Anda di halaman 1dari 3

RIESGOS INFORMATICOS

Los riesgos informticos son aquellos problemas que pueden ocurrir en


un procesador segmentado estos riesgos se pueden definir en 3 pasos
1. Riesgo de datos
2. Riesgos de salt
3. Riesgos estructurales

Los riesgos de datos ocurren cuando stos son modificados. El ignorar


riesgos de datos potenciales puede resultar en condiciones (a veces llamadas
riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo
de datos:
1. Reed after Write (RAW) o dependencia verdadera: Un operando es
modificado para ser ledo posteriormente. Si la primera instruccin no ha
terminado de escribir el operando, la segunda estar utilizando datos
incorrectos.
2. Write after Reed (WAR) o anti-dependencia: Leer un operando y
escribir en l en poco tiempo. Si la escritura finaliza antes que la lectura,
la instruccin de lectura utilizar el nuevo valor y no el antiguo.
3. Write after Write (WAW) o dependencia de salida: Dos instrucciones
que escriben en un mismo operando. La primera en ser emitida puede
que finalice en segundo lugar, de modo que el operando final no tenga
el valor adecuado.
Los operndoos envueltos en riesgos de datos pueden residir en memoria o en
registros.
Riesgos estructurales
Un riesgo estructural sucede cuando parte del hardware del procesador es
necesario para ejecutar dos o ms instrucciones a la vez. Puede ocurrir, por
ejemplo, si un programa intenta ejecutar una instruccin de salto seguida de
una operacin matemtica. Puesto que son ejecutadas de forma paralela y los

saltos son tpicamente lentos (requieren realizar una comparacin, operar


matemticamente sobre el contador de programa y escribir en registros), es
bastante posible (dependiendo de la arquitectura) que la instruccin de
computacin y la de salto requieran la ALU (unidad aritmtico lgica) al mismo
tiempo.
Riesgos de salto o de control
Los riesgos de salto o de control ocurren cuando el procesador se ve obligado
a saltar a una instruccin que no tiene por qu ser necesariamente la
inmediatamente siguiente en el cdigo. En ese caso, el procesador no puede
saber por adelantado si debera ejecutar la siguiente instruccin u otra situada
ms lejos en el cdigo.
Esto puede resultar en acciones no deseadas por parte de la CPU.
Cibergrafia
uditoriadesistemas.galeon.com

Conclusin

Los sistemas de informacin computarizadas son vulnerables a tantas


amenazas sean internas o externas de las empresas .es por eso que hoy en
da es bueno replantear la seguridad con la que cuentan las empresas a la hora
de tener estos problemas logsticos, ya que de ello depende tener un buen
manejo de la informacin.
Contando da a da con personas capacitadas y que diariamente se
encuentren en total actualizacin de las nuevas alternativas para evitar que los
riesgos informticos sean mayores buscando as prontas y nuevas soluciones
al momento d tener una crisis de sistemas informticos.

Anda mungkin juga menyukai