{"id":130164,"date":"2023-08-02T08:00:00","date_gmt":"2023-08-02T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130164"},"modified":"2024-01-19T11:51:36","modified_gmt":"2024-01-19T10:51:36","slug":"seguridad-hacker-defensa-trucos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/seguridad-hacker-defensa-trucos\/","title":{"rendered":"Seguridad SAP y OT: trucos de defensa contra hackers"},"content":{"rendered":"<p><strong>Consejo 1:<\/strong> Ver la seguridad SAP y OT de forma hol\u00edstica. Para proteger eficazmente su propio negocio, las empresas deben entender la seguridad SAP y OT como un proceso empresarial que implica a todos los departamentos relevantes. S\u00f3lo as\u00ed pueden desarrollarse estrategias y derivarse de ellas medidas pr\u00e1cticas adecuadas, como el uso de la tecnolog\u00eda de seguridad apropiada. Si la ciberseguridad se entiende como un proceso empresarial cr\u00edtico, su curso debe modelarse cuidadosamente, controlarse con m\u00e9tricas, supervisarse con herramientas y optimizarse continuamente.&nbsp;<\/p>\n\n\n\n<p><strong>Consejo 2:<\/strong> Implicar a la direcci\u00f3n, TI y producci\u00f3n. Entender la seguridad de OT y SAP de una forma orientada a los procesos significa que todos los equipos pertinentes entablen un di\u00e1logo. Esto se aplica sobre todo a la direcci\u00f3n, TI y producci\u00f3n, incluidos los operarios. Porque ellos saben exactamente c\u00f3mo afecta una posible parada de la m\u00e1quina A a la l\u00ednea de producci\u00f3n B. La direcci\u00f3n, en cambio, a veces carece de una idea precisa. La direcci\u00f3n, por su parte, a veces carece de la idea precisa de lo importante que es la seguridad de SAP y OT para el buen funcionamiento de la empresa. El departamento de TI puede ayudar a transmitir esta idea y fomentar el di\u00e1logo.<\/p>\n\n\n\n<p><strong>Consejo 3:<\/strong> Supervise los sistemas de forma transversal con nuevos m\u00e9todos. La seguridad de SAP y OT tambi\u00e9n requiere soluciones de seguridad potentes y una detecci\u00f3n moderna y transversal de los sistemas, en lugar del anterior an\u00e1lisis de redes. Se han establecido dos nuevos m\u00e9todos para procesar datos sensoriales de distintas fuentes. Con una herramienta para la detecci\u00f3n y respuesta en puntos finales (EDR), se pueden registrar eventos como la apertura de un archivo o una conexi\u00f3n de red establecida en dispositivos finales como PC, port\u00e1tiles, tabletas y smartphones. Extended Detection and Response (XDR) tambi\u00e9n permite capturar y vincular autom\u00e1ticamente datos de m\u00faltiples vectores de ataque, ya sean correos electr\u00f3nicos, identidades, servidores, cargas de trabajo en la nube o redes.<\/p>\n\n\n\n<p><strong>Consejo 4:<\/strong> Utilice soluciones de plataforma fiables. Las soluciones de los hiperescaladores establecidos han demostrado su eficacia como plataformas. Microsoft, en particular, ofrece una amplia gama de productos de seguridad con multitud de componentes prefabricados que pueden ponerse en funcionamiento f\u00e1cilmente y configurarse para los fines individuales de la empresa: desde la protecci\u00f3n de los usuarios hasta la protecci\u00f3n de diversos escenarios operativos, pasando por casos de uso especiales como la seguridad OT y SAP. Adem\u00e1s, este tipo de plataformas son m\u00e1s eficientes de integrar que las soluciones individuales.<\/p>\n\n\n\n<p><strong>Consejo 5:<\/strong> Defensa automatizada e inteligente. Se recomiendan los servicios gestionados de detecci\u00f3n y respuesta de un centro especializado en defensa de la ciberseguridad (CSDC), en cuyo centro se encuentra Microsoft Threat Monitoring for SAP. Los datos de entornos SAP complejos se pueden consolidar a trav\u00e9s de un sensor para que est\u00e9n disponibles para su posterior procesamiento en el sistema SIEM nativo en la nube Microsoft Sentinel. Si el sensor est\u00e1 conectado a varias fuentes de registro SAP, recopila todos los datos que fluyen a Sentinel a trav\u00e9s de una API. Si la herramienta detecta una amenaza, genera las alertas correspondientes. Las reglas estandarizadas constituyen la base de los procesos SOAR (parcialmente) automatizados (Security Orchestration, Automation and Response): Cuando se recibe una alerta, se analizan los datos de eventos registrados y se ponen en marcha medidas predefinidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusi\u00f3n:\u2009<\/h3>\n\n\n\n<p>Para no dar ninguna oportunidad a los piratas inform\u00e1ticos, las empresas deben estar mejor preparadas. Esto solo puede lograrse si interiorizan la relevancia pr\u00e1ctica de sus TI y OT, derivan de ello objetivos de protecci\u00f3n concretos y toman medidas como la implantaci\u00f3n de una soluci\u00f3n de seguridad moderna y de alto rendimiento. Encontrar\u00e1 m\u00e1s informaci\u00f3n sobre este tema en el libro blanco \"Cyber Security - Shaping the digital transformation securely\".<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/es\/socios\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" width=\"840\" height=\"94\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los ciberataques a los sistemas SAP y a la tecnolog\u00eda operativa (OT) pueden tener consecuencias devastadoras para las empresas: desde retrasos en las operaciones hasta la paralizaci\u00f3n de todos los procesos. Los siguientes trucos ayudan a protegerse de los hackers.<\/p>","protected":false},"author":2612,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,43277],"tags":[20354,15055,31057,1790,236,41787],"coauthors":[41786],"class_list":["post-130164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-23-07","tag-arvato","tag-cyberattacken","tag-cybercrime","tag-it-security","tag-sap","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberattacken auf die SAP-Systeme und die Operational Technology (OT) k\u00f6nnen f\u00fcr Unternehmen verheerende Folgen haben: von Verz\u00f6gerung im Betriebsablauf bis hin zum Stillstand aller Prozesse. Folgende Tricks helfen, Hacker abzuwehren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-07\/\" rel=\"category tag\">Mag 23-07<\/a>","author_info_v2":{"name":"Andreas Nolte, Arvato Systems GmbH","url":"https:\/\/e3mag.com\/es\/author\/andreas-nolte\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2612"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=130164"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130164\/revisions"}],"predecessor-version":[{"id":137576,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130164\/revisions\/137576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=130164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=130164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=130164"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=130164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}