RIESGOS INFORMATICOS
Los riesgos informáticos son aquellos problemas que pueden ocurrir en
un procesador segmentado estos riesgos se pueden definir en 3 pasos
1. Riesgo de datos
2. Riesgos de saltó
3. Riesgos estructurales
Los riesgos de datos ocurren cuando éstos son modificados. El ignorar
riesgos de datos potenciales puede resultar en condiciones (a veces llamadas
riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo
de datos:
1. Reed after Write (RAW) o dependencia verdadera: Un operando es
modificado para ser leído posteriormente. Si la primera instrucción no ha
terminado de escribir el operando, la segunda estará utilizando datos
incorrectos.
2. Write after Reed (WAR) o anti-dependencia: Leer un operando y
escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura,
la instrucción de lectura utilizará el nuevo valor y no el antiguo.
3. Write after Write (WAW) o dependencia de salida: Dos instrucciones
que escriben en un mismo operando. La primera en ser emitida puede
que finalice en segundo lugar, de modo que el operando final no tenga
el valor adecuado.
Los operándoos envueltos en riesgos de datos pueden residir en memoria o en
registros.
Riesgos estructurales
Un riesgo estructural sucede cuando parte del hardware del procesador es
necesario para ejecutar dos o más instrucciones a la vez. Puede ocurrir, por
ejemplo, si un programa intenta ejecutar una instrucción de salto seguida de
una operación matemática. Puesto que son ejecutadas de forma paralela y los
saltos son típicamente lentos (requieren realizar una comparación, operar
matemáticamente sobre el contador de programa y escribir en registros), es
bastante posible (dependiendo de la arquitectura) que la instrucción de
computación y la de salto requieran la ALU (unidad aritmético lógica) al mismo
tiempo.
Riesgos de salto o de control
Los riesgos de salto o de control ocurren cuando el procesador se ve obligado
a saltar a una instrucción que no tiene por qué ser necesariamente la
inmediatamente siguiente en el código. En ese caso, el procesador no puede
saber por adelantado si debería ejecutar la siguiente instrucción u otra situada
más lejos en el código.
Esto puede resultar en acciones no deseadas por parte de la CPU.
Cibergrafia
uditoriadesistemas.galeon.com
Conclusión
Los sistemas de información computarizadas son vulnerables a tantas
amenazas sean internas o externas de las empresas .es por eso que hoy en
día es bueno replantear la seguridad con la que cuentan las empresas a la hora
de tener estos problemas logísticos, ya que de ello depende tener un buen
manejo de la información.
Contando día a día con personas capacitadas y que diariamente se
encuentren en total actualización de las nuevas alternativas para evitar que los
riesgos informáticos sean mayores buscando así prontas y nuevas soluciones
al momento dé tener una crisis de sistemas informáticos.
Recommended