✒️SAP El modelo de seguridad
SAP El modelo de seguridad
Unidad 2. Los Servicios del Sistema SAP
Lección 7. El modelo de seguridad
1. El modelo de seguridad en SAP
Las restricciones en los sistemas de gestión de información, pueden darse por varios motivos:
-Para proteger datos que afecten a la estrategia de la empresa para no ofrecer ventajas a la competencia.
-Para evitar fraudes en la contabilidad o en los cobros y pagos.
-Por la obligación legal de proteger información ajena a la propia empresa como los datos personales de sus empleados, las condiciones económicas de los proveedores, etc.
El esquema de seguridad de SAP está basado en los siguientes componentes:
Usuarios
Roles
Perfiles
Autorizaciones
Objetos de autorización
Campos
La estructura modular va desde el usuario que accede al sistema SAP hasta el campo particular que se quiere proteger.
- -Usuarios: para tener acceso a los datos de gestión se debe disponer de un código de usuario.
- -Roles: es el nombre que se le confiere al conjunto de perfiles que le son asignados al usuario para el ejercicio de sus funciones. Un rol puede ser asignado a varios usuarios.
La transacción para el mantenimiento de los roles es la PFCG, es utilizada para mantener la seguridad en el sistema.
-Perfiles: es la descripción detallada de las posibles acciones que puede realizar un usuario en el sistema. Para mantener la seguridad de los perfiles se utiliza la transacción RZ10.
Con la transacción SU01, visualizamos los datos de nuestro usuario de SAP y se ven los perfiles asignados en la pestaña correspondiente.
-Autorizaciones: consiste en una asignación de valores a los campos de un objeto de autorización.
-Objetos de autorización: son objetos que se utilizan para validar la autorización de un usuario del sistema a acceder a una determinada transacción, dato, tarea o funcionalidad.
Existen objetos de autorización estándar del sistema SAP y también se pueden crear objetos de autorización Z (cualquier objeto no estándar) a través de la transacción SU21 (se utiliza para el tratamiento de los objetos de autorización).
Los objetos de autorización representan lo que queremos proteger y se componen de campos.
Cada tarea a la cual tiene acceso un usuario se encuentra definida de un campo de autorización.
Este campo se encuentra en un objeto de autorización y éste a su vez en un rol.
Los siguientes son algunos ejemplos de objetos de autorización.
S_TCODE: protege el código de transacción y contiene un solo campo que es la transacción. Es el más importante de todos los objetos porque todas las operaciones que se hacen en SAP empiezan por el acceso a una transacción.
S_TABU_DIS: protege el contenido de tablas de customizing. Contiene dos campos que son el grupo de autorizaciones de la tabla (DICBERCLS) a la que se quiere acceder y la actividad (ACTVT) que se quiere ejecutar (crear, modificar o borrar)
F_BKPF_BUK: protege la contabilización de documentos por sociedad financiera. Se compone de dos campos, la sociedad (BUKRS) a cuyos documentos contables queremos acceder y la actividad (ACTVT) qué se quiere hacer.
Los objetos de autorización son utilizados en los programas ABAP, entre otros objetos, para validar el acceso a las funcionalidades.
 
 
 
Sobre el autor
Publicación académica de Rosa Amelia Diaz Velasquez, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Rosa Amelia Diaz Velasquez
Profesión: Contador-auditor - Chile - Legajo: GV63Q
✒️Autor de: 39 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: FullTime
Presentación:
Contador auditor, con dominio en registros contables, conciliaciones bancarias, análisis de cuentas, estados financieros, normas ifrs. analítica, creativa con facilidad para compartir y adquirir nuevo