Control de acceso a programas. Adaptación a la LOPD.

Saludos a todos.

Hace poco me tuve que enfrentar al desafío de adaptar una aplicación mía hecha con Velneo a la normativa de la LOPD ( Ley Orgánica de Protección de Datos, en España ). Esta ley, exige entre otras muchas cosas un control de acceso a las aplicaciones, los válidos y los no válidos, guardando en un fichero Log tanto los intentos de acceso exitosos como los fallidos, con una serie de datos como la IP desde donde se realizó el acceso, el nombre de usuario y contraseña, la fecha y la hora.

También es obligado el cambio de contraseñas de acceso cada X tiempo, poder hacer listados de accesos, llevar un control de quién accede a la información catalogada como de nivel máximo, cambiante según el objetivo de cada empresa…..

El vServer nos ofrece la aplicación del Historial del Servidor, pero no se adapta por completo  a las exigencias de la Ley. Por ello, tras varias reuniones con el asesor, me dí cuenta de que el control de acceso lo tenía que hacer yo mismo desde el mismo mapa de la aplicación.

Después de meditarlo un tiempo, me puse manos a la obra para resolver todos los requerimientos y me dispongo a compartir mi experiencia con vosotros.

El esquema de tablas que planteo es el siguiente:

Esquema de tablas para control de accesos a aplicación

  1. Tabla USUARIOS: maestra. En ella se guarda el nombre del usuario, su contraseña y el nivel de acceso a la aplicación
  2. Tabla PERMISOS.: maestra. En ella se guarda a qué tiene permiso el usuario. Partí del ejemplo de acceso a menús que pueden tener los distintos usuarios de la aplicación.
  3. Tabla FLAGS: histórica de las dos anteriores. Siguiendo la forma de llamar a los permisos en Velneo, le puse el mismo nombre que la función  fUserFlag. Tiene además un campo booleano para indicar si el usuario tiene permiso o no.
  4. Tabla HCONT: histórica de USUARIOS. Permite llevar un histórico de los cambios de contraseña. Se guarda en ella la fecha de entrada en vigor de la contraseña. Se pueden ampliar el número de campos para indicar la fecha de caducidad, avisos…..
  5. Tabla BOARDS: maestra. En ella se registran las tablas de la aplicación. Hay que introducir los datos a mano, lo siento. Es una lástima que el API de Velneo no sea del todo satisfactorio como para evitar estas cosas y hacerlas de una manera más elegante.
  6. Tabla BOARD USERS: histórica de USUARIOS  y de BOARDS.  Con campos booleanos para poder establecer unas operaciones mínimas como lectura, escritura, modificación y borrado. En este ejemplo no he puesto nada de esta tabla, pues excedería el objetivo de la entrada.
  7. Tabla ACCESOS: maestra. Usada para llevar un registro de los intentos de acceso a la aplicación y si estos han sido correctos o fallidos.
  8. Tabla LOG: histórica. El log propiamente dicho y que servirá de cajón de sastre donde registrar todo lo que queramos , desde un alta hasta una modificación pasando por la ejecución de un proceso.
  9. Tabla MEM: maestra en memoria. Me sirve de base para pedir usuario y contraseña con un formulario.

Tabla histórica del LOG

Para llevar a cabo el control de acceso a la aplicación, en el menú AUTOEXEC he puesto el proceso siguiente como proceso On-init, con el que se controla el usuario, la contraseña, se hacen las comprobaciones, se registra el acceso o intento de acceso y se da el privilegio establecido al usuario.

Proceso control de usuario 2

Con ello guardamos en variables globales en memoria los datos de código de usuario $USER-CODE$ e  ip de acceso $USER IP$ que nos dan toda la información necesaria para dar de alta registros tanto en la tabla ACCESOS  como en la tabla LOG, usando la función siguiente, desde donde se estime oportuno.

A modo de ejemplo, he llamado a esta función desde dos procesos anteriores al botón Aceptar de dos formularios, el de alta de Usuarios y desde el alta de Permisos, pero se puede usar desde un trigger o proceso de tabla o desde cualquier otro proceso ( pérdida de foco, anterior o posterior a botón con acción aceptar o eliminar o….)

En el menú PRINCIPAL  he puesto dos opciones que no disparan ninguna acción, aunque podrían, pero que tienen condición de visibilidad utilizando una función a la que pasándole los parámetros de _usuario y _menu , busca en la tabla FLAGS si el usuario tiene o no autorización a ver ese menú u opción de menú.

¿Está el usuario autorizado a ver esta opción?

Con ella controlamos  la condición de visibilidad de una opción del menú ya que nos retorna el campo AUTORIZADO (booleano) para ese usuario y esa opción.

No he puesto en el ejemplo que os podéis descargar, las opciones y objetos que se utilizan para el control de acceso a tablas con la tabla BOARD-USERS. Si un hombre tiene hambre, no le des sólo un pez, enséñale a pescar.

Un saludo y espero que os guste.

P.D: el usuario por defecto que he puesto tiene los datos

  • Nombre de usuario: superusuario
  • Contraseña: hola
Anuncios

Acerca de Agustin
Velneoadicto. Tuve la grandísisma suerte de que me enseñaran los más grandes: Juan Muñoz-Cobos , Jesús Arboleya y Jesús Inclán..

14 Responses to Control de acceso a programas. Adaptación a la LOPD.

  1. Muy bueno Agustin.
    Un saludo

  2. Miguel says:

    Agustín, gracias por compartir tu trabajo, ese es el espíritu que me atrajo a Velneo, el de la gente como tú y otros maestros.

    Saludos.
    Miguel.

  3. Javier says:

    Gracias Agustín, me viene al pelo porque estoy empzando a estudiar este asunto.

    • Agustin says:

      Me alegro de que te guste Javier, el compañero de mi primer curso como alumno de Velázquez allá por 1996? Comimos un par de veces juntos durante el curso y luego seguimos viéndonos en las vCenas.
      Un abrazo, Javier

  4. agustin says:

    Gracias a Paco Hoyos que me “iluminó” en una zona en la que yo andaba un poco perdido.
    “Voy en hombros de Gigantes”

  5. gegeo says:

    Gracias por orientarnos a los inexpertos.
    La LOPD y Velneo son un tanto difíciles de afrontar, pero ayudas como esta, hace que los ánimos con esta herramienta aguanten de momento.

    vSaludos

    • Agustin says:

      Hola, Gegeo. Gracias por pasarte por aquí y me alegro de que este artículo y su mapa te haya servido al menos de orientación para atacar el problema de la adaptación de los programas a la LOPD.
      Te recomiendo sigas atento a esta web, pues pronto tendré agradables novedades parat todos.
      Un saludo.

  6. Dario says:

    Como siempre, una clase magistral. Gracias Agustín.

  7. Francisco Hoyos says:

    Agustiiiiiin, baja de mis hombros que estás muy gordo y no soy ningún gigante jajajajajajaja
    Un saludo, compañero.

  8. Armando Marroquin says:

    Hola estoy apenas conociendo este sistema y me gustaria saber como se puede borrar el historial del Vserver sin dejar ningun rastro. Alguien sabra como realizarlo ya que lo he intentado y si lo borra pero queda el registro que he borrado con mi usuario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: