Documentación

Datos personales: lista, contenido y localización

Los tipos de datos estándar asociados a las fichas de datos personales son los siguientes:

Tipo de datos

Descripción

AIN

Interlocutor

AUS

Usuario

BID

Número de cuenta bancaria

BPA

Dirección

BPC

Cliente

BPR

Terceros

BPS

Proveedor

BPT

Transportista

COR

Contactos

E164TEL, TEL, TELTC

Números de teléfono/fax

FNA

Nombre

GAC

Cuenta (general o individual)

LDS

Lead

MAI

Dirección e-mail

NAM

Nombre

REP

Representante

 

Los detalles de los datos personales se muestran de la siguiente manera:

Los resultados en las versiones V11.0.8 y GX V11.0.6 pueden variar en función de la versión utilizada y no incluyen los posibles campos personalizados que hayas añadido.

Tabla

Descripción

Descripción

Campo

BAPPOINT

Citas

Terceros

APTCMP

Persona a visitar

APTCCNNUM

Contactos

APTCOR

Representante

APTREPNUM

Registro

APTRECADD

Teléfono

APTTEL

Móvil

APTMOB

Dirección e-mail

APTEML

Organizador

ATPREPMNA

BID

Datos bancarios

Entidad

BPANUM

Número de cuenta bancaria

BIDNUM

BILLLADH

Cabecera documento de transporte

Terceros

BPR

Cliente entrega

BPRNAM

Transportista

BPTNUM

BP1096PRN

Tabla impresión 1096

Teléfono

TEL

Fax

FAX

BP1099BEGBAL

Balance de apertura 1099

Proveedor

BPSNUM

BP1099PRN

Tabla impresión 1099

Proveedor

BPSNUM

Teléfono

TEL

BPADDRESS

Direcciones

Entidad

BPANUM

Por defecto

BPABID

Teléfono

TEL

Fax

FAX

Móvil

MOB

Dirección de Internet

WEB

BPARTNER

Terceros

Terceros

BPRNUM

Razón social

BPRNAM

Contacto por defecto

CNTNAM

Número de cuenta bancaria por defecto

BIDNUM

Partner

CSLBPR

BPCARRIER

Transportista

Transportista

BPTNUM

Razón social

BPTNAM

Contacto por defecto

CNTNAM

BPCCATEG

Categoría cliente

Representante

REP

Representante

REPDLV

Transportista

BPTNUM

BPCUSTMVT

Movimientos clientes

Cliente

BPCNUM

Tercero riesgo

BPCRSK

BPCUSTOMER

Cliente

Cliente

BPCNUM

Razón social

BPCNAM

Cliente facturado

BPCINV

Cliente pagador

BPCPYR

Cliente de grupo

BPCGRU

Cliente riesgo

BPCRSK

Contacto por defecto

CNTNAM

Representante

REP

Compañía seguros

BPCCDTISR

Contactos

CNTEFAT

BPDLVCUST

Cliente entrega

Cliente

BPCNUM

Razón social

BPDNAM

Transportista

BPTNUM

Transitario

FFWNUM

Representante

REP

BPEXCEPT

Excepción tercero-sociedad

Terceros

BPRNUM

BPMISC

Ordenante del pedido/Tercero vario

Cuenta tercero

BPRNUM

BPS1099GEN

Generación 1099

Proveedor

BPSNUM

BPS1099MNT

Mantenimiento proveedores 1099

Proveedor

BPSNUM

BPS1099PAY

Pagos proveedor 1099

Proveedor

BPSNUM

BPSCATEG

Categoría de proveedor

Transportista

BPTNUM

Transitario

FFWNUM

BPSHISUPLN

Direcciones de expedición

Proveedor

BPSNUM

Prov. expedidor

BPSSHI

BPSHISUPP

Prov. expedidor

Prov. expedidor

BPSSHI

Razón social

BPSNAM

Transitario

FFWNUM

BPSUPPLIER

Proveedor

Proveedor

BPSNUM

Razón social

BPSNAM

Tercero pagado

BPRPAY

Factura proveedor

BPSINV

Proveedor grupo

BPSGRU

Tercero riesgo

BPSRSK

Transportista

BPTNUM

Contacto por defecto

CNTNAM

BPSUPPMVT

Movimientos proveedores

Proveedor

BPSNUM

Tercero riesgo

BPSRSK

BSIDUD

Vencimientos

Tercero facturado/pdo.

BPR

Tercero pagador

BPRPAY

BSIIMPPAR

Parámetros de importación bancaria

Cuenta

ACCSUSPENSE

Tercero inicio

BPRSTR

Tercero fin

BPREND

CALLATTEMP

Intento de llamada

Sociedad

CTTCMP

Interlocutor

CTTCCN

Representante

CTTREP

CARAREA

Regiones transportistas

Transportista

BPTNUM

CARPRICE

Tarifas transportistas

Transportista

BPTNUM

CASHPAYSPA

Pagos metálico

Cuenta tercero

BPRNUM

CBNDET

Cálculo neces. netas detalle

Tercero origen

BPRNUM

CCMCRORIGC

Creadores clientes

Cliente

BPCNUM

Interlocutor

CUSTCONTACT

CCMCRORIGE

Creadores externos

Contactos

EXTCONTACT

CCMCRORIGS

Creadores proveedores

Proveedor

BPSNUM

Interlocutor

SUPPCONTACT

CCMIMPMFGD

Análisis impacto-OF

Cliente entrega

BPCNUM

CCMIMPPOD

Análisis impacto-Compras

Proveedor

BPSNUM

CCMIMPPRD

Análisis impacto-Solicitudes de compra

Proveedor

BPSNUM

CCMIMPSCD

Análisis impacto-Subcontratación

Proveedor

BPRNUM

CCMIMPSOD

Análisis impacto-Pedidos venta

Cliente del pedido

BPCORD

CCMIMPSQD

Análisis impacto-Pptos venta

Cliente del pedido

BPCORD

CFGHISHEA

Cab. histor. configuraciones

Terceros

CFGBPRNUM

CFGMEMO

Configurador memo

Terceros

CFGBPRNUM

CFODUDDATE

Previsiones de tesorería

Tercero facturado/pdo.

BPR

Tercero pagador

BPRPAY

CFOMANMVT

Movimientos previstos

Terceros

BPRNUM

COMPANY

Sociedad

Razón social

CPYNAM

Contactos

CNTNAM

Número de cuenta bancaria

BIDNUM

Centro impuestos

GERTAXCEN

COMREP

Comisiones representantes

Representante

REP

CONCESSION

En concesión

Otorgante

CCNUSR

CONTACT

Contactos

Entidad

BPANUM

Código contacto

CCNCRM

Teléfono

TEL

Fax

FAX

E-mail

WEB

Móvil

MOB

CONTACTCRM

Interlocutor

Código

CNTNUM

Apellidos

CNTLNA

Teléfono

CNTETS

Fax

CNTFAX

Móvil

CNTMOB

E-mail

CNTEMA

CONTAINER

Contenedor

Proveedor

BPSNUM

CONTCOV

Cobertura contratos de servicio

Cliente

BPC

CONTSERV

Contrato de servicio

Cliente del pedido

CONBPC

Cliente facturado

CONBPCINV

Tercero pagador

CONBPCPYR

Cliente de grupo

CONBPCGRU

Interlocutor

CONCCN

Representante

SALREP

CONTSERVX

Cliente del pedido

CONBPC

Cliente facturado

CONBPCINV

Tercero pagador

CONBPCPYR

Cliente de grupo

CONBPCGRU

Interlocutor

CONCCN

Representante

SALREP

CORREP

Representante encargado

Cód. representante

COPREP

CORRESPOND

Contactos

Apellidos

LNA

Nombre

FNA

E-mail

HOMEML

Teléfono

HOMTEL

Fax

HOMFAX

Móvil

HOMMOB

Código

CNTNUM

Terceros

BPRNUM

E-mail

CPYEML

Teléfono

CPYTEL

Fax

CPYFAX

Móvil

CPYMOB

CRMCLOB

Clob CRM

Cód. interlocutor

CRCAINNUM

Cuenta tercero

CRCBPRNUM

Representante

CRCREP

CUNSESSION

Sesión de inventario

Tercero inicio

BPRNUMSTR

Tercero fin

BPRNUMEND

DADFCY

Planta DAS2

Teléfono

TEL

Dirección e-mail

EMAIL

DATEVBPACC

Asignación terceros/DATEV

Cuenta tercero

BPRNUM

DCLCUSVATBE

Listado anual clientes

Terceros

BPR

Razón social

BPRNAM

Teléfono

TEL

DCLCUSVATBED

Terceros

BPR

Razón social

BPRNAM

DCLEECVATBE

Extracto IVA intracom. (cabecera)

Terceros

BPR

Razón social

BPRNAM

DCLEECVATBED

Extracto IVA intracom. (detalle)

Terceros

BPR

DCLVATPORB

Información base IVA

Terceros

BPRNUM

DCLVATPORL

Líneas declaración IVA

Cuenta tercero

BPRNUM

DCLVATSPA

Tabla trabajo impuestos (SPA)

Cuenta tercero

BPRNUM

Razón social

BPRNAM

DEB

Declaración intercambio de bienes

Terceros

BPRNUM

DMWBPREXC

Excepciones gestión de residuos

Terceros

BPR

DMWSCHEME

Sistema de gestión de residuos

Terceros

BPR

DMWWEIGHT

Peso de residuos

Terceros

BPR

DOOBPCINT

Clientes internos

Código cliente

BPCNUM

Cliente

BPCNAM

DOOBPCLNK

Asociación de ordenante del pedido

Ordenante

DOONUM

Nombre gestor pedido

DOONAM

Cliente

BPCNUM

Nombre de cliente

BPCNAM

DUDLNK

Enlaces vencimientos

Terceros

BPR

EDIBPRCPY

Flujo EDI por tercero sociedad

Terceros

BPRNUM

EDIBPRCPYD

Terceros

BPRNUM

EDIBPRPAR

Partners EDI por tercero

Terceros

BPANUM

EDITRKDOC

OF documentos

Terceros

BPRNUM

EFASISS

Event - Baja activo

material

BUY

ELEAACTU

Event - Actualiz. contrato

Arrendador

LES

ELEACRT

Event - Creación contr.

Arrendador

LES

ELEAEND

Event - Fin contrato

Arrendador

LES

ELEAPAY

Event - Canon contrato

Arrendador

LES

ELEARPU

Evt - Ejercer opción compra

Arrendador

LES

ELEATRM

Event - Rescis. contrato

Arrendador

LES

ENVELOPPE

Partida pptaria.

Terceros

BPRFIN

EVCRESULT

Resultado control ID IVA intracom.

Número tercero

BPR

Nombre tercero

BPRNAM

FACILITY

Plantas

Nombre

FCYNAM

Número de cuenta bancaria

BIDNUM

Interlocutor

CNTNAM

FAMPB

Familia de competencias

Cliente

PBLBPC

FAMPBREP

Colaboradores competentes

Nombre representante

REPNAM

FUP

Reclamaciones efectuadas

Terceros

BPRFUP

GACCDUDATE

Vencimientos

Tercero facturado/pdo.

BPR

Tercero pagador

BPRPAY

GCOMMIT

Compromisos

Terceros

BPR

GSTDTL

Detalle GST

Terceros

BPR

HISTODUD

Histórico vencimientos

Tercero facturado/pdo.

BPR

Tercero pagador

BPRPAY

HISTOOMM

Histórico envíos mailing

Cuenta tercero

BPRNUM

Cód. interlocutor

CCNNUM

HONPRV

Prestatarios de honorarios

Teléfono

TEL

Fax

FAX

INTERVEN

Intervenciones

Cliente

BPC

Interlocutor

CCN

Subcontratista

SCONUM

Teléfono

TEL

Móvil

MOB

Dirección e-mail

EML

ITMBPC

Artículo cliente

Cliente

BPCNUM

ITMBPS

Artículo proveedor

Proveedor

BPSNUM

ITMMASTER

Artículos

Terceros

CFGBPRNUM

LASTCUSMVT

Últimos mvtos. clientes

Tercero del mvto.

BPCNUM

LASTSUPMVT

Últimos mvtos. proveedores

Tercero del mvto.

BPSNUM

LEAD

Leads

Código

PSTNUM

Supervisor

PSTREP

Razón social

CPYNAM

LEASE

Contratos arrendamiento financiero

Arrendador

LES

MACHINES

Parque de cliente

Usuario final

MACCUTBPC

Cuenta tercero

BPCNUM

Cód. interlocutor

CCNNUM

Vendedor

MACRSL

MACITN

Implantaciones máquinas

Usuario final

BPC

Vendedor

RSL

MANDATE

Mandatos

Código cliente

BPCNUM

Número de cuenta bancaria

BIDNUM

MARASSREP

Carteras representantes

Representante

REPNUM

MARREPSEC

Asignación de sectores

Representante

SCTREPSEC

MARSCT

Sectores de mercado

Representante

MARSCTREP

 

 

Terceros

BPR

MFGITM

Artículos (OF)

Destino

BPCNUM

MFGOPE

Operaciones (OF)

Terceros

BPRNUM

MFGOPETRK

Seguim. fabricación-operac.

Proveedor

BPSNUM

NOTE

Notas

Cliente

BPCNUM

Proveedor

BPSNUM

OPERATIONS

Carga en curso

Proveedor

BPSNUM

OPPOR

Proyecto

Representante

OPPREP

Terceros

OPPCMP

Interlocutor

OPPMCN

ORDCOMP

Ordenante

Cuenta tercero

BPRNUM

ORDCOV

Histórico sel. en curso

Terceros

BPRNUM

ORDERS

Encurso

Terceros

BPRNUM

PAYVAT

Gestión IVA al cobro

Terceros

BPRNUM

PBDGEND

Detalles decl balance pagos

Terceros

BPR

PDPDET

Cálculo plan maestro detalle

Tercero origen

BPRNUM

PHONECALL

Llamada

Terceros

CLLCMP

Interlocutor

CLLCCN

Contactos

CLLCOR

Línea directa

CLLETS

Móvil

CLLMOB

Representante

CLLREP

E-mail

CLLEML

PHYELT

Elementos físicos

Proveedor

BPS

PINVOICE

facturas de compra

Terceros

BPR

Tercero pagador

BPRPAY

Razón social

BPRNAM

Razón social

BPYNAM

Transitario

FFWNUM

Código tercero DUA

SPACUSBPR

Número de cuenta bancaria

BVRBID

PINVOICED

Facturas compras detalle

Terceros

BPR

Proveedor

BPSNUM

PINVOICEV

Facturas de compra valoración

Terceros

BPR

Cliente facturado

BPCINV

PITCOUNT

Cuenta de los puntos

Cliente

BPC

PITDEB

Consumo de puntos

Cliente

BPR

PITDEBD

Consumo puntos (Líneas)

Cliente

BPR

PIWRK

Trazabilidad temporal asientos

Terceros

BPRNUM

Representante 1

REP1

Representante 2

REP2

PJMSOLITMD

Lista de artículos vendidos

Cliente

CUSTOMER

PJMSOLITMH

Gestión artículos vendidos

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

Tercero pagador

BPCPYR

PJMTSKOPE

Tareas - operaciones

Terceros

BPRNUM

PLMPAR

Parametrización PLM

Dirección e-mail

ADDEML1

Dirección e-mail

ADDEML2

PORDER

Pedidos de compra

Proveedor

BPSNUM

Razón social

BPRNAM

Razón social

BPONAM

Transportista

BPTNUM

Tercero pagado

BPRPAY

Tercero facturador

BPSINV

Transitario

FFWNUM

Cliente del pedido

BPCORD

PORDERC

Pedidos de compra ad-ret

Proveedor

BPSNUM

Transitario

FFWNUM2

PORDERQ

Pedidos de compra cantidades

Proveedor

BPSNUM

Tercero facturador

BPSINV

PORDITM

Pedidos de compra por artículo

Proveedor

BPSNUM

PPRICLINK

Búsqueda tarifas compra (link)

Proveedor

BPSNUM

Transportista

BPTNUM

PPRIVARWRK

Informe variación precio compra

Proveedor

BPSNUM

Razón social

BPSNAM

PQUOTATF

Solicit. oferta detalle prov.

Proveedor

BPSNUM

Razón social

BPRNAM

PRECEIPT

Entrada

Proveedor

BPSNUM

Razón social

BPONAM

Proveedor facturador

BPSINV

Tercero pagado

BPRPAY

Transportista

BPTNUM

Transitario

FFWNUM

PRECEIPTD

Recepciones Detalle

Proveedor

BPSNUM

Proveedor facturador

BPSINV

PREQUISD

Solicitudes de compra Detalle

Proveedor

BPSNUM

PRESP

Respuestas solic.oferta

Proveedor

BPSNUM

PRESPD

Respuestas solic.of. Detalle

Proveedor

BPSNUM

PRETURN

Devoluciones

Proveedor

BPSNUM

Razón social

BPRNAM

Tercero facturador

BPSINV

Tercero pagado

BPRPAY

Transportista

BPTNUM

Transitario

FFWNUM

PRETURND

Devoluciones Detalle

Proveedor

BPSNUM

Tercero facturador

BPSINV

PROJET

Proyecto

Terceros

BPRFIN

PWRKPND

Detalle línea devolución temporal

Proveedor

BPSNUM

Tercero facturador

BPSINV

PWRKPNH

Devolución temporal

Proveedor

BPSNUM

Razón social

BPRNAM

Proveedor facturador

BPSINV

Tercero pagado

BPRPAY

Transportista

BPTNUM

Transitario

FFWNUM

PWRKPOC

Artículo-contrato temporal

Transitario

FFWNUM2

PWRKPQF

AOF ADR Prov. temporal

Proveedor

BPSNUM

Razón social

BPRNAM

PWRKPTH

Recepción temporal

Proveedor

BPSNUM

Proveedor facturador

BPSINV

Tercero pagado

BPRPAY

Transportista

BPTNUM

Transitario

FFWNUM

RBKBELDET

Extracto bancario belga detalle

Cuenta tercero

BPRNUM

Razón social

BPRNAM

Cuenta banco

ACCBAN

Cuenta temporal

ACCTMP

RBKBELHEA

Extracto bancario belga

Nombre del destinatario

DESTNAM

Número de cuenta bancaria

BIDNUMBAN

Nombre titular cuenta

ACCNAM

Descripción de la cuenta

ACCDES

RELMT940D

Fichero FMT940 (Líneas)

Número de cuenta bancaria

BIDNUM

Terceros

BPRPAY

Tercero facturado

BPRINV

REPSEC

Comerciales secundarios

Código cliente

BPCNUM

Cód. representante

REPNUM

RESRES

Reserva de recursos

Reservado por

RERREP

RITENZIONE

Tabla de cód. retenciones

Cuenta de caja

ACC1

Cuenta de carga

ACC2

RITMVT

Movimientos retenciones

Terceros

BPR

RNWPREP

Renovación

Otorgante

CCNUSR

ROUOPE

Operaciones (ruta)

Terceros

BPRNUM

ROUOPESTD

Operaciones estándar

Terceros

BPRNUM

RSLINESGER2

Estado recapitulativo

Contrapartida

OFFACC

SALESREP

Representante

Representante

REPNUM

Apellidos

REPNAM

SBGEO

Campos intervención prestatario

Código prestatario

BPRNUM

SBODLINK

Cálculo ctd. componente (vínculo)

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

Cliente de grupo

BPCGRU

Tercero pagador

BPCPYR

Transportista

BPTNUM

SBPBL

Competencias prestatarios

Código prestatario

BPRNUM

SCHGH

Encabezamiento cambio stock

Subcontratista

BPSNUM

Cliente

BPCNUM

SCOHEAD

Orden de subcontratación

Proveedor

BPRNUM

SCOITM

Proveedor

BPRNUM

SCOSRV

Orden subcontratación Servicio

Proveedor

BPRNUM

SCOTRK

Seguimiento de subcontratación

Proveedor

BPRNUM

SDELIVERY

Cabecera de entrega

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

Tercero pagador

BPCPYR

Cliente de grupo

BPCGRU

Nombre cliente entrega

BPDNAM

Contacto entrega

CNDNAM

Nombre cliente facturado

BPINAM

Contacto factura

CNINAM

Representante

REP

Transportista

BPTNUM

Transitario

FFWNUM

SDELIVERYD

Detalle entrega

Cliente del pedido

BPCORD

Representante 1

REP1

Representante 2

REP2

SEARESULT

Resultado de la búsqueda

Código registro

OBJNUM

SEAUTH

Autorizaciones tarjeta crédito

Cliente

BPCNUM

SEBPC

Datos clientes para pasarela

Cliente

BPCNUM

Nombre

ACCNAM

Dirección e-mail

EMAIL

SECPST

Sector lead

Representante

SPTREP

SELCMGLIS

Contenido selección marketing

Cuenta tercero

BPRNUM

Cód. representante

REPNUM

SERREQUEST

Solicitudes de servicio

Ordenante

SREDOO

Cliente

SREBPC

Interlocutor

SRECCN

Cliente facturado

SREBPCINV

Tercero pagador

SREBPCPYR

Cliente de grupo

SREBPCGRU

Representante

SREREP

SETXN

Transacción tarjeta de crédito

Nombre

ACCNAM

Dirección e-mail

EMAIL

Cliente

BPCNUM

SHIPDOC

Documentos expedición

Terceros

SDBP

SHIPMENT

Expedición

Cuenta tercero

BPRNUM

Proveedor

BPSNUM

Transportista

BPTNUM

SINVOICE

Facturas venta

Terceros

BPR

Tercero pagador

BPRPAY

Razón social

BPYNAM

Razón social

BPRNAM

SINVOICED

Detalle factura venta

Cliente facturado

BPCINV

Representante 1

REP1

Representante 2

REP2

SINVOICEV

Factura venta valoración

Cliente facturado

BPCINV

Cliente del pedido

BPCORD

Cliente de grupo

BPCGRU

Nombre cliente facturado

BPINAM

Contacto factura

CNINAM

Nombre cliente entrega

BPDNAM

Contacto entrega

CNDNAM

Tercero pagador

BPRPAY

Representante

REP

Transitario

FFWNUM

SOI

Extractos

Terceros

BPR

SORDER

Pedidos de venta - Cabecera

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

Tercero pagador

BPCPYR

Cliente de grupo

BPCGRU

Nombre cliente pdo

BPCNAM

Persona de contacto

CNTNAM

Nombre cliente facturado

BPINAM

Contacto factura

CNINAM

Nombre cliente entrega

BPDNAM

Contacto entrega

CNDNAM

Representante

REP

Transportista

BPTNUM

Transitario

FFWNUM

SORDERC

Pedidos de venta - Acum. A/R

Cliente del pedido

BPCORD

Transitario

FFWNUM

SORDERP

Pedidos de venta - Precio

Cliente del pedido

BPCORD

Contacto entrega

CNDNAM

Cliente facturado

BPCINV

Representante 1

REP1

Representante 2

REP2

SORDERQ

Pedidos de venta - Cantidades

Cliente del pedido

BPCORD

Transportista

BPTNUM

SPACK

Bultos entrega

Cliente del pedido

BPCORD

SPPRTCONF

Definición catálogo tarifas

Cliente inicio

BPCSTR

Cliente fin

BPCEND

SPRICLINK

Búsqueda tarifa venta

Cliente facturado

BPCINV

Cliente de grupo

BPCGRU

Transportista

BPTNUM

SPRICPRTQ

Catálogo tarifas ventas

Cliente del pedido

BPCORD

SQUOTE

Cabecera presupuestos

Cliente

BPCORD

Nombre de cliente

BPCNAM

Contacto pedido

CNCNAM

Nombre cliente entrega

BPDNAM

Contacto entrega

CNDNAM

Representante

REP

Transitario

FFWNUM

SQUOTED

Detalle presupuesto

Cliente del pedido

BPCORD

Representante 1

REP1

Representante 2

REP2

Contacto entrega

CNDNAM

SRETURN

Cabecera devol. venta

Cliente del pedido

BPCORD

Nombre cliente entrega

BPDNAM

Contacto entrega

CNDNAM

Cliente facturado

BPCINV

Transitario

FFWNUM

STOALL

Asignaciones

Terceros

BPRNUM

STOJOU

Diario de stocks

Terceros

BPRNUM

STOLOT

Números de lote

Proveedor

BPSNUM

STOPREH

Cabecera vale de preparación

Cliente del pedido

BPCORD

Transportista

BPTNUM

STOPRELIS

Lista de preparación de expedición

Cliente del pedido

BPCORD

Transportista

BPTNUM

STOPRELISW

Lista preparación trabajo

Cliente del pedido

BPCORD

Transportista

BPTNUM

STOPREW

Vale preparación trabajo

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

Transportista

BPTNUM

STOQUAL

Control calidad

Terceros

BPRNUM

STOREO

Reaprov.

Terceros

BPRNUM

STOSER

Números de serie

Cliente

BPCNUM

STOSRG

Almacenamiento

Terceros

BPRNUM

STOSYNW

Trabajo resinc. stocks

Terceros

BPRNUM

STOTRK

Trazabilidad

Terceros

BPRNUM

SUBCONT

Prestatario

Cuenta tercero

BPRNUM

SVCRINVCND

Facturación programada

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

SWIIMPBVR

Importación fichero ISR suizo

Terceros

BPR

SWIIMPTMP

Import fichero ISR suizo (temp.)

Terceros

BPR

SWRKDLV

Entregas automáticas

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

TABACCINT

Mapeo cuentas intersociedad

Debe origen

ACCSRCDEB

Haber origen

ACCSRCCDT

Debe objetivo

ACCTGRDEB

Haber objetivo

ACCTGRCDT

Tercero origen

BPRSRC

Tercero objetivo

BPRTGR

TABPLACE

Lugar de tránsito

Proveedor

BPSNUM

TABPLACETIME

Plazo de transporte

Transportista

BPTNUM

TABVATEXE

Tabla de exenciones

Cliente

BPCNUM

TASK

Tarea

Terceros

TSKCMP

Interlocutor

TSKCCN

Contactos

TSKCOR

Representante

TSKREP

TAUTILIS

Usuarios Safe X3 WAS

Terceros

BPRNUM

E-mail

MAIL

TAXLINK

Cálc. base cálculo impto (link)

Terceros

BPRNUM

TDSPRV

Acum. honorarios/prestatarios

Terceros

BPRNUM

TMP2855

Tabla temporal Declaración FR 2855

Razón social

CPYNAM

TMPCNSBAN

Consulta banco

Terceros

BPR

Número de cuenta bancaria

BID

TMPCNVECAR

Tabla temporal desv. conv.

Terceros

BPR

TMPCSRQ

Necesidades temporales tesorería

Tercero facturado

BPR

Nombre

BPRNAM

TMPEXPENSE

Tabla temporal Gastos

Tercero vario

EXPBPR

TMPFUP0

Criterios campaña

Cliente inicio

Número de cliente inicial que permite seleccionar los registros que procesar

Cliente fin

Número de cliente final que permite seleccionar los registros que procesar

Cliente de grupo

BPCGRU

Tercero riesgo

BPCRSKSTR

Tercero riesgo

BPCRSKEND

Representante inicio

REPDEB1

Representante fin

REPFIN1

Representante inicio

REPDEB2

Representante fin

REPFIN2

Representante inicio

REPDEB

Representante fin

REPFIN

TMPFUP1

Terceros a reclamar

Tercero facturado/pdo.

BPC

TMPFUP2

Vencim. a reclamar

Terceros

BPC

TMPLEARNT

Tabla temporal

Razón social

CPYNAM

TMPLOFGRP

Tabla temporal

Razón social

CPYNAM

Nombre

FCYNAM

Proveedor

BPR

TMPMASLEA

Tabla temp. acciones contratos

Arrendador

LES

TMPPAYDUD

Tabla temp. propuesta pago

Terceros

BPR

Número de cuenta bancaria

BID

TMPPAYDUD2

Terceros

BPR

Razón social

BPRNAM

TRANNOTEH

Documento de transporte

Terceros

BPRNUM

Nombre cliente entrega

BPDNAM

Contacto entrega

CNDNAM

Expedidor

SHIFRMNAM

TRANSPORT

Transporte

Transportista

BPTNUM

Cuenta tercero

BPRNUM

UNFILWRK

Informe pedidos en cartera

Cliente del pedido

BPCORD

UPORDER

Hist. pedidos compra

Proveedor

BPSNUM

Razón social

BPRNAM

Razón social

BPONAM

Transportista

BPTNUM

Tercero pagado

BPRPAY

Factura proveedor

BPSINV

Transitario

FFWNUM

Cliente del pedido

BPCORD

UPORDERQ

Hist. pdos compra ctds

Proveedor

BPSNUM

Tercero facturador

BPSINV

VATLINITMGER

Elementos línea IVA alemán

Terceros

BPR

VSORDER

Hist. pdos de venta - Cabecera

Cliente del pedido

BPCORD

Cliente facturado

BPCINV

Cliente pagador

BPCPYR

Cliente de grupo

BPCGRU

Nombre cliente pdo

BPCNAM

Persona de contacto

CNTNAM

Nombre cliente facturado

BPINAM

Contacto factura

CNINAM

Nombre cliente entrega

BPDNAM

Contacto entrega

CNDNAM

Representante

REP

Transportista

BPTNUM

Transitario

FFWNUM

VSORDERC

Hist. pdos de venta - Acum.A/R

Cliente del pedido

BPCORD

Transitario

FFWNUM

VSORDERP

Hist. pdos de venta - Precio

Cliente del pedido

BPCORD

Contacto entrega

CNDNAM

Cliente facturado

BPCINV

Representante 1

REP1

Representante 2

REP2

VSORDERQ

Hist. pdos de venta - Ctds

Cliente del pedido

BPCORD

Transportista

BPTNUM

WAREHOUSE

Almacenes

Nombre

WRHNAM

WARFLYER

Documentos de garantía

Nombre de la planta

BPANAM

WARREQCPN

Líneas solicitudes garantía

Vendedor

RSL

WARREQUEST

Solicitudes de garantía

Cliente

BPC

Interlocutor

CCN

WHTDTL

Detalle retención en fuente

Terceros

BPR

WSTOALL

Asignaciones

Terceros

BPRNUM

WSTOREO

Reaprov.

Terceros

BPRNUM

Tabla

Descripción

Descripción

Campo

AIN

Interlocutor

 

 

AUS

Usuario

 

 

BID

Número de cuenta bancaria

 

 

BPA

Dirección

 

 

BPC

Cliente

 

 

BPR

Terceros

 

 

BPS

Proveedor

 

 

BPT

Transportista

 

 

COR

Contactos

 

 

E164TEL, TEL, TELTC

Números de teléfono/fax

 

 

FNA

Nombre

 

 

GAC

Cuenta (general o individual)

 

 

LDS

Lead

 

 

MAI

Dirección e-mail

 

 

NAM

Nombre

 

 

REP

Representante

 

 

 

En los módulos de Sage y X3 HR & Payroll, los tipos de datos estándar asociados a los registros maestros de datos personales se muestran de esta de manera: 

Tipo de datos 

Descripción 

EML 

ID empleado 

 

Los campos, el contenido y la localización se muestran así: 

Tabla 

Descripción 

Campo 

Descripción 

Tipos de datos 

EMPLOID 

Estado civil 

REFNUM 

ID empleado 

EML 

SRN 

Nombre 

NAM 

Nombre 

CIV 

Concentración 

PSD 

Alias 

NAM 

DATBRN 

Fecha de nacimiento 

EMPPIC 

Imagen 

Fichero imagen ABB 

SEX 

Sexo 

NTT 

Código nacionalidad 

CRY 

CRYNAM 

Nombre de país 

NCY 

CTYBRN 

Municipio 

ADD1/ADD2/ADD3 

Dirección 

ADL 

CTY 

Ciudad 

CTY 

CODPOS 

Código postal 

POS 

TEL 

Teléfono 

TEL 

MOB 

Móvil 

TEL 

FAX 

Fax 

TEL 

EML 

E-mail 

NAMCNT 

Persona de contacto: Nombre 

NAM 

SRNCNT 

Persona de contacto: Nombre 

NAM 

TELCNT 

Persona de contacto: Teléfono 

TEL 

MOBCNT 

Persona de contacto: Móvil 

TEL 

EMLCNT 

Persona de contacto: E-mail 

EMPLOCHD 

Hijos 

CHDNAM 

Nombre 

CHDSRN 

Nombre 

CHDSEX 

Sexo 

DATCHDBRN 

Fecha de nacimiento 

EMPLOJNT 

Cónyuges (<1) 

SSITFAM 

Situación familiar 

SJNTREFNUM 

N.º registro cónyuge 

MAT 

SJNTNAM 

Nombre cónyuge 

SJNTSRN 

Nombre 

SJNTDATBRN 

Fecha de nacimiento 

SJNTTEL 

Teléfono 

TEL 

EMPLOAD 

Información administrativa 

FLGHDC 

Trabajador discapac. 

HDC 

Tasa discapacidad 

DCB 

EMPLORIB 

Datos bancarios

BIDNUM 

Número de cuenta bancaria 

BID 

EMPLOMED 

Reconocimientos médicos 

MEDDCT 

Doctor 

Principios de seguridad

Para minimizar los riesgos de una violación de la seguridad de los datos y las sanciones asociadas, se recomiendan algunos principios básicos de seguridad. En esta sección se señalan los principios básicos, pero es preferible leer todo el documento.

Disponible a partir de las versiones V11.0.8, GX V11.0.6, V12.0.14, HR V12.0.8 y GX V12.0.19. Si utilizas otra versión, consulta la documentación específica de dicha versión.

Principios básicos

El cliente es el único responsable de garantizar la seguridad del sistema y de la red. Para ello, la plataforma de la solución ofrece un conjunto de normas básicas:

  • Se utilizan navegadores web estándar y protocolos HTTP o HTTPS. La tecnología web proporciona un primer nivel de aislamiento entre el servidor web y la terminal.
  • Las contraseñas no se transfieren en la red. El sistema de autenticación se basa en dos estándares. Puede ser un identificador Windows controlado en el directorio LDAP o una autenticación Oauth2 (se redirecciona al servidor de autenticación). Para una mayor simplicidad (o para los servidores de demo autónomos), hay una solución alternativa disponible que se basa en las contraseñas y los usuarios almacenados en el servidor web de la solución. No obstante, no se recomienda para los entornos de producción.
  • La conexión entre el servidor web y el servidor de la solución se basa en unos certificados que se crean durante la instalación mediante una autoridad de certificación privada.
  • La gestión de los derechos se realiza a nivel del servicio y depende de los perfiles funciones asignados al usuario. Los permisos se pueden gestionar al nivel básico, en una función, una acción o un campo. Por ejemplo, puedes ocultar datos en función del rol del usuario.
  • El acceso al servidor en los procesos de la solución está restringido por una lista blanca de directorios autorizados.
  • En el servidor web de la solución, node.js y MongoDB no necesitan que todos los procesos o servicios sean de tipo "root" ni que estén asociados a derechos de administrador.

Por lo tanto, la gestión de contraseñas ha cambiado a partir de la versión V7.1: sus normas de seguridad ahora se gestionan con un proveedor de tu elección (Google, LDAP).

Parámetros de seguridad

El servidor web Syracuse utiliza otros parámetros para configurar la seguridad. Esta configuración se basa en una sección de seguridad exclusiva en el fichero nodelocal.js.

Cabeceras HTTP

Clickjacking

El servidor está protegido contra el secuestro de clics o clickjacking gracias a los parámetros de cabecera x-frame-options: cabecera HTTP DENY.

Si, por alguna razón, tienes que integrar el sitio web en un iFrame, puedes hacerlo bajo tu propia responsabilidad reemplazando la configuración por defecto de esta manera:

exports.config = { security: { http: { headers: { // configura 'x-frame-options' para habilitar la inserción en otro sitio mediante iframe // 'x-frame-options': 'allow-from http://other-site', 'x-frame-options': 'SAMEORIGIN', // el valor por defecto es 'DENY' }, }, }, };

Antes de la versión U9.0.3, la cabecera se encontraba directamente bajo el HTTP de esta manera:

exports.config = { security: { http: { // configura 'x-frame-options' para habilitar la inserción en otro sitio mediante iframe // 'x-frame-options': 'allow-from http://other-site', // 'x-frame-options': 'SAMEORIGIN', 'x-frame-options': 'DENY' // valor por defecto }, }, };

XSS y otras cabeceras de defensa

Todas las cabeceras de la propiedad de cabeceras forman parte de la respuesta. Por defecto, se añaden los siguientes elementos:

  • x-content-type-options: nosniff: evita el sniffing en Internet Explorer o Google Chrome.
  • x-xss-protection: 1; mode=block: activa el filtro Cross-site scripting (XSS) integrado a las versiones más recientes de los navegadores.
  • content-security-policy: frame-ancestors 'self': nuevo estándar contra el clickjacking que autoriza únicamente tu sitio web.

La cabecera content-security-policy define un cierto número de instrucciones que puedes utilizar para controlar lo que el navegador está autorizado a mostrar. Estas instrucciones incluyen, por ejemplo:

  • script-src: solo confía en las fuentes de script de la lista.
  • child-src: solo confía en el contenido insertado en la lista. Esta instrucción controla lo que se puede añadir a un iFrame.
  • frame-ancestors: esta instrucción es similar a la cabecera x-frame-options, pero las especificaciones W3C recomiendan utilizar la frame-ancestors si existen ambos.

Estas instrucciones se pueden modificar como subpropiedades de content-security-policy de esta manera:

exports.config = { security: { http: { headers: { "content-security-policy": { "child-src": ["'self'", "www.w3schools.com" ] }, }, }, };

HTML5 Rocks tiene un tutorial muy útil sobre este aspecto.

Seguridad del contenido

La interfaz de usuario puede incluir contenido exterior gracias a un iFrame. Incluir contenido de este tipo puede representar un riesgo para la seguridad del sitio web, pero puedes reducir este riesgo añadiendo el atributo "sandbox" a la etiqueta HTML iFrame.

Atributo sandbox en iFrame

Las etiquetas HTML incluyen tres niveles de seguridad (bajo, medio, alto) en función de lo que se quiera autorizar.

Estos niveles determinan el atributo sandbox de esta manera:

  • low: "allow-same-origin allow-forms allow-popups allow-scripts"
  • medium: "allow-forms allow-scripts"
  • high: ""

Personalizar el atributo sandbox

Puedes modificar los valores por defecto de los tres niveles de seguridad editando la sección de seguridad del fichero nodelocal.js.

exports.config = { security: { client: { iframe: { sandbox: { // allow- forms Habilita el envío de formulario // allow-pointer- lock Habilita las API del puntero (p. ej.: la posición del puntero) // allow- popups Habilita los popups // allow-same- origin Permite tratar el contenido iframe como si procediera del mismo origen // allow- scripts Habilita los scripts // allow-top- navigation Permite al contenido iframe navegar hacia el contexto de navegación de nivel superior // low: null, // Si 'null', no se añade ningún atributo sandbox (no recomendado) // medium: null, // Si 'null', no se añade ningún atributo sandbox (no recomendado) // medium: "", medium: "allow-same-origin allow-forms allow-scripts", // high: "" } } }, }, };

Combinando el atributo sandbox y la instrucción child-src de content-security-policy, puedes tener un mayor control de lo que el navegador está autorizado a mostrar.

Buenas prácticas de seguridad

La seguridad ha supuesto un punto muy importante en el diseño y desarrollo de la solución, que se ha auditado y certificado por una autoridad externa con el objetivo de garantizar la seguridad de las operaciones en la nube.

Cualquier política de seguridad puede verse comprometida por el mínimo fallo. Resulta, por tanto, fundamental que prestes atención a la seguridad de tu sistema y utilices todas las herramientas a tu disposición.

En este documento se resumen los elementos que debes tener en cuenta al implementar la solución.

Normas generales de seguridad

Proteger la arquitectura local de tu solución no es una consideración opcional. En tu software empresarial se conservan datos personales o confidenciales como datos de clientes, registros financieros o datos de empleados. Si dispones de sistemas internos o fuera de tu empresa (si utilizas servicios de computación en la nube), puedes almacenarlos en sus propios servidores.

Con Sage X3, te aseguras de obtener el nivel máximo de seguridad para tus datos sin ningún esfuerzo. Sin embargo, si decides instalar la solución como una instancia local o la alojas en un proveedor en la nube ajeno a Sage, debes cumplir ciertas normas. Es importante adoptar un enfoque multinivel y contrastado para mantener los datos seguros y en su lugar. En este documento se describen los principales controles recomendados para proteger tus datos.

Normas generales

Utilizar siempre HTTPS si el servidor es visible en Internet

La solución es una aplicación web a la que se puede acceder desde una conexión HTTP o HTTPS. Aunque se pueda utilizar un acceso HTTP, recomendamos utilizar siempre HTTPS, especialmente si a tu solución se puede acceder desde una red pública de Internet.

Utilizar contraseñas seguras

Después de parametrizar la aplicación, cambia la contraseña de administrador por defecto por una contraseña segura. Idealmente, la contraseña debe:

  • contener un mínimo de seis caracteres (cuanto más larga, más segura);
  • combinar cifras, letras, mayúsculas, minúsculas y símbolos (por ejemplo, @ # $ % ! ? &, etc.;
  • no contener palabras presentes en el diccionario o utilizadas en el nombre de usuario;
  • no corresponder a un patrón de teclado como "qwerty";
  • no contener tu fecha de nacimiento.
Utilizar siempre un método de autenticación avanzada en una instancia de producción

La solución incluye varios servicios avanzados (como LDAP o OAuth2) que conviene utilizar en la autenticación de los usuarios en las instancias de producción o en cualquier instancia que contenga datos confidenciales. Para obtener más información, consulta la documentación sobre la parametrización de la autenticación avanzada.

No se recomienda utilizar una autenticación básica (usuario/contraseña), excepto en las instancias de prueba o de implementación. Aun así, asegúrate de que la instancia no contiene datos confidenciales, ya que la autenticación básica expone a amenazas internas y externas.

Para asegurar la trazabilidad de las acciones del usuario, no se deben compartir las cuentas de usuario.
Proteger los servidores con derechos de acceso limitados

Los servidores que alojan los componentes de la solución contienen ficheros de configuración y otros datos vulnerables a amenazas internas. Los administradores deben ser los únicos autorizados a conectarse a dichos servidores. Asegúrate de definir los usuarios responsables de la administración de la solución y asignarles los derechos de acceso necesarios para los directorios correspondientes.

No confundas los administradores del servidor con los administradores de la solución.

Los servidores de la solución responden a estándares del sector y son de libre acceso.

Utilizar cortafuegos locales

Utiliza cortafuegos locales en tus servidores para bloquear cualquier puerto IP que no sea necesario para el funcionamiento de la solución o el acceso de los usuarios. Por norma general, si todos los componentes de la solución están instalados en el mismo servidor, la solución solo necesita los puertos HTTP o HTTPS. En las instalaciones multiservidor, debes abrir los puertos (o conjunto de puertos) que los componentes de la solución utilizan para comunicarse.

Crear una arquitectura de Internet segura

La arquitectura es fundamental para la seguridad, especialmente si a tu sistema se puede acceder desde la red pública de Internet. Para conectar tus sistemas y ponerlos a disposición en Internet, debes decidir:

  • qué servidores y puertos deben ser visibles para el mundo exterior; y
  • cuántas peticiones del exterior se interceptan, traducen y redirigen a dichos servidores y puertos (si aplica).

Para ello, necesitarás:

  • un cortafuegos, que se encuentra entre tu red interna e Internet para interceptar las peticiones entrantes y redirigirlas a los servidores correspondientes de tu red; o
  • una zona desmilitarizada o DMZ, una zona de red lógica o física que aísla tu LAN de la red de Internet.

El cortafuegos es el guardia en los "puestos de control" de tu zona desmilitarizada.

Parametrizaciones de cortafuegos recomendadas si la instancia es visible en la red pública de Internet

Estas recomendaciones solo son aplicables si estás configurando una solución a la que se pueda acceder desde la red pública de Internet. Si solo utilizas la solución desde tu LAN interna, no necesitas una DMZ ni cortafuegos externos.

La solución emplea un conjunto de componentes que se comunican entre sí mediante puertos IP. El único puerto al que necesitan acceder los usuarios para utilizar la solución es el puerto HTTP o HTTPS (8124 o 843 por defecto). Todos los demás puertos pueden (y deben) estar protegidos contra intentos de acceso del exterior, especialmente si al servidor se puede acceder desde Internet. Los puertos MongoDB (27017 por defecto) y Elasticsearch (9200 por defecto) son ejemplos de puertos a los que no debe ser posible acceder.

Idealmente, no debe poder accederse al puerto HTTPS de tu solución directamente desde la red pública de Internet, sino mediante una zona DMZ y un proxy inverso, como en este ejemplo:

También puedes exponer únicamente el servidor web (Syracuse), protegiendo todos los puertos salvo el HTTPS y utilizando el servicio de autenticación más seguro (no el básico). Todos los demás servidores se incluirán en tu LAN de forma segura.

Nunca abras un servidor a la red pública de Internet sin filtrar los puertos con un cortafuegos. Autoriza únicamente el puerto HTTPS $$PRODUCT.

Detalles sobre la implementación de la seguridad

Autenticación

La solución es compatible con varios proveedores de identidad, como:

  • LDAP (solo instalaciones locales)
  • Oauth2 (mediante una cuenta Gmail o Microsoft)
  • Sage ID

Recurrir a proveedores permite mejorar la seguridad descargando la gestión de los identificadores de usuario que no transitan en la solución ERP (si está asociada a un proveedor Oauth2 o Sage ID). También permite mejorar la experiencia de usuario ofreciendo una experiencia de autenticación única (o SSO).

Puedes registrar de forma segura los identificadores que crees en gestores de contraseñas como KeePass.
Puedes utilizar cualquier método de autenticación descrito anteriormente, pero no se recomienda utilizar el método básico en un entorno de producción, puesto que solo está diseñado para demos.

Autorización

En la plataforma web

Después de la autenticación, los usuarios se conectan a la plataforma con una cuenta de usuario. Cada usuario pertenece al menos a un grupo y cada grupo está asociado a un rol.

Al conectarse, el usuario puede seleccionar un rol en la lista de roles autorizados. Dicho rol está vinculado a un perfil de seguridad asociado a un nivel (de 0 a 99, siendo 0 el nivel más alto).

El perfil de seguridad define los privilegios de un usuario en las operaciones de la plataforma. Asegúrate de asignar a cada usuario un conjunto de roles que correspondan a perfiles de seguridad adecuados. Como administrador de la plataforma, puedes definir tantos roles y perfiles de seguridad como sea necesario.

Un perfil de seguridad puede autorizar hasta 12 privilegios, de los cuales los siguientes son fundamentales para la seguridad:

  • myProfile permite a los usuarios modificar sus datos de identificación (nombre, contraseña, e-mail, foto). También les da derechos de lectura en sus propios contextos (sesiones que han abierto, puntos de conexión a los que han accedido, etc.). Este acceso se le puede dar a la mayoría de usuarios.
  • users permite definir nuevos usuarios y solo se debe asignar a los administradores de la plataforma. No obstante, a ciertos usuarios clave se les pueden dar derechos de modificación. De esta forma, pueden modificar los datos asociados a usuarios con perfiles de seguridad más bajos.
  • technicalSettings da acceso a la configuración técnica (puntos de conexión, soluciones $$PRODUCT, etc.). Solo se debe asignar a las personas responsables de la administración técnica de la plataforma.
  • development da acceso a los recursos a los usuarios que trabajan en la extensión del estándar mediante desarrollos verticales o personalizados.
En los dossieres

Un dossier es un directorio con datos empresariales vinculados a una o varias sociedades que tienen una o varias plantas (cada sociedad está vinculada a un código de legislación). Un dossier está identificado como un punto de conexión en la plataforma. Los grupos permiten indicar los puntos de conexión autorizados para un usuario determinado. Esta lista es fundamental para la seguridad.

Asegúrate de que cada usuario solo pueda acceder a la lista de dossieres adecuada.

Un usuario que se conecta a la plataforma se identifica con un código de usuario en cada dossier. Por defecto, el código del usuario y la cuenta de conexión del usuario son idénticos. No obstante, el código de usuario de cada punto de conexión se puede volver a definir en la página de administración del usuario.

En cada dossier, puedes parametrizar el acceso a los datos a un nivel muy detallado:

  • Un usuario dispone de un perfil función con el que puede tener derechos de lectura, escritura, supresión y ejecución en cada una de las funciones. Si la función contiene datos relativos a sociedades o plantas, las autorizaciones se pueden parametrizar de forma diferente en cada sociedad o planta.
  • Los permisos a nivel de la línea permiten filtrar los datos de cualquier propiedad. Por ejemplo, un usuario solo está autorizado a acceder a los pedidos asociados a una lista de clientes determinada.
  • Los códigos de acceso permiten restringir el acceso a registros o propiedades para que solo los usuarios seleccionados estén autorizados a visualizarlos o modificarlos.
  • Se puede filtrar el acceso a ciertos informes utilizando códigos de acceso en cada usuario y cada informe. No obstante, es más sencillo gestionarlos por grupo y asignar derechos a cada grupo.

Gracias a estas funcionalidades, puedes parametrizar distintos tipos de acceso a los datos críticos para un dossier y un usuario determinados.

Asegúrate de mantener estas normas en el tiempo. Simplifícalas al máximo, sin comprometer la política de seguridad que tienes que ejecutar.

Cada dossier cuenta con un código de usuario administrador principal. Por defecto, el código es ADMIN, pero puedes modificarlo en el parámetro ADMUSR - Superusuario (capítulo SUP, grupo SEC). Utiliza este código solo en las tareas que lo requieran.

Seguridad de red

Puesto que la solución se ejecuta en un conjunto de servidores lógicos o físicos conectados mediante un servidor principal, la seguridad de dicha red es fundamental. Las buenas prácticas en materia de seguridad de red son las siguientes:

  • Abre el acceso únicamente a los servidores en los puertos necesarios para un uso estándar. Por ejemplo, abre únicamente los puertos HTTP (80 por defecto) y HTTPS (443 por defecto) en el servidor que ejecuta "node.js".
  • Instala y configura cortafuegos y todas las herramientas necesarias para garantizar la seguridad física.
  • Las conexiones cliente se pueden ejecutar en HTTP o HTTPS. Se recomienda encarecidamente utilizar HTTPS si el dispositivo conectado accede al servidor web mediante Internet.
  • Para proteger la conexión entre los distintos entornos, la solución utiliza unos certificados que se generan durante la instalación a partir de un certificado principal. La clave privada de dicho certificado principal debe conservarse de manera segura en un ordenador con acceso restringido.

Seguridad de bases de datos

Las bases de datos deben protegerse siguiendo los siguientes principios:

Base de datos relacional

El servidor en el que está instalada la base de datos relacional no debe exponerse a la red.

Solo pueden acceder al RDBMS el servidor la solución (aplicación/ejecución) y el servidor de informes. Los servidores de ejecución y de informes son proxies que recuperan los datos solicitados por servicios externos. Nunca parametrices la conexión entre la base de datos y la plataforma a partir de la cuenta de administrador de la base de datos. Esta cuenta solo es necesaria para algunas fases de configuración y se puede modificar posteriormente.

Base de datos MongoDB

Los servidores en los que está instalada la base de datos de documentos no deben exponerse a la red. El servidor web (node.js) es el único que requiere el acceso a la base de datos MongoDB.

Motor de búsqueda

Los servidores en los que está instalado Elasticsearch no deben exponerse a la red. Solo se debe acceder a Elasticsearch desde los servidores "node.js". La plataforma de la solución envía la petición a Elasticsearch aplicando filtros de seguridad adicionales, según los privilegios del usuario. Si accedes directamente al servidor Elastisearch, puedes ignorar dichos filtros de seguridad. No obstante, esto compromete la seguridad, ya que se devuelven todos los datos indexados pertinentes.

Seguridad del sistema de ficheros

La seguridad del sistema de ficheros de los distintos servidores debe implementarse con las herramientas correspondientes (antivirus, seguridad del acceso de red, etc.) en el nivel adecuado. Asegúrate de que dichas herramientas no causen problemas de rendimiento. Por ejemplo, evita ejecutar un análisis de antivirus de manera continuada en un servidor de base de datos.

En los servidores de aplicación y de proceso, el motor de la solución se ejecuta en un sandbox. Esto permite controlar los comandos de sistema que se lanzan y la ubicación de lectura, creación, modificación o supresión de los ficheros. También permite evitar que un código malicioso programado para el motor de ejecución lance comandos de sistema (mediante instrucciones de sistema).

Se recomienda ajustar los parámetros del sandbox, especialmente si utilizas una solución en la nube o si el código de la solución lo proporcionan proveedores externos.

Normas de desarrollo

La solución se entrega con un plan de trabajo de desarrollo que permite crear desarrollos personalizados. Esto puede suponer amenazas de seguridad adicionales que se pueden solucionar siguiendo estas buenas prácticas:

Inyección SQL

El lenguaje de la solución incluye funciones ExecSQL y SQL con un argumento que se puede calcular. Todos los datos que permiten crear instrucciones SQL deben estar protegidos por secuencias de escape.

Inyección HTML

Este problema de seguridad solo puede surgir cuando se añaden componentes gráficos a la interfaz de usuario. De momento, la herramienta de extensibilidad solo está disponible para los primeros usuarios. Se proporcionan normas de seguridad detalladas para los desarrolladores, pero esto se encuentra fuera del alcance de este documento. Para prevenir este riesgo, se realiza una auditoría de seguridad en los componentes adicionales obtenidos a partir de proveedores externos.

Auditoría

La solución incluye un conjunto de herramientas que puede activar en producción. Después de un periodo de operación, se recomienda llevar a cabo esta práctica mediante las siguientes herramientas:

  • Una pista de auditoría del conjunto de las operaciones. El parámetro que permite activar esta pista de auditoría es TABTRA. Según el valor de este parámetro, es posible definir un registro en todas las operaciones o solo en las de supresión o cambio de nombre. Se puede definir a nivel del usuario o de forma global.
  • Una colección de auditoría. Se puede configurar una colección de auditoría de los datos administrativos desde MongoDB (a partir de la versión 12).
  • Desencadenantes de bases de datos. Se pueden parametrizar en las tablas para registrar los antiguos y nuevos valores de columnas específicas, en función de condiciones simples.
  • Un motor de workflow. Puede almacenar todos los datos vinculados a eventos desencadenantes parametrizables con varias condiciones en una tabla de históricos.
El uso de ciertas herramientas (en especial las dos primeras) puede ralentizar considerablemente el rendimiento. Por lo tanto, es recomendable utilizarlas durante un breve periodo de tiempo y para un número limitado de usuarios, si es necesario.

Normativas de conservación de datos

Todas las normativas locales exigen unos plazos legales para conservar los datos, las transacciones y los informes.

A continuación, se muestran a título informativo algunos ejemplos de plazos legales aplicables a países en los que se utiliza la solución.

Sage no garantiza la fiabilidad de la información proporcionada por sitios externos. Esta información puede verse sujeta a cambios sin previo aviso y debe someterse siempre a una validación jurídica previa.

País

Referencia

Francia

https://www.economie.gouv.fr/entreprises/entreprises-combien-temps-devez-vous-conserver-documents

Alemania

https://de.wikipedia.org/wiki/Aufbewahrungspflicht#Aufbewahrungsfristen_in_Deutschland

Austria

https://www.bmf.gv.at/steuern/selbststaendige-unternehmer/betriebliches-rechnungswesen/br-aufbewahrungspflicht.html

Suiza

http://www.aarejura.ch/download/Vortraege/praesentation_aufbewahrungspflicht.pdf

Canadá

https://www.canada.ca/en/revenue-agency/services/forms-publications/publications/ic78-10/books-records-retention-destruction.html