El objetivo es el de poder explicar brevemente porque los Sistemas de Información son vulnerables y cuales pueden ser las distintas amenazas a las que están sometidos. Si se logra el objetivo, podremos visualizarlas, anticiparlas y tratar de minimizar el impacto. Veremos sistemas de control para minimizar los riesgos y las pérdidas en un marco de factibilidad económica. Año 2007- La creación del CCN-CERT por parte del Centro Criptológico Nacional pretende contribuir a la mejora del nivel de seguridad en las AAPP Las amenazas y vulnerabilidades sobre los Sistemas de Información se incrementaron un 55% entre 2004 y 2006 Algunos de estos términos son, activo, amenaza o vulnerabilidad. Estos tres conceptos están íntimamente ligados y los podemos definir de forma simplificada como sigue: Activo: Cualquier cosa que tiene valor para la organización. Amenaza: Evento que es capaz de causar un daño (impacto) a algún activo. Vulnerabilidad: existe porque un activo puede ser dañado minimizar la probabilidad de ocurrencia de un suceso adverso. Para ello debemos saber a qué es vulnerable cada activo, o lo que es lo mismo, qué puede dañar física o moralmente a un activo La vulnerabilidad puede provenir tanto de factores técnicos como humanos 1-Seguridad Son las políticas o medidas que deben llevar a cabo las empresas para impedir el acceso no autorizado. 2-Controles Métodos o procedimientos que se aplican para garantizar la seguridad Las razones de la vulnerabilidad podemos buscarlas en distinto tipo de factores dentro de los cuales podemos citar en general los Factores Técnicos, Organizacionales, combinados con Decisiones Administrativas Deficientes. 1-La razones de la vulnerabilidad podemos encontrarlas fundamentalmente en el cambio de formato al almacenar la información, cuando el almacenamiento era manual, la cantidad almacenada era mucho menor y los riesgos eran totalmente distintos y estaban basados en acciones físicas sobre los documentos. Nunca se caía el sistema. Al digitalizarse la información y modificarse el formato con el cual se almacena la misma, y el uso intensivo de los Sistemas de Información hizo que el volumen de información almacenada creciera considerablemente y esto trajo como consecuencia que debieron aumentarse y modificarse los controles y esto generó que personas no autorizadas, pudieran acceder a esta información. 2-Otro aspecto a considerar es el uso de redes, porque estas permiten conectar distintos lugares de la organización y además permiten transportar información 2.1-Usuarios: Los errores pueden ser causados por ingreso de información errónea, acceder al sistema sin autorización, descargar virus u otros programas nocivos sin darse cuenta. 2.2-Líneas de comunicación: El problema de estas es que existe una gran cantidad de recursos de hardware y de software que componen una red y hay que verificarlos a todos para evitar que haya problemas de vulnerabilidad en las mismas. Testear la seguridad de un red permite verificar vulnerabilidades y poder corregirlas. Si la red está restringida al 2.2.1. Ámbito local, es mas difícil que sea vulnerable porque la seguridad está limitada al personal interno, en cambio si es una 2.2.3. Red pública como el acceso es libre en todo el mundo, en estos casos pueden ser muy vulnerables. 2.2.3. WI-FI: El problema principal del uso de estas redes está cuando se lo hace en lugares públicos como puede ser un aeropuerto, un café o una Universidad, porque no existen medidas de seguridad para el acceso. 2.3-Servidores: Virus, ataques de negación de servicio, Gusanos u otro tipo de software malicioso para alterar el servicio de sitios web. 2.4-Sistemas corporativos: Pueden destruir o alterar información almacenada en bases de datos. 3-Dentro de los factores que podríamos denominar técnicos, encontramos que tanto el Software como el hardware pueden hacer que un sistema sea vulnerable, en el caso del software puede ser contenga errores de programación, puede que tenga errores de desempeño y que no sea confiable, puede tener fallas de seguridad. 4-Hardware:, en el hardware los problemas que podemos encontrar podrían ser los siguientes roturas de cualquier tipo, problemas eléctricos, inundación, desastres naturales, etc. 5-Otro aspecto a considerar, es el factor humano, porque el principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". Pueden ser personas tanto internas como externas de la organización, puede ser por mala fe, por la incompetencia y las deficiencias cotidianas ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos Amenazas: Las amenazas son aquellas acciones que pueden poner en riesgo el funcionamiento de nuestros sistemas de información. Las causas son muchas y muy variadas. Podemos citar por ejemplo la evolución continua, que los sistemas de información para misiones críticas de las organizaciones se están integrando cada vez más con Internet, el daño y la velocidad de los ataques se incrementan gradualmente, el software continua teniendo vulnerabilidades intrínsecas “desde el origen”. 1-Phishing o pescadores o estafadores de la red, implica el establecimiento de sitios Web falsos para solicitar al usuario datos personales y confidenciales, esto puede suceder porque mucha gente utiliza los servicios bancarios por medio de redes, pueden llegarnos correos electrónicos con información o llegar por medio de enlaces a páginas web. Se busca estafar a bancos o a usuarios de tarjetas de crédito o el robo de identidad. Esto puede suceder porque los procedimientos de autenticación son deficientes o porque no existe seguridad contra accesos no deseados. 2,Software malicioso dentro de esta categoría quedan incorporados todos aquellos programas que de una u otra manera afecten el normal funcionamiento de los sistemas o afecten a los usuarios. 2.1. Virus: Programas maliciosos que cumplen con la pauta D.A.S..Son programas de software fuera del control del usuario y que son difíciles de detectar y que se propagan rápidamente por los sistemas de información, destruyendo datos , programas y perturbando el procesamiento y la memoria. Necesitan la “ayuda” inconsciente de los humanos, para poder reproducirse. Van como “agregados” de mensajes de correo, discos compactos, pen drives, etc. Necesita reproducirse para permanecer activo. 2.2. Gusanos: Son programas que viajan por las redes en forma autónoma. No necesitan de los humanos para reproducirse, ni para adjuntarse a distintos archivos. 2.3. Troyanos este tipo de software, generalmente, y por ignorancia lo instala el propio usuario. Puede venir como agregado de otro programa con apariencia totalmente inocente como pueden ser reproductor de películas, reproductor de música, compactador de archivos, etc. Cuando se instala ese programa, automáticamente,. Se está instalando el caballo de Troya. 2.4. Spyware es un programa, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. 3. hackers Son conocedores de informática y telecomunicaciones que aprovechan las debilidades de protección existentes en las redes, y pueden acceder sin autorización a los datos que viajan por las mismas,esos datos pueden modificarlos o simplemente robarlos, para lucrar, causar daños o por placer personal Utilizan distintas técnicas dentro de las que se encuentran las siguientes: 3.1. Spoofing: Son programas que realizan un redireccionamiento de la Web, a otra página diferente de la que se pretende. donde el hacker captura información (Roba la información) 3.2. Sniffing Son programas de espionaje que vigilan la información que viaja a través de una red y verifican la información que viaja por las mismas. Usado por los hackers, se usan para robar información de acceso como puede ser a un sistema, cuenta bancaria, etc. Otro uso que pueden tener estos programas es la de detectar fallas en la red 3.3. Negación de servicio Inunda el servidor con mensajes, sobrecargando la posibilidad de respuestas del mismo. No destruyen la información. Solamente complican el acceso a los servidores. Riesgo: Determina el nivel de peligro que existe en una organización, en el caso de que no haya controles en los procedimientos que se llevan a cabo. Para disminuirlo, es necesario utilizar una política de seguridad. Debe establecerse un orden y ponderarse de forma correcta la criticidad tanto de procesos como de sistemas e información. No es lo mismo la pérdida del disco duro de un pc de recepción o centralita que la caída de algún servidor de correo, servidor web o máquina de financiera, al igual que no es igual de importante la realización de copias de seguridad de la base de datos de clientes que la de la hoja excel de los turnos de vacaciones de un departamento. 1-Determinar el valor de los activos que contienen información importante para la organización 2-Puntos de Vulnerabilidad que pueden existir dentro de la organización 3. Frecuencia del Problema: Determinados problemas, en caso de que existan, pueden tener una determinada frecuencia, por ejemplo los cortes de luz en determinadas épocas del año. Hay que analizar el costo de solucionar el problema y la pérdida que este problema puede generar. 4. Daños Potenciales Cualquier empresa esta expuesta a que ocurran daños potenciales u otras interrupciones y el hecho de que acontezcan tendrá un impacto en la organización. Los desastres son interrupciones que causan que recursos críticos de información no estén operativos durante un tiempo. Esa pérdida de actividad impactará negativamente en las operaciones del negocio. La duración de una interrupción puede variar desde varias horas hasta días. Dentro de este tipo de daños podemos incluir desastres naturales, fallas de energía, errores de los usuarios o intromisiones externas entre otras., Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos. Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en el monitoreo pasivo de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después, algunos IPS fueron comercializados por la empresa One Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los sistemas IDS, continúan en relación. VULNERABILIDAD de los SISTEMAS DE INFORMACION Los sistemas de computación y de información desempeñan un rol tan importante en los negocios, el gobierno y la vida diaria, que las organizaciones deben tomar medidas especiales para protegerlos y asegurarse que sean exactos y confiables. Antiguamente los datos sobre personas y organizaciones se mantenían archivados en forma de soportes de papel, divididos en las diferentes unidades de negocios de la organización. Actualmente los sistemas de información concentran los datos en archivos de computadoras a los que podría tener fácil acceso un gran número de usuarios, como así también personas o grupos externos a la organización no autorizados, esto hace que la información sea mucho más vulnerable, y susceptible a modificaciones que puedan producir destrucción, fraude o error. Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos no pueden funcionar de la forma en la que lo hacen habitualmente y cuanto mas tiempo permanezcan inactivos, mas graves serán las consecuencias para la compañía. El origen de la vulnerabilidad de los sistemas puede estar dado en factores técnicos, de organización y del entorno, además combinados con malas decisiones gerenciales. Algunas de las amenazas que pueden sufrir los sistemas de información pueden ser las siguientes a) Fallos en el Hardware, b) Fallos en el software, c) Acciones intencionales del personal, d) Errores involuntarios del personal, e) Ingreso por terminales locales o remotas, f) Robo de información, g) Cambios en los programas, h) Problemas en las telecomunicaciones. Los sistemas de información son vulnerables a estas amenazas por las siguientes razones: a) No pueden reproducirse manualmente, en el mismo tiempo b) Los procedimientos computarizados son invisibles y no es fácil reproducirlos, a no ser que se tenga el programa fuente. c) La pérdida de las bases de datos, puede ser inmediata y total. d) Muchos usuarios tienen acceso directo a la información de los sistemas, esto los hace sumamente vulnerables a las acciones que puedan realizarse, para modificarlos o destruirlos. Los adelantos en hardware, software y fundamentalmente en las comunicaciones, hacen que los sistemas sean vulnerables tanto desde el interior como desde el exterior, porque por medio de las redes de área extensa, es posible acceder a la información de una empresa desde cualquier lugar del mundo, entonces las posibilidades de que haya acceso no autorizado, fraude o robo de información no está limitado a un único lugar, sino que puede venir desde cualquier punto que pueda tener acceso a la red. Los sistemas mas vulnerables son las redes inalámbricas que utilizan tecnologías basadas en radio frecuencia, porque es fácil explorar las bandas de frecuencia por donde se transmite la información, otro aspecto muy vulnerable, es Internet, porque fue diseñado para que independientemente del sistema desde el que se quisiera acceder, este pudiera realizarse sin problemas. SEGURIDAD Es difícil pensar que por cada lugar que visitamos en la Red dejamos una huella muy clara de nuestro paso, y que a la vez, estamos llenando miles de estadísticas de consumo, tendencia, interés, etc. ¿A quien no le ha llegado un mail de alguna empresa que ofrece productos? Nunca nos enteramos de que existía hasta que ha llegado su mail. También encontramos gente que comete delitos robando información y también que destruye información. Esto dio lugar a que empezaran los planteos sobre privacidad, seguridad y muchas otras cuestiones que forman parte de este nuevo mundo abierto que es Internet. En los últimos tiempos han surgido diversas noticias sobre espionaje electrónico, hablamos sobre la red espía ECHELON, esta red esta liderada por la inteligencia de EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda y que literalmente “pinchan” la red de Internet accediendo a millones de mail’s, faxes etc., en todo el mundo, utilizando programas para que detecten palabras determinadas en los millones de mail’s, tales como la palabra “bomba”, “terrorismo” etc. Y tratando de prever cualquier acontecimiento que se pudiera suscitar. Pero mas allá de los errores que surgieron de este servicio de inteligencia multinacional, como ser, el caso de una mujer que termino en la base de datos de la red ECHELON después de que mantuvo una conversación con una amiga a la que le contó que su hijo hizo un papelón durante una obra de teatro en el colegio, usando la expresión en ingles “he bombed” (puso una bomba). También se detallaron casos donde la ex premier británica Margaret Tatcher requirió los servicios de Echelon para espiar a dos de sus ministros de los cuales desconfiaba. Algunos ex miembros del proyecto Echelon habrían dicho que ni siquiera los políticos norteamericanos estaban a salvo de esta red. Por otro lado el Parlamento Europeo ha denunciado que la red Echelon se usa para robar secretos comerciales a las empresas europeas y así llegar a ganar licitaciones. REDES SEGURAS Y POLITICAS ¿Que es una red segura? Las redes no pueden clasificarse simplemente como seguras o inseguras, pues el termino no es absolutoAlgunas organizaciones definen como red segura un sistema que evita que gente ajena acceda a sus computadoras. Otras organizaciones necesitan poner información a disposición de usuarios externos, pero prohíben que cambien los datos. Otros grupos definen una red segura como aquella en la que nadie, excepto el destinatario, puede interceptar y leer los mensajes Muchas organizaciones necesitan que se permita el acceso a datos seleccionados como públicos, y evite el acceso y la modificación de datos delicados que se mantienen privados. Como no existe una definición absoluta de red segura, el primer paso que debe tomar una organización es definir su política de seguridad. La política establece claramente los elementos que deben protegerse. La complicación principal se debe a que la política de seguridad de una red no puede separarse de la política de seguridad de los sistemas de computo conectados a ella. Los datos están almacenados en un archivo y tienen solamente permiso de lectura, la seguridad de la red no puede evitar que usuarios no autorizados que tengan cuenta en la computadora copien los datos a otra máquina distinta, entonces para ser efectiva, la política de seguridad debe aplicarse en todo momento; y a todas las máquinas, debe mantenerse para información almacenada en el disco, comunicada por una línea telefónica con MODEM, impresa, transportada en medios portátiles como disquetes y comunicada por una red. La ponderación de los costos y beneficios de varias políticas de seguridad también añade complejidad, no puede definirse una política de seguridad a menos que la organización entienda el valor de su información que en la mayoría de los casos es muy difícil de estimar. Los aspectos a evaluar pueden ser los siguientes: a) costo de reemplazo b) Responsabilidad en la que puede incurrir una organización si su información es incorrecta c) costos indirectos por violaciones de seguridad; por ejemplo, si determinada información de la compañía se vuelve publica, la competencia podría utilizar dicha información para hacernos perder licitaciones, contratar a alguno de nuestros empleados, lo que daría lugar a determinados costos. En resumen: Idear una política de seguridad puede ser complicado porque una política racional requiere que una organización estime el valor de la información. La política debe aplicarse a la información almacenada en las computadoras, así como a la información que atraviesa una red. ASPECTOS DE SEGURIDAD Cada organización debe decidir los aspectos de protección más importantes y buscar una media entre seguridad y facilidad de uso. Se puede considerar:: Integridad de datos. La integridad se refiere a la protección contra cambios: ¿son iguales los datos que llegan al receptor que los transmitidos? Disponibilidad de datos. La disponibilidad significa la protección contra interrupciones de servicio: ¿permanecen accesibles los datos para usos legítimos? Confidencialidad e intimidad de datos. La confidencialidad y la intimidad se refieren a protección contra espías e intervenciones: ¿están protegidos los datos contra el acceso no autorizado? RESPONSABILIDAD Y CONTROL Contabilidad. La contabilidad se refiere a la manera de mantener una pista de auditoria: Autorización. La autorización significa quien es responsable de donde reside y como aprueban el acceso y los cambios en los datos El punto crítico es el control: una organización debe controlar el acceso a la información de manera análoga al control de acceso a los recursos físicos como oficinas, equipos y suministros. MECANISMOS DE SEGURIDAD Existen errores en la información, también existen métodos para la comprobación y corrección de estos errores cifra de comprobación y la comprobación de redundancia cíclica El transmisor calcula una cifra entera pequeña como función de los datos de un paquete. El receptor recalcula la función a partir de los datos que llegan y compara el resultado con la cifra calculada por el transmisor. Las cifras de comprobación y CRC no pueden garantizar completamente la integridad de los datos por dos razones. La primera, si el Hardware con fallas cambia la cifra de comprobación al igual que la de los datos, es posible que la cifra de comprobación alterada sea valida para los datos alterados. Segunda, si el cambio de los datos es resultado de un ataque planeado, el atacante puede crear una cifra de comprobación valida para los datos alterados, aunque la probabilidad de que los cambios aleatorios generen una cifra de comprobación correcta es extremadamente baja, pero no es cero. 1.CONTROL DE ACCESOS Y CONTRASEÑAS Cada usuario tiene una contraseña que es secreta. Cuando el usuario necesita acceder a un recurso protegido, se le solicita que ingrese la contraseña. Un esquema de contraseña sencillo funciona bien en un sistema convencional por que no necesita revelar la contraseña a nadie. Sin embargo, en las redes un mecanismo de contraseña sencillo es susceptible de espionaje, si un usuario de una localidad transmite una contraseña por una red a una computadora de otra localidad, cualquiera que intervenga la red puede obtenerla. La intervención es particularmente fácil cuando los paquetes viajan por una LAN, pues muchas tecnologías LAN permiten que una estación conectada adquiera copias de todo el tráfico. 2.CIFRADO de claves Para que el contenido de un mensaje sea confidencial a pesar de las intervenciones, el mensaje debe ser cifrado. En esencia, el cifrado codifica los bits del mensaje de manera que solo el destinatario pueda decodificarlo. Quien intercepte el mensaje cifrado no será capaz de extraer información. 3.FILTRADO DE PAQUETES Para evitar que las computadoras de una red accedan a cualquier computadora se utiliza el filtrado de paquetes, un filtro de paquetes es un programa que opera en un enrutador y puede evitar que los paquetes pasen por el enrutador que es parte de una ruta entre una red y otra. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. 1.6.CONCEPTO DE INTERNET FIREWALL Con frecuencia se emplea un filtro de paquetes para proteger las computadoras de una organización del tráfico de Internet no deseado, se diseña para evitar que los problemas de Internet se extiendan a las computadoras de una organización. Las firewalls son la herramienta de seguridad más importante para manejar conexiones de red con otra organización en la cual no se tiene absoluta confianza. Al poner una barrera de seguridad en cada conexión externa de red, la organización puede definir un perímetro seguro que evita que gente ajena interfiera con sus computadoras. En particular, al limitar el acceso a un pequeño grupo de computadoras, la firewall evita que la gente ajena acceda a todas las computadoras de la organización o que inunde sus redes con tráfico indeseado. SEGURIDAD EN INTERNET Por definición, las comunicaciones en Internet son abiertas y sin controles. Esta característica entra en conflicto con las necesidades de los negocios digitales, que requieren privacidad, confidencialidad e integridad en las transacciones. La demanda creciente de negocios electrónicos también aumenta la percepción de los problemas de seguridad y de las preocupaciones sobre como lograr que los negocios por Internet sean seguros. El principal inconveniente en Internet es la identidad de los usuarios, pero en Internet todos somos iguales. El fraude en la red crece en forma impresionante, por lo que la seguridad en Internet deja de ser un problema que deben resolver los departamentos de sistemas de las empresas para convertirse en una cuestión de negocios Para proteger la información debe impedirse el acceso no autorizado a los datos acerca de los sistemas de negocios cruciales de la empresa. Como consecuencia de un acceso no autorizado, la información podría ser difundida, alterada, reemplazada o destruida. Las organizaciones y las personas definen sus necesidades de seguridad y confianza sobre la base de cinco requisitos principales: confidencialidad, integridad, disponibilidad, uso legítimo y validación. POLITICA DE INFORMACION El primer paso de la política de información consiste en hacer una lista de todos los recursos que deben protegerse, lo que no solo abarca, computadoras, sino también impresoras, routers y firewalls a nivel técnico. Además se deben proteger las instalaciones que contienen el hardware o en las que se almacenan la copia de respaldo. Debe definirse a quien se le permite el acceso físico al hardware y el acceso lógico al software. Si se descuida el acceso físico al hardware, el mejor software de firewall resulta inútil si el hacker puede ingresar a las instalaciones y copiar archivos en un disquete. Una vez elaborada la lista de recursos, se deben catalogar las amenazas para cada uno de ellos, con este catalogo debe efectuarse un análisis de riesgo que indica el porcentaje de probabilidades asignado a cada amenaza, ya que no es posible invertir en la prevención de todas las amenazas, la empresa debe valuar cuales pueden dejarse de lado por el momento y cuales deben efectuarse de inmediato. . AMENAZAS Y DESAFÍOS POR INTERNET Las amenazas para posibles ataques pueden clasificarse en cuatro categorías básicas: a) perdida de integridad de los datos, b) perdida de la privacidad de los datos, c) perdida de servicio y d) perdida del control. Muchas hackers tratan de encontrar brechas de seguridad en el software o en la configuración de la red para penetrar al sistema. Los bancos on-line suelen ser blanco de los ataques de los hackers, por que las perspectivas de lograr transferencias de dinero es una fuerte motivación. En algunos casos, a los hackers no les interesa acceder al sistema, sino implementar procedimientos dañinos denominados servicio denegado, la meta de los ataques es impedir el acceso de los usuarios autorizados, lo que se logra atacando componentes de la Red, tales como suelen ser las aplicaciones o los sistemas operativos, de esta forma se bloquean las condiciones de operación, lo que puede provocar perdidas financieras a la organización, pero fundamentalmente molestias a los usuarios. Las comunicaciones por Internet son, por definición, totalmente inseguras, dado que la información se transmite en forma de texto sin cifrar. El monitoreo de las comunicaciones permite obtener información privada y contraseñas transmitidas por la Red. Por ejemplo, si el usuario se pone en contacto con el servidor de correo, transmite su nombre de usuario y contraseña al servidor. Cualquiera podría interceptar esa transmisión. HERRAMIENTAS CRIPTOGRAFICAS Definición de Criptografía El prefijo Cripto que significa “ oculto”. Por lo tanto criptologia significa “palabra oculta” Hace apenas treinta años los bancos comenzaron a conectar redes de computadoras para comunicar todas las sucursales con un mainframe. Con el fin de proteger las transmisiones electrónicas, los bancos comenzaron a utilizar algoritmos de encriptación, tales como el estándar de encriptación de datos (DES) desarrollado por IBM en los años ’70