Ejercicio grupal02imp
-
Upload
miguel-angel-sandoval-calderon -
Category
Software
-
view
18 -
download
0
description
Transcript of Ejercicio grupal02imp
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
1. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias.
2. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias.
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
3. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias.
4. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias.