SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Tutorial


Seguridad en SAP:
sepa cómo mantenerla controlada
                                                                             Por AnibAl MAstroberti, Consultor CybseC s.A.


     Uno de los principales objetivos e in-        ción hace que un determinado módulo, se            Seguridad en el Sistema SAP
tereses de una empresa es mantener a sal-          adapte a las necesidades de los procesos de              La información de negocio de las em-
vo la información de negocio a personas o          una empresa y forma parte de lo que se puede       presas que utilizan SAP, se encuentra guarda-
sistemas indeseados. Gran cantidad de las          llamar como una capa de Zona Gris, que se          da dentro del mismo sistema. Es por eso, que
principales empresas, en su mayoría, gran-         explicará luego. Toda la información utiliza-      es primordial asegurar y restringir el acceso,
des y medianas han implementado diversos           da por la Capa Funcional, se encuentra guar-       solamente a la/s persona/s que deben tener
sistemas informáticos que permiten facilitar       dada dentro del sistema en distintas tablas y      conocimiento de parte de la información que
su gestión y optimizar el uso y el proceso                                                            les sirva para realizar su trabajo utilizando el
de transformación de su información de                                                                sistema. Dentro de las consideraciones que
negocio entre distintas las diversas áreas         Capas del sistema SAP                              se deben tener en cuenta para hacer esta
que la componen mediante la utilización de                                                            restricción en las distintas capas menciona-
un sistema ERP (Planificación de Recursos                                                             das, es que existen muchas configuraciones
Empresariales).                                                                                       por defecto y la gran mayoría, son inseguras
     En particular en este artículo se va a con-                                                      dentro del sistema. A continuación, hace un
siderar uno de esos sistemas ERP creado en el                                                         análisis por capa de la seguridad necesaria
año 1992 por la empresa Alemana SAP AG                                                                en cada una.
denominado SAP R/3 (existen diversidad de
versiones previas y posteriores). SAP R/3 es                                                          Seguridad en la Arquitectura
una aplicación cliente – servidor. Esto quiere                                                              Los servidores que formen parte de
decir, que para poder utilizar el sistema, se                                                         la infraestructura SAP deben estar en una
tiene que instalar un programa (cliente) y ese                                                        red aislada, en particular lo que es conocido
programa es el que realiza el acceso al sistema                                                       como SAProuter y la infraestructura de SAP
ERP de SAP, que se encuentra instalado en un                                                          dentro de una DMZ. Una DMZ es una zona
servidor. Se va a explicar como está compues-                                                         de la red que se mantiene separada de la red
ta una de estas partes del sistema (servidor),                                                        empresarial y de las redes externas. De esta
haciendo una separación en distintas capas                                                            forma, se realiza el acceso desde el exterior
en las que se puede subdividir.                                                                       en forma segura a la infraestructura SAP. Este
                                                                                                      acceso es necesario para el Soporte Directo
Capa Funcional                                     objetos en una gran Base de Datos.                 realizado por parte de SAP.
     Esta capa contiene la lógica de negocio,            La Zona Gris consiste en la parametri-             Esta separación permite limitar las co-
que puede separarse en diversos módulos,           zación/configuración específica que se realiza     nexiones que se hagan al sistema, permitien-
que se diferencian por el proceso de nego-         tanto en la Capa Funcional, como en el mis-        do únicamente el uso de aquellas autorizadas.
cio o área funcional que abarca cada uno.          mo sistema SAP R/3 a nivel de Sistema Ope-         Se pueden implementar estas restricciones de
Por ejemplo existe un módulo de finanzas,          rativo, para su adecuado funcionamiento. La        acceso utilizando un Firewall (rechaza co-
conocido y denominado por la sigla FI;             Base de Datos es el lugar donde se guarda la       nexiones indebidas) y el uso de la aplicación
un módulo de ventas y distribución deno-           información utilizada por la Capa funcional        mencionada SAProuter, que permite además
minado SD, entre tantos otros. Se pueden           y parte de la información denominada Zona          restringir el acceso a la infraestructura SAP
agrupar estos módulos entres grandes áreas         Gris (Configuración). Para la instalación tan-     (ver diagrama de arquitectura).
(financiera, logística y recursos humanos) y       to de la Base de Datos, como el aplicativo
funcionan de un modo integrado, por nece-          SAP R/3, se requiere tener instalado primero       Seguridad en Sistemas
sidad de interacción en los distintos procesos     un Sistema Operativo en el servidor que se         Operativos
de negocio.                                        utilice.                                                 • Seguridad en las cuentas de acceso:
     Cada empresa, decide ‘implementar’                  Idealmente, se instalan tres ambientes de          Como el sistema SAP, se instala en un
o instalar y configurar o parametrizar los         trabajo distintos de un mismo sistema SAP          Sistema Operativo, se debe limitar el acceso
módulos que se adapten a su operatoria y           (Desarrollo, Testing / QA y Producción). En        y uso, solamente para hacer tareas de insta-
en algunos casos adaptar la operatoria de          el gráfico, se muestra un diagrama donde se        lación y actualización del sistema a personas
la empresa los procesos estandarizados de          modela la arquitectura que se aconseja para        especializadas (Basis). Se deben utilizar polí-
cada módulo. El concepto de parametriza-           infraestructuras de SAP.                           ticas que defina la empresa, para el ingreso al

Prensario TI | Mayo 2010                                                                     « 66 »                                                      «   »   Prensario TI | Mayo 2010
Tutorial

Seguridad en SAP: sepa cómo mantenerla controlada

                                                                                                    medidas preventivas en el uso de estos usua-
    Arquitectura SAP                                                                                rios críticos.
                                                                                                          • Política de Contraseñas
                                                                                                          La empresa debe definir una política de
                                                                                                    contraseñas para evitar el uso de contraseñas
                                                                                                    triviales, al momento de realizar asignaciones
                                                                                                    de contraseñas para el acceso al sistema.
                                                                                                          • Mecanismos de Autorización
                                                                                                          Son las autorizaciones que se dan al
                                                                                                    usuario para poder utilizar objetos del siste-
                                                                                                    ma. Es aconsejable restringir el uso necesario
                                                                                                    a los objetos que requiera cada usuario para
                                                                                                    su trabajo. Limitar el uso del perfil SAP_ALL,
                                                                                                    que tiene privilegios total sobre el sistema
                                                                                                    y controlar la asignación de autorizaciones
                                                                                                    administrativas S_*.
                                                                                                          • Seguridad de las Interfaces
                                                                                                          Controlar y restringir las comunicacio-
                                                                                                    nes innecesarias con otros sistemas, el acceso
                                                                                                    a los usuarios a hacer esta configuración y
                                                                                                    utilizar SNC en lo posible para hacer las co-
                                                                                                    municaciones seguras en caso de transmitir
                                                                                                    información sensible.
sistema operativo, la definición de contrase-            Limitar el acceso directo a la Base de
ñas a usuarios administradores del sistema         Datos, permitiendo únicamente el acceso al       Seguridad en la Capa Funcional
Operativo y usuarios especiales creados al         sistema Aplicativo SAP y restringir el uso de          Se debe restringir el uso de la funcio-
instalarse SAP. Se debe buscar siempre, limi-      cuentas administrativas.                         nalidad que debe acceder cada usuario en
tar al máximo el ingreso indebido.                       • Limitar acceso a archivos de la Base     el sistema. Para esto existe el uso de asigna-
      • Seguridad en el sistema de archivos              Se deben aplicar los permisos adecuados    ción de roles, perfiles y autorizaciones de
      Así como se limita el ingreso al siste-      a los directorios donde se guarda la informa-    objetos que puede utilizar un determinado
ma operativo, se debe restringir el acceso a       ción de la base de datos.                        usuario. Es importante limitar e identificar
carpetas y archivos mediante la asignación                                                          los usuarios que cuenten con estos permisos
de permisos a los usuarios del sistema ope-        Seguridad en la Zona Gris                        administrativos, de asignación de permisos
rativo.                                                  Es una zona compuesta por diversas         y que la asignación a los distintos usuarios
      • Seguridad en servicios                     configuraciones y parametrizaciones que se       creados se haga de forma correcta. También
      Se deben desactivar los servicios del Sis-   realizan dentro del sistema. En algunos casos    limitar la asignación de autorizaciones para
tema Operativo, que no se utilicen y sean ne-      son configuraciones por defecto y en gene-       realizar parametrizaciones dentro del siste-
cesarios para el funcionamiento del sistema        ral inseguras. Se detallan las agrupaciones      ma a los usuarios creados dentro de SAP que
SAP, por ejemplo: smtp, ntp, telnet, snmp,         de los distintos conceptos que forman esta       correspondan.
ftp*, rsh*, rexec* y rlogin*.                      Zona Gris:
      • Estandarizar el nivel de seguridad               • Mecanismos de Autenticación              Manteniendo la seguridad
      La empresa debe definir un standard de             Es la forma en que se acredita un          bajo control
seguridad para el Sistema Operativo y utili-       usuario al tratar de ingresar al sistema SAP          Con intención de mejorar la seguridad
zarlo para todos los ambientes (Desarrollo,        y existen diversos mecanismos. El más co-        dentro de SAP de lo que se dio a conocer
Testing y Producción).                             mún es ingresar utilizando un usuario y          como Zona Gris, existe una herramienta
                                                   contraseña, como se explicó previamente.         que realiza un exhaustivo análisis de los pa-
Seguridad en Base de Datos                         Es recomendable utilizar un mecanismo            rámetros de instalación. Es una aplicación
     • Seguridad de usuarios                       de comunicación seguro utilizando SNC            que automatiza más de 80 controles críticos
     Los usuarios que tiene y utiliza la Base      (Secure Network Communications), que es          dentro del sistema SAP y NetWavere y los
de Datos, se deben proteger, cambiando las         provisto por SAP.                                compara con las best practices internacio-
contraseñas en los usuarios creados por de-              • Seguridad de los Usuarios                nales indicando el valor objetivo a alcanzar.
fecto y creados por el sistema SAP para el uso           Se deben cambiar las contraseñas de los    Para obtener más información sobre esta he-
de la Base de Datos.                               usuarios creados por defecto por el sistema      rramienta puede visitar el sitio www.cybsec.
     • Restringir accesos indebidos                SAP (SAP*, DDIC, EARLYWATCH) y tomar             com/safe


Prensario TI | Mayo 2010                                                                   « 68 »                                                    «   »   Prensario TI | Mayo 2010
Infraestructura Física | Tutorial


   Salto Cualitativo
   Hacia una velocidad de transferencia 10 veces mayor de los cableados estructurados

                                          Por CésAr MAngiAterrA, leonArdo Fuhr, dusAn VAnek,                              S E G U N D A PA R T E
                                          MiChAl soboliC, PAVel neVeselý, P. VACek, l. döbrössy


     En el número anterior hicimos un              normas a las cuales nos hemos referido. Esto       de eventuales fallas. Pero de ningún modo
repaso de la evolución de los cableados            es imposible de de-mostrar de otra manera          reemplazan a un certificado de sistemas o
estructurados. Analizamos tres ‘hitos’ de          que con pruebas y mediciones que sólo se           de componentes Cat.6A emitido por un la-
tal proceso. El pasado 15 de abril, la nor-        pueden realizar en laboratorios de prueba          boratorio de pruebas independiente (ver el
ma internacional ISO/IEC 11801 publicó             especializados.                                    punto anterior).
su segunda enmienda. A partir de ahora,                  El cliente es capaz de diferenciar los             Para la certificación del cableado ins-
no sólo se especifican los requerimientos          verdaderos sistemas y componentes Cat.6A           talado Cat.6A en indispensable utilizar
para sistemas Cat.6A, sino también los pa-         de los falsos de gracias a los certificados emi-   instrumental con categoría de precisión
rámetros de transferencia (y la forma de           tidos por laboratorios de pruebas indepen-         IIIe o IV con generador de frecuencia de
testearlos y certificarlos) de cada uno de         dientes. Por eso, debe ser una regla solici-       por lo menos 500 MHz. Si se trata de un
los componentes Cat.6A. La característica          társelos al proveedor sin excepciones. En el       sistema completo Cat.6A, siempre hay que
más importante de estos componentes: la            caso de un sistema Cat.6A se trata de un           testearlo como canal (Channel) usando pa-
interoperabilidad.                                 certificado para todo el canal de transmisión      tchcords correspondientes al sistema dado.
                                                   y en el caso de los componentes Cat.6A, cada       De tratarse de un cableado realizado con
      Dos vías para la realización de un ca-       uno de éstos está certificado por separado         componentes con interoperabilidad Cat.6A
bleado estructurado Cat.6A. Estamos fren-          (o, eventualmente, en grupos de una misma          tenemos dos opciones: realizar la medición
te a una nueva etapa, en la que los cableados      línea de productos). Para saber si se trata de     como canal (de la misma forma que para
Cat.6A se podrán construir de dos modos:           un sistema Cat.6A, un elemento constitu-           un sistema Cat.6A) o como enlace perma-
mediante la instalación de todo un sistema         tivo de sistema un Cat.6A o un verdadero           nente (Permanent Link). La segunda opción
Cat.6A, o instalando componentes Cat.6A            componente Cat.6A es importante prestar            presenta la ventaja de que al momento de
con interoperabilidad. Ambas posibilidades         atención a los textos y datos que constan en       realizar la distribución, no es indispensable
tienen el mismo valor y están respaldadas          los certificados.                                  definir un tipo concreto de patchcord, ni
por las normas internacionales.                          El rol de las certificaciones para los       su fabricante (lo que en la mayoría de los
      El rol de los certificados para los siste-   sistemas y los componentes Cat.6A. Las             casos no se puede asegurar). La categoría de
mas y los componentes Cat.6A. La categoría         mediciones de certificación del cableado           performance está garantizada para todos los
de performance 6A está garantizada tanto           instalado mediante instrumental portátil           patchcords Cat.6A sin necesidad de medi-
a nivel sistema como a nivel componente            (testers) tienen como fin verificar la cali-       ción o verificación complementaria.
Cat.6A sólo en el caso de responder a las          dad del trabajo de instalación y la detección            Todos los instrumentos de medición
                                                                                                      presentan, además de la norma internacio-
                                                                                                      nal, la norma nacional TIA/EIA válida en los
 Dos vías para la realización De un cableaDo estructuraDo cat.6ª                                      EE. UU. En principio, ésta emana de solucio-
                                                                                                      nes no apantalladas y por eso las exigencias
                                                                                                      para las características de transmisión de los
                                                                                                      componentes y de los sistemas son meno-
                                                                                                      res. Es por eso que es necesario seleccionar
                                                                                                      siempre en los testers la norma ISO/IEC
                                                                                                      11801. Las excepciones son: instalaciones
                                                                                                      realizadas en los EE. UU., instalaciones reali-
                                                                                                      zadas en países cuya norma nacional emane
                                                                                                      de la TIA/EIA-568, instalaciones realizadas
                                                                                                      en sedes, sucursales o filiales de firmas esta-
                                                                                                      dounidenses localizadas en otros países.

                                                                                                      Análisis y calificación crítica de
                                                                                                      los mercados
                                                                                                          Motivos de la ‘táctica del avestruz’. A
                                                                                                      pesar de que hace casi tres años que está



Prensario TI | Mayo 2010                                                                      «114»                                                     «   »   Prensario TI | Mayo 2010
Infraestructura Física | Tutorial

   Salto Cualitativo - Segunda parte


                                                mento no disponen de soluciones Cat.6A            los proyectistas de los sistemas de cableado
 la táctica Del avestruz                        (los llamados ‘followers’ sin base de desa-       estructurado; y posición interesada y necia
                                                rrollo propia, que tratan de imitar y copiar      de algunas firmas instaladoras con respec-
                                                productos originales); interés comercial de       to a sus clientes (‘Si hoy instalo Cat.6, en
                                                los principales fabricantes de obtener por el     algunos años va a necesitar que le instale
                                                mayor tiempo posible ganancias con la co-         Cat.6A’).
                                                mercialización de portfolios Cat.6 y así darle         El mayor desplazamiento hacia la
                                                más valor a las instalaciones e inversiones       Cat.6A se produce sobre todo gracias al
                                                llevadas a cabo en el pasado; ausencia de in-     trabajo conjunto de las firmas consultoras
                                                formación calificada sobre los productos al       inmobiliarias, que recomiendan invertir en
                                                momento de la venta a través de canales de        edificios teniendo muy en cuenta la calidad
                                                distribución modernos (ventas por internet,       y escalabilidad de la infraestructura IT de los
                                                mayoristas, cadenas comerciales); grandes         espacios a ocupar. También se aliaron mu-
                                                licitaciones y compras centralizadas para el      chas firmas instaladoras e integradoras de
                                                sector estatal y corporaciones internaciona-      IT. Éstas concluyeron en que perseverando
                                                les redactadas de acuerdo a la inercia basada     en la plataforma Cat.5E y Cat.6 serían pro-
                                                en reglamentaciones internas anticuadas           gresivamente desplazadas del negocio por
                                                para la construcción de infraestructuras          empresas instaladoras de energía eléctrica,
claro que instalar Cat.6 no tiene sentido, en   de datos de la organización; desinterés o         las cuales pueden realizar las instalaciones
muchos mercados éste cableado sigue sien-       incomprensión de la necesidad de la fre-          de tales categorías en forma simple y sin
do un bestseller. Los argumentos de utilizar    cuente actualización de conocimientos de          su ayuda.
la Cat.6 en lugar de la Cat.5E son engañosos,
toda vez que la velocidad de transmisión 1         Los componentes de un sistema
Gbit/s está garantizada para la Cat.5E por         Cat.6A no son componentes Cat.6A
la norma y el ancho de banda de 100 MHz
fue adoptado ya teniendo en cuenta un 20%             Los cambios en el conocimiento y la normalización internacional
de margen.                                         durante los últimos años se pueden resumir en los siguientes puntos:
      A un cliente menos exigente tiene
sentido ofrecerle una solución Cat.5E, y a             1. Desde el punto de vista normativo,       desde el punto de vista de la performance
un usuario que necesite un cableado con           para establecer los requerimientos de una        están al mismo nivel que la Cat.5E (transfe-
alta performance y que soporte futuras            vía de transmisión (cableado) es decisivo        rencia garantizada sólo hasta 1 Gbit/s).
aplicaciones de alta velocidad, una Cat.6A.       tener en cuenta el protocolo de transferen-           6. Desde el 2006 es posible realizar ca-
Analizando la situación en varios mercados        cia                                              bleados con performance Cat.6A con solu-
hemos observado que el retraso en la in-               2. Ethernet domina y marca el rumbo         ciones sistémicas Cat.6A.
corporación al mercado de la categoría 6A         del desarrollo de las comunicaciones LAN.             7. Algunos componentes Cat.6 y Cat.7
guarda directo correlato con la porción de             3. El ancho de banda dejó de ser el         de calidad pueden ser utilizados como com-
éste correspondiente a los sistemas no apan-      criterio para la categorización de la perfor-    ponentes constitutivos de sistemas Cat.6A.
tallados. Podemos interpretar esto como un        mance del cableado y fue reemplazado por              8. Desde 2009 existen los componentes
freno intencional al desarrollo de parte de       la velocidad máxima de transferencia que         Cat.6A y su característica básica es la inte-
algunos abanderados de los cableados no           es capaz de soportar.                            roperabilidad.
apantallados.                                          4. En la realidad, son relevantes la             9. Tanto las soluciones sistémicas
      Entre otros factores que frenan la in-      Cat.5E (para la transmisión de 1 Gbit/s)         cat.6A y las soluciones constituidas con
                                                  y la cat.6A (para velocidades de hasta 10        componentes Cat.6A son equivalentes y
corporación de cableados Cat.6A podemos
                                                  Gbit/s).                                         están respaldadas por las normas interna-
citar: mayor peso y agresividad mercado-
                                                       5. Las categorías 6 y 7 son ‘zombis’ y,     cionales.
técnica de los fabricantes que hasta el mo-




Prensario TI | Mayo 2010                                                                 «116»                                                      «   »   Prensario TI | Mayo 2010

Más contenido relacionado

Destacado

Soluciones Sap En Un Ambiente De Tecnologias De Información
Soluciones Sap En Un Ambiente De Tecnologias De InformaciónSoluciones Sap En Un Ambiente De Tecnologias De Información
Soluciones Sap En Un Ambiente De Tecnologias De InformaciónVLADEMIRSS
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivasguestfe3d71c
 
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01Maria Jose Marchant Rolack
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internetJesús Sosa
 
Bases de la participación día de la juventud
Bases de la participación día de la juventudBases de la participación día de la juventud
Bases de la participación día de la juventudcracchumi
 
Internet invisible sitemas
Internet invisible sitemasInternet invisible sitemas
Internet invisible sitemas21_1987
 
Leidy Ramirez 803
Leidy Ramirez 803 Leidy Ramirez 803
Leidy Ramirez 803 leiidy-26
 
Ebooks sw udec e books
Ebooks sw udec e booksEbooks sw udec e books
Ebooks sw udec e booksSWETS-Americas
 
Informatica yuveliz zuly
Informatica yuveliz zulyInformatica yuveliz zuly
Informatica yuveliz zulyzulyruizmorales
 
8 Plataformas de intercambio de trabajo por alojamiento que debes conocer
8 Plataformas de intercambio de trabajo por alojamiento que debes conocer8 Plataformas de intercambio de trabajo por alojamiento que debes conocer
8 Plataformas de intercambio de trabajo por alojamiento que debes conocerKaren Quintero Castañeda
 
La laguna del inca
La laguna del incaLa laguna del inca
La laguna del incaKattiyandrea
 
Guardia+morada +redes+sociales+1
Guardia+morada +redes+sociales+1Guardia+morada +redes+sociales+1
Guardia+morada +redes+sociales+1Paul Santos
 

Destacado (20)

Soluciones Sap En Un Ambiente De Tecnologias De Información
Soluciones Sap En Un Ambiente De Tecnologias De InformaciónSoluciones Sap En Un Ambiente De Tecnologias De Información
Soluciones Sap En Un Ambiente De Tecnologias De Información
 
Mesa de ayuda
Mesa de ayudaMesa de ayuda
Mesa de ayuda
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivas
 
Cactus
CactusCactus
Cactus
 
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
Bases de la participación día de la juventud
Bases de la participación día de la juventudBases de la participación día de la juventud
Bases de la participación día de la juventud
 
Internet invisible sitemas
Internet invisible sitemasInternet invisible sitemas
Internet invisible sitemas
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Leidy Ramirez 803
Leidy Ramirez 803 Leidy Ramirez 803
Leidy Ramirez 803
 
Inspiracion
InspiracionInspiracion
Inspiracion
 
Ebooks sw udec e books
Ebooks sw udec e booksEbooks sw udec e books
Ebooks sw udec e books
 
Informatica yuveliz zuly
Informatica yuveliz zulyInformatica yuveliz zuly
Informatica yuveliz zuly
 
Twitter Ads
Twitter AdsTwitter Ads
Twitter Ads
 
8 Plataformas de intercambio de trabajo por alojamiento que debes conocer
8 Plataformas de intercambio de trabajo por alojamiento que debes conocer8 Plataformas de intercambio de trabajo por alojamiento que debes conocer
8 Plataformas de intercambio de trabajo por alojamiento que debes conocer
 
Carta descriptiva wiki
Carta descriptiva wikiCarta descriptiva wiki
Carta descriptiva wiki
 
Mensaje publicitario
Mensaje publicitarioMensaje publicitario
Mensaje publicitario
 
Metodo de estudio
Metodo de estudioMetodo de estudio
Metodo de estudio
 
La laguna del inca
La laguna del incaLa laguna del inca
La laguna del inca
 
Guardia+morada +redes+sociales+1
Guardia+morada +redes+sociales+1Guardia+morada +redes+sociales+1
Guardia+morada +redes+sociales+1
 

Similar a Tutoriales sap it

Sistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresaSistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresaingdelaprod
 
Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)
Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)
Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)cuaquira1800
 
Video] teoria en Sistemas
Video] teoria en SistemasVideo] teoria en Sistemas
Video] teoria en SistemasMarrss Chacon
 
E.R.P. (Enterprise Resource Planning)
E.R.P. (Enterprise Resource Planning)E.R.P. (Enterprise Resource Planning)
E.R.P. (Enterprise Resource Planning)Cristian Quinteros
 
Smbd equipo 2
Smbd equipo 2Smbd equipo 2
Smbd equipo 2rttvip
 
Elementos de un sistema de información
Elementos de un sistema de informaciónElementos de un sistema de información
Elementos de un sistema de informaciónCruz Saquilá
 
Blog SGBD / Bases de Datos Generalidades y Sistemas de Gestión
Blog SGBD / Bases de Datos Generalidades y Sistemas de GestiónBlog SGBD / Bases de Datos Generalidades y Sistemas de Gestión
Blog SGBD / Bases de Datos Generalidades y Sistemas de GestiónJesús Daniel Mayo
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información GerencialGamil Revilla
 
Perez mendez lourdes
Perez mendez lourdesPerez mendez lourdes
Perez mendez lourdesrencru
 
Perez mendez lourdes
Perez mendez lourdesPerez mendez lourdes
Perez mendez lourdesrencru
 
Presentación - RIA utilizando un ERP-SAP
Presentación - RIA utilizando un ERP-SAPPresentación - RIA utilizando un ERP-SAP
Presentación - RIA utilizando un ERP-SAPEuler Sánchez
 
Taller de base de datos my sq_lvsoraclevspostgresql
Taller de base de datos my sq_lvsoraclevspostgresqlTaller de base de datos my sq_lvsoraclevspostgresql
Taller de base de datos my sq_lvsoraclevspostgresql500y
 
Presentación informática
Presentación informática Presentación informática
Presentación informática eliana bedoya
 

Similar a Tutoriales sap it (20)

Sistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresaSistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresa
 
Introducción a SAP
Introducción a SAPIntroducción a SAP
Introducción a SAP
 
Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)
Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)
Sistemas de planificacion de recursos de la empresa(Resumen CAP 14)
 
Video] teoria en Sistemas
Video] teoria en SistemasVideo] teoria en Sistemas
Video] teoria en Sistemas
 
E.R.P. (Enterprise Resource Planning)
E.R.P. (Enterprise Resource Planning)E.R.P. (Enterprise Resource Planning)
E.R.P. (Enterprise Resource Planning)
 
Smbd equipo 2
Smbd equipo 2Smbd equipo 2
Smbd equipo 2
 
Elementos de un sistema de información
Elementos de un sistema de informaciónElementos de un sistema de información
Elementos de un sistema de información
 
Funciones de un dba
Funciones de un dbaFunciones de un dba
Funciones de un dba
 
Funciones de un DDBA
Funciones de un DDBAFunciones de un DDBA
Funciones de un DDBA
 
Blog SGBD / Bases de Datos Generalidades y Sistemas de Gestión
Blog SGBD / Bases de Datos Generalidades y Sistemas de GestiónBlog SGBD / Bases de Datos Generalidades y Sistemas de Gestión
Blog SGBD / Bases de Datos Generalidades y Sistemas de Gestión
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencial
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Perez mendez lourdes
Perez mendez lourdesPerez mendez lourdes
Perez mendez lourdes
 
Perez mendez lourdes
Perez mendez lourdesPerez mendez lourdes
Perez mendez lourdes
 
Presentación - RIA utilizando un ERP-SAP
Presentación - RIA utilizando un ERP-SAPPresentación - RIA utilizando un ERP-SAP
Presentación - RIA utilizando un ERP-SAP
 
Taller de base de datos my sq_lvsoraclevspostgresql
Taller de base de datos my sq_lvsoraclevspostgresqlTaller de base de datos my sq_lvsoraclevspostgresql
Taller de base de datos my sq_lvsoraclevspostgresql
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Presentación informática
Presentación informática Presentación informática
Presentación informática
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 

Más de ricardopabloasensio (20)

Transacciones de visualizacion de stock doc
Transacciones de visualizacion de stock docTransacciones de visualizacion de stock doc
Transacciones de visualizacion de stock doc
 
Mm inflación
Mm inflaciónMm inflación
Mm inflación
 
Mm compras
Mm   comprasMm   compras
Mm compras
 
Manual creacion documentos inventarios doc
Manual creacion documentos inventarios docManual creacion documentos inventarios doc
Manual creacion documentos inventarios doc
 
Instructivo mcbc valorizacion stocks
Instructivo mcbc   valorizacion stocksInstructivo mcbc   valorizacion stocks
Instructivo mcbc valorizacion stocks
 
Instructivo creacion de centros
Instructivo creacion de centrosInstructivo creacion de centros
Instructivo creacion de centros
 
Flujos logicos xls
Flujos logicos xlsFlujos logicos xls
Flujos logicos xls
 
Curso mm
Curso mmCurso mm
Curso mm
 
Crear movimientos de mm
Crear movimientos de mmCrear movimientos de mm
Crear movimientos de mm
 
Configuracion determinacion de cuentas doc
Configuracion determinacion de cuentas docConfiguracion determinacion de cuentas doc
Configuracion determinacion de cuentas doc
 
Compras sistemas
Compras sistemasCompras sistemas
Compras sistemas
 
Sap hr material_for_use_in_initial_stages_of_training
Sap hr material_for_use_in_initial_stages_of_trainingSap hr material_for_use_in_initial_stages_of_training
Sap hr material_for_use_in_initial_stages_of_training
 
Modulo de tiempos
Modulo de tiemposModulo de tiempos
Modulo de tiempos
 
Introducción al cálculo de nómina
Introducción al cálculo de nóminaIntroducción al cálculo de nómina
Introducción al cálculo de nómina
 
Infotipos2
Infotipos2Infotipos2
Infotipos2
 
Hr510 personnel development
Hr510   personnel developmentHr510   personnel development
Hr510 personnel development
 
Hr390 46b pre
Hr390 46b preHr390 46b pre
Hr390 46b pre
 
Curso parametrizacion hr
Curso parametrizacion hrCurso parametrizacion hr
Curso parametrizacion hr
 
Cuestionario asap hr
Cuestionario asap hrCuestionario asap hr
Cuestionario asap hr
 
Unidad 34
Unidad 34Unidad 34
Unidad 34
 

Último

CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxpercyq21561
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfDazMartnezMaybeth
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREHanniaJudithMedranoM
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administraciónMichelMoncada3
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfcarmenesthermedinaas
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaUlisesGonzlezMartnez2
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............bercueseb98
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjDanielSerranoAlmarch
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfOliverPeraltaGH
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 

Último (20)

CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptx
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administración
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industria
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 

Tutoriales sap it

  • 1. Tutorial Seguridad en SAP: sepa cómo mantenerla controlada Por AnibAl MAstroberti, Consultor CybseC s.A. Uno de los principales objetivos e in- ción hace que un determinado módulo, se Seguridad en el Sistema SAP tereses de una empresa es mantener a sal- adapte a las necesidades de los procesos de La información de negocio de las em- vo la información de negocio a personas o una empresa y forma parte de lo que se puede presas que utilizan SAP, se encuentra guarda- sistemas indeseados. Gran cantidad de las llamar como una capa de Zona Gris, que se da dentro del mismo sistema. Es por eso, que principales empresas, en su mayoría, gran- explicará luego. Toda la información utiliza- es primordial asegurar y restringir el acceso, des y medianas han implementado diversos da por la Capa Funcional, se encuentra guar- solamente a la/s persona/s que deben tener sistemas informáticos que permiten facilitar dada dentro del sistema en distintas tablas y conocimiento de parte de la información que su gestión y optimizar el uso y el proceso les sirva para realizar su trabajo utilizando el de transformación de su información de sistema. Dentro de las consideraciones que negocio entre distintas las diversas áreas Capas del sistema SAP se deben tener en cuenta para hacer esta que la componen mediante la utilización de restricción en las distintas capas menciona- un sistema ERP (Planificación de Recursos das, es que existen muchas configuraciones Empresariales). por defecto y la gran mayoría, son inseguras En particular en este artículo se va a con- dentro del sistema. A continuación, hace un siderar uno de esos sistemas ERP creado en el análisis por capa de la seguridad necesaria año 1992 por la empresa Alemana SAP AG en cada una. denominado SAP R/3 (existen diversidad de versiones previas y posteriores). SAP R/3 es Seguridad en la Arquitectura una aplicación cliente – servidor. Esto quiere Los servidores que formen parte de decir, que para poder utilizar el sistema, se la infraestructura SAP deben estar en una tiene que instalar un programa (cliente) y ese red aislada, en particular lo que es conocido programa es el que realiza el acceso al sistema como SAProuter y la infraestructura de SAP ERP de SAP, que se encuentra instalado en un dentro de una DMZ. Una DMZ es una zona servidor. Se va a explicar como está compues- de la red que se mantiene separada de la red ta una de estas partes del sistema (servidor), empresarial y de las redes externas. De esta haciendo una separación en distintas capas forma, se realiza el acceso desde el exterior en las que se puede subdividir. en forma segura a la infraestructura SAP. Este acceso es necesario para el Soporte Directo Capa Funcional objetos en una gran Base de Datos. realizado por parte de SAP. Esta capa contiene la lógica de negocio, La Zona Gris consiste en la parametri- Esta separación permite limitar las co- que puede separarse en diversos módulos, zación/configuración específica que se realiza nexiones que se hagan al sistema, permitien- que se diferencian por el proceso de nego- tanto en la Capa Funcional, como en el mis- do únicamente el uso de aquellas autorizadas. cio o área funcional que abarca cada uno. mo sistema SAP R/3 a nivel de Sistema Ope- Se pueden implementar estas restricciones de Por ejemplo existe un módulo de finanzas, rativo, para su adecuado funcionamiento. La acceso utilizando un Firewall (rechaza co- conocido y denominado por la sigla FI; Base de Datos es el lugar donde se guarda la nexiones indebidas) y el uso de la aplicación un módulo de ventas y distribución deno- información utilizada por la Capa funcional mencionada SAProuter, que permite además minado SD, entre tantos otros. Se pueden y parte de la información denominada Zona restringir el acceso a la infraestructura SAP agrupar estos módulos entres grandes áreas Gris (Configuración). Para la instalación tan- (ver diagrama de arquitectura). (financiera, logística y recursos humanos) y to de la Base de Datos, como el aplicativo funcionan de un modo integrado, por nece- SAP R/3, se requiere tener instalado primero Seguridad en Sistemas sidad de interacción en los distintos procesos un Sistema Operativo en el servidor que se Operativos de negocio. utilice. • Seguridad en las cuentas de acceso: Cada empresa, decide ‘implementar’ Idealmente, se instalan tres ambientes de Como el sistema SAP, se instala en un o instalar y configurar o parametrizar los trabajo distintos de un mismo sistema SAP Sistema Operativo, se debe limitar el acceso módulos que se adapten a su operatoria y (Desarrollo, Testing / QA y Producción). En y uso, solamente para hacer tareas de insta- en algunos casos adaptar la operatoria de el gráfico, se muestra un diagrama donde se lación y actualización del sistema a personas la empresa los procesos estandarizados de modela la arquitectura que se aconseja para especializadas (Basis). Se deben utilizar polí- cada módulo. El concepto de parametriza- infraestructuras de SAP. ticas que defina la empresa, para el ingreso al Prensario TI | Mayo 2010 « 66 » « » Prensario TI | Mayo 2010
  • 2. Tutorial Seguridad en SAP: sepa cómo mantenerla controlada medidas preventivas en el uso de estos usua- Arquitectura SAP rios críticos. • Política de Contraseñas La empresa debe definir una política de contraseñas para evitar el uso de contraseñas triviales, al momento de realizar asignaciones de contraseñas para el acceso al sistema. • Mecanismos de Autorización Son las autorizaciones que se dan al usuario para poder utilizar objetos del siste- ma. Es aconsejable restringir el uso necesario a los objetos que requiera cada usuario para su trabajo. Limitar el uso del perfil SAP_ALL, que tiene privilegios total sobre el sistema y controlar la asignación de autorizaciones administrativas S_*. • Seguridad de las Interfaces Controlar y restringir las comunicacio- nes innecesarias con otros sistemas, el acceso a los usuarios a hacer esta configuración y utilizar SNC en lo posible para hacer las co- municaciones seguras en caso de transmitir información sensible. sistema operativo, la definición de contrase- Limitar el acceso directo a la Base de ñas a usuarios administradores del sistema Datos, permitiendo únicamente el acceso al Seguridad en la Capa Funcional Operativo y usuarios especiales creados al sistema Aplicativo SAP y restringir el uso de Se debe restringir el uso de la funcio- instalarse SAP. Se debe buscar siempre, limi- cuentas administrativas. nalidad que debe acceder cada usuario en tar al máximo el ingreso indebido. • Limitar acceso a archivos de la Base el sistema. Para esto existe el uso de asigna- • Seguridad en el sistema de archivos Se deben aplicar los permisos adecuados ción de roles, perfiles y autorizaciones de Así como se limita el ingreso al siste- a los directorios donde se guarda la informa- objetos que puede utilizar un determinado ma operativo, se debe restringir el acceso a ción de la base de datos. usuario. Es importante limitar e identificar carpetas y archivos mediante la asignación los usuarios que cuenten con estos permisos de permisos a los usuarios del sistema ope- Seguridad en la Zona Gris administrativos, de asignación de permisos rativo. Es una zona compuesta por diversas y que la asignación a los distintos usuarios • Seguridad en servicios configuraciones y parametrizaciones que se creados se haga de forma correcta. También Se deben desactivar los servicios del Sis- realizan dentro del sistema. En algunos casos limitar la asignación de autorizaciones para tema Operativo, que no se utilicen y sean ne- son configuraciones por defecto y en gene- realizar parametrizaciones dentro del siste- cesarios para el funcionamiento del sistema ral inseguras. Se detallan las agrupaciones ma a los usuarios creados dentro de SAP que SAP, por ejemplo: smtp, ntp, telnet, snmp, de los distintos conceptos que forman esta correspondan. ftp*, rsh*, rexec* y rlogin*. Zona Gris: • Estandarizar el nivel de seguridad • Mecanismos de Autenticación Manteniendo la seguridad La empresa debe definir un standard de Es la forma en que se acredita un bajo control seguridad para el Sistema Operativo y utili- usuario al tratar de ingresar al sistema SAP Con intención de mejorar la seguridad zarlo para todos los ambientes (Desarrollo, y existen diversos mecanismos. El más co- dentro de SAP de lo que se dio a conocer Testing y Producción). mún es ingresar utilizando un usuario y como Zona Gris, existe una herramienta contraseña, como se explicó previamente. que realiza un exhaustivo análisis de los pa- Seguridad en Base de Datos Es recomendable utilizar un mecanismo rámetros de instalación. Es una aplicación • Seguridad de usuarios de comunicación seguro utilizando SNC que automatiza más de 80 controles críticos Los usuarios que tiene y utiliza la Base (Secure Network Communications), que es dentro del sistema SAP y NetWavere y los de Datos, se deben proteger, cambiando las provisto por SAP. compara con las best practices internacio- contraseñas en los usuarios creados por de- • Seguridad de los Usuarios nales indicando el valor objetivo a alcanzar. fecto y creados por el sistema SAP para el uso Se deben cambiar las contraseñas de los Para obtener más información sobre esta he- de la Base de Datos. usuarios creados por defecto por el sistema rramienta puede visitar el sitio www.cybsec. • Restringir accesos indebidos SAP (SAP*, DDIC, EARLYWATCH) y tomar com/safe Prensario TI | Mayo 2010 « 68 » « » Prensario TI | Mayo 2010
  • 3. Infraestructura Física | Tutorial Salto Cualitativo Hacia una velocidad de transferencia 10 veces mayor de los cableados estructurados Por CésAr MAngiAterrA, leonArdo Fuhr, dusAn VAnek, S E G U N D A PA R T E MiChAl soboliC, PAVel neVeselý, P. VACek, l. döbrössy En el número anterior hicimos un normas a las cuales nos hemos referido. Esto de eventuales fallas. Pero de ningún modo repaso de la evolución de los cableados es imposible de de-mostrar de otra manera reemplazan a un certificado de sistemas o estructurados. Analizamos tres ‘hitos’ de que con pruebas y mediciones que sólo se de componentes Cat.6A emitido por un la- tal proceso. El pasado 15 de abril, la nor- pueden realizar en laboratorios de prueba boratorio de pruebas independiente (ver el ma internacional ISO/IEC 11801 publicó especializados. punto anterior). su segunda enmienda. A partir de ahora, El cliente es capaz de diferenciar los Para la certificación del cableado ins- no sólo se especifican los requerimientos verdaderos sistemas y componentes Cat.6A talado Cat.6A en indispensable utilizar para sistemas Cat.6A, sino también los pa- de los falsos de gracias a los certificados emi- instrumental con categoría de precisión rámetros de transferencia (y la forma de tidos por laboratorios de pruebas indepen- IIIe o IV con generador de frecuencia de testearlos y certificarlos) de cada uno de dientes. Por eso, debe ser una regla solici- por lo menos 500 MHz. Si se trata de un los componentes Cat.6A. La característica társelos al proveedor sin excepciones. En el sistema completo Cat.6A, siempre hay que más importante de estos componentes: la caso de un sistema Cat.6A se trata de un testearlo como canal (Channel) usando pa- interoperabilidad. certificado para todo el canal de transmisión tchcords correspondientes al sistema dado. y en el caso de los componentes Cat.6A, cada De tratarse de un cableado realizado con Dos vías para la realización de un ca- uno de éstos está certificado por separado componentes con interoperabilidad Cat.6A bleado estructurado Cat.6A. Estamos fren- (o, eventualmente, en grupos de una misma tenemos dos opciones: realizar la medición te a una nueva etapa, en la que los cableados línea de productos). Para saber si se trata de como canal (de la misma forma que para Cat.6A se podrán construir de dos modos: un sistema Cat.6A, un elemento constitu- un sistema Cat.6A) o como enlace perma- mediante la instalación de todo un sistema tivo de sistema un Cat.6A o un verdadero nente (Permanent Link). La segunda opción Cat.6A, o instalando componentes Cat.6A componente Cat.6A es importante prestar presenta la ventaja de que al momento de con interoperabilidad. Ambas posibilidades atención a los textos y datos que constan en realizar la distribución, no es indispensable tienen el mismo valor y están respaldadas los certificados. definir un tipo concreto de patchcord, ni por las normas internacionales. El rol de las certificaciones para los su fabricante (lo que en la mayoría de los El rol de los certificados para los siste- sistemas y los componentes Cat.6A. Las casos no se puede asegurar). La categoría de mas y los componentes Cat.6A. La categoría mediciones de certificación del cableado performance está garantizada para todos los de performance 6A está garantizada tanto instalado mediante instrumental portátil patchcords Cat.6A sin necesidad de medi- a nivel sistema como a nivel componente (testers) tienen como fin verificar la cali- ción o verificación complementaria. Cat.6A sólo en el caso de responder a las dad del trabajo de instalación y la detección Todos los instrumentos de medición presentan, además de la norma internacio- nal, la norma nacional TIA/EIA válida en los Dos vías para la realización De un cableaDo estructuraDo cat.6ª EE. UU. En principio, ésta emana de solucio- nes no apantalladas y por eso las exigencias para las características de transmisión de los componentes y de los sistemas son meno- res. Es por eso que es necesario seleccionar siempre en los testers la norma ISO/IEC 11801. Las excepciones son: instalaciones realizadas en los EE. UU., instalaciones reali- zadas en países cuya norma nacional emane de la TIA/EIA-568, instalaciones realizadas en sedes, sucursales o filiales de firmas esta- dounidenses localizadas en otros países. Análisis y calificación crítica de los mercados Motivos de la ‘táctica del avestruz’. A pesar de que hace casi tres años que está Prensario TI | Mayo 2010 «114» « » Prensario TI | Mayo 2010
  • 4. Infraestructura Física | Tutorial Salto Cualitativo - Segunda parte mento no disponen de soluciones Cat.6A los proyectistas de los sistemas de cableado la táctica Del avestruz (los llamados ‘followers’ sin base de desa- estructurado; y posición interesada y necia rrollo propia, que tratan de imitar y copiar de algunas firmas instaladoras con respec- productos originales); interés comercial de to a sus clientes (‘Si hoy instalo Cat.6, en los principales fabricantes de obtener por el algunos años va a necesitar que le instale mayor tiempo posible ganancias con la co- Cat.6A’). mercialización de portfolios Cat.6 y así darle El mayor desplazamiento hacia la más valor a las instalaciones e inversiones Cat.6A se produce sobre todo gracias al llevadas a cabo en el pasado; ausencia de in- trabajo conjunto de las firmas consultoras formación calificada sobre los productos al inmobiliarias, que recomiendan invertir en momento de la venta a través de canales de edificios teniendo muy en cuenta la calidad distribución modernos (ventas por internet, y escalabilidad de la infraestructura IT de los mayoristas, cadenas comerciales); grandes espacios a ocupar. También se aliaron mu- licitaciones y compras centralizadas para el chas firmas instaladoras e integradoras de sector estatal y corporaciones internaciona- IT. Éstas concluyeron en que perseverando les redactadas de acuerdo a la inercia basada en la plataforma Cat.5E y Cat.6 serían pro- en reglamentaciones internas anticuadas gresivamente desplazadas del negocio por para la construcción de infraestructuras empresas instaladoras de energía eléctrica, claro que instalar Cat.6 no tiene sentido, en de datos de la organización; desinterés o las cuales pueden realizar las instalaciones muchos mercados éste cableado sigue sien- incomprensión de la necesidad de la fre- de tales categorías en forma simple y sin do un bestseller. Los argumentos de utilizar cuente actualización de conocimientos de su ayuda. la Cat.6 en lugar de la Cat.5E son engañosos, toda vez que la velocidad de transmisión 1 Los componentes de un sistema Gbit/s está garantizada para la Cat.5E por Cat.6A no son componentes Cat.6A la norma y el ancho de banda de 100 MHz fue adoptado ya teniendo en cuenta un 20% Los cambios en el conocimiento y la normalización internacional de margen. durante los últimos años se pueden resumir en los siguientes puntos: A un cliente menos exigente tiene sentido ofrecerle una solución Cat.5E, y a 1. Desde el punto de vista normativo, desde el punto de vista de la performance un usuario que necesite un cableado con para establecer los requerimientos de una están al mismo nivel que la Cat.5E (transfe- alta performance y que soporte futuras vía de transmisión (cableado) es decisivo rencia garantizada sólo hasta 1 Gbit/s). aplicaciones de alta velocidad, una Cat.6A. tener en cuenta el protocolo de transferen- 6. Desde el 2006 es posible realizar ca- Analizando la situación en varios mercados cia bleados con performance Cat.6A con solu- hemos observado que el retraso en la in- 2. Ethernet domina y marca el rumbo ciones sistémicas Cat.6A. corporación al mercado de la categoría 6A del desarrollo de las comunicaciones LAN. 7. Algunos componentes Cat.6 y Cat.7 guarda directo correlato con la porción de 3. El ancho de banda dejó de ser el de calidad pueden ser utilizados como com- éste correspondiente a los sistemas no apan- criterio para la categorización de la perfor- ponentes constitutivos de sistemas Cat.6A. tallados. Podemos interpretar esto como un mance del cableado y fue reemplazado por 8. Desde 2009 existen los componentes freno intencional al desarrollo de parte de la velocidad máxima de transferencia que Cat.6A y su característica básica es la inte- algunos abanderados de los cableados no es capaz de soportar. roperabilidad. apantallados. 4. En la realidad, son relevantes la 9. Tanto las soluciones sistémicas Entre otros factores que frenan la in- Cat.5E (para la transmisión de 1 Gbit/s) cat.6A y las soluciones constituidas con y la cat.6A (para velocidades de hasta 10 componentes Cat.6A son equivalentes y corporación de cableados Cat.6A podemos Gbit/s). están respaldadas por las normas interna- citar: mayor peso y agresividad mercado- 5. Las categorías 6 y 7 son ‘zombis’ y, cionales. técnica de los fabricantes que hasta el mo- Prensario TI | Mayo 2010 «116» « » Prensario TI | Mayo 2010