top of page
- Permisos en Operaciones: existen 3 operaciones básicas que pueden ser realizadas sobre una base de datos cuanto al movimiento de los mismos: la inserción, la modificación y la eliminación. La primera consiste en ingresar la información a la base de datos, la segunda consiste en realizar cambios a esa información y la última consiste en eliminar por completo dicha información. Partimos de la base que la primera es la más rutinaria e importante, las otras dos operaciones deberán realizarse sólo en casos extremos ya que la posibilidad de eliminación y modificación indiscriminada de la información en los módulos más sensibles del sistema como compras, ventas, créditos, etc. puede representar una puerta abierta para el fraude; para prevenir que esto ocurra el sistema posee la opción de una serie de validaciones que impiden la modificación y eliminación sin realizar una solicitud previa por sistema para dicha acción, es decir, en los módulos críticos del sistema (tales como compras, ventas, créditos, pagos, bancos, etc.), antes de realizar una modificación o eliminación se deberán realizar estos pasos:
​
1. Realizar por sistema la solicitud indicando que registro deseo modificar/eliminar, de que módulo es dicho registro y una breve explicación de porque deseo modificar/eliminar dicho registro,al grabar la solicitud el sistema ofrecerá la posibilidad de imprimir una autorización que podrán ser firmadas por el solicitante y por quien a autoriza.
​
2. La solicitud pasa a estar pendiente hasta que la persona habilitada para autorizar la eliminación o modificación de dicho registro lo haga.
​
3. Una vez aprobada la solicitud de modificación o eliminación se podrá proceder a la misma.
​
     4. Cuando el operador autorizado realiza la eliminación/modificación del registro el sistema registrará dicha operación en la base de datos de auditoria y enviará un e-mail a la gerencia avisando que se realizó una operación sobre un registro de la base de datos indicando quien realizó dicha operación, quien la autorizó y el motivo de la misma.
- Bloqueos por Menú: los usuarios solo tienen acceso a ciertas opciones del menú mediante la creación y asignación de grupos.
​
- Bloqueos por Sucursal: los usuarios solo pueden ingresar a las sucursales para las que fueron asignados.
​
- Bloqueos por Módulo: los usuarios solo podrán ingresar a los módulos a los que tienen acceso.
​
- Bloqueos por Fecha: asegura de que únicamente se puedan manipular datos dentro de un rango de fechas pre-establecido por la gerencia.
​
- Bloqueos de Operaciones: mediante ciertas configuraciones se podrá indicar qué tipo de operaciones podrá realizar un usuario sobre los datos, por ejemplo: podrá insertar información pero no podrá modificar ni eliminar.
​
- Bloqueos de Fechas y Turnos: al utilizar esta opción los campos de fecha y turno de los principales módulos del sistema permanecerán bloqueadas evitando de esta manera la manipulación de los mismos.
​
Auditoría y Seguridad
​

En Gasparini Informática S.R.L. somos conscientes de que la información es el bien intangible más importante con el que cuenta una empresa, es por ello que damos especial importancia a la protección de la misma en nuestro sistema. Para lograr dicha protección elaboramos una serie de herramientas y procedimientos, entre los más importantes:

​

- Auditoría de Datos: consiste en el registro de todos los movimientos de eliminación o modificación de datos realizadas en el sistema. Por cada operación de eliminación o modificación de datos el sistema guardará en una base de datos paralela 2 registros, uno de ellos es el registro antes de ser modificado, el otro es el registro ya modificado, de esta forma quedará en evidencia que cambio se realizó, quien lo hizo y en qué fecha y hora se realizó dicha modificación o eliminación.

bottom of page