SlideShare a Scribd company logo
1 of 33
Seguridad 1: Usuarios y contraseñas
Cuando instalamos ABIES, el usuario que crea por defecto es el de Administrador.
Seguridad 1: Usuarios y contraseñas
Debemos crear contraseñas para los
tres usuarios que tiene configurados
el programa ABIES.
Esta operación es fundamental para
mantener la seguridad en el
programa.
Si en nuestro catálogo hemos
introducido lectores, la definición de
contraseñas no es optativa, sino
obligatoria por la ley de protección
de datos. De la integridad y
seguridad de esos datos es
responsable el centro educativo.
Para crear las contraseñas debemos
ir a la opción Control de acceso
dentro del menú Herramientas.
Seguridad 1: Usuarios y contraseñas
En esta ventana:
Usuarios de ABIES
Pantalla que muestra los
privilegios de cada usuario.
Lugar para fijar las contraseñas
Opción A de la configuración del
acceso: el programa nos
pregunta la contraseña y según
la contraseña definida
accederemos con los privilegios
de un usuario determinado.
Opción B de la configuración del acceso: el
programa entra directamente con un usuario
predefinido del que no nos pide la contraseña.
Seguridad 1: Usuarios y contraseñas
El usuario invitado sólo puede consultar el catálogo y el depósito, tal y
como veremos en las siguientes diapositivas.
USUARIO
INVITADO
Sólo puede consultar
el catálogo y el
depósito. Es el
usuario
característico del
alumno o de los
padres.
Seguridad 1: Usuarios y contraseñas
USUARIO
ENCARGADO
El usuario encargado sólo puede consultar el catálogo y el depósito y
realizar préstamos, tal y como veremos en las siguientes diapositivas.
Consultar el catálogo
y el depósito. Es el
usuario encargado
de realizar el
préstamo.
Seguridad 1: Usuarios y contraseñas
USUARIO
BIBLIOTECARIO
El usuario biblioteca sólo consultar el catálogo y el depósito, realizar
prestamos y catalogar fondos y lectores, tal y como veremos en las
siguientes diapositivas.
Consultar el catálogo y
el depósito. Puede
catalogar y crear
nuevos lectores.
Seguridad 1: Usuarios y contraseñas
USUARIO
ADMINISTRADOR
El usuario administrador tiene control total sobre la aplicación
Realiza todas las
operaciones de los otros
usuarios y, además,
define contraseñas y es
el único que puede borrar
fondos o lectores.
Una contraseña segura no es el nombre del centro, ni la fecha de nacimiento, ni
en ningún caso una información personal: teléfono, nombre, dirección, etc.
Una contraseña segura debe reunir estas características:
1. Ha de tener 8 caracteres como mínimo.
2. Ha de contar, al menos, con una letra en mayúscula.
3. Ha de contar, al menos, con un número.
4. Ha de contener un carácter especial.
Opcionalmente se puede poner un carácter especial (, ?, ‘, etc.). No todas las
páginas web admiten este último carácter especial en el campo de la
contraseña.
La contraseña es importante, pues de ella depende la seguridad en el acceso.
Volvemos a recordar que en ABIES puede haber datos confidenciales que en
ningún caso pueden ser públicos. El sentido común y la ley lo prohíben.
Podemos aplicar una regla mnemotécnica en la contraseña, tomando las
iniciales de una frase. Por ejemplo:
Hay 8 diferentes técnicas para memorizar bien todo.
La contaseña sería, si tomamos las iniciales: H8dtpmbt.
Seguridad 1: Usuarios y contraseñas
Seguridad 1: Usuarios y contraseñas
En la ventana de usuario
pinchamos en Administrador.
Definimos las contraseñas. Si es
correcta nos dice que la
contraseña es válida.
Vamos a definir las contraseñas para cada usuario.
Seguridad 1: Usuarios y contraseñas
Si nos equivocamos al escribir una
contraseña, nos lo advierte y no
podemos completar el proceso
(Botón Aceptar en estado
deshabilitado).
Cuando la contraseña está bien
escrita en ambas celdas, podemos
completar el proceso y pasar a
definir las contraseñas de otro
usuario.
Seguridad 1: Usuarios y contraseñas
Ponemos claves diferentes para
cada usuario.
Como es lógico, no es posible repetir
contraseñas usadas con otros usuarios.
Hacemos lo mismo con los otros usuarios: Bibliotecario y Encargado.
Seguridad 1: Usuarios y contraseñas
Debemos decidir cómo vamos a acceder al programa.
FORMA A: Habilitamos el control de
acceso. Al abrir el programa, se nos
preguntará por la contraseña. Según la
contraseña que pongamos, entraremos
con un usuario determinado.
La opción de señalar el usuario
que queremos en concreto, se
deshabilita.
Seguridad 1: Usuarios y contraseñas
Debemos decidir cómo vamos a acceder al programa.
FORMA B: Indicamos como usuario de
acceso Invitado.
Sólo este usuario.
ATENCIÓN:
Si señalamos cualquier otro
usuario (Administrador,
Bibliotecario o Encargado), no
nos pedirá la contraseña
correspondiente, con lo que
puede constituir un problema de
seguridad. No se recomienda
esta opción.
Seguridad 1: Usuarios y contraseñas
Si hemos accedido como un usuario y queremos cambiar a otro usuario con
permisos superiores, debemos ir a Herramientas Cambiar nivel de acceso.
En la ventana que
emerge, debemos
poner la contraseña
del usuario que
deseamos abrir.
Seguridad 1: Usuarios y contraseñas
Vamos a ver qué puede hacer cada usuario. Abrimos ABIES, nos pide la
contraseña. Dejamos la celda vacía, con lo que nos dejará como usuario Invitado:
Seguridad 1: Usuarios y contraseñas
INVITADO
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo se limitan
las opciones de la columna
de la derecha.
No puede dar de alta
fondos, ni eliminarlos. Sólo
puede ver sus detalles.
Por tanto, función
meramente
INFORMATIVA
Seguridad 1: Usuarios y contraseñas
Para respetar la privacidad de los datos, este usuario no puede ver ningún dato
de los módulos Préstamos, ni Lectores.
Seguridad 1: Usuarios y contraseñas
CAMBIO DE
USUARIO
Elegimos Herramientas Cambio de nivel de acceso e introducimos la
contraseña del siguiente usuario: Encargado.
Seguridad 1: Usuarios y contraseñas
ENCARGADO
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo se limitan
las opciones de la columna
de la derecha.
No puede dar de alta
fondos, ni eliminarlos. Sólo
puede ver sus detalles.
Por tanto, función también
meramente
INFORMATIVA
Seguridad 1: Usuarios y contraseñas
El Encargado puede realizar los
préstamos y devoluciones y acceder
a todas las opciones de este módulo,
menos generar un Informe.
El Encargado sólo puede imprimir el
listado de lectores, donde aparece el
lector, el curso y el teléfono. Esta
información es para reclamar la
devolución de un libro retrasado.
Seguridad 1: Usuarios y contraseñas
CAMBIO DE
USUARIO
Elegimos Herramientas Cambio de nivel de acceso e introducimos la
contraseña del siguiente usuario: Bibliotecario.
Seguridad 1: Usuarios y contraseñas
BIBLIOTECARIO
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo puede
realizar todas las opciones
de la columna de la
derecha.
No puede eliminar fondos.
Por tanto, función
GESTORA
Seguridad 1: Usuarios y contraseñas
El Bibliotecario puede realizar los
préstamos y devoluciones y acceder
a todas las opciones de este módulo,
incluido generar un Informe.
El Bibliotecario no puede eliminar
lectores, ni incrementar la validez del
carne, ni promocionar de curso. El
botón Lecturas se habilita.
Seguridad 1: Usuarios y contraseñas
Si tratamos de acceder a
la opción de cambiar
contraseñas [Control de
acceso], se nos deniega
tal posibilidad. Esta
operación sólo la puede
realizar el Administrador.
Seguridad 1: Usuarios y contraseñas
CAMBIO DE
USUARIO
Elegimos Herramientas Cambio de nivel de acceso e introducimos la
contraseña del siguiente usuario: Administrador.
Seguridad 1: Usuarios y contraseñas
ADMINISTRADOR
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo puede
realizar todas las opciones
de la columna de la
derecha.
Puede eliminar fondos.
Por tanto, función
ADMINISTRADORA
Seguridad 1: Usuarios y contraseñas
El Administrador puede realizar los
préstamos y devoluciones y acceder
a todas las opciones de este módulo,
incluido generar un Informe.
El Administrador puede eliminar
lectores, incrementar la validez del
carne y promocionar de curso; es
decir, todas las opciones del módulo.
Seguridad 1: Usuarios y contraseñas
CONTROL
TOTAL
El Administrador puede acceder a la opción Control
de acceso y cambiar las contraseñas del programa.
Seguridad 1: Usuarios y contraseñas
Presentación en "La bitácora de ABIES" by
http://abiesbitacora.blogspot.com.es/ is licensed
under a Creative Commons Reconocimiento-
NoComercial-CompartirIgual 4.0 Internacional
License.
«Gratis habéis recibido, dad gratis» (Mt 10,8)

More Related Content

Viewers also liked

Viewers also liked (20)

Imprimir tejuelo
Imprimir tejueloImprimir tejuelo
Imprimir tejuelo
 
Tejuelo
TejueloTejuelo
Tejuelo
 
Instalación depósito
Instalación depósitoInstalación depósito
Instalación depósito
 
Instalación utilidades 01 general A
Instalación utilidades 01 general AInstalación utilidades 01 general A
Instalación utilidades 01 general A
 
Instalación utilidades 01 general B
Instalación utilidades 01 general BInstalación utilidades 01 general B
Instalación utilidades 01 general B
 
Copias seguridad
Copias seguridadCopias seguridad
Copias seguridad
 
Buscar
BuscarBuscar
Buscar
 
Copia respaldo
Copia respaldoCopia respaldo
Copia respaldo
 
Enlace 01 abies
Enlace 01 abiesEnlace 01 abies
Enlace 01 abies
 
Código de barras
Código de barrasCódigo de barras
Código de barras
 
Imprimir código de barras
Imprimir código de barrasImprimir código de barras
Imprimir código de barras
 
Rebeca 06. DVD - Ibermarc
Rebeca 06. DVD - IbermarcRebeca 06. DVD - Ibermarc
Rebeca 06. DVD - Ibermarc
 
Rebeca 02. Fondo único - Ibermarc
Rebeca 02. Fondo único - IbermarcRebeca 02. Fondo único - Ibermarc
Rebeca 02. Fondo único - Ibermarc
 
Rebeca 07. Depósitos auxiliares
Rebeca 07. Depósitos auxiliaresRebeca 07. Depósitos auxiliares
Rebeca 07. Depósitos auxiliares
 
Rebeca 05. Fondos seleccionados - Ibermarc
Rebeca 05. Fondos seleccionados - IbermarcRebeca 05. Fondos seleccionados - Ibermarc
Rebeca 05. Fondos seleccionados - Ibermarc
 
Rebeca 01. Descripción - Ibermarc
Rebeca 01. Descripción - IbermarcRebeca 01. Descripción - Ibermarc
Rebeca 01. Descripción - Ibermarc
 
Rebeca 03. Varios fondos - Ibermarc
Rebeca 03. Varios fondos - IbermarcRebeca 03. Varios fondos - Ibermarc
Rebeca 03. Varios fondos - Ibermarc
 
Entorno abies 1 general
Entorno abies 1 generalEntorno abies 1 general
Entorno abies 1 general
 
Instalación ABIES desde la web
Instalación ABIES desde la webInstalación ABIES desde la web
Instalación ABIES desde la web
 
Tabla del catálogo
Tabla del catálogoTabla del catálogo
Tabla del catálogo
 

Similar to Seguridad 1. Usuarios-contraseñas

Ususarios pdf
Ususarios pdfUsusarios pdf
Ususarios pdf
divanng
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuario
tecnologia01
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuario
tecnologia01
 
Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]
Netex Learning
 
Curso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuariosCurso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuarios
LibroElctronico
 
Manual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notasManual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notas
Cecy Villalta
 
Windows essentials solved
Windows essentials solvedWindows essentials solved
Windows essentials solved
Julian696
 
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Daniel Patiño
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion Meganatura
Angeles Cañas
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion Meganatura
Angeles Cañas
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
camilaml
 

Similar to Seguridad 1. Usuarios-contraseñas (20)

Administrador de cuentas
Administrador de cuentasAdministrador de cuentas
Administrador de cuentas
 
Fundamentos del sistema operativo Windows
Fundamentos del sistema operativo WindowsFundamentos del sistema operativo Windows
Fundamentos del sistema operativo Windows
 
Ususarios pdf
Ususarios pdfUsusarios pdf
Ususarios pdf
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuario
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuario
 
Presentación1
Presentación1Presentación1
Presentación1
 
Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]
 
Curso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuariosCurso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuarios
 
Creacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsCreacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windows
 
Manual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notasManual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notas
 
Windows essentials solved
Windows essentials solvedWindows essentials solved
Windows essentials solved
 
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
 
Creacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsCreacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windows
 
Manual
ManualManual
Manual
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion Meganatura
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion Meganatura
 
Exposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de ComputoExposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de Computo
 
Seguridad en documentos de word
Seguridad en documentos de wordSeguridad en documentos de word
Seguridad en documentos de word
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Administrador de usuarios
Administrador de usuariosAdministrador de usuarios
Administrador de usuarios
 

More from curuena

Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
curuena
 
Planes de formación de equipos de profesores. convocatoria 2016 17
Planes  de formación de equipos de profesores. convocatoria 2016 17Planes  de formación de equipos de profesores. convocatoria 2016 17
Planes de formación de equipos de profesores. convocatoria 2016 17
curuena
 

More from curuena (20)

Actividad herramientas CUI
Actividad herramientas CUIActividad herramientas CUI
Actividad herramientas CUI
 
Cartas malware CUI
Cartas malware CUICartas malware CUI
Cartas malware CUI
 
Actividad dinamización redes
Actividad dinamización redesActividad dinamización redes
Actividad dinamización redes
 
Planes de formación en centros convocatoria 16 17
Planes de formación en centros convocatoria 16 17Planes de formación en centros convocatoria 16 17
Planes de formación en centros convocatoria 16 17
 
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
 
Planes de formación de equipos de profesores. convocatoria 2016 17
Planes  de formación de equipos de profesores. convocatoria 2016 17Planes  de formación de equipos de profesores. convocatoria 2016 17
Planes de formación de equipos de profesores. convocatoria 2016 17
 
Práctica publicitaria
Práctica publicitariaPráctica publicitaria
Práctica publicitaria
 
QR Gymkana-instrucciones
QR Gymkana-instruccionesQR Gymkana-instrucciones
QR Gymkana-instrucciones
 
2015 10-25. Gymkana-QR-Hereje
2015 10-25. Gymkana-QR-Hereje2015 10-25. Gymkana-QR-Hereje
2015 10-25. Gymkana-QR-Hereje
 
Solicitud PF 2015 2016
Solicitud PF 2015 2016Solicitud PF 2015 2016
Solicitud PF 2015 2016
 
Solicitud GT 2015 2016
Solicitud GT 2015 2016Solicitud GT 2015 2016
Solicitud GT 2015 2016
 
Nuevas prácticas lectura
Nuevas prácticas lecturaNuevas prácticas lectura
Nuevas prácticas lectura
 
Trabajo 2.4.
Trabajo 2.4.Trabajo 2.4.
Trabajo 2.4.
 
2015 04-29. QR
2015 04-29. QR2015 04-29. QR
2015 04-29. QR
 
British Library 02. Fondo único
British Library 02. Fondo únicoBritish Library 02. Fondo único
British Library 02. Fondo único
 
British Library 01. Descripción
British Library 01. DescripciónBritish Library 01. Descripción
British Library 01. Descripción
 
L of C 03. Varios fondos inglés
L of C 03. Varios fondos inglésL of C 03. Varios fondos inglés
L of C 03. Varios fondos inglés
 
L of C 03. Varios fondos español
L of C 03. Varios fondos españolL of C 03. Varios fondos español
L of C 03. Varios fondos español
 
L of C 02. Fondo único
L of C 02. Fondo únicoL of C 02. Fondo único
L of C 02. Fondo único
 
L of C 01. Descripción
L of C 01. DescripciónL of C 01. Descripción
L of C 01. Descripción
 

Recently uploaded

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Recently uploaded (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Seguridad 1. Usuarios-contraseñas

  • 1. Seguridad 1: Usuarios y contraseñas Cuando instalamos ABIES, el usuario que crea por defecto es el de Administrador.
  • 2. Seguridad 1: Usuarios y contraseñas Debemos crear contraseñas para los tres usuarios que tiene configurados el programa ABIES. Esta operación es fundamental para mantener la seguridad en el programa. Si en nuestro catálogo hemos introducido lectores, la definición de contraseñas no es optativa, sino obligatoria por la ley de protección de datos. De la integridad y seguridad de esos datos es responsable el centro educativo. Para crear las contraseñas debemos ir a la opción Control de acceso dentro del menú Herramientas.
  • 3. Seguridad 1: Usuarios y contraseñas En esta ventana: Usuarios de ABIES Pantalla que muestra los privilegios de cada usuario. Lugar para fijar las contraseñas Opción A de la configuración del acceso: el programa nos pregunta la contraseña y según la contraseña definida accederemos con los privilegios de un usuario determinado. Opción B de la configuración del acceso: el programa entra directamente con un usuario predefinido del que no nos pide la contraseña.
  • 4. Seguridad 1: Usuarios y contraseñas El usuario invitado sólo puede consultar el catálogo y el depósito, tal y como veremos en las siguientes diapositivas. USUARIO INVITADO Sólo puede consultar el catálogo y el depósito. Es el usuario característico del alumno o de los padres.
  • 5. Seguridad 1: Usuarios y contraseñas USUARIO ENCARGADO El usuario encargado sólo puede consultar el catálogo y el depósito y realizar préstamos, tal y como veremos en las siguientes diapositivas. Consultar el catálogo y el depósito. Es el usuario encargado de realizar el préstamo.
  • 6. Seguridad 1: Usuarios y contraseñas USUARIO BIBLIOTECARIO El usuario biblioteca sólo consultar el catálogo y el depósito, realizar prestamos y catalogar fondos y lectores, tal y como veremos en las siguientes diapositivas. Consultar el catálogo y el depósito. Puede catalogar y crear nuevos lectores.
  • 7. Seguridad 1: Usuarios y contraseñas USUARIO ADMINISTRADOR El usuario administrador tiene control total sobre la aplicación Realiza todas las operaciones de los otros usuarios y, además, define contraseñas y es el único que puede borrar fondos o lectores.
  • 8. Una contraseña segura no es el nombre del centro, ni la fecha de nacimiento, ni en ningún caso una información personal: teléfono, nombre, dirección, etc. Una contraseña segura debe reunir estas características: 1. Ha de tener 8 caracteres como mínimo. 2. Ha de contar, al menos, con una letra en mayúscula. 3. Ha de contar, al menos, con un número. 4. Ha de contener un carácter especial. Opcionalmente se puede poner un carácter especial (, ?, ‘, etc.). No todas las páginas web admiten este último carácter especial en el campo de la contraseña. La contraseña es importante, pues de ella depende la seguridad en el acceso. Volvemos a recordar que en ABIES puede haber datos confidenciales que en ningún caso pueden ser públicos. El sentido común y la ley lo prohíben. Podemos aplicar una regla mnemotécnica en la contraseña, tomando las iniciales de una frase. Por ejemplo: Hay 8 diferentes técnicas para memorizar bien todo. La contaseña sería, si tomamos las iniciales: H8dtpmbt. Seguridad 1: Usuarios y contraseñas
  • 9. Seguridad 1: Usuarios y contraseñas En la ventana de usuario pinchamos en Administrador. Definimos las contraseñas. Si es correcta nos dice que la contraseña es válida. Vamos a definir las contraseñas para cada usuario.
  • 10. Seguridad 1: Usuarios y contraseñas Si nos equivocamos al escribir una contraseña, nos lo advierte y no podemos completar el proceso (Botón Aceptar en estado deshabilitado). Cuando la contraseña está bien escrita en ambas celdas, podemos completar el proceso y pasar a definir las contraseñas de otro usuario.
  • 11. Seguridad 1: Usuarios y contraseñas Ponemos claves diferentes para cada usuario. Como es lógico, no es posible repetir contraseñas usadas con otros usuarios. Hacemos lo mismo con los otros usuarios: Bibliotecario y Encargado.
  • 12. Seguridad 1: Usuarios y contraseñas Debemos decidir cómo vamos a acceder al programa. FORMA A: Habilitamos el control de acceso. Al abrir el programa, se nos preguntará por la contraseña. Según la contraseña que pongamos, entraremos con un usuario determinado. La opción de señalar el usuario que queremos en concreto, se deshabilita.
  • 13. Seguridad 1: Usuarios y contraseñas Debemos decidir cómo vamos a acceder al programa. FORMA B: Indicamos como usuario de acceso Invitado. Sólo este usuario. ATENCIÓN: Si señalamos cualquier otro usuario (Administrador, Bibliotecario o Encargado), no nos pedirá la contraseña correspondiente, con lo que puede constituir un problema de seguridad. No se recomienda esta opción.
  • 14. Seguridad 1: Usuarios y contraseñas Si hemos accedido como un usuario y queremos cambiar a otro usuario con permisos superiores, debemos ir a Herramientas Cambiar nivel de acceso. En la ventana que emerge, debemos poner la contraseña del usuario que deseamos abrir.
  • 15. Seguridad 1: Usuarios y contraseñas Vamos a ver qué puede hacer cada usuario. Abrimos ABIES, nos pide la contraseña. Dejamos la celda vacía, con lo que nos dejará como usuario Invitado:
  • 16. Seguridad 1: Usuarios y contraseñas INVITADO En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 17. Seguridad 1: Usuarios y contraseñas En el Catálogo se limitan las opciones de la columna de la derecha. No puede dar de alta fondos, ni eliminarlos. Sólo puede ver sus detalles. Por tanto, función meramente INFORMATIVA
  • 18. Seguridad 1: Usuarios y contraseñas Para respetar la privacidad de los datos, este usuario no puede ver ningún dato de los módulos Préstamos, ni Lectores.
  • 19. Seguridad 1: Usuarios y contraseñas CAMBIO DE USUARIO Elegimos Herramientas Cambio de nivel de acceso e introducimos la contraseña del siguiente usuario: Encargado.
  • 20. Seguridad 1: Usuarios y contraseñas ENCARGADO En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 21. Seguridad 1: Usuarios y contraseñas En el Catálogo se limitan las opciones de la columna de la derecha. No puede dar de alta fondos, ni eliminarlos. Sólo puede ver sus detalles. Por tanto, función también meramente INFORMATIVA
  • 22. Seguridad 1: Usuarios y contraseñas El Encargado puede realizar los préstamos y devoluciones y acceder a todas las opciones de este módulo, menos generar un Informe. El Encargado sólo puede imprimir el listado de lectores, donde aparece el lector, el curso y el teléfono. Esta información es para reclamar la devolución de un libro retrasado.
  • 23. Seguridad 1: Usuarios y contraseñas CAMBIO DE USUARIO Elegimos Herramientas Cambio de nivel de acceso e introducimos la contraseña del siguiente usuario: Bibliotecario.
  • 24. Seguridad 1: Usuarios y contraseñas BIBLIOTECARIO En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 25. Seguridad 1: Usuarios y contraseñas En el Catálogo puede realizar todas las opciones de la columna de la derecha. No puede eliminar fondos. Por tanto, función GESTORA
  • 26. Seguridad 1: Usuarios y contraseñas El Bibliotecario puede realizar los préstamos y devoluciones y acceder a todas las opciones de este módulo, incluido generar un Informe. El Bibliotecario no puede eliminar lectores, ni incrementar la validez del carne, ni promocionar de curso. El botón Lecturas se habilita.
  • 27. Seguridad 1: Usuarios y contraseñas Si tratamos de acceder a la opción de cambiar contraseñas [Control de acceso], se nos deniega tal posibilidad. Esta operación sólo la puede realizar el Administrador.
  • 28. Seguridad 1: Usuarios y contraseñas CAMBIO DE USUARIO Elegimos Herramientas Cambio de nivel de acceso e introducimos la contraseña del siguiente usuario: Administrador.
  • 29. Seguridad 1: Usuarios y contraseñas ADMINISTRADOR En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 30. Seguridad 1: Usuarios y contraseñas En el Catálogo puede realizar todas las opciones de la columna de la derecha. Puede eliminar fondos. Por tanto, función ADMINISTRADORA
  • 31. Seguridad 1: Usuarios y contraseñas El Administrador puede realizar los préstamos y devoluciones y acceder a todas las opciones de este módulo, incluido generar un Informe. El Administrador puede eliminar lectores, incrementar la validez del carne y promocionar de curso; es decir, todas las opciones del módulo.
  • 32. Seguridad 1: Usuarios y contraseñas CONTROL TOTAL El Administrador puede acceder a la opción Control de acceso y cambiar las contraseñas del programa.
  • 33. Seguridad 1: Usuarios y contraseñas Presentación en "La bitácora de ABIES" by http://abiesbitacora.blogspot.com.es/ is licensed under a Creative Commons Reconocimiento- NoComercial-CompartirIgual 4.0 Internacional License. «Gratis habéis recibido, dad gratis» (Mt 10,8)