Imaginá que sos el responsable de seguridad en una empresa y de repente te das cuenta de que un mismo usuario puede crear una orden de compra… y también aprobarla. ¡Boom! Acabás de encontrar una bomba de tiempo en tu sistema SAP. Porque sí, aunque suene extremo, este tipo de accesos cruzados pasa más seguido de lo que uno cree. Y cuando se combinan roles sin control, el riesgo de fraude o errores graves se dispara.
En un mundo donde cada día aumentan los ciberataques y las auditorías son más exigentes, no alcanza con tener un sistema SAP poderoso; también tenés que tenerlo bien blindado. Y ahí entra en juego la Segregación de Funciones, o SoD (por sus siglas en inglés). Esta práctica —aunque suene técnica— es lo que puede marcar la diferencia entre un sistema vulnerable y uno realmente seguro.
En este artículo vas a entender por qué es tan importante implementar SoD en SAP, cómo hacerlo paso a paso y qué herramientas podés usar para gestionar accesos sin volverte loco. Desde SAP GRC hasta Identity Management, pasando por consejos prácticos para construir roles seguros y monitorear en tiempo real, te vas a llevar una guía completa para reforzar tu sistema.
¿Trabajás en seguridad, auditoría, administración de sistemas o simplemente querés prevenir sustos innecesarios? Entonces seguí leyendo, porque te vamos a mostrar cómo un buen diseño de accesos puede proteger tus procesos, tu reputación… y tu tranquilidad.


Continuando con nuestras entregas del manual inicial SAP, hoy tenemos que hablar de cómo entrar a SAP, a través de qué ícono del escritorio podemos ingresar al sistema. Como bien leímos en las entradas anteriores de este curso (
