{"id":162935,"date":"2026-05-11T10:00:00","date_gmt":"2026-05-11T08:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=162935"},"modified":"2026-04-29T12:49:53","modified_gmt":"2026-04-29T10:49:53","slug":"sap-security-en-el-banco-de-pruebas","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sap-sicherheit-auf-dem-pruefstand\/","title":{"rendered":"La seguridad de SAP, a prueba"},"content":{"rendered":"<p>\u00bfHasta qu\u00e9 punto son seguros los sistemas SAP en todo el mundo? El \u00cdndice de Resistencia de Ciberseguridad para SAP proporciona una respuesta basada en datos a esta pregunta: indica el porcentaje medio de comprobaciones conformes por \u00e1rea de responsabilidad en miles de sistemas SAP de la base de clientes de SecurityBridge. En la actualidad, la empresa de seguridad inform\u00e1tica protege 8.000 sistemas SAP en todo el mundo, por lo que el \u00edndice refleja una imagen aproximadamente representativa de la situaci\u00f3n de la seguridad en todos los sistemas SAP del mundo.<\/p>\n\n\n\n<p>La mayor\u00eda de las \u00e1reas de responsabilidad se sit\u00faan entre el 58% y el 77%. Esto indica un programa de seguridad globalmente s\u00f3lido en las \u00e1reas directamente relacionadas con los controles y la configuraci\u00f3n de las aplicaciones. Sin embargo, hay fluctuaciones significativas en las \u00e1reas de gobernanza e integraci\u00f3n. SecurityBridge encontr\u00f3 un \u00edndice del 100% en el \u00e1rea de \u201esistemas operativos\u201c: a nivel de host, el endurecimiento y los controles del sistema son, por tanto, maduros, se aplican de forma coherente y se prueban intensamente. El 77% en el \u00e1rea de \u201eDesarrollo (vulnerabilidad del c\u00f3digo)\u201c indica pr\u00e1cticas establecidas para un desarrollo seguro. Esto reduce la superficie de ataque a trav\u00e9s de cambios personalizados de abap y repositorios y es un indicador positivo para la mitigaci\u00f3n de riesgos a largo plazo.<\/p>\n\n\n\n<p>Asimismo, el 77% en el \u00e1rea de \u201eIntegraci\u00f3n\u201c documenta un nivel significativo de seguridad de las interfaces (RFC, HTTP, TCP\/IP), lo que reduce el riesgo de movimiento lateral a trav\u00e9s de canales entre sistemas. \u201eIdentidad\u201c y \u201eAcceso\u201c, con un 73%, reflejan una situaci\u00f3n s\u00f3lida de IAM, con procesos fiables para nuevas contrataciones, transferencias y salidas, as\u00ed como controles de autenticaci\u00f3n. Los equipos gestionan activamente sus cuentas y reducen las cuentas hu\u00e9rfanas y de acceso privilegiado.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autorizaciones gestionadas incorrectamente<\/h2>\n\n\n\n<p>En el extremo inferior de la escala se encuentran las \u00e1reas de \u201epermisos\u201c (68%) y \u201eprotecci\u00f3n de datos\u201c (65%), \u00e1reas de riesgo que en realidad deber\u00edan gozar de alta prioridad, ya que los permisos gestionados incorrectamente y la divulgaci\u00f3n de datos sensibles son vectores de ataque frecuentes para las violaciones de la seguridad. Las lagunas en el control de las autorizaciones est\u00e1n estrechamente relacionadas con las v\u00edas de ataque de los agresores que van ascendiendo desde simples usuarios hasta autorizaciones elevadas. La puntuaci\u00f3n de privacidad refleja directamente el riesgo en t\u00e9rminos de GDPR y otras normativas, as\u00ed como la amenaza potencial de exfiltraci\u00f3n de datos. Se\u00f1ala un riesgo continuo si<br>Los controles de acceso y la supervisi\u00f3n de los datos sensibles no se aplican de forma coherente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"741\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web.jpg\" alt=\"\" class=\"wp-image-162942\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-400x296.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-768x569.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-100x74.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-480x356.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-640x474.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-720x534.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-960x711.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-600x445.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">Diferentes medidas de seguridad en las distintas \u00e1reas SAP. Fuente SecurityBridge<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Punto d\u00e9bil de SAP Basis<\/h2>\n\n\n\n<p>El \u00e1rea \u201eSAP Basis\u201c, que es la capa de gobernanza y configuraci\u00f3n subyacente a todos los dem\u00e1s controles, tiene la puntuaci\u00f3n m\u00e1s baja con un 58%. Las vulnerabilidades en esta \u00e1rea pueden socavar el registro, la preparaci\u00f3n para auditor\u00edas y la garant\u00eda general del sistema, creando una brecha en la visibilidad de las configuraciones err\u00f3neas en toda la pila. La puntuaci\u00f3n indica errores de configuraci\u00f3n frecuentes o ciclos de correcci\u00f3n lentos, que pueden afectar a la respuesta ante incidentes y a las capacidades forenses. Bas\u00e1ndose en los resultados, la atenci\u00f3n debe centrarse inmediatamente en las autorizaciones, la protecci\u00f3n de datos y SAP Basis. Deben revisarse o limpiarse los perfiles de autorizaci\u00f3n arriesgados o no utilizados e implantarse modelos de m\u00ednimo privilegio.<\/p>\n\n\n\n<p><br>SecurityBridge tambi\u00e9n recomienda medidas correctoras basadas en pol\u00edticas y una supervisi\u00f3n continua para detectar ampliaciones de autorizaci\u00f3n inusuales.<\/p>\n\n\n\n<p><br>En lo que respecta a la protecci\u00f3n de datos, las organizaciones deben implantar controles de acceso a los datos m\u00e1s estrictos, pasar a la encriptaci\u00f3n para el almacenamiento y la transmisi\u00f3n, e implantar (y supervisar) medidas s\u00f3lidas de prevenci\u00f3n de la p\u00e9rdida de datos para reducir el riesgo de exfiltraci\u00f3n de datos. Se recomienda a SAP Basis que refuerce las medidas de refuerzo, corrija los errores de configuraci\u00f3n y garantice la activaci\u00f3n y conservaci\u00f3n de los registros de auditor\u00eda. (Fuente: SecurityBridge)<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Hunderte von Sicherheitsempfehlungen m\u00fcssen SAP-Anwenderunternehmen in ihren Systemen umsetzen. Wo stehen sie hier, auf welchen Gebieten gibt es besonderen Nachholbedarf?<br \/>\nDies hat SecurityBridge jetzt in seinem Cybersecurity Resilience Index for SAP ermittelt.<\/p>","protected":false},"author":2368,"featured_media":162940,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44440],"tags":[20346,1993,44455,73,236],"coauthors":[39720],"class_list":["post-162935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-26-05","tag-cybersecurity","tag-datenschutz","tag-dsvgo","tag-erp","tag-sap","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hunderte von Sicherheitsempfehlungen m\u00fcssen SAP-Anwenderunternehmen in ihren Systemen umsetzen. Wo stehen sie hier, auf welchen Gebieten gibt es besonderen Nachholbedarf?<br \/>\nDies hat SecurityBridge jetzt in seinem Cybersecurity Resilience Index for SAP ermittelt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-26-05\/\" rel=\"category tag\">MAG 26-05<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/162935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=162935"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/162935\/revisions"}],"predecessor-version":[{"id":162956,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/162935\/revisions\/162956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/162940"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=162935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=162935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=162935"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=162935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}