Los riesgos informticos son aquellos problemas que pueden ocurrir en
un procesador segmentado estos riesgos se pueden definir en 3 pasos 1. Riesgo de datos 2. Riesgos de salt 3. Riesgos estructurales
Los riesgos de datos ocurren cuando stos son modificados. El ignorar
riesgos de datos potenciales puede resultar en condiciones (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos: 1. Reed after Write (RAW) o dependencia verdadera: Un operando es modificado para ser ledo posteriormente. Si la primera instruccin no ha terminado de escribir el operando, la segunda estar utilizando datos incorrectos. 2. Write after Reed (WAR) o anti-dependencia: Leer un operando y escribir en l en poco tiempo. Si la escritura finaliza antes que la lectura, la instruccin de lectura utilizar el nuevo valor y no el antiguo. 3. Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado. Los operndoos envueltos en riesgos de datos pueden residir en memoria o en registros. Riesgos estructurales Un riesgo estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o ms instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa intenta ejecutar una instruccin de salto seguida de una operacin matemtica. Puesto que son ejecutadas de forma paralela y los
saltos son tpicamente lentos (requieren realizar una comparacin, operar
matemticamente sobre el contador de programa y escribir en registros), es bastante posible (dependiendo de la arquitectura) que la instruccin de computacin y la de salto requieran la ALU (unidad aritmtico lgica) al mismo tiempo. Riesgos de salto o de control Los riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instruccin que no tiene por qu ser necesariamente la inmediatamente siguiente en el cdigo. En ese caso, el procesador no puede saber por adelantado si debera ejecutar la siguiente instruccin u otra situada ms lejos en el cdigo. Esto puede resultar en acciones no deseadas por parte de la CPU. Cibergrafia uditoriadesistemas.galeon.com
Conclusin
Los sistemas de informacin computarizadas son vulnerables a tantas
amenazas sean internas o externas de las empresas .es por eso que hoy en da es bueno replantear la seguridad con la que cuentan las empresas a la hora de tener estos problemas logsticos, ya que de ello depende tener un buen manejo de la informacin. Contando da a da con personas capacitadas y que diariamente se encuentren en total actualizacin de las nuevas alternativas para evitar que los riesgos informticos sean mayores buscando as prontas y nuevas soluciones al momento d tener una crisis de sistemas informticos.