Documentación
Datos personales: lista, contenido y localización
Los tipos de datos estándar asociados a las fichas de datos personales son los siguientes:
Tipo de datos |
Descripción |
---|---|
AIN |
Interlocutor |
AUS |
Usuario |
BID |
Número de cuenta bancaria |
BPA |
Dirección |
BPC |
Cliente |
BPR |
Terceros |
BPS |
Proveedor |
BPT |
Transportista |
COR |
Contactos |
E164TEL, TEL, TELTC |
Números de teléfono/fax |
FNA |
Nombre |
GAC |
Cuenta (general o individual) |
LDS |
Lead |
MAI |
Dirección e-mail |
NAM |
Nombre |
REP |
Representante |
Los detalles de los datos personales se muestran de la siguiente manera:
Tabla |
Descripción |
Descripción |
Campo |
---|---|---|---|
BAPPOINT |
Citas |
Terceros |
APTCMP |
Persona a visitar |
APTCCNNUM |
||
Contactos |
APTCOR |
||
Representante |
APTREPNUM |
||
Registro |
APTRECADD |
||
Teléfono |
APTTEL |
||
Móvil |
APTMOB |
||
Dirección e-mail |
APTEML |
||
Organizador |
ATPREPMNA |
||
BID |
Datos bancarios |
Entidad |
BPANUM |
Número de cuenta bancaria |
BIDNUM |
||
BILLLADH |
Cabecera documento de transporte |
Terceros |
BPR |
Cliente entrega |
BPRNAM |
||
Transportista |
BPTNUM |
||
BP1096PRN |
Tabla impresión 1096 |
Teléfono |
TEL |
Fax |
FAX |
||
BP1099BEGBAL |
Balance de apertura 1099 |
Proveedor |
BPSNUM |
BP1099PRN |
Tabla impresión 1099 |
Proveedor |
BPSNUM |
Teléfono |
TEL |
||
BPADDRESS |
Direcciones |
Entidad |
BPANUM |
Por defecto |
BPABID |
||
Teléfono |
TEL |
||
Fax |
FAX |
||
Móvil |
MOB |
||
Dirección de Internet |
WEB |
||
BPARTNER |
Terceros |
Terceros |
BPRNUM |
Razón social |
BPRNAM |
||
Contacto por defecto |
CNTNAM |
||
Número de cuenta bancaria por defecto |
BIDNUM |
||
Partner |
CSLBPR |
||
BPCARRIER |
Transportista |
Transportista |
BPTNUM |
Razón social |
BPTNAM |
||
Contacto por defecto |
CNTNAM |
||
BPCCATEG |
Categoría cliente |
Representante |
REP |
Representante |
REPDLV |
||
Transportista |
BPTNUM |
||
BPCUSTMVT |
Movimientos clientes |
Cliente |
BPCNUM |
Tercero riesgo |
BPCRSK |
||
BPCUSTOMER |
Cliente |
Cliente |
BPCNUM |
Razón social |
BPCNAM |
||
Cliente facturado |
BPCINV |
||
Cliente pagador |
BPCPYR |
||
Cliente de grupo |
BPCGRU |
||
Cliente riesgo |
BPCRSK |
||
Contacto por defecto |
CNTNAM |
||
Representante |
REP |
||
Compañía seguros |
BPCCDTISR |
||
Contactos |
CNTEFAT |
||
BPDLVCUST |
Cliente entrega |
Cliente |
BPCNUM |
Razón social |
BPDNAM |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
Representante |
REP |
||
BPEXCEPT |
Excepción tercero-sociedad |
Terceros |
BPRNUM |
BPMISC |
Ordenante del pedido/Tercero vario |
Cuenta tercero |
BPRNUM |
BPS1099GEN |
Generación 1099 |
Proveedor |
BPSNUM |
BPS1099MNT |
Mantenimiento proveedores 1099 |
Proveedor |
BPSNUM |
BPS1099PAY |
Pagos proveedor 1099 |
Proveedor |
BPSNUM |
BPSCATEG |
Categoría de proveedor |
Transportista |
BPTNUM |
Transitario |
FFWNUM |
||
BPSHISUPLN |
Direcciones de expedición |
Proveedor |
BPSNUM |
Prov. expedidor |
BPSSHI |
||
BPSHISUPP |
Prov. expedidor |
Prov. expedidor |
BPSSHI |
Razón social |
BPSNAM |
||
Transitario |
FFWNUM |
||
BPSUPPLIER |
Proveedor |
Proveedor |
BPSNUM |
Razón social |
BPSNAM |
||
Tercero pagado |
BPRPAY |
||
Factura proveedor |
BPSINV |
||
Proveedor grupo |
BPSGRU |
||
Tercero riesgo |
BPSRSK |
||
Transportista |
BPTNUM |
||
Contacto por defecto |
CNTNAM |
||
BPSUPPMVT |
Movimientos proveedores |
Proveedor |
BPSNUM |
Tercero riesgo |
BPSRSK |
||
BSIDUD |
Vencimientos |
Tercero facturado/pdo. |
BPR |
Tercero pagador |
BPRPAY |
||
BSIIMPPAR |
Parámetros de importación bancaria |
Cuenta |
ACCSUSPENSE |
Tercero inicio |
BPRSTR |
||
Tercero fin |
BPREND |
||
CALLATTEMP |
Intento de llamada |
Sociedad |
CTTCMP |
Interlocutor |
CTTCCN |
||
Representante |
CTTREP |
||
CARAREA |
Regiones transportistas |
Transportista |
BPTNUM |
CARPRICE |
Tarifas transportistas |
Transportista |
BPTNUM |
CASHPAYSPA |
Pagos metálico |
Cuenta tercero |
BPRNUM |
CBNDET |
Cálculo neces. netas detalle |
Tercero origen |
BPRNUM |
CCMCRORIGC |
Creadores clientes |
Cliente |
BPCNUM |
Interlocutor |
CUSTCONTACT |
||
CCMCRORIGE |
Creadores externos |
Contactos |
EXTCONTACT |
CCMCRORIGS |
Creadores proveedores |
Proveedor |
BPSNUM |
Interlocutor |
SUPPCONTACT |
||
CCMIMPMFGD |
Análisis impacto-OF |
Cliente entrega |
BPCNUM |
CCMIMPPOD |
Análisis impacto-Compras |
Proveedor |
BPSNUM |
CCMIMPPRD |
Análisis impacto-Solicitudes de compra |
Proveedor |
BPSNUM |
CCMIMPSCD |
Análisis impacto-Subcontratación |
Proveedor |
BPRNUM |
CCMIMPSOD |
Análisis impacto-Pedidos venta |
Cliente del pedido |
BPCORD |
CCMIMPSQD |
Análisis impacto-Pptos venta |
Cliente del pedido |
BPCORD |
CFGHISHEA |
Cab. histor. configuraciones |
Terceros |
CFGBPRNUM |
CFGMEMO |
Configurador memo |
Terceros |
CFGBPRNUM |
CFODUDDATE |
Previsiones de tesorería |
Tercero facturado/pdo. |
BPR |
Tercero pagador |
BPRPAY |
||
CFOMANMVT |
Movimientos previstos |
Terceros |
BPRNUM |
COMPANY |
Sociedad |
Razón social |
CPYNAM |
Contactos |
CNTNAM |
||
Número de cuenta bancaria |
BIDNUM |
||
Centro impuestos |
GERTAXCEN |
||
COMREP |
Comisiones representantes |
Representante |
REP |
CONCESSION |
En concesión |
Otorgante |
CCNUSR |
CONTACT |
Contactos |
Entidad |
BPANUM |
Código contacto |
CCNCRM |
||
Teléfono |
TEL |
||
Fax |
FAX |
||
|
WEB |
||
Móvil |
MOB |
||
CONTACTCRM |
Interlocutor |
Código |
CNTNUM |
Apellidos |
CNTLNA |
||
Teléfono |
CNTETS |
||
Fax |
CNTFAX |
||
Móvil |
CNTMOB |
||
|
CNTEMA |
||
CONTAINER |
Contenedor |
Proveedor |
BPSNUM |
CONTCOV |
Cobertura contratos de servicio |
Cliente |
BPC |
CONTSERV |
Contrato de servicio |
Cliente del pedido |
CONBPC |
Cliente facturado |
CONBPCINV |
||
Tercero pagador |
CONBPCPYR |
||
Cliente de grupo |
CONBPCGRU |
||
Interlocutor |
CONCCN |
||
Representante |
SALREP |
||
CONTSERVX |
Cliente del pedido |
CONBPC |
|
Cliente facturado |
CONBPCINV |
||
Tercero pagador |
CONBPCPYR |
||
Cliente de grupo |
CONBPCGRU |
||
Interlocutor |
CONCCN |
||
Representante |
SALREP |
||
CORREP |
Representante encargado |
Cód. representante |
COPREP |
CORRESPOND |
Contactos |
Apellidos |
LNA |
Nombre |
FNA |
||
|
HOMEML |
||
Teléfono |
HOMTEL |
||
Fax |
HOMFAX |
||
Móvil |
HOMMOB |
||
Código |
CNTNUM |
||
Terceros |
BPRNUM |
||
|
CPYEML |
||
Teléfono |
CPYTEL |
||
Fax |
CPYFAX |
||
Móvil |
CPYMOB |
||
CRMCLOB |
Clob CRM |
Cód. interlocutor |
CRCAINNUM |
Cuenta tercero |
CRCBPRNUM |
||
Representante |
CRCREP |
||
CUNSESSION |
Sesión de inventario |
Tercero inicio |
BPRNUMSTR |
Tercero fin |
BPRNUMEND |
||
DADFCY |
Planta DAS2 |
Teléfono |
TEL |
Dirección e-mail |
|
||
DATEVBPACC |
Asignación terceros/DATEV |
Cuenta tercero |
BPRNUM |
DCLCUSVATBE |
Listado anual clientes |
Terceros |
BPR |
Razón social |
BPRNAM |
||
Teléfono |
TEL |
||
DCLCUSVATBED |
Terceros |
BPR |
|
Razón social |
BPRNAM |
||
DCLEECVATBE |
Extracto IVA intracom. (cabecera) |
Terceros |
BPR |
Razón social |
BPRNAM |
||
DCLEECVATBED |
Extracto IVA intracom. (detalle) |
Terceros |
BPR |
DCLVATPORB |
Información base IVA |
Terceros |
BPRNUM |
DCLVATPORL |
Líneas declaración IVA |
Cuenta tercero |
BPRNUM |
DCLVATSPA |
Tabla trabajo impuestos (SPA) |
Cuenta tercero |
BPRNUM |
Razón social |
BPRNAM |
||
DEB |
Declaración intercambio de bienes |
Terceros |
BPRNUM |
DMWBPREXC |
Excepciones gestión de residuos |
Terceros |
BPR |
DMWSCHEME |
Sistema de gestión de residuos |
Terceros |
BPR |
DMWWEIGHT |
Peso de residuos |
Terceros |
BPR |
DOOBPCINT |
Clientes internos |
Código cliente |
BPCNUM |
Cliente |
BPCNAM |
||
DOOBPCLNK |
Asociación de ordenante del pedido |
Ordenante |
DOONUM |
Nombre gestor pedido |
DOONAM |
||
Cliente |
BPCNUM |
||
Nombre de cliente |
BPCNAM |
||
DUDLNK |
Enlaces vencimientos |
Terceros |
BPR |
EDIBPRCPY |
Flujo EDI por tercero sociedad |
Terceros |
BPRNUM |
EDIBPRCPYD |
Terceros |
BPRNUM |
|
EDIBPRPAR |
Partners EDI por tercero |
Terceros |
BPANUM |
EDITRKDOC |
OF documentos |
Terceros |
BPRNUM |
EFASISS |
Event - Baja activo |
material |
BUY |
ELEAACTU |
Event - Actualiz. contrato |
Arrendador |
LES |
ELEACRT |
Event - Creación contr. |
Arrendador |
LES |
ELEAEND |
Event - Fin contrato |
Arrendador |
LES |
ELEAPAY |
Event - Canon contrato |
Arrendador |
LES |
ELEARPU |
Evt - Ejercer opción compra |
Arrendador |
LES |
ELEATRM |
Event - Rescis. contrato |
Arrendador |
LES |
ENVELOPPE |
Partida pptaria. |
Terceros |
BPRFIN |
EVCRESULT |
Resultado control ID IVA intracom. |
Número tercero |
BPR |
Nombre tercero |
BPRNAM |
||
FACILITY |
Plantas |
Nombre |
FCYNAM |
Número de cuenta bancaria |
BIDNUM |
||
Interlocutor |
CNTNAM |
||
FAMPB |
Familia de competencias |
Cliente |
PBLBPC |
FAMPBREP |
Colaboradores competentes |
Nombre representante |
REPNAM |
FUP |
Reclamaciones efectuadas |
Terceros |
BPRFUP |
GACCDUDATE |
Vencimientos |
Tercero facturado/pdo. |
BPR |
Tercero pagador |
BPRPAY |
||
GCOMMIT |
Compromisos |
Terceros |
BPR |
GSTDTL |
Detalle GST |
Terceros |
BPR |
HISTODUD |
Histórico vencimientos |
Tercero facturado/pdo. |
BPR |
Tercero pagador |
BPRPAY |
||
HISTOOMM |
Histórico envíos mailing |
Cuenta tercero |
BPRNUM |
Cód. interlocutor |
CCNNUM |
||
HONPRV |
Prestatarios de honorarios |
Teléfono |
TEL |
Fax |
FAX |
||
INTERVEN |
Intervenciones |
Cliente |
BPC |
Interlocutor |
CCN |
||
Subcontratista |
SCONUM |
||
Teléfono |
TEL |
||
Móvil |
MOB |
||
Dirección e-mail |
EML |
||
ITMBPC |
Artículo cliente |
Cliente |
BPCNUM |
ITMBPS |
Artículo proveedor |
Proveedor |
BPSNUM |
ITMMASTER |
Artículos |
Terceros |
CFGBPRNUM |
LASTCUSMVT |
Últimos mvtos. clientes |
Tercero del mvto. |
BPCNUM |
LASTSUPMVT |
Últimos mvtos. proveedores |
Tercero del mvto. |
BPSNUM |
LEAD |
Leads |
Código |
PSTNUM |
Supervisor |
PSTREP |
||
Razón social |
CPYNAM |
||
LEASE |
Contratos arrendamiento financiero |
Arrendador |
LES |
MACHINES |
Parque de cliente |
Usuario final |
MACCUTBPC |
Cuenta tercero |
BPCNUM |
||
Cód. interlocutor |
CCNNUM |
||
Vendedor |
MACRSL |
||
MACITN |
Implantaciones máquinas |
Usuario final |
BPC |
Vendedor |
RSL |
||
MANDATE |
Mandatos |
Código cliente |
BPCNUM |
Número de cuenta bancaria |
BIDNUM |
||
MARASSREP |
Carteras representantes |
Representante |
REPNUM |
MARREPSEC |
Asignación de sectores |
Representante |
SCTREPSEC |
MARSCT |
Sectores de mercado |
Representante |
MARSCTREP |
|
|
Terceros |
BPR |
MFGITM |
Artículos (OF) |
Destino |
BPCNUM |
MFGOPE |
Operaciones (OF) |
Terceros |
BPRNUM |
MFGOPETRK |
Seguim. fabricación-operac. |
Proveedor |
BPSNUM |
NOTE |
Notas |
Cliente |
BPCNUM |
Proveedor |
BPSNUM |
||
OPERATIONS |
Carga en curso |
Proveedor |
BPSNUM |
OPPOR |
Proyecto |
Representante |
OPPREP |
Terceros |
OPPCMP |
||
Interlocutor |
OPPMCN |
||
ORDCOMP |
Ordenante |
Cuenta tercero |
BPRNUM |
ORDCOV |
Histórico sel. en curso |
Terceros |
BPRNUM |
ORDERS |
Encurso |
Terceros |
BPRNUM |
PAYVAT |
Gestión IVA al cobro |
Terceros |
BPRNUM |
PBDGEND |
Detalles decl balance pagos |
Terceros |
BPR |
PDPDET |
Cálculo plan maestro detalle |
Tercero origen |
BPRNUM |
PHONECALL |
Llamada |
Terceros |
CLLCMP |
Interlocutor |
CLLCCN |
||
Contactos |
CLLCOR |
||
Línea directa |
CLLETS |
||
Móvil |
CLLMOB |
||
Representante |
CLLREP |
||
|
CLLEML |
||
PHYELT |
Elementos físicos |
Proveedor |
BPS |
PINVOICE |
facturas de compra |
Terceros |
BPR |
Tercero pagador |
BPRPAY |
||
Razón social |
BPRNAM |
||
Razón social |
BPYNAM |
||
Transitario |
FFWNUM |
||
Código tercero DUA |
SPACUSBPR |
||
Número de cuenta bancaria |
BVRBID |
||
PINVOICED |
Facturas compras detalle |
Terceros |
BPR |
Proveedor |
BPSNUM |
||
PINVOICEV |
Facturas de compra valoración |
Terceros |
BPR |
Cliente facturado |
BPCINV |
||
PITCOUNT |
Cuenta de los puntos |
Cliente |
BPC |
PITDEB |
Consumo de puntos |
Cliente |
BPR |
PITDEBD |
Consumo puntos (Líneas) |
Cliente |
BPR |
PIWRK |
Trazabilidad temporal asientos |
Terceros |
BPRNUM |
Representante 1 |
REP1 |
||
Representante 2 |
REP2 |
||
PJMSOLITMD |
Lista de artículos vendidos |
Cliente |
CUSTOMER |
PJMSOLITMH |
Gestión artículos vendidos |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
Tercero pagador |
BPCPYR |
||
PJMTSKOPE |
Tareas - operaciones |
Terceros |
BPRNUM |
PLMPAR |
Parametrización PLM |
Dirección e-mail |
ADDEML1 |
Dirección e-mail |
ADDEML2 |
||
PORDER |
Pedidos de compra |
Proveedor |
BPSNUM |
Razón social |
BPRNAM |
||
Razón social |
BPONAM |
||
Transportista |
BPTNUM |
||
Tercero pagado |
BPRPAY |
||
Tercero facturador |
BPSINV |
||
Transitario |
FFWNUM |
||
Cliente del pedido |
BPCORD |
||
PORDERC |
Pedidos de compra ad-ret |
Proveedor |
BPSNUM |
Transitario |
FFWNUM2 |
||
PORDERQ |
Pedidos de compra cantidades |
Proveedor |
BPSNUM |
Tercero facturador |
BPSINV |
||
PORDITM |
Pedidos de compra por artículo |
Proveedor |
BPSNUM |
PPRICLINK |
Búsqueda tarifas compra (link) |
Proveedor |
BPSNUM |
Transportista |
BPTNUM |
||
PPRIVARWRK |
Informe variación precio compra |
Proveedor |
BPSNUM |
Razón social |
BPSNAM |
||
PQUOTATF |
Solicit. oferta detalle prov. |
Proveedor |
BPSNUM |
Razón social |
BPRNAM |
||
PRECEIPT |
Entrada |
Proveedor |
BPSNUM |
Razón social |
BPONAM |
||
Proveedor facturador |
BPSINV |
||
Tercero pagado |
BPRPAY |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
PRECEIPTD |
Recepciones Detalle |
Proveedor |
BPSNUM |
Proveedor facturador |
BPSINV |
||
PREQUISD |
Solicitudes de compra Detalle |
Proveedor |
BPSNUM |
PRESP |
Respuestas solic.oferta |
Proveedor |
BPSNUM |
PRESPD |
Respuestas solic.of. Detalle |
Proveedor |
BPSNUM |
PRETURN |
Devoluciones |
Proveedor |
BPSNUM |
Razón social |
BPRNAM |
||
Tercero facturador |
BPSINV |
||
Tercero pagado |
BPRPAY |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
PRETURND |
Devoluciones Detalle |
Proveedor |
BPSNUM |
Tercero facturador |
BPSINV |
||
PROJET |
Proyecto |
Terceros |
BPRFIN |
PWRKPND |
Detalle línea devolución temporal |
Proveedor |
BPSNUM |
Tercero facturador |
BPSINV |
||
PWRKPNH |
Devolución temporal |
Proveedor |
BPSNUM |
Razón social |
BPRNAM |
||
Proveedor facturador |
BPSINV |
||
Tercero pagado |
BPRPAY |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
PWRKPOC |
Artículo-contrato temporal |
Transitario |
FFWNUM2 |
PWRKPQF |
AOF ADR Prov. temporal |
Proveedor |
BPSNUM |
Razón social |
BPRNAM |
||
PWRKPTH |
Recepción temporal |
Proveedor |
BPSNUM |
Proveedor facturador |
BPSINV |
||
Tercero pagado |
BPRPAY |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
RBKBELDET |
Extracto bancario belga detalle |
Cuenta tercero |
BPRNUM |
Razón social |
BPRNAM |
||
Cuenta banco |
ACCBAN |
||
Cuenta temporal |
ACCTMP |
||
RBKBELHEA |
Extracto bancario belga |
Nombre del destinatario |
DESTNAM |
Número de cuenta bancaria |
BIDNUMBAN |
||
Nombre titular cuenta |
ACCNAM |
||
Descripción de la cuenta |
ACCDES |
||
RELMT940D |
Fichero FMT940 (Líneas) |
Número de cuenta bancaria |
BIDNUM |
Terceros |
BPRPAY |
||
Tercero facturado |
BPRINV |
||
REPSEC |
Comerciales secundarios |
Código cliente |
BPCNUM |
Cód. representante |
REPNUM |
||
RESRES |
Reserva de recursos |
Reservado por |
RERREP |
RITENZIONE |
Tabla de cód. retenciones |
Cuenta de caja |
ACC1 |
Cuenta de carga |
ACC2 |
||
RITMVT |
Movimientos retenciones |
Terceros |
BPR |
RNWPREP |
Renovación |
Otorgante |
CCNUSR |
ROUOPE |
Operaciones (ruta) |
Terceros |
BPRNUM |
ROUOPESTD |
Operaciones estándar |
Terceros |
BPRNUM |
RSLINESGER2 |
Estado recapitulativo |
Contrapartida |
OFFACC |
SALESREP |
Representante |
Representante |
REPNUM |
Apellidos |
REPNAM |
||
SBGEO |
Campos intervención prestatario |
Código prestatario |
BPRNUM |
SBODLINK |
Cálculo ctd. componente (vínculo) |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
Cliente de grupo |
BPCGRU |
||
Tercero pagador |
BPCPYR |
||
Transportista |
BPTNUM |
||
SBPBL |
Competencias prestatarios |
Código prestatario |
BPRNUM |
SCHGH |
Encabezamiento cambio stock |
Subcontratista |
BPSNUM |
Cliente |
BPCNUM |
||
SCOHEAD |
Orden de subcontratación |
Proveedor |
BPRNUM |
SCOITM |
Proveedor |
BPRNUM |
|
SCOSRV |
Orden subcontratación Servicio |
Proveedor |
BPRNUM |
SCOTRK |
Seguimiento de subcontratación |
Proveedor |
BPRNUM |
SDELIVERY |
Cabecera de entrega |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
Tercero pagador |
BPCPYR |
||
Cliente de grupo |
BPCGRU |
||
Nombre cliente entrega |
BPDNAM |
||
Contacto entrega |
CNDNAM |
||
Nombre cliente facturado |
BPINAM |
||
Contacto factura |
CNINAM |
||
Representante |
REP |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
SDELIVERYD |
Detalle entrega |
Cliente del pedido |
BPCORD |
Representante 1 |
REP1 |
||
Representante 2 |
REP2 |
||
SEARESULT |
Resultado de la búsqueda |
Código registro |
OBJNUM |
SEAUTH |
Autorizaciones tarjeta crédito |
Cliente |
BPCNUM |
SEBPC |
Datos clientes para pasarela |
Cliente |
BPCNUM |
Nombre |
ACCNAM |
||
Dirección e-mail |
|
||
SECPST |
Sector lead |
Representante |
SPTREP |
SELCMGLIS |
Contenido selección marketing |
Cuenta tercero |
BPRNUM |
Cód. representante |
REPNUM |
||
SERREQUEST |
Solicitudes de servicio |
Ordenante |
SREDOO |
Cliente |
SREBPC |
||
Interlocutor |
SRECCN |
||
Cliente facturado |
SREBPCINV |
||
Tercero pagador |
SREBPCPYR |
||
Cliente de grupo |
SREBPCGRU |
||
Representante |
SREREP |
||
SETXN |
Transacción tarjeta de crédito |
Nombre |
ACCNAM |
Dirección e-mail |
|
||
Cliente |
BPCNUM |
||
SHIPDOC |
Documentos expedición |
Terceros |
SDBP |
SHIPMENT |
Expedición |
Cuenta tercero |
BPRNUM |
Proveedor |
BPSNUM |
||
Transportista |
BPTNUM |
||
SINVOICE |
Facturas venta |
Terceros |
BPR |
Tercero pagador |
BPRPAY |
||
Razón social |
BPYNAM |
||
Razón social |
BPRNAM |
||
SINVOICED |
Detalle factura venta |
Cliente facturado |
BPCINV |
Representante 1 |
REP1 |
||
Representante 2 |
REP2 |
||
SINVOICEV |
Factura venta valoración |
Cliente facturado |
BPCINV |
Cliente del pedido |
BPCORD |
||
Cliente de grupo |
BPCGRU |
||
Nombre cliente facturado |
BPINAM |
||
Contacto factura |
CNINAM |
||
Nombre cliente entrega |
BPDNAM |
||
Contacto entrega |
CNDNAM |
||
Tercero pagador |
BPRPAY |
||
Representante |
REP |
||
Transitario |
FFWNUM |
||
SOI |
Extractos |
Terceros |
BPR |
SORDER |
Pedidos de venta - Cabecera |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
Tercero pagador |
BPCPYR |
||
Cliente de grupo |
BPCGRU |
||
Nombre cliente pdo |
BPCNAM |
||
Persona de contacto |
CNTNAM |
||
Nombre cliente facturado |
BPINAM |
||
Contacto factura |
CNINAM |
||
Nombre cliente entrega |
BPDNAM |
||
Contacto entrega |
CNDNAM |
||
Representante |
REP |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
SORDERC |
Pedidos de venta - Acum. A/R |
Cliente del pedido |
BPCORD |
Transitario |
FFWNUM |
||
SORDERP |
Pedidos de venta - Precio |
Cliente del pedido |
BPCORD |
Contacto entrega |
CNDNAM |
||
Cliente facturado |
BPCINV |
||
Representante 1 |
REP1 |
||
Representante 2 |
REP2 |
||
SORDERQ |
Pedidos de venta - Cantidades |
Cliente del pedido |
BPCORD |
Transportista |
BPTNUM |
||
SPACK |
Bultos entrega |
Cliente del pedido |
BPCORD |
SPPRTCONF |
Definición catálogo tarifas |
Cliente inicio |
BPCSTR |
Cliente fin |
BPCEND |
||
SPRICLINK |
Búsqueda tarifa venta |
Cliente facturado |
BPCINV |
Cliente de grupo |
BPCGRU |
||
Transportista |
BPTNUM |
||
SPRICPRTQ |
Catálogo tarifas ventas |
Cliente del pedido |
BPCORD |
SQUOTE |
Cabecera presupuestos |
Cliente |
BPCORD |
Nombre de cliente |
BPCNAM |
||
Contacto pedido |
CNCNAM |
||
Nombre cliente entrega |
BPDNAM |
||
Contacto entrega |
CNDNAM |
||
Representante |
REP |
||
Transitario |
FFWNUM |
||
SQUOTED |
Detalle presupuesto |
Cliente del pedido |
BPCORD |
Representante 1 |
REP1 |
||
Representante 2 |
REP2 |
||
Contacto entrega |
CNDNAM |
||
SRETURN |
Cabecera devol. venta |
Cliente del pedido |
BPCORD |
Nombre cliente entrega |
BPDNAM |
||
Contacto entrega |
CNDNAM |
||
Cliente facturado |
BPCINV |
||
Transitario |
FFWNUM |
||
STOALL |
Asignaciones |
Terceros |
BPRNUM |
STOJOU |
Diario de stocks |
Terceros |
BPRNUM |
STOLOT |
Números de lote |
Proveedor |
BPSNUM |
STOPREH |
Cabecera vale de preparación |
Cliente del pedido |
BPCORD |
Transportista |
BPTNUM |
||
STOPRELIS |
Lista de preparación de expedición |
Cliente del pedido |
BPCORD |
Transportista |
BPTNUM |
||
STOPRELISW |
Lista preparación trabajo |
Cliente del pedido |
BPCORD |
Transportista |
BPTNUM |
||
STOPREW |
Vale preparación trabajo |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
Transportista |
BPTNUM |
||
STOQUAL |
Control calidad |
Terceros |
BPRNUM |
STOREO |
Reaprov. |
Terceros |
BPRNUM |
STOSER |
Números de serie |
Cliente |
BPCNUM |
STOSRG |
Almacenamiento |
Terceros |
BPRNUM |
STOSYNW |
Trabajo resinc. stocks |
Terceros |
BPRNUM |
STOTRK |
Trazabilidad |
Terceros |
BPRNUM |
SUBCONT |
Prestatario |
Cuenta tercero |
BPRNUM |
SVCRINVCND |
Facturación programada |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
SWIIMPBVR |
Importación fichero ISR suizo |
Terceros |
BPR |
SWIIMPTMP |
Import fichero ISR suizo (temp.) |
Terceros |
BPR |
SWRKDLV |
Entregas automáticas |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
TABACCINT |
Mapeo cuentas intersociedad |
Debe origen |
ACCSRCDEB |
Haber origen |
ACCSRCCDT |
||
Debe objetivo |
ACCTGRDEB |
||
Haber objetivo |
ACCTGRCDT |
||
Tercero origen |
BPRSRC |
||
Tercero objetivo |
BPRTGR |
||
TABPLACE |
Lugar de tránsito |
Proveedor |
BPSNUM |
TABPLACETIME |
Plazo de transporte |
Transportista |
BPTNUM |
TABVATEXE |
Tabla de exenciones |
Cliente |
BPCNUM |
TASK |
Tarea |
Terceros |
TSKCMP |
Interlocutor |
TSKCCN |
||
Contactos |
TSKCOR |
||
Representante |
TSKREP |
||
TAUTILIS |
Usuarios Safe X3 WAS |
Terceros |
BPRNUM |
|
|
||
TAXLINK |
Cálc. base cálculo impto (link) |
Terceros |
BPRNUM |
TDSPRV |
Acum. honorarios/prestatarios |
Terceros |
BPRNUM |
TMP2855 |
Tabla temporal Declaración FR 2855 |
Razón social |
CPYNAM |
TMPCNSBAN |
Consulta banco |
Terceros |
BPR |
Número de cuenta bancaria |
BID |
||
TMPCNVECAR |
Tabla temporal desv. conv. |
Terceros |
BPR |
TMPCSRQ |
Necesidades temporales tesorería |
Tercero facturado |
BPR |
Nombre |
BPRNAM |
||
TMPEXPENSE |
Tabla temporal Gastos |
Tercero vario |
EXPBPR |
TMPFUP0 |
Criterios campaña |
Cliente inicio |
Número de cliente inicial que permite seleccionar los registros que procesar |
Cliente fin |
Número de cliente final que permite seleccionar los registros que procesar |
||
Cliente de grupo |
BPCGRU |
||
Tercero riesgo |
BPCRSKSTR |
||
Tercero riesgo |
BPCRSKEND |
||
Representante inicio |
REPDEB1 |
||
Representante fin |
REPFIN1 |
||
Representante inicio |
REPDEB2 |
||
Representante fin |
REPFIN2 |
||
Representante inicio |
REPDEB |
||
Representante fin |
REPFIN |
||
TMPFUP1 |
Terceros a reclamar |
Tercero facturado/pdo. |
BPC |
TMPFUP2 |
Vencim. a reclamar |
Terceros |
BPC |
TMPLEARNT |
Tabla temporal |
Razón social |
CPYNAM |
TMPLOFGRP |
Tabla temporal |
Razón social |
CPYNAM |
Nombre |
FCYNAM |
||
Proveedor |
BPR |
||
TMPMASLEA |
Tabla temp. acciones contratos |
Arrendador |
LES |
TMPPAYDUD |
Tabla temp. propuesta pago |
Terceros |
BPR |
Número de cuenta bancaria |
BID |
||
TMPPAYDUD2 |
Terceros |
BPR |
|
Razón social |
BPRNAM |
||
TRANNOTEH |
Documento de transporte |
Terceros |
BPRNUM |
Nombre cliente entrega |
BPDNAM |
||
Contacto entrega |
CNDNAM |
||
Expedidor |
SHIFRMNAM |
||
TRANSPORT |
Transporte |
Transportista |
BPTNUM |
Cuenta tercero |
BPRNUM |
||
UNFILWRK |
Informe pedidos en cartera |
Cliente del pedido |
BPCORD |
UPORDER |
Hist. pedidos compra |
Proveedor |
BPSNUM |
Razón social |
BPRNAM |
||
Razón social |
BPONAM |
||
Transportista |
BPTNUM |
||
Tercero pagado |
BPRPAY |
||
Factura proveedor |
BPSINV |
||
Transitario |
FFWNUM |
||
Cliente del pedido |
BPCORD |
||
UPORDERQ |
Hist. pdos compra ctds |
Proveedor |
BPSNUM |
Tercero facturador |
BPSINV |
||
VATLINITMGER |
Elementos línea IVA alemán |
Terceros |
BPR |
VSORDER |
Hist. pdos de venta - Cabecera |
Cliente del pedido |
BPCORD |
Cliente facturado |
BPCINV |
||
Cliente pagador |
BPCPYR |
||
Cliente de grupo |
BPCGRU |
||
Nombre cliente pdo |
BPCNAM |
||
Persona de contacto |
CNTNAM |
||
Nombre cliente facturado |
BPINAM |
||
Contacto factura |
CNINAM |
||
Nombre cliente entrega |
BPDNAM |
||
Contacto entrega |
CNDNAM |
||
Representante |
REP |
||
Transportista |
BPTNUM |
||
Transitario |
FFWNUM |
||
VSORDERC |
Hist. pdos de venta - Acum.A/R |
Cliente del pedido |
BPCORD |
Transitario |
FFWNUM |
||
VSORDERP |
Hist. pdos de venta - Precio |
Cliente del pedido |
BPCORD |
Contacto entrega |
CNDNAM |
||
Cliente facturado |
BPCINV |
||
Representante 1 |
REP1 |
||
Representante 2 |
REP2 |
||
VSORDERQ |
Hist. pdos de venta - Ctds |
Cliente del pedido |
BPCORD |
Transportista |
BPTNUM |
||
WAREHOUSE |
Almacenes |
Nombre |
WRHNAM |
WARFLYER |
Documentos de garantía |
Nombre de la planta |
BPANAM |
WARREQCPN |
Líneas solicitudes garantía |
Vendedor |
RSL |
WARREQUEST |
Solicitudes de garantía |
Cliente |
BPC |
Interlocutor |
CCN |
||
WHTDTL |
Detalle retención en fuente |
Terceros |
BPR |
WSTOALL |
Asignaciones |
Terceros |
BPRNUM |
WSTOREO |
Reaprov. |
Terceros |
BPRNUM |
Tabla |
Descripción |
Descripción |
Campo |
AIN |
Interlocutor |
|
|
AUS |
Usuario |
|
|
BID |
Número de cuenta bancaria |
|
|
BPA |
Dirección |
|
|
BPC |
Cliente |
|
|
BPR |
Terceros |
|
|
BPS |
Proveedor |
|
|
BPT |
Transportista |
|
|
COR |
Contactos |
|
|
E164TEL, TEL, TELTC |
Números de teléfono/fax |
|
|
FNA |
Nombre |
|
|
GAC |
Cuenta (general o individual) |
|
|
LDS |
Lead |
|
|
MAI |
Dirección e-mail |
|
|
NAM |
Nombre |
|
|
REP |
Representante |
|
|
En los módulos de Sage y X3 HR & Payroll, los tipos de datos estándar asociados a los registros maestros de datos personales se muestran de esta de manera:
Tipo de datos |
Descripción |
EML |
ID empleado |
Los campos, el contenido y la localización se muestran así:
Tabla |
Descripción |
Campo |
Descripción |
Tipos de datos |
EMPLOID |
Estado civil |
REFNUM |
ID empleado |
EML |
SRN |
Nombre |
A |
||
NAM |
Nombre |
A |
||
CIV |
Concentración |
C |
||
PSD |
Alias |
NAM |
||
DATBRN |
Fecha de nacimiento |
D |
||
EMPPIC |
Imagen |
Fichero imagen ABB |
||
SEX |
Sexo |
M |
||
NTT |
Código nacionalidad |
CRY |
||
CRYNAM |
Nombre de país |
NCY |
||
CTYBRN |
Municipio |
A |
||
ADD1/ADD2/ADD3 |
Dirección |
ADL |
||
CTY |
Ciudad |
CTY |
||
CODPOS |
Código postal |
POS |
||
TEL |
Teléfono |
TEL |
||
MOB |
Móvil |
TEL |
||
FAX |
Fax |
TEL |
||
EML |
|
A |
||
NAMCNT |
Persona de contacto: Nombre |
NAM |
||
SRNCNT |
Persona de contacto: Nombre |
NAM |
||
TELCNT |
Persona de contacto: Teléfono |
TEL |
||
MOBCNT |
Persona de contacto: Móvil |
TEL |
||
EMLCNT |
Persona de contacto: E-mail |
A |
||
EMPLOCHD |
Hijos |
CHDNAM |
Nombre |
A |
CHDSRN |
Nombre |
A |
||
CHDSEX |
Sexo |
M |
||
DATCHDBRN |
Fecha de nacimiento |
D |
||
EMPLOJNT |
Cónyuges (<1) |
SSITFAM |
Situación familiar |
C |
SJNTREFNUM |
N.º registro cónyuge |
MAT |
||
SJNTNAM |
Nombre cónyuge |
A |
||
SJNTSRN |
Nombre |
A |
||
SJNTDATBRN |
Fecha de nacimiento |
D |
||
SJNTTEL |
Teléfono |
TEL |
||
EMPLOAD |
Información administrativa |
FLGHDC |
Trabajador discapac. |
M |
HDC |
Tasa discapacidad |
DCB |
||
EMPLORIB |
Datos bancarios |
BIDNUM |
Número de cuenta bancaria |
BID |
EMPLOMED |
Reconocimientos médicos |
MEDDCT |
Doctor |
A |
Principios de seguridad
Para minimizar los riesgos de una violación de la seguridad de los datos y las sanciones asociadas, se recomiendan algunos principios básicos de seguridad. En esta sección se señalan los principios básicos, pero es preferible leer todo el documento.
Disponible a partir de las versiones V11.0.8, GX V11.0.6, V12.0.14, HR V12.0.8 y GX V12.0.19. Si utilizas otra versión, consulta la documentación específica de dicha versión.
Principios básicos
El cliente es el único responsable de garantizar la seguridad del sistema y de la red. Para ello, la plataforma de la solución ofrece un conjunto de normas básicas:
- Se utilizan navegadores web estándar y protocolos HTTP o HTTPS. La tecnología web proporciona un primer nivel de aislamiento entre el servidor web y la terminal.
- Las contraseñas no se transfieren en la red. El sistema de autenticación se basa en dos estándares. Puede ser un identificador Windows controlado en el directorio LDAP o una autenticación Oauth2 (se redirecciona al servidor de autenticación). Para una mayor simplicidad (o para los servidores de demo autónomos), hay una solución alternativa disponible que se basa en las contraseñas y los usuarios almacenados en el servidor web de la solución. No obstante, no se recomienda para los entornos de producción.
- La conexión entre el servidor web y el servidor de la solución se basa en unos certificados que se crean durante la instalación mediante una autoridad de certificación privada.
- La gestión de los derechos se realiza a nivel del servicio y depende de los perfiles funciones asignados al usuario. Los permisos se pueden gestionar al nivel básico, en una función, una acción o un campo. Por ejemplo, puedes ocultar datos en función del rol del usuario.
- El acceso al servidor en los procesos de la solución está restringido por una lista blanca de directorios autorizados.
- En el servidor web de la solución, node.js y MongoDB no necesitan que todos los procesos o servicios sean de tipo "root" ni que estén asociados a derechos de administrador.
Por lo tanto, la gestión de contraseñas ha cambiado a partir de la versión V7.1: sus normas de seguridad ahora se gestionan con un proveedor de tu elección (Google, LDAP).
Parámetros de seguridad
El servidor web Syracuse utiliza otros parámetros para configurar la seguridad. Esta configuración se basa en una sección de seguridad exclusiva en el fichero nodelocal.js.
Cabeceras HTTP
Clickjacking
El servidor está protegido contra el secuestro de clics o clickjacking gracias a los parámetros de cabecera x-frame-options: cabecera HTTP DENY.
Si, por alguna razón, tienes que integrar el sitio web en un iFrame, puedes hacerlo bajo tu propia responsabilidad reemplazando la configuración por defecto de esta manera:
exports.config = { security: { http: { headers: { // configura 'x-frame-options' para habilitar la inserción en otro sitio mediante iframe // 'x-frame-options': 'allow-from http://other-site', 'x-frame-options': 'SAMEORIGIN', // el valor por defecto es 'DENY' }, }, }, };
Antes de la versión U9.0.3, la cabecera se encontraba directamente bajo el HTTP de esta manera:
exports.config = { security: { http: { // configura 'x-frame-options' para habilitar la inserción en otro sitio mediante iframe // 'x-frame-options': 'allow-from http://other-site', // 'x-frame-options': 'SAMEORIGIN', 'x-frame-options': 'DENY' // valor por defecto }, }, };
XSS y otras cabeceras de defensa
Todas las cabeceras de la propiedad de cabeceras forman parte de la respuesta. Por defecto, se añaden los siguientes elementos:
x-content-type-options: nosniff
: evita el sniffing en Internet Explorer o Google Chrome.x-xss-protection: 1; mode=block
: activa el filtro Cross-site scripting (XSS) integrado a las versiones más recientes de los navegadores.content-security-policy: frame-ancestors 'self'
: nuevo estándar contra el clickjacking que autoriza únicamente tu sitio web.
La cabecera content-security-policy define un cierto número de instrucciones que puedes utilizar para controlar lo que el navegador está autorizado a mostrar. Estas instrucciones incluyen, por ejemplo:
script-src
: solo confía en las fuentes de script de la lista.child-src
: solo confía en el contenido insertado en la lista. Esta instrucción controla lo que se puede añadir a un iFrame.frame-ancestors
: esta instrucción es similar a la cabecera x-frame-options, pero las especificaciones W3C recomiendan utilizar la frame-ancestors si existen ambos.
Estas instrucciones se pueden modificar como subpropiedades de content-security-policy de esta manera:
exports.config = { security: { http: { headers: { "content-security-policy": { "child-src": ["'self'", "www.w3schools.com" ] }, }, }, };
HTML5 Rocks tiene un tutorial muy útil sobre este aspecto.
Seguridad del contenido
La interfaz de usuario puede incluir contenido exterior gracias a un iFrame. Incluir contenido de este tipo puede representar un riesgo para la seguridad del sitio web, pero puedes reducir este riesgo añadiendo el atributo "sandbox" a la etiqueta HTML iFrame.
Atributo sandbox en iFrame
Las etiquetas HTML incluyen tres niveles de seguridad (bajo, medio, alto) en función de lo que se quiera autorizar.
Estos niveles determinan el atributo sandbox de esta manera:
- low: "allow-same-origin allow-forms allow-popups allow-scripts"
medium: "allow-forms allow-scripts"
high: ""
Personalizar el atributo sandbox
Puedes modificar los valores por defecto de los tres niveles de seguridad editando la sección de seguridad del fichero nodelocal.js.
exports.config = { security: { client: { iframe: { sandbox: { // allow- forms Habilita el envío de formulario // allow-pointer- lock Habilita las API del puntero (p. ej.: la posición del puntero) // allow- popups Habilita los popups // allow-same- origin Permite tratar el contenido iframe como si procediera del mismo origen // allow- scripts Habilita los scripts // allow-top- navigation Permite al contenido iframe navegar hacia el contexto de navegación de nivel superior // low: null, // Si 'null', no se añade ningún atributo sandbox (no recomendado) // medium: null, // Si 'null', no se añade ningún atributo sandbox (no recomendado) // medium: "", medium: "allow-same-origin allow-forms allow-scripts", // high: "" } } }, }, };
Combinando el atributo sandbox y la instrucción child-src de content-security-policy, puedes tener un mayor control de lo que el navegador está autorizado a mostrar.
Buenas prácticas de seguridad
La seguridad ha supuesto un punto muy importante en el diseño y desarrollo de la solución, que se ha auditado y certificado por una autoridad externa con el objetivo de garantizar la seguridad de las operaciones en la nube.
Cualquier política de seguridad puede verse comprometida por el mínimo fallo. Resulta, por tanto, fundamental que prestes atención a la seguridad de tu sistema y utilices todas las herramientas a tu disposición.
En este documento se resumen los elementos que debes tener en cuenta al implementar la solución.
Normas generales de seguridad
Proteger la arquitectura local de tu solución no es una consideración opcional. En tu software empresarial se conservan datos personales o confidenciales como datos de clientes, registros financieros o datos de empleados. Si dispones de sistemas internos o fuera de tu empresa (si utilizas servicios de computación en la nube), puedes almacenarlos en sus propios servidores.
Con Sage X3, te aseguras de obtener el nivel máximo de seguridad para tus datos sin ningún esfuerzo. Sin embargo, si decides instalar la solución como una instancia local o la alojas en un proveedor en la nube ajeno a Sage, debes cumplir ciertas normas. Es importante adoptar un enfoque multinivel y contrastado para mantener los datos seguros y en su lugar. En este documento se describen los principales controles recomendados para proteger tus datos.
Normas generales
Utilizar siempre HTTPS si el servidor es visible en Internet
La solución es una aplicación web a la que se puede acceder desde una conexión HTTP o HTTPS. Aunque se pueda utilizar un acceso HTTP, recomendamos utilizar siempre HTTPS, especialmente si a tu solución se puede acceder desde una red pública de Internet.
Utilizar contraseñas seguras
Después de parametrizar la aplicación, cambia la contraseña de administrador por defecto por una contraseña segura. Idealmente, la contraseña debe:
- contener un mínimo de seis caracteres (cuanto más larga, más segura);
- combinar cifras, letras, mayúsculas, minúsculas y símbolos (por ejemplo, @ # $ % ! ? &, etc.;
- no contener palabras presentes en el diccionario o utilizadas en el nombre de usuario;
- no corresponder a un patrón de teclado como "qwerty";
- no contener tu fecha de nacimiento.
Utilizar siempre un método de autenticación avanzada en una instancia de producción
La solución incluye varios servicios avanzados (como LDAP o OAuth2) que conviene utilizar en la autenticación de los usuarios en las instancias de producción o en cualquier instancia que contenga datos confidenciales. Para obtener más información, consulta la documentación sobre la parametrización de la autenticación avanzada.
No se recomienda utilizar una autenticación básica (usuario/contraseña), excepto en las instancias de prueba o de implementación. Aun así, asegúrate de que la instancia no contiene datos confidenciales, ya que la autenticación básica expone a amenazas internas y externas.
Proteger los servidores con derechos de acceso limitados
Los servidores que alojan los componentes de la solución contienen ficheros de configuración y otros datos vulnerables a amenazas internas. Los administradores deben ser los únicos autorizados a conectarse a dichos servidores. Asegúrate de definir los usuarios responsables de la administración de la solución y asignarles los derechos de acceso necesarios para los directorios correspondientes.
Los servidores de la solución responden a estándares del sector y son de libre acceso.
Utilizar cortafuegos locales
Utiliza cortafuegos locales en tus servidores para bloquear cualquier puerto IP que no sea necesario para el funcionamiento de la solución o el acceso de los usuarios. Por norma general, si todos los componentes de la solución están instalados en el mismo servidor, la solución solo necesita los puertos HTTP o HTTPS. En las instalaciones multiservidor, debes abrir los puertos (o conjunto de puertos) que los componentes de la solución utilizan para comunicarse.
Crear una arquitectura de Internet segura
La arquitectura es fundamental para la seguridad, especialmente si a tu sistema se puede acceder desde la red pública de Internet. Para conectar tus sistemas y ponerlos a disposición en Internet, debes decidir:
- qué servidores y puertos deben ser visibles para el mundo exterior; y
- cuántas peticiones del exterior se interceptan, traducen y redirigen a dichos servidores y puertos (si aplica).
Para ello, necesitarás:
- un cortafuegos, que se encuentra entre tu red interna e Internet para interceptar las peticiones entrantes y redirigirlas a los servidores correspondientes de tu red; o
- una zona desmilitarizada o DMZ, una zona de red lógica o física que aísla tu LAN de la red de Internet.
El cortafuegos es el guardia en los "puestos de control" de tu zona desmilitarizada.
Parametrizaciones de cortafuegos recomendadas si la instancia es visible en la red pública de Internet
La solución emplea un conjunto de componentes que se comunican entre sí mediante puertos IP. El único puerto al que necesitan acceder los usuarios para utilizar la solución es el puerto HTTP o HTTPS (8124 o 843 por defecto). Todos los demás puertos pueden (y deben) estar protegidos contra intentos de acceso del exterior, especialmente si al servidor se puede acceder desde Internet. Los puertos MongoDB (27017 por defecto) y Elasticsearch (9200 por defecto) son ejemplos de puertos a los que no debe ser posible acceder.
Idealmente, no debe poder accederse al puerto HTTPS de tu solución directamente desde la red pública de Internet, sino mediante una zona DMZ y un proxy inverso, como en este ejemplo:
También puedes exponer únicamente el servidor web (Syracuse), protegiendo todos los puertos salvo el HTTPS y utilizando el servicio de autenticación más seguro (no el básico). Todos los demás servidores se incluirán en tu LAN de forma segura.
Detalles sobre la implementación de la seguridad
Autenticación
La solución es compatible con varios proveedores de identidad, como:
- LDAP (solo instalaciones locales)
- Oauth2 (mediante una cuenta Gmail o Microsoft)
- Sage ID
Recurrir a proveedores permite mejorar la seguridad descargando la gestión de los identificadores de usuario que no transitan en la solución ERP (si está asociada a un proveedor Oauth2 o Sage ID). También permite mejorar la experiencia de usuario ofreciendo una experiencia de autenticación única (o SSO).
Autorización
En la plataforma web
Después de la autenticación, los usuarios se conectan a la plataforma con una cuenta de usuario. Cada usuario pertenece al menos a un grupo y cada grupo está asociado a un rol.
Al conectarse, el usuario puede seleccionar un rol en la lista de roles autorizados. Dicho rol está vinculado a un perfil de seguridad asociado a un nivel (de 0 a 99, siendo 0 el nivel más alto).
El perfil de seguridad define los privilegios de un usuario en las operaciones de la plataforma. Asegúrate de asignar a cada usuario un conjunto de roles que correspondan a perfiles de seguridad adecuados. Como administrador de la plataforma, puedes definir tantos roles y perfiles de seguridad como sea necesario.
Un perfil de seguridad puede autorizar hasta 12 privilegios, de los cuales los siguientes son fundamentales para la seguridad:
- myProfile permite a los usuarios modificar sus datos de identificación (nombre, contraseña, e-mail, foto). También les da derechos de lectura en sus propios contextos (sesiones que han abierto, puntos de conexión a los que han accedido, etc.). Este acceso se le puede dar a la mayoría de usuarios.
- users permite definir nuevos usuarios y solo se debe asignar a los administradores de la plataforma. No obstante, a ciertos usuarios clave se les pueden dar derechos de modificación. De esta forma, pueden modificar los datos asociados a usuarios con perfiles de seguridad más bajos.
- technicalSettings da acceso a la configuración técnica (puntos de conexión, soluciones $$PRODUCT, etc.). Solo se debe asignar a las personas responsables de la administración técnica de la plataforma.
- development da acceso a los recursos a los usuarios que trabajan en la extensión del estándar mediante desarrollos verticales o personalizados.
En los dossieres
Un dossier es un directorio con datos empresariales vinculados a una o varias sociedades que tienen una o varias plantas (cada sociedad está vinculada a un código de legislación). Un dossier está identificado como un punto de conexión en la plataforma. Los grupos permiten indicar los puntos de conexión autorizados para un usuario determinado. Esta lista es fundamental para la seguridad.
Un usuario que se conecta a la plataforma se identifica con un código de usuario en cada dossier. Por defecto, el código del usuario y la cuenta de conexión del usuario son idénticos. No obstante, el código de usuario de cada punto de conexión se puede volver a definir en la página de administración del usuario.
En cada dossier, puedes parametrizar el acceso a los datos a un nivel muy detallado:
- Un usuario dispone de un perfil función con el que puede tener derechos de lectura, escritura, supresión y ejecución en cada una de las funciones. Si la función contiene datos relativos a sociedades o plantas, las autorizaciones se pueden parametrizar de forma diferente en cada sociedad o planta.
- Los permisos a nivel de la línea permiten filtrar los datos de cualquier propiedad. Por ejemplo, un usuario solo está autorizado a acceder a los pedidos asociados a una lista de clientes determinada.
- Los códigos de acceso permiten restringir el acceso a registros o propiedades para que solo los usuarios seleccionados estén autorizados a visualizarlos o modificarlos.
- Se puede filtrar el acceso a ciertos informes utilizando códigos de acceso en cada usuario y cada informe. No obstante, es más sencillo gestionarlos por grupo y asignar derechos a cada grupo.
Gracias a estas funcionalidades, puedes parametrizar distintos tipos de acceso a los datos críticos para un dossier y un usuario determinados.
Cada dossier cuenta con un código de usuario administrador principal. Por defecto, el código es ADMIN, pero puedes modificarlo en el parámetro ADMUSR - Superusuario (capítulo SUP, grupo SEC). Utiliza este código solo en las tareas que lo requieran.
Seguridad de red
Puesto que la solución se ejecuta en un conjunto de servidores lógicos o físicos conectados mediante un servidor principal, la seguridad de dicha red es fundamental. Las buenas prácticas en materia de seguridad de red son las siguientes:
- Abre el acceso únicamente a los servidores en los puertos necesarios para un uso estándar. Por ejemplo, abre únicamente los puertos HTTP (80 por defecto) y HTTPS (443 por defecto) en el servidor que ejecuta "node.js".
- Instala y configura cortafuegos y todas las herramientas necesarias para garantizar la seguridad física.
- Las conexiones cliente se pueden ejecutar en HTTP o HTTPS. Se recomienda encarecidamente utilizar HTTPS si el dispositivo conectado accede al servidor web mediante Internet.
- Para proteger la conexión entre los distintos entornos, la solución utiliza unos certificados que se generan durante la instalación a partir de un certificado principal. La clave privada de dicho certificado principal debe conservarse de manera segura en un ordenador con acceso restringido.
Seguridad de bases de datos
Las bases de datos deben protegerse siguiendo los siguientes principios:
Base de datos relacional
El servidor en el que está instalada la base de datos relacional no debe exponerse a la red.
Solo pueden acceder al RDBMS el servidor la solución (aplicación/ejecución) y el servidor de informes. Los servidores de ejecución y de informes son proxies que recuperan los datos solicitados por servicios externos. Nunca parametrices la conexión entre la base de datos y la plataforma a partir de la cuenta de administrador de la base de datos. Esta cuenta solo es necesaria para algunas fases de configuración y se puede modificar posteriormente.
Base de datos MongoDB
Los servidores en los que está instalada la base de datos de documentos no deben exponerse a la red. El servidor web (node.js) es el único que requiere el acceso a la base de datos MongoDB.
Motor de búsqueda
Los servidores en los que está instalado Elasticsearch no deben exponerse a la red. Solo se debe acceder a Elasticsearch desde los servidores "node.js". La plataforma de la solución envía la petición a Elasticsearch aplicando filtros de seguridad adicionales, según los privilegios del usuario. Si accedes directamente al servidor Elastisearch, puedes ignorar dichos filtros de seguridad. No obstante, esto compromete la seguridad, ya que se devuelven todos los datos indexados pertinentes.
Seguridad del sistema de ficheros
La seguridad del sistema de ficheros de los distintos servidores debe implementarse con las herramientas correspondientes (antivirus, seguridad del acceso de red, etc.) en el nivel adecuado. Asegúrate de que dichas herramientas no causen problemas de rendimiento. Por ejemplo, evita ejecutar un análisis de antivirus de manera continuada en un servidor de base de datos.
En los servidores de aplicación y de proceso, el motor de la solución se ejecuta en un sandbox. Esto permite controlar los comandos de sistema que se lanzan y la ubicación de lectura, creación, modificación o supresión de los ficheros. También permite evitar que un código malicioso programado para el motor de ejecución lance comandos de sistema (mediante instrucciones de sistema).
Se recomienda ajustar los parámetros del sandbox, especialmente si utilizas una solución en la nube o si el código de la solución lo proporcionan proveedores externos.
Normas de desarrollo
La solución se entrega con un plan de trabajo de desarrollo que permite crear desarrollos personalizados. Esto puede suponer amenazas de seguridad adicionales que se pueden solucionar siguiendo estas buenas prácticas:
Inyección SQL
El lenguaje de la solución incluye funciones ExecSQL y SQL con un argumento que se puede calcular. Todos los datos que permiten crear instrucciones SQL deben estar protegidos por secuencias de escape.
Inyección HTML
Este problema de seguridad solo puede surgir cuando se añaden componentes gráficos a la interfaz de usuario. De momento, la herramienta de extensibilidad solo está disponible para los primeros usuarios. Se proporcionan normas de seguridad detalladas para los desarrolladores, pero esto se encuentra fuera del alcance de este documento. Para prevenir este riesgo, se realiza una auditoría de seguridad en los componentes adicionales obtenidos a partir de proveedores externos.
Auditoría
La solución incluye un conjunto de herramientas que puede activar en producción. Después de un periodo de operación, se recomienda llevar a cabo esta práctica mediante las siguientes herramientas:
- Una pista de auditoría del conjunto de las operaciones. El parámetro que permite activar esta pista de auditoría es TABTRA. Según el valor de este parámetro, es posible definir un registro en todas las operaciones o solo en las de supresión o cambio de nombre. Se puede definir a nivel del usuario o de forma global.
- Una colección de auditoría. Se puede configurar una colección de auditoría de los datos administrativos desde MongoDB (a partir de la versión 12).
- Desencadenantes de bases de datos. Se pueden parametrizar en las tablas para registrar los antiguos y nuevos valores de columnas específicas, en función de condiciones simples.
- Un motor de workflow. Puede almacenar todos los datos vinculados a eventos desencadenantes parametrizables con varias condiciones en una tabla de históricos.
Normativas de conservación de datos
Todas las normativas locales exigen unos plazos legales para conservar los datos, las transacciones y los informes.
A continuación, se muestran a título informativo algunos ejemplos de plazos legales aplicables a países en los que se utiliza la solución.