Saltar la navegación

5.- Planificación de la seguridad.

Caso práctico

Una vez que les convence de la utilidad de los ERP, María y Félix le preguntan por la seguridad de los datos, ya que en su empresa es imprescindible garantizar la privacidad de la información que manejan, y el hecho de que todos compartan la misma información, induce a creer que todos los usuarios del sistema van a poder acceder a la información.

Juan les cuenta que ese era uno de los puntos débiles que podría tener su propuesta, pero que después de haberlo estudiado y meditado no hay ningún problema.

Los ERP tienen integradas una serie de medidas de seguridad, que se orientan a que haya distintos perfiles de usuario con diferentes niveles de acceso a la información, lo que hace que cada usuario sólo acceda a la información que necesita para realizar su trabajo. Además el modo de este acceso es también el imprescindible para cada usuario. Es decir, un usuario que sólo necesita consultar cierta información, podrá consultarla, pero no modificarla.

La conexión entre distintos equipos se realiza utilizando protocolos de seguros.

Se garantizan las operaciones que se realizan sobre los datos.

Fotografía de folleto de las medidas de seguridad de un pasajero de un avión.
TheCX - www.flickr.com (CC BY-NC-ND)

Las medidas de seguridad de estos sistemas se suelen basar, principalmente, en los siguientes aspectos:

  • Niveles de acceso configurables para los usuarios según su rol.

    En función de las tareas que deba realizar, el usuario debe contar con una serie de políticas que le permitan acceder a determinados datos, quedando algunos de ellos reservados para usuarios con un nivel de toma de decisión más elevado.

  • Auditoría de cada transacción.

    Se controla cada envío de datos, lo que garantiza las operaciones realizadas.

  • Soporte para la conexión segura mediante HTTPS.

    Para garantizar la seguridad de la comunicación entre los equipos cliente y el servidor en el que está instalada la aplicación, ésta se realiza con un protocolo de comunicación seguro que no permita espiar el canal de comunicación. Se emplea este tipo de comunicación segura también en el proceso de autentificación de usuarios.

Autoevaluación

Pregunta

La seguridad de los ERP y CRM se basa en los siguientes aspectos:

Respuestas

Controlar cada una de las transacciones de datos.

Utilizar el protocolo http seguro.

Utilizar el protocolo http seguro.

El administrador del sistema ha de confirmar las operaciones que realizan los usuarios antes de que estas sean válidas.

Retroalimentación