✒️SAP El modelo de seguridad
SAP El modelo de seguridad
LECCIÓN 7: EL MODELO DE SEGURIDAD
1.El modelo de seguridad de SAP
En un sistema de gestión de información integrado se guardan datos de diferentes áreas a los que algunas personas pueden acceder, esto es para:
-Proteger datos que afecten a la estrategia de la empresa para no ofrecer ventajas a la competencia.
-Evitar fraudes en la contabilidad o en los cobros o pagos.
-Obligación legal de proteger la información ajena a la propia empresa como datos personales de empleados, condiciones económicas de proveedores, etc.
SAP contempla estas problemáticas implementando un modelo de seguridad que permite proteger de una manera flexible los datos y operaciones que se hacen con ellos. La estructura modular del modelo de seguridad va desde el usuario que accede al sistema hasta el campo particular que se quiere proteger.
-Usuarios: Un empleado de la empresa tenga acceso a los datos de gestión debe tener un código de usuario en SAP, este usuario tendrá asignado los roles y perfiles necesarios para realizar tareas que exige su puesto de trabajo.
-Roles: Conjunto de perfiles que son asignados al usuario para el ejercicio de sus funciones. Un rol puede ser asignado a varios usuarios y los usuarios pueden tener más de un rol. La transacción para el mantenimiento de los roles es la PFCG, esta se utiliza únicamente por los encargados de mantener la seguridad de SAP. Si se accede a la transacción SU01, se visualizan datos de nuestro usuario SAP y se ven los roles asignados.
-Perfiles: Descripción detalla de las posibles acciones que puede realizar un usuario al sistema. Por cada rol pueden existir uno o más perfiles creados automáticamente por SAP, que serán los que activen las autorizaciones. Los perfiles pueden crearse manualmente y asignarse a un usuario, o se pueden utilizar los perfiles preexistentes. Hay perfiles que vienen en la instalación de SAP y pueden ser asignados a usuarios finales y puede contener autorizaciones muy amplias, como el perfil SAP_ALL que tiene todas las autorizaciones del sistema. Asignar a un usuario el perfil SAP_ALL es muy riesgoso para la seguridad del sistema, ya que se tiene control de todo el sistema. Para mantener los perfiles, los encargados de seguridad de SAP utilizan la transacción estándar RZ10.
-Autorizaciones: Asignación de valores a los campos de un objeto de autorización. Cada autorización incorpora permisos para un elemento del sistema.
-Objetos de autorización: Son objetos que se utilizan para validar la autorización de un usuario del sistema a acceder a una determinada transacción, dato, tarea o funcionalidad. Existen objetos de autorización estándar de SAP y también se pueden crear objetos de autorización Z a través de la transacción SU21. Los objetos de autorización son lo que se quiere proteger y se componen de campos. Cada objeto de autorización es el elemento mínimo que permite proporcionar permiso para ejecutar una tarea específica. Esta tarea puede ser el acceso a una transacción, grupo de transacciones, área de ventas, planta, almacén, etc.
Cada tarea a la que un usuario tiene acceso se encuentra definida de un campo de autorización, este campo se encuentra en un objeto de autorización y este a su vez en un rol. Los objetos de autorización son utilizados en los programas ABAP, entre otros objetos, para validar el acceso a las funcionalidades.
 
 
 
Sobre el autor
Publicación académica de Maria Sylvana Andrea Vargas Alarcon, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Maria Sylvana Andrea Vargas Alarcon
Profesión: Ingeniera Comercial - Chile - Legajo: BO94H
✒️Autor de: 30 Publicaciones Académicas
🎓Egresado del módulo:
Certificación Académica de Maria Vargas