UD1 - Sistemas Informáticos PDF
Document Details
Uploaded by Deleted User
Tags
Related
- Introducción a los Sistemas Informáticos 2023-2024 PDF
- Apuntes Tema1 - Sistemas Informaticos. Hardware y Software.pdf
- SSI T2 Seguridad en Sistemas Informáticos PDF
- UT02 Introduccion a los Sistemas Informáticos MME 2022/2023 PDF
- U01. Hardware de los sistemas informáticos - 1º ESO
- Introducción a los Sistemas Informáticos (Gestión del software) PDF
Summary
This document provides an introduction to computer systems, including logic and physical components. Topics covered include number systems (binary), data representation, and basic computer architecture. It also touches on information security and legal frameworks related to computing.
Full Transcript
M1 – SI UD1 – SISTEMAS INFORMÁTICOS UD 1 – SISTEMAS INFORMÁTICOS ÍNDICE 1. INTRODUCCIÓN_____________________________________________2 2. COMPONENTES LÓGICOS DE LOS SISTEMAS INFORMÁTICOS_____3 2.1. Sistemas de codificación_________________...
M1 – SI UD1 – SISTEMAS INFORMÁTICOS UD 1 – SISTEMAS INFORMÁTICOS ÍNDICE 1. INTRODUCCIÓN_____________________________________________2 2. COMPONENTES LÓGICOS DE LOS SISTEMAS INFORMÁTICOS_____3 2.1. Sistemas de codificación_______________________________________________3 2.2. Aritmética binaria____________________________________________________8 2.3. Representación de la información alfanumérica___________________________9 2.4. Sistemas de representación numérica___________________________________11 3. COMPONENTES FÍSICOS DE LOS SISTEMAS INFORMÁTICOS_____14 3.1. Estructura básica de un ordenador_____________________________________14 3.2. La unidad central de proceso (CPU)____________________________________15 3.3. La memoria principal________________________________________________19 3.4. Buses de comunicación_______________________________________________21 3.5. Unidades de entrada/salida____________________________________________22 3.6. Esquema básico de funcionamiento de un ordenador______________________22 4. SEGURIDAD DE LA INFORMACIÓN____________________________27 4.1. Seguridad física_____________________________________________________27 4.2. Seguridad lógica_____________________________________________________29 4.3. Seguridad de los datos________________________________________________30 5. NORMATIVA LEGAL_________________________________________32 Página 1 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 1. INTRODUCCIÓN Se puede decir que la información es un conjunto de datos, ordenados adecuadamente, que aportan conocimiento sobre alguna cosa. El término Informática ha evolucionado a lo largo del tiempo. Al principio, se definió como la ciencia que se encargaba de estudiar el tratamiento automático de la información. Procede de la concentración de dos palabras: información y automática. La Organización Internacional de Estandarización (ISO) define Sistema Informático como: “una o más computadoras, el software asociado, los periféricos, los terminales, los operadores humanos, los procesos físicos, los medios de transmisión de la información, etc., que constituyen un todo autónomo capaz de realizar un tratamiento de la información”. Página 2 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 2. COMPONENTES LÓGICOS DE LOS SISTEMAS INFORMÁTICOS 2.1. Sistemas de codificación La forma en que los datos se representan en la memoria del ordenador se denomina sistema de codificación, existen muchos sistemas de codificación, nosotros trataremos algunos de ellos. Antes de estudiar la forma de codificar la información, analizaremos el sistema de numeración decimal. Este es el que habitualmente utilizamos en la vida diaria, su base es 10 ya que dispone de 10 símbolos: 0,1,2,3,4,5,6,7,8, y.9. Es importante resaltar que cada uno de los dígitos de un número escrito en un determinado sistema de numeración tiene un valor diferente, dependiendo de la posición que ocupe. Por ejemplo: el número 647, escrito en base 10, se puede descomponer en: 6 x 102 + 4 x 101 + 7 x 100. Esto se realiza con el Teorema fundamental de la numeración (mirar apéndice). En este ejemplo, hemos visto la forma de pasar un número escrito en un sistema de numeración cualquiera al sistema de numeración de base 10. Cada dígito se multiplica por la base del sistema de numeración en que está escrito el número elevado al peso del dígito. El peso va aumentando hacia la izquierda en una unidad, empezando por el 0, según los dígitos del número que pretendemos traducir. El problema de pasar un número en base 10 a otro sistema de numeración se resuelve de la siguiente manera: el número en base 10 y los sucesivos cocientes se dividen por la base del sistema de numeración al que queremos pasar el número, hasta encontrar un cociente menor que la base. El resultado final es el último cociente y los restos en sentido inverso a como se obtuvieron. Página 3 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Sistema binario (base 2) Internamente, los ordenadores trabajan con señales eléctricas que representan dos estados: o pasa corriente o no pasa corriente. Por tanto, en un sistema informático la información se representa como combinación de estos dos estados 0 y 1, o dicho de otra forma, se representa en sistema binario. El sistema binario tiene base 2, sólo dispone de dos dígitos, 0 y 1. A continuación, vamos a pasar números del sistema binario al sistema decimal y viceversa. Conversión de binario a decimal: Para convertir un número de binario a decimal se comienza por el lado derecho del numero binario, cada numero se multiplica por la base, que es 2 en binario, elevado a la posición del número, empezando por 0. Después de realizar cada una de las multiplicaciones, se suman todas y él numero resultante será el equivalente al sistema decimal. Ejemplo: 11010 = 0 x 20 + 1 x 21 + 0 x 22 + 1 x 23 + 1 x 24 = 26 Para realizar esta conversión de manera más rápida, es aconsejable aprender la tabla de las potencias de 2: 20 = 1; 21 = 2; 22 = 4; 23 = 8; 24 = 16; 25 = 32; 26 = 64; 27 = 128; 28 = 256; 29 = 512; 210 = 1024. Conversión de decimal a binario: Para convertir un número decimal a binario, se divide sucesivamente por 2, y se toman sucesivamente el último cociente y desde el último resto hasta el primero. Como ejemplo vemos como pasar el número 24 a binario. Página 4 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Otro ejemplo Convertir el número decimal 15 a binario. 15(10=01111(2 ¿Qué sucede si tenemos parte fraccionaria? La parte fraccionaria se obtiene mediante multiplicaciones sucesivas por la base, quedándonos con la parte entera de la multiplicación. Como ejemplo veremos como pasar a binario el número 24,6. Sistema hexadecimal (base 16) La base hexadecimal surgió para compactar la información binaria. Se utiliza un dígito hexadecimal para representar una cadena de 4 dígitos binarios, ya que 16 = 24. Teniendo en cuenta que con 4 dígitos binarios podemos representar 16 números diferentes en el sistema hexadecimal es necesario un alfabeto de 16 dígitos diferentes. Tenemos entonces que los dígitos hexadecimales son: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E y F. A equivale a 10 en base 10. B equivale a 11 en base 10. C equivale a 12 en base 10. D equivale a 13 en base 10. E equivale a 14 en base 10. F equivale a 15 en base 10. Página 5 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Conversión de binario a hexadecimal: para pasar de binario a hexadecimal solo hay que agrupar los dígitos binarios de cuatro en cuatro, ya que 16 = 24. Ejemplo: Conversión de hexadecimal a binario: para pasar de hexadecimal a binario se sigue el procedimiento inverso al anterior. Cada dígito hexadecimal se transforma en los cuatro dígitos binarios equivalentes a su valor. Convertir el número binario Conversión de decimal a hexadecimal y viceversa: para pasar entre estos dos sistemas de codificación se puede utilizar el mismo método explicado para el sistema binario, teniendo en cuenta que en este caso la base a utilizar para realizar las multiplicaciones o divisiones es 16 en lugar de 2. Otra forma de realizar las conversiones es utilizar el paso intermedio de transformar el número al sistema binario y realizar las agrupaciones de cuatro en cuatro. Sistema octal (base 8) Al igual que la base hexadecimal, se utiliza para compactar información binaria, pero en este caso, la compactación es menor. Mientras que en la base hexadecimal con un sólo dígito se puede representar una cadena de 4 dígitos binarios, en la base octal un dígito sólo puede representar 3 dígitos binarios, ya que 8 = 23. Los dígitos posibles para la base octal, evidentemente, son los que van del 0 al 7. Página 6 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Conversión de binario a octal: para pasar de binario a octal solo hay que agrupar los dígitos binarios de tres en tres, ya que 8 = 2 3. Ejemplo: Conversión de octal a binario: para pasar de octal a binario se sigue el procedimiento inverso al anterior. Cada dígito octal se transforma en los tres dígitos binarios equivalentes a su valor. Conversión de decimal a octal y viceversa: es equivalente al método explicado en el sistema hexadecimal, teniendo en cuenta que en este caso la base es 8. Conversión de hexadecimal a octal y viceversa: estas conversiones no son posibles en una forma directa. Para realizar cualquiera de ellas se deberá pasar a otra base como paso intermedio, lo más sencillo es realizar la conversión intermedia al sistema binario. En la siguiente tabla se resumen las equivalencias entre los sistemas de codificación vistos: Página 7 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Conversión de cualquier base a decimal Para ello se utiliza el teorema fundamental de la numeración y se convierte el número de la base que se disponga a la decimal. 2.2. Aritmética binaria La Unidad Aritmético Lógica, en la CPU del procesador, es capaz de realizar operaciones aritméticas, con datos numéricos expresados en el sistema binario. Naturalmente, esas operaciones incluyen la adición, la sustracción, el producto y la división. La suma binaria: la tabla de sumar en binario es la siguiente: 0+0=0 0+1=1 1+0=1 1 + 1 = 0 y me llevo 1, ya que el 2 en binario es 10. Ejemplo de una suma en binario: La resta binaria: la tabla de restar en binario es la siguiente: 0–0=0 1–0=1 1–1=0 0 – 1 = 1 y debo restar 1 en el paso siguiente. Ejemplo de una resta en binario: La multiplicación binaria: multiplicar en binario es similar a multiplicar en decimal. Se basa en la siguiente tabla: 0x0=0 0x1=0 1x0=0 1x1=1 Página 8 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Ejemplo de una multiplicación en binario: La división binaria: dividir en binario es similar a dividir en decimal. Se basa en la siguiente tabla: 0:0=? 0:1=0 1:0=∞ 1:1=1 Ejemplo de una división en binario: 2.3. Representación de la información alfanumérica La información alfanumérica contiene caracteres alfabéticos, signos especiales (signos de puntuación, paréntesis, etc.) y caracteres numéricos. La representación de todos estos símbolos se realiza asignando a cada uno de ellos una única combinación de unos y ceros. Existe una tabla de correspondencia que asigna a cada carácter una combinación binaria. Dicha tabla recibe el nombre de código. Existen varios códigos de representación de caracteres normalizados, es decir, que se Página 9 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS pretende que todos los ordenadores presenten cada carácter con la misma combinación binaria. Los sistemas de codificación alfanumérica más importantes son: El código ASCII (Código Estándar Americano para el Intercambio de Información) originalmente utilizaba 7 bits, es decir, permitía representar 2 7 = 128 caracteres. Posteriormente se amplió a 8 bits para poder representar los caracteres especiales de cada idioma, conservando como estándar los caracteres del 0 a 127. A continuación se muestra la tabla ASCII de 7 bits: El código EBCDIC (Clave Extendida de Intercambio Decimal Cifrada en Binario), utiliza 8 bits con lo cual pueden representar 256 combinaciones distintas. Este código tiende a desaparecer. Página 10 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS El código FIELDATA, código que utiliza 6 bits por símbolo, su implantación está limitada a ordenadores que procesan bloques de 36 bits. El código UNICODE, es un código estándar internacional utilizado en los sistemas operativos. Utiliza 16 bits por símbolo, lo que permite representar 2 16 = 65536 caracteres. 2.4. Sistemas de representación numérica La información numérica está formada por números que representan cantidades o valores algebraicos con los que se pueden hacer operaciones matemáticas. Algunas técnicas de codificación son las siguientes: Binario puro o coma fija: representa los números enteros positivos, con n bits se tiene un rango de representación 1 de [0 , 2n – 1], por ejemplo con 4 bits existe un rango de representación desde el 0 hasta el 15. Toda operación que de un resultado superior a 2 n – 1, con n bits, no se podrá realizar correctamente. Signo magnitud: permite representar números positivos y negativos. El bit más significativo indica el signo, un 1 representa que el número es negativo. Tiene los inconvenientes de que el cero tiene dos representaciones y que para hacer cualquier operación es necesario realizar un análisis previo del signo. 1 Se denomina rango de representación en un método determinado al conjunto denúmero representables en el mismo. Página 11 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Representación en exceso: suma al número a representar una constante para que el número sea siempre positivo, generalmente se suma 2 n – 1. Por ejemplo, con 8 bits en binario puro se puede representar los números del 0 al 255, en la representación en exceso la constante sería 2 7 = 128, con lo que se podría representar los números del -128 al 127. Algunos ejemplos: -45 = 128 + (-45) = 83 = 01010011 +45 = 128 + 45 = 173 = 10101101 127 = 128 + 127 = 255 = 11111111 Representación de complementos: este sistema de representación sirve para tratar las restas como operaciones de suma. Un solo circuito servirá para sumar y restar. El complemento a la base b de un número N compuesto de n bits se define como: bn – N (¡¡hace falta restar!!). Para realizar el complemento a 1 en binario los 1 pasan a 0 y los 0 a 1. Ejemplo: Ca1 de 101101 = 010010 El complemento a 2 es igual al complemento a 1 más 1. Ejemplo: Ca2 de 0110 Ca1 = 1001 + 1 = 1010 Si se vuelve a hacer el Ca2 se obtiene el número original: 1010 Ca1 = 0101 + 1 = 0110 “TRUCO” para hacer el complemento a 2 más rápido: copiar los bits desde la derecha hasta el primer 1 (incluido) y continuar invirtiendo los 1 por 0 y los 0 por 1. Y, por fin, vamos a ver cómo facilita la resta el complemento. La resta binaria de dos números puede obtenerse sumando al minuendo el complemento a dos del sustraendo. Veamos un ejemplo: la resta, 91 – 46 = 45, en binario: 1011011 – 0101110 = 0101101 Página 12 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Esta misma resta puede hacerse como una suma, utilizando el complemento a dos del sustraendo: 1011011 + 1010010 = 0101101 En el resultado de la suma nos sobra un bit, que se desborda por la izquierda. Pero, como el número resultante no puede ser más largo que el minuendo, el bit sobrante se desprecia. Representación BCD: se codifica cada dígito decimal por separado con cuatro bits. Ejemplo: 43 = 0100 0011 Existen dos modalidades de codificación BCD la empaquetada y la desempaquetada. Notación científica o coma flotante: se utiliza para representar números reales y enteros con un rango y precisión mayor de la que ofrece la coma fija. Para representar los números se utiliza la notación científica, donde cualquier número N se puede representar de la forma N = M x BE. Donde M es la mantisa, B es la base y E el exponente, por ejemplo: N = 3498,3425 = 3498,3425 x 100 = 34,983425 x 102 = 0,34983425 x 104 = 34983425 x 10-4 Página 13 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 3. COMPONENTES FÍSICOS DE LOS SISTEMAS INFORMÁTICOS 3.1. Estructura básica de un ordenador El modelo básico de arquitectura empleada en los ordenadores digitales fue establecido en 1946 por John Von Neumann. La idea de Von Neumann consistió en conectar permanentemente las unidades del ordenador, siendo coordinado su funcionamiento bajo un control central. Desde un punto de vista físico, esta máquina esta compuesta por cuatro componentes básicos o unidades funcionales: Unidad central de proceso (CPU): que se compone de unidad de control (UC), unidad aritmético-lógica (ALU), y registros. Memoria principal: empleada para almacenar tanto datos como instrucciones máquina. Unidad de entrada/salida: realiza la transferencia de información con los periféricos. Buses: que son caminos a través de los cuales las instrucciones y los datos circulan entre las distintas unidades del ordenador. CPU Página 14 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 3.2. La unidad central de proceso (CPU) La unidad central de proceso (CPU), es el conjunto formado por la unidad de control (UC), los registros y la unidad aritmético-lógica (ALU) de un ordenador. La CPU trabaja interpretando y ejecutando las instrucciones contenidas en los programa. Los ordenadores no son capaces de interpretar directamente un lenguaje de programación de alto nivel, únicamente son capaces de interpretar un lenguaje muy restringido llamado lenguaje máquina. Este lenguaje es muy sencillo y se compone de una serie de instrucciones máquina cuyo conjunto constituye el llamado juego de instrucciones del ordenador. La unidad de control (UC) El objetivo de la UC es monitorizar el funcionamiento de todo el ordenador. La unidad de control dirige y coordina todas las operaciones que tienen lugar en las restantes unidades, además de interpretar y ejecutar las instrucciones controlando su secuencia. La UC realiza sus funciones generando señales de control que producen determinadas operaciones en un orden de forma sincronizada por un temporizador o reloj. Se pueden utilizar dos metodologías para diseñar la UC, la lógica cableada basada en la utilización de puertas lógicas, o la microprogramación que se basa en almacenar en una memoria micro órdenes: la ejecución de una instrucción implica leer de la memoria central las micro órdenes correspondientes. Página 15 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Para realizar sus funciones, la UC consta de los siguientes elementos: Reloj: proporciona una sucesión de impulsos eléctricos a intervalos constantes ( frecuencia constante) que marcan los instantes en que han de comenzar los distintos pasos de que consta cada instrucción. El registro de instrucción (R.I.): almacena la instrucción del programa que se está ejecutando en cada momento. Este registro suele estar dividido en campos. Cada campo contiene un número de bits variable con cada arquitectura. Una instrucción de un programa se compone normalmente de dos partes: código de operación y en su caso los operandos o las direcciones de memoria donde están los operandos. Descodificador: extrae el código de operación de la instrucción en curso del RI, lo analiza y emite las señales necesarias al resto de elementos para su ejecución a través del secuenciador. Contador de programa (CP): Contiene permanentemente la dirección de memoria de la siguiente instrucción a ejecutar. El secuenciador: Es el verdadero centro de operaciones del ordenador. Es el dispositivo en el que se generan órdenes muy elementales (microórdenes) que sincronizadas por los impulsos del reloj hacen que se vaya ejecutando, poco a poco, la instrucción que está cargada en R.I. Página 16 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS La unidad aritmético-lógica (ALU) La ALU es la encargada de tratar los datos, ejecutando las operaciones requeridas por la unidad de control. La ALU se encarga de realizar las operaciones elementales de tipo aritmético (sumas, restas, productos, divisiones) y de tipo lógico (comparaciones), requeridas para la ejecución de los programas. Para realizar su función, la ALU necesita de los siguientes elementos: Circuito operacional o combinacional (COP): Se encarga de realizar las operaciones con los datos procedentes de los registros de entrada (REN1, REN2). Este circuito tiene unas entradas de órdenes para seleccionar o indicarle el tipo de operación que se desea realizar con los datos de entrada (suma, resta, etc). Registros de entrada (REN): REN1 y REN2 se encargan de almacenar los dos operandos de entrada que intervienen en una instrucción antes de la realización de la operación por parte del circuito operacional. También se emplean para el almacenamiento de resultados intermedios o finales de las operaciones respectivas. Página 17 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Registro acumulador o registro de resultado (RA): Sirve como registro de almacenamiento de los resultados de las operaciones llevadas a cabo por el circuito combinacional. Está conectado al registro de entrada REN2 para realimentación en el caso de operaciones encadenadas, se guardan los resultados intermedios en el acumulador. Asimismo, tiene una conexión directa al bus de datos para el envío de los resultados a la memoria central o a la unidad de control. Registro de Estado (RES): este registro está formado por un conjunto de biestables (son circuitos capaces de retener información, es decir, son unidades de memoria que mantienen su último estado indefinidamente mientras no se produzca un cambio en sus estados). Contiene información sobre el resultado de la última operación realizada y se tiene en cuenta en operaciones posteriores. Cada uno de estos biestables señala una determinada condición sobre el último valor que ha sido escrito en el acumulador, los más típicos son los siguientes: Z (bit de cero). Si en la última operación de la ALU el resultado ha sido cero o no. N (bit de negativo). Adquiere el valor uno cuando el último número binario escrito en el acumulador es negativo. C (bit de acarreo). Se pone a uno cuando después de efectuar una suma o una resta, ha habido acarreo. O (bit de desbordamiento). Se activa si la operación genera un resultado fuera de límites. Página 18 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 3.3. La memoria principal La memoria principal no es nada más que un conjunto ordenado de celdas o posiciones de memoria, numeradas de forma consecutiva, capaces de retener información, mientras el ordenador está conectado. A cada celda se puede acceder por medio de un número que la identifica. Dicho número se conoce con el nombre de dirección de memoria. Mediante esta dirección se puede acceder de forma directa a cualquier posición, se dice, por ello, que la memoria central es un soporte de información de acceso directo. No hay que confundir los términos celda o posición de memoria con el de palabra, ya que esta última es la cantidad de información que puede introducirse o extraerse de la memoria central de una sola vez. Información que se puede leer o escribir en un único golpe de reloj. El tamaño habitual de la palabra suele ser 16, 32 o 64 bits. Página 19 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS La memoria central tiene asociados dos registros para la realización de operaciones de lectura o escritura y un dispositivo encargado de seleccionar una celda de memoria en cada operación de acceso a la misma: Registro de Dirección de Memoria (RDM): antes de la realización de una operación de lectura o escritura se ha de colocar en este registro la dirección de la celda que se va a utilizar en la operación, bien para grabar en ella o para extraer de la misma el dato correspondiente. Registro de Intercambio de Memoria (RIM): si se trata de una operación de lectura de memoria, este registro (RIM) es el que recibe el dato de la memoria señalado por el registro RDM para su envío por medio del bus de datos a uno de los registros de la ALU o a la unidad que lo requiera. Si se trata de una operación de escritura en memoria, la información que hay que grabar, es depositada en el RIM para que desde él se transfiera a la posición de memoria indicada por el RDM. Selector de Memoria (SM): este dispositivo se activa cada vez que se produce una orden de lectura o escritura, conectando la celda de memoria, cuya dirección figura en el RDM, con el RIM y posibilitando la transferencia de los datos en un sentido u otro. Página 20 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 3.4. Buses de comunicación La CPU se comunica o conecta con las unidades que integran el sistema por medio de buses o grupos de líneas. Los buses se pueden dividir en tres tipos dependiendo de las instrucciones y datos que transportan: bus de datos, bus de direcciones y bus de control. Bus de Datos: permite la circulación de valores entre registros. Es utilizado por la CPU para realizar el intercambio de instrucciones y datos con el exterior. A través de estas conexiones se efectuará la transferencia de información. Bus de Direcciones: consiste en un canal constituido por líneas de direcciones que indican la posición de memoria en la que se encuentra la información o del periférico a tratar. Una vez direccionada la posición, la información almacenada pasará a la CPU a través del bus de datos. La anchura del bus de direcciones indica la cantidad de memoria a la que puede acceder un procesador. Bus de Control: está formado por un número variable de líneas eléctricas a través de las cuales controla a las unidades complementarias. El procesador proporciona unas señales para sincronizar las selecciones de posiciones de memoria y la transferencia de datos. Página 21 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 3.5. Unidades de entrada/salida El concepto de entrada y salida hace referencia a toda comunicación o intercambio de información entre la CPU o la memoria principal con el exterior. La parte del ordenador que permite esta comunicación es la unidad de entrada/salida. En el sistema de entrada/salida se encuentran dos partes fundamentales, los periféricos y la interfaz. Los periféricos son dispositivos electromecánicos que permiten la comunicación directa con el mundo exterior, existen periféricos de memoria secundaria y auxiliar, periféricos de entrada y/o salida de datos, y periféricos de comunicación de datos. La interfaz es el conjunto de circuitos y programas que se utilizan para permitir la comunicación entre el periférico y la CPU o memoria, salvando diferencias como velocidades de transmisión o formato de los datos. Para que se pueda llevar a cabo el intercambio de información se deben llevar a cabo las siguientes tareas: Direccionamiento: selección del dispositivo de entrada/salida implicado en una transferencia determinada. Transferencia: intercambio de datos desde o hacia el dispositivo seleccionado. Sincronización: entre los periféricos y la CPU. 3.6. Esquema básico de funcionamiento de un ordenador Para que un ordenador pueda ejecutar un programa, éste ha de estar almacenado en la memoria principal. La unidad central de proceso tomará una a una sus instrucciones e irá realizando las tareas correspondientes. Página 22 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Al conjunto de acciones que se llevan a cabo en la realización de una instrucción se denomina ciclo de instrucción. Cada ciclo de instrucción se compone de dos fases: Fase de búsqueda o carga: en esta fase se transfiere la instrucción correspondiente desde la memoria central a la unidad de control. Fase de ejecución: en esta fase se realizan todas las acciones que conlleva la propia instrucción. Fase de carga de una instrucción. Suponiendo que se tiene un ejemplo de instrucción aritmética de suma con tres direcciones y direccionamiento directo; es decir, la instrucción contiene el código de operación correspondiente a la suma, los dos primeros operandos están en las direcciones de memoria correspondiente y el resultado ha de quedar en la dirección indicada por el tercer operando. EJEMPLO: SUMAR 033 992 993 (Sumar los contenidos de memoria 33 y 992 y almacenar el resultado en la posición 993). PASO 1.- La UC envía una microorden para que el contenido del registro de contador de programa (CP) que contiene la dirección de la siguiente instrucción (instrucción que corresponde procesar), sea transferido al registro de dirección de memoria (RDM). PASO 2.- La posición de memoria que figura en el registro de dirección de memoria (RDM) es utilizada por el Selector para transferir su contenido (instrucción) al registro de intercambio de memoria (RIM). PASO 3.- Se transfiere la instrucción desde el registro de intercambio de memoria (RIM) al registro de instrucción (RI). Página 23 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS PASO 4.- A continuación el descodificador procede a interpretar la instrucción que acaba de llegar al registro de instrucción (RI); en este caso SUMAR, quedando dispuesto para la activación del circuito sumador de la ALU e informando al Secuenciador. PASO 5.- El registro contador de programa (CP) se autoincrementa (utilizando la ALU) con un valor 1 (o n en el caso de que sea ésta la longitud de la palabra de memoria), de tal forma que quede apuntando a la siguiente instrucción situada consecutivamente en memoria. Si la instrucción en ejecución es de ruptura de secuencia, el contador de programa (CP) se cargará con la dirección que corresponda. Cuando lee una instrucción de salto a una subrutina, lo primero que hace es almacenar el estado de partida (desde la subrutina que llama) en el que se encuentra, en la zona de stack (pila). Cuando encuentre la instrucción de regreso leerá de la zona de stack a que punto debe regresar. Hay que decir, que esta zona de stack que gestiona por el método LIFO (Last In First Out). Página 24 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Ejecución de una instrucción. La ejecución se realiza en los siguientes pasos, teniendo en cuenta que si la instrucción no hubiese necesitado operandos, no se ejecutarían los pasos 1 a 6 ni el 8. PASO 1.- Se transfiere la dirección del primer operando desde el registro de instrucción (RI) al registro de dirección de memoria (RDM). PASO 2.- El selector extrae de la memoria dicho dato depositándolo en el registro de intercambio de memoria (RIM). PASO 3.- Se lleva este operando desde el registro de intercambio de memoria (RIM) al registro de entrada 1 (REN 1) de la unidad aritmético-lógica. (ALU). PASO 4.- Se transfiere la dirección del segundo operando desde el registro de instrucción (RI) al registro de dirección de memoria (RDM). PASO 5.- El selector extrae de la memoria dicho dato depositándolo en el registro de intercambio de memoria (RIM). PASO 6.- Se lleva este operando desde el registro de intercambio de memoria (RIM) al registro de entrada 2 (REN 2) de la unidad aritmético-lógica (UAL). PASO 7.- El secuenciador envía una microorden a la unidad aritmético-lógica (ALU) para que se ejecute la operación de que se trate. El resultado de la operación queda almacenado en el registro acumulador (RA). PASO 8.- Este resultado es enviado desde el registro acumulador (RA) al registro de intercambio de memoria (RIM). PASO 9.- Se transfiere desde el registro de instrucción (RI) al registro de dirección de memoria (RDM) la dirección donde ha de almacenarse el resultado de la memoria. Página 25 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS PASO 10.- Se transfiere el resultado desde el registro de intercambio de memoria (RIM) a la dirección de memoria indicada en el registro de dirección de memoria (RDM). Página 26 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 4. SEGURIDAD DE LA INFORMACIÓN Una de las principales funciones de un Administrador de Sistemas es mantener la información del sistema accesible y segura. La información debe llegar fácilmente a algunos usuarios, y sin embargo debe ser inaccesible para otros. Esto implica que debemos tomar medidas para que la información no se pierda o corrompa. Podemos centrar la seguridad de la información en varios aspectos: Seguridad física Seguridad lógica Seguridad de datos 4.1. Seguridad física La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Pero son aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas físicas e implantar equipamientos de seguridad. Las líneas de actuación recomendadas son: Adecuación de locales donde se sitúan los servidores: definir de forma proporcionada las medidas que garanticen la seguridad de las áreas a proteger en relación con los requisitos de seguridad de la información que se almacene o procese. Hay que proteger el acceso no autorizado de personal, tomar medidas contra amenazas potenciales como fuego, agua, temperaturas extremas, etc. Página 27 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Adecuación de las líneas de telecomunicaciones: considerar medidas para proteger los cables de líneas de datos contra escuchas no autorizadas o contra daños (por ejemplo, evitando rutas a través de áreas públicas o fácilmente accesibles). Esto es muy importante en casos de líneas de telecomunicación inalámbricas o Wifi. Adecuación en la ubicación de las copias de respaldo: ubicar el equipamiento alternativo y copias de respaldo en sitios diferentes y a una distancia conveniente de seguridad. Adecuación de las líneas eléctricas: se debe instalar al menos en la ubicación de los servidores, un sistema de alimentación ininterrumpida (SAI) de modo que el sistema pueda permanecer en funcionamiento en caso de avería eléctrica, al menos el tiempo necesario para sacar una copia de seguridad de emergencia y apagar el sistema de forma controlada. Copias de respaldo y material redundante: es obligatorio la creación de una política de copias de seguridad, usando varios soportes de forma periódica. También se debe instalar hardware redundante en los equipos servidores, de modo que la avería fortuita de un hardware no afecte al sistema. Discos duros redundantes: se instalan en el sistema varios discos duros funcionando al mismo tiempo, de modo que si uno se estropea, los otros son capaces de seguir funcionando sin perdida de información ni tiempo. Estos sistemas de discos duros redundantes se conocen como RAID. Página 28 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 4.2. Seguridad lógica La seguridad lógica se ocupa de los riesgos que sufre la información del sistema, no promovida por fallos de hardware o robo de material. Las líneas de actuación recomendadas son: Protección antivirus. En la actualidad, existen cientos de tipos de virus y gusanos que atacan por la red. Los virus y gusanos son programas que tienen la función de propagarse, infectando equipos indiscriminadamente usando deficiencias del software para instalarse sin el conocimiento del usuario. Es vital hoy en día instalar en el sistema un software antivirus y mantenerlo actualizado, y en el caso de sistemas informáticos controlados por servidores, es conveniente instalar un producto que proteja de virus toda la red, de forma corporativa. Protección contra el “malware”: dentro del termino “malware” incluimos varios programas, muy parecidos a los virus y gusanos pero que tienen la diferencia de ser “legales”. Esto implica que incluido en un programa totalmente legal que instalemos en el sistema, puede venir incluido un software de este tipo, lo que hace inútiles la mayoría de antivirus, dado que somos nosotros los que instalamos el software directamente. Existen programas que se encargan específicamente de buscar en nuestro sistema software de este tipo y eliminarlo. Protección contra errores de software. Es imposible crear un programa de software de cierta magnitud que no incluya fallos. Algunos de estos errores pueden ser aprovechados por otros programas, para tomar el control del ordenador, en este caso estos errores de software suelen ser denominados vulnerabilidades. Estas vulnerabilidades suelen ser corregidas por los desarrolladores de software mediante parches, que hay que instalar en el sistema. Si no instalamos dichos parches, podemos sufrir el ataque de gusanos y virus que se introduzcan en nuestro sistema aprovechando dichas vulnerabilidades. Página 29 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 4.3. Seguridad de los datos Aquí tratamos de los riesgos de seguridad que nos podemos encontrar, que van a afectar a los datos, a la información de nuestro sistema, pero que no vienen promovidos ni por un error en un dispositivo físico, ni por un programa. El peor enemigo que tendrá nuestro sistema informático, no es un oscuro hacker que intenta atacarnos desde la otra punta del globo, ni un ladrón que se cuele por la ventana y nos robe un disco duro, sino que seran los propios usuarios del sistema. Cualquier usuario de nuestro sistema, si le damos el derecho a modificar datos, puede equivocarse y modificar los datos de forma incorrecta. Cualquiera puede borrar un fichero sin darse cuenta, cambiarle el nombre, perderlo por cualquier sitio del disco duro, y cosas mucho peores. Las medidas de actuación para minimizar estos riesgos, entre otras muchas, son: Formación del personal: los usuarios del sistema deben conocer lo que están haciendo. El Administrador debe preocuparse de que se oferten cursillos, de realizar manuales, etc. Copias de seguridad: las vimos en la seguridad física, pero aquí son importantes no ya por si falla un disco duro, sino por que un usuario puede borrar sus propios datos o los de los compañeros. Política de restricción de derechos: cada usuario debe acceder sólo a la parte de la información que necesita, y sólo con los permisos que necesita. Si solo debe leer los datos de la facturación semanal, no tiene sentido que dejemos que los modifique. Ingeniería social: se refiere a todo lo relacionado con el conocimiento del ser humano, veamos algunas situaciones: Página 30 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS Si la empresa decide echar a una persona después de trabajar allí 6 años, y además intenta no pagarle el finiquito, no suele ser buena idea dejar que entre el último día en el sistema. Debemos avisar a nuestros usuarios, que normalmente nosotros no vamos a enviarles correos como el siguiente: From: Super-User To: Usuario Subject: Cambio de clave Hola, para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contraseña el valor 'PEPITO' (en mayúsculas). Rogamos disculpe las molestias. Saludos, Administrador Podríamos citar muchísimas mas situaciones en las cuales el factor humano puede echar por tierra toda una política de seguridad en un sistema informático: Contraseñas apuntadas en un papelito debajo del teclado, usuarios que dejan sus ordenadores conectados para irse a tomar café o desayunar, usuarios descontentos que se dedican a estropear el sistema todo lo que pueden, usuarios “expertos” en informática que se empeñan en hacer las cosas “a su manera”, etc. Página 31 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS 5. NORMATIVA LEGAL El software no es tangible, pero no por ello deja de ser algo que no exista, el software esta protegido por la Ley de Propiedad Intelectual (LPI), que protege los derechos de creación de algo, el mayor problema que sufre esta ley es el de la piratería. La normativa legal para las relaciones comerciales y prestación de servicios a través de Internet y para el manejo de datos confidenciales sin consentimiento de las personas tanto físicas como jurídicas a las que pertenecen, se han canalizado en España a través de 2 leyes fundamentales: La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) y la Ley Orgánica de Protección de Datos LOPD. Una Licencia de Software es la autorización o permiso concedida por el autor para utilizar su obra de una forma convenida habiendo marcado unos límites y derechos respecto a su uso. Es decir, la Licencia puede, por ejemplo, restringir el territorio de aplicación del programa, su plazo de duración o cualquier otra cláusula que el autor del software decida incluir. En la actualidad existe una organización llamada Free Software Foundation, o Fundación para el Software Libre, que introdujo el concepto de licencia GPL (General Public License, Licencia Pública General) y que establece los derechos de uso del Software Libre. El Software Libre no tiene por qué ser gratuito. De hecho su denominación de Libre se debe a que se tratan de programas de Código Abierto (Open Source) y es ahí donde reside la esencia de su libertad: los programas bajo licencias GPL, una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente. Página 32 de 33 M1 – SI UD1 – SISTEMAS INFORMÁTICOS GNU es el proyecto principal de esta organización, que intenta crear un sistema operativo completamente libre. De hecho GNU/Linux (más conocido únicamente por Linux) está formado por el conjunto de todas las herramientas y programas pertenecientes al sistema GNU, más el núcleo de Linux (también bajo licencia GPL). Copyleft es un nuevo término acuñado por el proyecto GNU que protege al Software Libre y obliga a aquellos que modifiquen programas libres existentes a liberalizar estas versiones del mismo modo. Con esto se intenta evitar que el Software Libre se vea modificado y luego redistribuido por empresas privadas como Software Privativo. Sin embargo, Copyleft no posee reconocimiento legal al día de hoy, entorpeciendo el crecimiento natural del Software Libre. Formas de Distribución Fuera ya de las licencias podemos encontrar diferentes formas de distribución de software, entre ellas el Freeware, el Shareware o el Adware. Estas clasificaciones afectan a la forma en la que los programas son comercializados, y son independientes de la licencia de software a la que pertenezcan. Se define como Freeware todo aquel programa que se distribuya gratuitamente, con ningún coste adicional. El Software Libre no tiene por qué ser gratuito, del mismo modo en que el Freeware no tiene por qué ser libre. El Shareware es otra modalidad de comercialización todavía más extendida, el programa se distribuye con limitaciones, bien como versión de demostración o evaluación, con funciones o características limitadas o con un uso restringido a un límite de tiempo establecido. Los programas Adware son gratuitos en su totalidad pero incluyen publicidad en su programa. Página 33 de 33