4.1.1 Introducción a la Seguridad Basada en Roles

El sistema TecnoCRM opera en base a una avanzada administración de seguridad que utiliza los conceptos

de roles, similar a implementación de seguridad en muchos sistemas operativos actuales de computación. La seguridad basada en roles (también llamado control de acceso basado en roles) trabaja bajo la premisa de que los usuarios están “autenticados”, que es el proceso de identificar al usuario. Una vez que están identificados, se asignan los roles y las autorizaciones.

 

Nota: La Seguridad Basada en Roles hace cumplir las políticas de seguridad específicas de la empresa de una manera tal que traza naturalmente la estructura de la organización (organigrama).

 

La seguridad basada en roles se ha convertido en el modelo predominante para el control de acceso avanzado porque reduce la complejidad y costo de la administración de la seguridad.

 

Aunque la seguridad basada en roles puede ser un poco pesada en los ajustes sencillos (ej. pequeñas empresas con un par de usuarios que tienen todo permitido), es una herramienta de gran alcance para manejar ambientes complejos.

 

Esto incluye los ajustes típicos de la compañía donde varios equipos de ventas o de atención al cliente que necesitan navegar, borrar o actualizar datos relacionados a los clientes y que al mismo tiempo pueden tener las autorizaciones particulares en tales datos dependiendo de la función o de la tarea de cada empleado dentro de la compañía.

Este concepto se adapta especialmente para las compañías:

 

  • Que quieren tener un número grande de gente trabajando con el CRM simultáneamente,
  • Que quieren restringir la navegación, borrado o actualización de las capacidades de los usuarios individuales, y
  • Que quieren tener implementado un orden jerárquico de privilegios.

 

Aunque la seguridad basada en roles no promueve ninguna política de protección, ha mostrado soportar varios principios y políticas de seguridad bien conocidos que son importantes para las empresas que procesan información no-clasificada, pero si delicada. Estas políticas se pueden hacer cumplir cuando se autorizan los perfiles para un rol, cuando se autorizan a los usuarios como miembros de un rol, a la hora de la activación del rol (ej., cuando un rol se establece como parte de la sesión activa de un usuario), o cuando un usuario intenta realizar una operación con los datos.

Ir al contenido