lOMoARcPSD|57349994
GUIA Aprendidaje 1 Actividad 2 Infografia Nelson DIAZ
Apropiación de los conceptos en Ciberseguridad (Servicio Nacional de Aprendizaje)
Scan to open on Studocu
Studocu is not sponsored or endorsed by any college or university
Downloaded by recreactiva soy (
[email protected])
lOMoARcPSD|57349994
Programa de formación
APROPIACION DE LOS CONCEPTOS
EN CIBERSEGURIDAD
Guía de Aprendizaje No. 1
ACTIVIDAD 2
INFOGRAFIA
Presentado por:
NELSON HNERY DIAZ CHAPARRO
Presentado A
EDWAR DE JESUS VALENCIA SANCHEZ
SERVICIO NACIONAL DE APRENDIZAJE
SENA
FICHA 2790454
lOMoARcPSD|57349994
3.2. Actividad de aprendizaje 2. Clasificar y evaluar las amenazas y vulnerabilidades
Posterior al análisis y valuación de activos se debe realizar la tarea de identificar,
caracterizar, clasificar y evaluar las amenazas y vulnerabilidades que pueden afectar en
algún momento el correcto funcionamiento de los activos informáticos importantes y/o
necesarios para el cumplimiento de los objetivos empresariales.
Esto nos lleva a la necesidad del estudio de diferentes metodologías de análisis y
valuación de activos, dentro de las más utilizadas y de mayor popularidad es la definición
e implementación de los sistemas de gestión de seguridad de la información a través la
aplicación del estándar NIST SP 830.
Duración: 12 horas.
Materiales de formación: para el desarrollo de esta actividad es importante la lectura y
análisis del componente formativo “Metodologías de análisis y evaluación de riesgos”.
Evidencia: a continuación, se describe la acción y la correspondiente evidencia que
conforma la actividad de aprendizaje.
Realice una infografía en la que represente los tres tipos de categorías (naturales,
humanas y entorno) que muestre los aspectos principales sobre la aplicación de dicha
metodología de análisis y evaluación de riesgos en la situación planteada.
Lineamientos para la entrega de la evidencia:
A continuación, algunas recomendaciones para realizar la infografía:
● Elija el tema de la infografía.
● Identifique las fuentes de información.
● Organice las ideas.
● Diseñe la infografía. Realice un bosquejo o borrador de cómo quiere presentar la
información.
● Puede utilizar herramientas web para crear infografías como Canva, Adobe Spark,
Visme.co, Venngage.com, PiktoChart, Easel.ly, Nubedepalabras.es e incluso el
presentador de diapositivas PowerPoint.
Revise a través de Internet ejemplos de infografías que le permitan realizar una pieza
gráfica visualmente estructurada y consecuente con lo requerido en la evidencia:
Figura 1
Infografía – Ciberseguridad en un mundo IoT y Móvil
lOMoARcPSD|57349994
Nota. IoT World Online. (2017, noviembre 14). Infografía – Ciberseguridad en un mundo
IoT y Móvil. [Web log post]. Blog de Internet de las cosas (loT).
https://www.iotworldonline.es/infografia-ciberseguridad-mundo-iot-movil/
● Producto a entregar: una infografía de la aplicación de una metodología de análisis y
evaluación de riesgos.
● Formato: archivo en formato PDF.
● Para hacer el envío del producto remítase al área de la actividad correspondiente y
acceda al espacio para el envío de la evidencia AA2_EV01_Infografía