada en su polarización.

El video muestra un ejemplo de cómo se puede enviar un mensaje secreto usando la encriptación cuántica. El emisor, Alice, usa un generador de fotones para crear pares de fotones entrelazados, que comparten el mismo estado cuántico. Alice envía uno de los fotones de cada par al receptor, Bob, y se queda con el otro. Alice mide la polarización de sus fotones usando un filtro aleatorio, y obtiene una secuencia de bits que representa el mensaje. Bob hace lo mismo con sus fotones, y obtiene la misma secuencia de bits que Alice. Alice y Bob se comunican por un canal público para confirmar que han recibido los fotones y que han usado el mismo filtro. Así, pueden descifrar el mensaje.

QuantumFracture también explica cómo la encriptación cuántica garantiza la seguridad del mensaje, ya que cualquier intento de espionaje por parte de un intruso, Eve, alteraría el estado de los fotones y sería detectado por Alice y Bob. El video menciona el protocolo BB84, que es el más usado para la encriptación cuántica, y el teorema de no clonación, que impide copiar los estados cuánticos.

El video termina con una conclusión sobre las ventajas y los desafíos de la encriptación cuántica, como la distancia, el ruido y la tecnología. El video afirma que la encriptación cuántica es el futuro de la seguridad de la información y que podría revolucionar la comunicación, la computación y la inteligencia artificial.  Si quieres ver el video completo, puedes hacer clic en este enlace.