Plataforma CRM Almacenes Compras Ventas Producción Proyectos Finanzas SAT Nómina Nómina - IRPF Health Configuración Integraciones
XRP Enterprise PlataformaGuíasAdministración
PlataformaGuíasAdministración
Administración
Volver | Lista de Artículos

Cómo funciona la seguridad y auditoría

Última modificación el 26/07/2024
Este artículo se aplica a:
PT
ES
AO
CV
MZ
ST
GW

Conceptos básicos

El usuario administrador tiene la posibilidad de gestionar el acceso de los usuarios a los recursos y determinar los niveles de seguridad que desea aplicar (gracias al Gestor de seguridad general y al Gestor de seguridad de las aplicaciones). En cuanto a la seguridad de datos, se permite crear las restricciones necesarias para cada perfil de seguridad a nivel de tablas y objetos de negocio.

La necesidad de conocer qué es lo que ocurre a su alrededor es una cualidad inherente al ser humano. Esta cualidad permite establecer mecanismos de corrección y mejora de todo lo que se hace. A tal efecto, se ha desarrollado un sistema que permite conocer qué ocurre.

El sistema de auditoría está directamente relacionado con el modelo de organización y con el sistema donde se encuentran definidos todos los objetos con los que las herramientas y las aplicaciones externas pueden tener relación, es decir, el sistema de seguridad.

El sistema de auditoría está compuesto por dos herramientas principales:

  • La herramienta de diseño y administración.
  • El monitor de auditoría.

Cómo funciona la seguridad

Como seguridad se entiende la relación de los distintos elementos del modelo de organización con los recursos en cuanto al acceso y uso de sus funcionalidades. Por defecto, el sistema no tiene permisos y es necesario añadirlos.

Cada componente o recurso tiene definidos una serie de eventos, acciones sobre las que se les puede dar o quitar permisos.

Para gestionar dichos privilegios, se debe ser usuario con el rol Administrador y acceder a la herramienta adecuada:

  • Gestor de seguridad general. Para otorgar privilegios a nivel de objeto y evento.
  • Gestor de seguridad de aplicaciones. Para gestionar los privilegios solamente relativos al entorno de ejecución y basados en los menús del explorador de aplicaciones.
  • Gestión de la seguridad de datos. Para gestionar la seguridad de datos de usuario en formato ligero (SHDL) o estándar (SHD).
  • Parámetros generales. Página de propiedades donde se permite definir los valores por defecto para los usuarios y realizar acciones generales sobre los usuarios.

Gestor de seguridad general

Esta herramienta de alto nivel permite gestionar la seguridad sobre los elementos del repositorio, otorgando o revocando privilegios a los usuarios, grupos de usuarios o roles que podrán acceder a los recursos y a las aplicaciones. La herramienta permite gestionar los privilegios a nivel de tipo de objeto. En el caso de que se desee gestionar en una sola vez privilegios sobre distintos tipos de objetos, existen los denominados Dominios, que permiten agrupar objetos de distinto tipo.

Para llevar a cabo cualquier procedimiento de seguridad, es necesario marcar los privilegios, usuarios y objetos asociados que intervienen. Si no se marcan, cada vez que se intente realizar una acción, la herramienta mostrará un mensaje de alerta informando de que no se han seleccionado los elementos necesarios.

Dependiendo del tipo de objeto que se seleccione para otorgar privilegios se activa una zona extra de la ventana:

  • Objetos parametrizables (por ejemplo, consultas y consultas base, módulo de mensajes, listas de sistema, acciones externas, formularios, documentos, listados o procedimientos de usuario). Se visualizan los diversos niveles de parametrización.
  • Objetos globales (por ejemplo, contadores, variables de entorno, tablas y procedimientos almacenados). Se visualiza la información referente al sistema gestor de la base de datos.
  • Objetos de usuario (objetos, clases y acciones del explorador). No se activa ninguna zona auxiliar dentro de la ventana del gestor de seguridad.

Los privilegios con marca de múltiple concesión indican que esos privilegios proceden de herencia de grupo o de rol.

Es posible realizar operaciones de seguridad sobre más de un objeto a la vez. Para ello, los objetos deben pertenecer a un mismo tipo y estar incluidos dentro de un mismo nivel de parametrización o sistema gestor de bases de datos. Marcando este nivel, y sin necesidad de marcar los objetos uno a uno, se les asocia los privilegios que se hayan indicado.

Puede acceder a estas herramientas desde UI, en el nodo Administración.

Gestor de seguridad de escritorio

Esta herramienta está enfocada a la gestión de la seguridad de una forma más ágil y mejor adaptada para el implantador, es decir, sólo permite gestionar los privilegios necesarios para la ejecución de la aplicación y no para su diseño.

Para hacer más intuitiva la gestión de privilegios, la aplicación se basa en los menús del árbol de navegación, por lo que se muestra un árbol de carpetas/acciones equivalente al árbol de la aplicación y permite definir los privilegios sobre estos objetos.

Como valor adicional, el Gestor de seguridad de escritorio muestra, en el caso de los usuarios, los privilegios como suma de los privilegios propios y de los privilegios heredados por el grupo al que pertenecen, y de los roles a los que están asignados. Con ello, se puede observar de manera rápida qué carpetas y acciones podrá ejecutar.

Puede acceder a estas herramientas desde UI, en el nodo Administración.

Glosario

  • Modelo de organización o modelo organizacional. El conjunto de usuarios, grupos y roles del sistema que componen el modelo de organización.
  • Herencia de privilegios. Cada usuario puede estar asociado a uno o varios roles. Esto hace que los privilegios reales de cada usuario sean la suma total de los privilegios de todos los roles a los esté asociado, más los privilegios del grupo al que pertenezca, más los propios privilegios.
  • Privilegio de lectura. Este privilegio permite acceder al elemento desde el árbol de UI. Si se está actuando sobre una acción y ésta está asociada a un mantenimiento, se darán privilegios para acceder y ver los registros existentes desde el mantenimiento de formularios. Si se revoca el privilegio de lectura, también se revocará el privilegio de mantenimiento.
  • Privilegio de mantenimiento. Este privilegio permite acceder al elemento desde el árbol de UI. Si se está actuando sobre una acción y ésta está asociada a un mantenimiento, se darán privilegios para acceder, ver, modificar y eliminar los registros desde el mantenimiento de formularios. Si se otorga el privilegio de mantenimiento, también se otorgará el privilegio de lectura.

Cómo funciona el gestor de seguridad

Conceptos básicos

El gestor de seguridad permite administrar los privilegios necesarios para la ejecución de UI.

En el caso de los usuarios, el gestor de seguridad muestra los privilegios como la suma de los privilegios propios y los heredados por el grupo al que pertenecen y por los roles a los que están asignados. De este modo, puede observar rápidamente qué carpetas y acciones pueden ejecutar.

Funciones básicas

Puede acceder al gestor de seguridad después de seleccionar el punto SistemaAdministración, en el punto Seguridad y AuditoríaGestor de seguridad.

En el gestor de seguridad puede administrar los permisos sobre los objetos de la aplicación.

Después de seleccionar la entidad (o elemento del modelo de organización -usuario, grupo o rol no administrador-) puede gestionar los permisos que desee.

El formulario se divide en tres pestañas que contienen el árbol de carpetas/acciones equivalente al árbol de la aplicación (para definir los privilegios sobre estos objetos), procesos adicionales y los objetos adicionales.

En el grupo de campos Copiar permisos de la pestaña Procesos adicionales, puede seleccionar un elemento del modelo de organización y copiar todos sus permisos después de eliminar los permisos del elemento de destino.

Los textos del árbol se muestran con diferentes colores dependiendo del tipo de permiso: negro (objeto sin permiso), verde (objeto con permiso de acceso), azul (objeto con permiso de mantenimiento), amarillo (objeto con permiso por herencia), rojo (carpeta nueva sin permiso).

Al conceder o denegar permisos sobre una carpeta, la acción se realiza de forma automática en todas las carpetas y acciones que contiene la carpeta seleccionada.

Los posibles colores que se muestran son:

  • Texto Objeto sin privilegio
  • Texto Objeto con privilegio de acceso
  • Texto Objeto con privilegio de mantenimiento
  • Texto Objeto con privilegio por herencia (acceso o mantenimiento)
  • Texto Acción o carpeta nueva sin privilegio
  • Texto Acción o carpeta nueva con algún privilegio (acceso, mantenimiento o por herencia)

Cómo funciona la auditoría

El sistema de auditoria permite registrar aquellos eventos que suceden en las aplicaciones relacionados con la autorización de recursos. Es posible auditar eventos tales como la abertura de un formulario, la modificación de un objeto de negocio, etc.

El sistema de auditoría está compuesto por dos herramientas principales:

La herramienta de diseño y administración

Esta herramienta permite activar los eventos que se desea auditar para cada objeto del repositorio. Según el tipo de objeto, los eventos que se auditarán serán diferentes. La activación de cada evento se discrimina por usuario, grupo o rol. Por ello, las reglas de pertenencia a un grupo o de posesión de un rol por parte de un usuario, permite gestionar la activación de los eventos de forma más fácil y clara, ya que, al activar un evento para un grupo o un rol, se estará activando para un conjunto de usuarios.

El monitor de auditoría

Esta herramienta es un visualizador de propósito general. Se pueden filtrar las trazas que se desea visualizar en puntos como usuarios, tipos, tiempos y aplicaciones.

Las posibilidades que ofrece la herramienta son:

  • Filtrar las trazas de auditoría por criterios como usuarios, tipos y otros.
  • Consultar por completo la información de la traza.
  • Eliminar las trazas obsoletas, grabándolas previamente.
  • Ordenar las trazas por fechas, objetos, eventos, aplicaciones, tipos y usuarios.

Desde UI se ofrecen las herramientas de monitorización de la auditoría.

  • Un administrador puede acceder a la herramienta, desde UI y la vista Principal; acceda a SistemaAdministración y Seguridad y Auditoría; donde se tiene acceso al Monitor de auditoría.
Guarda o comparte este artículo
Esta página foi útil?
Obrigado pelo seu voto.
Artículos Relacionados
Herramientas de administración Cómo funciona el modelo organizacional Acerca de los usuarios Cómo funciona el modelo organizativo Cegid Cómo crear los campos de usuario