{"id":36593,"date":"2018-02-14T10:33:58","date_gmt":"2018-02-14T09:33:58","guid":{"rendered":"https:\/\/e326.greatsolution.dev\/?p=33031"},"modified":"2022-05-01T08:27:10","modified_gmt":"2022-05-01T06:27:10","slug":"the-crux-with-the-sap-interfaces","status":"publish","type":"post","link":"https:\/\/e326.greatsolution.dev\/es\/the-crux-with-the-sap-interfaces\/","title":{"rendered":"El quid de la cuesti\u00f3n con las interfaces SAP"},"content":{"rendered":"<p>Los entornos de sistemas SAP crecen y cambian constantemente. Esto se debe a la evoluci\u00f3n general del mercado, como la globalizaci\u00f3n, que da lugar a procesos empresariales cada vez m\u00e1s complejos. Las empresas se expanden, se fusionan y adquieren otras empresas. Adem\u00e1s, hay nuevas tendencias de digitalizaci\u00f3n, por ejemplo la computaci\u00f3n en nube y la Industria 4.0, que requieren redes de TI cada vez m\u00e1s s\u00f3lidas.<\/p>\n<p>A lo largo de los a\u00f1os, han surgido en muchos lugares entornos de sistemas heterog\u00e9neos con hasta varios miles de interfaces de datos, que conectan las aplicaciones SAP entre s\u00ed, pero tambi\u00e9n con sistemas ajenos a SAP.<\/p>\n<p>Adem\u00e1s de las interfaces conocidas, hay varias de las que los responsables del sistema ni siquiera son conscientes como tales, como las descargas no autorizadas de listas a trav\u00e9s de la GUI de SAP, el acceso directo a la base de datos o la comunicaci\u00f3n con sistemas externos.<\/p>\n<h3>Un resquicio para los ladrones de datos<\/h3>\n<p>Si estas interfaces est\u00e1n anticuadas, mal configuradas o insuficientemente protegidas, ofrecen a los piratas inform\u00e1ticos atractivas pasarelas para acceder a la informaci\u00f3n. Los ladrones de datos, los esp\u00edas econ\u00f3micos y los saboteadores est\u00e1n entonces en condiciones de copiar, modificar o borrar conjuntos enteros de datos y falsificar as\u00ed el resultado del balance o cerrar por completo el sistema SAP.<\/p>\n<p>Esto puede tener considerables consecuencias financieras y jur\u00eddicas para una empresa, y su reputaci\u00f3n tambi\u00e9n se resiente. La presi\u00f3n se ve intensificada por leyes estatutarias de protecci\u00f3n de datos cada vez m\u00e1s estrictas, como el nuevo Reglamento General de Protecci\u00f3n de Datos (RGPD) de la UE, de obligado cumplimiento a partir del 25 de mayo de 2018.<\/p>\n<p>El RGPD de la UE armoniza las normas para el tratamiento de datos personales por empresas e instituciones p\u00fablicas en toda la UE. Estas estar\u00e1n obligadas a adoptar las medidas t\u00e9cnicas y organizativas adecuadas para proteger los datos personales, por ejemplo, contra el tratamiento por personas no autorizadas y contra la p\u00e9rdida accidental.<\/p>\n<p>Adem\u00e1s, los requisitos de documentaci\u00f3n son m\u00e1s estrictos en comparaci\u00f3n con la normativa de protecci\u00f3n de datos vigente anteriormente: el responsable del tratamiento de los datos debe poder demostrar su conformidad con las directrices del GDPR de la UE. Las infracciones se castigan con elevadas multas de hasta 20 millones de euros o hasta el 4 por ciento de la facturaci\u00f3n global anual de una empresa.<\/p>\n<p>Aunque hace tiempo que se conocen los riesgos de las interfaces SAP no seguras, la mayor\u00eda de las empresas no tienen el problema bajo control, principalmente porque no existe una transparencia total sobre las interfaces existentes.<\/p>\n<p><a href=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/01\/Oleksandr-Panchenko-infra-1802.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"El quid de la cuesti\u00f3n con las interfaces de savia\" class=\"aligncenter size-full wp-image-33036\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/01\/Oleksandr-Panchenko-infra-1802.jpg\" alt=\"Oleksandr Panchenko Infra 1802\" width=\"800\" height=\"356\"><\/a><\/p>\n<h3>Sin documentaci\u00f3n centralizada<\/h3>\n<p>Por regla general, no existe una oficina central que disponga de la documentaci\u00f3n completa de todas las interfaces y de los datos intercambiados a trav\u00e9s de ellas. A menudo, los departamentos negocian las interfaces de sus sistemas SAP directamente con los clientes, proveedores o fabricantes de sistemas sin que esto se incluya en un inventario de toda la empresa.<\/p>\n<p>As\u00ed pues, dif\u00edcilmente pueden las empresas evaluar y supervisar continuamente las interfaces SAP actuales para protegerlas contra posibles ataques. Tampoco est\u00e1n en condiciones de cumplir las disposiciones del GDPR de la UE, ya que ni siquiera saben exactamente qu\u00e9 interfaces SAP se utilizan o pueden utilizarse para intercambiar informaci\u00f3n personal en absoluto.<\/p>\n<p>Sin embargo, sin este conocimiento no pueden demostrar que han asegurado las interfaces correspondientes de acuerdo con el estado de la t\u00e9cnica para proteger los datos personales de accesos no autorizados o fugas accidentales.<\/p>\n<h3>Mucho esfuerzo para los an\u00e1lisis manuales<\/h3>\n<p>Para evitar estos problemas y ganar transparencia sobre su panorama de interfaces, algunas empresas ya recurren a an\u00e1lisis manuales de los par\u00e1metros cr\u00edticos para la seguridad de las interfaces y a estad\u00edsticas de tiempo de ejecuci\u00f3n.<\/p>\n<p>Sin embargo, estas evaluaciones normalmente s\u00f3lo pueden realizarse de forma aleatoria, ya que consumen mucho tiempo. Existen limitaciones similares en el uso de las diversas herramientas de an\u00e1lisis que se ofrecen en el mercado.<\/p>\n<p>Esto se debe a tres razones principales. En primer lugar, las soluciones existentes se centran en la evaluaci\u00f3n de tecnolog\u00edas de interfaz individuales, ya que pueden encontrarse unas junto a otras en gran n\u00famero en un entorno de sistema SAP crecido: por ejemplo, Remote Function Call (RFC), HTTP, FTP, Java Connector (JCo) y muchas otras.<\/p>\n<p>Por tanto, quien quiera hacerse una idea lo m\u00e1s completa posible de las interfaces disponibles en la actualidad debe analizar cada tecnolog\u00eda por separado y consolidar los resultados manualmente: Este gasto de tiempo y dinero tambi\u00e9n es considerable.<\/p>\n<h3>Las soluciones disponibles no bastan<\/h3>\n<p>Otra desventaja de las soluciones disponibles es que s\u00f3lo analizan las interfaces y los flujos de datos localmente, es decir, desde un \u00fanico sistema. Sin embargo, para obtener una imagen lo m\u00e1s completa posible de las relaciones de comunicaci\u00f3n dentro de un entorno de sistemas SAP, cada interfaz debe evaluarse en ambos lados.<\/p>\n<p>Muchas herramientas de an\u00e1lisis convencionales se centran en un \u00fanico problema, como la cuesti\u00f3n de qu\u00e9 datos se descargan a trav\u00e9s de la GUI de SAP. En cualquier caso, la claridad sobre el panorama de interfaces existente s\u00f3lo se consigue de forma selectiva.<\/p>\n<p>Las empresas pueden obtener una visi\u00f3n completa con soluciones como Virtual Forge InterfaceProfiler. Pueden crear un modelo o un conjunto de reglas para el sistema SAP y el entorno de interfaz deseados y compararlos con la informaci\u00f3n recopilada de forma continua (an\u00e1lisis de rendimiento objetivo).<\/p>\n<p>En el proceso, las desviaciones se notifican y documentan. Partiendo de un sistema SAP central, InterfaceProfiler analiza las relaciones de comunicaci\u00f3n de todo el entorno del sistema.<\/p>\n<p>Los resultados se presentan gr\u00e1ficamente y se generan protocolos de las vulnerabilidades encontradas, incluida su criticidad. Adem\u00e1s, se hacen sugerencias para posibles mejoras de la seguridad y el dise\u00f1o t\u00e9cnico de las interfaces.<\/p>\n<p>Gracias a las funciones especiales de seguridad, es posible contrarrestar numerosos riesgos en el funcionamiento diario del sistema con s\u00f3lo pulsar un bot\u00f3n, como el bloqueo de autorizaciones para descargar listas de resultados en la GUI de SAP.<\/p>\n<p>Tambi\u00e9n se pueden evitar las operaciones de copiar y pegar de listas ALV. Los permisos se pueden visualizar de forma clara y granular con precisi\u00f3n en la cabina de InterfaceProfiler, un requisito previo importante para cumplir con la GDPR.<\/p>\n<p>Un componente de supervisi\u00f3n proporciona informaci\u00f3n sobre las interfaces que siguen siendo t\u00e9cnicamente funcionales pero que no se han utilizado durante alg\u00fan tiempo. Adem\u00e1s, se pueden determinar los intervalos de uso de las interfaces que a\u00fan est\u00e1n en uso y, de este modo, identificar las actividades no autorizadas y no programadas de las interfaces. Todos los eventos se registran de forma exhaustiva y pueden notificarse de forma activa.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/e326.greatsolution.dev\/es\/socios\/virtual-forge-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"El quid de la cuesti\u00f3n con las interfaces de savia\" class=\"aligncenter wp-image-21420 size-full\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge.jpg\" alt=\"https:\/\/e326.greatsolution.dev\/partners\/virtual-forge-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge.jpg 1000w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-768x86.jpg 768w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-100x11.jpg 100w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-480x54.jpg 480w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-640x72.jpg 640w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-720x81.jpg 720w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/05\/VirtualForge-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Las interfaces SAP desprotegidas abren la puerta a los piratas inform\u00e1ticos. Muchas empresas lo saben, pero hasta la fecha no disponen de medidas de seguridad suficientes. Lo que se necesita son soluciones con las que se puedan analizar y supervisar las interfaces de forma generalizada.<\/p>","protected":false},"author":1377,"featured_media":36785,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,20361],"tags":[621,11281,5519,637,367,4192],"coauthors":[21854],"class_list":["post-36593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-1802","tag-cloud-computing","tag-dsgvo","tag-globalisierung","tag-hacker","tag-industrie-4-0","tag-sap-gui","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"thumbnail":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-150x150.jpg",150,150,true],"medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",400,181,false],"medium_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-768x348.jpg",768,348,true],"large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"image-100":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-100x45.jpg",100,45,true],"image-480":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-480x217.jpg",480,217,true],"image-640":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-640x290.jpg",640,290,true],"image-720":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-720x326.jpg",720,326,true],"image-960":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-960x435.jpg",960,435,true],"image-1168":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"image-1440":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"image-1920":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"1536x1536":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"2048x2048":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"trp-custom-language-flag":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"bricks_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"bricks_large_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",1000,453,false],"bricks_medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",600,272,false],"bricks_medium_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817.jpg",600,272,false],"profile_24":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-24x24.jpg",24,24,true],"profile_48":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-48x48.jpg",48,48,true],"profile_96":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-96x96.jpg",96,96,true],"profile_150":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-150x150.jpg",150,150,true],"profile_300":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_619960817-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ungesch\u00fctzte SAP-Schnittstellen \u00f6ffnen Hackern T\u00fcr und Tor. Das wissen viele Unternehmen \u2013 verf\u00fcgen aber bis heute \u00fcber keine ausreichenden Sicherheitsma\u00dfnahmen. Erforderlich sind L\u00f6sungen, mit denen die Schnittstellen fl\u00e4chendeckend analysiert und \u00fcberwacht werden k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e326.greatsolution.dev\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e326.greatsolution.dev\/es\/categoria\/mag-1802\/\" rel=\"category tag\">MAG 18-02<\/a>","author_info_v2":{"name":"Oleksandr Panchenko, Fragua Virtual","url":"https:\/\/e326.greatsolution.dev\/es\/author\/oleksandr-panchenko\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/36593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/1377"}],"replies":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=36593"}],"version-history":[{"count":0,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/36593\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/36785"}],"wp:attachment":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=36593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=36593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=36593"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=36593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}