La plataforma global e independiente para la comunidad SAP.

Ver para creer...

Naves espaciales más rápidas que la luz y elfos luchando, preferiblemente con sonido envolvente, además de patatas fritas y una cerveza fría. La velada está salvada. No hay nada malo en ello. Se vuelve problemático cuando la frontera entre ficción y realidad se difumina.
Revista E-3
22 septiembre 2015
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

En las investigaciones criminales, el "efecto CSI" se ha convertido en un grave problema en Estados Unidos: Los jurados, por ejemplo, se ven "corrompidos" por los métodos y plazos ejemplificados en las populares series policíacas.

Ahora que también hay películas y series ambientadas en un entorno "cibernético", este problema también se está extendiendo poco a poco a la seguridad informática.

Por supuesto, es impresionante cuando "los buenos" "desintegran" el cortafuegos enemigo mediante un bombardeo troyano eficaz.

El cracker de contraseñas, que prueba todas las contraseñas en diez minutos, o el internauta anónimo, al que se puede desenmascarar eficazmente a través de varias estaciones en un mapamundi, tampoco son nada del otro mundo.

A años luz de la realidad

Casi todo en el cine y la televisión tiene que ser visualmente eficaz. Y cuando no es así en la realidad, las cosas se hacen para que parezcan mejores.

A menudo irreconocibles: los presuntos "hackers", ya sean del bando correcto o del equivocado, son retratados estereotípicamente como "empollones": ya sea la variedad regordeta con ropa negra y pelo largo - o rala, con camisa de leñador y gafas negras de montura de cuerno.

En ambos casos, sin embargo, unido a la energía criminal necesaria. Pero la seguridad informática hoy en día no es ni visualmente espectacular ni sencilla.

En muchos casos, es simplemente aburrido para los extraños. Las actividades delictivas en el ciberespacio tampoco suelen ser llevadas a cabo por genios técnicos y criminales.

Por el contrario, al igual que en la industria "normal", existe una clara división de tareas: quienes poseen los conocimientos técnicos necesarios para crear herramientas de ataque de cualquier tipo no son necesariamente quienes realmente las utilizan.
Una muy buena descripción de la situación actual la proporciona el recientemente presentado "Bundeslagebild Cybercrime 2014" de la Oficina Federal de Policía Criminal. En él se aborda explícitamente el crecimiento de la "ciberdelincuencia como servicio": Los clientes criminales pueden utilizarlo para llevar a cabo ataques informáticos sin necesidad de conocimientos técnicos ni de infraestructura propia.

Si bien la ciberdelincuencia clandestina ya experimentó en el pasado su propia revolución industrial (caracterizada por una fuerte división del trabajo y la optimización de los procesos laborales), ahora ha llegado a la sociedad de servicios.

Esta conclusión coincide con las observaciones de Trend Micro. Llevamos años vigilando la ciberdelincuencia clandestina en varias regiones, como América del Norte y del Sur, África, Asia y Rusia.

No sólo interesan los actores, sino también el tipo de herramientas, los servicios y sus precios, que permiten sacar conclusiones interesantes.

Hemos publicado los últimos resultados sobre el underground ruso en el estudio "The Russian Underground 2.0". Muestra claramente que el underground ruso es actualmente el mercado más profesional y avanzado. Por un lado, existen herramientas y técnicas altamente especializadas.

Pero incluso sin formación técnica, hay una amplia gama de servicios al otro lado.

Así que hay algo para todos, ya sean expertos en tecnología o "simples" delincuentes. La realidad contrasta con la ficción. No hace falta ser un genio técnico y/o criminal.

La energía criminal y la calderilla necesaria para comprar un servicio también lo hacen. Y los conocimientos técnicos ya están incluidos aquí.

El ciberespacio ejemplificado en el cine y la televisión es visualmente imponente, y mientras no olvidemos que está muy alejado de cualquier realidad, nada impide disfrutar de una experiencia cinematográfica relajada.

avatar
Revista E-3

Trabajo informativo y educativo por y para la comunidad SAP.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.