Manuel de usuario
  • TECRETAIL ERP V1.0
  • 1. Introducción
  • 2. On-boarding e Inicio Sesión
    • 2.1. Requisitos del Sistema
      • 2.1.1. Hardware
      • 2.1.2. Software
    • 2.2. Metodología On-boarding
      • 2.2.1. Conociendo el Ecosistema de Tecretail
      • 2.2.2. Inicio de Sesión
      • 2.2.3. Creación de Usuarios y Roles
  • 3. Navegación básica
    • 3.1. Interfaz de usuario
    • 3.2. Configuración de Preferencias
    • 3.3. Glosario
  • 4. Marketplace de módulos
    • 4.1. Acceso y Navegación en el Marketplace
    • 4.2. Instalación de módulos nuevos
    • 4.3. Configuración post-instalación de módulos
    • 4.4. Actualización de módulos
    • 4.5. Desinstalación de módulos
  • 5. Módulos Básicos
    • 5.1. Administración de Finanzas
      • 5.1.1. Módulo de Contabilidad
      • 5.1.2. Módulo de Cuentas por Pagar
      • 5.1.3. Módulo de Cuentas por Cobrar
      • 5.1.4. Módulo de Reportes y Análisis Financiero
    • 5.2. Administración de materiales
      • 5.2.1. Módulo de Inventario
      • 5.2.2. Módulo de Gestión de Proveedores
      • 5.2.3. Módulo de Informes y Analítica de Materiales
    • 5.3. Administración de Producción
      • 5.3.1. Módulo de Planificación de la Producción
      • 5.3.2. Módulo de Fabricación
      • 5.3.3. Módulo de Gestión de Calidad
      • 5.3.4. Módulo de Informes y Analítica de Producción
    • 5.4. Administración de Ventas
      • 5.4.1. Módulo de gestión de clientes (CRM)
      • 5.4.2. Módulo de pedidos y facturación
      • 5.4.3. Módulo de Informes y Analítica de Ventas
    • 5.5. Administración de Logística
      • 5.5.1. Módulo de Gestión de Almacenes
      • 5.5.2. Módulo de Transporte y Distribución
      • 5.5.3. Módulo de Informes y Analítica de Logística
    • 5.6. Administración de Compras
      • 5.6.1. Módulo de solicitudes de compra
      • 5.6.2. Módulo de órdenes de compra
      • 5.6.3. Módulo de informes y analítica de compras
  • 6. Módulos personalizados
    • 6.1. Descripción y Beneficios
    • 6.2. Pasos para crear un Módulo Personalizado
  • 7. Datacloud (gestión de datos)
    • 7.1. Work Space
      • 7.1.1. Creación del Work Space
      • 7.1.2. Visualización del Work Space
      • 7.1.3. Actualización del Work Space
      • 7.1.4. Eliminación del Work Space
    • 7.2. Base de Datos
      • 7.2.1. Creación de la Base de Datos
        • 7.2.1.1. Tipos de Base de Datos
        • 7.2.1.2. Personalización de la Base de Datos
      • 7.2.2. Visualización de la Base de Datos
      • 7.2.3. Actualización de la Base de Datos
      • 7.2.4. Eliminación de la Base de Datos
    • 7.3. Tablas
      • 7.3.1. Creación de Tablas
        • 7.3.1.1. Tipos de Tablas
        • 7.3.1.2. Personalización de Tablas
      • 7.3.2. Visualización de Tablas
      • 7.3.3. Búsqueda en Tablas
        • 7.3.3.1. Filtros de los Registros
        • 7.3.3.2. Búsqueda de los Registros
      • 7.3.4. Actualización de Tablas
      • 7.3.5. Eliminación de la Tablas
    • 7.4. Headers
      • 7.4.1. Creación de los Headers
      • 7.4.2. Glosario de los Headers
      • 7.4.3. Edición y Gestos de Headers
        • 7.4.3.1. Edición General
        • 7.4.3.2. Ajustes a los Headers
        • 7.4.3.3. Personalización de los Headers
      • 7.4.4. Tipos de Headers
      • 7.4.5. Eliminación de Headers
    • 7.5. Registros
      • 7.5.1. Creación de los Registros
      • 7.5.2. Edición y gestos de los Registros
        • 7.5.2.1. Edición General
        • 7.5.2.2. Ajustes de los Registros
        • 7.5.2.3. Personalización de los Registros
      • 7.5.3. Tipos de Registros
      • 7.5.4. Eliminación de Registros
    • 7.6. Integración con Otros Sistemas
      • 7.6.1. API y conectores TQL
      • 7.6.2. Documentación Postman
      • 7.6.3. Configuración de integraciones
  • 8. Seguridad y permisos
    • 8.1. Configuración de permisos de usuario
      • 8.1.2. Asignación de permisos
      • 8.1.1. Niveles de acceso
    • 8.2. Políticas de seguridad
      • 8.2.1. Protección de datos
      • 8.2.1. Contraseñas y autenticación
      • 8.2.2. Revisión y control de sesiones autorizadas
  • 9. Soporte y Actualizaciones del Sistema
    • 9.1. Soporte Técnico
    • 9.2. Actualizaciones del sistema
  • 10. Preguntas frecuentes (FAQ)
Powered by GitBook
On this page
  1. 8. Seguridad y permisos
  2. 8.2. Políticas de seguridad

8.2.1. Protección de datos

La protección de los datos que gestionas en nuestro ERP es una prioridad absoluta para nosotros. Por eso hemos implementado una serie de medidas avanzadas para garantizar que tu información esté siempre segura, cumpliendo con las normativas más estrictas en materia de seguridad y privacidad de datos.

cumplimos noramtivas OWASP. ESTANDARES 2Oauth. nivel cloud tenemos redundancia multicloud y las mejores practicas como uso d proxys bastiones zonas militarisadas mediante nuestro partner oficial google cloud y microsoft azure

Almacenamiento Seguro: Los datos se almacenan en servidores de alta seguridad que cumplen con los estándares internacionales de protección de información. Realizamos auditorías regulares de seguridad y monitoreamos continuamente los accesos para identificar y prevenir cualquier actividad sospechosa.

tenemos copias en tiempo real y diferidas, separaccion de responsabilidades, y cualquier otro estandar necesario para asegurar toda la integridad confidencialidad y disponibilidad

Cumplimiento Normativo: Nuestro ERP cumple con las principales regulaciones internacionales de protección de datos, como el Reglamento General de Protección de Datos (GDPR) y otras normativas locales. Esto asegura que tus datos no solo están protegidos técnicamente, sino también en el ámbito legal, como por ejemplo no almacenamos nmingunn ti´po de dato confidencial como contraseñas.

Privacidad de la Información: Nos comprometemos a que todos los datos gestionados a través del ERP sean tratados con la mayor confidencialidad. No compartimos ni accedemos a tus datos sin tu consentimiento explícito, garantizando que toda la información permanezca privada y protegida contra cualquier uso indebido.

Con estas medidas, puedes estar seguro de que la información de tu empresa y tus clientes está protegida bajo los más altos estándares de seguridad. Si tienes más preguntas sobre cómo gestionamos la protección de datos, estaremos encantados de asistirte.

Previous8.2. Políticas de seguridadNext8.2.1. Contraseñas y autenticación

Last updated 7 months ago