ejercicio grupal02imp
DESCRIPTION
CLASE 2 - GAFITA PRECIOSA NO TIENE QUE VER MUCHO CON EL EXAMEN PERO LEELO SI..!!TRANSCRIPT
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
1. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias.
2. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias.
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
3. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias.
4. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias.