Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UD 1 – SISTEMAS INFORMÁTICOS
ÍNDICE
1. INTRODUCCIÓN_____________________________________________2
4. SEGURIDAD DE LA INFORMACIÓN____________________________27
5. NORMATIVA LEGAL_________________________________________32
Página 1 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
1. INTRODUCCIÓN
Página 2 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Por ejemplo: el número 647, escrito en base 10, se puede descomponer en:
6 x 102 + 4 x 101 + 7 x 100. Esto se realiza con el Teorema fundamental de la
numeración (mirar apéndice).
Página 3 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Ejemplo: 11010 = 0 x 20 + 1 x 21 + 0 x 22 + 1 x 23 + 1 x 24 = 26
IMPORTANTE
Para realizar esta conversión de manera más rápida, es aconsejable aprender
la tabla de las potencias de 2: 20 = 1; 21 = 2; 22 = 4; 23 = 8; 24 = 16; 25 = 32; 26 =
64; 27 = 128; 28 = 256; 29 = 512; 210 = 1024.
Página 4 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Otro ejemplo
Convertir el número decimal 15 a binario.
15(10=01111(2
Página 5 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 6 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Conversión de binario a octal: para pasar de binario a octal solo hay que
agrupar los dígitos binarios de tres en tres, ya que 8 = 2 3. Ejemplo:
Página 7 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
0+0=0
0+1=1
1+0=1
1 + 1 = 0 y me llevo 1, ya que el 2 en binario es 10.
0–0=0
1–0=1
1–1=0
0 – 1 = 1 y debo restar 1 en el paso siguiente.
0x0=0
0x1=0
1x0=0
1x1=1
Página 8 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
0:0=?
0:1=0
1:0=∞
1:1=1
Página 9 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
pretende que todos los ordenadores presenten cada carácter con la misma
combinación binaria.
Página 10 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Binario puro o coma fija: representa los números enteros positivos, con n bits
se tiene un rango de representación 1 de [0 , 2n – 1], por ejemplo con 4 bits
existe un rango de representación desde el 0 hasta el 15. Toda operación que
de un resultado superior a 2 n – 1, con n bits, no se podrá realizar
correctamente.
1
Se denomina rango de representación en un método determinado al
conjunto denúmero representables en el mismo.
Página 11 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
“TRUCO” para hacer el complemento a 2 más rápido: copiar los bits desde la
derecha hasta el primer 1 (incluido) y continuar invirtiendo los 1 por 0 y los 0
por 1.
Y, por fin, vamos a ver cómo facilita la resta el complemento. La resta binaria
de dos números puede obtenerse sumando al minuendo el complemento a dos
del sustraendo. Veamos un ejemplo: la resta, 91 – 46 = 45, en binario:
1011011 – 0101110 = 0101101
Página 12 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Esta misma resta puede hacerse como una suma, utilizando el complemento a
dos del sustraendo: 1011011 + 1010010 = 0101101
Representación BCD: se codifica cada dígito decimal por separado con cuatro
bits. Ejemplo: 43 = 0100 0011
Existen dos modalidades de codificación BCD la empaquetada y la
desempaquetada.
Página 13 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Desde un punto de vista físico, esta máquina esta compuesta por cuatro
componentes básicos o unidades funcionales:
CPU
Página 14 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 15 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 16 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 17 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 18 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 19 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 20 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
La CPU se comunica o conecta con las unidades que integran el sistema por
medio de buses o grupos de líneas. Los buses se pueden dividir en tres tipos
dependiendo de las instrucciones y datos que transportan: bus de datos, bus
de direcciones y bus de control.
Página 21 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 22 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
EJEMPLO: SUMAR 033 992 993 (Sumar los contenidos de memoria 33 y 992 y
almacenar el resultado en la posición 993).
PASO 1.- La UC envía una microorden para que el contenido del registro de
contador de programa (CP) que contiene la dirección de la siguiente instrucción
(instrucción que corresponde procesar), sea transferido al registro de dirección
de memoria (RDM).
Página 23 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Cuando lee una instrucción de salto a una subrutina, lo primero que hace es
almacenar el estado de partida (desde la subrutina que llama) en el que se
encuentra, en la zona de stack (pila). Cuando encuentre la instrucción de
regreso leerá de la zona de stack a que punto debe regresar. Hay que decir,
que esta zona de stack que gestiona por el método LIFO (Last In First Out).
Página 24 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 25 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 26 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
4. SEGURIDAD DE LA INFORMACIÓN
Página 27 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 28 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 29 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Aquí tratamos de los riesgos de seguridad que nos podemos encontrar, que
van a afectar a los datos, a la información de nuestro sistema, pero que no
vienen promovidos ni por un error en un dispositivo físico, ni por un programa.
Las medidas de actuación para minimizar estos riesgos, entre otras muchas,
son:
Formación del personal: los usuarios del sistema deben conocer lo
que están haciendo. El Administrador debe preocuparse de que se
oferten cursillos, de realizar manuales, etc.
Página 30 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Página 31 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
5. NORMATIVA LEGAL
El software no es tangible, pero no por ello deja de ser algo que no exista, el
software esta protegido por la Ley de Propiedad Intelectual (LPI), que protege
los derechos de creación de algo, el mayor problema que sufre esta ley es el
de la piratería.
Página 32 de 33
M1 – SI UD1 – SISTEMAS INFORMÁTICOS
Formas de Distribución
Página 33 de 33