✒️SAP El modelo de seguridad
SAP El modelo de seguridad
Modelo de seguridad en SAP
En cualquier sistema de gestión de información integrado existen diferentes áreas a las que no pueden acceder algunas personas, estas restricciones se deben a:
- Proteger datos que afecten a la estrategia de la empresa para no ofrecer ventajas a la competencia.
- Evitar fraudes en la contabilidad o en los cobros y pagos.
- Por la obligación legal de proteger información ajena a la propia empresa Tales como datos personales de sus empleados, condiciones económicas de proveedores, etc.
Analicemos el esquema de protección de datos y operaciones en SAP
Usuarios
⬇ï¸
Roles
⬇ï¸
Perfiles
⬇ï¸
Autorizaciones
⬇ï¸
Objetivo de automatización
⬇ï¸
Campos
- Usuarios dos. Para que el empleado pueda tener acceso a la información de gestión éste debe poseer un código de usuarios SAP, el cual vendrá asignado con los roles y perfiles necesarios para poder desempeñarse en su puesto de trabajo
Tipo de usuario: usuarios de diálogo, usuarios del sistema, usuario de comunicación, usuario de servicio usuario de referencia.
- Roles: conjunto de perfiles que se les sean asignados a los usuarios para el ejercicio de sus funciones, pueden ser asignados al usuario y los usuarios pueden tener más de un rol útil por ejemplo para la impresión que se permite para la mayoría de los usuarios.
Transacción PFCG: permite el mantenimiento de los roles, se utiliza únicamente por los encargados de mantener la seguridad en el sistema SAP, estos pueden ser los administradores del sistema SAP o un grupo preparado exclusivamente para esto.
Transacción SU01: Permite visualizar los datos de nuestro usuario de SAP, podemos ver los roles asignados para el usuario en la pestaña de roles .
- Perfiles: es una descripción detallada de de las posibles acciones que puedes realizar un usuario en el sistema. Por cada rol puede existir uno o más perfiles creados automáticamente por el sistema o manualmente y asignarse a los usuarios, estos dos tipos de perfiles serán los que eficientemente activan las automatizaciones. Existen perfiles que vienen con la instalación del sistema SAP que pueden ser asignados a los usuarios finales y que muchas veces contienen autorizaciones sumamente amplias, tal es el caso del perfil SAP_ALL qué contiene todas las autorizaciones del sistema. El usuario que posea este perfil tiene el control de todo el sistema, cosa que representa un riesgo presa.
Transacción RZ10: para mantener los perfiles.
Sí accedemos a la transacción SU01 y visualizamos los datos de nuestro usuario de SAP vamos a ver los perfiles asignado en en la pestaña perfiles
- Autorizaciones: asignación de valores a los campos de un objeto de automatización. Cada automatización incorpora permiso para un elemento del sistema.
Transacción FBD1: transacción correspondiente a la contabilización de documentos.
- Objetivos de autorización: permite validar la autorización de un usuario del sistema a acceder a una determinada transacción, datos, tarea o funcionalidad. Éstos objetos pueden ser estándar del sistema SAP o también se pueden crear objetos de autorización a través de la transacción SU21.
Transacción SU21: permite crear objeto de autorización Z. Luego objeto de autorización representan lo que queremos proteger y se componen de campo. Cada uno de estos objetos de autorización es el elemento mínimo que nos permite proporcionar permiso para ejecutar una tarea determinada; acceso a una transacción, a un grupo de transacciones, a 1 a de ventas, a un grupo de compras, a una planta, una almacén, entre otros.
Cada tarea a la cual tiene acceso un usuario se encuentra definida por un campo de autorización, este campo se encuentra en un objeto de autorización y éste a su vez en un rol.
Ejemplo de algunos objetos de autorización
- S_TCODE: protege el código de transacción y contiene un solo campo que es la transacción. Eso es más importante de todos los objetos porque todas las operaciones en SAP empiezan en una transacción.
- S_TABU_DIS: Protege el contenido de tabla de customizing. Contiene el grupo de autorización de la tabla (DICBERCLS) a la que se quiere acceder y a la actividad (ACTVT) qué se quiera ejecutar (crear, modificar o borrar)
- F_BKPF_BUK: protege la contabilidad de documento por sociedad financiera. Se compone de la sociedad (BUKRS) ah cuyos documento contable queremos acceder y la actividad (ACTVT) qué se quiere hacer.
 
 
 
Sobre el autor
Publicación académica de Marcos José Serrada Martínez, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Marcos José Serrada Martínez
Profesión: Ingeniero Electricista - Venezuela - Legajo: HM60S
✒️Autor de: 38 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: FullTime
Presentación:
Mi nombre es marcos serrada, tengo 28 años de edad. soy venezolano oriundo en píritu estado portuguesa, venezuela. actualmente vivo en cabudare estado lara, venezuela, donde busco de nuevas oportunidades. soy una persona capaz de adaptarse a cualquier situación y que da lo mejor de sí siempre, considero soy una persona resolutiva, con buen ánimo y capaz de resolver problemas fácilmente. al mismo tiempo que me esfuerzo por trabajar en equipo y fomentar el compañerismo. soy ingeniero electricista egresado en diciembre de 2020, desde entonces le di una pausa a mi profesión y me dedique al área agrícola, donde me he desempeñado como encargado general de la agropecuaria durante 3 años. actualmente me encuentro realizando un curso de sap con el fin de adquirir nuevas herramientas profesionales y nuevos conocimientos y formarme como consultor sap.
Certificación Académica de Marcos Serrada