Conceptualizacion de redes
La explotación de una vulnerabilidad por parte de una amenaza.
Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas paralas empresas. Los riesgos más perjudiciales son las tecnologías de información y comunicaciones.
1. TIPOS DE RIESGO (LOGICOS - FISICOS)
Riesgos de datos
Artículo principal: Dependencia de datosLos riesgos de datos ocurren cuando éstos son modificados. El ignorar riesgos de datos potenciales puede resultar en condiciones de carrera (a veces llamadas riesgos de carrera). Hay tres situacionesen las que puede aparecer un riesgo de datos:
1. Read after Write (RAW) o dependencia verdadera: Un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminadode escribir el operando, la segunda estará utilizando datos incorrectos.
2. Write after Read (WAR) o anti-dependencia: Leer un operando y escribir en él en poco tiempo. Si la escritura finalizaantes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo.
3. Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. Laprimera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado.
Los operandos envueltos en riesgos de datos pueden residir en memoria o enregistros.
Riesgos estructurales
Un riesgo estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o más instrucciones a la vez. Puede ocurrir, por ejemplo, si unprograma intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren realizar una comparación,operar matemáticamente sobre el contador de programa y escribir en registros), es bastante posible (dependiendo de la arquitectura) que la instrucción de computación y la de salto requieran la ALU...
Regístrate para leer el documento completo.