1. Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto
como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles,
con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es
decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
1. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a:
(a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en
términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1
de deficiencias.
2. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los
sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos
amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo
grupal 1 de deficiencias.
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto
como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles,
con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es
decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
3. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a:
(a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en
términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1
de deficiencias.
4. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los
sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos
amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo
grupal 1 de deficiencias.