El nuevo servicio de Acceso de Usuarios Estándar de Zoo Logic ofrece la posibilidad de asignar a cada usuario de Lince Indumentaria el nivel de responsabilidad que se desee.

De manera muy sencilla, se podrá definir el nivel de acceso que cada operador tendrá a la información que la empresa registra en Lince Indumentaria, asignando en su política de seguridad un administrador del sistema y hasta 3 niveles de usuario.

Configuración de políticas de seguridad Standard de Lince Indumentaria

Este documento detalla el nivel de responsabilidades asignadas a cada usuario que utiliza el sistema en un punto de venta tradicional.

Esta configuración podrá ser instalada tanto en aquellos locales donde exista una similar estructura organizativa como así también en los que se omita alguno de los roles que se detallan a continuación.

Las tareas a realizar son hereditarias, es decir que cada nivel de usuario podrá realizar también las tareas de los niveles inferiores.

Clasificación de usuarios

Administrador (Usuario Master)

Tradicionalmente este usuario SOLO lo debe utilizar el propietario de la empresa o personal de extrema confianza, ya que las tareas a realizar por el mismo se catalogan de extrema sensibilidad para la integridad del sistema.

Las tareas operativas que realiza el usuario corresponden a:

Proteger y desproteger el sistema.
Realizar modificación sobre configuración de accesos de usuarios.
Eliminación de datos.
Tratamiento y manipulación de comprobantes fiscales (Cambiar fechas, reasignar números, etc.).
Emisión de listados de proyección de ventas, reposición automática de stock según ventas).
Utilizar herramienta de auditoría “Movimientos internos” donde se detallan todas las operaciones realizadas por los usuarios pudiendo identificar a través de las claves al personal que realizo las tareas.
Realizar recupero de backup (RESTORE de información).
Realizar ANULACIÓN, MODIFICACIÓN y ELIMINACIÓN sobre comprobantes de CAJA CERRADA.
Abrir caja con fecha ANTERIOR a última cerrada.

PRIMER NIVEL o Responsables de local (Usuarios W, X, Y, Z)

Estas claves son asignadas a personal que coordina la operación diaria del local de ventas.

El propietario de la empresa puede omitir la asignación de estas claves si así lo desea. Esta omisión es utilizada cuando el usuario ADMINISTRADOR se encuentra gran parte del tiempo en el local de ventas y es quién realiza las tareas organizativas.

Las tareas permitidas para este usuario corresponden a:

Menú de Altas
Menú de parámetros de sistema.
Realizar modificación de datos.
Efectuar movimientos de mercadería.
Facturar cuando un cliente supera el límite de crédito asignado.
Realizar descuentos por línea, porcentaje o monto al momento de facturar.
Realizar cambios de precio al momento de facturar.
Realizar MODIFICACIONES o ANULACIONES sobre comprobantes correspondientes a operaciones realizados sobre la caja utilizada en el día.
Emisión de listados que muestren información de situación económica y patrimonial de la empresa (Utilidades Brutas, I.V.A Ventas, Cashflow, Listado de márgenes de ganancias, etc.)
Emisión de listados de ABM de Clientes y Proveedores.
Recomponer señas anuladas.
Efectuar actualización de artículos, o aumentos de precios masivos.

Al usuario supervisor se le permiten también las tareas realizadas por el grupo de usuarios de SEGUNDO Y TERCER NIVEL.

SEGUNDO NIVEL o Cajeros  (Usuarios A, B, C, D, E, F)

Las tareas relacionadas a este rol corresponden a los usuarios responsables de la caja del local.

Las tareas a desarrollar corresponden a:

Ingreso a menú de cobranzas.
Manejo de caja chica.
Descarga y canje de valores.
Presentación y acreditación de cupones.
Abrir y cerrar Caja.
Emitir listados estadísticos de caja.
Listar valores recibidos por ventas.
Emitir listados de cuentas corrientes de proveedores y clientes.
Listados de pagos.
Pasaje de valores endosables.

Las tareas del grupo SEGUNDO NIVEL son asignadas también a este rol de usuario.

TERCER NIVEL o Vendedores (Usuarios G, H, I, J, K, L)

Realizar reclasificación de valores recibidos por ventas de un comprobante cerrado.
Descuentos en facturación. (se podrán aplicar topes de descuentos a cada uno de los vendedores desde el menú de altas).

Instalación

Para la instalación de los accesos de usuarios se deben seguir los pasos que se detallan a continuación. Esta tarea solo podrá realizarse si se ha recibido el archivo ACCESOS.DBF .

Se procede a copiar el archivo con la configuración en el disco local de la máquina que se desea cerrar (preferentemente en la unidad raíz C).

Finalizadas las tareas mencionadas se debe ingresar al sistema LINCE INDUMENTARIA, seleccionar la sucursal que se desea proteger y luego ingresar a la opción PARÁMETROS DEL SISTEMA.

LI_Instructivo_Accesos_de_Usuarios-01

Desde el submenú hay que seleccionar el ítem de menú ACCESOS DE USUARIOS. El sistema solicitará la clave administradora, que por defecto es MASTER.

LI_Instructivo_Accesos_de_Usuarios-02

Al seleccionar PASAJE DE ACCESOS DE USUARIOS desde el menú se ingresa la opción IMPORTACIÓN. En pantalla aparece la estructura correspondiente al archivo que se debe importar. Como el archivo de configuración ya posee la misma estructura se confirma la operación oprimiendo las teclas CTRL (Control) y FIN (End) en forma simultánea.

Se debe seleccionar el tipo de archivo que corresponde, en este caso es BASE DE DATOS (DBF).

En el campo ARCH se debe ingresar la dirección donde se encuentra el archivo de configuración. Si ha sido guardado como se recomendó anteriormente se debe informar al sistema la ubicación C:\ACCESOS.DBF finalizando la operación presionando ENTER.

LI_Instructivo_Accesos_de_Usuarios-03

Si se han realizado todas las tareas en forma correcta el sistema indicará que la importación ha finalizado exitosamente.

Con estos pasos el sistema ya cuenta con la incorporación de accesos de usuarios. Cabe aclarar que estas tareas deben ser realizadas en cada una de las sucursales utilizadas en la actividad diaria.

Activación de restricciones

Para poner en marcha los roles con la restricción de accesos se debe ingresar a PARÁMETROS DEL SISTEMA y seleccionar OPCIONES.

Desde la pantalla mostrada se indicará "Cerrar sistema" en el campo “AL SALIR DEL SISTEMA”. En el campo “SUCURSAL PREFERENTE” se indica la sucursal desde donde se desea que ingrese automáticamente y finalizando la tarea tildando la opción “INGRESO DIRECTO”.

LI_Instructivo_Accesos_de_Usuarios-04

Se confirma la modificación al presionar el botón ACEPTAR. Luego de estas tareas se debe salir del sistema LINCE INDUMENTARIA y volver a ingresar.

Si el sistema muestra una sola línea horizontal entre la fecha y la hora, significa que el sistema ya se encuentra protegido y se ha finalizado exitosamente la configuración del acceso de usuarios.

En este momento el sistema ya se encuentra PROTEGIDO y sólo se podrán realizar las tareas que han sido asignadas a cada uno de los grupos de usuarios.

Claves por defecto

Usuario

Tipo de usuario

Contraseña por defecto

Administrador

Administrador de sistema

MASTER

W

Supervisor

WBORRA

X

Supervisor

XBORRA

Y

Supervisor

YBORRA

Z

Supervisor

ZBORRA

A

Cajeros

ABORRA

B

Cajeros

BBORRA

C

Cajeros

CBORRA

D

Cajeros

DBORRA

E

Cajeros

EBORRA

F

Cajeros

FBORRA

G

Vendedor

GBORRA

H

Vendedor

HBORRA

I

Vendedor

IBORRA

J

Vendedor

JBORRA

K

Vendedor

KBORRA

L

Vendedor

LBORRA

Cambio de claves

Para efectuar el cambio de la clave el usuario debe ingresar a HERRAMIENTAS/CAMBIAR CLAVES.

LI_Instructivo_Accesos_de_Usuarios-05

El sistema solicita ingresar la clave por defecto (detallada en el cuadro anterior). Luego de ingresada la clave el sistema informa que usuarios está realizando el cambio y solicitará ingresar una nueva clave 2 veces para asegurar la correcta escritura de la misma.

Se debe tener en cuenta que el password (contraseña de acceso) de cada usuario está constituido por la primera letra que identifica al usuario y una palabra que corresponde a la contraseña. Es por ello que al momento de realizar el cambio se debe mantener el primer dígito definido e ingresar a continuación una clave que puede contener caracteres alfanuméricos.

Cuando se aplique la configuración de accesos de usuarios, el administrador debe entregar cada una de las claves que deberán ser cambiadas por los propietarios de las mismas, antes de comenzar a utilizarlas.

Estado del sistema

Para determinar el estado actual de nivel de seguridad del sistema, basta con visualizar la cantidad de líneas que se encuentran ubicadas entre la fecha y la hora de la pantalla del sistema.

Una línea. SISTEMA PROTEGIDO. Se activan los accesos de usuarios configurados, el sistema NO visualiza las opciones de menú eliminadas.

 El Sistema siempre debe poseer este estado, es decir solo debe tener una linea entre la fecha y la hora.

Dos líneas. SISTEMA ABIERTO. Se activan los accesos de usuarios configurados, pero se visualizan los ítems de menú que se han eliminado. (RARA VEZ UTILIZADO)
Tres líneas. SISTEMA DESPROTEGIDO. No se toman en cuenta las configuraciones de accesos de usuarios. (Estado por defecto)

Desproteger el sistema

Esta tarea SOLO puede ser efectuada por la persona que posee la CLAVE ADMINISTRADORA.

Para activar o desactivar los distintos niveles de seguridad se deben realizar las siguientes tareas:

1.Salir del sistema e ingresar nuevamente.
2.Presionar la tecla ESCAPE (Esc) para borrar el menú desplegado de pantalla.
3.Presionar en forma simultánea las teclas CONTROL (Ctrl) y F1. El sistema solicitará la clave administradora. Si se ingresa correctamente la misma, el sistema indicará que se encuentra desprotegido.

Una vez que se finalizaron las tareas que se deben realizar con sistema protegido, sólo basta con salir del sistema e ingresar nuevamente para que el sistema vuelva a utilizar políticas de seguridad (sistema cerrado).

Auditoría de eventos

Ingresando a PARÁMETROS DEL SISTEMA y seleccionando la opción movimientos internos, el sistema permitirá analizar las tareas realizadas identificando cada uno de los usuarios que realizaron las operaciones.

Esta herramienta permite emitir listados o bien exportar eventos a diferentes tipos de archivos para ser analizados (XLS, TXT, DBF, etc.)

LI_Instructivo_Accesos_de_Usuarios-06

Sugerencias.

Es necesario resguardar el archivo DBF junto a estos documentos en un soporte magnético (Pendrive, CD ROM, etc.) y rotularlo con una leyenda aclaratoria. Esta tarea permitirá utilizar la configuración de accesos en nuevos puestos de trabajo.
La configuración de accesos de usuarios puede ser modificada por el cliente de acuerdo a las necesidades que se le presentan en la operatoria diaria.
Build: 20240826
Volver al Comienzo  Anterior  Siguiente