Está en la página 1de 2

1.

Describa 02  amenazas de acuerdo con el caso. Sustente brevemente

COPIAS DE DATOS NO AUTORIZADAS

Sirve para proteger los datos de cualquier tipo (datos, claves, tokens).

SUPLANTACION DE IDENTIDAD

Es un problema que ultimamente viene siendo muy recurrente en el mundo, tanto


tecnologico como en la sociedad, ya que diversos hackers se apropian ilicitamente de
tu identidad accediendo a todo tipo de informacion y manejo ya sea de tarjetas o
cuentas bancarias o para realizar compras no autorizadas.

1. Describa 02 vulnerabilidades de acuerdo con el caso. Sustente


brevemente

CLAVES MAL PROTEGIDAS, Y CONTRASEÑAS VULNERABLES Y FACILES DE


DECIFRAR

Segun el caso se puede apreciar la mala proteccion referente a la seguridad de datos


y eso tambien se puede ver en sus contraseñas las cuales son muy vulnerables con
cualquier posible ataque 

VULNERABILIDAD EN LA URL 

Al realizar una mala redireccion a los usuarios provoca que esten mas propensos a
ser victimas de un posible ataque , ya que esto los lleva a sitios engañosos y
malicioso.

1. Describa la Superficie de Ataque  de acuerdo con el caso. Sustente


brevemente

En el proceso de robo de bono familiar universal, los delincuentes no necesitan violar


ninguna medida de seguridad, contraseñas o firewall RENIEC. Simplemente
aprovecharon la mala configuracion en el formulario, que les proporcionó toda la
información que necesitaban,utilizando la información que obtuvieron de los
documentos del RENIEC obtenidos ilegalmente, haciendose pasar por los
beneficiarios con impunidad porque no necesitan brindar ninguna información que
solo ellos puedan conocer o tener. Si los desarrolladores de la plataforma han tenido
en cuenta esta situación, pueden crear un formulario diferente, que puede evitar este
tipo de suplantación, o al menos evitar que un mismo usuario desde el mismo
dispositivo realice múltiples consultas a los beneficiarios.
1. Describa 02 Vectores de Ataque  de acuerdo con el caso. Sustente
brevemente

ATAQUE PASIVO

En este caso, al hackear la plataforma de Reniec, se presenta cuando un


ciberdelincuente entra a una red e intercepta el intercambio de datos que se
movilizan en la red.

ATAQUES ACTIVOS

Los ataques activos intentan obtener acceso a un sistema y alterar sus recursos y
operaciones. Estos ataques aprovechan las vulnerabilidades sin parchear e incluyen
suplantación de correo electrónico, malware y ransomware.

También podría gustarte