{"id":66525,"date":"2020-06-10T12:00:00","date_gmt":"2020-06-10T10:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=66525"},"modified":"2020-05-28T14:16:24","modified_gmt":"2020-05-28T12:16:24","slug":"la-seguridad-comienza-con-el-diseno-de-la-infraestructura","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/la-seguridad-comienza-con-el-diseno-de-la-infraestructura\/","title":{"rendered":"La seguridad comienza con el dise\u00f1o de la infraestructura"},"content":{"rendered":"<p>Las vulnerabilidades son los virus de hoy en d\u00eda. Son a\u00fan m\u00e1s peligrosas. Porque permiten a los ciberdelincuentes infiltrarse silenciosamente en una red y un entorno inform\u00e1tico, penetrar en las joyas de la corona y, en \u00faltima instancia, robar valiosa propiedad intelectual, chantajear al consejo de administraci\u00f3n o paralizar las operaciones y la producci\u00f3n de la empresa. <\/p>\n\n\n\n<p>Rara vez o\u00edmos hablar de ataques con \u00e9xito. Por razones de reputaci\u00f3n, muchas empresas prefieren pasar desapercibidas e incluso est\u00e1n dispuestas a pagar millones a los ciberextorsionadores.<\/p>\n\n\n\n<p>Los clientes actuales de SAP son conscientes del riesgo; al fin y al cabo, sus sistemas SAP son el coraz\u00f3n de la empresa. Por eso invierten en software de seguridad tradicional para protegerse de antemano de los peligros de las ciberamenazas. <\/p>\n\n\n\n<p>Esta protecci\u00f3n es extremadamente \u00fatil y eficaz, pero no es suficiente. Por un lado, las brechas de seguridad desconocidas no pueden protegerse por definici\u00f3n; por otro, en los grandes entornos SAP a menudo se tarda semanas y meses en instalar actualizaciones de seguridad para cerrar las brechas.<\/p>\n\n\n\n<p>Adem\u00e1s, los l\u00edmites entre la seguridad inform\u00e1tica y la seguridad jur\u00eddica se est\u00e1n difuminando debido al creciente n\u00famero de normas y reglamentos cada vez m\u00e1s exigentes: en este contexto, cabe mencionar sin duda el GDPR de la UE y la SOX. <\/p>\n\n\n\n<p>Las precauciones que sirven para aumentar la trazabilidad de los cambios en las configuraciones de los sistemas y, sobre todo, para cumplir los requisitos legales tambi\u00e9n suponen una valiosa contribuci\u00f3n a una mayor seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>Estos retos pueden superarse con una tr\u00edada formada por la infraestructura adecuada para los entornos SAP, un alto grado de automatizaci\u00f3n, que comienza con el dise\u00f1o y la programaci\u00f3n de esta plataforma de infraestructura, y un ecosistema de seguridad.<\/p>\n\n\n\n<p>La actualizaci\u00f3n de los mecanismos de seguridad en una arquitectura convencional de tres niveles lleva mucho tiempo y es costosa debido al gran n\u00famero de fabricantes implicados y a la diversidad de sus tecnolog\u00edas. <\/p>\n\n\n\n<p>Sin embargo, si una infraestructura inform\u00e1tica est\u00e1 completamente virtualizada y controlada exclusivamente por software, este esfuerzo puede reducirse considerablemente. Incluso en entornos SAP grandes y muy grandes, las actualizaciones de seguridad son posibles en cuesti\u00f3n de horas o pocos d\u00edas, en lugar de semanas o meses como ocurr\u00eda anteriormente. <\/p>\n\n\n\n<p>Las infraestructuras controladas por software tambi\u00e9n tienen la ventaja de que la seguridad puede implantarse en ellas como una funcionalidad igual a todas las dem\u00e1s. Permiten trazar el proceso completo de un desarrollo centrado en la seguridad. <\/p>\n\n\n\n<p>Esto abarca desde el dise\u00f1o y despliegue del software hasta las pruebas y el \"endurecimiento\" adicional, y se conoce en la jerga t\u00e9cnica como \"Ciclo de vida del desarrollo de la seguridad\" (SecDL).<\/p>\n\n\n\n<p>Adem\u00e1s, las lagunas de seguridad en dichas infraestructuras pueden identificarse y cerrarse en gran medida de forma autom\u00e1tica. La aplicaci\u00f3n de directrices de seguridad, conocidas como Gu\u00edas T\u00e9cnicas de Aplicaci\u00f3n de la Seguridad (STIG), es especialmente \u00fatil para este fin. <\/p>\n\n\n\n<p>Las infraestructuras controladas por software tambi\u00e9n ayudan a rastrear y asegurar la integridad de las configuraciones de las bases de datos. Pero seamos sinceros: ni siquiera el mejor software de infraestructura puede garantizar una protecci\u00f3n del 100%. <\/p>\n\n\n\n<p>Por tanto, las opciones de conexi\u00f3n con soluciones de terceros mediante interfaces de programaci\u00f3n abiertas (API) son imprescindibles. Esto se aplica en particular a las \u00e1reas de gesti\u00f3n de claves de cifrado, seguridad de puntos finales y microsegmentaci\u00f3n.<\/p>\n\n\n\n<p>La seguridad absoluta es imposible. Sin embargo, con la infraestructura adecuada, la superficie de ataque en entornos SAP puede reducirse significativamente y el tiempo que transcurre desde que se detecta una vulnerabilidad de seguridad hasta que se cierra puede acortarse enormemente.<\/p>","protected":false},"excerpt":{"rendered":"<p>Debido al creciente n\u00famero de ciberataques, las aplicaciones cr\u00edticas para la empresa, como SAP, necesitan m\u00e1s protecci\u00f3n que nunca. Esto no empieza con las aplicaciones, sino con el dise\u00f1o de la infraestructura.<\/p>","protected":false},"author":71,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37619],"tags":[20346,1790,117],"coauthors":[22192],"class_list":["post-66525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2005","tag-cybersecurity","tag-it-security","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Aufgrund der steigenden Anzahl von Cyberattacken ben\u00f6tigen gesch\u00e4ftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-2005\/\" rel=\"category tag\">MAG 20-05<\/a>","author_info_v2":{"name":"Bas Raayman, Nutanix","url":"https:\/\/e3mag.com\/es\/author\/bas-raayman\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/66525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/71"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=66525"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/66525\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=66525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=66525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=66525"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=66525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}