{"id":61319,"date":"2015-11-01T16:02:53","date_gmt":"2015-11-01T15:02:53","guid":{"rendered":"http:\/\/e3mag.com\/?p=61319"},"modified":"2019-07-18T16:10:51","modified_gmt":"2019-07-18T14:10:51","slug":"prevencion-eficaz-del-robo-de-datos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/prevencion-eficaz-del-robo-de-datos\/","title":{"rendered":"Prevenir eficazmente el robo de datos"},"content":{"rendered":"<p>En general, no existe \"una\" soluci\u00f3n que pueda garantizar por s\u00ed sola la seguridad completa de todo el sistema SAP. Oracle ofrece naturalmente soluciones en el \u00e1mbito de las bases de datos (adem\u00e1s de las funcionalidades ya implementadas por SAP a nivel de las aplicaciones), pero tambi\u00e9n soluciones a nivel de la infraestructura - es decir, por debajo de las aplicaciones y las bases de datos - as\u00ed como a nivel de la superestructura - a trav\u00e9s de las aplicaciones y las bases de datos. En el \u00e1mbito de la infraestructura, se trata en particular de sistemas operativos seguros.<\/p>\n<p>En el \u00e1mbito de la superestructura, se trata de soluciones para la gesti\u00f3n de identidades y accesos que establecen una capa sobre todas las aplicaciones, incluida SAP.<\/p>\n<h3>Sistema operativo reforzado<\/h3>\n<p>Con Oracle Solaris y Oracle Linux se dispone de dos sistemas operativos adecuados para el funcionamiento de SAP (servidor de aplicaciones y base de datos).<\/p>\n<p>Ambos ofrecen una amplia gama de herramientas y tecnolog\u00edas para proteger los entornos inform\u00e1ticos y reducir las amenazas, incluido el control de cortafuegos y las pol\u00edticas de seguridad para la gesti\u00f3n de accesos.<\/p>\n<p>Utilizando Oracle Solaris como ejemplo, a continuaci\u00f3n se presentan algunas estrategias y caracter\u00edsticas que conforman un sistema operativo seguro.<\/p>\n<p>Con Oracle Solaris, no s\u00f3lo se pueden diferenciar con precisi\u00f3n los derechos de los usuarios y las aplicaciones, sino tambi\u00e9n los de los administradores. As\u00ed se evita que un solo administrador paralice todo el sistema operativo.<\/p>\n<p>Adem\u00e1s, el sistema operativo proporciona autenticaci\u00f3n segura de todos los sujetos activos y cifra la comunicaci\u00f3n entre los puntos finales. Oracle Solaris tambi\u00e9n puede integrarse perfectamente con otras arquitecturas de seguridad.<\/p>\n<p>El sistema tambi\u00e9n comprueba de forma independiente su estado de seguridad y dispone de virtualizaci\u00f3n integrada con Oracle Solaris Zones.<\/p>\n<h3>Buena confianza, mejor control<\/h3>\n<p>La gesti\u00f3n de identidades y accesos es ahora mucho m\u00e1s que simplemente garantizar que los empleados autorizados tengan acceso a sus aplicaciones.<\/p>\n<p>Se requiere un conocimiento exhaustivo de qui\u00e9n tiene acceso f\u00edsico y l\u00f3gico a las instalaciones, las redes y la informaci\u00f3n. Estas son solo algunas de las tendencias inform\u00e1ticas actuales: sistemas operativos mixtos y virtualizados, instalaciones de aplicaciones y bases de datos con diferentes administraciones de usuarios, arquitecturas orientadas a los servicios, computaci\u00f3n en la nube, inform\u00e1tica m\u00f3vil (incluido BYOD), gobernanza inform\u00e1tica, directrices de cumplimiento y, por \u00faltimo, pero no por ello menos importante, Internet de los objetos.<\/p>\n<p>Todo ello debe combinarse coherentemente con un enfoque de seguridad para el sistema SAP, conservando al mismo tiempo la flexibilidad para integrar plataformas adicionales.<\/p>\n<h3>Suite para la gesti\u00f3n de identidades en SAP<\/h3>\n<p>Identity Governance Suite de Oracle, por ejemplo, funciona a la perfecci\u00f3n con la pila SAP GRC. Esto garantiza el cumplimiento de las leyes seg\u00fan las cuales deben clasificarse los datos sensibles de SAP.<\/p>\n<p>Al mismo tiempo, garantiza que no haya amenazas de derechos caducados y cuentas no autorizadas, y que las actividades de los administradores queden registradas.<\/p>\n<p>El Oracle Identity Manager incluido en el paquete ayuda a las empresas a gestionar identidades y asignar derechos a los usuarios. Dispone de conectores especiales con SAP ERP (Abap y Java), admite escenarios especiales de SAP HCM y se integra con SAP BusinessObjects Access Control (V 5.3 y V10) para la validaci\u00f3n espec\u00edfica de SAP de la segregaci\u00f3n de funciones. Al mismo tiempo, utiliza SAP Org Structures como base para desarrollar un modelo de funciones empresariales para toda la empresa.<\/p>\n<p>Los derechos de acceso se configuran a trav\u00e9s de Oracle Access Management Suite. Cumple todos los requisitos, incluidas las modernas funciones para conceder acceso desde dispositivos m\u00f3viles, la gesti\u00f3n de usuarios a trav\u00e9s de redes sociales y la integraci\u00f3n de aplicaciones en la nube y locales.<\/p>\n<p>Especialmente en el entorno SAP, Access Management Suite de Oracle puede utilizarse como una soluci\u00f3n WebSSO completa para portales empresariales SAP NetWeaver, que tambi\u00e9n funciona junto con aplicaciones de terceros.<\/p>\n<h3>Mecanismos de protecci\u00f3n de la base de datos<\/h3>\n<p>El acceso y los controles de acceso tambi\u00e9n son cada vez m\u00e1s importantes porque la consolidaci\u00f3n de los centros de datos y los sistemas hasta el nivel de base de datos ha aumentado enormemente las consecuencias de un \u00fanico robo de datos.<\/p>\n<p>Adem\u00e1s, la externalizaci\u00f3n y el alojamiento externo dan cada vez m\u00e1s acceso a las bases de datos a personas poco o nada implicadas en una empresa.<\/p>\n<p>Con Oracle Advanced Security y Oracle Database Vault como complementos del servidor de bases de datos, el riesgo de robo de datos puede minimizarse considerablemente. Ambos pueden utilizarse tambi\u00e9n en entornos SAP sin ning\u00fan problema.<\/p>\n<p>Sus mecanismos de protecci\u00f3n surten efecto cuando los delincuentes intentan acceder directamente a la base de datos salt\u00e1ndose el nivel de aplicaci\u00f3n.<\/p>\n<p>Los delincuentes podr\u00edan, por ejemplo, intentar obtener copias de los archivos de la base de datos, como una copia de seguridad, y leer su contenido. En este caso, cifrar los datos es una soluci\u00f3n.<\/p>\n<p>El paquete adicional Oracle Advanced Security incluye las funciones Transparent Data Encryption y Backup Set Encryption, que pueden utilizarse en entornos SAP desde la versi\u00f3n 11g de la base de datos.<\/p>\n<h3>Gesti\u00f3n de privilegios contra el peligro interno<\/h3>\n<p>Cuantos m\u00e1s derechos tenga un usuario, mayor ser\u00e1 su peligro potencial. En principio, se distingue entre privilegios de sistema y de objeto para que un administrador pueda gestionar los objetos de la base de datos, pero no acceder a los datos que contienen.<\/p>\n<p>Sin embargo, seg\u00fan el concepto tradicional de seguridad, un n\u00famero suficiente de privilegios de sistema conlleva privilegios de objeto impl\u00edcitos. Por otra parte, existe el riesgo de que la asignaci\u00f3n de autorizaciones deje de ser controlable porque los administradores pueden ayudarse a s\u00ed mismos.<\/p>\n<p>Con Oracle Database Vault es posible una nueva gesti\u00f3n de privilegios que realiza una separaci\u00f3n mucho m\u00e1s estricta entre privilegios de sistema y de objeto y permite establecer reglas de acceso diferenciadas que van m\u00e1s all\u00e1 de la pura asignaci\u00f3n objeto-usuario.<\/p>\n<p>As\u00ed, los derechos de acceso pueden vincularse a direcciones IP, horarios o aplicaciones, o incluso aplicar el principio de doble control \"obligando\" a varios empleados a trabajar juntos.<\/p>\n<p>En principio, Oracle Database Vault no es m\u00e1s que una \"caja de herramientas\" que los administradores de seguridad pueden utilizar para desarrollar conjuntos de reglas seg\u00fan los requisitos y directrices de su empresa. Para los clientes de SAP, sin embargo, Oracle ya proporciona una pol\u00edtica por defecto que suele cubrir entre el 70% y el 90% de los requisitos.<\/p>\n<p>Con las noticias que se repiten peri\u00f3dicamente sobre importantes robos de datos, siempre surge despu\u00e9s la pregunta de si el robo de datos no podr\u00eda haberse evitado.<\/p>\n<p>Una cosa est\u00e1 clara: si se utilizan todos los componentes del sistema operativo relevantes para la seguridad, se implanta, se aplica y se mantiene una soluci\u00f3n de gesti\u00f3n de identidades y accesos y tambi\u00e9n se instalan mecanismos de protecci\u00f3n a nivel de base de datos, el robo de datos resulta bastante improbable.<\/p>\n<p>La protecci\u00f3n de las ventajas competitivas y de la propiedad intelectual deber\u00eda merecer la pena para las empresas, por no hablar de la amenaza de p\u00e9rdida de imagen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Para muchas empresas, SAP con una base de datos Oracle constituye la columna vertebral de su negocio. Los datos que all\u00ed se procesan son, en consecuencia, sensibles. \u00bfC\u00f3mo pueden protegerse las bases de datos Oracle en el entorno SAP? Con un enfoque hol\u00edstico, tambi\u00e9n pueden protegerse otras aplicaciones y toda la denominada infraestructura de TI.<\/p>","protected":false},"author":1827,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1583],"tags":[621,382],"coauthors":[33660],"class_list":["post-61319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1583","tag-cloud-computing","tag-mobile-computing","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP mit einer Oracle-Datenbank bildet f\u00fcr viele Unternehmen das R\u00fcckgrat ihres Gesch\u00e4fts. Entsprechend sensibel sind die Daten, die dort verarbeitet werden. Wie lassen sich Oracle-Datenbanken im SAP-Umfeld absichern? Mit einem ganzheitlichen Ansatz k\u00f6nnen auch weitere Anwendungen und die gesamte sogenannte IT-Suprastruktur gesch\u00fctzt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Christoph Kersten, Oracle","url":"https:\/\/e3mag.com\/es\/author\/christoph-kersten\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1827"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=61319"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=61319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=61319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=61319"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=61319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}