Caso de éxito de ¿Quién puede ver esto… y por qué?

🔐 Caso de Éxito: Gobernanza de accesos para una operación segura

💬 Todo comenzó con una pregunta incómoda

“¿Quién puede ver esto… y por qué?”

Durante una revisión rutinaria, el equipo de sistemas encontró algo que nadie esperaba:

Un usuario con rol de Punto de Venta tenía acceso a la lista completa de clientes… y podía ver más de lo que debía.

Nadie se lo había autorizado directamente.
Simplemente, así venía el perfil.
Y como no existía trazabilidad, nadie podía explicar por qué.

Ahí estaba el verdadero problema:
no era la tecnología.
Era la falta de reglas visibles.


⚠️ El riesgo oculto

El sistema funcionaba, pero sin control real:

  • No había lógica clara para asignar permisos.

  • Los cambios en accesos no quedaban registrados.

  • Si un permiso se revocaba, el menú seguía igual.

  • Y peor aún: los accesos por API seguían abiertos, aunque la pantalla ya no los mostrara.

Era un riesgo operativo silencioso… hasta que dejó de serlo.


🛠️ La solución: un modelo de perfiles con gobernanza real

En Extendevs, reconstruimos la administración de accesos desde cero, enfocándonos en seguridad, lógica de negocio y trazabilidad.

🔧 Cambios técnicos clave

  • Nuevo campo Perfil en el formulario de usuario.

  • Solo los administradores pueden modificarlo (precondición validada automáticamente).

  • Permisos agrupados por función operativa, no por módulos.

  • Cambios reflejados en tiempo real en:

    • Accesos

    • Menú

    • Llamadas API

  • Log de auditoría con fecha, hora y usuario responsable de cada modificación.

🚨 Reglas de seguridad reforzadas

  • Validación automática de duplicados por:

    • CURP

    • Correo

    • Teléfono

    • Nombre

  • Eliminación lógica (no física) para conservar historial y trazabilidad.


👥 Perfiles pensados para la operación real

Incluimos lógica de negocio, no solo roles técnicos:

  • Perfiles especiales para Gerencia y Dirección, con acceso controlado a distribuidores y clientes.

  • Flujo seguro para eliminar usuarios sensibles:

    1. Gerencia solicita

    2. Dirección autoriza

    3. El sistema pide usuario + contraseña

    4. Doble aprobación requerida

Un proceso robusto… pero simple de ejecutar.


📊 El resultado

Más control.
Menos fricción.
Cero sustos.

  • 🛑 100% de reducción en accesos no autorizados.

  • 🔍 Claridad total sobre “quién puede ver qué”.

  • 🔐 Seguridad fortalecida sin complicar la operación.

  • ✔️ Una administración de usuarios coherente, trazable y viva.

“Antes era fácil dar permisos… pero difícil quitarlos.
Ahora es al revés. Y eso está bien.”


📌 Reflexión final

Los accesos no controlados no son errores técnicos.
Son riesgos operativos.

Y lo que empieza como

“solo quiero ver un dato”
puede terminar siendo una fuga… aunque sea sin intención.

En Extendevs, creemos que el control no debe ser burocrático.
Debe ser automático, visible y con sentido.


📩 ¿Tus permisos siguen viviendo en hojas de cálculo o en la memoria de un solo admin?
Es momento de convertir la administración de usuarios en una política viva y protegida.

Escríbenos. Podemos ayudarte a rediseñarla desde la lógica real de tu negocio.

💚 Extendevs — Tecnología que entiende cómo opera tu equipo.

💬 ¿Quieres que tu empresa viva una transformación igual de práctica y efectiva? Contáctanos y lo resolvemos juntos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *