{"id":35788,"date":"2018-04-05T10:00:03","date_gmt":"2018-04-05T08:00:03","guid":{"rendered":"http:\/\/e3mag.com\/?p=35788"},"modified":"2020-02-09T21:53:10","modified_gmt":"2020-02-09T20:53:10","slug":"it-security-hackers-on-the-track","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/it-security-hackern-auf-der-spur\/","title":{"rendered":"Seguridad inform\u00e1tica: tras la pista de los piratas inform\u00e1ticos"},"content":{"rendered":"<p>El hacking sigue teniendo algo de sobrecogedor para mucha gente. Uno se imagina a un empoll\u00f3n con grandes conocimientos t\u00e9cnicos sentado en un s\u00f3tano oscuro rodeado de muchos monitores con varias ventanas de l\u00ednea de comandos abiertas.<\/p>\n<p>\u00bfY en la pr\u00e1ctica? La situaci\u00f3n es que, por supuesto, se necesitan muchos conocimientos t\u00e9cnicos para penetrar en los sistemas desde el exterior, al igual que para \"piratear\" los sistemas SAP. Sin embargo, la mayor\u00eda de estos conocimientos no son internos, sino que est\u00e1n disponibles libremente en Internet.<\/p>\n<p>T\u00f3mate unos minutos y busca en Google \"SAP hacking\" o \"SAP password cracking\". Te sorprender\u00e1n los resultados y al cabo de unos minutos sabr\u00e1s, por ejemplo, c\u00f3mo se pueden descifrar contrase\u00f1as y qu\u00e9 software puedes descargarte como freeware para ello.<\/p>\n<p>Las posibilidades de piratear un sistema SAP son m\u00faltiples, al igual que los posibles objetivos que se persiguen con ello. Pueden ser el robo de datos, la manipulaci\u00f3n monetaria o la influencia negativa en los procesos empresariales.<\/p>\n<p>Para supervisar los procesos cr\u00edticos para la seguridad en los sistemas SAP y los ataques concretos en tiempo real, SAP ha desarrollado Enterprise Threat Detection (ETD). El software est\u00e1 optimizado para supervisar los productos SAP, incluida la base de datos Hana.<\/p>\n<p>Pero tambi\u00e9n pueden conectarse productos de terceros. El SAP ETD est\u00e1 dise\u00f1ado como software SIEM (Security Information and Event Management), pero tambi\u00e9n puede utilizarse para la supervisi\u00f3n continua como parte del d\u00eda a d\u00eda administrativo o para reenviar las alertas a otro software SIEM.<\/p>\n<p>El principio b\u00e1sico de la ETD de SAP consiste en recopilar registros de los distintos sistemas, analizarlos autom\u00e1ticamente seg\u00fan criterios predefinidos y emitir mensajes de alarma cuando se detectan hallazgos.<\/p>\n<p>Los registros se transfieren del sistema original a SAP ETD en tiempo real, lo que significa que cualquier manipulaci\u00f3n de los registros (por ejemplo, borrarlos) ya no afecta a la trazabilidad.<\/p>\n<p>Un gran n\u00famero de an\u00e1lisis est\u00e1ndar, los llamados patrones, ya se entregan para su evaluaci\u00f3n. El SAP ETD los analiza autom\u00e1ticamente cuando se transfieren nuevos protocolos.<\/p>\n<p>Aqu\u00ed no s\u00f3lo se eval\u00faan entradas de registro individuales, sino patrones de b\u00fasqueda complejos que tambi\u00e9n pueden evaluarse en varios registros y sistemas.<\/p>\n<p>Por ejemplo, se puede controlar si se crea un nuevo usuario y se hace un login con \u00e9l desde el mismo puesto de trabajo o si se han manipulado datos mediante depuraci\u00f3n. Si se produce un golpe, se puede generar una alarma y enviar un mensaje a los responsables.<\/p>\n<p>Esto multiplica la seguridad del sistema. Aunque la mayor\u00eda de las empresas tienen conceptos de seguridad estrictos, casi nunca se realiza una supervisi\u00f3n en tiempo real.<\/p>\n<p>Las operaciones cr\u00edticas, como la lectura de hashes de contrase\u00f1as o el uso de derechos de desarrollador en sistemas productivos, s\u00f3lo se identifican en el contexto de comprobaciones posteriores (si es que se realizan).<\/p>\n<p>Debido al creciente n\u00famero de ataques a los sistemas inform\u00e1ticos, el uso de software SIEM es casi obligatorio. Hasta ahora, la atenci\u00f3n se centraba en los sistemas operativos y los cortafuegos.<\/p>\n<p>Sin embargo, dado que los datos realmente cr\u00edticos para la empresa se almacenan y procesan en los sistemas ERP, \u00e9stos deben integrarse en la supervisi\u00f3n.<\/p>\n<p>Cuando se utiliza SAP ERP\/S\/4 Hana, SAP ETD es una forma muy eficaz de hacerlo. Gracias a los patrones est\u00e1ndar que contiene SAP ETD, el sistema puede configurarse de forma productiva con un esfuerzo manejable.<\/p>\n<p>Para muchas empresas ser\u00e1 interesante la opci\u00f3n de SAP ETD como servicio gestionado, ya que en este caso el sistema no tiene que ser operado por la propia empresa.<\/p>","protected":false},"excerpt":{"rendered":"<p>La importancia de la ciberseguridad no ha dejado de crecer en los \u00faltimos a\u00f1os. La raz\u00f3n es la situaci\u00f3n actual de las amenazas. Se calcula que se producen 45 millones de ciberataques al a\u00f1o en todo el mundo, es decir, 85 ataques por minuto.<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,20118],"tags":[4780,65],"coauthors":[22429],"class_list":["post-35788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1804","tag-cyber-security","tag-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber Security hat in den letzten Jahren weiterhin stark an Bedeutung gewonnen. Der Grund daf\u00fcr ist die aktuelle Bedrohungslage. Sch\u00e4tzungsweise gibt es weltweit 45 Millionen Cyberangriffe pro Jahr, also 85 Angriffe pro Minute.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1804\/\" rel=\"category tag\">MAG 18-04<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/es\/author\/thomas-tiede\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/35788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=35788"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/35788\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=35788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=35788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=35788"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=35788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}