{"id":62352,"date":"2019-10-14T08:00:11","date_gmt":"2019-10-14T06:00:11","guid":{"rendered":"http:\/\/e3mag.com\/?p=62352"},"modified":"2020-02-08T15:55:37","modified_gmt":"2020-02-08T14:55:37","slug":"el-numero-de-ataques-ciberneticos-a-empresas-aumenta-drasticamente","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/el-numero-de-ataques-ciberneticos-a-empresas-aumenta-drasticamente\/","title":{"rendered":"El n\u00famero de ciberataques corporativos aumenta dr\u00e1sticamente"},"content":{"rendered":"<p>La situaci\u00f3n est\u00e1 llegando a un punto cr\u00edtico: en una prueba realizada en abril de este a\u00f1o, Deutsche Telekom registr\u00f3 hasta 46 millones de ataques de hackers a empresas alemanas en un solo d\u00eda. De media, se produjeron unos 30 millones de ataques al d\u00eda: se trata de un aumento espectacular en comparaci\u00f3n con 2017, cuando todav\u00eda se contabilizaban unos cuatro millones de ataques. Tambi\u00e9n debido a la creciente digitalizaci\u00f3n de la sociedad y de las empresas, las oportunidades para que los hackers accedan a los datos de las empresas y los utilicen para chantajes posteriores son hoy m\u00e1s diversas que nunca. Y causan da\u00f1os considerables: Seg\u00fan la asociaci\u00f3n del sector BITKOM, cada a\u00f1o se pierden decenas de miles de millones de euros para la econom\u00eda alemana debido al robo de datos, el espionaje y el sabotaje. En 2018, el 70 por ciento de las empresas alemanas se vieron afectadas de forma demostrable por ciberataques. Debido a la creciente velocidad y complejidad de los procesos digitales en las empresas, se exige a los responsables de TI no solo que protejan exhaustivamente sus infraestructuras SAP, sino tambi\u00e9n que reaccionen ante situaciones cr\u00edticas en tiempo real. Pero ni siquiera eso es tan f\u00e1cil, porque los responsables se enfrentan actualmente a otro reto: Debido a la escasez de trabajadores cualificados, en Alemania resulta especialmente dif\u00edcil dotar de personal \u00f3ptimo a los equipos internos. Adem\u00e1s, los empleados est\u00e1n atados de pies y manos por las crecientes exigencias del d\u00eda a d\u00eda: a las tareas habituales se suman los controles m\u00e1s estrictos de autoridades supervisoras como la BSI o nuevas leyes como la DSGVO, que tambi\u00e9n desempe\u00f1an un papel importante. Como consecuencia, a menudo las empresas no pueden aplicar todas las medidas necesarias para proteger los sistemas SAP, que son especialmente importantes.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-62360\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg\" alt=\"Bodo Kahl\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/h3>\n<h3>Soluci\u00f3n r\u00e1pida y sostenible mediante herramientas inteligentes y expertos experimentados<\/h3>\n<p>Para adaptarse r\u00e1pida y, sobre todo, hol\u00edsticamente a estos diversos retos, es aconsejable recurrir a ayuda externa. El uso de herramientas inteligentes alivia r\u00e1pidamente la carga de trabajo de los departamentos especializados: Con SAST SUITE, por ejemplo, nuestros expertos garantizan una protecci\u00f3n completa y, sobre todo, r\u00e1pida de los sistemas SAP. Utilizando soluciones individuales y una s\u00f3lida experiencia en SAP, el objetivo es conseguir lo siguiente: \"Limpiarse\" y \"Mantenerse limpio\".<\/p>\n<p><strong>1. limpiar: identificar vulnerabilidades y reforzar el sistema<\/strong><\/p>\n<p>El primer paso es un inventario en profundidad mediante una Auditor\u00eda de Seguridad y Cumplimiento. Utilizando SAST SUITE -nuestro software para Gobernanza, Riesgo y Cumplimiento, que tiene en cuenta todas las dependencias relevantes para la empresa- los expertos suelen conocer todas las brechas de seguridad en una o dos semanas. No es de extra\u00f1ar, porque el ataque simulado revela muy bien los posibles puntos de entrada. A continuaci\u00f3n, estos puntos se endurecen, es decir, se remedian las vulnerabilidades del sistema inform\u00e1tico. Aqu\u00ed se presta especial atenci\u00f3n a las bases de datos, las redes y los sistemas operativos, porque a los hackers les gusta saltarse los sistemas SAP.<\/p>\n<p><strong>2 Mant\u00e9ngase limpio: protecci\u00f3n inteligente en tiempo real - con visi\u00f3n de conjunto<\/strong><\/p>\n<p>Una vez asegurados los sistemas, el reto, sobre todo para las grandes empresas y corporaciones, es controlar r\u00e1pidamente sus complej\u00edsimos mundos de sistemas. Para que la seguridad inform\u00e1tica sea eficaz, es indispensable obtener una visi\u00f3n de conjunto en el menor tiempo posible: esto es lo que ofrece un cuadro de mandos de gesti\u00f3n. Seg\u00fan el grupo de trabajo DSAG Security &amp; Vulnerability Management, un cuadro de mandos adecuado es el principal requisito para poder desarrollar y aplicar los conceptos de seguridad mejorados que se necesitan urgentemente, pero s\u00f3lo lo utiliza el 11% de las empresas. Nuestro cuadro de mandos de gesti\u00f3n ofrece una visualizaci\u00f3n transparente de todas las actividades cr\u00edticas del sistema, incluido un an\u00e1lisis y una presentaci\u00f3n de la evoluci\u00f3n hist\u00f3rica con s\u00f3lo pulsar un bot\u00f3n. El Radar de Seguridad SAST (SSR) es un complemento adicional para aliviar al equipo de TI y proporcionar una protecci\u00f3n hol\u00edstica a los sistemas SAP: realiza escaneos de vulnerabilidad de todos los niveles tecnol\u00f3gicos y muestra el estado de seguridad global de SAP con otros sistemas de TI en tiempo real.<\/p>\n<h3>Obtenga asistencia a bordo: con los servicios GRC gestionados<\/h3>\n<p>Despu\u00e9s, se trata de seguir satisfaciendo las crecientes demandas de seguridad inform\u00e1tica: Como muestra el estudio de IDG \"Managed Security 2018\", la soluci\u00f3n de servicios gestionados es una medida probada en este caso. M\u00e1s de la mitad (58%) de las empresas encuestadas en el estudio ya trabajan con un proveedor de servicios de seguridad inform\u00e1tica. A diferencia de la externalizaci\u00f3n, con los servicios GRC gestionados la empresa conserva la soberan\u00eda y el control de la tarea. En este caso, nosotros, como proveedor de servicios, asumimos el papel de asesores y mostramos opciones de actuaci\u00f3n. Dependiendo de la tarea, nuestro equipo apoya a los colegas internos de forma permanente en el endurecimiento de la infraestructura de TI, la eliminaci\u00f3n de puntos d\u00e9biles o ayuda a crear un nuevo departamento de seguridad. Hemos implantado con \u00e9xito este \u00faltimo en Linde AG, grupo tecnol\u00f3gico que cotiza en el DAX y opera en todo el mundo con 58.000 empleados. El equipo de Linde pas\u00f3 tres cuartos de a\u00f1o recibiendo nuestra formaci\u00f3n y pudo adquirir amplios conocimientos en el \u00e1rea especial de SAP Security &amp; Compliance. Sobre esta base, ahora son capaces de reaccionar inmediatamente si se produce un evento cr\u00edtico. Klaus Brenk, responsable de supervisi\u00f3n, control de calidad y gobernanza de Linde AG, se muestra satisfecho tras la finalizaci\u00f3n del proyecto: \"La experiencia de los expertos en seguridad de AKQUINET ha sido un apoyo inestimable para nosotros en el redise\u00f1o de nuestra gesti\u00f3n de riesgos. Especialmente en el an\u00e1lisis y la evaluaci\u00f3n de nuestros eventos de seguridad, nuestro equipo se beneficia de la cooperaci\u00f3n a largo plazo\".<\/p>\n<h3>Atenci\u00f3n: \u00a1Tenga en cuenta la seguridad de SAP directamente durante la migraci\u00f3n a S\/4HANA!<\/h3>\n<p>Seg\u00fan la revista IT online, m\u00e1s de una cuarta parte (27%) de los clientes de SAP no piensa en los aspectos de seguridad al migrar a S\/4HANA. En nuestra opini\u00f3n, esto es m\u00e1s que negligente, ya que es imprescindible aprovechar este cambio para planificar la seguridad de los sistemas SAP desde el principio. Asegurar los sistemas m\u00e1s tarde solo conlleva mayores costes y un mayor esfuerzo interno. Pero tambi\u00e9n aqu\u00ed el diablo est\u00e1 en los detalles: los sistemas S\/4HANA representan una plataforma tecnol\u00f3gicamente nueva, por lo que otros aspectos desempe\u00f1an un papel a la hora de asegurar bien los nuevos sistemas S\/4HANA.<\/p>\n<p>En definitiva, los sistemas SAP son demasiado importantes para confiar \u00fanicamente en una protecci\u00f3n est\u00e1ndar. Con los servicios gestionados, los responsables de TI de la empresa pueden elevar eficazmente su seguridad SAP a un nivel adecuado en poco tiempo y hacer frente as\u00ed a los crecientes retos del entorno inform\u00e1tico, la escasez de trabajadores cualificados y los crecientes riesgos de seguridad.<\/p>","protected":false},"excerpt":{"rendered":"<p>Proteja la infraestructura SAP y responda en tiempo real con herramientas inteligentes y servicios GRC gestionados.<\/p>","protected":false},"author":1901,"featured_media":62353,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,26405,36966],"tags":[35,8405,601,11281,65,21219],"coauthors":[36962],"class_list":["post-62352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-advertorial","category-extra-1909","tag-bitkom","tag-cyberangriffe","tag-digitalisierung","tag-dsgvo","tag-hana","tag-s-4","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit intelligenten Tools und Managed GRC Services die SAP-Infrastruktur sch\u00fctzen und in Echtzeit reagieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/publirreportaje\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/extra-1909\/\" rel=\"category tag\">Extra 1909<\/a>","author_info_v2":{"name":"Bodo Kahl, AKQUINET","url":"https:\/\/e3mag.com\/es\/author\/bodo-kahl\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/62352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1901"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=62352"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/62352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/62353"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=62352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=62352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=62352"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=62352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}