I NTROD ODUCCI ÓN
Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. Hasta Hasta la aparic aparició ión n y difus difusión ión del del uso uso de los siste sistemas mas inform informát ático icos, s, toda toda la información de interés para una organización empresa! determinada se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. "atos "atos de los client clientes es o prov provee eedor dores es de la organ organiza izació ción, n, o de los emple empleado ados s quedaban quedaban registrados en papel, con todos los problemas problemas que luego acarreaba acarreaba su almacena#e, transporte, acceso y procesado. $os sistemas sistemas informá informático ticos s permite permiten n la digital digitalizac ización ión de todo este volumen volumen de informac información ión reducie reduciendo ndo el espaci espacio o ocupad ocupado, o, pero, pero, sobre sobre todo, todo, facilit facilitando ando su análisis y procesado. %e gana en &espacio&, acceso, rapidez en el procesado de dicha información y me#oras en la presentación de dicha información. 'ero 'ero apar aparec ecen en otros otros prob problem lemas as ligado ligados s a esas esas facil facilida idades des.. %i es más fácil fácil transportar la información también hay más posibilidades de que desaparezca &por el camin camino&( o&( si es más fácil fácil acce accede derr a ella ella tambié también n es más fácil fácil modifi modifica carr su contenido, etc. "esde la aparición aparición de los grandes sistemas mainframes! aislados hasta nuestros d)as, en los que el traba#o en red net*or+ing! es lo habitual, los problemas deri deriva vado dos s de la segu seguri rida dad d de la info inform rmac ació ión n han han ido ido tamb tambié ién n camb cambia iand ndo, o, evolucionando, pero están ah) y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. umenta la sofisticación en el ataque y ello aumenta la comple#idad de la solución, pero la esencia es la misma.
2
AMENAZA LÓGICA Definicion:
• • • • •
-odo tipo de programas que pueden tender a su máxima inseguridad y daar nuestro sistema. /ste principio puede decir0 'rotocolo de comunicación0 carecen de seguridad en forma de parche agu#eros de seguridad en los %istema 1perativo. gu#eros de seguridad en las aplicaciones /rrores en las configuraciones de los sistemas. -odo sistema es inseguro.
Historia: finales de 2334, "on 5armen realizo un estudio sobre seguridad, analizando 6.678 sistemas de sitios en internet. /l estudio se realizó empleando técnicas sencillas y no intensivas. $os problemas del grupo ro#o, son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir que el sistema posee problemas de seguridad, conocidos en disposición de ser explotados. $os problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado, no comprometa inmediatamente al sistema, pero puede causarle serios daos.
Características: Modelo de virus informático 9n virus está compuesto por su propio entorno, dentro del cual pueden distinguirse tres módulos0 •
•
•
M!dulo de "e#roducci!n: es el encargado de mane#ar las rutinas de parasitación de entidades e#ecutables con el fin de que el virus pueda e#ecutarse subrepticiamente, permitiendo su transferencia a otras computadoras. M!dulo de Ata$ue0 /s el que mane#a las rutinas de dao adicional al virus. /sta rutina puede existir o no y generalmente se activa cuando el sistema cumple a lguna condición. M!dulo de Defensa: /ste módulo, también optativo, tiene la misión de proteger al virus. %us rutinas tienden a evitar acciones que faciliten o provoquen la detección o remoción del virus.
%oft&are incorrecto $as amenazas más habituales provienen de errores cometidos de forma involuntaria por los programadores de sistema o aplicaciones a estos errores se los denomina bugs y a los programas utilizados para aprovechar estos fallos y atacar el sistema, exploits.
Herramientas de se'uridad %e utilizan de 6 maneras0 /n la primera un administrador la utiliza para detectar y solucionar fallos en sus sistemas, /n la segunda un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
(uertas traseras
"urante el desarrollo de aplicaciones o sistemas operativos. $os programadores insertan ata#os de autenticación del programa. /stos ata#os son puertas traseras con las que se 3
consiguen mayor velocidad en la detección de fallos. $a gestión es que si un atacante descubre una de estas puertas traseras va a tener acceso global a datos que no deber)a poder leer lo que pone en peligro la integridad del %istema.
)om*as l!'icas %on partes de códigos de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas. $os activadores más comunes pueden ser la ausencia o presencia de ciertos ficheros. Cuando la bomba se activa va a poder realizar cualquier tarea que puede realizar el usuario que e#ecuta el programa.
Canales cu*iertos %on canales de comunicación que permiten transferir la información de forma que viole la pol)tica de seguridad del %istema.
+irus:
Descri#ci!n de un virus:
•
/s un ataque de tipo -ampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo o a través de la red sin intervención directa del atacante. /l virus se puede reproducir solo y hacia otros programas. ,ecnicas de #ro#a'aci!n: $as técnicas de su propagación son muy variadas0 2. "isquetes y otros medios removibles0 la posibilidad de que un disquete contenga un archivo infectado se une el peligro de que integre un virus de sector de arranque :oot!. 6. Correo electrónico0 el usuario no necesita hacer nada para recibir mensa#es que, en muchos casos ni siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo. 8. ;
. ?rupos de noticias0 sus mensa#es e información archivos! pueden estar infectados y, por lo tanto, contagiar al equipo del usuario que participe en ellos.
,i#o de virus 9n virus puede causar dao lógico generalmente! o f)sico ba#o ciertas circunstancias y por repetición! de la computadora infectada y nadie en su sano #uicio deseará e#ecutarlo.
,i#os de da-os ocasionados #or los virus: $os virus informáticos no afectan en su gran mayor)a! directamente el hard*are sino a través de los programas que lo controlan los tipos de daos son0 "ao ;mpl)cito0 es el con#unto de todas las acciones dainas para el sistema que el o virus realiza para asegurar su accionar y propagación. "ao /xpl)cito0 es el que produce la rutina de dao del virus. o
+irus $ue infectan arc.ivos %e dividen en dos ti#os:
•
• • • •
•
@ /l primer tipo virus de acción directa0 infectan a otros programas en el momento que son e#ecutados. @ Airus residentes son e#ecutados y toman un porción de la memoria <B esperando a que el usuario acceda a sus programas para poder infectarlos. +irus $ue infectan el sector de arran$ue de la (C 0 /ste grupo contiene a los virus que se alo#an en el disco duro y desde all) lanzan sus e#ecuciones. +irus Multi#artite: fectan archivos y el sector de arranque de la computadora. Airus segn el tipo de comportamiento exhibido. /niforme: son aquellos que pueden replicarse a s) mismos de forma idéntica. %o*reescritura0 ;nfectan y sobreescriben los archivos y los programas mediante el uso de su propio código. %tealt. o furtivo: 'ueden ocultar al usuario los s)ntomas de infección.
4
•
•
De encri#taci!n: 'ueden cifrar todo o parte de su código, entorpeciendo el análisis. /stos utilizan dos tipos de encriptación( /ncriptación fi#a, el virus emplea la misma clave para todas las copias realizadas de si mismo. D /ncriptación variable, el virus emplea cada copia con una clave diferente. +irus 0li'om!rficos0 -ienen una reducida cantidad de funciones de encriptación y pueden elegir de forma aleatoria cual utilizar. @ 'olimórficos0 Cada vez que se replican y encriptan van cambiando en forma secuencial. %on más dif)ciles detectar y eliminar, ya que produce diferentes copias de s) mismo. @ Betamórficos0 'ueden reconstruir todo su código cada vez que se replican. /sta clase de virus no suele encontrarse más allá de los l)mites de los laboratorios de investigación.
+irus "esidente: /l ob#etivo es controlar el acceso al %istema 1perativo. Cada vez que se produce un acceso el virus verifica si el archivo al que accede ya está infectado, si no lo está, accede a implantar su código en el mismo.
Macrovirus: $os nicos archivos que pueden infectarse son los e#ecutables. %u funcionamiento consiste en que si una aplicación abre un archivo infectado, la aplicación se infecta y cada vez que se genera un nuevo archivo o se modifique uno existente contendrá el macrovirus.
+irus de Mail: ?eneralmente se auto env)an a algunas direcciones. Cada vez que un usuario recibe un mensa#e y lo abre ocurre el mismo reenv)o y la posterior saturación por los millones de mensa#es enviados.
Hoa12 virus fantasma /l correo electrónico trasmite mensa#es de alerta se seguridad, estos mensa#es pueden causar alarmas, pérdida de tiempo, el robo de direcciones de correo, y la saturación de los servidores con consecuentes pérdidas de dinero que esto ocasiona. Creación y difusión de virus0
0ri'en: /n 23>7 Eohn Aon Feuman creó la idea de los programas autorreplicables. $uego, en 2347 en los laboratorios de :ell se desarrollan programas llamados GCore arsI #uegos! que compet)an entre s) con el ob#etivo de lograr el mayor espacio de memoria posible. /n 23J7 %hoch y Hupp elaboraron programas autorreplicables que serv)an para controlar la salud de las redes informáticas. ")as después, ya colapsaban todas las máquinas de la red. /n los aos K7 nacen los primeros Airus, en 23K8 se establece una definición para los mismos y en 23K4 ya eran destructivos. /l 6 de Foviembre de 23KK se produce el primer ataque masivo a una red, cuando el método más comn de autorreplicacion era el correo electrónico. /l autor, <. Borris, reconoció su error, ya que su idea no era hacer que los ordenadores se relentizaran. qu) es donde aparecen los primeros programas F-;A;<9%. /n 2332 se crearon los primeros programas para la construcción de virus, el primero fue el AC$, creado por F. Ban. /n 2336 nace el virus Bichelangelo, que se convirtió en una Gplaga peligrosaI, a partir de aqu) los virus alcanzaron notoriedad y son perfeccionados d)a a d)a mediante técnicas poco comunes. /sto se debió al crecimiento de redes y a los medios para compartir información.
Gusanos:
'rogramas capaz de e#ecutarse y propagarse por s) mismo a través de redes. l ser dif)ciles de programar su nmero no es muy elevado, pero el dao que pueden causar es muy grande. 'uede automatizar y e#ecutar en unos segundos todos los pasos que seguir)a un atacante humano para acceder a nuestro sistema0 una persona tardar)a como m)nimo horas en controlar una red completa, un gusano p uede hacer eso en pocos minutos.
Ca*allos de ,ro3a:
5
%on instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de él, pero que realmente e#ecute funciones ocultas sin el conocimiento del usuario, ocultan su función real ba#o la apariencia de un programa inofensivo que a primera vista funciona correctamente.
(ro'ramas cone4o o *acterias: tacan los programas que no hacen nada til, se dedican a reproducirse hasta que el nmero de copias acaba con los recursos del sistema, lo que realmente per#udica es el gran nmero de copias suyas en el sistema.
,5cnicas %alami: %on robos automatizados de pequeas cantidades de bienes generalmente dinero! de una gran cantidad origen. $a cantidad inicial es grande y la robada pequea, as) nadie se da cuenta de la falta.
Acceso6/so6 Autori7aci!n:
GHacer usoI y GaccesoI no son el mismo término cuando se estudian del punto de vista de usuario@intruso. 'or e#emplo0 Cuando un usuario tiene acceso a utorizado del sistema, lo usa con autorización. Cuando un intruso tiene acceso desautorizado del sistema, lo usa sin autorización. Cuando un intruso hace uso desautorizado significa que simulo una autorización. 9n incidente envuelve un con#unto de ataques que son distinguidos por sus caracter)sticas.
,i#os de Ata$ue: 'ueden ser utilizados sobre cualquier tipo de red o sistema operativo.
In'eniería %ocial: /s la manipulación de las personas para convencerla de que e#ecuten acciones o actos para revelar lo necesario para superar las barras de seguridad. /sta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y contraseas. 'or e#emplo0 se manda un mail al usuario pidiendo que modifique su contrasea a una palabra que el atacante subministra.
In'eniería %ocial Inversa: /n este caso el intruso publicita que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algn imprevisto. /l intruso pide la información necesaria para solucionar el problema y tener acceso al sistema.
,ras.in': Cuando un usuario anota su contrasea, y luego, lo tira porque ya la recuerda, por más inocente que parezca, un intruso lo aprovecha para tener la llave y entrar al sistema. /l trashing puede ser 5)sico en una ho#a de papel! o $ógico en un documento!. taques de monitorización0 %e realiza para observar a la v)ctima y su sistema, con el ob#etivo de obtener información, establecer sus vulnerabilidades y posibles formas de acceso futuro.
%.oulder %urfin': Consiste en espiar f)sicamente a los usuarios para conseguir su usuario y contrasea.
Deco3 8%e-uelos9: %on programas diseados con la misma interface que otro original. /n ellos se imita la solicitud de un logeo y el usuario lo hace, el programa guarda la información y de#a el paso a las actividades normales del sistema. $a información recopilada será utilizada por el atacante para el futuro.
%cannin' 8)s$ueda9: /s el método de descubrir canales de comunicación, lleva en uso mucho tiempo. %u ob#etivo es recorrer tantos puertos de escucha como sea p osible y guardar la información de aquellos.
,C( Connect %cannin': /s la forma básica de escaneo de puertos -C', cuando este escucha devuelve la respuesta con éxito, de lo contrario significa que el puerto está cerrado o que no hay conexión.
,C( %;N %cannin': 6
Cuando dos procesos establecen comunicación se usa el modelo clienteLservidor, el servidor GescuchaI todo lo que ingresa por los puertos. /l servidor efecta a través de la dirección ;', el cliente establece la conexión con el servidor a través del puerto disponible que luego intercambia datos.
,C(
Eavesdro##in'6(ac=et sniffin': %e realiza con 'ac+et %niffers, los cuales son programas que monitorean los paquetes que circulan por la red.
%noo#in'6Do&nloandin': -ienen el ob#etivo de obtener la información sin modificarla.
Ata$ues de Autentificaci!n: -iene como ob#etivo engaar al sistema de la v)ctima para ingresar al mismo. %e realiza tomando las sesiones ya establecidas por la victima u obteniendo su nombre de usuario y contrasea.
%#oofin'6loo#in': Conseguir el nombre y contrasea de un usuario para tomar acciones en nombre de él.
%#oofin': /ste tipo de ataques suele implicar un buen conocimiento del protocolo en el que se va basar el ataque.
I( %#oofin': /l atacante genera paquetes de ;nternet con una dirección de red falsa, que es aceptada por el destinario del paquete.
DN% %#oofin': %e consigue mediante la manipulación de paquetes 9"' pudiéndose comprometer el servidor de nombres de dominios.
>E) %#oofin': /l atacante crea un sitio *eb completo similar al que la v)ctima desea entrar. /l atacante lo dirige hasta este sitio, esto le p ermite monitorear todas las acciones de la v)ctima.
I( %#licin'6Hi4ac=in': %e produce cuando un atacante consigue interceptar una sesión ya establecida. /l atacante espera a que la v)ctima se identifique ante el sistema y tras ello le suplanta como uso autorizado.
/tili7aci!n de E1#loits: ;ngresa a un sistema a través de agu#eros en los algoritmos de encriptación utilizados.
0*tenci!n de (ass&ords: Comprende la obtención por Gfuerza brutaI de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. tacados.
/so de Diccionarios: /ste archivo es utilizado para descubrir la contrasea en pruebas de fuerza bruta. Comprobando cada una de las palabras de un diccionario.
Denial of %ervice: $os protocolos existentes actualmente fueron diseados para ser empleados en una comunidad abierta y con una relación de confianza mutua. -ienen como ob#etivo saturar los recursos de la v)ctima de forma tal q ue se inhabilita los servicios brindados por la misma.
?ammin' o
7
direcciones ;' usando %poofing y $ooping. "e esta manera acumula buffers con información de las conexiones abiertas, no de#ando lugar a las conexiones leg)timas.
%;N
Connection
Net
Land Attac=:
•
/ste ataque consiste en un :ug error! en la implementación de la pila -C'L;' de las plataformas indo*s. l atacante manda algn puerto abierto de un servidor un paquete, maliciosamente construido, con la dirección y puerto origen igual que la dirección y puerto destino. %murf o )roadcast %torm:
00)2 %u#ernu=e o >innu=e: ?eneralmente se env)an fragmentos de paquetes 1ut 1f :and, que la maquina victima detecta como inválidos pasando a un estado inestable. 11: es el término normal, pero realmente consiste en configurar el bit 9rgente 9! e los indicadores del encabezamiento -C', lo que significa que este bit es válido.
,eardro# @ 3 6Ne&tear6)on=6)oin=: /stos atacantes afectan a fragmentos de paquetes, algunas implementaciones de colas ;' no vuelven a armar correctamente los fragmentos que se superponen, haciendo que el sistema se cuelgue.
E6Mail )om*in'6%#ammin': /nv)a muchas veces un mensa#e idéntico a una misma dirección, saturando as) el mailbox del destinatario.
%#ammin': /ste, en cambio se refiere a enviar un e@mail a miles de usuario, haya estos solicitados el mensa#e o no. /s muy utilizado por las empresas para publicitar sus productos. taques de Bodificación@"ao0
,am#erin' o Data Diddlin': %e refiere a la modificación desautorizada de los datos o el soft*are instalado en el sistema v)ctima, inclusive el borrado de archivos. /n particular cuando el que lo realiza obtenido derechos de administrador o supervisor, con capacidad de disparar cualquier comando por ende alterar o borrar cualquier información que puede terminar en la ba#a total del sistema.
)orrado de Huellas: /s una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, si detecta su ingreso, el administrador buscara como conseguir Gtapar el huecoI de seguridad, evitar ataques futuros e incluso rastrear al atacante. $as huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en $ogs archivo que guarda la información de lo que se realiza en el sistema! 8
Ata$ues Mediante ?ava A##lets: $os navegadores actuales implementan máquinas virtuales Eava para ser capaces de e#ecutar programas applets! de Eava, estos no son más que código e#ecutable y como tal, susceptible de ser manipulado por intrusos. %in embargo, Eava se ha pensado en la seguridad del sistema. $as restricciones a las que somete a los pplets son de tal envergadura que es muy dif)cil lanzar ataques.
Ata$ues con ?ava%cri#t 3 +)%cri#t: /stos dos son lengua#es usados por los diseadores de sitios *eb para evitar el uso de Eava. ctualmente los fallos son muchos más numerosos en versiones antiguas de Eava%cript actualmente se utilizan para explotar vulnerables espec)ficas de navegadores y servidores de correo ya que no realiza ninguna evaluación sobre si el código.
Ata$ues Mediante ActiveB: ctiveN soluciona problemas de seguridad mediante certificados y firmas digitales. %i el usuario acepta el control, este, pasa a e#ecutarse. /s peligroso, ya que los usuarios aceptan este control sin ni siquiera leerlo. 9n grupo de Hac+ers lemanes crearon un control de ctiveN maligno, el cual modificaba el Ouic+en ?estión :ancaria!. Cada vez que el usuario se conecte con su banco, automáticamente se realizar)a una transferencia a la cuenta de los alemanes.
+ulnera*ilidades en los Nave'adores: $as fallas de los navegadores suelen llamarse G:uffer 1verflo*I. /stos consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas del usuario. /rrores de diseo, implementación y operación0 9n sistema puede estar expuesto a Ggu#erosI de seguridad, explotados para acceder a archivos, obtener privilegios o realizar sabota#e. /sto ocurre por muchas razones, miles de puertas son descubiertas en los sistemas operativos, aplicaciones, protocolos de red, bro*sers de ;nternet, correo electrónico y toda clase de servicios informáticos disponibles. ;mplementación de estas técnicas0 /xisten "istintas técnicas de ataque ordenadas a continuación0
Identificaci!n del #ro*lema: %e recopila toda la información posible de la v)ctima, cuanta más sea, mucho me#or será el ataque, más fácil eliminar evidencia y más dif)cil el rastreo.
E1#loraci!n del sistema ele'ido: %e recopila ;nformación sobre los sistemas activos de l a v)ctima.
Enumeraci!n: %e identifican las cuentas activas y los recursos compartidos mal protegidos. qu) se establece una conexión activa a los sistemas y la realización de consultas d irigidas. /stas, son registradas por el administrador del sistema para luego ser bloqueadas.
Intrusi!n #ro#iamente dic.a: /l intruso conoce el sistema y sus debilidades y realiza tareas que lo hacen traba#ar durante meses.
Los Nmeros Ha*lan: %i a finales de 233= el nmero de virus, segn la ;C%, rondaba los cuatro mil, en los siguientes cinco aos esa cifra se multiplico por diez, y promete seguir aumentando. %e descubren de 4 a 67 virus por d)a, y se desarrollan a gran velocidad. %e calcula que se infectan =7,4P de computadoras al ao. %egn la FC% si solo un 87P de las computadoras del mundo utilizaran antivirus actualizado y activo de forma permanente, se cortar)a la cadena de contagio y se acabar)a con el fenómeno de virus en todo el mundo.
problemas que los resultados de ensayo y error desinformado, no produce generalmente el tipo de aprendiza#e que se pueden aplicar en el futuro. Consiste en la generación, por parte de las intrusas, de una situación inversa al origen en ingenier)a social en este caso, el intruso publica de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algn imprevisto, el intruso aprovechara esta oportunidad para pedir información necesaria para solucionar un problema del usuario. Q?eneración de una falla en el funcionamiento normal del sistema, generalmente esta falla es fácil solucionar pero puede ser d if)cil. QComunicación a los usuarios que la solución es brindada por el intruso publicidad!.
)I)LI0G"A<A:
•
***.es.scribb.comLdocL667=33J8Lamenazas@logicas@docx
•
***.monografias.comLtraba#osK6Lestrategias@resolucion@ problemasLestrategia@[email protected]
•
prezi.comLba8queKosnu+Lla@resolucion@de@problemas@en@la@historiaL
10
VOCABULARIO
Activo0 Cualquier bien que tiene valor para la organización.
Avería failure!0 /s una desviación del comportamiento de un sistema respecto de su especificación. $as aver)as se manifiestan en el comportamiento externo del sistema, pero son el resultado de errores errors! internos.
C+E 5ormato de identificación de vulnerabilidades que asigna un identificador nico a cada vulnerabilidad publicada
Defensa%alva'uardaMedida de se'uridad: 9na defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. %u ob#etivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas yLo el nivel de impacto en la organización.
Eu'ene %#afford /ugene %pafford es catedrático de Ciencias de la Computación en la 9niversidad de 'urdue, //99, facultad en la que es profesor desde 23KJ. %u investigación actual se centra principalmente en las áreas de la seguridad de la información, los delitos informáticos y la ética de la información.
Hac=er $os hac+ers son personas con mucho conocimiento informático que es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algn secreto al pblico por algn motivo l)cito. 11
I%C ;%C6 -he ;nternational ;nformation %ystems %ecurity Certification Consortium! es el internacionalmente reconocido ?old %tandard para educar y certificar a los profesionales de seguridad informática a lo largo de sus carreras. Han certificado a más de =6.777 profesionales de seguridad informática en más de 227 pa)ses. 5undado en 23K3 por los l)deres de industria, ;%C6 emite la ;nformación Certificada.
CONCLUSION
/l desarrollo del traba#o abrió nuevos interrogantes sobre el mundo donde vivimos hoy. /n primer lugar, descubrimos la punta del ;sberg de una revolución mucho más importante, que tiene su alcance en todos los ámbitos donde hoy desarrollamos nuestras actividades diarias.
"escubrimos el poder de la información, y porque es tan importante la seguridad. Aimos la necesidad de las empresas de brindar más servicios a los clientes, llevando a estas permitir el acceso directo a sus aplicaciones e informaciones internas.
-ambién descubrimos que las empresas están comenzando a generar estrategias de negocios en internet, para lograr modelos de negocios más eficientes y como administradores de empresas es fundamental conocer el impacto de la falta de seguridad.
Oueda abierto el interrogante sobre el auge de la seguridad y control como paradigma del teletraba#o, donde nos imaginamos a los empleados conectados desde sus casas traba#ando, y la seguridad y control del traba#o serán efectuados por parte de los sistemas de seguridad, que controlaran las horas frente a la pantalla, y garantizarán que el traba#o enviado pertenezca al traba#ador controlado.
12
INDICE CA"A,/LA IN,"0D/CCIÓN AMENAZA LÓGICA DE
13
@ J J @ @@ @ @