Seguridad de la plataforma: Cómo funciona? Cuáles son los conceptos clave a tener en cuenta?

Aquí explicamos los principales conceptos de seguridad y funcionalidades dentro de la Plataforma de EGA Futura, especialmente enfocado en administradores y líderes de proyecto.

Seguridad de la plataforma: Cómo funciona? Cuáles son los conceptos clave a tener en cuenta?

La Base de datos de la Plataforma EGA Futura está totalmente almacenada en la nube, y puede ser modificada en su totalidad según las necesidades de cada empresa.
🎓Tutorial actualizado en
2024
»
Base de datos de la Plataforma EGA Futura
Aquí explicamos los principales conceptos de seguridad y funcionalidades dentro de la Plataforma de EGA Futura, especialmente enfocado en administradores y líderes de proyecto.
Pulsa este botón para ver las imágenes incluidas en este tutorial (en una nueva ventana) 📷Abrir video en YouTube

Objetos y registros

Nos gustaría profundizar en los conceptos principales relacionados con la seguridad de la plataforma, centrándome específicamente en objetos, tipos de registros, seguridad a nivel de campo, reglas de validación, perfiles de usuario y conjuntos de permisos. En este tutorial, compartiremos un análisis detallado sobre estos temas para brindar una comprensión integral de la seguridad de la plataforma.

En la plataforma, los objetos se asemejan a las hojas de cálculo de Excel, donde los registros representan entradas individuales. Los tipos de registros agrupan campos en una página de registro para una mejor organización y acceso. Los usuarios pueden acceder a los registros a través de aplicaciones web, portales de usuario o aplicaciones móviles, lo que facilita la interacción con la información.

Además, la plataforma ofrece diversas funcionalidades que optimizan la experiencia del usuario, como vistas de lista para una rápida visualización, opciones de búsqueda para encontrar información específica, envío de correos electrónicos para una comunicación eficiente y programación de eventos para una gestión del tiempo efectiva.

  • Los objetos en la plataforma son como hojas de cálculo de Excel.
  • Los registros representan entradas individuales en los objetos.
  • Los tipos de registros agrupan campos en una página de registro.
  • Los usuarios pueden acceder a registros a través de aplicaciones web, portales de usuario o aplicaciones móviles.
  • La plataforma ofrece funcionalidades como vistas de lista, búsquedas, envío de correos electrónicos y programación de eventos.

Es fundamental comprender cómo estos elementos se integran en la plataforma para garantizar una gestión eficaz de la información y una seguridad sólida. A medida que exploramos más a fondo estos conceptos, descubrimos cómo se interconectan para crear un entorno seguro y funcional para los usuarios.

Interfaz de la plataforma y perfiles de usuario

Al explorar la plataforma, uno de los aspectos que llama mi atención es la forma en que se divide la interfaz en dos partes distintas pero interconectadas: la interfaz nativa y los flujos. Esta segmentación permite una experiencia de usuario más fluida y personalizada, ya que cada función se adapta a las necesidades específicas de los usuarios.

Al ingresar a la plataforma, me encuentro con una diversidad de usuarios que pueden ser tanto empleados internos como individuos externos, como clientes o proveedores. Cada usuario que interactúa con la plataforma está asociado a un perfil único que determina su acceso a diferentes aplicaciones, tipos de registros y campos. Esta personalización en los perfiles garantiza que cada usuario tenga la información relevante a su alcance, sin saturarlos con datos innecesarios.

Los perfiles de usuario no solo sirven para organizar la información, sino que también otorgan permisos específicos para realizar tareas dentro de las aplicaciones y acciones a nivel del sistema. Es como tener una llave que te permite acceder a ciertas áreas de la plataforma y realizar acciones particulares. Esta estructura de perfiles brinda seguridad y control sobre la información sensible que maneja la plataforma.

Además, los permisos de objeto desempeñan un papel fundamental en la visualización de objetos específicos para los usuarios. Estos permisos garantizan que cada usuario solo vea la información relevante para su función, evitando la confusión y protegiendo la privacidad de los datos.

Al navegar por la plataforma, accedo al panel de usuarios y selecciono un perfil específico, como por ejemplo, el de Victor. Aquí puedo ver los diferentes conjuntos de permisos asignados a él. Estos conjuntos de permisos son como las llaves que abren puertas a funcionalidades específicas, pero de manera segura y no duplicable.

Internamente, los checkbox asociados a los usuarios se crean en el backend para controlar permisos específicos, como la conciliación de efectivo, que pueden activarse o desactivarse según sea necesario. Por otro lado, las reglas de validación a nivel de objeto aseguran que ciertas acciones solo se puedan realizar bajo condiciones específicas, lo que garantiza la integridad de los datos y evita cambios no autorizados.

En resumen, la combinación de perfiles de usuario, permisos de objeto y reglas de validación en la plataforma proporciona un entorno seguro y personalizado para cada usuario. Es fundamental entender cómo se estructura esta interfaz y cómo los perfiles y permisos trabajan en conjunto para brindar una experiencia de usuario fluida y protegida.

Conjuntos de permisos y reglas de validación

Al explorar la plataforma, me encuentro con un elemento clave en la seguridad: los conjuntos de permisos y las reglas de validación. Al igual que en una casa que tiene diversas puertas con diferentes llaves, los conjuntos de permisos actúan como llaves que abren acceso a funcionalidades específicas dentro de la plataforma. Son seguros y no se pueden copiar, lo que garantiza una capa adicional de protección.

Cuando accedo a la página principal y entro al panel de usuarios, selecciono a Victor para ver los conjuntos de permisos asignados a él. Es fascinante observar cómo estos conjuntos definen con precisión qué funcionalidades puede utilizar. Actúan como guardianes virtuales, permitiendo o restringiendo el acceso a aplicaciones, pestañas, tipos de registro, campos y otras funciones de manera selectiva, según las necesidades y responsabilidades de cada usuario.

En el ámbito interno, veo que los checkboxes asociados a los usuarios en el backend son fundamentales para controlar permisos específicos. Por ejemplo, a través de la activación o desactivación de opciones como 'conciliación de caja', se pueden definir los límites de actuación de cada usuario dentro de la plataforma. Estos controles detallados son esenciales para asegurarnos de que cada acción realizada esté autorizada y en línea con las políticas establecidas.

Ahora, adentrándonos en un terreno crucial para la integridad de los datos, nos encontramos con las reglas de validación. Estas reglas son como guardianes de la exactitud y coherencia de la información en la plataforma. Funcionan ejecutando fórmulas específicas asociadas con el objeto principal, cada vez que se realiza una modificación en un registro. Su importancia radica en su inflexibilidad, lo que garantiza que los datos se mantengan seguros y que cualquier cambio no autorizado sea prevenido de forma efectiva.

Es fundamental comprender la distinción entre los conjuntos de permisos y las reglas de validación. Mientras que los conjuntos de permisos otorgan acceso a funcionalidades y aplicaciones, las reglas de validación imponen condiciones específicas en las acciones dentro de los objetos. Por ejemplo, una reunión no puede ser modificada si la fecha es anterior a la actual. Estas validaciones son como el guardián estricto que vela por la integridad de los datos y evita cambios no permitidos.

Diferenciación entre conjuntos de permisos y reglas de validación

Al hablar de la seguridad de una plataforma, es esencial comprender dos conceptos clave: los conjuntos de permisos y las reglas de validación. Ambos desempeñan roles distintos pero igualmente importantes en la gestión de datos y en la protección de la integridad de la información. En esta sección, exploraré las diferencias entre estos dos elementos fundamentales.

Conjuntos de Permisos: Abriendo Puertas Virtuales

Imagínate navegando por la página de inicio de una plataforma y accediendo al panel de usuarios. Aquí es donde entran en juego los conjuntos de permisos. Vamos a seleccionar a Victor y revisar los conjuntos de permisos asignados a él. Estos conjuntos funcionan como llaves virtuales que abren puertas, otorgando acceso a funcionalidades específicas. Son seguros y únicos, no pueden ser duplicados, y solo interactúan con lo que es visible en la pantalla: aplicaciones, pestañas, tipos de registros, páginas, campos y funcionalidades.

Los conjuntos de permisos son extensiones de perfiles de usuarios y permiten el acceso a objetos específicos, campos y permisos de aplicación. Son la forma en que podemos personalizar el acceso de cada usuario a las distintas partes de la plataforma, garantizando que tengan las herramientas necesarias para realizar su trabajo de manera efectiva.

Reglas de Validación: Manteniendo la Integridad de los Datos

Pasemos ahora a las reglas de validación, que son fundamentales para asegurar que la información en la plataforma sea precisa y esté protegida. Estas reglas restringen acciones dentro de un objeto con base en condiciones predefinidas. Por ejemplo, una reunión no puede ser modificada si la fecha es anterior a la fecha actual.

Las reglas de validación operan en un nivel más profundo que los conjuntos de permisos, ya que se centran en garantizar la integridad de los datos mediante la ejecución de fórmulas asociadas con el objeto principal cada vez que se modifica un registro. Son inquebrantables y proporcionan una capa adicional de seguridad a la plataforma.

En Resumen

Es esencial comprender la diferencia entre los conjuntos de permisos y las reglas de validación para gestionar efectivamente los datos. Mientras que los conjuntos de permisos controlan el acceso a funcionalidades y aplicaciones, las reglas de validación aseguran la integridad de los datos y aplican condiciones específicas dentro de los objetos.

Al equilibrar el uso de conjuntos de permisos y reglas de validación, las organizaciones pueden mantener la seguridad de los datos y prevenir acciones no autorizadas. Es crucial planificar con precaución y considerar detenidamente las validaciones para evitar conflictos y garantizar la precisión de los datos en todo momento.

Conclusiones y recomendaciones

Reflexionando sobre los aspectos clave de la seguridad en la plataforma, me he centrado en objetos, tipos de registro, seguridad a nivel de campo, reglas de validación, perfiles de usuario y conjuntos de permisos. Esta información está dirigida a administradores y líderes de proyectos para brindar una comprensión integral de la seguridad en la plataforma.

Los objetos en la plataforma se asemejan a hojas de cálculo de Excel, donde los registros representan entradas individuales. Los tipos de registro agrupan campos en una página de registro, y los usuarios pueden acceder a los registros a través de aplicaciones web, portales de usuario o aplicaciones móviles. La plataforma también ofrece funcionalidades como vistas de lista, búsquedas, envío de correos electrónicos y programación de eventos.

La interfaz de la plataforma se divide en interfaz nativa y flujos, que son pequeñas aplicaciones dentro de la plataforma. Los usuarios pueden ser empleados internos o individuos externos como clientes o proveedores, cada uno asociado con un perfil de usuario que determina su acceso a aplicaciones, tipos de registros y campos. Los perfiles de usuario también otorgan permisos para tareas dentro de aplicaciones y acciones a nivel del sistema, como la creación de informes o la importación de datos. Los permisos de objeto controlan la visibilidad de objetos específicos para los usuarios. Todas las funciones de los perfiles de usuario pueden ampliarse a través de conjuntos de permisos, lo que permite un control más detallado sobre el acceso y las acciones de los usuarios.

Al navegar a la página de inicio y acceder al panel de usuario, puedo seleccionar a Víctor y ver los conjuntos de permisos asignados a él. Los conjuntos de permisos funcionan como llaves que abren puertas, otorgando acceso a funcionalidades específicas. Estos conjuntos son seguros y no pueden duplicarse, interactuando solo con lo que es visible en la pantalla, como aplicaciones, pestañas, tipos de registro, páginas, campos y funcionalidades. Las reglas de validación más complejas que requieren programación son separadas de los conjuntos de permisos y se implementan a nivel de objeto. Las reglas de validación garantizan la integridad de los datos al ejecutar fórmulas asociadas con el objeto principal cada vez que se modifica un registro, proporcionando seguridad a la plataforma.

Internamente, se crean casillas de verificación asociadas con los usuarios en el backend para controlar permisos específicos. Estas casillas, como 'conciliación de efectivo', pueden activarse o desactivarse para cada usuario. Además, las reglas de validación a nivel de objeto garantizan que ciertas acciones solo se puedan realizar bajo condiciones específicas. Por ejemplo, una reunión no se puede modificar si la fecha es anterior a la fecha actual. Estas validaciones son cruciales para mantener la precisión de los datos y prevenir cambios no autorizados. Es fundamental diferenciar entre los conjuntos de permisos que otorgan acceso a funcionalidades y las reglas de validación que hacen cumplir la integridad de los datos.

Los conjuntos de permisos son extensiones de los perfiles de usuario y permiten el acceso a objetos específicos, campos y permisos de aplicación. Por otro lado, las reglas de validación restringen acciones dentro de un objeto según condiciones predefinidas. Para implementar validaciones complejas como la modificación de reuniones únicamente para ciertos usuarios, se requiere una combinación de casillas de verificación asociadas con los usuarios y reglas de validación modificadas. Al crear una casilla 'permitir modificación de reunión' y ajustar la regla de validación, se pueden otorgar excepciones a usuarios específicos a las restricciones estándar.

TL;DR:

Al usar conjuntos de permisos y reglas de validación en la plataforma, se garantiza la seguridad de los datos y se controla el acceso a funcionalidades y la integridad de los datos, respectivamente. Es crucial equilibrar el acceso y las restricciones para mantener la precisión de los datos y proteger la plataforma.

Transcripción del video ⌨️

[00:00:01.730]
Lo que vas a ver a continuación es un video donde vamos a hacer un repaso por los principales conceptos sobre los aspectos críticos o más destacados acerca de la seguridad de la plataforma.

[00:00:27.050]
Cuando estoy hablando de plataforma, me estoy refiriendo a cualquiera cualquiera de las dos siguientes cosas: el sistema de gestión empresarial de EGA Futura, el ERP de EGA Futura, instalado a través del app exchange, arriba de una instancia actual de Salesforce, que ese va a ser el caso de empresas que estén utilizando Salesforce y que posteriormente hayan instalado el ERP de EGA Futura o una instancia propia nueva destinada a aquellas empresas que no están usando Salesforce, que no son clientes de Salesforce, que son clientes directos de EGA Futura y que esa instancia solamente contiene el ERP de EGA Futura. En ambos casos, todos los conceptos que vamos a hablar a a continuación, son vigentes, son relevantes. ¿A quién está destinado este video? A administradores y a líderes de proyecto, para que tengan un conocimiento más global acerca de todas las posibilidades. ¿Qué es lo que vamos a ver? Objetos, las relaciones de todos esos objetos en ese ecosistema gigante que es la plataforma, registros, tipos de registro, páginas de registro, seguridad a nivel de campo, reglas de validación, reglas de restricción, usuarios, perfiles de usuario y conjuntos de permisos. Si bien todos esos conceptos son medianamente complejos, la recomendación es que veas el video con detenimiento.

[00:02:25.260]
Lo que vas a ver es un meet, un meet técnico que tuvimos varias personas y que debajo de este video vas a encontrar la transcripción de todo lo que hablamos en ese meet junto a links específicos con más información sobre permisos, conjuntos de permisos, objetos y tutoriales que te van a servir y te van a ser útiles para estar con un mayor conocimiento acerca de la plataforma.

[00:03:01.020] - Hablante 1
Lo que vamos a realizar en este momento es un repaso sobre la seguridad en la plataforma, porque yo creo que a medida que va pasando el tiempo, la complejidad aumenta y es muy fácil que se puedan confundir algunos conceptos. Entonces, voy a buscar un par de gráficos que yo ya tengo en este lugar y Y les voy a compartir pantalla para que los puedan ir bien. Voy a repasar algunos conceptos que son como muy básicos y los voy a ir mezclando con algunos conceptos que son un poquitito más complejos, con el objetivo de no dar nada por sentado, de no dar nada por sabido o entendido y que de esa manera todo quede fresco. Como ustedes bien saben, la plataforma es un conjunto de objetos. La base de datos está conformada por un gran conjunto de objetos que se relacionan entre sí. Y la manera más simple de entender qué es un objeto es pensarlo como si un objeto fuese una planilla de Excel. Esa es una manera Es bastante simple de entender qué es un objeto. Piensen como un gran mega Excel, que cada objeto interactúa con uno o con varios objetos. Esos objetos tienen registros.

[00:04:50.870] - Hablante 1
Por ejemplo, ustedes dicen: Juan, ¿qué tenemos acá?. Y lo que tenemos acá es un objeto que se llama reunión. Y lo que yo estoy viendo acá en este lugar es una página de registro, una página de registro. La página de registro me muestra la información que el registro contiene. Obviamente, los registres serían en esta metáfora, que si un objeto es Excel, los registros serían el equivalente a líneas en ese Excel. En este caso particular, yo me estoy cambiando al objeto artículo de conocimiento y los registros de ese objeto los puedo ver, principalmente, desde pistas de lista, desde informes y también, de una manera mucho más resumida, desde paneles. Todos los registros de la plataforma se pueden ver, principalmente desde tres lugares. Lugar número uno, la aplicación web. Lugar número dos, los portales de usuario, en donde recuerden que una empresa puede tener múltiples portales, no es uno solo. La empresa puede tener múltiples portales. Y el tercer lugar, desde donde se pueden ver los registros, es la aplicación móvil. Muy bien. Al mismo tiempo, ustedes tienen que saber que un registro puede tener diferentes tipos de registros. Tipos de registro. Un tipo de registro no es otra cosa que una agrupación de campos asignados a una página de registro en particular.

[00:06:58.850] - Hablante 1
Y me viene muy bien el artículo de conocimiento, en donde, por ejemplo, le voy a hacer una pregunta a Belén y le voy a preguntar: ¿Cuál es el nombre de este tipo de registro?

[00:07:12.160] - Hablante 5
News de Caja, creo.

[00:07:13.760] - Hablante 1
Ahora, yo voy a cambiar la vista de lista y me voy a ir a una vista de lista distinta y te voy a preguntar: ¿Cuál es el nombre de este tipo de registro?

[00:07:26.120] - Hablante 5
Es News de Caja y B. Son diferentes tipos de Exacto.

[00:07:31.420] - Hablante 1
El objeto es el mismo. El objeto es el mismo. Pero los campos que se agrupan en una página de registro, que es lo que está viendo acá, son distintos. Se pueden compartir campos entre tipos de registro, pero el objeto es el mismo. Cuando ustedes hacen clic aquí, en Nuevo, ustedes pueden ver de un objeto en particular cuáles son los diferentes tipos de registro. Ahora, yo le voy a hacer una pregunta. Si yo creo un informe nuevo, si yo creo un informe nuevo desde la pestaña de informes y le digo al sistema: Vamos a hacer informes sobre artículos de conocimiento. En ese informe, ¿voy a tener acceso a todos los campos de todos los tipos de registro? Por sí o por no. Sí. Exacto.

[00:08:33.790] - Hablante 2
Porque los campos pertenecen al objeto y se pueden mostrar o ocultar según el tipo de registro.

[00:08:39.250] - Hablante 1
Muy bien. Excelente. Okey. Entonces, dijimos que la plataforma está compuesta por un conjunto de objetos enorme, son como 300 en total, que esos objetos tienen registros y que al mismo tiempo, opcionalmente, pueden tener tipos de registro que agrupan campos en páginas de registro. Al mismo tiempo, la plataforma tiene funcionalidad. Por ejemplo, las vistas de lista, la funcionalidad de la plataforma, las búsquedas, el enviar un correo electrónico, el agendar un evento en el calendario, el poder crear un panel de usuario, el poder crear un informe. Todo eso es funcionalidad. Son cosas que se pueden hacer. A su vez, ustedes tienen interfaz, una nativa de la plataforma. ¿Te puede interrumpir?

[00:09:48.820] - Hablante 2
Eso que acabas de mencionar no son objetos, es funcionalidad, pero no son objetos.

[00:09:53.470] - Hablante 1
No son objetos, es funcionalidad. Muy bien. Ahora, yo les comentaba que al mismo Por ejemplo, la interfaz de usuario la podemos clasificar en dos grandes categorías. Categoría número uno: interfaz nativa. Esto que están viendo ahora es interfaz nativa. Si yo hago clic en siguiente y voy a crear un registro. Esto es interfaz nativa de la plataforma. Si yo voy a crear una vista de lista, interfaz nativa. Si voy a crear un informe, interfaz nativa. Y yo quiero modificar un campo de aquí y hago clic en el lápiz. Eso es interfaz nativa. Por otro lado, tenemos algo que se llaman flows. Un flow es una pequeña aplicación que nosotros construimos y que reside dentro de la plataforma y que nosotros lo podemos enganchar en cualquier lugar. Como por ejemplo, si yo hago clic acá, la nueva rendición, esto que ustedes están viendo es un flow. Es un flow que hace cosas arriba de todo ese conjunto o ecosistema de objetos. Por eso la flexibilidad que tiene un flow es muy grande. Ahora bien, vamos a un ¿Qué es un usuario? ¿Qué es un usuario? Un usuario es un humano que accede a la plataforma. Hay dos tipos de usuarios.

[00:11:40.690] - Hablante 1
Tenemos usuario externo y usuario interno. ¿Cuál es la principal característica de cada uno de ellos? Un usuario interno es un empleado de la empresa. Es un empleado de la empresa, accede como usuario interno. Un usuario externo no es un empleado de la empresa y puede ser un cliente, un proveedor, un contador externo, un socio estratégico que necesite acceder a un portal para consultar información en particular. En el caso de ustedes, tienen un portal en donde todo el foco de ese portal está puesto en la de la interacción con las reservas, pero tranquilamente ustedes podrían tener un portal para proveedores, en donde los proveedores puedan ir cargando remitos relacionados a las facturas de compra y demás. Ese usuario está asociado a un perfil de usuario. Un perfil de usuario es un molde que determina a qué aplicaciones ese usuario tiene acceso, a qué fichas, las fichas son estas o la parte, estas. Y a qué tipos de registro, a qué páginas de registro, a qué campos. Esto ustedes lo van a conocer como seguridad a nivel de campo, porque un perfil de usuario puede determinar que el usuario que pertenece a ese perfil pueda no ver este campo y que, por ejemplo, este otro campo lo pueda ver, pero que no lo pueda modificar.

[00:13:42.270] - Hablante 1
Al mismo tiempo, dentro de las aplicaciones, un perfil otorga permisos. Y vamos a ver ejemplos concretos. Emitir facturas, ingresar compras, crear proyectos, crear tareas de proyectos, modificar precios. Esos son permisos dentro de aplicaciones. Y después tenemos permisos del sistema. Vamos a citar algunos ejemplos: crear informes, enviar correos electrónicos masivos, importar información. Y por último, tenemos los permisos de los objetos. Mirá, este objeto en particular lo ver o no lo podés ver, directamente. En donde ahí es como una llave de luz, prendés o apagás. ¿Ves o no ves? Ustedes tienen que saber que todas las características de un perfil de usuario se pueden extender a través de conjuntos de permisos. Por ejemplo, lo que yo Lo que voy a hacer acá es ir a la página de inicio. Vamos a ir al panel de usuarios. Fíjense que yo lo tengo discriminado por usuarios internos y usuarios externos. Voy a elegir, en este caso, a Víctor. Voy a continuar y lo que yo tengo, la posibilidad, es de ver cuáles son todos los conjuntos de permisos disponibles y cuáles ¿cuáles son los que tiene asignados? A un conjunto de permisos lo pueden pensar de modo metafórico como a una llave que abre una o varias puertas.

[00:15:48.770] - Hablante 1
Entonces, si, por ejemplo, Yannina se va de vacaciones y le quiere entregar a una compañera de trabajo de ella la llave que abre el armario donde está guardado el café, lo que va a hacer Yanina es asignarles esa llave, darles esa llave a esa compañera de trabajo y decirle: Escúchame, cuando yo no estoy, si querés tomar ese café que Juan dice que es espectacular, que me trajo en cápsulas, pero que a mí me pareció una garropa, pero que no se lo dije, lo tenés en este armario, acá está la llave, cuando vengo devuélvemela. Entonces, esa persona, mientras tenga la la llave en la mano, va a poder abrir el armario, pero cuando le devuelva ya ni la llave, no más. Los conjuntos de permiso funcionan exactamente así. Obviamente, la metáfora no es perfecta, porque si esta chica es deshonesta, te puede duplicar la llave y listo. Los conjuntos de permiso son hiperseguros, no se pueden duplicar esas cuestiones. Ahora, los conjuntos de permiso solamente le pegan o interactúan con lo que están viendo acá, por si le quieren sacar una foto a la pantalla. ¿Qué son? Aplicaciones, fichas, tipos de registro, páginas, campos, funcionalidad. Vamos a ir a cuestiones más específicas que sí requieren de programación y que no se pueden encarar o no se pueden llevar adelante con conjuntos de permiso.

[00:17:37.530] - Hablante 1
Si yo me voy a la página de inicio, ustedes van a ver que tienen una pestaña en el panel de usuarios, que se llama validaciones y fórmulas. Muy bien. Vamos a dejar algo en claro. Hay otro concepto nuevo, que no es tan nuevo porque Creo que todas ustedes ya lo conocen, que se llaman reglas de validación. Una regla de validación es una fórmula que está asociada al núcleo del objeto y que cada vez que un registro es modificado, se ejecuta. Si esa regla no se cumple, el no se puede modificar. Y eso es lo que le da seguridad a la plataforma, que es indiolable. Una vez que vos implementás o activas una regla de validación en un objeto en particular, como eso está en el núcleo del objeto, es inviolable. Entonces, lo que nosotros hacemos es: vamos a elegir, por ejemplo, a Camila, lo que Lo que nosotros hacemos es, internamente, en la configuración del usuario, en el backend, donde ustedes no pueden verlo, es: Creamos campos tipo checkbox asociados a un usuario. Tenemos un campo tipo checkbox que se llama rendición de caja. Los puedes leer ahí, Belu, que es lo que dice la ayuda a nivel de campo.

[00:19:27.570] - Hablante 5
Con esta casilla activada, este usuario podría el valor rendición OK en los registros de news de caja del objeto artículo de conocimiento.

[00:19:37.690] - Hablante 1
Exacto. Entonces, acá hay una combinación de dos cosas. Cosa número uno. Un campo tipo checkbox Específico en la configuración del usuario que ustedes, mediante este panel, lo prenden o lo apaga. Usuario por usuario. Ustedes dicen: Bueno, mira, este puede editar el incidente. Se lo prendo o se lo apago. La segunda cosa que hay es una regla de validación en el objeto que lo que hace es lo siguiente. Vamos a ir a, por ejemplo, validación de caja. Entonces, cuando se quiere validar la caja, la regla de validación pregunta: ¿Este usuario cuál es? El que está ejecutando, el que está logueándose a la plataforma, ¿cuál es? Camila Sequeira. Perfecto. O sea, quiere validar la caja. Entonces, esa regla de validación consulta cuál es el valor de ese campo checkbox asociado al usuario y dice: Sí, está activo. ¿La dejo a Camila Sequeira validar la caja? Sí, porque ella puede. Y después se mete otro usuario en donde tiene esto desactivado y esa regla de validación no se lo va a permitir. Por lo tanto, a veces puede resultar confuso determinar qué va como un conjunto de permisos y qué va como una regla de validación asociado al panel de validaciones.

[00:21:30.080] - Hablante 1
Es fácil. Todo lo que tenga que ver con validar que se pueda hacer algo en un registro, va acá. Y todo lo que tenga que ver con permisos sobre funcionalidad o sobre aplicaciones, objetos o campos, va como un conjunto de permisos.

[00:21:52.930] - Hablante 2
Ya podemos generar nuevas validaciones.

[00:21:55.060] - Hablante 1
Sin límites. Lo que vos tenés que saber es esto. Las validaciones de validaciones, vamos a hacer un ejercicio.

[00:22:03.390] - Hablante 2
¿te acordás de validaciones del estado confirmado, Yannick? ¿Las tuvimos que sacar porque las metimos en el flow, porque nos trababa cualquier cosa que queríamos hacer?

[00:22:12.690] - Hablante 1
Claro, validaciones son tan serias. Pero que en el estado confirmado estaban ahí? ¿Eran por usuario o no?

[00:22:18.430] - Hablante 2
Estaban en el campo.

[00:22:20.510] - Hablante 1
Mira.

[00:22:22.190] - Hablante 2
Estaban en el campo, pero no eran por usuario. ¿Qué es lo que restringió? Eso era una regla de validación, le pegaba cualquier cosa.

[00:22:28.240] - Hablante 3
¿la diferencia entre entre regla de validación y conjunto de permisos? ¿Puedes repetir otra vez la diferencia entre cuándo se usa regla de validación y cuándo conjunto de permisos?

[00:22:41.000] - Hablante 1
Okey, no hay ninguno. ¡Húepale! Pero el húepale de pico. Bien. Un conjunto de permisos es una extensión de un perfil de usuario. Y se pueden tener ilimitados conjuntos de permiso que se asignan y se desasignan a gusto y piacere desde el panel. Principalmente, lo que hace un conjunto de permiso es dar acceso a objetos, campos y a permisos específicos de aplicaciones, como emitir facturas o modificar precios, los permisos del sistema, como crear informes, crear paneles, enviar mails. Mientras que las validaciones tienen que ver con cosas que se hacen dentro de un un objeto, como por ejemplo, no permitir modificar la reunión si la fecha de la reunión es inferior a la fecha de hoy. Ok. No me decís: Che Juan, No queremos, esto lo piden muchas empresas, no queremos que una reunión se pueda modificar si la fecha de la reunión es inferior a la fecha de hoy para que quede especificado. Entonces, ¿cómo se implementa eso en la plataforma? Se crea una regla de validación a nivel objeto, en donde cada vez que alguien quiera venir acá y diga: Bueno, la voy a modificar, y haga la modificación de la reunión cuando Cuando le de clic en Guardar, se va a disparar la regla de validación.

[00:24:18.470] - Hablante 1
Y ahí la regla de validación va a decir: Che, la fecha es menor al día de hoy. Sí, no te dejo, y no poder. Y obviamente... Sea quien sea.

[00:24:29.670] - Hablante 3
Sea quien sea el usuario con el permiso que tenga.

[00:24:31.840] - Hablante 2
No le importa qué usuario sea, ni qué perfil tenga, ni qué código de permiso tenga, ni nada.

[00:24:36.590] - Hablante 1
Vos estás queriendo modificar la reserva desde una vista de lista, desde un informe, desde la interfaz de usuario, desde un flow, desde el portal o desde la aplicación móvil. Es tan sólido que como está en el núcleo del objeto, no la vamos a poder eludir a esa validación. Vamos a meterle más complejidad a eso. Suponete que vos me decís: Mirá, lo que yo quiero que las reuniones no se puedan modificar. Y la fecha de la reunión es inferior a la del día de hoy, salvo que el usuario sea Yanina, Elen, Natalia o Pisco. Entonces, ahí, para que eso sea viable, lo que tenemos que hacer es crear un campo, un pocheco.

[00:25:39.140] - Hablante 5
Es un permiso sobre una restricción.

[00:25:43.860] - Hablante 1
Digamos sobre una validación. Porque la validación, básicamente, es una restricción. Sí, te permite modificar... Una condición.

[00:25:52.200] - Hablante 3
Hay que cumplir una condición y a la cual se le puede agregar, además, dentro de esa condición, otra condición, que el usuario sea a tal persona. O sea, no sería un permiso, sería parte de la condición. La condición es que sea, por ejemplo, menos de esta fecha y otra condición, además que sea Belén, Natalia, ¿entiendes?

[00:26:13.990] - Hablante 1
Entonces, se podría crear un campo asociado al usuario que se llame permitir modificar reuniones y se modifica la regla de validación para que esa regla de validación, cuando se vaya a ejecutar, diga: La fecha de la reunión. ¿Emprimó a la hora del día de hoy?. Sí. Okey. El usuario, en su perfil de usuario, ¿tiene activo el check? ¿Modificar reunión? Sí, te dejo.

[00:26:50.840] - Hablante 5
¿cuando ser dos diferentes? O sea, ¿no podría ser todo dentro de una misma?

[00:26:54.770] - Hablante 1
Sí, pero le quitás la habilidad. Si vos a un mismo check le asocias un montón de validaciones, en algún momento se te puede descoajeringar el entendimiento de quién puede hacer qué cosa. La buena práctica es ser lo más policial posible.

[00:27:14.420] - Hablante 5
Pero entonces Que es que se seguiría siendo validación, reglas de validación.

[00:27:17.700] - Hablante 2
Pero entonces ahí tendrían dos validaciones, una que aplica sobre la otra.

[00:27:22.860] - Hablante 3
Las dos condiciones que se tienen que cumplir, las dos condiciones se tienen que cumplir para que se aplique la regla de validación.

[00:27:29.680] - Hablante 2
O sea, la regla es una sola. Claro.

[00:27:32.070] - Hablante 1
Las dos condiciones. Claro.

[00:27:34.120] - Hablante 2
Las dos condiciones son un check cada uno.

[00:27:36.350] - Hablante 1
No, la primera es una condición en sí misma, que si la fecha de la reunión es menor al día de hoy.

[00:27:42.430] - Hablante 2
No creamos un check para eso. No. Porque simplemente lee el campo fecha y chao. Y para el otro, sí.

[00:27:51.220] - Hablante 1
Sí, porque cuando tenga... O sea, vos vas a ver lo que estás viendo, vos vas a usar lo que estás viendo en pantalla, solamente cuando Cuando quieras discriminar por usuarios específicos.

[00:28:04.750] - Hablante 5
O sea, la excepción a la validación se le pone un check cuando es como un usuario que tenga esa excepción.

[00:28:10.150] - Hablante 3
O sea que en el panel, en el usuario, en el perfil de usuario va a haber un panel Las validaciones se superponen.

[00:28:20.160] - Hablante 1
Por lo tanto, no es que uno le tira validaciones a un objeto como si le tirase fetas de queso a un Porque a medida que vos vas agregándole un objeto, validaciones pueden empezar a chocar entre ellas. Y que llega un momento en decir: nadie puede modificar nada porque está todo tan apretado que solamente un martes a las diez de la mañana, si es año bisiesto, podemos modificar un registro, después no se puede. Entonces, la recomendación que nosotros hacemos es siempre las validaciones a conciencia y tratando de que la cantidad de validaciones sea poca, porque si no, lo que suele ocurrir es que se tienen que empezar a desactivar. A ustedes ya les pasó eso. Con reservas, eso les pasó en algún momento. Ahora vamos con reglas de restricción, que es un concepto nuevo. Lo primero que les voy a decir es: las reglas de restricción son muy escasas, muy escasas. Es decir, ¿qué cantidad de reglas de restricción se pueden poner en un objeto en particular?

[00:29:45.780] - Hablante 3
Dos por objeto.

[00:29:48.760] - Hablante 1
Dos. ¿Qué significa esto? Que si vos diseñaste mal las reglas de restricción y en algún momento vos decís: Che, se nos escapó tal cosa, te hay que tirar todo y empezar de nuevo. Y es caro. Entonces, no puedes meter más de dos reglas de restricción por objeto. Una regla de restricción lo que hace es ocultar registros. Eso hace una regla de restricción. Oculta registros, que es distinto a lo que hace un conjunto de permisos. Un conjunto de permisos o... Te da... O no. Te da visibilidad.

[00:30:37.130] - Hablante 5
Exacto. ¿Un registro? ¿Te referís, por ejemplo, a un tipo de registro?

[00:30:40.630] - Hablante 1
No, a un registro que cumpla una condición. Y ahora lo vamos a ver. Yo acá tengo un campo que se llama información confidencial. La visibilidad de este campo está asociada a un conjunto de permisos. Entonces, lo que ustedes hacen hacen es, por ejemplo, acá está, administración confidencial, ¿lo están viendo? Okey. Entonces, ustedes, cuando le asignan ese conjunto de permisos a un usuario, ese usuario va a poder acceder a este campo. Entonces, tranquilamente, pueden documentar los resultados de una reunión y si hay algo que es sensible, lo ponen acá. Incluso, esto tiene otra ventaja adicional, que es: Che, al tipo este lo cambiamos de área. Sacale este conjunto de permisos y que a este campo no pueda acceder más.

[00:31:54.550] - Hablante 5
También dentro de validaciones, sería bueno tener como otra pestaña.

[00:31:57.240] - Hablante 1
Vamos a meter acá. Ahora, tengan en cuenta Lo que les dije, es caro trabajar con reglas de restricción. Solamente se pueden meter dos sobre objetos. Ahora, me gustaría ya redondear todo este repaso por aquí. Después van a tener todo el texto generado en esta reunión como para repasarlo. Como yo comentaba hace un rato, una regla de restricción te oculta el registro de todos lados.

[00:32:31.980] - Hablante 2
Por ejemplo, podría ser que te oculten los registros que sean de las reuniones de equipazo. Esa es información ultra confidencial, que son todos los jefes reunidos y que si te hacen registro de reuniones, solamente ellos.

[00:32:45.610] - Hablante 1
Siempre y cuando lo que a vos te interese sea ocultar la totalidad de los campos del registro. Y si a vos te alcanza con ocultar Necesitar uno o más campos, tenés que ir por el lado de conjunto de permiso. Eso es lo que vos vas a decidir.

[00:33:10.090] - Hablante 3
En la regla de recepción no aparece ni en las vistas de lista, no existe ese registro.

[00:33:16.200] - Hablante 1
No aparece ni en las vistas de listo, ni en las búsquedas, ni en los paneles, ni en los impuestos, eso es mágico, ni en la aplicación móvil, lo invisibiliza al al.

Te recomendamos ver

# 1
Estamos en el Puesto 1 en Softonic desde hace nueve años ininterrumpidos
24x7
Desde nuestra plataforma ofrecemos soporte técnico todos los días
+60.000
Más de sesenta mil PyMEs implementan nuestro software todos los años
1994
Desde hace más de 30 años potenciamos a las Empresas de Iberoamérica