SlideShare uma empresa Scribd logo
1 de 1
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto
como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles,
con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es
decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
1. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a:
(a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en
términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1
de deficiencias.
2. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los
sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos
amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo
grupal 1 de deficiencias.
Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES
Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto
como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales.
Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles,
con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es
decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo.
El presente trabajo grupal consta de dos partes:
3. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a:
(a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en
términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1
de deficiencias.
4. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los
sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos
amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI,
informática o sistemas de información no cubierto por las categorías anteriores. El grupo
puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo
grupal 1 de deficiencias.

Mais conteúdo relacionado

Mais procurados

Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosNYoled
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaricardo lee suescun
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticoscesarivas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaWILLIAM BENAVIDES
 

Mais procurados (14)

Parte b
Parte bParte b
Parte b
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Conclusiones informe secunia
Conclusiones informe secuniaConclusiones informe secunia
Conclusiones informe secunia
 

Destaque

Ciberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras CríticasCiberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras CríticasJ.L. APARICIO C.
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Omar Tapia Reyes
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 

Destaque (9)

Riesgos
RiesgosRiesgos
Riesgos
 
Ciberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras CríticasCiberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras Críticas
 
Riegos y Amenazas de la Información
Riegos y Amenazas de la InformaciónRiegos y Amenazas de la Información
Riegos y Amenazas de la Información
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Calzado clayedg
Calzado clayedgCalzado clayedg
Calzado clayedg
 

Semelhante a Ejercicio grupal02imp

Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2RUBENP0RTILL0
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudiaivanorozco29
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 

Semelhante a Ejercicio grupal02imp (20)

Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
Practica 1
Practica 1Practica 1
Practica 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Cobit
CobitCobit
Cobit
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
SEGURIDAD INFORMATICA
 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Mais de Miguel Angel Sandoval Calderon

Mais de Miguel Angel Sandoval Calderon (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 
Cobit presentation package_sp
Cobit presentation package_spCobit presentation package_sp
Cobit presentation package_sp
 
Tema3 procesos
Tema3 procesos Tema3 procesos
Tema3 procesos
 
TRABAJO DE FIN DE CURSO
TRABAJO DE FIN DE CURSO TRABAJO DE FIN DE CURSO
TRABAJO DE FIN DE CURSO
 
05 ds5
05 ds505 ds5
05 ds5
 
05 cci seguridadfisicacentrodatos
05 cci seguridadfisicacentrodatos05 cci seguridadfisicacentrodatos
05 cci seguridadfisicacentrodatos
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Ejercicio grupal04imp
Ejercicio grupal04impEjercicio grupal04imp
Ejercicio grupal04imp
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Proforma2010
Proforma2010Proforma2010
Proforma2010
 
Ejercicio grupal03imp
Ejercicio grupal03impEjercicio grupal03imp
Ejercicio grupal03imp
 
Ejercicio grupal03imp
Ejercicio grupal03impEjercicio grupal03imp
Ejercicio grupal03imp
 
03 objetivosplanprograma
03 objetivosplanprograma03 objetivosplanprograma
03 objetivosplanprograma
 
02 controliterno
02 controliterno02 controliterno
02 controliterno
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Ejercicio grupal01imp
Ejercicio grupal01impEjercicio grupal01imp
Ejercicio grupal01imp
 
01 auditoriaTI -CLASE 1
01 auditoriaTI -CLASE 101 auditoriaTI -CLASE 1
01 auditoriaTI -CLASE 1
 
TERCERA PATE - Resumen ingenieria-del-software
TERCERA PATE - Resumen ingenieria-del-softwareTERCERA PATE - Resumen ingenieria-del-software
TERCERA PATE - Resumen ingenieria-del-software
 

Ejercicio grupal02imp

  • 1. Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales. Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo. El presente trabajo grupal consta de dos partes: 1. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias. 2. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias. Ejercicio grupal 2 AMENAZAS Y VULNERABILIDADES Amenaza. La amenaza es un objeto en sentido amplio (personas, cosas, eventos, etc) visto como posible fuente de peligro o catástrofe para el logro de los objetivos institucionales. Vulnerabilidad. La vulnerabilidad es la situación creada por la falta de uno o varios controles, con lo que la amenaza podría acaecer y así afectar el logro de los objetivos institucionales. Es decir, la vulnerabilidad permite que la amenaza se materialice y ocurra el riesgo. El presente trabajo grupal consta de dos partes: 3. En primer lugar, cada grupo deberá hacer una lista de las posibles amenazas que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las amenazas similar a la hecha para el trabajo grupal 1 de deficiencias. 4. Igualmente el grupo deberá hacer una lista de vulnerabilidades que afectan a: (a) los sistemas de información hechos por profesionales informáticos; (b) la gestión, en términos amplios, de todo lo relacionado con las TI; y, (c) cualquier otro aspecto de las TI, informática o sistemas de información no cubierto por las categorías anteriores. El grupo puede ensayar una clasificación de las vulnerabilidades similar a la hecha para el trabajo grupal 1 de deficiencias.