11. Veamos este ejemplo práctico,
que podría equivaler perfectamente
a un caso real
12. Un usuario con malas intenciones se apropia de las
credenciales de un partner al que se ha proporcionado
acceso remoto a una aplicación. Este "malo" obtiene
acceso a la red, se desplaza lateralmente por ella
e identifica otros sistemas, como el de punto de venta.
Si el usuario ya está en la zona de confianza
con las credenciales del partner, ¿por qué no otorgarle
acceso completo?