Contáctanos

¡Llámanos!

Envíanos un email con los requisitos de tu negocio.

NOTICIAS

¿Cómo proteger un ERP para asegurar su durabilidad?

Saber cómo proteger un ERP es fundamental para asegurar el buen funcionamiento y durabilidad de esta herramienta, así que hoy te presentamos cuatro pautas básicas.
Fecha 4/10/2022
Nube2Created with Sketch.
Nube1Created with Sketch.
Felchas blancoCreated with Sketch.

NOTICIAS

¿Cómo proteger un ERP para asegurar su durabilidad?

Saber cómo proteger un ERP es fundamental para asegurar el buen funcionamiento y durabilidad de esta herramienta, así que hoy te presentamos cuatro pautas básicas.
Fecha 28/04/2022

Porque este sistema es la columna vertebral del día a día corporativo, saber cómo proteger un ERP es un conocimiento vital del que puede depender la supervivencia de una empresa. El Instituto Nacional de Ciberseguridad (Incibe) ya ha señalado que el 53% de las compañías, incluidas las pequeñas y medianas, han reconocido ser víctimas de al menos un ciberdelito con costes que pueden alcanzar hasta un 10% de su presupuesto anual. 

Al ser aplicaciones complejas, los software de gestión o programas ERP vehiculan los datos y procesos de una organización por lo que un ataque en su infraestructura puede significar que las empresas que utilizan estos programas pierdan el acceso a sus datos. Como expertos en el desarrollo de un programa de gestión de recursos empresariales de la mano de un referente como SAP, en LORUM sabemos qué cuestiones debes tener en cuenta para garantizar que tus sistemas gozan de la máxima seguridad.

Según datos del Foro Económico Mundial (WEF), durante 2021 cada organización enfrentó unas 270 amenazas reales con el ramsomware o malware de rescate a la cabeza, al registrar un crecimiento del 150% respecto a 2020. Solo en España, de las 1647 brechas reportadas, el 39% corresponde a extorsiones y cifrado de información. Los ciberdelitos apuntan a bloquear, modificar o destruir datos confidenciales, al tiempo que se interrumpe la continuidad del negocio. Y no solo persiguen a grandes conglomerados. Las Pymes son las más vulnerables porque pueden tardar hasta 212 días en identificar un ataque y 75 más en contenerlo. Tras una agresión severa, este tipo de organizaciones pueden perder hasta 35.000€ por lo que se ven obligadas a desaparecer en los seis meses posteriores al incidente.

Como si trazásemos una línea transversal, la ciberseguridad recorre todas las áreas de la compañía, así que tomar consciencia de esta realidad puede ser el primer paso para proteger el software ERP de cualquier posible ataque. Y aunque las empresas especializadas en la implementación de este tipo de soluciones ofrecen a sus clientes protocolos anti malware diseñados para mantener la nube libre de virus, spam, spyware y cualquier otro programa malicioso, es muy importante saber cuál es su planteamiento general de protección y cómo desarrolla sus actualizaciones para asegurar la tranquilidad del cliente.

En el caso de SAP, la seguridad es responsabilidad del Departamento de Gestión de Calidad, de modo que el cliente tiene la certeza de que no solo se ha cubierto la integridad del código del producto, sino también las funciones necesarias para mantenerlo protegido a lo largo del tiempo. En cuanto se realiza una actualización, SAP certifica que mantiene un nivel de seguridad comparable o mejor al anterior y además, los clientes son informados por distintos canales de comunicación con la confianza de que las nuevas características para su Software ERP han sido planificadas, probadas, registradas y rastreadas previamente, antes de su implementación.

2. Protege los datos por niveles organizacionales

Los expertos en atacar sistemas informáticos buscan aprovechar los puntos débiles en los que se ha bajado la guardia. De ahí la importancia de proteger el ERP como columna vertebral del sistema de gestión de datos entendiéndolo como una red que sirve a toda la compañía. Si cada departamento implementa sus propios mecanismos para obtener información y procesarla de forma segura, se minimizan los riesgos de un posible ataque a la infraestructura central. Y es que, según las necesidades particulares del negocio, cabría preguntarse qué tipo de restricciones conviene aplicar para evitar que los datos circulen sin control. Por ejemplo, ¿es necesario que el Departamento de Ventas acceda a la base de datos de Recursos Humanos? Si la respuesta es no, habría que aplicar las restricciones de acceso pertinentes.

 

No obstante, ante las dudas, es importante contar con un respaldo rápido y efectivo, saber qué vías de comunicación directa ofrece el proveedor en caso de urgencia y cuál es el respaldo que aporta frente a una crisis. Un partner como SAP facilita la resolución de incidencias las 24 horas del día y además cuenta con 10 centros de soporte distribuidos en diferentes países. Un apoyo continuo para implementar una estrategia global en ciberseguridad.

3. Utiliza cifrados de alta exigencia

Las técnicas de encriptación o cifrado de mensajes consiguen que un contenido sea ilegible excepto para su destinatario. Al encriptar un texto, por ejemplo, el mensaje se copia utilizando una clave que solo puede descifrarse mediante un código específico y mientras más importante o confidencial sea, más seguro tendrá que ser el sistema de encriptación aplicado. Los sistemas ERP se protegen mediante medidas que aseguran el intercambio de información sin comprometer la integridad del mensaje. En cuanto a métodos de cifrado más exigentes, SAP utiliza estrategias de clave simétrica de 256 bits como mínimo o una clave asimétrica de 2048 bits con algoritmos criptográficos reconocidos internacionalmente. Se trata de cifrados que, al contar con un número de bits más largos, resultan más seguros ya que los procesadores pueden romper rápidamente cifrados débiles, es decir, aquellos que cuentan con un número menor de bits.

4. Asegura los protocolos en el trabajo remoto

La consolidación del trabajo remoto tras la COVID19 ha empujado a las empresas a diseñar sus propios mecanismos de actuación para evitar que sus datos corran riesgos. Más de 18 millones de mensajes de malware y pishing diarios, según datos de Google, obligan a no bajar la guardia. Los servicios en la nube están configurados para usar protocolos remotos de comunicación segura como TLS, VPN o MPLS que permiten a los empleados conectarse desde cualquier sitio y país, fuera de las oficinas. A partir de ahí, la autenticación de usuarios y dispositivos se convierte en el primer paso para acceder al perímetro seguro de la empresa. Y, una vez dentro, el sistema debe desplegar otra serie de protocolos para dar accesos privilegiados a según qué información, nuevas autenticaciones y monitorización en tiempo real.

Seguir estas pautas básicas de funcionamiento interno puede marcar la diferencia entre una estrategia de seguridad básica y un sistema sólido que realmente dé respuesta a cómo proteger un ERP. Por eso es tan importante confiar en un proveedor de probada eficacia como SAP cuyo prestigio internacional es garantía de fortaleza para empresas de todos los tamaños en diferentes áreas de negocio.

Comparte en:

Actualidad

Últimas Noticias