{"id":157692,"date":"2025-11-07T07:00:00","date_gmt":"2025-11-07T06:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=157692"},"modified":"2025-11-05T08:26:16","modified_gmt":"2025-11-05T07:26:16","slug":"cero-confianza-en-el-mundo-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/cero-confianza-en-el-mundo-sap\/","title":{"rendered":"Cero confianza en el mundo SAP"},"content":{"rendered":"<p>Los ciberataques en Alemania van en aumento a medida que avanzan las redes digitales. Mientras que las grandes empresas est\u00e1n bien protegidas, las peque\u00f1as y medianas suelen ofrecer puertas de entrada f\u00e1ciles para el phishing, la ingenier\u00eda social, los c\u00f3digos maliciosos, el malware, el ransomware y los ataques DDoS.<\/p>\n\n\n\n<p>Seg\u00fan las estad\u00edsticas policiales sobre delincuencia, el a\u00f1o pasado se denunciaron m\u00e1s de 131.000 casos. La continua tendencia se ve favorecida por el uso de la inteligencia artificial. La tecnolog\u00eda reduce las barreras de entrada para los atacantes y aumenta el alcance, la velocidad y el impacto de los ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vulnerabilidad de la nube<\/h2>\n\n\n\n\n\n\n\n<p>Las soluciones en la nube son un punto d\u00e9bil potencial en las empresas. Durante mucho tiempo se han considerado dignas de confianza, pero con una arquitectura de seguridad incorrecta, como redes inseguras, contrase\u00f1as d\u00e9biles, datos sin cifrar y derechos de autorizaci\u00f3n laxos, ofrecen numerosas oportunidades de uso indebido. Otro riesgo lo plantean las propias personas.<\/p>\n\n\n\n<p>Muchos empleados est\u00e1n menos sensibilizados, son inseguros o descuidados cuando se enfrentan a correos electr\u00f3nicos de phishing de apariencia enga\u00f1osa o a contenidos multimedia de aspecto realista (\u201edeepfakes\u201c). A menudo, la cuesti\u00f3n no es si una empresa ser\u00e1 atacada, sino cu\u00e1ndo, y entonces debe ser lo m\u00e1s resistente posible. En la situaci\u00f3n actual de amenazas, los enfoques tradicionales a menudo llegan a sus l\u00edmites. La tendencia hacia el trabajo remoto tambi\u00e9n significa que la protecci\u00f3n perimetral tradicional mediante cortafuegos y VPN ya no es suficiente. Por lo tanto, las empresas deben reajustar estrat\u00e9gicamente su seguridad inform\u00e1tica a las necesidades.<\/p>\n\n\n\n<p>Conviene adoptar una visi\u00f3n hol\u00edstica del tema, es decir, incluir los factores de las personas, los procesos, las aplicaciones y los datos. Conceptos de seguridad como la \u201econfianza cero\u201c, la protecci\u00f3n a todos los niveles -desde los datos hasta la identidad- constituyen la base. El modelo se basa en el principio de minimizar los derechos de todas las entidades de la infraestructura global. Esto significa que no se conf\u00eda en nadie \u201ea ciegas\u201c, sino que cada acceso -ya sea desde la red interna o desde el exterior- se comprueba en tiempo real.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Red peque\u00f1a<\/h2>\n\n\n\n\n\n\n\n<p>Los elementos importantes en un entorno de este tipo son una infraestructura estable, dispositivos fiables y datos sensibles, bases de datos y transferencias de datos encriptados. Los sistemas deben evaluarse peri\u00f3dicamente, actualizarse (\u201eparche\u201c), protegerse (\u201ecopia de seguridad\u201c) y probarse (\u201erecuperaci\u00f3n\u201c) para rectificar errores, colmar lagunas de seguridad y mejorar el rendimiento y la funcionalidad. Es aconsejable mantener la red lo m\u00e1s peque\u00f1a posible, separar los sistemas cr\u00edticos y utilizar cortafuegos modernos (capa 7) para supervisar y controlar el tr\u00e1fico.<\/p>\n\n\n\n<p>Las aplicaciones deben estar conectadas a un proveedor de identidad central que proporcione la base de usuarios para las aplicaciones. S\u00f3lo as\u00ed se har\u00e1 realidad el concepto de \u201eidentidad \u00fanica\u201c. El objetivo es poder iniciar sesi\u00f3n en cada aplicaci\u00f3n con una identidad central. Esto permite aplicar procesos t\u00e9cnicos que simplifican los inicios de sesi\u00f3n mediante el inicio de sesi\u00f3n \u00fanico (SSO) y los protegen mediante la autenticaci\u00f3n multifactor (MFA).<\/p>\n\n\n\n<p>Los administradores reciben acceso \u201ejusto a tiempo\u201c para un tiempo y un \u00e1rea limitados. Esto garantiza que el dispositivo correcto con la identidad correcta acceda a una aplicaci\u00f3n en el contexto correcto. El resultado no es s\u00f3lo una TI m\u00e1s segura, sino tambi\u00e9n una reducci\u00f3n masiva de los costes operativos y de soporte y una administraci\u00f3n m\u00e1s sencilla.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Servicios de autenticaci\u00f3n de identidad<\/h2>\n\n\n\n\n\n\n\n<p>C\u00f3mo se puede implementar Zero Trust t\u00e9cnica y organizativamente en el mundo SAP? En muchas empresas, los entornos de crecimiento hist\u00f3rico y heterog\u00e9neo compuestos por sistemas SAP y sistemas o aplicaciones que no son SAP, como Microsoft Office 365, Microsoft SharePoint y Microsoft Teams, son la norma.<\/p>\n\n\n\n<p>Estas aplicaciones suelen acceder a diferentes bases de datos de usuarios y mecanismos de inicio de sesi\u00f3n. Esto da lugar a diferentes m\u00e1scaras de inicio de sesi\u00f3n, diferentes pol\u00edticas de contrase\u00f1as, conceptos de roles distribuidos y silos en la gesti\u00f3n de usuarios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autenticaci\u00f3n centralizada<\/h2>\n\n\n\n\n\n\n\n<p>Para crear un entorno m\u00e1s seguro, es esencial poner orden en estas \u00e1reas. Esto tambi\u00e9n repercute en la facilidad de uso de las aplicaciones empresariales para todos los usuarios, en un mayor cumplimiento de las normativas gracias a la autenticaci\u00f3n centralizada y en la coherencia de los procesos. Un paso clave en la implantaci\u00f3n de Zero Trust es elegir la arquitectura de seguridad adecuada con una plataforma de lanzamiento integrada. Act\u00faa como un punto de entrada central y global para las aplicaciones empresariales, independiente de los sistemas y soluciones individuales.<\/p>\n\n\n\n<p>Una herramienta de bajo c\u00f3digo que puede crear entornos de trabajo digitales acordes con estos requisitos es el servicio SAP Build Work Zone Service proporcionado en la SAP Business Technology Platform.<br>Ofrece un acceso seguro, centralizado, personalizado y basado en roles a aplicaciones, procesos y datos SAP y externos. El contenido y las funciones se adaptan a los roles de los usuarios, es decir, los usuarios solo ven lo que est\u00e1n autorizados a ver.<\/p>\n\n\n\n<p>Esto permite una nueva forma de abordar el panorama existente. Tambi\u00e9n incluye flujos de trabajo automatizados y herramientas de comunicaci\u00f3n integradas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Servicio SAP para zonas de trabajo<\/h2>\n\n\n\n\n\n\n\n<p>El contenido de diferentes sistemas conectados puede integrarse sin problemas a trav\u00e9s del servicio SAP Work Zone. Esto funciona para soluciones en la nube como SAP SuccessFactors o SAP Analytics Cloud, as\u00ed como a trav\u00e9s de Cloud Connector para soluciones locales como SAP S\/4 Hana, SAP BW, SAP HCM y SAP NetWeaver Portal. Las interfaces y los conceptos de autorizaci\u00f3n de los roles ya establecidos pueden reutilizarse f\u00e1cilmente a trav\u00e9s de la federaci\u00f3n de contenidos. La autenticaci\u00f3n \u00fanica y estandarizada, incluido el inicio de sesi\u00f3n \u00fanico, el intercambio de certificados de inicio de sesi\u00f3n y similares, se controla a continuaci\u00f3n a trav\u00e9s de SAP Identity Authentication Service.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"496\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web.jpg\" alt=\"\" class=\"wp-image-157703\" style=\"width:498px;height:auto\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-400x198.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-768x381.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-100x50.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-480x238.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-640x317.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-720x357.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-960x476.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-18x9.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-600x298.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p><em>Confianza cero: protecci\u00f3n a todos los niveles, desde los datos hasta la identidad.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Una identidad para todos los sistemas<\/h2>\n\n\n\n\n\n\n\n<p>Si desea controlar la gesti\u00f3n de identidades y accesos de forma centralizada, por ejemplo con Microsoft Azure, en lugar de en SAP BTP, puede conectar Microsoft Entra ID como proveedor de identidades corporativas en SAP Identity Authentication Services. Esto permite reutilizar la base de usuarios existente, y si los dispositivos finales tambi\u00e9n est\u00e1n conectados a Microsoft Entra ID, tambi\u00e9n se reconoce autom\u00e1ticamente en segundo plano si el dispositivo utilizado es de confianza o no.<\/p>\n\n\n\n<p>La ventaja de todo esto es que los usuarios s\u00f3lo tienen una identidad global para el inicio de sesi\u00f3n, que pueden utilizar para iniciar sesi\u00f3n en todos los sistemas conectados. Esto simplifica enormemente las directrices sobre contrase\u00f1as y los procesos asociados, como el restablecimiento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Servicios de aprovisionamiento de identidades SAP<\/h2>\n\n\n\n\n\n\n\n<p>Para que la gesti\u00f3n de identidades y accesos sea m\u00e1s f\u00e1cil de usar, se pueden utilizar los servicios SAP Identity Provisioning Services para leer la informaci\u00f3n y las autorizaciones de los usuarios desde un sistema central y distribuirlas autom\u00e1ticamente a los sistemas conectados. Las identidades y autorizaciones se crean en la administraci\u00f3n de usuarios para que coincidan con la verdad central. De este modo se reduce el esfuerzo que supone la incorporaci\u00f3n y la desconexi\u00f3n, al tiempo que se minimiza la susceptibilidad a errores causados por el mantenimiento manual en los distintos sistemas. Zero Trust es m\u00e1s que un concepto de seguridad o una herramienta \u00fanica: es el futuro de la seguridad inform\u00e1tica moderna y hol\u00edstica.<\/p>\n\n\n\n<p>En vista de la r\u00e1pida evoluci\u00f3n del mundo de la nube y la IA, debe actualizarse continuamente. Para ello, son esenciales tres pasos: un inventario con an\u00e1lisis y conceptualizaci\u00f3n, la elecci\u00f3n de la arquitectura y la elecci\u00f3n de los servicios y las licencias. Las recomendaciones de las arquitecturas de referencia de SAP para la concesi\u00f3n de licencias y la documentaci\u00f3n sirven de gu\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Centro de Arquitectura SAP<\/h2>\n\n\n\n\n\n\n\n<p>El Centro de Arquitectura SAP, donde puede encontrar arquitecturas de referencia adecuadas para una amplia gama de tecnolog\u00edas y servicios, tambi\u00e9n es un buen lugar para empezar. Los servicios de identidad en la nube son una pieza clave en los entornos SAP modernos (h\u00edbridos) para garantizar una autenticaci\u00f3n segura en los distintos sistemas.<\/p>","protected":false},"excerpt":{"rendered":"<p>Muchas empresas necesitan reorganizar su seguridad inform\u00e1tica. Los sistemas SAP e h\u00edbridos tambi\u00e9n pueden protegerse con \u00abZero Trust\u00bb. La SAP Business Technology Platform con servicios como Identity Authentication y Build Work Zone crea un punto de acceso central y seguro para ello.<\/p>","protected":false},"author":5763,"featured_media":157694,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44321,5],"tags":[],"coauthors":[44331,44332],"class_list":["post-157692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-25-11","category-it-management","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele Unternehmen m\u00fcssen ihre IT-Sicherheit neu aufstellen. Mit \u201eZero Trust\u201c lassen sich auch SAP- und hybride Systeme absichern. Die SAP Business Technology Platform mit Services wie Identity Authentication und Build Work Zone schafft daf\u00fcr einen zentralen, sicheren Zugangspunkt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-25-11\/\" rel=\"category tag\">MAG 25-11<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>","author_info_v2":{"name":"Stefan Rothmeier, T.Con","url":"https:\/\/e3mag.com\/es\/author\/stefan-rothmeier\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/157692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/5763"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=157692"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/157692\/revisions"}],"predecessor-version":[{"id":157705,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/157692\/revisions\/157705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/157694"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=157692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=157692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=157692"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=157692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}