Noticia

COLUMNISTA INVITADO: Cómo implementar SAP de forma segura y no morir en el intento

Bnamericas Publicado: viernes, 27 noviembre, 2009
Por Eduardo Beltrán, gerente comercial de NeoSecure SAP es el software ERP (Enterprise Resource Planning) más conocido en el mundo. Quienes trabajan con esta tecnología saben que su costo puede superar los seis ceros en dólares y tomar cerca de dos años de implementación, pero sus múltiples beneficios hacen de SAP una herramienta vital y en Chile alrededor de 400 empresas disfrutan sus beneficios. Sin embargo, muchas de sus implementaciones y de sus operaciones adolecen de buenas prácticas de seguridad, generando cuantiosas pérdidas e incluso ponen a una compañía en riesgo vital. Para acelerar su puesta en marcha, las empresas suelen dejar en segundo plano los temas relacionados a la seguridad en SAP, la consigna es que funcione y lo más rápido posible. Esto se suma a usuarios con acceso sobredimensionado a los datos, una inadecuada gestión o inexperiencia de los operadores, y la vulnerabilidad de la plataforma TI, son factores que facilitan las mermas. En muchos casos, la seguridad en SAP no siempre recae en el encargado de 'seguridad de la información' corporativa, lo que dificulta tener políticas y procedimientos adecuados. Según estudios sobre SAP, en EEUU las compañías pierden anualmente el 5% de sus ingresos por estafas internas. Para ser efectivos en su uso, es imprescindible que los encargados de SAP y/o de TI hagan una exhaustiva evaluación de seguridad, conflictos, permisos, procedimientos y claves para identificar los posibles problemas. La idea es tener el mejor diagnóstico de uso de la plataforma SAP, de modo de implementar políticas y controles permanentes, -ojalá fuercen automáticamente su cumplimiento por parte de los usuarios- y así garantizar el menor de los riesgos frente a aquellos 'eventos' amenazantes para la compañía. Por ejemplo, de la misma forma que no es deseable que solo una persona tenga permiso para crear un nuevo proveedor en el sistema y al mismo tiempo genere una orden de compra, pague y lo elimine del sistema, dado que tendría demasiado poder individual en la administración de los recursos, en SAP sucede lo mismo, pero con la complejidad propia de una aplicación como esta. Existen en el mercado herramientas que realizan automáticamente la labor de diagnosticar posibles conflictos y anomalías de permisos de un mismo usuario y de crear otros con riesgos controlados, de acuerdo a una segregación de funciones adecuadas a su rol y a los requerimientos de la empresa. Por ejemplo, están las provistas por separado de la misma empresa SAP, así como soluciones de Security Weaver u otro proveedor. Sea cual fuere el mecanismo que elija la empresa, la seguridad en SAP debe ser un tema primordial. EXENCIÓN DE RESPONSABILIDAD: El contenido de este artículo es de completa responsabilidad del autor y no necesariamente refleja la opinión de Business News Americas. Invitamos a los interesados en participar como Columnista Invitado a enviar un artículo para su posible publicación. Para ello contacte al editor en cmolinari@bnamericas.com.

Para continuar leyendo, suscríbete a BNamericas y obtén todos los detalles sobre este artículo y acceso a otras noticias y reportajes relacionados.

Suscríbete a BNamericas y accede a miles de proyectos, contactos y noticias.

Otros proyectos en: TIC

Accede a información clave sobre miles de proyectos de TIC en Latinoamérica: etapas, capex, compañías relacionadas, contactos y más.

Otras compañías en: TIC

Accede a información clave sobre miles de empresas de TIC en Latinoamérica: proyectos, contactos, accionistas, noticias relacionadas y más.

  • Compañía: Telxius Telecom S.A.  (Telxius)
  • Telxius Telecom S.A. (Telxius), parte de la división de infraestructura de Telefónica, establecida en 2012 como Telxius Telecom S.A.U., es un operador de infraestructura de tele...