{"id":30045,"date":"2017-11-09T10:00:22","date_gmt":"2017-11-09T09:00:22","guid":{"rendered":"http:\/\/e3mag.com\/?p=30045"},"modified":"2019-03-11T11:30:50","modified_gmt":"2019-03-11T10:30:50","slug":"forensic-data-analysis-in-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/forensische-datenanalyse-in-sap\/","title":{"rendered":"An\u00e1lisis forense de datos en SAP"},"content":{"rendered":"<p>Cuando se realizan an\u00e1lisis de datos utilizando transacciones e informes, ya se est\u00e1 trabajando con datos procesados por SAP. En este procesamiento pueden producirse errores. Para excluirlo, el trabajo anal\u00edtico debe realizarse sobre las tablas de los datos brutos.<\/p>\n<p>Este enfoque se denomina SPOT (punto \u00fanico de la verdad). Las transacciones y los informes suelen proporcionar valores agregados, lo que supone una p\u00e9rdida de informaci\u00f3n. En los an\u00e1lisis de datos, sin embargo, tiene sentido trabajar sobre los conjuntos de datos individuales.<\/p>\n<p>Seleccionando y vinculando las tablas correctas, un proceso de negocio puede ser completamente mapeado en t\u00e9rminos de an\u00e1lisis de datos y analizado seg\u00fan una amplia gama de aspectos (por ejemplo, violaci\u00f3n de la separaci\u00f3n funcional, acciones fraudulentas).<\/p>\n<p>Por ejemplo, el documento completo y la informaci\u00f3n de ejecuci\u00f3n de pago de la contabilidad financiera se almacenan en cinco tablas (BKPF, BSEG, BSEC, REGUH y REGUP), los pasos esenciales del proceso en compras en ocho tablas (EBAN, EKKO, EKPO, MKPF, MSEG, RBKP, RSEG y EKBE).<\/p>\n<p>El mayor obst\u00e1culo en las pruebas orientadas a tablas es determinar las tablas con la informaci\u00f3n deseada y c\u00f3mo est\u00e1n vinculadas entre s\u00ed. Sin embargo, SAP proporciona numerosas ayudas en este sentido, por ejemplo las bases de datos l\u00f3gicas (transaction SLDB), en las que se agrupan las tablas relacionadas con los procesos con sus enlaces.<\/p>\n<p>En la base de datos l\u00f3gica BRF, por ejemplo, se resume toda la informaci\u00f3n importante sobre las operaciones documentales de la contabilidad financiera. SAP ofrece varias herramientas para vincular las tablas. Las transacciones SE16H (visualizaci\u00f3n ampliada de tablas), SQVI (QuickViewer) o SQ01-SQ03 (consultas) pueden utilizarse para vincular tablas dentro de SAP.<\/p>\n<h3>Exportar datos manualmente<\/h3>\n<p>Para realizar an\u00e1lisis m\u00e1s extensos, es necesario exportar los datos necesarios del sistema SAP utilizando herramientas externas. Esta exportaci\u00f3n debe realizarse manualmente para garantizar que la exportaci\u00f3n no contenga errores ni manipulaciones.<\/p>\n<h3>Analizar los cambios a lo largo del tiempo<\/h3>\n<p>En el an\u00e1lisis forense de datos, el an\u00e1lisis de los cambios en los datos a lo largo del tiempo desempe\u00f1a un papel fundamental. Si s\u00f3lo se llevan a cabo an\u00e1lisis relacionados con la fecha clave, las declaraciones s\u00f3lo pueden hacerse en la fecha clave.<\/p>\n<p>Especialmente en el caso de acciones fraudulentas, el autor intentar\u00e1 eliminar las huellas de sus acciones fraudulentas despu\u00e9s de haberlas llevado a cabo. Sin embargo, estas acciones de encubrimiento dejan huellas en los registros del sistema SAP.<\/p>\n<p>Si se realizan modificaciones en la personalizaci\u00f3n del sistema SAP, \u00e9stas se registran en los registros de modificaci\u00f3n de tablas. Las modificaciones de los datos maestros y de los datos variables se registran en los documentos de modificaci\u00f3n.<\/p>\n<p>Los cambios de la tabla se almacenan en la tabla DBTABLOG y pueden evaluarse con la transacci\u00f3n SCU3. Los documentos de cambio se almacenan en las dos tablas CDHDR (qui\u00e9n realiz\u00f3 un cambio, cu\u00e1ndo y con qu\u00e9 transacci\u00f3n) y CDPOS (en qu\u00e9 campo de la tabla se realiz\u00f3 el cambio y cu\u00e1l era el contenido del campo antes y despu\u00e9s del cambio).<\/p>\n<p>Para visualizar s\u00f3lo determinados tipos de modificaciones, puede filtrar por el objeto de documento de modificaci\u00f3n. Por ejemplo, si s\u00f3lo desea visualizar las modificaciones de los datos maestros de proveedor, filtre por el objeto de documento de modificaci\u00f3n KRED.<\/p>\n<p>Sin embargo, para garantizar la fiabilidad del registro, hay que asegurarse de que se ha configurado correctamente y de que ning\u00fan usuario tiene permisos para manipular la configuraci\u00f3n y las entradas del registro.<\/p>","protected":false},"excerpt":{"rendered":"<p>SAP es una aplicaci\u00f3n basada en tablas. El contenido de estas tablas es el punto de partida para el an\u00e1lisis forense de datos en el sistema SAP. A continuaci\u00f3n, se presentar\u00e1n algunos principios y herramientas del an\u00e1lisis forense de datos.<\/p>","protected":false},"author":1274,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,18533],"tags":[750],"coauthors":[22303],"class_list":["post-30045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1711","tag-spot","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP ist eine tabellengesteuerte Applikation. Die Inhalte dieser Tabellen sind der Ausgangspunkt f\u00fcr forensische Datenanalysen im SAP-System. Im Folgenden sollen einige Grunds\u00e4tze und Tools der forensischen Datenanalyse vorgestellt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1711\/\" rel=\"category tag\">MAG 17-11<\/a>","author_info_v2":{"name":"Marcus Herold, IBS Schreiber","url":"https:\/\/e3mag.com\/es\/author\/marcus-herold\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/30045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1274"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=30045"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/30045\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=30045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=30045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=30045"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=30045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}