0% encontró este documento útil (0 votos)
89 vistas4 páginas

Actividad 2

La guía de aprendizaje presenta una actividad centrada en la clasificación y evaluación de amenazas y vulnerabilidades en ciberseguridad, enfatizando la importancia de la metodología de análisis de riesgos según el estándar NIST SP 830. Se requiere la creación de una infografía que represente las categorías de amenazas (naturales, humanas y del entorno) y su aplicación en la evaluación de riesgos. La actividad tiene una duración de 12 horas y se deben seguir lineamientos específicos para la entrega del producto final en formato PDF.

Cargado por

soyrecreactiva
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
89 vistas4 páginas

Actividad 2

La guía de aprendizaje presenta una actividad centrada en la clasificación y evaluación de amenazas y vulnerabilidades en ciberseguridad, enfatizando la importancia de la metodología de análisis de riesgos según el estándar NIST SP 830. Se requiere la creación de una infografía que represente las categorías de amenazas (naturales, humanas y del entorno) y su aplicación en la evaluación de riesgos. La actividad tiene una duración de 12 horas y se deben seguir lineamientos específicos para la entrega del producto final en formato PDF.

Cargado por

soyrecreactiva
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

lOMoARcPSD|57349994

GUIA Aprendidaje 1 Actividad 2 Infografia Nelson DIAZ

Apropiación de los conceptos en Ciberseguridad (Servicio Nacional de Aprendizaje)

Scan to open on Studocu

Studocu is not sponsored or endorsed by any college or university


Downloaded by recreactiva soy ([email protected])
lOMoARcPSD|57349994

Programa de formación
APROPIACION DE LOS CONCEPTOS
EN CIBERSEGURIDAD

Guía de Aprendizaje No. 1


ACTIVIDAD 2
INFOGRAFIA

Presentado por:

NELSON HNERY DIAZ CHAPARRO

Presentado A
EDWAR DE JESUS VALENCIA SANCHEZ

SERVICIO NACIONAL DE APRENDIZAJE


SENA
FICHA 2790454

Downloaded by recreactiva soy ([email protected])


lOMoARcPSD|57349994

3.2. Actividad de aprendizaje 2. Clasificar y evaluar las amenazas y vulnerabilidades

Posterior al análisis y valuación de activos se debe realizar la tarea de identificar,


caracterizar, clasificar y evaluar las amenazas y vulnerabilidades que pueden afectar en
algún momento el correcto funcionamiento de los activos informáticos importantes y/o
necesarios para el cumplimiento de los objetivos empresariales.
Esto nos lleva a la necesidad del estudio de diferentes metodologías de análisis y
valuación de activos, dentro de las más utilizadas y de mayor popularidad es la definición
e implementación de los sistemas de gestión de seguridad de la información a través la
aplicación del estándar NIST SP 830.
Duración: 12 horas.
Materiales de formación: para el desarrollo de esta actividad es importante la lectura y
análisis del componente formativo “Metodologías de análisis y evaluación de riesgos”.
Evidencia: a continuación, se describe la acción y la correspondiente evidencia que
conforma la actividad de aprendizaje.
Realice una infografía en la que represente los tres tipos de categorías (naturales,
humanas y entorno) que muestre los aspectos principales sobre la aplicación de dicha
metodología de análisis y evaluación de riesgos en la situación planteada.
Lineamientos para la entrega de la evidencia:
A continuación, algunas recomendaciones para realizar la infografía:
● Elija el tema de la infografía.
● Identifique las fuentes de información.
● Organice las ideas.
● Diseñe la infografía. Realice un bosquejo o borrador de cómo quiere presentar la
información.
● Puede utilizar herramientas web para crear infografías como Canva, Adobe Spark,
Visme.co, Venngage.com, PiktoChart, Easel.ly, Nubedepalabras.es e incluso el
presentador de diapositivas PowerPoint.
Revise a través de Internet ejemplos de infografías que le permitan realizar una pieza
gráfica visualmente estructurada y consecuente con lo requerido en la evidencia:
Figura 1
Infografía – Ciberseguridad en un mundo IoT y Móvil

Downloaded by recreactiva soy ([email protected])


lOMoARcPSD|57349994

Nota. IoT World Online. (2017, noviembre 14). Infografía – Ciberseguridad en un mundo
IoT y Móvil. [Web log post]. Blog de Internet de las cosas (loT).
https://www.iotworldonline.es/infografia-ciberseguridad-mundo-iot-movil/
● Producto a entregar: una infografía de la aplicación de una metodología de análisis y
evaluación de riesgos.
● Formato: archivo en formato PDF.
● Para hacer el envío del producto remítase al área de la actividad correspondiente y
acceda al espacio para el envío de la evidencia AA2_EV01_Infografía

Downloaded by recreactiva soy ([email protected])

También podría gustarte