El nuevo servicio de Acceso de Usuarios Estándar de Zoo Logic ofrece la posibilidad de asignar a cada usuario de Lince Indumentaria el nivel de responsabilidad que se desee. De manera muy sencilla, se podrá definir el nivel de acceso que cada operador tendrá a la información que la empresa registra en Lince Indumentaria, asignando en su política de seguridad un administrador del sistema y hasta 3 niveles de usuario. Configuración de políticas de seguridad Standard de Lince Indumentaria Este documento detalla el nivel de responsabilidades asignadas a cada usuario que utiliza el sistema en un punto de venta tradicional. Esta configuración podrá ser instalada tanto en aquellos locales donde exista una similar estructura organizativa como así también en los que se omita alguno de los roles que se detallan a continuación. Las tareas a realizar son hereditarias, es decir que cada nivel de usuario podrá realizar también las tareas de los niveles inferiores. Clasificación de usuariosAdministrador (Usuario Master) Tradicionalmente este usuario SOLO lo debe utilizar el propietario de la empresa o personal de extrema confianza, ya que las tareas a realizar por el mismo se catalogan de extrema sensibilidad para la integridad del sistema. Las tareas operativas que realiza el usuario corresponden a:
PRIMER NIVEL o Responsables de local (Usuarios W, X, Y, Z) Estas claves son asignadas a personal que coordina la operación diaria del local de ventas. El propietario de la empresa puede omitir la asignación de estas claves si así lo desea. Esta omisión es utilizada cuando el usuario ADMINISTRADOR se encuentra gran parte del tiempo en el local de ventas y es quién realiza las tareas organizativas. Las tareas permitidas para este usuario corresponden a:
Al usuario supervisor se le permiten también las tareas realizadas por el grupo de usuarios de SEGUNDO Y TERCER NIVEL. SEGUNDO NIVEL o Cajeros (Usuarios A, B, C, D, E, F) Las tareas relacionadas a este rol corresponden a los usuarios responsables de la caja del local. Las tareas a desarrollar corresponden a:
Las tareas del grupo SEGUNDO NIVEL son asignadas también a este rol de usuario. TERCER NIVEL o Vendedores (Usuarios G, H, I, J, K, L)
InstalaciónPara la instalación de los accesos de usuarios se deben seguir los pasos que se detallan a continuación. Esta tarea solo podrá realizarse si se ha recibido el archivo ACCESOS.DBF . Se procede a copiar el archivo con la configuración en el disco local de la máquina que se desea cerrar (preferentemente en la unidad raíz C). Finalizadas las tareas mencionadas se debe ingresar al sistema LINCE INDUMENTARIA, seleccionar la sucursal que se desea proteger y luego ingresar a la opción PARÁMETROS DEL SISTEMA. Desde el submenú hay que seleccionar el ítem de menú ACCESOS DE USUARIOS. El sistema solicitará la clave administradora, que por defecto es MASTER. Al seleccionar PASAJE DE ACCESOS DE USUARIOS desde el menú se ingresa la opción IMPORTACIÓN. En pantalla aparece la estructura correspondiente al archivo que se debe importar. Como el archivo de configuración ya posee la misma estructura se confirma la operación oprimiendo las teclas CTRL (Control) y FIN (End) en forma simultánea. Se debe seleccionar el tipo de archivo que corresponde, en este caso es BASE DE DATOS (DBF). En el campo ARCH se debe ingresar la dirección donde se encuentra el archivo de configuración. Si ha sido guardado como se recomendó anteriormente se debe informar al sistema la ubicación C:\ACCESOS.DBF finalizando la operación presionando ENTER. Si se han realizado todas las tareas en forma correcta el sistema indicará que la importación ha finalizado exitosamente. Con estos pasos el sistema ya cuenta con la incorporación de accesos de usuarios. Cabe aclarar que estas tareas deben ser realizadas en cada una de las sucursales utilizadas en la actividad diaria. Activación de restricciones Para poner en marcha los roles con la restricción de accesos se debe ingresar a PARÁMETROS DEL SISTEMA y seleccionar OPCIONES. Desde la pantalla mostrada se indicará "Cerrar sistema" en el campo “AL SALIR DEL SISTEMA”. En el campo “SUCURSAL PREFERENTE” se indica la sucursal desde donde se desea que ingrese automáticamente y finalizando la tarea tildando la opción “INGRESO DIRECTO”. Se confirma la modificación al presionar el botón ACEPTAR. Luego de estas tareas se debe salir del sistema LINCE INDUMENTARIA y volver a ingresar. Si el sistema muestra una sola línea horizontal entre la fecha y la hora, significa que el sistema ya se encuentra protegido y se ha finalizado exitosamente la configuración del acceso de usuarios. En este momento el sistema ya se encuentra PROTEGIDO y sólo se podrán realizar las tareas que han sido asignadas a cada uno de los grupos de usuarios. Claves por defecto
Cambio de claves Para efectuar el cambio de la clave el usuario debe ingresar a HERRAMIENTAS/CAMBIAR CLAVES. El sistema solicita ingresar la clave por defecto (detallada en el cuadro anterior). Luego de ingresada la clave el sistema informa que usuarios está realizando el cambio y solicitará ingresar una nueva clave 2 veces para asegurar la correcta escritura de la misma. Se debe tener en cuenta que el password (contraseña de acceso) de cada usuario está constituido por la primera letra que identifica al usuario y una palabra que corresponde a la contraseña. Es por ello que al momento de realizar el cambio se debe mantener el primer dígito definido e ingresar a continuación una clave que puede contener caracteres alfanuméricos. Cuando se aplique la configuración de accesos de usuarios, el administrador debe entregar cada una de las claves que deberán ser cambiadas por los propietarios de las mismas, antes de comenzar a utilizarlas. Estado del sistema Para determinar el estado actual de nivel de seguridad del sistema, basta con visualizar la cantidad de líneas que se encuentran ubicadas entre la fecha y la hora de la pantalla del sistema.
El Sistema siempre debe poseer este estado, es decir solo debe tener una linea entre la fecha y la hora.
Desproteger el sistema Esta tarea SOLO puede ser efectuada por la persona que posee la CLAVE ADMINISTRADORA. Para activar o desactivar los distintos niveles de seguridad se deben realizar las siguientes tareas:
Una vez que se finalizaron las tareas que se deben realizar con sistema protegido, sólo basta con salir del sistema e ingresar nuevamente para que el sistema vuelva a utilizar políticas de seguridad (sistema cerrado). Auditoría de eventos Ingresando a PARÁMETROS DEL SISTEMA y seleccionando la opción movimientos internos, el sistema permitirá analizar las tareas realizadas identificando cada uno de los usuarios que realizaron las operaciones. Esta herramienta permite emitir listados o bien exportar eventos a diferentes tipos de archivos para ser analizados (XLS, TXT, DBF, etc.) Sugerencias.
|
Build: 20240826 |
Volver al Comienzo Anterior Siguiente |