{"id":60326,"date":"2019-09-12T08:00:14","date_gmt":"2019-09-12T06:00:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=60326"},"modified":"2020-02-08T16:25:32","modified_gmt":"2020-02-08T15:25:32","slug":"it-security-please-no-lametta-more","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/it-security-bitte-kein-lametta-mehr\/","title":{"rendered":"Seguridad inform\u00e1tica: no m\u00e1s oropel, por favor"},"content":{"rendered":"<p>Soy un gran admirador del podcast Pessimists Archive. Jason Feifer hace un relato conmovedor y nada polvoriento de la historia de la resistencia al cambio.<\/p>\n<p>Cosas que hoy se clasifican como conservadoras y establecidas eran revolucionarias y a menudo \"del demonio\" cuando se introdujeron. El vals, por ejemplo, era tan escandaloso a principios del siglo XIX como el rock and roll lo fue m\u00e1s tarde. La gente incluso se bat\u00eda en duelo por la honorabilidad del vals. \u00bfNo puede ser?<\/p>\n<p>Puedo decir si algo se toma en serio si alguien est\u00e1 dispuesto a pagar dinero por ello. Y la seguridad para SAP se toma ahora en serio. Hoy veo que las empresas est\u00e1n dispuestas a cambiar algo.<\/p>\n<p>Sin embargo, hay que cambiar lo menos posible lo establecido. Entonces se solicitan nuevas autorizaciones SAP, que deben estar libres de conflictos y ajustarse al concepto existente. Pero el concepto para las operaciones suele ser hacer el trabajo en masa manualmente con fuerza humana.<\/p>\n<p>Mon\u00f3tono, propenso a errores, aburrido y completamente reemplazable. Los administradores de decenas de empresas que he conocido personalmente siguen trabajando en el tema de la seguridad inform\u00e1tica como lo hac\u00edan antes de la introducci\u00f3n del iPhone. Eso fue en 2007.<\/p>\n<p>Mientras muchas empresas trabajan ahora en c\u00f3mo los empleados y los clientes pueden acceder al sistema SAP a trav\u00e9s de las nuevas y bonitas interfaces Fiori, en la sala de m\u00e1quinas reina un ambiente sombr\u00edo y siniestro. No hay orquestaci\u00f3n ni control, se echa carb\u00f3n al fuego a paladas.<\/p>\n<p>Mantener cientos de roles sincronizados en servidores front-end y back-end sin invertir en conceptos y herramientas de gesti\u00f3n de roles e identidades es un concepto anticuado.<\/p>\n<p>Operar un sistema SAP sin haber establecido una supervisi\u00f3n de la seguridad es un concepto anticuado. No invertir en la formaci\u00f3n sistem\u00e1tica de los empleados en materia de seguridad SAP es -lo ha adivinado- un concepto anticuado.<\/p>\n<p>Y los nuevos empleados est\u00e1n cada vez menos dispuestos a aceptarlo. Por qu\u00e9 iban a hacerlo, tienen elecci\u00f3n: hay suficientes empresarios que buscan urgentemente personal cualificado y motivado.<\/p>\n<p>\u00bfPor qu\u00e9 deber\u00eda entonces un joven empleado dedicarse a trabajos aburridos con conceptos antiguos? \u00bfMientras que en otras empresas puede desarrollar conceptos y configurar herramientas que hagan el trabajo repetitivo por \u00e9l?<\/p>\n<p>En el Estudio sobre las tecnolog\u00edas de la informaci\u00f3n 2017-2018 se afirma lo siguiente:<\/p>\n<p><em>\"El talento inform\u00e1tico quiere innovar y convertirse en experto en su campo\".<\/em><\/p>\n<p>As\u00ed que nos encontramos ante la disparatada situaci\u00f3n de que el presupuesto est\u00e1 ah\u00ed, pero el \u00e9xito no se materializar\u00e1. Porque un concepto de seguridad sostenible sigue teniendo que ser dirigido por personal experto. Y no est\u00e1n de humor para \"antes hab\u00eda m\u00e1s oropel\".<\/p>\n<p>No es que nadie haya hecho nada malo. Pero si los clientes actuales de SAP quieren seguir existiendo con seguridad en la realidad actual y no acabar en los titulares como difusores de datos o en bancarrota cuando se trata de secretos de empresa como las recetas, tambi\u00e9n hay que reclutar a empleados que ayuden. Y las empresas tambi\u00e9n tienen que aceptar que hay algo m\u00e1s que cambiar que \"limpiar de humedad el sistema SAP\" una sola vez.<\/p>\n<p>En la historia de todas las innovaciones, siempre ha habido una o varias personas que no se han dejado disuadir de la idea de lo nuevo. Aunque todos refunfu\u00f1aran, refunfu\u00f1aran o refunfu\u00f1aran. En todas las empresas debe existir esa persona. La que explica pacientemente las ventajas de lo nuevo sin desairar a los que a\u00fan se empe\u00f1an en lo viejo.<\/p>\n<p>Al fin y al cabo, es como bailar el vals: los j\u00f3venes no se dejar\u00e1n disuadir porque comprenden el nuevo mundo y se toman la seguridad inform\u00e1tica tan en serio como debe ser hoy en d\u00eda.<\/p>\n<p>No jugando manualmente con los roles o creando usuarios. En lugar de eso, desarrollas un concepto y utilizas herramientas establecidas. As\u00ed tambi\u00e9n tendr\u00e1s tiempo para descubrir nuevos riesgos de seguridad y planificar contramedidas.<\/p>","protected":false},"excerpt":{"rendered":"<p>Cuando el tema de la seguridad inform\u00e1tica recibe un presupuesto serio, podr\u00eda resultar m\u00e1s dif\u00edcil atraer a empleados cualificados. El talento inform\u00e1tico quiere empleadores que se centren en la automatizaci\u00f3n y no en cambios manuales masivos.<\/p>","protected":false},"author":1767,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,31140],"tags":[1507,1790,1516],"coauthors":[31339],"class_list":["post-60326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1907","tag-fiori","tag-it-security","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wo das Thema IT-Security ernsthaft Budget bekommt, k\u00f6nnte es schwerer werden, qualifizierte Mitarbeiter zu gewinnen. IT-Talente wollen Arbeitgeber, die auf Automatisierung setzen und nicht auf manuelle Massen\u00e4nderungen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1907\/\" rel=\"category tag\">MAG 19-07<\/a>","author_info_v2":{"name":"Tobias Harmes, mindsquare GmbH","url":"https:\/\/e3mag.com\/es\/author\/tobias-harmes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/60326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1767"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=60326"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/60326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=60326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=60326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=60326"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=60326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}