{"id":2104,"date":"2023-12-01T14:20:47","date_gmt":"2023-12-01T18:20:47","guid":{"rendered":"https:\/\/zenitx.com\/sc\/?post_type=docs&#038;p=2104"},"modified":"2024-03-14T17:38:33","modified_gmt":"2024-03-14T21:38:33","password":"","slug":"esquema-de-seguridad","status":"publish","type":"docs","link":"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/","title":{"rendered":"Esquema de Seguridad"},"content":{"rendered":"\n<p>La Seguridad de la Informaci\u00f3n de Su Empresa es de gran importancia, y Sigue\u00ae ERP apoya esto mediante la aplicaci\u00f3n combinada de diferentes m\u00e9todos para ayudar a garantizar la privacidad e integridad de sus datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">M\u00e9todos de Seguridad aplicados<\/h2>\n\n\n\n<p>Lista de los m\u00e9todos de seguridad de la informaci\u00f3n m\u00e1s relevantes aplicados en el software, y breve descripci\u00f3n de cada uno. En algunos casos la informaci\u00f3n correspondiente solo est\u00e1 disponible para el fabricante o representante del producto, o para el encargado de la seguridad inform\u00e1tica en la empresa cliente.<\/p>\n\n\n\n<ol class=\"wp-block-list\" style=\"list-style-type:1\">\n<li>Validaci\u00f3n de la estaci\u00f3n de trabajo.<\/li>\n\n\n\n<li>Validaci\u00f3n de Fecha y Hora de Actualizaci\u00f3n del ERPe.<\/li>\n\n\n\n<li>Control de Sucursales de la Empresa.<\/li>\n\n\n\n<li>Control de Ingreso al Sistema.<\/li>\n\n\n\n<li>Accesos y Acciones autorizadas, Nivel de Seguridad de Usuario (NSU).<\/li>\n\n\n\n<li>Claves en tiempo real (Persona Responsable, VIP, VIP global y Din\u00e1micas).<\/li>\n\n\n\n<li>Historial de Modificaciones.<\/li>\n\n\n\n<li>Hist\u00f3rico de Eliminados.<\/li>\n\n\n\n<li>Documentos y Movimientos reservados<\/li>\n\n\n\n<li>Movimientos restringidos a los funcionarios<\/li>\n\n\n\n<li>Control de la integridad de la informaci\u00f3n<\/li>\n\n\n\n<li>Control de Fecha de la Estaci\u00f3n de Trabajo<\/li>\n\n\n\n<li>Sincronizaci\u00f3n de fecha y hora con el Servidor<\/li>\n\n\n\n<li>Control de Vencimiento de Contrase\u00f1as (Usuario, Persona Responsable, VIP)<\/li>\n\n\n\n<li>Administrador del Sistema<\/li>\n\n\n\n<li>Encriptaci\u00f3n de la Informaci\u00f3n de Acceso y Seguridad<\/li>\n<\/ol>\n\n\n<div class=\"callout nota\">\n    <em class=\"titulo\">Nota<\/em>\n    <p>La empresa puede aumentar o disminuir el grado de aplicaci\u00f3n de algunas de estas medidas. Esto es propio del software y no interviene ni excluye las medidas de seguridad que los administradores o proveedores de la plataforma inform\u00e1tica deben brindar (hardware, sistema operativo, servicios y otros).<\/p>\n\n<\/div>\t\t<style>div.callout {\n    padding: 0.6rem;\n    background-color: #deeaf6;\n    margin-bottom: 0.9rem;\n    \n    --callout-color-precaucion: #ff0000;\n    --callout-color-nota: #ffc000;\n    --callout-color-sugerencia: #00b050;\n    --callout-color-genial: #00b0f0;\n    --callout-color-code: #c717cb;\n    --callout-color-cita: #767171;\n    --callout-background-color-cita: #f2f2f2;\n    \n    --callout-border-width: 6px;\n}\n\ndiv.precaucion {\n    border-left: var(--callout-color-precaucion) solid var(--callout-border-width);\n    --callout-color-titulo: var(--callout-color-precaucion);\n}\ndiv.nota {\n    border-left: var(--callout-color-nota) solid var(--callout-border-width);\n    --callout-color-titulo: #ed7d32;\n}\ndiv.sugerencia {\n    border-left: var(--callout-color-sugerencia) solid var(--callout-border-width);\n    --callout-color-titulo: var(--callout-color-sugerencia);\n}\ndiv.genial {\n    border-left: var(--callout-color-genial) solid var(--callout-border-width);\n    --callout-color-titulo: var(--callout-color-genial);\n}\ndiv.code {\n    border-left: var(--callout-color-code) solid var(--callout-border-width);\n    --callout-color-titulo: var(--callout-color-code);\n    font-size:0.9em;\n}\ndiv.cita {\n    border-left: var(--callout-color-cita) solid var(--callout-border-width);\n    --callout-color-titulo: var(--callout-color-cita);\n    background-color: var(--callout-background-color-cita);\n    font-style:italic;\n}\n\ndiv.callout > :first-child {\n\tmargin-top:0;\n}\ndiv.callout > :last-child {\n\tmargin-bottom:0;\n}\n\ndiv.callout > em.titulo {\n    display:block;\n    color: var(--callout-color-titulo);\n    font-weight:500;\n    font-size:1rem;\n    line-height:1.2;\n    margin-block-end:0.2rem;\n}\n\ndiv.callout > *:empty {\n    display:none;\n}<\/style>\n\t\t\n\n<div class=\"callout precaucion\">\n    <em class=\"titulo\">Precauci\u00f3n<\/em>\n    <p>Para que el esquema de seguridad sea efectivo, el usuario responsable de la Seguridad debe limitar a lo estrictamente necesario el acceso a la informaci\u00f3n de configuraci\u00f3n de estos recursos.<\/p>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">1.- Validaci\u00f3n de la estaci\u00f3n de trabajo<\/h2>\n\n\n\n<p>Garantiza que la estaci\u00f3n de trabajo donde intenta ejecutar el software, este debidamente autorizada; en caso contrario, avisa y la ejecuci\u00f3n se detiene.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2.- Validaci\u00f3n de Fecha y Hora de Actualizaci\u00f3n del ERPe<\/h2>\n\n\n\n<p>Garantiza que cada usuario utilice la versi\u00f3n correcta del software en la empresa. Esto es relevante porque en ocasiones usar una versi\u00f3n anterior puede impedir acceso a cierta informaci\u00f3n que deber\u00eda estar disponible o podr\u00eda no actualizar ciertos datos.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3.- Control de Sucursales de la empresa<\/h2>\n\n\n\n<p>Garantiza que cada sucursal de la empresa est\u00e9 bien configurada interna y legalmente, y que haya sido autorizada a operar en el sistema<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4.- Control de Ingreso al sistema<\/h2>\n\n\n\n<p>La primera pantalla es para ingresar el usuario y su contrase\u00f1a, los nombres de usuario tienen hasta 12 caracteres, la contrase\u00f1a una longitud m\u00e1xima de 10 caracteres. No distinguen entre may\u00fasculas y min\u00fasculas para facilitar su aplicaci\u00f3n, aceptan caracteres especiales para mayor seguridad.<\/p>\n\n\n\n<p>La contrase\u00f1a al ser ingresada no es mostrada en pantalla por razones de seguridad; en caso de error el usuario tiene 3 oportunidades para ingresar, luego el sistema es abandonado suponiendo que se trata de un intento de violaci\u00f3n de seguridad.<\/p>\n\n\n\n<p>Un usuario puede cambiar su clave cuando lo desee. Sigue\u00ae vigila su vencimiento (establecido por par\u00e1metros) avisando y obligando a cambiarla si desea acceder al sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5.- Accesos y Acciones autorizadas, Nivel de Seguridad de Usuario (NSU)<\/h2>\n\n\n\n<p>Su completo esquema de seguridad le permite tener el control sobre los procesos y funciones que sus usuarios pueden acceder. Puede definir usuarios espec\u00edficos o grupos homog\u00e9neos denominados Perfiles de Usuario.<\/p>\n\n\n\n<p>Es prerrogativa del encargado de la seguridad de la informaci\u00f3n en la empresa, usualmente el Administrador del Sistema, el definir y modificar estos accesos, lo que siempre deber\u00eda ser autorizado por la direcci\u00f3n de la empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Accesos autorizados<\/h3>\n\n\n\n<ol class=\"wp-block-list\" style=\"list-style-type:1\">\n<li>Permitir o prohibir el acceso al sistema, al men\u00fa principal.<\/li>\n\n\n\n<li>Si entr\u00f3 al sistema, permitir o prohibir el acceso a las distintas opciones del men\u00fa principal.<\/li>\n\n\n\n<li>Si ingresa en alguna opci\u00f3n o proceso, permitir o prohibir el acceso a las operaciones correspondientes.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Permisos o acciones autorizadas<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Ver, consultar<\/h4>\n\n\n\n<p>Podr\u00e1 abrir el registro y ver informaci\u00f3n dentro de esta operaci\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Agregar<\/h4>\n\n\n\n<p>Si est\u00e1 en alguna tabla, adem\u00e1s de ver podr\u00e1 agregar registros.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Modificar<\/h4>\n\n\n\n<p>Si est\u00e1 en alguna tabla, adem\u00e1s de ver podr\u00e1 modificar informaci\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Eliminar<\/h4>\n\n\n\n<p>Si est\u00e1 en alguna tabla, adem\u00e1s de ver podr\u00e1 eliminar registros.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Imprimir<\/h4>\n\n\n\n<p>Si est\u00e1 en una tabla o informe, adem\u00e1s de obtenerlos por pantalla, podr\u00e1 imprimirlos en la impresora que elija.<\/p>\n\n\n\n<p>Los permisos no son excluyentes entre s\u00ed.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nivel de Seguridad de Usuario (NSU)<\/h3>\n\n\n\n<p>Dentro de algunos m\u00f3dulos, ciertas herramientas y\/o informaci\u00f3n est\u00e1n restringidos a los NSU m\u00e1s altos.<\/p>\n\n\n\n<p>Para ser mostrada o incluida, cierta informaci\u00f3n est\u00e1 condicionada a un NSU y exige que el usuario que accedi\u00f3 tenga uno igual o mayor.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Opciones<\/h4>\n\n\n\n<p>G&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Gerencia \/ superior<\/p>\n\n\n\n<p>R&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Resultados \/ alto<\/p>\n\n\n\n<p>I&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Intermedio \/ medio<\/p>\n\n\n\n<p>E&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Externo \/ bajo<\/p>\n\n\n\n<p>Aprovechando lo definido en el perfil del usuario, donde por cada opci\u00f3n del men\u00fa del sistema se puede definir el NSU que este tiene cuando accede, se aplican ciertas reglas adicionales definidas por otros datos y\/o por c\u00f3digo fuente, como en los siguientes casos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">M\u00e1rgenes, Utilidades y Comisiones<\/h4>\n\n\n\n<p>Los 7 M\u00e1rgenes (y sus Utilidades) y las 2 Comisiones, definen en la tabla de par\u00e1metros generales del sistema el NSU m\u00ednimo que requieren para ser incluidos en 1) Detalles de Documentos, 2) Informes, 3) An\u00e1lisis de Negocios o Cabecera de Documentos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Tipos de Documentos y Tipos de Movimientos<\/h4>\n\n\n\n<p>Definen el NSU m\u00ednimo requerido para usarlos. Si el usuario que intenta aplicarlos al crear documentos tiene uno inferior, le avisa y no puede continuar.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Clientes y Proveedores<\/h4>\n\n\n\n<p>Definen el NSU m\u00ednimo requerido para editarlo. Si el usuario que intenta ver, modificar o agregar un cliente o proveedor tiene uno inferior, le avisa y no puede continuar.<\/p>\n\n\n\n<p>Lo mismo aplica para acceder a sus cartolas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Productos y Servicios<\/h4>\n\n\n\n<p>Definen el NSU m\u00ednimo requerido para que pueda editarse y para que pueda incluirse en cartolas e informes.<\/p>\n\n\n\n<p>Adem\u00e1s, por c\u00f3digo fuente, est\u00e1 definido que solo los usuarios con NSU R\/G tienen acceso a los folios de Costo y Venta al editar registros, por tanto, los niveles menores no pueden verlos ni editarlos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cartera de Documentos a Fecha (CDF)<\/h4>\n\n\n\n<p>Por c\u00f3digo fuente, el acceso a todas las Herramientas en el navegador de CDF recibidos y emitidos solo est\u00e1 disponible para usuarios con NSU R\/G.<\/p>\n\n\n\n<p>Adem\u00e1s, seg\u00fan se define el NSU en los registros de la tabla de Clasificaci\u00f3n de Movimientos Bancarios, se permite asignar las clasificaciones donde corresponda solo si el usuario tiene el NSU adecuado.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cotizaciones y Oportunidades de Venta<\/h4>\n\n\n\n<p>Por c\u00f3digo fuente, modificar Cotizaciones y Oportunidades de Ventas ya finalizadas es permitido con previo aviso y solo para usuarios con NSU R\/G.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Precios de Costo<\/h4>\n\n\n\n<p>Por c\u00f3digo fuente, incluir el PCR, PCPP, PLP y Descuento PLP en cartolas, hist\u00f3rico de activo fijo y similares, est\u00e1 restringido a NSU G.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Archivos Externos<\/h4>\n\n\n\n<p>Cada Enlace a Archivos Externos creado en el ERP, define el NSU que el archivo externo referenciado exige para ser incluido en el navegador de archivos externos de la entidad.<\/p>\n\n\n\n<p>Si el archivo externo ya existe y se le crea o modifica un enlace, y en este se cambia su NSU, a partir de ese momento todos los enlaces que lo referencian cambian.<\/p>\n\n\n\n<p>Esto permite que un archivo externo solo pueda ser enlazado y accedido, y por lo tanto modificado su enlace o sus atributos, si el usuario tiene el NSU suficiente para ello, sin importar donde se encuentre o desde donde se intente.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cartola de Cliente<\/h4>\n\n\n\n<p>La cartola de cliente cuenta con un folio que permite modificar algunos par\u00e1metros de sus Condiciones Comerciales. Por c\u00f3digo fuente, este folio y la posibilidad de hacer la actualizaci\u00f3n desde ac\u00e1, solo est\u00e1 disponible si el usuario tiene NSU R\/G.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cartola de Productos y Servicios<\/h4>\n\n\n\n<p>Por c\u00f3digo fuente, en esta cartola, el folio de Stock y Valores solo est\u00e1 disponible si el usuario tiene NSU R\/G.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Historial<\/h4>\n\n\n\n<p>Por c\u00f3digo fuente, el acceso a ver el texto descriptivo de cada registro del Historial de Autorizaciones, de Seguimiento y de Hitos, est\u00e1 limitado a usuarios con NSU R\/G. Lo mismo el acceso a agregar estos registros.<\/p>\n\n\n\n<p>El acceso a ver la informaci\u00f3n del Historial de Modificaciones es libre.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6.- Claves en tiempo real (Persona Responsable, VIP, VIP global y Din\u00e1micas)<\/h2>\n\n\n\n<p>Algunos procesos, como modificar o eliminar movimientos, abonos o documentos en cartera, obtener el an\u00e1lisis de utilidades y comisiones, entre otros, en forma independiente de la contrase\u00f1a del usuario que ingres\u00f3 al sistema y sus permisos particulares, requieren del ingreso de la clave de Persona Responsable o de la clave VIP (Very Important Process) del proceso en cuesti\u00f3n.<\/p>\n\n\n\n<p>Para ello se despliega un peque\u00f1o di\u00e1logo donde el usuario ingresa la clave que se le pide y presiona Enter. Si presiona escape, si la clave es incorrecta o si cierra el di\u00e1logo, se le avisa y no habr\u00e1 acceso. Es simple y r\u00e1pido. Su prop\u00f3sito es asegurar que usuarios no autorizados que encuentren el sistema abierto no puedan ejecutar procesos para los cuales no tienen permiso. Adem\u00e1s, estas claves forman parte de un registro hist\u00f3rico de registros eliminados y de modificaciones.<\/p>\n\n\n\n<p>El usuario con poder para el mantenimiento de las claves VIP podr\u00eda dejar alguna vac\u00eda, en tales casos, asume que no existe la necesidad de pedirla para ejecutar o continuar el proceso que normalmente se hubiera detenido hasta que la ingresara, de este modo se pueden obviar las claves VIP.<\/p>\n\n\n<div class=\"callout nota\">\n    <em class=\"titulo\">Nota<\/em>\n    <p>Existe una clave VIP global, su uso debe estar reservado solo al usuario responsable de la seguridad. Cuando el sistema detiene alg\u00fan proceso y pide la clave VIP que corresponde, si ingresa la global contin\u00faa siempre.<\/p>\n\n<\/div>\n\n\n<p>En las atenciones a clientes, ventas e ingresos revisa que el movimiento cumpla con las condiciones comerciales y actuales del cliente, si se ha parametrizado as\u00ed, y en la forma en que se haya indicado, entregando avisos o impidiendo el avance si no ingresa una clave VIP o una clave Din\u00e1mica seg\u00fan sea.<\/p>\n\n\n\n<p>Las claves Din\u00e1micas, de condiciones comerciales de clientes y de m\u00e1rgenes de negocios, se calculan en tiempo real por los usuarios autorizados para ello, en base a f\u00f3rmulas privadas personalizadas para la empresa.<\/p>\n\n\n<div class=\"callout nota\">\n    <em class=\"titulo\">Nota<\/em>\n    <p>Al habilitar el sistema se incluyen dos f\u00f3rmulas predefinidas para el c\u00e1lculo de las claves din\u00e1micas, y la empresa puede cambiarlas mediante el c\u00f3digo fuente contenido en el registro correspondiente.<\/p>\n<p>Las claves din\u00e1micas tambi\u00e9n pueden ser sustituidas por la clave VIP global.<\/p>\n\n<\/div>\n\n\n<p>Todo es parametrizable, por ejemplo, se puede indicar que sea clave Din\u00e1mica y que en el servicio a atenci\u00f3n solo entregue un mensaje con las condiciones no cumplidas por el cliente al ingresar el Rut y que al grabar dicho documento recuerde solicitar la clave Din\u00e1mica correspondiente, ayud\u00e1ndole incluso para que env\u00ede un e-mail donde puede pegar los datos necesarios aportados por el software; al grabar el documento legal de la venta, basado en esta l\u00f3gica, pedir\u00e1 que la clave Din\u00e1mica sea ingresada. Eso le da tiempo al usuario que atiende al cliente para pedir la clave sin retrasar la gesti\u00f3n.<\/p>\n\n\n\n<p>Las claves de Persona Responsable y las claves VIP, al igual que las claves de usuario, tienen un plazo de vencimiento que es administrado a trav\u00e9s de par\u00e1metros. Ver informaci\u00f3n m\u00e1s adelante en este cap\u00edtulo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">7.- Historial de Modificaciones<\/h2>\n\n\n\n<p>La mayor\u00eda de las entidades del sistema (productos, todos los documentos, clientes, proveedores, etc.) cuentan con acceso a un di\u00e1logo de Historial, que en su folio de Modificaciones informa la fecha, hora y usuario que hab\u00eda ingresado al sistema cuando se cre\u00f3 el registro actual. Tambi\u00e9n muestra el historial de modificaciones hechas al registro, identificando en cada caso a la persona responsable, la fecha y hora, y un completo detalle de todos los cambios efectuados.<\/p>\n\n\n\n<p>Esta informaci\u00f3n es acumulativa y est\u00e1 siempre disponible. El sistema administra esta informaci\u00f3n en forma interna.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">8.- Hist\u00f3rico de Eliminados<\/h2>\n\n\n\n<p>Cuando un documento de Movimientos (factura, boleta, etc.), de Abonos (ingreso, egreso, ajustes financieros, etc.), de Cartera de Documentos (cheque, letra, etc.) o de Servicios y otros es eliminado, se quita en forma permanente. Sin embargo, existe un registro b\u00e1sico hist\u00f3rico de documentos eliminados que se accede desde el men\u00fa principal y que el sistema administra en forma interna, el que tambi\u00e9n se puede navegar.<\/p>\n\n\n\n<p>Esta tabla informa el tipo y n\u00famero de cada documento eliminado adem\u00e1s de otros datos como la fecha y hora, la estaci\u00f3n de trabajo desde la cual se elimin\u00f3, y el funcionario que ingres\u00f3 su clave de Persona Responsable en tiempo real para autorizarlo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">9.- Documentos y Movimientos reservados<\/h2>\n\n\n\n<p>De acuerdo a como se definan en las tablas de tipos de documentos y de tipos de movimientos, estos pueden quedar autorizados para cierto NSU solamente o para todos.<\/p>\n\n\n\n<p>Al indicar el documento y movimiento que se desea crear, el sistema verifica si el usuario que ingres\u00f3 al sistema tiene el NSU adecuado para ello, en caso contrario avisa y no lo permite.<\/p>\n\n\n\n<p>Tambi\u00e9n la empresa puede declarar en un determinado momento que un tipo de documento y tipo de movimiento no est\u00e1n autorizados en la empresa, y a partir de ese momento ya no son incluidos en las ayudas correspondientes, ni son aceptados al agregar documentos, aunque su historial permanece disponible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">10.- Movimientos restringidos a los funcionarios<\/h2>\n\n\n\n<p>En la tabla de funcionarios existe un campo donde se pueden indicar todos los movimientos (compra anticipada, atenci\u00f3n de veh\u00edculo, ingresos, etc.), que le est\u00e1n prohibidos. Cuando se ingresa una clave de persona responsable, verifica luego que el tipo de movimiento que se indique no est\u00e9 restringido o avisar\u00e1 y detendr\u00e1 el proceso.<\/p>\n\n\n\n<p>Esta funci\u00f3n de seguridad pretende administrar correctamente las situaciones en que los usuarios deben tener acceso al m\u00f3dulo respectivo, aunque no puedan ingresar determinados movimientos dentro de ese grupo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">11.- Control de la integridad de la informaci\u00f3n<\/h2>\n\n\n\n<p>Constantemente al crear, consultar o listar documentos el sistema valida su informaci\u00f3n comprobando el cumplimiento de los atributos y reglas definidas; la cuadratura entre el valor total del documento y sus detalles, cuotas, documentos abonados o lo que corresponda; tambi\u00e9n valida que existan los correspondientes documentos en cartera. Cuando encuentra alguna anomal\u00eda avisa y el usuario debe considerar esa informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">12.- Control de Fecha de la Estaci\u00f3n de Trabajo<\/h2>\n\n\n\n<p>En resumen, si la fecha de la estaci\u00f3n de trabajo es alterada, el sistema avisa siempre; y solo si corresponde permite continuar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">13.- Sincronizaci\u00f3n de fecha y hora con el Servidor<\/h2>\n\n\n\n<p>Aplica en modo Cliente-Servidor, con conexi\u00f3n local o remota, y en l\u00ednea.<\/p>\n\n\n\n<p>Se utiliza este control para garantizar que todas las Estaciones de Trabajo (ET) tengan la fecha correcta en relaci\u00f3n a su servidor, logrando que no se produzcan malos usos y que se conserve la l\u00f3gica necesaria en la informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">14.- Control de Vencimiento de Contrase\u00f1as (Usuario, Persona Responsable, VIP)<\/h2>\n\n\n\n<p>Es muy com\u00fan que los usuarios usen su clave durante tiempo indefinido, y peor a\u00fan, que en alguna ocasi\u00f3n se la presten a otros.<\/p>\n\n\n\n<p>Tambi\u00e9n puede suceder que alguien llegue a conocer una clave ajena, con lo que esta queda expuesta.<\/p>\n\n\n\n<p>Para tener un sistema de claves eficiente, cada usuario puede modificar la suya cuando lo desee y, adem\u00e1s, Sigue\u00ae mantiene un control del tiempo de validez de la clave de acceso de cada uno, obligando a cambiarla cuando este plazo se vence.<\/p>\n\n\n\n<p>Esta misma l\u00f3gica se aplica para las claves de personas responsables y un proceso similar para las claves VIP.<\/p>\n\n\n\n<p>El Administrador del Sistema define y administra los d\u00edas de duraci\u00f3n de cada clave de usuario en la tabla de usuarios y de las claves de funcionarios o personas responsables en la tabla de funcionarios. Tambi\u00e9n controla la duraci\u00f3n de todas las claves VIP con un rango en d\u00edas establecido para ellas en forma gen\u00e9rica.<\/p>\n\n\n\n<p>El proceso de avisar la cercan\u00eda del vencimiento (desde 2 d\u00edas antes) y el proceso de obligar a modificar la clave vencida (desde el mismo d\u00eda de vencimiento) para los usuarios se hace al ingresar al sistema, una vez que ha digitado el nombre y la contrase\u00f1a actual.<\/p>\n\n\n\n<p>Las claves de personas responsables (funcionarios) y las claves VIP operan de forma similar, siendo controladas durante la ejecuci\u00f3n del sistema cada vez que son usadas en cualquier parte de \u00e9ste. Las claves de personas responsables ser\u00e1n modificadas por cada quien en forma voluntaria u obligatoria.<\/p>\n\n\n\n<p>Las claves VIP solo podr\u00e1n ser modificadas por quien tenga acceso a esa tabla, en estos casos Sigue\u00ae solo avisa su vencimiento, la que est\u00e9 vencida debe ser actualizada por el encargado en formas manual. Como el rango de tiempo para estas claves es gen\u00e9rico, la fecha de control de cada una se opera manualmente (no en forma autom\u00e1tica ni interna al actualizar la clave), para poder adaptarlas si fuera necesario logrando as\u00ed que en la pr\u00e1ctica operen con rangos de vencimiento distinto o que actualizando la fecha no sea necesario cambiar la clave.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">15.- Administrador del Sistema<\/h2>\n\n\n\n<p>Existen ciertos recursos del sistema que est\u00e1n restringidos al usuario regular, aun cuando tenga amplios permisos sobre el m\u00f3dulo o herramienta que los incluye.<\/p>\n\n\n\n<p>El \u201cAdministrador del Sistema\u201d, en cada empresa, es uno o m\u00e1s usuarios capacitados en el uso de Sigue\u00ae, y generalmente con un cierto grado de conocimientos t\u00e9cnicos y de autoridad en la organizaci\u00f3n. Son quienes transmiten al fabricante las dudas y las situaciones en las que creen se requiere su ayuda.<\/p>\n\n\n\n<p>La contrase\u00f1a de Administrador del Sistema es semi din\u00e1mica, es decir, es una contrase\u00f1a que se compone de una parte fija y una que cambia en tiempo real. El Administrador del Sistema, en cada organizaci\u00f3n, deber\u00eda ser el \u00fanico usuario que conozca y utilice dicha contrase\u00f1a, la que se accede desde las Herramientas.<\/p>\n\n\n\n<p>Existen ciertos recursos que est\u00e1n disponibles solo cuando se activa la clave de Administrador del Sistema.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Men\u00fa del Sistema. Acceso a los campos al editar registros (agregar y modificar).<\/li>\n\n\n\n<li>Lectura de Seguridad. Para apoyar la gesti\u00f3n de contrase\u00f1as de usuarios y funcionarios, la gesti\u00f3n de informaci\u00f3n de conexi\u00f3n de las estaciones de trabajo y sucursales de la empresa, e informaci\u00f3n de acceso web de clientes.<\/li>\n\n\n\n<li>Gestor Base de Datos Principal. Los \u00edndices de las tablas (en combinaci\u00f3n con el Nivel de Seguridad de Usuario) y los datos reservados de conexi\u00f3n con el servidor.<\/li>\n\n\n\n<li>Gesti\u00f3n en Terreno. Cambiar el estado de sistema de los registros.<\/li>\n\n\n\n<li>Informes. Acceso a actualizar y a crear nuevos informes personalizados.<\/li>\n<\/ul>\n\n\n<div class=\"callout nota\">\n    <em class=\"titulo\">Nota<\/em>\n    <p>El Administrador del Sistema usualmente cumple tambi\u00e9n el rol de Encargado de la Seguridad de la Informaci\u00f3n.  <\/p>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">16.- Encriptaci\u00f3n de la Informaci\u00f3n de Acceso y Seguridad<\/h2>\n\n\n\n<p>Mediante m\u00e9todos propios, el ERP encripta o codifica la informaci\u00f3n de accesos y de seguridad contenida en su base de datos. Por tanto, esa informaci\u00f3n no es legible a las m\u00e1quinas o personas cuando acceden a la base de datos con herramientas externas.<\/p>\n\n\n\n<p>Al acceder o requerir esos datos, el ERP aplica su m\u00e9todo propio para desencriptarlos o decodificarlos. Esto aplica cuando es el sistema que los usa de forma interna o cuando es un usuario debidamente autorizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Seguridad de la Informaci\u00f3n de Su Empresa es de gran importancia, y Sigue\u00ae ERP apoya esto mediante la aplicaci\u00f3n combinada de diferentes m\u00e9todos para ayudar a garantizar la privacidad e integridad de sus datos. M\u00e9todos de Seguridad aplicados Lista de los m\u00e9todos de seguridad de la informaci\u00f3n m\u00e1s relevantes aplicados en el software, y [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"doc_category":[131],"doc_tag":[],"class_list":["post-2104","docs","type-docs","status-publish","hentry","doc_category-02-recursos-estandar-uso"],"year_month":"2026-05","word_count":3164,"total_views":0,"reactions":{"happy":0,"normal":0,"sad":0},"author_info":{"name":"Practicante","author_nicename":"practicante","author_url":"https:\/\/zenitx.com\/sc\/author\/practicante\/"},"doc_category_info":[{"term_name":"02 - Recursos Est\u00e1ndar, Uso","term_url":"https:\/\/zenitx.com\/sc\/categoria\/02-recursos-estandar-uso\/"}],"doc_tag_info":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Esquema de Seguridad - Zenitx Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Esquema de Seguridad - Zenitx Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"La Seguridad de la Informaci\u00f3n de Su Empresa es de gran importancia, y Sigue\u00ae ERP apoya esto mediante la aplicaci\u00f3n combinada de diferentes m\u00e9todos para ayudar a garantizar la privacidad e integridad de sus datos. M\u00e9todos de Seguridad aplicados Lista de los m\u00e9todos de seguridad de la informaci\u00f3n m\u00e1s relevantes aplicados en el software, y [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Zenitx Inform\u00e1tica\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-14T21:38:33+00:00\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/\",\"url\":\"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/\",\"name\":\"Esquema de Seguridad - Zenitx Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"https:\/\/zenitx.com\/sc\/#website\"},\"datePublished\":\"2023-12-01T18:20:47+00:00\",\"dateModified\":\"2024-03-14T21:38:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/zenitx.com\/sc\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Manuales\",\"item\":\"https:\/\/zenitx.com\/sc\/know\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Esquema de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/zenitx.com\/sc\/#website\",\"url\":\"https:\/\/zenitx.com\/sc\/\",\"name\":\"Zenitx Inform\u00e1tica\",\"description\":\"Servicio al Cliente\",\"publisher\":{\"@id\":\"https:\/\/zenitx.com\/sc\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/zenitx.com\/sc\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/zenitx.com\/sc\/#organization\",\"name\":\"Zenitx Inform\u00e1tica\",\"url\":\"https:\/\/zenitx.com\/sc\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/zenitx.com\/sc\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/zenitx.com\/sc\/wp-content\/uploads\/2020\/09\/Logo-Zenitx-SC.svg\",\"contentUrl\":\"https:\/\/zenitx.com\/sc\/wp-content\/uploads\/2020\/09\/Logo-Zenitx-SC.svg\",\"width\":330,\"height\":139,\"caption\":\"Zenitx Inform\u00e1tica\"},\"image\":{\"@id\":\"https:\/\/zenitx.com\/sc\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Esquema de Seguridad - Zenitx Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Esquema de Seguridad - Zenitx Inform\u00e1tica","og_description":"La Seguridad de la Informaci\u00f3n de Su Empresa es de gran importancia, y Sigue\u00ae ERP apoya esto mediante la aplicaci\u00f3n combinada de diferentes m\u00e9todos para ayudar a garantizar la privacidad e integridad de sus datos. M\u00e9todos de Seguridad aplicados Lista de los m\u00e9todos de seguridad de la informaci\u00f3n m\u00e1s relevantes aplicados en el software, y [&hellip;]","og_url":"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/","og_site_name":"Zenitx Inform\u00e1tica","article_modified_time":"2024-03-14T21:38:33+00:00","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/","url":"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/","name":"Esquema de Seguridad - Zenitx Inform\u00e1tica","isPartOf":{"@id":"https:\/\/zenitx.com\/sc\/#website"},"datePublished":"2023-12-01T18:20:47+00:00","dateModified":"2024-03-14T21:38:33+00:00","breadcrumb":{"@id":"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/zenitx.com\/sc\/know\/esquema-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/zenitx.com\/sc\/"},{"@type":"ListItem","position":2,"name":"Manuales","item":"https:\/\/zenitx.com\/sc\/know\/"},{"@type":"ListItem","position":3,"name":"Esquema de Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/zenitx.com\/sc\/#website","url":"https:\/\/zenitx.com\/sc\/","name":"Zenitx Inform\u00e1tica","description":"Servicio al Cliente","publisher":{"@id":"https:\/\/zenitx.com\/sc\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/zenitx.com\/sc\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/zenitx.com\/sc\/#organization","name":"Zenitx Inform\u00e1tica","url":"https:\/\/zenitx.com\/sc\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/zenitx.com\/sc\/#\/schema\/logo\/image\/","url":"https:\/\/zenitx.com\/sc\/wp-content\/uploads\/2020\/09\/Logo-Zenitx-SC.svg","contentUrl":"https:\/\/zenitx.com\/sc\/wp-content\/uploads\/2020\/09\/Logo-Zenitx-SC.svg","width":330,"height":139,"caption":"Zenitx Inform\u00e1tica"},"image":{"@id":"https:\/\/zenitx.com\/sc\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/docs\/2104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/comments?post=2104"}],"version-history":[{"count":3,"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/docs\/2104\/revisions"}],"predecessor-version":[{"id":4103,"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/docs\/2104\/revisions\/4103"}],"wp:attachment":[{"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/media?parent=2104"}],"wp:term":[{"taxonomy":"doc_category","embeddable":true,"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/doc_category?post=2104"},{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/zenitx.com\/sc\/wp-json\/wp\/v2\/doc_tag?post=2104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}