{"id":118196,"date":"2022-10-12T08:00:00","date_gmt":"2022-10-12T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118196"},"modified":"2022-09-16T12:29:13","modified_gmt":"2022-09-16T10:29:13","slug":"por-que-los-expertos-en-seguridad-no-son-expertos-en-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/por-que-los-expertos-en-seguridad-no-son-expertos-en-sap\/","title":{"rendered":"Por qu\u00e9 los expertos en seguridad no son expertos en SAP"},"content":{"rendered":"<p>Dado que las respuestas a esta pregunta suelen ser las mismas, parece que existen conceptos err\u00f3neos fundamentales sobre la seguridad de SAP. Cuando se trata de seguridad, uno acaba r\u00e1pidamente con las personas. Al fin y al cabo, son los hackers quienes llevan a cabo los ciberataques. Y ah\u00ed est\u00e1 el quid de la cuesti\u00f3n. S\u00f3lo los expertos en seguridad tienen la posibilidad de hacer frente a los hackers profesionales. Mientras que los ciberdelincuentes est\u00e1n altamente especializados, los profesionales de las empresas deben dominar todas las t\u00e9cnicas y tener una gran capacidad de an\u00e1lisis. Esto no puede esperarse ni siquiera del profesional de SAP m\u00e1s experimentado. El sector de la ciberdelincuencia es demasiado complejo y din\u00e1mico para que aprenda r\u00e1pidamente. Por lo tanto, es imperativo reunir a SAP con especialistas en seguridad y obtener una visi\u00f3n completa de la situaci\u00f3n de las amenazas. Porque a los atacantes no les interesan los silos organizativos internos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SAP en la nube<\/h3>\n\n\n\n<p>Migrar los sistemas SAP a la nube es una tarea con un futuro prometedor. La adaptaci\u00f3n a la nube es una empresa muy compleja que est\u00e1 sujeta a cambios constantes. Por eso los empleados deben estar altamente cualificados. Pero algunas empresas est\u00e1n convencidas de que su personal inform\u00e1tico puede gestionar la TI existente y ser experto en seguridad en la nube al mismo tiempo. En la pr\u00e1ctica, sin embargo, los expertos internos en seguridad suelen carecer de los conocimientos necesarios sobre SAP, del mismo modo que los especialistas en SAP suelen tener s\u00f3lo conocimientos rudimentarios sobre seguridad. As\u00ed que estas empresas no forman adecuadamente a sus expertos en TI.<\/p>\n\n\n\n<p>Pero la falta de experiencia en la protecci\u00f3n de un entorno SAP basado en la nube crea peligrosas vulnerabilidades. As\u00ed, los piratas inform\u00e1ticos ni siquiera tienen que tomarse la molestia de acceder a los datos y sistemas, bien disfrazados de caballo de Troya. Caminan con la visera abierta sobre el puente levadizo bajado, atraviesan la puerta abierta de par en par y anidan en el castillo. Tardan una media de unos 100 d\u00edas en darse cuenta. Tres meses en los que los ciberdelincuentes pueden causar grandes da\u00f1os. No siempre se trata de ataques ransomware o DDoS de gran repercusi\u00f3n. Algunos hackers act\u00faan de forma muy sutil, por ejemplo, interviniendo informaci\u00f3n supuestamente insignificante. Por lo tanto, las empresas deben pensar siempre en la seguridad en la transformaci\u00f3n de la nube.<\/p>\n\n\n\n<p>Una vez m\u00e1s, surge la pregunta: \u00bfpor qu\u00e9 no lo hacen las empresas? Parece que no existe un di\u00e1logo decidido entre TI y la direcci\u00f3n. A veces, la direcci\u00f3n no tiene una idea tangible de lo importante que es la seguridad de SAP para el buen funcionamiento de la empresa. Y los expertos en seguridad a veces no logran comunicar las ventajas de unas medidas de protecci\u00f3n adecuadas y su impacto positivo en las operaciones cotidianas. Para entablar un di\u00e1logo real, es aconsejable que las empresas dejen de lado la tecnolog\u00eda por el momento. De lo que se trata es de ser conscientes de las posibilidades de la nube y de la complejidad de la seguridad SAP: para proteger la infraestructura SAP contra los ataques de piratas inform\u00e1ticos, es imprescindible comprender que la seguridad SAP es un proceso empresarial como cualquier otro. Un proceso que debe modelarse cuidadosamente, controlarse con m\u00e9tricas, supervisarse con herramientas y optimizarse continuamente.<\/p>\n\n\n\n<p>Para cambiar la visi\u00f3n de la seguridad de SAP, las empresas tienen que deshacerse de prejuicios comunes. La idea err\u00f3nea fundamental es que la seguridad es una cuesti\u00f3n de TI. Sin embargo, la seguridad de la nube y de SAP debe estar anclada de forma sostenible en la estrategia corporativa y solo debe aplicarse en la pr\u00e1ctica como un segundo paso. Se trata de un reto que va mucho m\u00e1s all\u00e1 del departamento de TI. Afecta a muchos departamentos. Para que la seguridad de SAP sea eficaz, todos, realmente todos, deben colaborar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>SAP forma parte del equipo inform\u00e1tico b\u00e1sico indispensable para muchas empresas, ya que es absolutamente necesario para el buen funcionamiento del negocio y una producci\u00f3n sin problemas. Pero, \u00bfpor qu\u00e9 las empresas no protegen adecuadamente sus sistemas SAP? <\/p>","protected":false},"author":2612,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,41721],"tags":[20354,31057,1790,41724,41787],"coauthors":[41786],"class_list":["post-118196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-09","tag-arvato","tag-cybercrime","tag-it-security","tag-mag-22-09","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP geh\u00f6rt f\u00fcr viele Unternehmen zur unverzichtbaren IT-Grundausstattung, weil es f\u00fcr einen reibungslosen Gesch\u00e4ftsablauf und eine st\u00f6rungsfreie Produktion zwingend notwendig ist. Doch warum sch\u00fctzen Firmen ihre SAP-Systeme nicht richtig? <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-22-09\/\" rel=\"category tag\">Mag 22-09<\/a>","author_info_v2":{"name":"Andreas Nolte, Arvato Systems GmbH","url":"https:\/\/e3mag.com\/es\/author\/andreas-nolte\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/118196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2612"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=118196"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/118196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=118196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=118196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=118196"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=118196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}