descargar 15.15 Kb.
|
Organización para la Administración y Seguridad del Sistema. Se basa en un plan para administrar usuarios y aplicaciones que garanticen el correcto tratamiento de la información y la seguridad de los datos. ![]() Este plan organizativo distingue dos clases de funciones:
son típicas del órgano directivo de una organización y por consiguiente no suelen delegarse a los usuarios. Solo se pueden ejecutar desde una sesión maestra y son las siguientes: - Asignar delegaciones y roles a los usuarios. - Cambiar clave Maestra. - Restaurar copia de respaldo - Establecer las políticas de utilización del Sistema. - Condiciones de la licencia de uso del software - Sistema Red - Parámetros (IVA y Retenciones) - Facturación (solo para aquellos clientes que utilicen la aplicación de facturación) b) Funciones delegables: son las más cotidianas y por consiguiente más apropiadas para que las realicen los usuarios autorizados y son: - Administración de Aplicaciones y usuarios Modelo de gestión: por defecto el sistema reconoce el modelo de gestión unificada asociada automáticamente al propietario de la licencia. Esto significa que todos los usuarios autorizados tienen acceso a la gestión de todas las empresas reconocidas por el sistema. Que se realice una gestión unificada es lo más habitual. La gestión segmentada es otro modelo que permite diferenciar la gestión por grupos de empresas perfectamente diferenciadas en el monitor de gestión. La segmentación es una consecuencia de necesidades organizativas que así lo recomienden, por ejemplo: cuando varios profesionales comparten el mismo sistema de información y, con la misma licencia del software, necesitan gestionar sus empresas como segmentos personalizadas independientes, o cualquier otra forma susceptible de aplicar este criterio organizativo; otro ejemplo típico, sería cuando se quiere encomendar la gestión de una o varias empresas a usuarios concretos. - Administración de usuarios Esta función permite dar de alta a nuevos usuarios, autorizar su acceso al sistema de información y a las diferentes aplicaciones mediante comunicación personalizada. También se pueden personalizar funciones y obligaciones de los usuarios, solicitar la renovación de las contraseñas y revocación de las mismas, así como otras actividades relacionadas con la distribución de la documentación resultante del tratamiento. - Criterios de acceso El sistema JMD está diseñado para autorizar o denegar procesos a los usuarios, bien sea para cumplir con algún imperativo legal (controlar los usuarios que acceden a datos protegidos) o por simple criterio de seguridad. Independientemente de que los usuarios tengan autorizado el acceso a una aplicación en concreto, dentro de la misma, se contemplan actividades susceptibles de restricción. - Registros de seguridad Registros de acceso a las aplicaciones Quedan registrados todos los accesos de los usuarios a las distintas aplicaciones. Está organizado por años y dentro de cada año por meses, facilitando la información diaria referida a la hora de acceso, la hora de salida y el tiempo total de la sesión así como las salidas incorrectas o incontroladas como consecuencia de fallos en el sistema de información. Registro de las copias de respaldo Igualmente diseñado para que queden anotadas las copias de seguridad realizadas. - Mensajería directiva Tanto el órgano directivo como los delegados, pueden organizar este canal de comunicación interna dirigido a los usuarios del Sistema. - Documentación de seguridad de la información. Es una acción automática que suministra la información relacionada con el momento de ejecución de las copias de seguridad de las bases de datos del Sistema. Igualmente, permite imprimir los documentos resultantes de la gestión de la seguridad como parte integrante del documento de seguridad de la información de la Entidad. Está disponible la impresión de los siguientes documentos: - Funciones y obligaciones de los usuarios - Autorización acceso Sistema Información - Listado usuarios por criterio de acceso - Listado mensual de acceso al sistema - Listado de acceso a datos protegidos - Listado registro copias de respaldo - Listado de recuperación de datos |