Riesgos informaticos

Solo disponible en BuenasTareas
  • Páginas : 5 (1100 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de agosto de 2010
Leer documento completo
Vista previa del texto
CATEGORIAS DE LOS RIESGOS INFORMÁTICOS
La idea revolucionaria que define los límites entre los tiempos modernos y el pasado es el entendimiento del riesgo: la noción de que el futuro es más que el deseo de los dioses y que las personas son pasivas ante la naturaleza”. Peter Bernstein

INTRODUCCIÓN
En este ensayo, se busca mostrar algunos conceptos básicos sobre los riesgos informáticos, puesen la actualidad tendencias como el uso de internet, en constante crecimiento, permite el acceso de diferentes personas a los sistemas de información de las empresas y el hogar, haciendo que sea indispensable proteger la confidencialidad, integridad y disponibilidad de los datos almacenados. Además, debido al estilo de vida nómada del ejecutivo(a) moderno(a), el cual favorece a que loscolaboradores(as) puedan conectarse a los sistemas de información casi desde cualquier lugar externo a la entidad, es necesario que ellos lleven una parte del sistema de información fuera de la infraestructura segura de la compañía. En este trabajo se abordaran temas como las categorías de los riesgos informáticos y analizaremos los riesgos típicos de cada una de ellas.

DESARROLLO
POR ARQUITECTURA: Enarquitectura de computadores, un riesgo es un problema potencial que ocurr e posiblemente en un procesador segmentado (ya que las instrucciones son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias y puede que éstas no sean completadas en el orden deseado), convirtiéndose en una amenaza que puede causar pérdidas o daños a los activos del negocio,impactando la confidencialidad, la integridad y la disponibilidad de la información e imposibilitando el cumplimiento de un objetivo. Típicamente los riesgos se clasifican en tres tipos: Riesgos de datos: ocurren cuando éstos son modificados. El ignorar riesgos de datos potenciales puede resultar en condiciones de carrera (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puedeaparecer un riesgo de datos:  Read after Write (RAW) o dependencia verdadera: un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos. Write after Read (WAR) o anti-dependencia: leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, lainstrucción de lectura utilizará el nuevo valor y no el antiguo. Write after Write (WAW) o dependencia de salida: dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado.





1


Los operandos envueltos en riesgos de datos pueden residir en memoria o en registros. Riesgos desalto o de control: los riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instrucción que no tiene por qué ser necesariamente la inmediatamente siguiente en el código. En ese caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra s ituada más lejos en el código. Esto puede resultar en acciones no deseadas por partede la CPU. Riesgos estructurales: sucede cuando parte del hardware del procesador es necesario para ejecutar dos o más instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren realizar una comparación, operarmatemáticamente sobre el contador de programa y escribir en registros), es bastante posible (dependiendo de la arquitectura) que la instrucción de computación y la de salto requieran la ALU (unidad aritmético lógica) al mismo tiempo.

POR CLASIFICACIÓN:

Respecto a los equipos: tradicionalmente este tipo de riesgos se ha centrado en proteger los equipos contra el agua y/o el fuego con equipos de...
tracking img