5/5 - (1 voto)

La seguridad y trazabilidad son dos aspectos clave en cualquier sistema y para monitorizar y gestionar los accesos de los usuarios, facilitando la detección de actividades sospechosas, en SAP Business One contamos con el log de acceso.

Gracias al log de acceso de SAP Business One podremos conocer qué usuarios han accedido al sistema y cuándo lo han hecho. Para muchas empresas, mantener un registro de accesos es fundamental para auditorías, cumplimiento normativo y prevención de accesos no autorizados.

Puedes ir viendo el vídeo que tenemos en nuestro canal de YouTube Aula Business One.

¿Qué es el log de acceso en SAP Business One y para qué sirve?

Es un registro detallado de las conexiones de los usuarios a un sistema. Su función principal es proporcionar un historial de accesos para auditoría y control, garantizando la seguridad de los datos. Algunas razones clave para utilizarlo incluyen:

  • Auditoría de accesos: Identificación de quién accede al sistema y cuándo.
  • Prevención de fraudes y accesos no autorizados.
  • Cumplimiento de normativas de seguridad como GDPR, ISO 27001 y PCI DSS.

Cómo acceder al log de acceso

Para consultar el log de acceso, debes seguir los siguientes pasos:

  • Accede al módulo herramientas en el sistema y selecciona la opción «Log de acceso».

  • Se mostrará una pantalla con los registros de conexión.

  • Modifica el rango temporal según sea necesario para revisar accesos específicos en las fechas que necesites.

Información disponible en el log de acceso

El log de acceso en SAP Business One muestra datos clave para el análisis de seguridad, tales como:

  • Usuarios con acceso al sistema.
  • Estado del usuario: super usuario, bloqueado o activo.
  • Fecha y hora de la última entrada y salida.
  • Intentos de acceso: exitosos o fallidos.
  • Última modificación de clave.

¿Cómo accedo a la información detallada de un usuario?

Para obtener detalles adicionales sobre un usuario específico tan solo tendrás que seleccionar la línea corresponde a ese usuario en la tabla y hacer clic en el botón «Info detallada».

Se desplegará una ventana en la que podremos ver los siguientes datos: Dirección IP del usuario, ubicación y dispositivo de conexión y el historial de acciones realizadas dentro del sistema.

Revisar el log de acceso de manera constante nos proporciona múltiples ventajas como por ejemplo la detección rápida de accesos no autorizados, la prevención de intentos de intrusión, la monitorización de la actividad del usuario y el cumplimiento con políticas de seguridad y normativas legales.

Para garantizar un control óptimo de accesos, te recomendamos que realices las siguientes acciones:

  • Revisar periódicamente los registros.
  • Configurar alertas de accesos sospechosos.
  • Implementar políticas de contraseñas seguras.
  • Restringir accesos solo a usuarios autorizados.
  • Actualizar constantemente las medidas de seguridad.

Preguntas Frecuentes (FAQs)

¿Con qué frecuencia debo revisar el log de acceso?

Se recomienda hacerlo semanalmente o tras detectar actividad sospechosa.

¿Qué hacer si detecto un acceso sospechoso?

Bloquea la cuenta afectada, cambia contraseñas y revisa el historial de actividad.

¿Se pueden exportar los registros del log de acceso?

Sí, en formatos como CSV o PDF, dependiendo de la configuración del sistema.

¿Cómo mejorar la seguridad del sistema usando el log de acceso?

Configurando alertas, revisando accesos con regularidad y aplicando políticas de seguridad.

¿Es obligatorio llevar un registro de accesos en empresas?

Sí, en muchos sectores regulados, es un requisito para cumplir normativas de seguridad.

¿Sabías que disponías de esta información tan detallada en SAP Business One?

 

 

Contacta con nosotros sin compromiso

Descarga el folleto de SAP Business One starter package

Formulario de origen

Acepto la política de privacidad

¡Hola! ¿En qué podemos ayudarte?