Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Verifique la configuración de permisos:
Verifique la configuración de permisos para los documentos o recursos en cuestión para asegurarse de que los usuarios tengan los permisos necesarios.
Asegúrese de que los usuarios tengan acceso ya sea directamente o a través de la membresía en grupos.
Verifique la membresía en grupos:
Verifique que los usuarios afectados sean realmente miembros de los grupos que han recibido acceso.
Asegúrese de que los usuarios no hayan sido eliminados accidentalmente de los grupos relevantes.
Verifique los permisos individuales:
Verifique que los permisos individuales se hayan establecido a nivel de usuario y que puedan anular los permisos de grupo.
Asegúrese de que estos permisos individuales estén configurados correctamente.
Verifique la configuración de herencia:
Asegúrese de que los permisos se hereden correctamente y no estén bloqueados por carpetas principales u otras configuraciones.
Verifique el historial de permisos:
Verifique el historial de permisos o los registros para ver si ha habido cambios recientes en los permisos que podrían estar causando los problemas actuales.
Pruebe con una cuenta de usuario diferente:
Intente acceder a los documentos afectados con una cuenta de usuario diferente para ver si el problema es específico de un usuario o afecta a todos los usuarios.
Verifique los mensajes de error:
Asegúrese de que los usuarios estén recibiendo mensajes de error precisos que indiquen problemas de permisos. Esto puede ayudarle a identificar y diagnosticar el problema con mayor precisión.
Actualice los permisos:
Si todas las demás soluciones fallan, intente reconfigurar los permisos para los usuarios o grupos afectados y asegúrese de que se otorguen correctamente todos los permisos requeridos.
Al seguir estos consejos de solución de problemas, puede identificar y resolver problemas relacionados con los permisos para garantizar que los usuarios tengan los derechos de acceso requeridos y puedan trabajar de manera efectiva.
Los grupos y permisos permiten a los administradores controlar el acceso a datos y recursos sensibles.
Al asignar permisos a nivel de grupo, los administradores pueden ejercer un control granular sobre quién puede acceder a qué información.
Esto ayuda a prevenir el acceso no autorizado y las filtraciones de datos.
El Principio de Mínimos Privilegios establece que a los usuarios solo se les deben otorgar los permisos que necesitan para realizar su trabajo.
Al utilizar grupos, los administradores pueden gestionar eficientemente los permisos y asegurarse de que los usuarios solo puedan acceder a los recursos relevantes para su rol o departamento particular.
Usar grupos facilita la gestión de permisos de usuario en organizaciones grandes con muchos usuarios y recursos.
En lugar de establecer permisos individualmente para cada usuario, los administradores pueden asignar permisos a nivel de grupo, simplificando la administración y reduciendo la carga administrativa.
Usar grupos y permisos permite a las organizaciones monitorear las actividades de acceso y cumplir con los requisitos de cumplimiento.
Registrar eventos de acceso permite a los administradores realizar auditorías para garantizar que los permisos se gestionen adecuadamente y que no se produzca acceso no autorizado.
Los grupos y permisos proporcionan flexibilidad para adaptarse a las necesidades cambiantes y a las estructuras organizativas.
Los administradores pueden crear grupos basados en departamentos, equipos, proyectos u otros criterios y ajustar dinámicamente los permisos para garantizar que los usuarios siempre tengan acceso a los recursos que necesitan.
En general, los grupos y permisos juegan un papel clave en el aumento de la seguridad de la infraestructura de TI, mejorando la eficiencia operativa y asegurando el cumplimiento de políticas y regulaciones. Al gestionar grupos y permisos de manera inteligente, las organizaciones pueden proteger efectivamente sus datos y recursos mientras promueven la productividad de los empleados.
Empresas con múltiples departamentos:
En una empresa con diferentes departamentos como finanzas, marketing y recursos humanos, los empleados de cada departamento necesitarán acceso a diferentes tipos de documentos y recursos.
Por ejemplo, el equipo de finanzas necesita acceso a informes financieros y facturas, mientras que RRHH necesita acceso a datos de empleados y nómina.
Organizaciones de salud:
En una organización de salud, diferentes grupos de empleados necesitarán diferentes niveles de acceso a los datos de los pacientes.
Por ejemplo, los médicos y enfermeras necesitarán acceso a registros médicos e historiales de pacientes, mientras que el personal administrativo puede necesitar solo acceso a datos de facturación y programación.
Instituciones educativas:
En una institución educativa como una universidad, diferentes grupos de usuarios necesitarán diferentes niveles de acceso a recursos educativos.
Por ejemplo, los profesores necesitarán acceso a materiales de curso y calificaciones, mientras que los administradores necesitarán acceso a datos financieros e información de estudiantes.
Requisitos legales y de cumplimiento:
Las empresas pueden necesitar implementar diferentes niveles de acceso para cumplir con requisitos legales y de cumplimiento.
Por ejemplo, las instituciones financieras pueden necesitar asegurarse de que solo los empleados autorizados tengan acceso a datos financieros sensibles para garantizar el cumplimiento de regulaciones como el Reglamento General de Protección de Datos (GDPR).
Equipos de proyecto:
En un equipo de proyecto, diferentes miembros pueden requerir diferentes niveles de acceso a los materiales del proyecto.
Por ejemplo, los gerentes de proyecto pueden necesitar acceso a todos los recursos del proyecto, mientras que los consultores externos pueden tener acceso solo a ciertas partes del proyecto.
En estos escenarios, es importante que los niveles de acceso se definan de acuerdo con los roles y responsabilidades de los grupos de usuarios para garantizar la seguridad de los datos mientras se mejora la eficiencia de los empleados. Al implementar control de acceso basado en roles, las organizaciones pueden asegurarse de que los usuarios solo puedan acceder a los recursos requeridos para su respectiva función.
Navegar a la Configuración del Grupo: Inicia sesión en tu cuenta de administrador y ve a la Configuración del Grupo en el panel de administración.
Se abrirá esta ventana:
Haz clic en el botón + Nuevo: Si deseas agregar un nuevo grupo, haz clic en el botón + Nuevo para comenzar el proceso de agregar un nuevo grupo.
Completa la tabla: Proporciona el nombre del grupo y una descripción del grupo.
Guarda los detalles: Una vez que hayas completado el nombre y la descripción del grupo, haz clic en el botón "Guardar".
Editar Grupos: Para editar grupos, haz clic en "editar", aquí puedes cambiar el nombre del grupo.
Habilitar Grupos y permisos: Para que el grupo sea visible, "Grupos y permisos" deben estar habilitados.
Verifica los resultados: Después de guardar, revisa los resultados para asegurarte de que el grupo se haya agregado, editado o actualizado correctamente.
Habilitar o deshabilitar el sistema de permisos usando el interruptor tiene varios efectos en la funcionalidad de DocBits.
Cuando el sistema de permisos está habilitado, se aplican los permisos de acceso para usuarios y grupos.
A los usuarios solo se les concede acceso a los recursos a los que están explícitamente autorizados a acceder según los permisos asignados.
Los administradores pueden gestionar los permisos para usuarios individuales y grupos y asegurarse de que solo las personas autorizadas puedan ver o editar los datos.
Cuando el sistema de permisos está deshabilitado, se eliminan todos los permisos de acceso y los usuarios generalmente tienen acceso sin restricciones a todos los recursos.
Esto puede ser útil cuando se requiere colaboración abierta temporalmente sin las restricciones del control de acceso.
Sin embargo, puede haber un mayor riesgo de fuga de datos o acceso no autorizado, ya que los usuarios pueden acceder a información sensible a la que no están autorizados a acceder.
Habilitar o deshabilitar el sistema de permisos es una decisión importante basada en los requisitos de seguridad y la forma en que opera la organización. En entornos donde la privacidad y el control de acceso son críticos, es común dejar el sistema de permisos habilitado para garantizar la integridad y confidencialidad de los datos. En otros casos, deshabilitar el sistema de permisos puede ser temporalmente necesario para facilitar la colaboración, pero debe usarse con precaución para minimizar los posibles riesgos de seguridad.
Esta guía explica cómo los administradores pueden definir configuraciones de control de acceso para diferentes grupos de usuarios en DocBits. Cada grupo puede ser configurado con permisos personalizados a nivel de documento y campo.
El panel de control de acceso permite al administrador gestionar grupos de usuarios y sus respectivos permisos. Cada grupo puede tener configuraciones específicas relacionadas con:
Acceso a Documentos: Si el grupo puede acceder a un tipo de documento.
Permisos a Nivel de Campo: Si el grupo puede leer, escribir o ver ciertos campos dentro de un documento.
Permisos de Acción: Qué acciones puede realizar el grupo, como editar, eliminar, actualizar en masa y aprobar documentos.
Navega a Ajustes.
Selecciona Procesamiento de Documentos.
Selecciona Módulo.
Activa el Control de Acceso habilitando el control deslizante.
Navega a Ajustes.
Navega a Ajustes Globales.
Selecciona Grupos, Usuarios y Permisos.
Selecciona Grupos y Permisos.
Para gestionar permisos para un grupo, como PROCUREMENT_DIRECTOR, haz clic en los tres puntos en el lado derecho de la pantalla.
Selecciona Ver Control de Acceso.
Descripción General del Control de Acceso:
En esta sección, puedes habilitar o deshabilitar el acceso para todos los tipos de documentos, como Invoice, Credit Note, Purchase Order, y más.
Puedes definir niveles de acceso tales como:
Acceda a: Concede acceso al tipo de documento.
Lista: Define si el tipo de documento es visible en la vista de lista.
Vista: Especifica la vista predeterminada para el documento.
Editar: Concede permiso para editar el documento.
Borrar: Permite al grupo eliminar documentos.
Actualización Masiva: Habilita la actualización masiva del tipo de documento.
Niveles de Aprobación: Establece la capacidad del grupo para aprobar documentos (Aprobación de Primer y Segundo nivel).
Desbloquear Documento: Define si el grupo puede desbloquear un documento para más ediciones.
Ejemplo de configuraciones para PROCUREMENT_DIRECTOR:
Invoice: Habilitado para todos los permisos, incluyendo editar y eliminar.
Purchase Order: Habilitado con permisos normales para todas las acciones.
Permisos a Nivel de Campo:
Dentro de cada tipo de documento, se pueden configurar campos específicos con diferentes niveles de permisos.
Los permisos incluyen:
Lectura/Escritura: Los usuarios pueden tanto leer como escribir en el campo.
Lectura/Escritura propietario: Solo el propietario del documento o campo puede escribir, otros pueden leer.
Solo lectura: Los usuarios solo pueden ver el campo pero no modificarlo.
Lectura propietario/Escritura propietario: Solo el propietario del documento o campo puede escribir y leer.
Aprobación: Los cambios deben ser aprobados por usuarios autorizados o el administrador.
Ninguno: No se aplican permisos específicos al campo.
Componentes de la Sección de Grupos y Permisos
Activar/Desactivar Grupos y Permisos: Un interruptor que permite al administrador del sistema habilitar o deshabilitar el uso de grupos y permisos en toda la plataforma. Cuando se desactiva, el sistema puede recurrir a un modelo de control de acceso menos granular.
Lista de Grupos: Muestra la lista de grupos de usuarios disponibles dentro de la organización. Cada grupo se puede configurar con permisos específicos. Los administradores pueden agregar nuevos grupos haciendo clic en el botón "+ Nuevo".
Tabla de Permisos:
Se muestra una vez que se selecciona un grupo o se está configurando un nuevo grupo.
Enumera todos los tipos de documentos reconocidos por el sistema (por ejemplo, FACTURA, NOTA DE CRÉDITO, NOTA DE ENTREGA).
Para cada tipo de documento, hay casillas de verificación para diferentes permisos:
Ver: Permiso para ver el documento.
Actualizar: Permiso para modificar el documento.
Eliminar: Permiso para eliminar el documento del sistema.
Primera Aprobación: Permiso para realizar la aprobación inicial del documento.
Segunda Aprobación: Permiso para realizar un segundo nivel de aprobación (si corresponde).
La Configuración de Usuario es un área en un sistema donde los usuarios pueden ajustar preferencias personales, configuraciones de cuenta y configuraciones de seguridad. Típicamente, la configuración de usuario incluye opciones como cambios de contraseña, información del perfil, preferencias de notificación y posiblemente permisos individuales para acceder a ciertas características o datos.
En la mayoría de las organizaciones, solo las personas autorizadas tienen acceso a la configuración de usuario, generalmente administradores o administradores del sistema. Esto se debe a que las configuraciones pueden contener información sensible que podría comprometer la seguridad del sistema si son modificadas por personas no autorizadas. Los administradores pueden gestionar la configuración de usuario para asegurar que cumpla con las políticas y requisitos organizacionales y que se mantenga la integridad del sistema.
Barra de Búsqueda: Permite a los administradores encontrar rápidamente usuarios buscando sus nombres u otros detalles.
Lista de Usuarios: Muestra una lista de usuarios con las siguientes columnas:
Nombre: El nombre completo del usuario.
Correo Electrónico: La dirección de correo electrónico del usuario, que probablemente se utiliza como su identificador de inicio de sesión.
Admin: Una casilla de verificación que indica si el usuario tiene privilegios administrativos. Los administradores generalmente tienen acceso a todas las configuraciones y pueden gestionar otras cuentas de usuario.
Acciones: Esta columna generalmente incluye botones o enlaces para realizar acciones como editar detalles del usuario, restablecer contraseñas o eliminar la cuenta del usuario.
Botón Agregar Usuario: Este botón se utiliza para crear nuevas cuentas de usuario. Hacer clic en él normalmente abriría un formulario donde puedes ingresar los detalles del nuevo usuario, como su nombre, correo electrónico y si debe tener derechos de administrador.
Acceder a la Gestión de Usuarios: Navega a Configuración - Configuración Global - Grupos, Usuario y Permisos - Usuario, donde puedes agregar nuevos usuarios.
Agregar nuevo usuario: En la configuración de usuario, haz clic en “Agregar usuario”
Rellenar el formulario: Aparecerá un formulario donde puedes ingresar la información del nuevo usuario. La información típica incluye:
Nombre de Usuario: Nombre único para el usuario utilizado para iniciar sesión.
Nombre y Apellido: Nombre del usuario.
Dirección de Correo Electrónico: La dirección de correo electrónico del usuario utilizada para comunicaciones y notificaciones.
Contraseña: Una contraseña para el usuario que debe cumplir con las políticas de seguridad.
Rol del Usuario: Establecer el rol del usuario, por ejemplo, usuario estándar o administrador.
Iniciando sesión como administrador: Inicie sesión con sus privilegios de administrador.
Accediendo a la gestión de usuarios: Navegue a la configuración de usuarios donde puede editar usuarios existentes.
Seleccionando usuarios: Encuentre y seleccione al usuario cuyos detalles desea cambiar. Esto se puede hacer haciendo clic en el nombre de usuario o en un botón de edición junto al usuario.
Editando detalles del usuario: Aparecerá un formulario que contiene los detalles actuales del usuario. Edite los campos requeridos de acuerdo con los cambios que desea realizar. Los detalles típicos a editar incluyen:
Nombre y apellido
Dirección de correo electrónico
Rol de usuario o nivel de permiso
Guardando Cambios: Revise cualquier cambio que haya realizado y haga clic en Guardar para guardar los nuevos detalles del usuario.
Revise el impacto de los cambios de rol: Si cambió el rol del usuario, revise el impacto de ese cambio en los niveles de acceso de seguridad. Asegúrese de que después del cambio de rol, el usuario tenga los permisos necesarios para continuar realizando sus funciones.
Enviar notificación (opcional): Puede enviar una notificación al usuario para informarle sobre los cambios realizados.
Después de completar estos pasos, los detalles del usuario se actualizan correctamente y el usuario tiene la nueva información y permisos de acuerdo con los cambios realizados.
Seleccionando Usuarios: Encuentre y seleccione al usuario cuyo acceso desea eliminar. Esto se puede hacer haciendo clic en el nombre del usuario o en un botón de edición junto al usuario.
Eliminando Acceso: Haga clic en "eliminar" para quitar al usuario.
Confirmación: Se le pide que confirme la eliminación del usuario.
Notificación Opcional: Puede enviar opcionalmente una notificación al usuario para informarle sobre la eliminación de su acceso.
Revisar Tareas y Documentos: Antes de eliminar al usuario, revise qué tareas o documentos están asignados al usuario. Mueva o transfiera la responsabilidad de esas tareas o documentos a otro usuario para asegurarse de que nada se pierda o quede sin terminar.
Guardar Cambios: Confirme la eliminación del usuario y guarde los cambios.
Siguiendo estos pasos, puede asegurarse de que el acceso del usuario se elimine de manera segura mientras gestiona adecuadamente todas las tareas y documentos relevantes.
Crear suborganizaciones dentro de un sistema de gestión documental sirve para organizar y diferenciar aún más la estructura y gestión de cuentas de usuario, documentos y flujos de trabajo dentro de una organización. Aquí hay algunos propósitos y beneficios de crear suborganizaciones:
Estructuración y organización: Las suborganizaciones hacen posible crear una estructura jerárquica dentro del sistema de gestión documental. Esto puede ayudar a organizar cuentas de usuario y documentos por departamento, equipo, ubicación u otros criterios relevantes para una gestión más clara y eficiente.
Gestión de permisos: Al crear suborganizaciones, los administradores pueden establecer permisos granulares y controles de acceso para diferentes grupos de usuarios. Esto significa que usuarios o grupos específicos solo pueden acceder a los documentos y recursos relevantes para su respectiva suborganización, mejorando la seguridad y la privacidad.
Flujos de trabajo y colaboración: Las suborganizaciones pueden facilitar la colaboración y comunicación dentro de equipos o departamentos específicos al centralizar el acceso a documentos, proyectos o tareas compartidas. Esto promueve la eficiencia y la coordinación al colaborar en proyectos o flujos de trabajo comunes.
Informes y análisis: Al organizar cuentas de usuario y documentos en suborganizaciones, se pueden crear informes y análisis detallados sobre las actividades y el rendimiento de equipos o departamentos individuales. Esto permite a los administradores y gerentes obtener información sobre el uso del sistema de gestión documental a nivel organizacional.
Escalabilidad y flexibilidad: Las suborganizaciones proporcionan una estructura escalable que puede crecer con el crecimiento y los cambios de la organización. Nuevos equipos o departamentos pueden ser fácilmente añadidos e integrados adecuadamente en el esquema suborganizacional existente sin afectar la estructura general del sistema de gestión documental.
En general, las suborganizaciones permiten una gestión y organización más efectiva de cuentas de usuario, documentos y flujos de trabajo dentro de un sistema de gestión documental al mejorar la estructura, la seguridad y la colaboración.
En Configuración, Configuración global → Grupos, Usuarios y Permisos → Suborganizaciones como se muestra a continuación.
Luego serás llevado a una página que se parece a esta:\
Aquí es donde encontrarás tus suborganizaciones creadas previamente, así como donde puedes crear nuevas suborganizaciones.
Haz clic en el botón + NUEVO
Se mostrará el siguiente menú:
Ingresa los detalles de la suborganización que deseas crear, el nombre y la descripción, luego haz clic en el botón GUARDAR
. Deberías encontrar tu nueva suborganización creada al final de la lista de suborganizaciones existentes.
Gestionar Usuarios:
Agregar Usuarios: Los administradores pueden crear nuevas cuentas de usuario y asignarlas a la suborganización correspondiente.
Asignar Roles y Permisos: Los administradores pueden establecer los roles y permisos para los usuarios dentro de una suborganización. Esto generalmente implica asignar derechos de acceso a documentos, carpetas o funciones específicas en el sistema de gestión de documentos.
Gestionar detalles del perfil: Los administradores pueden editar los detalles del perfil de los usuarios dentro de la suborganización, como: B. Información de contacto o afiliación departamental. Esto permite una gestión actualizada y precisa de los datos de los usuarios.
Puedes agregar un nuevo usuario a la organización y tener la opción de eliminar al usuario de otros grupos.
Editar Usuario:
Editar configuraciones de suborganización: Los administradores pueden editar las configuraciones y propiedades de una suborganización, incluyendo su nombre, descripción o nivel jerárquico dentro del sistema.
Editar detalles del usuario: Los administradores pueden editar los detalles de usuarios individuales dentro de una suborganización, por ejemplo, para ajustar sus derechos de acceso o actualizar su información de contacto.
Eliminar Usuario:
Eliminar suborganizaciones: Los administradores también pueden tener la capacidad de eliminar suborganizaciones si ya no son necesarias o si se requiere una reestructuración de la estructura organizativa. Al eliminar una suborganización, los administradores deben asegurarse de que todos los usuarios y datos asociados se manejen adecuadamente.
Estas funciones de gestión permiten a los administradores gestionar y adaptar de manera efectiva las cuentas de usuario y las estructuras organizativas dentro de un sistema de gestión de documentos para satisfacer las necesidades y procesos cambiantes de la empresa.
El rol de un administrador es crucial para gestionar sistemas de TI, redes y plataformas digitales en una organización. Un administrador tiene permisos y responsabilidades avanzadas que les permiten controlar varios aspectos de la infraestructura técnica y garantizar que se opere de manera eficiente y segura. Aquí están algunas de las principales responsabilidades de un administrador:
Gestión de usuarios: Los administradores gestionan cuentas de usuario, derechos de acceso y permisos. Crean nuevas cuentas de usuario, les asignan los permisos necesarios y gestionan el control de acceso para asegurar que solo los usuarios autorizados puedan acceder a ciertos recursos.
Seguridad: Los administradores son responsables de la seguridad de los sistemas de TI para proteger contra la pérdida de datos y el acceso no autorizado.
Solución de problemas y soporte: El administrador es a menudo el primer punto de contacto para problemas técnicos. Ayudan a los usuarios a solucionar y resolver problemas y aseguran que el sistema funcione sin problemas.
Además de estas responsabilidades, los administradores también tienen la tarea de gestionar configuraciones sensibles y garantizar que los sistemas cumplan con los requisitos de cumplimiento y las mejores prácticas de seguridad de la información. Esto incluye gestionar datos sensibles, configurar controles de acceso y permisos, y monitorear y analizar los registros del sistema para identificar y abordar posibles riesgos de seguridad.
La seguridad es un aspecto esencial de cualquier organización, especialmente cuando se trata de gestionar cuentas de usuario y derechos de acceso. Aquí hay algunas mejores prácticas para mantener un protocolo de gestión de usuarios seguro:
Actualizaciones regulares de contraseñas: Anime a los usuarios a actualizar sus contraseñas regularmente para mantener seguras sus cuentas. Establezca políticas de complejidad de contraseñas y exija el uso de contraseñas fuertes que incluyan una combinación de letras, números y caracteres especiales.
Monitorear acciones de administradores: Implemente mecanismos para monitorear las actividades de los administradores para detectar actividades sospechosas o inusuales. Registre todas las acciones de los administradores, incluido el acceso a datos o configuraciones sensibles, para garantizar la responsabilidad e identificar posibles violaciones de seguridad.
Limitar el número de administradores: Reduzca el número de administradores al mínimo y otorgue privilegios administrativos solo a aquellos que realmente los necesiten. Al limitar el número de administradores, minimiza el riesgo de violaciones de seguridad y facilita la gestión y el monitoreo de cuentas de usuario.
Zwei-Faktor-Authentifizierung (2FA): Implementieren Sie eine Zwei-Faktor-Authentifizierung für Administratorkonten, um die Sicherheit zusätzlich zu erhöhen. Dadurch wird ein zusätzlicher Sicherheitsschritt eingeführt, der sicherstellt, dass selbst bei Kompromittierung eines Kennworts ein Angreifer keinen unbefugten Zugriff auf das Konto erhält.
Regelmäßige Sicherheitsüberprüfungen: Führen Sie regelmäßige Sicherheitsüberprüfungen und Audits durch, um potenzielle Sicherheitslücken oder Schwachstellen zu identifizieren und zu beheben. Überprüfen Sie die Zugriffsrechte und Berechtigungen von Benutzerkonten, um sicherzustellen, dass sie den aktuellen Anforderungen und Best Practices entsprechen.
Capacitación y concienciación: Capacite regularmente a empleados y administradores sobre las mejores prácticas de seguridad y la concienciación sobre ataques de phishing y otras amenazas cibernéticas. Hágales saber la importancia de la seguridad y anímelos a informar sobre actividades sospechosas.
Al implementar estas mejores prácticas, las organizaciones pueden mejorar la seguridad de su protocolo de gestión de usuarios y minimizar el riesgo de violaciones de seguridad y pérdida de datos. Es importante ver la seguridad como un proceso continuo y realizar actualizaciones y ajustes regulares para mantenerse al día con las amenazas y requisitos de seguridad en constante cambio.