{"id":67620,"date":"2020-08-13T12:30:00","date_gmt":"2020-08-13T10:30:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=67620"},"modified":"2020-08-05T10:39:56","modified_gmt":"2020-08-05T08:39:56","slug":"confiar-es-bueno-probar-es-mejor","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/vertrauen-ist-gut-nachweis-ist-besser\/","title":{"rendered":"La confianza es buena, la prueba es mejor"},"content":{"rendered":"<p>En la fase de bloqueo relacionada con la corona de los \u00faltimos meses, los delitos cibern\u00e9ticos han seguido aumentando. Adem\u00e1s de correos electr\u00f3nicos sobre supuestas actualizaciones de seguridad (con petici\u00f3n de introducir o actualizar datos), los delincuentes trabajaron cada vez m\u00e1s con facturas falsas, cartas de extorsi\u00f3n y phishing.<\/p>\n\n\n\n<p><em>Se aprovecharon de la falta de conceptos de seguridad y de oficinas dom\u00e9sticas poco o nada protegidas. \"Estos casos podr\u00edan evitarse si cont\u00e1ramos con una infraestructura de autenticaci\u00f3n de extremo a extremo\".<\/em><\/p>\n\n\n\n<p>explica el experto vien\u00e9s en seguridad y protecci\u00f3n de datos Dr. Hans Zeger, de Globaltrust. <\/p>\n\n\n\n<p><em>\"La falta de seguridad y confianza que prevalece en la comunicaci\u00f3n electr\u00f3nica podr\u00eda resolverse f\u00e1cilmente con una firma digital obligatoria para las ofertas de comercio electr\u00f3nico\". <\/em><\/p>\n\n\n\n<p>Sin embargo, para que esto despegue es necesario un impulso jur\u00eddico a nivel de la UE, afirma el Dr. Zeger, que tambi\u00e9n es profesor de cuestiones de protecci\u00f3n de datos en el comercio electr\u00f3nico e internet en la Facultad de Derecho de la Universidad de Viena. (Hablando de eso, \u00bfhace tiempo que no quiere escribir a su eurodiputado?).<\/p>\n\n\n\n<p>Pues bien, la infraestructura de autenticaci\u00f3n necesaria est\u00e1 disponible en principio. Como socio de implementaci\u00f3n de SAP, creamos constantemente procesos fiables en los \u00e1mbitos de la firma y el cifrado para nuestros clientes. Los certificados (para particulares) y los sellos (para empresas) se utilizan como prueba \u00fanica de la identidad de las partes interesadas. <\/p>\n\n\n\n<p>Dado que los documentos comerciales como pedidos, facturas u otros contratos se intercambian a menudo a trav\u00e9s de canales potencialmente inseguros (por ejemplo, correos electr\u00f3nicos), especialmente en el entorno SAP, a menudo aplicamos elementos de seguridad adicionales, comparables a los de los billetes de banco. <\/p>\n\n\n\n<p>De este modo, los destinatarios pueden estar seguros de que han recibido su mensaje sin cambios y del remitente real. Y ni siquiera tienes que confiar en el remitente: un servicio de confianza independiente (como Globaltrust) puede proporcionar seguridad adicional comprobando y confirmando la identidad del remitente.<\/p>\n\n\n\n<p>Un ejemplo sencillo de fraude efectivo es la simple falsificaci\u00f3n de n\u00fameros IBAN en documentos de factura. El documento PDF es interceptado y alterado en su camino hacia el destinatario. <\/p>\n\n\n\n<p>Si los procesos de datos maestros en el destinatario no est\u00e1n debidamente asegurados, el IBAN modificado sale adelante y el dinero se transfiere voluntariamente a la cuenta de los defraudadores (aunque ahora sonr\u00edas, esto ocurre m\u00e1s a menudo de lo que crees). Si el documento hubiera estado firmado, la comprobaci\u00f3n autom\u00e1tica de integridad habr\u00eda detectado el cambio y evitado el fraude.<br>Se puede utilizar sin problemas con S\/4 Hana<\/p>\n\n\n\n<p>En el caso de datos muy sensibles, como transferencias bancarias y n\u00f3minas, tambi\u00e9n puede garantizarse t\u00e9cnicamente que s\u00f3lo el destinatario previsto pueda descifrarlos. Este cifrado de documentos y archivos de datos puede integrarse perfectamente en los procesos empresariales y llevarse a cabo en S\/4 Hana o SAP ERP. <\/p>\n\n\n\n<p>Muchos de estos pasos del proceso, que garantizan una mayor seguridad, pueden automatizarse y almacenarse directamente en el objeto empresarial de forma rastreable y a prueba de auditor\u00edas. En el peor de los casos, dispondr\u00e1 de mejores pruebas t\u00e9cnicas del cumplimiento de su empresa y podr\u00e1 demostrar que se han cumplido los requisitos de diligencia debida necesarios.<\/p>\n\n\n\n<p>Adem\u00e1s, un enfoque proactivo bajo el lema \"la confianza es buena, la prueba es mejor\" tambi\u00e9n beneficia a la imagen de la empresa. Al fin y al cabo, a nadie le gusta ser v\u00edctima de brechas de seguridad y robos de datos en el peri\u00f3dico. Mucho menos quiere tener que explic\u00e1rselo a sus clientes y socios.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/snap_consulting\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/snap_consulting\/\" class=\"wp-image-58405\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los ciberataques abarcan desde el pirateo manual y las actividades de phishing hasta el uso de ransomware y malware para estafar al CEO. Sin embargo, existen remedios para muchos ataques.<\/p>","protected":false},"author":1898,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37840],"tags":[31057,485,229,117],"coauthors":[36213],"class_list":["post-67620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2007","tag-cybercrime","tag-cyberkriminalitaet","tag-e-commerce","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivit\u00e4ten \u00fcber den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es f\u00fcr viele Angriffe l\u00e4ngst Abhilfe.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-2007\/\" rel=\"category tag\">MAG 20-07<\/a>","author_info_v2":{"name":"Christian Knell, Snap Consulting","url":"https:\/\/e3mag.com\/es\/author\/christian-knell\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/67620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1898"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=67620"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/67620\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=67620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=67620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=67620"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=67620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}