{"id":162025,"date":"2026-04-23T10:15:00","date_gmt":"2026-04-23T08:15:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=162025"},"modified":"2026-03-30T15:32:24","modified_gmt":"2026-03-30T13:32:24","slug":"por-que-el-codigo-seguro-se-esta-convirtiendo-en-una-innovacion-obligatoria-en-la-nube-y-con-ki","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/warum-sicherer-code-zur-pflicht-wird-innovation-in-cloud-und-mit-ki\/","title":{"rendered":"Por qu\u00e9 es obligatorio un c\u00f3digo seguro: innovaci\u00f3n en la nube y con IA"},"content":{"rendered":"<p>Muchas empresas han migrado a S\/4, persiguen el principio de n\u00facleo limpio y reconocen el valor a\u00f1adido de las ampliaciones side-by-side. El n\u00facleo del ERP permanece estable, mientras que las innovaciones y los procesos individuales se realizan cada vez m\u00e1s fuera del sistema. Aqu\u00ed es donde comienza el reto: el valor a\u00f1adido lo crean cada vez m\u00e1s los servicios externos, los microservicios y las soluciones especializadas que se basan en datos de SAP pero que se ejecutan fuera del mundo familiar de SAP.<\/p>\n\n\n\n<p>Hoy en d\u00eda, la innovaci\u00f3n gira en torno a los nuevos modelos de negocio, la automatizaci\u00f3n de procesos complejos y los flujos de trabajo asistidos por IA que intervienen profundamente en los procesos operativos. En consecuencia, el enfoque de la seguridad tambi\u00e9n est\u00e1 cambiando: de la mera protecci\u00f3n de un sistema ERP monol\u00edtico a la protecci\u00f3n de entornos heterog\u00e9neos y altamente interconectados en los que las plataformas en la nube, los centros de datos locales y los servicios especializados trabajan juntos.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fundaci\u00f3n Cloud de c\u00f3digo abierto<\/h2>\n\n\n\n<p>Para aplicar r\u00e1pidamente las innovaciones, se necesita una arquitectura de seguridad s\u00f3lida y bien pensada que integre todos estos niveles. El c\u00f3digo abierto proporciona una buena base aqu\u00ed, ya que el desarrollo moderno nativo de la nube se basa casi exclusivamente en componentes de c\u00f3digo abierto: Frameworks, bibliotecas, im\u00e1genes de contenedores y plataformas completas. Esto es especialmente cierto para los temas de IA; casi todos los marcos, canalizaciones y herramientas relevantes proceden del ecosistema de c\u00f3digo abierto. La cuesti\u00f3n clave aqu\u00ed es hasta qu\u00e9 punto son fiables estos componentes b\u00e1sicos y c\u00f3mo se puede controlar su uso.<\/p>\n\n\n\n<p>Las comunidades de c\u00f3digo abierto ya han respondido a los crecientes riesgos. Conceptos maduros como la seguridad de la cadena de suministro de software llevan a\u00f1os abordando el origen, la integridad y el mantenimiento de los componentes, mientras que proveedores como Red Hat utilizan estas tecnolog\u00edas para dise\u00f1ar plataformas reforzadas, probadas y con soporte comercial. Para las empresas, esto significa que el c\u00f3digo abierto es una parte bienvenida de la soluci\u00f3n y puede gestionarse de forma estructurada. Tambi\u00e9n hay un nuevo factor: los enfoques de IA ag\u00e9ntica. Esto se refiere menos a agentes de IA individuales y m\u00e1s a flujos de trabajo de IA ag\u00e9ntica en los que los sistemas planifican de forma independiente, toman decisiones, llaman a herramientas externas u orquestan a otros agentes. Esta arquitectura promete enormes saltos en productividad, pero tambi\u00e9n est\u00e1 asociada a riesgos particulares,<br>a medida que los agentes instalan software adicional o acceden a servicios adicionales a trav\u00e9s de API, por ejemplo.&nbsp;<\/p>\n\n\n\n<p>Una estrategia de seguridad moderna debe centrarse especialmente en estos riesgos. El factor decisivo aqu\u00ed es un enfoque de confianza cero que haga que los agentes sean controlables durante su funcionamiento y los proteja de la manipulaci\u00f3n. Esto implica las \u00e1reas de identidad, comportamiento y l\u00f3gica. El enfoque de seguridad de Red Hat incluye la asignaci\u00f3n de identidades verificables criptogr\u00e1ficamente en lugar de datos de acceso fijos, la supervisi\u00f3n del comportamiento de los agentes y el uso de guardarra\u00edles para comprobar la l\u00f3gica de toma de decisiones de los modelos. Estos mecanismos complementan la seguridad de la cadena de suministro de software, no la sustituyen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cambio de paradigma en la estrategia de seguridad<\/h2>\n\n\n\n<p>S\/4 y Clean Core son requisitos previos necesarios, pero no una respuesta suficiente a los actuales requisitos de innovaci\u00f3n y seguridad. La complejidad surge fuera del sistema ERP, precisamente donde hoy tiene lugar la creaci\u00f3n de valor decisiva. Esto supone un cambio de paradigma para las empresas. Deben definir su propia estrategia coherente y segura para el desarrollo y la explotaci\u00f3n del software, vincular su hoja de ruta de innovaci\u00f3n con la arquitectura y la gobernanza de la seguridad y, si es necesario, replantearse la selecci\u00f3n de sus socios. Hoy en d\u00eda, las empresas necesitan socios que dominen tanto el ecosistema SAP como los conceptos modernos de desarrollo y seguridad, y que puedan traducirlos en soluciones resistentes y listas para la producci\u00f3n.<\/p>\n\n\n\n<p>Al directorio de socios:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/redhat\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"515\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg\" alt=\"\" class=\"wp-image-137426\" style=\"width:250px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-400x258.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-768x494.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-100x64.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-480x309.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-640x412.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-720x464.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-600x386.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Tras la introducci\u00f3n de S\/4, comienza la siguiente fase de modernizaci\u00f3n para los usuarios de SAP y, con ella, nuevos riesgos para la seguridad. La innovaci\u00f3n solo puede tener \u00e9xito con una s\u00f3lida seguridad de la cadena de suministro de software y un enfoque de confianza cero para los agentes de IA.<\/p>","protected":false},"author":1906,"featured_media":147188,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44396,7,22],"tags":[],"coauthors":[36603],"class_list":["post-162025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-26-04","category-meinung","category-open-source","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Nach der S\/4-Einf\u00fchrung beginnt f\u00fcr SAP-Anwender die n\u00e4chste Modernisierungs\u00adphase und mit ihr neue Sicherheitsrisiken. Innovation gelingt nur mit starker Software-Supply-Chain-Security und einem Zero-Trust-Ansatz f\u00fcr KI-Agenten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/mag-26-04\/\" rel=\"category tag\">MAG 26-04<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/es\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/162025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=162025"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/162025\/revisions"}],"predecessor-version":[{"id":162047,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/162025\/revisions\/162047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/147188"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=162025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=162025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=162025"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=162025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}