SlideShare una empresa de Scribd logo
1 de 7
RIESGOS INFORMATICOS
CRISTIAN ANDRES GOMEZ CAMARGO
COD. 201622568
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGO EN ELECTRICIDAD
TUNJA-BOYACA
2016
RIESGOS INFORMATICOS
 CONCEPTO: un riesgo es un problema potencial que puede ocurrir en un
procesador segmentado.
 Los riesgos informáticos se clasifican en 3 tipos
- riesgos de datos
- riesgos de salto o de control
- riesgos estructurales
 RIESGOS DE DATOS
Los riesgos de datos ocurren cuando estos son modificados. El ignoran riesgos de
datos potenciales puede resultar en condiciones de carrera (llamadas riesgos de
carrera).
Hay tres situaciones en las que puede aparecer un riesgo de datos:
1. Read after Write (RAW) o dependencia verdadera: un operando es modificado
para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir
el operando, la segunda estará utilizando datos incorrectos.
2. Write after Read (WAR) o anti dependencia: leer un operando y escribir en él en
poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura
utilizara el nuevo valor y no el antiguo.
 3. Write after Write (WAW) o dependencia de salida: Dos instrucciones que
escriben en un mismo operando. La primera en ser emitida puede que finalice en
segundo lugar, de modo que el operando final no tenga valor adecuado.
Los operando envueltos en riesgo de datos pueden residir en memoria o en registros.
RIESGOS ESTRUCTURALES
Un riesgo estructural sucede cuando parte del hardware del procesador es necesario
ejecutar dos o mas instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa
intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto
que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren
realizar una comparación, operar matemáticamente sobre el contador del programa y
escribir en los registros)
Es bastante posible(dependiendo de la arquitectura) que la instrucción de
computación y la del salto requieran la ALU (unidad aritmético lógica) al mismo
tiempo.
 RIESGOS DE SALTO O DE CONTROL
Los riesgos de salto o de control ocurren cuando en procesador se ve obligado a saltar
a una instrucción que no tiene por que ser necesariamente la inmediatamente
siguiente en el código. En este caso, el procesador no puede saber por adelantado si
debería ejecutar la siguiente instrucción u otra situada mas lejos en el código.
Esto puede resultar en acciones no deseadas por parte de la CPU.
ELIMINACION DE RIESGOS
Existen varias técnicas para tanto prevenir riesgos como para solucionar los problemas
derivados de su aparición.
 Inserción de burbujas
La inserción de burbujas es un método para prevenir la aparición de riesgos de datos.
Estructurales y de salto.
Una vez que las instrucciones son capturadas, la lógica de control inserta una
instrucción NOP (No operation).

Más contenido relacionado

Destacado

Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands Samuel Calow
 
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...Afterburner
 
Instituto tecnológico-universitario
Instituto tecnológico-universitarioInstituto tecnológico-universitario
Instituto tecnológico-universitarioadrianaacaa
 
Las redes sociales y el desempeño académico
Las redes sociales y el desempeño académicoLas redes sociales y el desempeño académico
Las redes sociales y el desempeño académicoElxAbran
 
Bases para concurso de danzas
Bases para concurso de danzasBases para concurso de danzas
Bases para concurso de danzasElvin Aljndr
 

Destacado (9)

77 krov
77 krov77 krov
77 krov
 
internship
internship internship
internship
 
Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands
 
OTDR
OTDROTDR
OTDR
 
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
 
Houston Car Accidents
Houston Car AccidentsHouston Car Accidents
Houston Car Accidents
 
Instituto tecnológico-universitario
Instituto tecnológico-universitarioInstituto tecnológico-universitario
Instituto tecnológico-universitario
 
Las redes sociales y el desempeño académico
Las redes sociales y el desempeño académicoLas redes sociales y el desempeño académico
Las redes sociales y el desempeño académico
 
Bases para concurso de danzas
Bases para concurso de danzasBases para concurso de danzas
Bases para concurso de danzas
 

Similar a Riesgos Informaticos

Aplicació.. (1)
Aplicació.. (1)Aplicació.. (1)
Aplicació.. (1)Omar Ortega
 
En arquitectura de computadores
En arquitectura de computadoresEn arquitectura de computadores
En arquitectura de computadoresErIck NaSh
 
Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Diego Coronado
 
La computadora
La computadoraLa computadora
La computadorahitmanjc16
 
La computadora
La computadoraLa computadora
La computadorahitmanjc16
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosSebastianV91
 
Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2cds
 
TÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICATÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICAmoledo86
 
Las primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían sLas primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían sHayden Ochoa
 
estructuras basicas
estructuras basicasestructuras basicas
estructuras basicasrichard
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 

Similar a Riesgos Informaticos (20)

Aplicació.. (1)
Aplicació.. (1)Aplicació.. (1)
Aplicació.. (1)
 
En arquitectura de computadores
En arquitectura de computadoresEn arquitectura de computadores
En arquitectura de computadores
 
Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2
 
La computadora
La computadoraLa computadora
La computadora
 
La computadora
La computadoraLa computadora
La computadora
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2
 
TÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICATÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICA
 
Cap 3 sistemas operativos
Cap 3 sistemas operativosCap 3 sistemas operativos
Cap 3 sistemas operativos
 
Las primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían sLas primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían s
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
estructuras basicas
estructuras basicasestructuras basicas
estructuras basicas
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Ensayo ciclo De Instrucción
Ensayo ciclo De InstrucciónEnsayo ciclo De Instrucción
Ensayo ciclo De Instrucción
 
Apunteplc
ApunteplcApunteplc
Apunteplc
 
Apunteplc
ApunteplcApunteplc
Apunteplc
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Mtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallosMtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallos
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 

Último

Uso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdfUso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdfzrzpwy2c5g
 
CATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOS
CATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOSCATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOS
CATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOSFredyMolina26
 
El enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdfEl enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdfEdward Chero Valdivieso
 
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdfESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdfyhostend
 
organizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docxorganizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docxShirleyJaneFrancoSar
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxRafael Reverte Pérez
 
Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...
Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...
Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...JulianaosorioAlmecig
 
PROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdf
PROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdfPROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdf
PROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdfElizabethSegovianoJu
 
Revista Actualidad Espiritista N°33.pdf
Revista  Actualidad Espiritista N°33.pdfRevista  Actualidad Espiritista N°33.pdf
Revista Actualidad Espiritista N°33.pdfPatricia487970
 
4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdf
4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdf4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdf
4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdfMiNeyi1
 
Virginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personalVirginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personalCHUPACABRA6
 
el desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amorel desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amorrtvmfd5s46
 

Último (12)

Uso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdfUso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdf
 
CATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOS
CATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOSCATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOS
CATEQUESIS SOBRE LA FE CATÓLICA PARA ADULTOS
 
El enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdfEl enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdf
 
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdfESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
 
organizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docxorganizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docx
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
 
Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...
Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...
Programa - CIEI 2024.pdf Desafíos, avances y recomendaciones en el acceso a ...
 
PROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdf
PROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdfPROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdf
PROCESO DE PLANEACIÓN PASTORAL PARTICIPATIVA nuevo.pdf
 
Revista Actualidad Espiritista N°33.pdf
Revista  Actualidad Espiritista N°33.pdfRevista  Actualidad Espiritista N°33.pdf
Revista Actualidad Espiritista N°33.pdf
 
4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdf
4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdf4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdf
4.- COMO HACER QUE TE PASEN COSAS BUENAS.pdf
 
Virginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personalVirginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personal
 
el desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amorel desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amor
 

Riesgos Informaticos

  • 1. RIESGOS INFORMATICOS CRISTIAN ANDRES GOMEZ CAMARGO COD. 201622568 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGO EN ELECTRICIDAD TUNJA-BOYACA 2016
  • 2. RIESGOS INFORMATICOS  CONCEPTO: un riesgo es un problema potencial que puede ocurrir en un procesador segmentado.  Los riesgos informáticos se clasifican en 3 tipos - riesgos de datos - riesgos de salto o de control - riesgos estructurales
  • 3.  RIESGOS DE DATOS Los riesgos de datos ocurren cuando estos son modificados. El ignoran riesgos de datos potenciales puede resultar en condiciones de carrera (llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos: 1. Read after Write (RAW) o dependencia verdadera: un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos. 2. Write after Read (WAR) o anti dependencia: leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizara el nuevo valor y no el antiguo.
  • 4.  3. Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga valor adecuado. Los operando envueltos en riesgo de datos pueden residir en memoria o en registros.
  • 5. RIESGOS ESTRUCTURALES Un riesgo estructural sucede cuando parte del hardware del procesador es necesario ejecutar dos o mas instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren realizar una comparación, operar matemáticamente sobre el contador del programa y escribir en los registros) Es bastante posible(dependiendo de la arquitectura) que la instrucción de computación y la del salto requieran la ALU (unidad aritmético lógica) al mismo tiempo.
  • 6.  RIESGOS DE SALTO O DE CONTROL Los riesgos de salto o de control ocurren cuando en procesador se ve obligado a saltar a una instrucción que no tiene por que ser necesariamente la inmediatamente siguiente en el código. En este caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra situada mas lejos en el código. Esto puede resultar en acciones no deseadas por parte de la CPU.
  • 7. ELIMINACION DE RIESGOS Existen varias técnicas para tanto prevenir riesgos como para solucionar los problemas derivados de su aparición.  Inserción de burbujas La inserción de burbujas es un método para prevenir la aparición de riesgos de datos. Estructurales y de salto. Una vez que las instrucciones son capturadas, la lógica de control inserta una instrucción NOP (No operation).