SlideShare una empresa de Scribd logo
RIESGOS INFORMATICOS
CRISTIAN ANDRES GOMEZ CAMARGO
COD. 201622568
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGO EN ELECTRICIDAD
TUNJA-BOYACA
2016
RIESGOS INFORMATICOS
 CONCEPTO: un riesgo es un problema potencial que puede ocurrir en un
procesador segmentado.
 Los riesgos informáticos se clasifican en 3 tipos
- riesgos de datos
- riesgos de salto o de control
- riesgos estructurales
 RIESGOS DE DATOS
Los riesgos de datos ocurren cuando estos son modificados. El ignoran riesgos de
datos potenciales puede resultar en condiciones de carrera (llamadas riesgos de
carrera).
Hay tres situaciones en las que puede aparecer un riesgo de datos:
1. Read after Write (RAW) o dependencia verdadera: un operando es modificado
para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir
el operando, la segunda estará utilizando datos incorrectos.
2. Write after Read (WAR) o anti dependencia: leer un operando y escribir en él en
poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura
utilizara el nuevo valor y no el antiguo.
 3. Write after Write (WAW) o dependencia de salida: Dos instrucciones que
escriben en un mismo operando. La primera en ser emitida puede que finalice en
segundo lugar, de modo que el operando final no tenga valor adecuado.
Los operando envueltos en riesgo de datos pueden residir en memoria o en registros.
RIESGOS ESTRUCTURALES
Un riesgo estructural sucede cuando parte del hardware del procesador es necesario
ejecutar dos o mas instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa
intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto
que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren
realizar una comparación, operar matemáticamente sobre el contador del programa y
escribir en los registros)
Es bastante posible(dependiendo de la arquitectura) que la instrucción de
computación y la del salto requieran la ALU (unidad aritmético lógica) al mismo
tiempo.
 RIESGOS DE SALTO O DE CONTROL
Los riesgos de salto o de control ocurren cuando en procesador se ve obligado a saltar
a una instrucción que no tiene por que ser necesariamente la inmediatamente
siguiente en el código. En este caso, el procesador no puede saber por adelantado si
debería ejecutar la siguiente instrucción u otra situada mas lejos en el código.
Esto puede resultar en acciones no deseadas por parte de la CPU.
ELIMINACION DE RIESGOS
Existen varias técnicas para tanto prevenir riesgos como para solucionar los problemas
derivados de su aparición.
 Inserción de burbujas
La inserción de burbujas es un método para prevenir la aparición de riesgos de datos.
Estructurales y de salto.
Una vez que las instrucciones son capturadas, la lógica de control inserta una
instrucción NOP (No operation).

Más contenido relacionado

Destacado

77 krov
77 krov77 krov
internship
internship internship
internship
Tariq Aziz
 
Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands
Samuel Calow
 
OTDR
OTDROTDR
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner
 
Houston Car Accidents
Houston Car AccidentsHouston Car Accidents
Houston Car Accidents
houstoncaraccidents
 
Instituto tecnológico-universitario
Instituto tecnológico-universitarioInstituto tecnológico-universitario
Instituto tecnológico-universitario
adrianaacaa
 
Las redes sociales y el desempeño académico
Las redes sociales y el desempeño académicoLas redes sociales y el desempeño académico
Las redes sociales y el desempeño académico
ElxAbran
 
Bases para concurso de danzas
Bases para concurso de danzasBases para concurso de danzas
Bases para concurso de danzas
Elvin Aljndr
 

Destacado (9)

77 krov
77 krov77 krov
77 krov
 
internship
internship internship
internship
 
Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands Working in Amsterdam, Netherlands
Working in Amsterdam, Netherlands
 
OTDR
OTDROTDR
OTDR
 
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
Afterburner Webinars | Organizational Alignment - The Foundation of Business ...
 
Houston Car Accidents
Houston Car AccidentsHouston Car Accidents
Houston Car Accidents
 
Instituto tecnológico-universitario
Instituto tecnológico-universitarioInstituto tecnológico-universitario
Instituto tecnológico-universitario
 
Las redes sociales y el desempeño académico
Las redes sociales y el desempeño académicoLas redes sociales y el desempeño académico
Las redes sociales y el desempeño académico
 
Bases para concurso de danzas
Bases para concurso de danzasBases para concurso de danzas
Bases para concurso de danzas
 

Similar a Riesgos Informaticos

Aplicació.. (1)
Aplicació.. (1)Aplicació.. (1)
Aplicació.. (1)
Omar Ortega
 
En arquitectura de computadores
En arquitectura de computadoresEn arquitectura de computadores
En arquitectura de computadores
ErIck NaSh
 
Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2
Diego Coronado
 
La computadora
La computadoraLa computadora
La computadora
hitmanjc16
 
La computadora
La computadoraLa computadora
La computadora
hitmanjc16
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
SebastianV91
 
Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2
cds
 
TÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICATÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICA
moledo86
 
Cap 3 sistemas operativos
Cap 3 sistemas operativosCap 3 sistemas operativos
Cap 3 sistemas operativos
Jose Skiipp Miralda
 
Las primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían sLas primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían s
Hayden Ochoa
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
Michel Ampudia
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
estructuras basicas
estructuras basicasestructuras basicas
estructuras basicas
richard
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
Arturo Hoffstadt
 
Ensayo ciclo De Instrucción
Ensayo ciclo De InstrucciónEnsayo ciclo De Instrucción
Ensayo ciclo De Instrucción
AlejandraViveros14
 
Apunteplc
ApunteplcApunteplc
Apunteplc
F Blanco
 
Apunteplc
ApunteplcApunteplc
Apunteplc
Chebram Regalado
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
 
Mtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallosMtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallos
Juan Camilo Agredo Díaz
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
guest551b3c
 

Similar a Riesgos Informaticos (20)

Aplicació.. (1)
Aplicació.. (1)Aplicació.. (1)
Aplicació.. (1)
 
En arquitectura de computadores
En arquitectura de computadoresEn arquitectura de computadores
En arquitectura de computadores
 
Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2
 
La computadora
La computadoraLa computadora
La computadora
 
La computadora
La computadoraLa computadora
La computadora
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2Arquitectura de computadores i y ii clase 2
Arquitectura de computadores i y ii clase 2
 
TÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICATÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICA
 
Cap 3 sistemas operativos
Cap 3 sistemas operativosCap 3 sistemas operativos
Cap 3 sistemas operativos
 
Las primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían sLas primeras computadoras electrónicas digitales no tenían s
Las primeras computadoras electrónicas digitales no tenían s
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
estructuras basicas
estructuras basicasestructuras basicas
estructuras basicas
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Ensayo ciclo De Instrucción
Ensayo ciclo De InstrucciónEnsayo ciclo De Instrucción
Ensayo ciclo De Instrucción
 
Apunteplc
ApunteplcApunteplc
Apunteplc
 
Apunteplc
ApunteplcApunteplc
Apunteplc
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Mtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallosMtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallos
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 

Último

5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf
5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf
5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf
mariarosariollamccay2
 
Explicando el eneagrama una herramienta de autodescubrimiento
Explicando el eneagrama una herramienta de autodescubrimientoExplicando el eneagrama una herramienta de autodescubrimiento
Explicando el eneagrama una herramienta de autodescubrimiento
JessEspinoza18
 
SEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologia
SEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologiaSEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologia
SEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologia
SamuelReyesGastaadui
 
"impacto de factores ambientales en el crecimiento de plantas
"impacto de factores ambientales en el crecimiento de plantas"impacto de factores ambientales en el crecimiento de plantas
"impacto de factores ambientales en el crecimiento de plantas
amairanirc22
 
Prueba de un Slide Share para Aderling B
Prueba de un Slide  Share para Aderling BPrueba de un Slide  Share para Aderling B
Prueba de un Slide Share para Aderling B
Walter Francisco Núñez Cruz
 
1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf
1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf
1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf
Eduardo420263
 
Exposición sobre PHRASAL VERBS.pdf en inglés y español
Exposición sobre PHRASAL VERBS.pdf en inglés y españolExposición sobre PHRASAL VERBS.pdf en inglés y español
Exposición sobre PHRASAL VERBS.pdf en inglés y español
KarenHortua2
 
Comunidades virtuales de aprendizaje 2 lll
Comunidades virtuales de aprendizaje 2 lllComunidades virtuales de aprendizaje 2 lll
Comunidades virtuales de aprendizaje 2 lll
eduardourbano812
 
TRABAJO FINAL DEL CURSO(terminado).pptx.
TRABAJO FINAL DEL CURSO(terminado).pptx.TRABAJO FINAL DEL CURSO(terminado).pptx.
TRABAJO FINAL DEL CURSO(terminado).pptx.
ManuelSuclupe
 

Último (9)

5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf
5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf
5° SEMANA 1 SESIÓN DÍA_1_REL_Conocemos a los discípulos que elige Jesús.pdf
 
Explicando el eneagrama una herramienta de autodescubrimiento
Explicando el eneagrama una herramienta de autodescubrimientoExplicando el eneagrama una herramienta de autodescubrimiento
Explicando el eneagrama una herramienta de autodescubrimiento
 
SEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologia
SEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologiaSEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologia
SEMANA 11 DE EYV - GRUPO 7 .pdf piramide axiologia
 
"impacto de factores ambientales en el crecimiento de plantas
"impacto de factores ambientales en el crecimiento de plantas"impacto de factores ambientales en el crecimiento de plantas
"impacto de factores ambientales en el crecimiento de plantas
 
Prueba de un Slide Share para Aderling B
Prueba de un Slide  Share para Aderling BPrueba de un Slide  Share para Aderling B
Prueba de un Slide Share para Aderling B
 
1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf
1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf
1. Presentación PPT Trabajo Colaborativo mayo 2023.pdf
 
Exposición sobre PHRASAL VERBS.pdf en inglés y español
Exposición sobre PHRASAL VERBS.pdf en inglés y españolExposición sobre PHRASAL VERBS.pdf en inglés y español
Exposición sobre PHRASAL VERBS.pdf en inglés y español
 
Comunidades virtuales de aprendizaje 2 lll
Comunidades virtuales de aprendizaje 2 lllComunidades virtuales de aprendizaje 2 lll
Comunidades virtuales de aprendizaje 2 lll
 
TRABAJO FINAL DEL CURSO(terminado).pptx.
TRABAJO FINAL DEL CURSO(terminado).pptx.TRABAJO FINAL DEL CURSO(terminado).pptx.
TRABAJO FINAL DEL CURSO(terminado).pptx.
 

Riesgos Informaticos

  • 1. RIESGOS INFORMATICOS CRISTIAN ANDRES GOMEZ CAMARGO COD. 201622568 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGO EN ELECTRICIDAD TUNJA-BOYACA 2016
  • 2. RIESGOS INFORMATICOS  CONCEPTO: un riesgo es un problema potencial que puede ocurrir en un procesador segmentado.  Los riesgos informáticos se clasifican en 3 tipos - riesgos de datos - riesgos de salto o de control - riesgos estructurales
  • 3.  RIESGOS DE DATOS Los riesgos de datos ocurren cuando estos son modificados. El ignoran riesgos de datos potenciales puede resultar en condiciones de carrera (llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos: 1. Read after Write (RAW) o dependencia verdadera: un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos. 2. Write after Read (WAR) o anti dependencia: leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizara el nuevo valor y no el antiguo.
  • 4.  3. Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga valor adecuado. Los operando envueltos en riesgo de datos pueden residir en memoria o en registros.
  • 5. RIESGOS ESTRUCTURALES Un riesgo estructural sucede cuando parte del hardware del procesador es necesario ejecutar dos o mas instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren realizar una comparación, operar matemáticamente sobre el contador del programa y escribir en los registros) Es bastante posible(dependiendo de la arquitectura) que la instrucción de computación y la del salto requieran la ALU (unidad aritmético lógica) al mismo tiempo.
  • 6.  RIESGOS DE SALTO O DE CONTROL Los riesgos de salto o de control ocurren cuando en procesador se ve obligado a saltar a una instrucción que no tiene por que ser necesariamente la inmediatamente siguiente en el código. En este caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra situada mas lejos en el código. Esto puede resultar en acciones no deseadas por parte de la CPU.
  • 7. ELIMINACION DE RIESGOS Existen varias técnicas para tanto prevenir riesgos como para solucionar los problemas derivados de su aparición.  Inserción de burbujas La inserción de burbujas es un método para prevenir la aparición de riesgos de datos. Estructurales y de salto. Una vez que las instrucciones son capturadas, la lógica de control inserta una instrucción NOP (No operation).