¿Qué son los algoritmos informáticos y cómo funcionan?

Sep 28, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

A menos que te gusten las matemáticas o la programación, la palabra "algoritmo" puede ser griega para ti, pero es uno de los componentes básicos de todo lo que estás usando para leer este artículo. A continuación, se ofrece una breve explicación de qué son y cómo funcionan.

Descargo de responsabilidad: no soy profesor de matemáticas o informática, por lo que no todos los términos que utilizo son técnicos. Eso se debe a que estoy tratando de explicar todo en un inglés sencillo para las personas que no se sienten muy cómodas con las matemáticas. Dicho esto, hay algunas matemáticas involucradas, y eso es inevitable. Geeks de las matemáticas, siéntase libre de corregir o explicar mejor en los comentarios, pero por favor, manténgalo simple para los que no están inclinados a las matemáticas.

Imagen de Ian Ruotsala

¿Qué es un algoritmo?

La palabra "algoritmo" tiene una etimología similar a "álgebra", excepto que se refiere al matemático árabe mismo, al-Khwarizmi (solo un dato interesante). Un algoritmo, para los no programadores entre nosotros, es un conjunto de instrucciones que toman una entrada, A, y proporcionan una salida, B, que cambia los datos involucrados de alguna manera. Los algoritmos tienen una amplia variedad de aplicaciones. En matemáticas, pueden ayudar a calcular funciones a partir de puntos en un conjunto de datos, entre cosas mucho más avanzadas. Aparte de su uso en la programación en sí, juegan un papel importante en cosas como la compresión de archivos y el cifrado de datos.

Un conjunto básico de instrucciones

Supongamos que su amigo se encuentra con usted en una tienda de comestibles y lo está guiando hacia usted. Dices cosas como "entra por las puertas del lado derecho", "pasa la sección de pescado de la izquierda" y "si ves la lechería, me pasaste". Los algoritmos funcionan así. Podemos usar un diagrama de flujo para ilustrar instrucciones basadas en criterios que conocemos de antemano o averiguamos durante el proceso.

(imagen titulada " Rutina para romper el hielo "EDITAR: cortesía de Gatillo y rueda libre )

Desde INICIO, seguiría el camino y, dependiendo de lo que suceda, seguirá el "flujo" hasta un resultado final. Los diagramas de flujo son herramientas visuales que pueden representar de manera más comprensible un conjunto de instrucciones utilizadas por las computadoras. De manera similar, los algoritmos ayudan a hacer lo mismo con más modelos basados ​​en matemáticas.

Gráficos

Usemos un gráfico para ilustrar las diversas formas en que podemos dar instrucciones.

Podemos expresar este gráfico como una conexión entre todos sus puntos. Para reproducir esta imagen, podemos dar un conjunto de instrucciones a otra persona.

Método 1

Podemos representar esto como una serie de puntos, y la información seguiría la forma estándar de la gráfica = {(x1, y1), (x2, y2), …, (xn, yn)}.

gráfico = {(0,0), (3,0), (3,3), (5,5), (7,10), (8,7), (9,4), (10,1)}

Es bastante fácil trazar cada punto, uno tras otro, y conectarlos con el punto anterior. Sin embargo, imagine una gráfica con mil puntos o múltiples segmentos yendo en todas direcciones. Esa lista tendría muchos datos, ¿verdad? Y luego tener que conectar cada uno, uno a la vez, puede ser un dolor.

Método 2

Otra cosa que podemos hacer es dar un punto de partida, la pendiente de la línea entre este y el siguiente punto, e indicar dónde esperar el siguiente punto usando la forma estándar de la gráfica = {(starting point}, [m1, x1, h1],…, [mn, xn, hn]}. Aquí, la variable "m" representa la pendiente de la línea, "x" representa la dirección en la que se debe contar (ya sea x o y), y "h" le dice cuántos contar en dicha dirección. También puede recordar trazar un punto después de cada movimiento.

gráfico = {(0,0), [0,x,3], [0,y,3], [1,x,2], [2.5,x,2], [-3,x,1], [-3,x,1], [-3,x,1]}

Terminarás con el mismo gráfico. Puede ver que los últimos tres términos de esta expresión son los mismos, por lo que es posible que podamos recortarlo simplemente diciendo "repítalo tres veces" de alguna manera. Supongamos que cada vez que vea aparecer la variable "R", significa que debe repetir lo último. Podemos hacer esto:

gráfico = {(0,0), [0,x,3], [0,y,3], [1,x,2], [2.5,x,2], [-3,x,1], [R=2]}

¿Qué pasa si los puntos individuales realmente no importan, y solo el gráfico en sí lo hace? Podemos consolidar esas tres últimas secciones así:

gráfico = {(0,0), [0,x,3], [0,y,3], [1,x,2], [2.5,x,2], [-3,x,3]}

Acorta las cosas un poco desde donde estaban antes.

Método 3

Intentemos hacer esto de otra manera.

y=0, 0≤x≤3
x=0, 0≤y≤3
y=x, 3≤x≤5
y=2.5x-7.5, 5≤x≤7
y=-3x+29, 7≤x≤8
y=-3x+29, 8≤x≤9
y=-3x+29, 9≤x≤10

Aquí lo tenemos en términos algebraicos puros. Una vez más, si los puntos en sí mismos no importan y solo el gráfico lo hace, podemos consolidar los últimos tres elementos.

y=0, 0≤x≤3
x=0, 0≤y≤3
y=x, 3≤x≤5
y=2.5x-7.5, 5≤x≤7
y=-3x+29, 7≤x≤10

Ahora bien, el método que elija dependerá de sus habilidades. Tal vez seas bueno con las matemáticas y los gráficos, así que eliges la última opción. Tal vez seas bueno navegando, así que eliges la segunda opción. Sin embargo, en el ámbito de las computadoras, estás realizando muchos tipos diferentes de tareas y la capacidad de la computadora no cambia realmente. Por lo tanto, los algoritmos están optimizados para las tareas que completan.

Otro punto importante a tener en cuenta es que cada método se basa en una clave. Cada conjunto de instrucciones es inútil a menos que sepa qué hacer con ellas. Si no sabe que se supone que debe trazar cada punto y conectar los puntos, el primer conjunto de puntos no significa nada. A menos que sepa lo que significa cada variable en el segundo método, no sabrá cómo aplicarlas, al igual que la clave de un cifrado. Esa clave también es una parte integral del uso de algoritmos y, a menudo, esa clave se encuentra en la comunidad o mediante un "estándar".

Compresión de archivo

Cuando descarga un archivo .zip, extrae el contenido para poder utilizar lo que contenga. Hoy en día, la mayoría de los sistemas operativos pueden sumergirse en archivos .zip como si fueran carpetas normales, haciendo todo en segundo plano. En mi máquina con Windows 95, hace más de una década, tuve que extraer todo manualmente antes de que pudiera ver algo más que los nombres de archivo dentro. Eso es porque lo que estaba almacenado en el disco como un archivo .zip no estaba en una forma utilizable. Piense en un sofá cama. Cuando quieras usarlo como cama, tienes que quitar los cojines y desplegarlo, lo que ocupa más espacio. Cuando no lo necesite, o quiera transportarlo, puede volver a plegarlo.

Los algoritmos de compresión se ajustan y optimizan específicamente para los tipos de archivos a los que están dirigidos. Los formatos de audio, por ejemplo, utilizan una forma diferente de almacenar datos que, cuando los decodifica el códec de audio, darán un archivo de sonido similar a la forma de onda original. Para obtener más información sobre esas diferencias, consulte nuestro artículo anterior, ¿Cuáles son las diferencias entre todos esos formatos de audio? Los formatos de audio sin pérdida y los archivos .zip tienen una cosa en común: ambos proporcionan los datos originales en su forma exacta después del proceso de descompresión. Los códecs de audio con pérdida utilizan otros medios para ahorrar espacio en el disco, como recortar las frecuencias que no pueden ser escuchadas por los oídos humanos y suavizar la forma de onda en secciones para eliminar algunos detalles. Al final, si bien es posible que no podamos escuchar realmente la diferencia entre una pista de MP3 y una de CD, definitivamente hay un déficit de información en la primera.

Cifrado de datos

Los algoritmos también se utilizan para proteger los datos o las líneas de comunicación. En lugar de almacenar datos para que utilicen menos espacio en disco, se almacenan de una manera que otros programas no pueden detectar. Si alguien roba su disco duro y comienza a escanearlo, puede recoger datos incluso cuando elimine archivos porque los datos en sí todavía están allí, aunque la ubicación de reenvío haya desaparecido. Cuando los datos están encriptados, lo que se almacena no se parece a lo que es. Por lo general, parece aleatorio, como si la fragmentación se hubiera acumulado con el tiempo. También puede almacenar datos y hacer que aparezcan como otro tipo de archivo. Los archivos de imagen y de música son buenos para esto, ya que pueden ser bastante grandes sin despertar sospechas, por ejemplo. Todo esto se hace mediante algoritmos matemáticos, que toman algún tipo de entrada y la convierten en otro tipo de salida muy específico. Para obtener más información sobre cómo funciona el cifrado, consulte HTG explica: ¿Qué es el cifrado y cómo funciona?


Los algoritmos son herramientas matemáticas que proporcionan una variedad de usos en informática. Trabajan para proporcionar un camino entre un punto de inicio y un punto final de una manera coherente y proporcionan las instrucciones para seguirlo. ¿Sabes más de lo que destacamos? ¡Comparte tus explicaciones en los comentarios!

.entrada-contenido .entry-footer

What Are Computer Algorithms?

How Do Algorithms Work?

How Do Algorithms Work?

What Is Computer Science? (Part 2: Algorithms, Computation, And More)

What Is An Algorithm And Why Should You Care? | Algorithms | Computer Science | Khan Academy

Computer Science Basics: Algorithms

What Exactly Is An Algorithm? Algorithms Explained | BBC Ideas

What Is An Algorithm?

COMPUTER PROGRAMMING

Computer Science Basics: Sequences, Selections, And Loops

Intro To Algorithms: Crash Course Computer Science #13


Privacidad y seguridad - Artículos más populares

Cómo permitir o bloquear ventanas emergentes en Chrome

Privacidad y seguridad Apr 23, 2025

Google Chrome hace un gran trabajo bloqueando las ventanas emergentes desde el primer momento, pero a veces las previene incluso si esperas una de un sitio confiable. A continuació..


Cómo regalar "eKeys" digitales para su Kwikset Kevo a otros usuarios

Privacidad y seguridad Aug 16, 2025

CONTENIDO NO CUBIERTO El Kwikset Kevo le permite bloquear y desbloquear su puerta sin necesidad de llaves reales. Sin embargo, ¿qué sucede si desea que otros tengan acceso a su ..


Cómo eliminar barras de herramientas y adware con AdwCleaner

Privacidad y seguridad Jul 24, 2025

CONTENIDO NO CUBIERTO Érase una vez, una persona tonta llamada Justin, que instaló Java aunque es horrible . Peor aún, este tonto hizo clic en "Siguiente" sin de..


Novedades de la primera gran actualización de noviembre de Windows 10

Privacidad y seguridad Aug 3, 2025

La primera gran actualización de Windows 10, que debería llegar hoy a través de Windows Update, soluciona muchos problemas con Windows 10. Microsoft está optimizando la activaci..


Cómo habilitar un PIN de BitLocker previo al arranque en Windows

Privacidad y seguridad Jul 6, 2025

Si tu cifrar la unidad del sistema de Windows con BitLocker , puede agregar un PIN para mayor seguridad. Deberá ingresar el PIN cada vez que encienda su PC, antes de..


3 alternativas a TrueCrypt, ahora desaparecido, para sus necesidades de cifrado

Privacidad y seguridad Jul 12, 2025

TrueCrypt cierre dramático en mayo de 2014 dejó a todos conmocionados. TrueCrypt fue la recomendación de referencia para disco completo cifrado soft..


Asegúrese de que Microsoft Security Essentials tenga archivos de definición actualizados

Privacidad y seguridad Jul 26, 2025

CONTENIDO NO CUBIERTO Si es un usuario nuevo de Microsoft Security Essentials, es posible que no tenga claro cómo actualizar los archivos de definición de forma manual o automática. Aqu�..


Cómo quitar la herramienta de seguridad y otro malware antivirus falso / falso

Privacidad y seguridad Sep 18, 2025

CONTENIDO NO CUBIERTO Si tiene una PC infectada con la herramienta de seguridad, probablemente esté leyendo este artículo para comprender cómo deshacerse de ella. Afortunadamente, tenemo..


Categorías