Ejercicio grupal02imp

2
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales. Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo. El presente trabajo grupal consta de dos partes: 1. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias. 2. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias. Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales. Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales.

description

CLASE 2 - GAFITA PRECIOSA NO TIENE QUE VER MUCHO CON EL EXAMEN PERO LEELO SI..!!

Transcript of Ejercicio grupal02imp

Page 1: Ejercicio grupal02imp

Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES

Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.

Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.

El presente trabajo grupal consta de dos partes:

1. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias.

2. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias.

Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES

Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.

Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.

El presente trabajo grupal consta de dos partes:

3. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias.

4. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias.