{"id":141444,"date":"2024-04-05T07:00:00","date_gmt":"2024-04-05T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=141444"},"modified":"2024-04-15T13:15:24","modified_gmt":"2024-04-15T11:15:24","slug":"fundamentos-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/das-einmaleins-der-cybersecurity\/","title":{"rendered":"Aspectos b\u00e1sicos de la ciberseguridad"},"content":{"rendered":"<p>Christoph Nagy, CEO y cofundador de Security-Bridge, afirma: \"Todo es cuesti\u00f3n de equilibrio. No tiene sentido ser capaz de reconocer los ataques pero descuidar la aplicaci\u00f3n de parches y la gesti\u00f3n de vulnerabilidades del c\u00f3digo\". Christoph Nagy est\u00e1 convencido de que la receta del \u00e9xito para una seguridad SAP realmente eficaz reside en el aumento continuo del nivel de madurez de todos los dominios de seguridad de un sistema SAP. Es la \u00fanica manera de contrarrestar el riesgo de ataques, que crece constantemente.<\/p>\n\n\n\n<p>A trav\u00e9s de adquisiciones y nuevas filiales, el especialista en seguridad SecurityBridge ha crecido constantemente en los \u00faltimos a\u00f1os, duplicando sus ventas de licencias y su n\u00famero de empleados en 2023 y ampliando su alcance mundial. El a\u00f1o pasado, SecurityBridge protegi\u00f3 m\u00e1s de 5.000 sistemas SAP y fue recompensada por sus clientes con un \u00edndice de satisfacci\u00f3n de 4,9 sobre 5 puntos por sus servicios de asistencia.\u00a0<\/p>\n\n\n\n\n\n\n\n\n\n\n\n<p>La cooperaci\u00f3n permanente con los principales proveedores de servicios SAP, entre los que figuran empresas de renombre como Capgemini, PwC, Accenture, Deloitte e IBM, permite a la empresa de Ingolstadt combinar una gesti\u00f3n eficaz, un cumplimiento estricto de las normativas y la tecnolog\u00eda m\u00e1s avanzada. Esto les permite optimizar tanto sus inversiones en seguridad SAP como el rendimiento global de sus soluciones. Entretanto, la empresa hace tiempo que ha superado su sede de la Alta Baviera y ha logrado un crecimiento superior a la media en facturaci\u00f3n y n\u00famero de empleados, sobre todo en su sucursal estadounidense de Nueva York.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Laboratorio mundial de investigaci\u00f3n<\/h2>\n\n\n\n<p><br>Un hito del a\u00f1o pasado fue la adquisici\u00f3n del fabricante holand\u00e9s de software Protect4S. Este movimiento estrat\u00e9gico permiti\u00f3 a SecurityBridge ofrecer una plataforma de ciberseguridad a\u00fan m\u00e1s completa. El cofundador de Protect4S, Joris Van De Vis, es ahora Director de Investigaci\u00f3n de Seguridad en SecurityBridge y dirige su Laboratorio de Investigaci\u00f3n, que, seg\u00fan SAP, es una de las tres principales fuentes mundiales de descubrimiento y notificaci\u00f3n de vulnerabilidades en el software de SAP. Hasta la fecha, el laboratorio de investigaci\u00f3n ha encontrado y notificado m\u00e1s de 100 vulnerabilidades de d\u00eda cero, contribuyendo a proteger el ecosistema SAP, los productos SAP y las plataformas de clientes SAP. Este logro ha mejorado significativamente la seguridad general de SAP y ha reforzado el papel de SecurityBridge como l\u00edder del sector en la detecci\u00f3n y mitigaci\u00f3n de vulnerabilidades de SAP.<\/p>\n\n\n\n<p>El laboratorio no s\u00f3lo participa en la notificaci\u00f3n de vulnerabilidades, sino tambi\u00e9n en el an\u00e1lisis de los avisos de seguridad de SAP publicados en cada Patch Tuesday. Los resultados contribuyen a la protecci\u00f3n proactiva de los clientes actuales de SAP, ya que los parches y las firmas de detecci\u00f3n de vulnerabilidades se integran perfectamente en la plataforma Security Bridge.<\/p>\n\n\n\n<p>Una s\u00f3lida red de asociaciones estrat\u00e9gicas constituye la base del \u00e9xito de la empresa. Actualmente hay unos 25 socios en toda Europa que utilizan la plataforma de seguridad en sus proyectos para clientes, entre ellos PwC Alemania, NTT Data, Aglea, PAS\u00e1PAS, Agentil Group y TechEdge Espa\u00f1a. Junto con Fortinet, el proveedor l\u00edder mundial de soluciones automatizadas de ciberseguridad con sede en Sunnyvale (California), SecurityBridge ofrece una soluci\u00f3n integrada para combatir las vulnerabilidades hasta en la infraestructura de los entornos SAP.<\/p>\n\n\n\n<p>El pasado oto\u00f1o se firm\u00f3 un nuevo acuerdo de colaboraci\u00f3n con el proveedor de servicios gestionados SAP TakeASP, de W\u00fcrzburg. El objetivo: centrarse a\u00fan m\u00e1s en el segmento de clientes de peque\u00f1as y medianas empresas de aplicaciones SAP. Onno Coenen, vicepresidente de Alianzas Globales de SecurityBridge: \"Estas empresas en concreto no s\u00f3lo necesitan un software de seguridad avanzado, sino tambi\u00e9n un proveedor de servicios especializado.\"<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69ea0845cba53&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69ea0845cba53\" class=\"aligncenter size-full wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge.jpg\" alt=\"\" class=\"wp-image-141447\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-400x267.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-768x512.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-100x67.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-480x320.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-640x426.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-720x480.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-600x400.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandar\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\"><em>Juego del equipo de SecurityBridge: Christoph Nagy, CEO y cofundador, Markus Schumacher, SAP Security y Corporate Development, e Ivan Mans, CTO y cofundador.<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<p>TakeASP tiene un fuerte enfoque regional y atiende a clientes del sector tradicional de las PYME. Cuando se trata de seguridad SAP, necesitan una soluci\u00f3n que les permita empezar poco a poco y luego crecer. \"SecurityBridge es la herramienta m\u00e1s adecuada para ello\", explica Raphael F\u00f6rster, gestor de cuentas de Take-ASP. \"Lo ideal es empezar inmediatamente con la soluci\u00f3n de plataforma completa de SecurityBridge, pero si los clientes s\u00f3lo quieren empezar con la gesti\u00f3n de vulnerabilidades, por ejemplo, tambi\u00e9n es posible.\"&nbsp;<\/p>\n\n\n\n<p>Con el fin de crear conjuntamente un futuro seguro para los clientes de SAP, SecurityBridge tambi\u00e9n se ha asociado con la empresa de sistemas SVA System Vertrieb Alexander GmbH. \"Hoy en d\u00eda, los sistemas SAP est\u00e1n mucho m\u00e1s en el punto de mira de los delincuentes que hace unos a\u00f1os\", afirma Tobias K\u00fcbler, responsable de la l\u00ednea de negocio SAP en SVA, para explicar la decisi\u00f3n de proteger los sistemas SAP de sus clientes con la soluci\u00f3n del especialista externo. \"Cuando se trata de seguridad t\u00e9cnica, ya no basta con confiar en las herramientas integradas de SAP y realizar comprobaciones puntuales\", explica. Por eso, las empresas son cada vez m\u00e1s conscientes de la seguridad de SAP y la necesidad de soluciones de seguridad adecuadas es cada vez mayor. Seg\u00fan K\u00fcbler, las comprobaciones y supervisiones automatizadas y, por tanto, peri\u00f3dicas, contribuyen a reducir los tiempos de respuesta.<\/p>\n\n\n\n<p>Christoph Nagy: \"Junto con el phishing y la ingenier\u00eda social, el ransomware es desde hace alg\u00fan tiempo un tema de primer orden, que afecta a todas las empresas en oleadas generalizadas de ataques. Ahora hay incluso ransomware escrito espec\u00edficamente para SAP. Cada vez nos damos m\u00e1s cuenta de que el ransomware se est\u00e1 abriendo camino en la pila de SAP. Antes s\u00f3lo era un problema en el cliente, pero ahora lo es cada vez m\u00e1s en los sistemas operativos de los servidores. Y en cuanto llega all\u00ed, SAP tambi\u00e9n se ve afectado\".<\/p>\n\n\n\n<p>Las t\u00e1cticas de ataque son cada vez m\u00e1s p\u00e9rfidas porque los atacantes del ransomware no s\u00f3lo cifran los datos, sino que tambi\u00e9n los roban. Luego amenazan con cederlos a los interesados o distribuirlos a gran escala. Un vistazo a la prensa diaria revela numerosos casos que implican a empresas prominentes. En vista de ello, es comprensible que aumente constantemente la concienciaci\u00f3n sobre la necesidad de hacer m\u00e1s seguros los sistemas. Las plataformas de seguridad como SecurityBridge ayudan a reconocer en una fase temprana las anomal\u00edas correspondientes en las aplicaciones SAP. Las se\u00f1ales pueden incluir errores frecuentes de inicio de sesi\u00f3n, accesos de alta frecuencia y salidas de datos. Aqu\u00ed es donde una plataforma de seguridad crea transparencia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La IA influye en la inteligencia sobre amenazas<\/h2>\n\n\n\n<p><br>La inteligencia artificial en el campo de los modelos de lenguaje generativo tiene potencial para influir en la Inteligencia de Amenazas de SAP, es decir, en la forma en que los responsables de seguridad organizan y analizan la informaci\u00f3n basada en pruebas sobre los ciberataques. SecurityBridge utiliza el aprendizaje estad\u00edstico integrado en un sistema experto para se\u00f1alar anomal\u00edas de comportamiento en el sistema. La IA desempe\u00f1ar\u00e1 un papel importante en el sector de la ciberseguridad, tanto para los atacantes como para los defensores. Por ello, el equipo de ingenieros de SecurityBridge est\u00e1 poniendo a prueba la detecci\u00f3n de anomal\u00edas mediante API a marcos de IA.<\/p>\n\n\n\n<p>La IA en el contexto de la seguridad tambi\u00e9n fue uno de los puntos centrales de un hackathon en las Jornadas Tecnol\u00f3gicas del DSAG en febrero de 2024. \"Lo que desarrollaron los equipos participantes nos dio una idea importante de lo complejo que es llevar a cabo un ataque de este tipo, o de lo f\u00e1cil y barato que puede ser ya hoy en d\u00eda\", afirma el Dr. Markus Schumacher, miembro del Consejo Asesor de SecurityBridge y coiniciador del hackathon. \"Desde el punto de vista de los afectados, esto demuestra la necesidad de hacer a\u00fan m\u00e1s para protegerse mejor contra estos ataques cada vez m\u00e1s f\u00e1ciles. Actualmente estamos trabajando en ello a toda velocidad\".<\/p>\n\n\n\n<p>Seg\u00fan Christoph Nagy, las empresas usuarias se enfrentan a nuevos retos en materia de seguridad inform\u00e1tica con SAP Business Technology Platform, sobre todo teniendo en cuenta que la gobernanza, las estructuras fijas y las mejores pr\u00e1cticas siguen siendo poco visibles en su entorno. A menudo no est\u00e1 claro d\u00f3nde residen las responsabilidades, qu\u00e9 se utiliza realmente de forma productiva y cu\u00e1les son los requisitos t\u00e9cnicos individuales que hay detr\u00e1s.&nbsp;<\/p>\n\n\n\n<p>Los expertos en seguridad de SAP no tienen que preocuparse por la falta de pedidos. Para el director general de SecurityBridge, todo depende del juego en equipo. La organizaci\u00f3n SAP es un silo, ya que a menudo funciona por separado de la organizaci\u00f3n de seguridad inform\u00e1tica. Incluso dentro de la comunidad SAP, hay silos: aqu\u00ed la Base, all\u00ed el Desarrollo. Estas \u00e1reas necesitan trabajar juntas mucho mejor en t\u00e9rminos de una operaci\u00f3n de seguridad global. Entonces tambi\u00e9n funcionar\u00e1 la defensa contra los ciberdelincuentes, cada vez m\u00e1s profesionales.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">securitybridge.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Minimizar las superficies de ataque, endurecer las aplicaciones: estos aspectos b\u00e1sicos de la ciberseguridad pueden evitarse.<br \/>\nning\u00fan cliente de SAP puede evitarlo hoy en d\u00eda. La ciberseguridad proactiva de SAP es necesaria. SecurityBridge ha alcanzado una posici\u00f3n de liderazgo en este \u00e1mbito en los \u00faltimos a\u00f1os.<\/p>","protected":false},"author":1055,"featured_media":141445,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,43918],"tags":[43928,1516,43929],"coauthors":[23938],"class_list":["post-141444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-24-04","tag-research-lab","tag-security","tag-takeasp","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Angriffsfl\u00e4chen minimieren, Anwendungen h\u00e4rten \u2013 um dieses Einmaleins der Cybersecurity kommt<br \/>\nheute kein SAP-Kunde mehr herum. Es braucht proaktive SAP-Cybersecurity. Hier hat sich SecurityBridge in den vergangenen Jahren eine Spitzenposition erworben.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-24-04\/\" rel=\"category tag\">MAG 24-04<\/a>","author_info_v2":{"name":"Frank Zscheile, periodista especializado en TI","url":"https:\/\/e3mag.com\/es\/author\/frank-zscheile\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/141444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1055"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=141444"}],"version-history":[{"count":7,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/141444\/revisions"}],"predecessor-version":[{"id":141872,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/141444\/revisions\/141872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/141445"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=141444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=141444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=141444"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=141444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}