SlideShare una empresa de Scribd logo
1 de 27
Propietarios de información
(empresarial e IS y S)
Controladores internos
Administradores Virsa




                      1
Alerta de función y herramienta de eliminación
                                                 1
Herramienta de seguimiento de modificaciones
                                                 2
Control de seguridad
                                                 3
Alerta de función y herramienta de eliminación
                                                  1
Herramienta de seguimiento de modificaciones
                                                  2
Control de seguridad
                                                  3

    paso
           Correo de Internet
           Usuarios para las funciones críticas
           Notificación de función
           Eliminación decorreo
           Ingrese todas correo
      5
      4
      3
      2
      1




           < Home
Alerta de función y herramienta de eliminación
                                                 1
Herramienta de seguimiento de modificaciones
                                                 2
Control de seguridad

                        Repositorio de documentos
                                                 3
                             de modificación

                       luego puede analizarse por
                        medio del uso del informe
                              de selección
                             proporcionado




         < Home
Herramienta de seguimiento de modificaciones
                                               2




         < Home
Herramienta de seguimiento de modificaciones
                                               2




         < Home
Herramienta de seguimiento de modificaciones
                                               2




         < Home
Herramienta de seguimiento de modificaciones
                                                    2
                                 SAP R/3 4.6C
                                SAP R/3 4.6C
                    SAP R/3 4.70 (versión de base WAS 6.20)


                    SAP ECC 5.0 (versión de base WAS 6.40)
                          SAP R/3 4.70 y versiones
                           superiores a SAP ECC
                    SAP SRM 4.0 (versión de base WAS 6.40)


                    SAP BW 3.51 (versión de base WAS 6.40)
                         Sistemas Non-ECC (versión
                         de base WAS 6.20 o superior)
                     SAP SRM 5.0 (versión de base AS 7.00)




         < Home
Herramienta de seguimiento de modificaciones
                                                             2
              A. Sistemas Non-ECC (versión base WAS 6.20 o superior)
               - Importe el transporte “core” a su sistema de desarrollo
               - Cree un transporte de copias e incluya la lista de objetos del transporte “core”
               - Mueva este nuevo transporte por el entorno de su sistema
              B. SAP R/3 4.70 y versiones superiores de SAP ECC
               - Importe el transporte “core” a su sistema de desarrollo
               - Importe el transporte “R/3 AddOn” a su sistema de desarrollo
               - Cree un transporte de copias e incluya las listas de objetos de ambos
                 transportes
               - Mueva este nuevo transporte por el entorno de su sistema
              C. SAP R/3 4.6C
              Para SAP 4.6C, se entrega un transporte “propio”. Use el transporte 4.6C SÓLO
              en sistemas 4.6C.
               - Importe el transporte “4.6C” en su sistema de desarrollo
               - Cree un transporte de copias e incluya la lista de objetos del transporte “4.6C”
               - Mueva este nuevo transporte en el entorno de su sistema




         < Home
Alerta de función y herramienta de eliminación
                                                     1
Herramienta de seguimiento de modificaciones
                                                     2
Control de seguridad          Ids. de usuario
                          proporcionados por SAP     3
                        Configuración de seguridad


                           Modificaciones en las
                        funciones de tareas / perfiles

                       Modificaciones de los informes
                          principales de usuarios




         < Home
Control de seguridad
                                      3

Por lo general, estos Ids. tienen
                                       EARLY
                                      COMCPIC
                                        WF-
                                        SAP*
                                        DDIC
                                      SAPCPIC
                                        SAP
acceso libre al sistema. Por lo
                                       WATCH
                                       BATCH
                                       COMM
tanto, se debe controlar su
utilización y las contraseñas deben
ser estrictamente confidenciales.




         < Home
Control de seguridad
                                                        3
                       SAP*
                       DDIC
                       1. Modificar la contraseña
Ids. de súper
usuarios
- SAP*
                             SAP*
                       1. predeterminada contraseña
                          Modificar la
                       2. Eliminar todas las
                       2. Asegurarse de
                         funciones y perfiles
                                             que DDIC
                           sea asignado a un grupo
- SAPCPIC                  de usuarios SÚPER
                       3. Asegurarse de que SAP*
- EARLYWATCH             sea asignado a un grupo
                         de usuarios SÚPER para
- DDIC

                             DDIC
                         evitar que el informe
                         principal de usuarios sea
                         borrado o modificado

                       4. Bloquear la cuenta SAP*




         < Home
Control de seguridad
                                                         3
 1. Solicita al equipo de seguridad accesocontrol de Ids.
                        1. Mantenimiento y a los Ids.
    proporcionados por SAP. Proporcionalas razón y duración
                        2. Modificación de la contraseñas predeterminadas de los
    requeridas.            Ids. por contraseñas no triviales
                              a. Cuando se crea un cliente
 2. Comunica a seguridad cada vez que se completa una
    tarea                     b. Luego de cada uso
                        3. Concesión de acceso a los Ids. de súper usuarios luego
                           de revisar las solicitudes y consultar con el equipo de
                           proceso.
                        4. Almacenamiento de las contraseñas de súper usuarios en
                           una ubicación segura, de fácil acceso en situaciones de
                           emergencia.
                        5. Inicio de sesión una vez que se hayan utilizado los Ids. de
                           usuarios SAP.
                        6. Suministro de instrucciones sobre la concesión de acceso
                           a los Ids.


          < Home
Control de seguridad
                                        3
   Solicitud de acceso a Ids. de
 usuario proporcionados por SAP

 6.
 5. Una aprueba la solicitud,
 4. Si solicitante registra la razón
 3. El sevez que seguridad registra
 2. Seequipo la solicitud al equipo
 1.     envía de el solicitante
    modifica sesus tareas,
    cumple con la requiere
    entonceslase SAP. y y la
    la seguridadotorga al acceso a
    desolicitud, contraseñaconsulta
    por la que      revisa             razón por
    registra en una ubicación
    comunica el acceso por
    solicitante al equipo de SAP
    con el proporcionado por un y
    un Id. equipo de proceso.
    segura. el período requerido.
    seguridad que la tarea le
    período específico. Se está
    especifica                         la que se
    completa.
    notifica en caso de que la
    solicitud sea denegada.            requiere
                                       acceso




          < Home
Control de seguridad
                                    3
  Mantenimiento de los Ids.
  proporcionados por SAP

 2. Las contraseñas se ingresan y
 1. El equipo de seguridad
 se modifica las en una ubicación
     almacenan contraseñas de los
 segura, donde los miembros del
    Ids. proporcionados por SAP
 equipo de seguridad y del equipo
    en las ocasiones que se
 IS enumeran a continuación:de
    puedan acceder en caso
 emergencia.
    a. Cuando se crea un cliente
   b. luego de cada uso




         < Home
Control de seguridad
                                         3
 Modificación de la contraseña inicial
 de los Ids. proporcionados por SAP


 4.
 3.
 2. El equipo de seguridadnotifica
 1.               procesos verifica
    almacena las contraseñas
    la modificación mediante de
    modifica las contraseñas laen
    al de seguridad cada vez que
    ubicaciones seguras.
    ejecución del informe
    los crea proporcionados por
    se Ids. un nuevo cliente.
                                         creado
    RSUSR003.
    SAP.                                 un nuevo
                                         cliente




           < Home
Control de seguridad
                                                  3
El control de las modificaciones en Perfiles de
                                    los
perfiles de seguridad se puede realizar               RSPARAM
                                     seguridad
periódicamente ejecutando el informe
RSUSR101 (cambiar documentos por
perfiles) que se encuentra en el árbol del
informe de seguridad.




          < Home
Control de seguridad
                                                          3
                          Revisión semestral
                                   trimestral
El control de las modificaciones objetivo es la
                            cuyo en los
                              Semestral
                            verificación del la
informes principales de usuarios se puede asignación
                                         de
realizar periódicamente, ejecutando el funciones. de
                            mantenimiento correcto
                            correcta de
informe RSUSR100 (cambiar documentos y la
                            los Ids. de usuario
                            distribución de usuarios en
por usuarios) que se encuentra en el árbol
del informe de seguridad. grupos de usuarios.

                              Trimestral



          < Home
Control de seguridad
                                 3
                                      GMIN
En esta revisión se incluyen
todos los tipos de usuario y          GMIN
abarca las instancias R/3, CRM
y BW SAP.                               ?




                                      Contacto
                                     empresarial


         < Home
Control de seguridad
                                          3
    Revisión semestral de
       usuarios SAP
                                      RR. HH.        Otros
                                       Nombre completo
 5. Creación de datos usuarios
 4. Guardadode de lista de
 3. Comparación resultados
 2. Obtención deuna los de RR. HH.
 1.                 los datos del     id. de usuario
    Guarde los resultados sobre
    con los el activo de datos
    directorioSAP
    Solicite datos de RR. HH. del
    usuarios volcado                  coinciden
                                      nombre completo   No
    los empleados a usuarios SAP
    En cada un volcado de se les
    Obtenga instancia, del sistema
    equipo delista delos quedatos
    Cree una soporte compare los      bloqueado
                                                     coinciden
    realizó HH.
    usuarios revisión. Tenga en
    del directorio con los datos de
    de RR. la SAPactivo que incluya
    para cada instancia.                 Id. de usuario
                                      grupo de usuario
    cuenta los
    RR. HH. tres resultados
    información básica sobre todos
    posibles:
    los usuarios NT, incluidos los     grupo adicional
    contratistas.                      tipo de usuario
                                      ¿Se encuentra activo?
     - empleados activos              válido desde / hasta
     - empleados desactivados
                                       creador
     - otros                          Fecha de vencimiento
                                       # de empleado




          < Home
Control de seguridad
                                                3
    Revisión semestral de
       usuarios SAP
                                         Contratista       Sin
                                                       coincidencia
 5. Comparación de los revisión
 9. Creación de resultados
 8. Guardadode listas deusuarios
 7. Eliminación del acceso a
 6.
    Utilice la lista del Directorio
    Guarde datos de usuarios sin
    usuarioslos resultados /sobre
    con los suspendidos                   coinciden            no
                                       Para cada sistema,coinciden la
                                        Envíe la solicitud para eliminar
                                                            obtenga
    Activo (AD) a loslos queyse les
    coincidencia
    los usuarios del que se cree
    deshabilitados a paso 8 les
         empleados
    las cadaelrevisión. Tenga en los
    realizó lainstancia,a SAP a para
    En listas correspondientes los
    Elimine acceso compare
    la revisión y propietarios de
    cuenta los tresque quedaron de
    empleadosde contratistas que
    usuarios SAP resultados
    información. empleados
    posibles:
    yarevisión deElabore la lista
    la no pertenezcan a una
                                                       ?
                                       autorización correspondienteen ese
                                        accesos como corresponda por
                                       medio de Estos empleados se
                                        sistema. correo electrónico para
                                       suspender usuarios. se bloquean.
                                        suspenden pero no
    para cadaya sea porque están
    empresa, que aparecen en la
    (aquellos contacto de revisión
     - contratistas activos
    y otra lista por grupodirectorio
    deshabilitadospara desactivar
     - contratistas activos de
       empleados en el
    lista "Otros usuarios") con los
    usuariosporque sus activo.
    activo delparadesactivados de
    datos o directorio informes
     - usuarios sin el propietario
       empleados coincidencia
    información asignado.
    de empleados en RR. HH. se
     - desactivados
       otros
    han suspendido.




          < Home
Control de seguridad
                                                           3
    Revisión semestral de
       usuarios SAPComo mínimo, semestralmente
                               realice el control de coincidencia
                               de los informes sobre el acceso
 9. Creación la de los
 15. Conservación de usuarios
 14. Suspensión usuarios
 16. Confirmación resultados
 11. Bloqueo de revisión revisión
 10. Devolución dede resultados
 13. Administraciónde definalización
 12. Acceso ade listas larevisiones
                               de usuarios de aplicación.
    Utilice la lista luego de 30 días
      bloqueados
      Confirme que la de seguridad
      Administre el de revisión
      identificadosde usuarios de
      El propietario proceso desin
          administrador la información            1 semana
    coincidencia listapasoObtenga los informes recientes en la primera repetición de
      SAP los contactos
      todosconserva de seguridad
      examina la de propietarios
      revisión con devuelve8loscree
      El suspensiónlos e usuarios
      información del los identifica la
      La administradorlosresultados
                                  y                     NOTA:                              la
      pendientesde lalos cabo
      resultados se lleva ausuarioslas
      bloqueados ha revisión.
    las listascorrespondiente. Elviolación de la seguridad de los propietarios de
      acción revisiones, incluidas los
      de información enviando a que
      SAP bloquea afinalizado ypara
          las correspondientes sobre                    revisión,
      pasados loslaspararesultados
                   30 listasLos revisión
                       días. bloquear.
    la revisión de propietarios de y asegúrese de que la
      listas originales,
      se conservan
      propietario
      contactos empresarial
      identificados loslasde puede
                               acceso
      usuarios instrucciones en o
                puedenNotifique al
                        ponerse lista                   información empresarial serán el
    información. Elabore administración haya revisado
      actualizadas y
      de la revisión. las acciones
      confirmar
      con las la lista completa,
                               una
      contacto, independientemente
    para cada contacto auditoria violaciones. semana contacto para revisar los
      realizadas por deque revisión
      equipo interno los lista con
      puede confirmar ladese les y
      correspondientes. revisores.
      de la revisión, para     dichas             1     primer
    y salvedades. Las acciones
      compatibilidad.
       otra lista por grupo de
      otorgue el acceso                                 usuarios sin coincidencia.
    usuarios para el propietario de las correcciones que se
      apropiadas durante ese
      nuevamente son:          Examine
    información30al usuarioles
      período de asignado.
        - bloquear días, y se  pusieron en práctica y asegúrese
                                                 2 semanas
      otorgará acceso nuevamente. se realizó un seguimiento
        - dejarlo activo       de que
                               adecuado y oportuno.




          < Home
Control de seguridad
                              3

                       Este procedimiento comprueba


 VIRSA                 si todos los usuarios realizan
                       los accesos adecuados para
                       las tareas que se les asignan.




         < Home
Alerta de función y herramienta de eliminación
                                                 1
Herramienta de seguimiento de modificaciones
                                                 2
Control de seguridad
                                                 3
Gracias por su participación.

Más contenido relacionado

La actualidad más candente

Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - MicrosoftEugenio Guzman
 
ADMINISTRACION DE LA CONFIGURACION
ADMINISTRACION DE LA CONFIGURACIONADMINISTRACION DE LA CONFIGURACION
ADMINISTRACION DE LA CONFIGURACIONHERNAN JIMENEZ
 
Aranda POWER MANAGEMENT - Datasheet
Aranda POWER MANAGEMENT - DatasheetAranda POWER MANAGEMENT - Datasheet
Aranda POWER MANAGEMENT - DatasheetAranda Software
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralJohn Barreto Espinosa
 

La actualidad más candente (8)

Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
 
ADMINISTRACION DE LA CONFIGURACION
ADMINISTRACION DE LA CONFIGURACIONADMINISTRACION DE LA CONFIGURACION
ADMINISTRACION DE LA CONFIGURACION
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
ITGuard
ITGuardITGuard
ITGuard
 
Aranda POWER MANAGEMENT - Datasheet
Aranda POWER MANAGEMENT - DatasheetAranda POWER MANAGEMENT - Datasheet
Aranda POWER MANAGEMENT - Datasheet
 
Introduccion2
Introduccion2Introduccion2
Introduccion2
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision General
 

Destacado (16)

SAP
SAPSAP
SAP
 
Sap.diapositiva
Sap.diapositivaSap.diapositiva
Sap.diapositiva
 
Aplicaciones para la Gestion Administrativa
Aplicaciones para la Gestion AdministrativaAplicaciones para la Gestion Administrativa
Aplicaciones para la Gestion Administrativa
 
Manual SAP
Manual SAPManual SAP
Manual SAP
 
¿qué es SAP?
¿qué es SAP?¿qué es SAP?
¿qué es SAP?
 
Las 10 ventajas competitivas de SAP ERP
Las 10 ventajas competitivas de SAP ERPLas 10 ventajas competitivas de SAP ERP
Las 10 ventajas competitivas de SAP ERP
 
Introducción Sistemas SAP R/3
Introducción Sistemas SAP R/3Introducción Sistemas SAP R/3
Introducción Sistemas SAP R/3
 
Manual de usuario sap
Manual de usuario sapManual de usuario sap
Manual de usuario sap
 
CONOCIENDO SAP
CONOCIENDO SAPCONOCIENDO SAP
CONOCIENDO SAP
 
Capacitación sap ppt
Capacitación sap pptCapacitación sap ppt
Capacitación sap ppt
 
Manual sap
Manual sapManual sap
Manual sap
 
CURSO COMPLETO DE SAP
CURSO COMPLETO DE SAPCURSO COMPLETO DE SAP
CURSO COMPLETO DE SAP
 
Manual de sap PM
Manual de sap PMManual de sap PM
Manual de sap PM
 
Curso Mm Sap
Curso Mm SapCurso Mm Sap
Curso Mm Sap
 
Diapositivas SAP
Diapositivas SAP Diapositivas SAP
Diapositivas SAP
 
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
¿Qué es SAP? - Sistemas, Aplicaciones y Productos en Procesamiento de Datos
 

Similar a SAP Security Tools - Spanish

Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Manuel Gil
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)Marcela Berri
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
EVS
EVSEVS
EVSucpr
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006Edain Custodio
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family Marcela Berri
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlosJuancito Rock
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfBismarckBerrios2
 
DSI
DSIDSI
DSIucpr
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2FaridTorres18
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iHelpSystems
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterMarcela Berri
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixJosé Moreno
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-pptJoseph Sager
 

Similar a SAP Security Tools - Spanish (20)

Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
Argus400 brochure
Argus400 brochureArgus400 brochure
Argus400 brochure
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
EVS
EVSEVS
EVS
 
Manage engine
Manage engineManage engine
Manage engine
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlos
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
 
DSI
DSIDSI
DSI
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm i
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-ppt
 

Último

Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 

Último (20)

Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 

SAP Security Tools - Spanish

  • 1. Propietarios de información (empresarial e IS y S) Controladores internos Administradores Virsa 1
  • 2. Alerta de función y herramienta de eliminación 1 Herramienta de seguimiento de modificaciones 2 Control de seguridad 3
  • 3. Alerta de función y herramienta de eliminación 1 Herramienta de seguimiento de modificaciones 2 Control de seguridad 3 paso Correo de Internet Usuarios para las funciones críticas Notificación de función Eliminación decorreo Ingrese todas correo 5 4 3 2 1 < Home
  • 4. Alerta de función y herramienta de eliminación 1 Herramienta de seguimiento de modificaciones 2 Control de seguridad Repositorio de documentos 3 de modificación luego puede analizarse por medio del uso del informe de selección proporcionado < Home
  • 5. Herramienta de seguimiento de modificaciones 2 < Home
  • 6. Herramienta de seguimiento de modificaciones 2 < Home
  • 7. Herramienta de seguimiento de modificaciones 2 < Home
  • 8. Herramienta de seguimiento de modificaciones 2 SAP R/3 4.6C SAP R/3 4.6C SAP R/3 4.70 (versión de base WAS 6.20) SAP ECC 5.0 (versión de base WAS 6.40) SAP R/3 4.70 y versiones superiores a SAP ECC SAP SRM 4.0 (versión de base WAS 6.40) SAP BW 3.51 (versión de base WAS 6.40) Sistemas Non-ECC (versión de base WAS 6.20 o superior) SAP SRM 5.0 (versión de base AS 7.00) < Home
  • 9. Herramienta de seguimiento de modificaciones 2 A. Sistemas Non-ECC (versión base WAS 6.20 o superior) - Importe el transporte “core” a su sistema de desarrollo - Cree un transporte de copias e incluya la lista de objetos del transporte “core” - Mueva este nuevo transporte por el entorno de su sistema B. SAP R/3 4.70 y versiones superiores de SAP ECC - Importe el transporte “core” a su sistema de desarrollo - Importe el transporte “R/3 AddOn” a su sistema de desarrollo - Cree un transporte de copias e incluya las listas de objetos de ambos transportes - Mueva este nuevo transporte por el entorno de su sistema C. SAP R/3 4.6C Para SAP 4.6C, se entrega un transporte “propio”. Use el transporte 4.6C SÓLO en sistemas 4.6C. - Importe el transporte “4.6C” en su sistema de desarrollo - Cree un transporte de copias e incluya la lista de objetos del transporte “4.6C” - Mueva este nuevo transporte en el entorno de su sistema < Home
  • 10. Alerta de función y herramienta de eliminación 1 Herramienta de seguimiento de modificaciones 2 Control de seguridad Ids. de usuario proporcionados por SAP 3 Configuración de seguridad Modificaciones en las funciones de tareas / perfiles Modificaciones de los informes principales de usuarios < Home
  • 11. Control de seguridad 3 Por lo general, estos Ids. tienen EARLY COMCPIC WF- SAP* DDIC SAPCPIC SAP acceso libre al sistema. Por lo WATCH BATCH COMM tanto, se debe controlar su utilización y las contraseñas deben ser estrictamente confidenciales. < Home
  • 12. Control de seguridad 3 SAP* DDIC 1. Modificar la contraseña Ids. de súper usuarios - SAP* SAP* 1. predeterminada contraseña Modificar la 2. Eliminar todas las 2. Asegurarse de funciones y perfiles que DDIC sea asignado a un grupo - SAPCPIC de usuarios SÚPER 3. Asegurarse de que SAP* - EARLYWATCH sea asignado a un grupo de usuarios SÚPER para - DDIC DDIC evitar que el informe principal de usuarios sea borrado o modificado 4. Bloquear la cuenta SAP* < Home
  • 13. Control de seguridad 3 1. Solicita al equipo de seguridad accesocontrol de Ids. 1. Mantenimiento y a los Ids. proporcionados por SAP. Proporcionalas razón y duración 2. Modificación de la contraseñas predeterminadas de los requeridas. Ids. por contraseñas no triviales a. Cuando se crea un cliente 2. Comunica a seguridad cada vez que se completa una tarea b. Luego de cada uso 3. Concesión de acceso a los Ids. de súper usuarios luego de revisar las solicitudes y consultar con el equipo de proceso. 4. Almacenamiento de las contraseñas de súper usuarios en una ubicación segura, de fácil acceso en situaciones de emergencia. 5. Inicio de sesión una vez que se hayan utilizado los Ids. de usuarios SAP. 6. Suministro de instrucciones sobre la concesión de acceso a los Ids. < Home
  • 14. Control de seguridad 3 Solicitud de acceso a Ids. de usuario proporcionados por SAP 6. 5. Una aprueba la solicitud, 4. Si solicitante registra la razón 3. El sevez que seguridad registra 2. Seequipo la solicitud al equipo 1. envía de el solicitante modifica sesus tareas, cumple con la requiere entonceslase SAP. y y la la seguridadotorga al acceso a desolicitud, contraseñaconsulta por la que revisa razón por registra en una ubicación comunica el acceso por solicitante al equipo de SAP con el proporcionado por un y un Id. equipo de proceso. segura. el período requerido. seguridad que la tarea le período específico. Se está especifica la que se completa. notifica en caso de que la solicitud sea denegada. requiere acceso < Home
  • 15. Control de seguridad 3 Mantenimiento de los Ids. proporcionados por SAP 2. Las contraseñas se ingresan y 1. El equipo de seguridad se modifica las en una ubicación almacenan contraseñas de los segura, donde los miembros del Ids. proporcionados por SAP equipo de seguridad y del equipo en las ocasiones que se IS enumeran a continuación:de puedan acceder en caso emergencia. a. Cuando se crea un cliente b. luego de cada uso < Home
  • 16. Control de seguridad 3 Modificación de la contraseña inicial de los Ids. proporcionados por SAP 4. 3. 2. El equipo de seguridadnotifica 1. procesos verifica almacena las contraseñas la modificación mediante de modifica las contraseñas laen al de seguridad cada vez que ubicaciones seguras. ejecución del informe los crea proporcionados por se Ids. un nuevo cliente. creado RSUSR003. SAP. un nuevo cliente < Home
  • 17. Control de seguridad 3 El control de las modificaciones en Perfiles de los perfiles de seguridad se puede realizar RSPARAM seguridad periódicamente ejecutando el informe RSUSR101 (cambiar documentos por perfiles) que se encuentra en el árbol del informe de seguridad. < Home
  • 18. Control de seguridad 3 Revisión semestral trimestral El control de las modificaciones objetivo es la cuyo en los Semestral verificación del la informes principales de usuarios se puede asignación de realizar periódicamente, ejecutando el funciones. de mantenimiento correcto correcta de informe RSUSR100 (cambiar documentos y la los Ids. de usuario distribución de usuarios en por usuarios) que se encuentra en el árbol del informe de seguridad. grupos de usuarios. Trimestral < Home
  • 19. Control de seguridad 3 GMIN En esta revisión se incluyen todos los tipos de usuario y GMIN abarca las instancias R/3, CRM y BW SAP. ? Contacto empresarial < Home
  • 20. Control de seguridad 3 Revisión semestral de usuarios SAP RR. HH. Otros Nombre completo 5. Creación de datos usuarios 4. Guardadode de lista de 3. Comparación resultados 2. Obtención deuna los de RR. HH. 1. los datos del id. de usuario Guarde los resultados sobre con los el activo de datos directorioSAP Solicite datos de RR. HH. del usuarios volcado coinciden nombre completo No los empleados a usuarios SAP En cada un volcado de se les Obtenga instancia, del sistema equipo delista delos quedatos Cree una soporte compare los bloqueado coinciden realizó HH. usuarios revisión. Tenga en del directorio con los datos de de RR. la SAPactivo que incluya para cada instancia. Id. de usuario grupo de usuario cuenta los RR. HH. tres resultados información básica sobre todos posibles: los usuarios NT, incluidos los grupo adicional contratistas. tipo de usuario ¿Se encuentra activo? - empleados activos válido desde / hasta - empleados desactivados creador - otros Fecha de vencimiento # de empleado < Home
  • 21. Control de seguridad 3 Revisión semestral de usuarios SAP Contratista Sin coincidencia 5. Comparación de los revisión 9. Creación de resultados 8. Guardadode listas deusuarios 7. Eliminación del acceso a 6. Utilice la lista del Directorio Guarde datos de usuarios sin usuarioslos resultados /sobre con los suspendidos coinciden no Para cada sistema,coinciden la Envíe la solicitud para eliminar obtenga Activo (AD) a loslos queyse les coincidencia los usuarios del que se cree deshabilitados a paso 8 les empleados las cadaelrevisión. Tenga en los realizó lainstancia,a SAP a para En listas correspondientes los Elimine acceso compare la revisión y propietarios de cuenta los tresque quedaron de empleadosde contratistas que usuarios SAP resultados información. empleados posibles: yarevisión deElabore la lista la no pertenezcan a una ? autorización correspondienteen ese accesos como corresponda por medio de Estos empleados se sistema. correo electrónico para suspender usuarios. se bloquean. suspenden pero no para cadaya sea porque están empresa, que aparecen en la (aquellos contacto de revisión - contratistas activos y otra lista por grupodirectorio deshabilitadospara desactivar - contratistas activos de empleados en el lista "Otros usuarios") con los usuariosporque sus activo. activo delparadesactivados de datos o directorio informes - usuarios sin el propietario empleados coincidencia información asignado. de empleados en RR. HH. se - desactivados otros han suspendido. < Home
  • 22. Control de seguridad 3 Revisión semestral de usuarios SAPComo mínimo, semestralmente realice el control de coincidencia de los informes sobre el acceso 9. Creación la de los 15. Conservación de usuarios 14. Suspensión usuarios 16. Confirmación resultados 11. Bloqueo de revisión revisión 10. Devolución dede resultados 13. Administraciónde definalización 12. Acceso ade listas larevisiones de usuarios de aplicación. Utilice la lista luego de 30 días bloqueados Confirme que la de seguridad Administre el de revisión identificadosde usuarios de El propietario proceso desin administrador la información 1 semana coincidencia listapasoObtenga los informes recientes en la primera repetición de SAP los contactos todosconserva de seguridad examina la de propietarios revisión con devuelve8loscree El suspensiónlos e usuarios información del los identifica la La administradorlosresultados y NOTA: la pendientesde lalos cabo resultados se lleva ausuarioslas bloqueados ha revisión. las listascorrespondiente. Elviolación de la seguridad de los propietarios de acción revisiones, incluidas los de información enviando a que SAP bloquea afinalizado ypara las correspondientes sobre revisión, pasados loslaspararesultados 30 listasLos revisión días. bloquear. la revisión de propietarios de y asegúrese de que la listas originales, se conservan propietario contactos empresarial identificados loslasde puede acceso usuarios instrucciones en o puedenNotifique al ponerse lista información empresarial serán el información. Elabore administración haya revisado actualizadas y de la revisión. las acciones confirmar con las la lista completa, una contacto, independientemente para cada contacto auditoria violaciones. semana contacto para revisar los realizadas por deque revisión equipo interno los lista con puede confirmar ladese les y correspondientes. revisores. de la revisión, para dichas 1 primer y salvedades. Las acciones compatibilidad. otra lista por grupo de otorgue el acceso usuarios sin coincidencia. usuarios para el propietario de las correcciones que se apropiadas durante ese nuevamente son: Examine información30al usuarioles período de asignado. - bloquear días, y se pusieron en práctica y asegúrese 2 semanas otorgará acceso nuevamente. se realizó un seguimiento - dejarlo activo de que adecuado y oportuno. < Home
  • 23. Control de seguridad 3 Este procedimiento comprueba VIRSA si todos los usuarios realizan los accesos adecuados para las tareas que se les asignan. < Home
  • 24. Alerta de función y herramienta de eliminación 1 Herramienta de seguimiento de modificaciones 2 Control de seguridad 3
  • 25.
  • 26.
  • 27. Gracias por su participación.