3
RIESGOS INFORMATICOS Los riesgos informáticos son aquellos problemas que pueden ocurrir en un procesador segmentado estos riesgos se pueden definir en 3 pasos 1. Riesgo de datos 2. Riesgos de saltó 3. Riesgos estructurales Los riesgos de datos ocurren cuando éstos son modificados. El ignorar riesgos de datos potenciales puede resultar en condiciones (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos: 1. Reed after Write (RAW) o dependencia verdadera: Un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos. 2. Write after Reed (WAR) o anti-dependencia: Leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo. 3. Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo

RIESGOS INFORMATICOS janeth

Embed Size (px)

DESCRIPTION

riesgos informáticos empresariales

Citation preview

Page 1: RIESGOS INFORMATICOS  janeth

RIESGOS INFORMATICOS

Los riesgos informáticos son aquellos problemas que pueden ocurrir en

un procesador segmentado estos riesgos se pueden definir en 3 pasos

1. Riesgo de datos

2. Riesgos de saltó

3. Riesgos estructurales

Los riesgos de datos ocurren cuando éstos son modificados. El ignorar

riesgos de datos potenciales puede resultar en condiciones (a veces llamadas

riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo

de datos:

1. Reed after Write (RAW) o dependencia verdadera: Un operando es

modificado para ser leído posteriormente. Si la primera instrucción no ha

terminado de escribir el operando, la segunda estará utilizando datos

incorrectos.

2. Write after Reed (WAR) o anti-dependencia: Leer un operando y

escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura,

la instrucción de lectura utilizará el nuevo valor y no el antiguo.

3. Write after Write (WAW) o dependencia de salida: Dos instrucciones

que escriben en un mismo operando. La primera en ser emitida puede

que finalice en segundo lugar, de modo que el operando final no tenga

el valor adecuado.

Los operándoos envueltos en riesgos de datos pueden residir en memoria o en

registros.

Riesgos estructurales

Un riesgo estructural sucede cuando parte del hardware del procesador es

necesario para ejecutar dos o más instrucciones a la vez. Puede ocurrir, por

ejemplo, si un programa intenta ejecutar una instrucción de salto seguida de

una operación matemática. Puesto que son ejecutadas de forma paralela y los

Page 2: RIESGOS INFORMATICOS  janeth

saltos son típicamente lentos (requieren realizar una comparación, operar

matemáticamente sobre el contador de programa y escribir en registros), es

bastante posible (dependiendo de la arquitectura) que la instrucción de

computación y la de salto requieran la ALU (unidad aritmético lógica) al mismo

tiempo.

Riesgos de salto o de control

Los riesgos de salto o de control ocurren cuando el procesador se ve obligado

a saltar a una instrucción que no tiene por qué ser necesariamente la

inmediatamente siguiente en el código. En ese caso, el procesador no puede

saber por adelantado si debería ejecutar la siguiente instrucción u otra situada

más lejos en el código.

Esto puede resultar en acciones no deseadas por parte de la CPU.

Cibergrafia

uditoriadesistemas.galeon.com

Conclusión

Los sistemas de información computarizadas son vulnerables a tantas

amenazas sean internas o externas de las empresas .es por eso que hoy en

día es bueno replantear la seguridad con la que cuentan las empresas a la hora

de tener estos problemas logísticos, ya que de ello depende tener un buen

manejo de la información.

Contando día a día con personas capacitadas y que diariamente se

encuentren en total actualización de las nuevas alternativas para evitar que los

riesgos informáticos sean mayores buscando así prontas y nuevas soluciones

al momento dé tener una crisis de sistemas informáticos.

Page 3: RIESGOS INFORMATICOS  janeth