Manuel de usuario
  • TECRETAIL ERP V1.0
  • 1. Introducción
  • 2. On-boarding e Inicio Sesión
    • 2.1. Requisitos del Sistema
      • 2.1.1. Hardware
      • 2.1.2. Software
    • 2.2. Metodología On-boarding
      • 2.2.1. Conociendo el Ecosistema de Tecretail
      • 2.2.2. Inicio de Sesión
      • 2.2.3. Creación de Usuarios y Roles
  • 3. Navegación básica
    • 3.1. Interfaz de usuario
    • 3.2. Configuración de Preferencias
    • 3.3. Glosario
  • 4. Marketplace de módulos
    • 4.1. Acceso y Navegación en el Marketplace
    • 4.2. Instalación de módulos nuevos
    • 4.3. Configuración post-instalación de módulos
    • 4.4. Actualización de módulos
    • 4.5. Desinstalación de módulos
  • 5. Módulos Básicos
    • 5.1. Administración de Finanzas
      • 5.1.1. Módulo de Contabilidad
      • 5.1.2. Módulo de Cuentas por Pagar
      • 5.1.3. Módulo de Cuentas por Cobrar
      • 5.1.4. Módulo de Reportes y Análisis Financiero
    • 5.2. Administración de materiales
      • 5.2.1. Módulo de Inventario
      • 5.2.2. Módulo de Gestión de Proveedores
      • 5.2.3. Módulo de Informes y Analítica de Materiales
    • 5.3. Administración de Producción
      • 5.3.1. Módulo de Planificación de la Producción
      • 5.3.2. Módulo de Fabricación
      • 5.3.3. Módulo de Gestión de Calidad
      • 5.3.4. Módulo de Informes y Analítica de Producción
    • 5.4. Administración de Ventas
      • 5.4.1. Módulo de gestión de clientes (CRM)
      • 5.4.2. Módulo de pedidos y facturación
      • 5.4.3. Módulo de Informes y Analítica de Ventas
    • 5.5. Administración de Logística
      • 5.5.1. Módulo de Gestión de Almacenes
      • 5.5.2. Módulo de Transporte y Distribución
      • 5.5.3. Módulo de Informes y Analítica de Logística
    • 5.6. Administración de Compras
      • 5.6.1. Módulo de solicitudes de compra
      • 5.6.2. Módulo de órdenes de compra
      • 5.6.3. Módulo de informes y analítica de compras
  • 6. Módulos personalizados
    • 6.1. Descripción y Beneficios
    • 6.2. Pasos para crear un Módulo Personalizado
  • 7. Datacloud (gestión de datos)
    • 7.1. Work Space
      • 7.1.1. Creación del Work Space
      • 7.1.2. Visualización del Work Space
      • 7.1.3. Actualización del Work Space
      • 7.1.4. Eliminación del Work Space
    • 7.2. Base de Datos
      • 7.2.1. Creación de la Base de Datos
        • 7.2.1.1. Tipos de Base de Datos
        • 7.2.1.2. Personalización de la Base de Datos
      • 7.2.2. Visualización de la Base de Datos
      • 7.2.3. Actualización de la Base de Datos
      • 7.2.4. Eliminación de la Base de Datos
    • 7.3. Tablas
      • 7.3.1. Creación de Tablas
        • 7.3.1.1. Tipos de Tablas
        • 7.3.1.2. Personalización de Tablas
      • 7.3.2. Visualización de Tablas
      • 7.3.3. Búsqueda en Tablas
        • 7.3.3.1. Filtros de los Registros
        • 7.3.3.2. Búsqueda de los Registros
      • 7.3.4. Actualización de Tablas
      • 7.3.5. Eliminación de la Tablas
    • 7.4. Headers
      • 7.4.1. Creación de los Headers
      • 7.4.2. Glosario de los Headers
      • 7.4.3. Edición y Gestos de Headers
        • 7.4.3.1. Edición General
        • 7.4.3.2. Ajustes a los Headers
        • 7.4.3.3. Personalización de los Headers
      • 7.4.4. Tipos de Headers
      • 7.4.5. Eliminación de Headers
    • 7.5. Registros
      • 7.5.1. Creación de los Registros
      • 7.5.2. Edición y gestos de los Registros
        • 7.5.2.1. Edición General
        • 7.5.2.2. Ajustes de los Registros
        • 7.5.2.3. Personalización de los Registros
      • 7.5.3. Tipos de Registros
      • 7.5.4. Eliminación de Registros
    • 7.6. Integración con Otros Sistemas
      • 7.6.1. API y conectores TQL
      • 7.6.2. Documentación Postman
      • 7.6.3. Configuración de integraciones
  • 8. Seguridad y permisos
    • 8.1. Configuración de permisos de usuario
      • 8.1.2. Asignación de permisos
      • 8.1.1. Niveles de acceso
    • 8.2. Políticas de seguridad
      • 8.2.1. Protección de datos
      • 8.2.1. Contraseñas y autenticación
      • 8.2.2. Revisión y control de sesiones autorizadas
  • 9. Soporte y Actualizaciones del Sistema
    • 9.1. Soporte Técnico
    • 9.2. Actualizaciones del sistema
  • 10. Preguntas frecuentes (FAQ)
Powered by GitBook
On this page
  1. 8. Seguridad y permisos
  2. 8.2. Políticas de seguridad

8.2.1. Contraseñas y autenticación

La seguridad de tus contraseñas y el proceso de autenticación son fundamentales para proteger el acceso a tu ERP. Hemos implementado prácticas y tecnologías avanzadas para garantizar que solo usuarios autorizados puedan acceder a la plataforma y que sus credenciales estén protegidas en todo momento.

Requisitos de Contraseñas:

  • Contraseñas Seguras: Las contraseñas deben cumplir con requisitos de seguridad que incluyen una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Esto ayuda a prevenir accesos no autorizados mediante ataques de fuerza bruta o suposiciones simples.

  • Caducidad de Contraseñas: Para mantener la seguridad, se recomienda cambiar las contraseñas regularmente.

Autenticación de Múltiples Factores (MFA o 2FA):

  • Proceso Adicional de Verificación: La autenticación de múltiples factores añade una capa adicional de seguridad, requiriendo que los usuarios proporcionen una segunda forma de verificación, en este caso, atraves de un código enviado a su correo. Esto reduce significativamente el riesgo de accesos no autorizados, incluso si las credenciales de acceso se ven comprometidas.

  • Cambio de Dispositivo: Si cambias de dispositivo o pierdes tu teléfono, puedes actualizar la configuración de Autenticación a través de la sección de seguridad en tu cuenta. Asegúrate de seguir las instrucciones para reconfigurarla en tu nuevo dispositivo.

Protección Contra Intentos de Acceso No Autorizados:

  • Bloqueo de Cuenta: El sistema implementa medidas de protección, como el bloqueo automático de cuentas después de un número determinado de intentos fallidos de inicio de sesión. Esto previene ataques automatizados y asegura que las cuentas sean protegidas contra accesos no autorizados.

  • Alertas de Seguridad: Los usuarios reciben notificaciones sobre intentos de acceso fallidos o cambios en la configuración de su cuenta, permitiendo una rápida reacción ante actividades sospechosas.

  • En algunos casos importantes se bloqueará no solo a la cuenta si no a la o las Ips (DDOS, DOS, EDS)

Gestión de Contraseñas:

  • Almacenamiento Seguro: Las contraseñas se almacenan en forma cifrada utilizando técnicas de hash seguras, de modo que no se pueda acceder a ellas en texto claro, incluso en el caso de una brecha de seguridad.

  • Restablecimiento de Contraseña: Si es necesario restablecer una contraseña, el sistema utiliza un proceso seguro de verificación de identidad para garantizar que solo el usuario legítimo pueda realizar el cambio.

Estas medidas están diseñadas para proteger tus credenciales de acceso y garantizar que solo los usuarios autorizados puedan acceder a la plataforma ERP. Si tienes alguna pregunta adicional o necesitas asistencia sobre la gestión de contraseñas y autenticación, no dudes en contactarnos.

Previous8.2.1. Protección de datosNext8.2.2. Revisión y control de sesiones autorizadas

Last updated 7 months ago