{"id":63826,"date":"2020-01-08T08:00:18","date_gmt":"2020-01-08T07:00:18","guid":{"rendered":"http:\/\/e3mag.com\/?p=63826"},"modified":"2020-02-07T19:39:16","modified_gmt":"2020-02-07T18:39:16","slug":"ciberataques-tu","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/ciberataques-tu\/","title":{"rendered":"Ciberataques: TU Darmstadt conf\u00eda en Virtual Forge"},"content":{"rendered":"<p>Con unos 26.000 estudiantes y 4.700 empleados, TU Darmstadt es una de las principales universidades t\u00e9cnicas de Alemania.<\/p>\n<p>Aqu\u00ed, SAP se utiliza tanto en la administraci\u00f3n central de la universidad como en los departamentos, institutos e instalaciones descentralizadas para controlar los procesos empresariales centrales: desde la gesti\u00f3n presupuestaria y de personal hasta la gesti\u00f3n inmobiliaria y de la construcci\u00f3n, pasando por la gesti\u00f3n y el control de la financiaci\u00f3n de terceros.<\/p>\n<p><em>\"Si falla un sistema SAP, pueden paralizarse procesos administrativos esenciales\".<\/em><\/p>\n<p>informa Dorothee Krohberger-Stock, que dirige el SAP CCoE y la coordinaci\u00f3n de procesos y TI en TU Darmstadt.<\/p>\n<p>Para evitar interrupciones operativas y estar preparados contra ciberataques externos e internos, los responsables de SAP planearon instalar un concepto de seguridad SAP eficaz.<\/p>\n<p>Para ello, se identificaron inicialmente tres \u00e1reas: configuraciones del sistema, autorizaciones cr\u00edticas del sistema y desarrollos personalizados de Abap. Dado que los an\u00e1lisis manuales de estas \u00e1reas de auditor\u00eda exceder\u00edan los recursos disponibles, se decidi\u00f3 utilizar las herramientas de seguridad SAP de Virtual Forge.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63827\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka.jpg\" alt=\"Silke Kubelka\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/h3>\n<h3>Detecci\u00f3n de configuraciones defectuosas<\/h3>\n<p>En 2014, por ejemplo, la TU Darmstadt introdujo el SystemProfiler para la identificaci\u00f3n autom\u00e1tica y la eliminaci\u00f3n de configuraciones defectuosas o no \u00f3ptimas en los sistemas SAP.<\/p>\n<p>La herramienta combina muchos a\u00f1os de conocimientos sobre seguridad con directrices y recomendaciones de seguridad actuales, por ejemplo de SAP, el Grupo de Usuarios de SAP de habla alemana (DSAG) y la Oficina Federal de Seguridad de la Informaci\u00f3n (BSI).<\/p>\n<p><em>\"Con SystemProfiler, podemos analizar todos los ajustes del sistema SAP con s\u00f3lo pulsar un bot\u00f3n\".<\/em><\/p>\n<p>Silke Kubelka, responsable de aplicaciones SAP en TU Darmstadt, resume las ventajas.<\/p>\n<p><em>\"Si se descubren errores y puntos d\u00e9biles, muchos par\u00e1metros y ajustes pueden ajustarse r\u00e1pida y f\u00e1cilmente\".<\/em><\/p>\n<p>Adem\u00e1s, la soluci\u00f3n se utiliza para comprobar las autorizaciones SAP cr\u00edticas para el sistema. La herramienta detecta autom\u00e1ticamente si un usuario tiene derechos de acceso debido a varias funciones asignadas, que en conjunto podr\u00edan suponer un riesgo para la seguridad de SAP.<\/p>\n<p>Cuando se instalan actualizaciones de SAP, SystemProfiler ayuda a adaptar los ajustes de mantenimiento o los nuevos sistemas con la configuraci\u00f3n de mejores pr\u00e1cticas.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63828\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock.jpg\" alt=\"Acciones de Dorothee Krohberger\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/h3>\n<h3>Modificaciones Abap a la vista<\/h3>\n<p>CodeProfiler tambi\u00e9n se utiliza regularmente para identificar los riesgos y el potencial de optimizaci\u00f3n en el c\u00f3digo de cliente de Abap (espacio de nombres Z). TU Darmstadt lo utiliza para comprobar los desarrollos internos de SAP existentes en cuanto a seguridad, conformidad, calidad y adecuaci\u00f3n a S\/4 Hana.<\/p>\n<p>Al mismo tiempo, la herramienta se utilizar\u00e1 en el futuro para la aceptaci\u00f3n de nuevos programas y complementos desarrollados internamente o por socios y proveedores de servicios externos. Si se detectan puntos d\u00e9biles en el c\u00f3digo, se pondr\u00e1n en marcha medidas para subsanarlos.<\/p>\n<p>De este modo se evita que el c\u00f3digo da\u00f1ino se introduzca en los sistemas SAP existentes. Para mantener los costes operativos lo m\u00e1s bajos posible, la TU Darmstadt utiliza CodeProfiler \"como servicio\".<\/p>\n<p><em>\"Dado que solo desarrollamos o tenemos nuestro propio c\u00f3digo Abap desarrollado de forma limitada, la oferta en la nube se adapta a nuestro deseo de utilizar la herramienta en funci\u00f3n de las necesidades.\"<\/em><\/p>\n<p>explica Dorothee Krohberger- Stock.<\/p>\n<p><em>\"Nuestro objetivo a largo plazo es garantizar que todos nuestros desarrollos propios de SAP sean robustos, seguros, mantenibles y compatibles con nuevos requisitos como Hana.\"<\/em><\/p>\n<p><em>\"El uso combinado de las dos herramientas de an\u00e1lisis nos ha permitido aumentar la seguridad y la calidad de nuestras aplicaciones SAP\".<\/em><\/p>\n<p>Silke Kubelka, responsable de aplicaciones de SAP, hace balance.<\/p>\n<p><em>\"En las tres \u00e1reas de pruebas definidas, estas herramientas cumplen ampliamente nuestros requisitos de seguridad y conformidad\".<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Seguridad SAP con s\u00f3lo pulsar un bot\u00f3n: \u00e9ste es el lema que la Universidad T\u00e9cnica (TU) de Darmstadt est\u00e1 poniendo en pr\u00e1ctica con las herramientas de an\u00e1lisis de Virtual Forge, que ahora forma parte de Onapsis.<\/p>","protected":false},"author":38,"featured_media":63829,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,36983],"tags":[453,4780,273,1790,6174,4981],"coauthors":[19920],"class_list":["post-63826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1911","tag-abap","tag-cyber-security","tag-dsag","tag-it-security","tag-it-sicherheit","tag-virtual-forge","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Sicherheit auf Knopfdruck: Dieses Motto setzt die Technische Universit\u00e4t (TU) Darmstadt mit den Analysewerkzeugen von Virtual Forge, das heute zu Onapsis geh\u00f6rt, um.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1911\/\" rel=\"category tag\">MAG 19-11<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/63826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=63826"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/63826\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/63829"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=63826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=63826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=63826"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=63826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}