{"id":64405,"date":"2020-03-20T08:56:00","date_gmt":"2020-03-20T07:56:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=64405"},"modified":"2020-03-20T12:30:39","modified_gmt":"2020-03-20T11:30:39","slug":"proteccion-centralizada-contra-los-ciberataques","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/proteccion-centralizada-contra-los-ciberataques\/","title":{"rendered":"Protecci\u00f3n central contra ciberataques"},"content":{"rendered":"<p>La pasada primavera, la Oficina de Ciberseguridad e Infraestructura Digital (CISA) del Departamento de Seguridad Nacional de Estados Unidos y la empresa de seguridad Onapsis advirtieron del aumento de los riesgos derivados de los ataques a aplicaciones SAP con configuraciones err\u00f3neas conocidas: \"Muchos sistemas SAP est\u00e1n en peligro\".<\/p>\n\n\n\n<p>El motivo ha sido la publicaci\u00f3n de un exploit kit llamado 10KBLAZE, que proporciona malware y facilita enormemente a los piratas inform\u00e1ticos comprometer los sistemas correspondientes. En todo el mundo, nueve de cada diez instalaciones de SAP, con un total de m\u00e1s de 50.000 clientes, se habr\u00edan visto afectadas.<\/p>\n\n\n\n<p>Aunque estos kits de ataque para vulnerabilidades de Oracle son todav\u00eda una novedad en el mundo SAP, llevan tiempo disponibles en foros p\u00fablicos, y no por ello son menos peligrosos. Los sistemas SAP y Oracle, l\u00edderes del mercado, est\u00e1n en el centro de la digitalizaci\u00f3n, las migraciones a la nube y las iniciativas de IoT en la mayor\u00eda de las empresas.<\/p>\n\n\n\n<p>Si se convierten en el blanco de ciberataques, esto puede tener consecuencias muy graves para una empresa, tanto si el ataque pretende ser espionaje, sabotaje o fraude. Si los ciberdelincuentes consiguen acceder a bases de datos enteras para copiarlas, modificarlas o borrarlas, existe el riesgo de que se produzcan elevadas p\u00e9rdidas econ\u00f3micas.<\/p>\n\n\n\n<p>La reputaci\u00f3n tambi\u00e9n se resiente y la confianza de los clientes disminuye. Esta presi\u00f3n se ve exacerbada por unos requisitos normativos cada vez m\u00e1s estrictos, como el GDPR de la UE, que penaliza las infracciones de la protecci\u00f3n de datos con elevadas multas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lagunas de seguridad en tres \u00e1mbitos<\/h3>\n\n\n\n<p>Para evitar eficazmente estas ciberamenazas a los sistemas ERP, se recomienda el uso de herramientas de seguridad hol\u00edsticas. Por ejemplo, se han identificado tres \u00e1reas en SAP que son las principales responsables de las vulnerabilidades de seguridad: La configuraci\u00f3n del sistema, el c\u00f3digo personalizado y la importaci\u00f3n de transportes.<\/p>\n\n\n\n<p>Gracias a las completas herramientas de an\u00e1lisis, es posible comprobar autom\u00e1ticamente las configuraciones del sistema SAP, eliminar inmediatamente posibles errores y evitar nuevos errores de configuraci\u00f3n (\"automatizar la auditor\u00eda\"). Al mismo tiempo, se pueden comprobar autom\u00e1ticamente las l\u00edneas de c\u00f3digo del propio cliente para detectar puntos d\u00e9biles en materia de seguridad, conformidad y calidad, y rectificarlos.<\/p>\n\n\n\n<p>Mediante el an\u00e1lisis de las solicitudes de transporte de SAP (\"aseguramiento del cambio\"), es posible evitar en \u00faltima instancia que se importen contenidos maliciosos en los sistemas SAP con actualizaciones y nuevos desarrollos, as\u00ed como aplicaciones de terceros, abriendo la puerta a esp\u00edas o ladrones de datos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus.jpg\" alt=\"Schumacher Markus\" class=\"wp-image-64407\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/Schumacher-Markus-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure><\/div>\n\n\n\n<p>Si desea proteger eficazmente su entorno ERP de los atacantes, sin duda debe confiar en una soluci\u00f3n integrada para la detecci\u00f3n, eliminaci\u00f3n y prevenci\u00f3n autom\u00e1ticas de todos los riesgos de ciberseguridad y cumplimiento normativo identificados.<\/p>\n\n\n\n<p>Dado que la mayor\u00eda de las empresas operan en entornos de sistemas extremadamente heterog\u00e9neos con cientos, si no miles, de aplicaciones, una plataforma de seguridad ERP de este tipo tambi\u00e9n deber\u00eda poder utilizarse en distintos fabricantes.<\/p>\n\n\n\n<p>La atenci\u00f3n debe centrarse en las aplicaciones de SAP y Oracle, ya que estos dos fabricantes, con alrededor de 437.000 y 430.000 clientes en todo el mundo respectivamente, son considerados l\u00edderes del mercado de software empresarial, ya sea local o -cada vez m\u00e1s- basado en la nube.<\/p>\n\n\n\n<p>Un enfoque multiproveedor garantiza que no sea necesario utilizar varias herramientas de seguridad y que los costes de instalaci\u00f3n y funcionamiento de la seguridad del ERP se reduzcan al m\u00ednimo.<\/p>\n\n\n\n<p>Esto tambi\u00e9n se aplica al uso de la plataforma de seguridad en proyectos de transformaci\u00f3n digital y al migrar los sistemas ERP existentes a la nube o a nuevas generaciones de software de los mismos proveedores, como la pr\u00f3xima migraci\u00f3n a SAP S\/4 Hana para muchos clientes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Buenas pr\u00e1cticas<\/h3>\n\n\n\n<p>Las buenas plataformas ERP para la seguridad y el cumplimiento tambi\u00e9n se caracterizan por basarse en directrices de buenas pr\u00e1cticas, incluidas las directrices de seguridad de los distintos fabricantes de software y grupos de usuarios, por ejemplo, las directrices de prueba del DSAG, as\u00ed como las recomendaciones para la protecci\u00f3n b\u00e1sica de las BSI.<\/p>\n\n\n\n<p>Dotadas de una experiencia probada en materia de seguridad, las plataformas de seguridad ofrecen a las empresas una protecci\u00f3n completa contra los ciberataques. Esta protecci\u00f3n es absolutamente necesaria ante el creciente n\u00famero de ataques inform\u00e1ticos y los terribles da\u00f1os que causan cada a\u00f1o.<\/p>\n\n\n\n<p>Seg\u00fan un estudio de la asociaci\u00f3n industrial Bitkom, las empresas industriales en Alemania sufrieron una p\u00e9rdida total de 43.400 millones de euros solo en 2017 y 2018. Tras la adquisici\u00f3n de Virtual Forge, Onapsis puede ofrecer a los clientes una plataforma ERP centralizada para la seguridad y el cumplimiento que puede ser utilizada por todos los grupos objetivo por igual, incluso m\u00e1s all\u00e1 de SAP y Oracle.<\/p>","protected":false},"excerpt":{"rendered":"<p>La seguridad de los ERP es uno de los factores de \u00e9xito m\u00e1s importantes en las empresas, ya se utilice SAP, Oracle u otro software empresarial. Para proteger los sistemas cr\u00edticos de los ataques, los clientes deben utilizar plataformas de seguridad integrales.<\/p>","protected":false},"author":1904,"featured_media":64408,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,37274],"tags":[],"coauthors":[36504],"class_list":["post-64405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-2002","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/01\/shutterstock_650552203-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>ERP-Sicherheit z\u00e4hlt zu den wichtigsten Erfolgsfaktoren in Unternehmen \u2013 ob SAP, Oracle oder andere Gesch\u00e4ftssoftware im Einsatz ist. Um die kritischen Systeme vor Angriffen zu sch\u00fctzen, sollten Kunden umfassende Security-Plattformen nutzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-2002\/\" rel=\"category tag\">MAG 20-02<\/a>","author_info_v2":{"name":"Dr. Markus Schumacher, Onapsis","url":"https:\/\/e3mag.com\/es\/author\/markus-schumacher\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/64405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1904"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=64405"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/64405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/64408"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=64405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=64405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=64405"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=64405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}