Saltar al contenido principal

Administrador de Sistema

Descripción del Rol

Configuración técnica del sistema sin acceso a datos operativos. Responsable de gestión de usuarios, roles, respaldos y configuración técnica del ERP.

Módulos y Accesos

✅ Usuarios (Acceso Completo)

  • Ver usuarios
  • ✅ Crear usuarios
  • ✅ Editar usuarios
  • ✅ Eliminar usuarios
  • ✅ Activar/Desactivar usuarios
  • ✅ Resetear contraseñas
  • ✅ Asignar roles a usuarios
  • Gestionar sesiones activas

✅ Roles (Acceso Completo)

  • Ver roles del sistema
  • ✅ Crear roles personalizados
  • ✅ Editar roles
  • ✅ Eliminar roles personalizados
  • ✅ Asignar permisos a roles
  • Ver permisos del sistema

✅ Respaldos (Acceso Completo)

  • Ver respaldos programados
  • ✅ Crear respaldos manuales
  • ✅ Programar respaldos automáticos
  • ✅ Descargar respaldos
  • ✅ Restaurar respaldos
  • Gestionar retención de respaldos

✅ Email (Acceso Completo)

  • Ver configuración de email
  • ✅ Configurar servidor SMTP
  • ✅ Configurar plantillas de email
  • ✅ Probar envío de emails
  • Ver logs de emails enviados

✅ WhatsApp (Acceso Completo)

  • Ver configuración de WhatsApp
  • ✅ Configurar integración
  • ✅ Configurar plantillas de mensajes
  • ✅ Probar envío de mensajes
  • Ver logs de mensajes enviados

👁️ Auditoría (Solo Lectura)

  • Ver logs de auditoría
  • Ver actividad de usuarios
  • Ver cambios en el sistema
  • ❌ No puede exportar logs

❌ Sin Acceso a Datos Operativos

  • No tiene acceso a: Empleados, Nómina, Finanzas, Caja Chica, Proyectos, Inventario, Flota, Procura, HSE, Documentos, Organización, Activos, CRM, Calidad, Producción, AFE, Contratos, Compliance, JIB, PTW, Reservas, Logística, Reportes

Responsabilidades Principales

  1. Gestión de Usuarios

    • Crear cuentas de usuario
    • Asignar roles apropiados
    • Desactivar usuarios que salen
    • Resetear contraseñas
    • Gestionar accesos
  2. Gestión de Roles y Permisos

    • Crear roles personalizados
    • Configurar permisos granulares
    • Mantener matriz de permisos
    • Auditar accesos
  3. Respaldos y Recuperación

    • Programar respaldos automáticos
    • Verificar respaldos
    • Mantener copias offsite
    • Restaurar datos cuando sea necesario
  4. Configuración del Sistema

    • Configurar integraciones
    • Configurar notificaciones
    • Mantener configuración técnica
    • Actualizar sistema
  5. Monitoreo y Soporte

    • Monitorear logs de auditoría
    • Identificar problemas técnicos
    • Dar soporte técnico a usuarios
    • Documentar configuraciones

Casos de Uso Típicos

Crear Nuevo Usuario

  1. Recibir solicitud de nuevo usuario
  2. Verificar autorización de supervisor
  3. Ir a Administración → Usuarios
  4. Clic en Nuevo Usuario
  5. Ingresar información:
    • Nombre completo
    • Email corporativo (será el username)
    • Departamento
    • Posición
  6. Seleccionar empleado asociado (si existe)
  7. Asignar roles:
    • Seleccionar rol(es) apropiado(s)
    • Verificar que permisos sean correctos
  8. Configurar opciones:
    • Idioma preferido
    • Zona horaria
    • Notificaciones
  9. Guardar usuario
  10. El sistema genera contraseña temporal
  11. Enviar credenciales al usuario:
    • Email con username
    • Contraseña temporal
    • Instrucciones de primer acceso
  12. Solicitar que cambie contraseña en primer login

Asignar Roles a Usuario

  1. Ir a Administración → Usuarios
  2. Buscar usuario
  3. Clic en Editar
  4. Ir a sección Roles
  5. Ver roles actuales
  6. Para agregar rol:
    • Clic en Agregar Rol
    • Seleccionar rol de la lista
    • Verificar permisos del rol
  7. Para remover rol:
    • Clic en ❌ junto al rol
  8. Guardar cambios
  9. Notificar al usuario de cambios en accesos

Crear Rol Personalizado

  1. Ir a Administración → Roles
  2. Clic en Nuevo Rol
  3. Ingresar información:
    • Nombre del rol
    • Descripción
    • Tipo: Personalizado
  4. Ir a sección Permisos
  5. Para cada módulo:
    • Expandir módulo
    • Seleccionar permisos necesarios:
      • read - Ver
      • create - Crear
      • update - Editar
      • delete - Eliminar
      • approve - Aprobar
      • Permisos específicos de campos
  6. Ejemplo para rol "Asistente de Proyectos":
    • projects:read
    • projects:update
    • projects:read:expenses
    • expense_reports:create
    • documents:read
    • documents:create
  7. Guardar rol
  8. Probar rol con usuario de prueba
  9. Documentar propósito y permisos del rol

Programar Respaldo Automático

  1. Ir a Administración → Respaldos
  2. Clic en Configurar Respaldos Automáticos
  3. Configurar programación:
    • Diario: Hora (ej: 2:00 AM)
    • Semanal: Día y hora (ej: Domingo 3:00 AM)
    • Mensual: Día del mes y hora
  4. Seleccionar qué respaldar:
    • Base de datos completa ✓
    • Archivos adjuntos ✓
    • Configuraciones ✓
  5. Configurar retención:
    • Respaldos diarios: Mantener 7 días
    • Respaldos semanales: Mantener 4 semanas
    • Respaldos mensuales: Mantener 12 meses
  6. Configurar destino:
    • Almacenamiento local
    • Almacenamiento en la nube (S3, etc.)
  7. Configurar notificaciones:
    • Email cuando respaldo completa
    • Email si respaldo falla
  8. Guardar configuración
  9. Clic en Probar Respaldo Ahora
  10. Verificar que respaldo se complete exitosamente

Restaurar Respaldo

  1. Identificar necesidad de restauración:
    • Pérdida de datos
    • Corrupción de base de datos
    • Necesidad de recuperar datos eliminados
  2. IMPORTANTE: Notificar a todos los usuarios que el sistema estará fuera de línea
  3. Ir a Administración → Respaldos
  4. Ver lista de respaldos disponibles
  5. Seleccionar respaldo a restaurar:
    • Verificar fecha y hora
    • Verificar que sea el respaldo correcto
  6. Clic en Restaurar
  7. Confirmar restauración (ADVERTENCIA: Sobrescribirá datos actuales)
  8. Esperar a que restauración complete
  9. Verificar integridad de datos restaurados
  10. Notificar a usuarios que sistema está disponible
  11. Documentar incidente y restauración

Resetear Contraseña de Usuario

  1. Recibir solicitud de reseteo de contraseña
  2. Verificar identidad del usuario
  3. Ir a Administración → Usuarios
  4. Buscar usuario
  5. Clic en Resetear Contraseña
  6. El sistema genera nueva contraseña temporal
  7. Enviar contraseña al usuario:
    • Por email corporativo
    • O entregar en persona
  8. Solicitar que cambie contraseña inmediatamente
  9. Verificar que usuario pueda acceder

Configurar Servidor de Email

  1. Ir a Administración → Configuración → Email
  2. Ingresar configuración SMTP:
    • Servidor SMTP (ej: smtp.gmail.com)
    • Puerto (ej: 587 para TLS, 465 para SSL)
    • Seguridad (TLS/SSL)
    • Usuario SMTP
    • Contraseña SMTP
  3. Configurar remitente:
  4. Guardar configuración
  5. Clic en Probar Conexión
  6. Ingresar email de prueba
  7. Enviar email de prueba
  8. Verificar que email llegue correctamente
  9. Revisar logs si hay errores

Revisar Logs de Auditoría

  1. Ir a Administración → Auditoría
  2. Filtrar logs:
    • Por usuario
    • Por módulo
    • Por acción (crear, editar, eliminar)
    • Por fecha
  3. Revisar actividad sospechosa:
    • Múltiples intentos de login fallidos
    • Accesos fuera de horario
    • Eliminaciones masivas
    • Cambios en configuración
  4. Para cada evento sospechoso:
    • Revisar detalles
    • Identificar usuario
    • Verificar IP de origen
    • Revisar qué se modificó
  5. Si se confirma actividad no autorizada:
    • Desactivar usuario inmediatamente
    • Notificar a Gerencia
    • Documentar incidente
    • Cambiar contraseñas si es necesario
  6. Generar reporte de auditoría

Desactivar Usuario que Sale de la Empresa

  1. Recibir notificación de RRHH sobre salida de empleado
  2. Ir a Administración → Usuarios
  3. Buscar usuario
  4. Clic en Editar
  5. Cambiar estado a Inactivo
  6. Guardar
  7. Verificar que usuario no pueda acceder
  8. Revisar actividad reciente del usuario en logs
  9. Transferir documentos o datos importantes a otro usuario si es necesario
  10. Documentar desactivación

Notas Importantes

Segregación de funciones: No tienes acceso a datos operativos por diseño. Esto garantiza seguridad.

Respaldos críticos: Verifica regularmente que los respaldos se estén ejecutando correctamente.

⚠️ Contraseñas: Nunca compartas contraseñas de usuarios. Usa la función de reseteo.

📋 Documentación: Documenta todas las configuraciones y cambios importantes.

🔍 Auditoría: Revisa logs de auditoría regularmente para detectar actividad sospechosa.

Preguntas Frecuentes

¿Puedo ver datos de nómina o finanzas?

No, tu rol es técnico y no tienes acceso a datos operativos. Esto es por seguridad y segregación de funciones.

¿Con qué frecuencia debo hacer respaldos?

Recomendado:

  • Respaldos diarios automáticos
  • Respaldos semanales completos
  • Respaldos mensuales archivados
  • Respaldo manual antes de actualizaciones importantes

¿Puedo crear un usuario sin autorización?

No, siempre debes tener autorización del supervisor del área antes de crear usuarios.

¿Qué hago si un usuario olvida su contraseña frecuentemente?

Resetea la contraseña y educa al usuario sobre:

  • Usar contraseñas seguras pero memorables
  • Usar un gestor de contraseñas
  • No compartir contraseñas

¿Puedo asignar el rol de Super Administrador a cualquiera?

No, el rol de Super Administrador debe ser muy restringido. Solo para personal de IT o dirección ejecutiva. Requiere aprobación de Gerencia.

¿Dónde debo almacenar los respaldos?

  • Almacenamiento local (para restauración rápida)
  • Almacenamiento en la nube (para recuperación de desastres)
  • Almacenamiento offsite (para máxima seguridad) Nunca confíes en un solo lugar.

¿Qué hago si un respaldo falla?

  1. Revisar logs de error
  2. Verificar espacio en disco
  3. Verificar conectividad
  4. Intentar respaldo manual
  5. Si persiste, contactar soporte técnico
  6. Documentar problema y solución

¿Puedo eliminar usuarios?

Generalmente no se eliminan usuarios, se desactivan. Esto mantiene integridad de auditoría y trazabilidad de acciones históricas.