Imprimir

Tutorial: Control De Acceso A Su Sistema De Reservas

Usted tiene un amplio control sobre quién puede usar su sistema, qué información pueden ver, y qué pueden modificar. El modelo de acceso elaborado también hace que sea una de las partes más complejas del sistema SuperSaaS así que vamos a comenzar con un poco de información de referencia.

Papeles: Usuarios, Superusuarios y el Administrador

Una cuenta tiene un administrador, típicamente usted mismo, y muchos usuarios, los usuarios finales de su horario, típicamente sus clientes o alumnos. Además, puede crear uno o más "superusuarios" con capacidades adicionales. Por ejemplo, puede asignar un superusuario en su organización para cambiar citas para personas que no tienen acceso a su ordenador.

Los ajustes se dividen en dos grupos lógicos: "¿Quién puede registrarse como usuario?" y "¿Qué pueden hacer usuarios con el horario?", encontrados en dos páginas distintas. También puede dejar a personas usar su agenda de citas sin ningún tipo de registro. Esto es apropiado si no les permite cambiar nada, o si tiene otra forma de identificarlos tal como la dirección IP.

Control de Acceso

¿Quién Puede Registrarse como Usuario?

La primera pregunta se contesta en la pantalla "Control de Acceso" que puede acceder desde el menú de la derecha en el Panel de Control. Tiene bastantes opciones aquí.

La opción predeterminada es simplemente dejar a clientes crear su propio nombre de usuario y contraseña. Es conveniente para todos, pero esta opción tiene una desventaja obvia: cualquiera puede registrarse, incluyendo personas que usted no quiera. Hay varias maneras de desalentar a visitantes no deseados, por ejemplo, puede requerir que verifiquen su dirección de correo electrónico, o puede requerir que hagan un pago (parcial) antes de hacer una reserva. También puede evitarlos por completo mediante el filtrado de direcciones IP o sólo permitiendo a personas que usted invita.

En la práctica, apenas hay problemas con la política predeterminada "cualquiera puede registrarse". SuperSaaS no permite acceso a horarios a motores de búsqueda, así que visitantes a su horario más probablemente vienen de su propio sitio web. Y si alguien se porta mal puede bloquear su cuenta y revertir los cambios. Puede cambiar la política de acceso a ser más o menos restrictiva en cualquier momento.

Pulsando una opción de acceso, información y ajustes adicionales aparecen más abajo en la página. En la configuración más restrictiva, clientes no pueden crear una cuenta y usted tiene que crear cada cuenta a sí mismo (a mano, o mediante la subida de un fichero con los nombres de cuenta).

Una cuenta tiene una base de datos de usuarios. Esto significa que si tiene múltiples horarios un cliente sólo tiene que crear un usuario y puede usarlo para todos sus horarios. Si esto no es lo que desea, puede crear una cuenta separada para cada horario.

Personalizar el Proceso de Registro

También en esta página hay detalles sobre el proceso de registro. Por defecto, el sistema utiliza la dirección de correo electrónico como nombre de usuario. Si utiliza SuperSaaS para una organización que ya tiene nombres de usuario, puede permitir utilizar el mismo nombre en ambos lugares, desmarcando la casilla junto a "Utilizar dirección de correo.e como nombre de usuario". Si no tiene intención de utilizar alguna forma de registro, es también aconsejable desmarcar esta casilla porque le permitirá recoger más fácilmente direcciones de correo electrónico al hacer reservas.

Los campos que usted selecciona en la segunda sección aparecerán en el formulario de registro para un nuevo cliente. Clientes pueden cambiar sus datos luego pulsando "Sus Configuraciónes" después de entrar. Ese enlace sólo es visible cuando se entra como usuario normal y cuando usted no haya bloqueado a usuarios de actualizar su propia información. Selección de un botón en la columna "Obligatorio" asegura que para registrarse no se puede dejar el campo vacío, "Opcional" muestra el campo pero permite que esté vacío, y "No preguntar" elimina el campo por completo. Tenga en cuenta que "Contraseña" se puede deshabilitar también, esto eliminará también el diálogo de entrada para su aplicación. Si utiliza los campos de texto personalizado, esos campos también estarán disponibles en pestaña "Proceso" de la configuración de su horario.

Puede consultar el diagrama de flujo en la página para entender cómo se verá el proceso de registro para sus clientes. Refleja instantáneamente cualquier cambio que realice en la página. Así que si selecciona la opción "Sólo desde una dirección IP específica" el gráfico se actualizará para mostrar un paso en que la dirección IP se verifica. Tenga en cuenta que esto es sólo el proceso de registro, hay otro diagrama de flujo que muestra el proceso de reservar en pestaña "Proceso" en la pantalla de configuración. Es una buena idea comprobar el proceso desde el punto de vista de sus clientes, más sobre esto en la siguiente sección.

¿Qué Pueden Hacer mis Clientes en mi Horario?

Pestaña Acceso

Usted determina lo que clientes pueden hacer en la pestaña "Acceso" en la pantalla de configuración de su horario. Se accede a esta página desde el Panel de Control pulsando primero el botón azul "Configurar" y después seleccionando la pestaña "Acceso". (La página de acceso se verá un poco diferente para horarios de tipos "capacidad", "recursos", y "servicios")

La configuración de acceso predeterminada es que personas siempre pueden ver un horario, pero tienen que entrar para hacer una reserva o cambiar una que hicieron antes. Si la información en su calendario es confidencial debería ocultar los detalles de reservas o cambiar la configuración para exigir que clientes se registren antes de poder ver el horario.

También puede permitir a personas de hacer cambios en el horario sin entrar como usuario. Pero no tendrá manera de bloquear actividad maliciosa así que sólo debería hacerlo si está seguro de que no va a suceder, por ejemplo porque ha utilizado las opciones de filtrar direcciones IP. Si permite que personas hagan cambios sin entrar, tal vez también querrá desmarcar la opción "Utilizar dirección de correo.e como nombre de usuario" en la página "Control de Acceso" descrita anteriormente, para revelar el campo "Dirección de correo.e" como una opción de entrada separada.

La página automáticamente le impide tomar decisiones ilógicas. Por ejemplo, si selecciona que sólo usted puede hacer cambios, las opciónes más abajo "Quien pueda añadir algo, puede actualizar o borrar…" se deshabilitarán.

Prevenir y Hacer Frente al Abuso

SuperSaaS impide que los motores de búsqueda como Google indexen nuestros horarios. Hacemos esto principalmente porque a un motor de búsqueda un horario se ve como un montón de números y fechas que cambian de día en día, y no le da una clasificación adecuada. Un beneficio adicional es que esto hace que su horario es más difícil de encontrar para los spammers que rastrean la web en busca de lugares para registrarse con nombres de usuario como "www.medicamentosbaratos.com". Por supuesto usted puede dejar a Google indexar su propia página web que contiene el enlace a su horario SuperSaaS. Puede ayudar a sus clientes a encontrarlo, pero también corre un riesgo pequeño de invitar a vándalos.

En la práctica la mayoría de los spammers ya están disuadidos si se les pide registrarse, pues lo primero que puede hacer es requerir registrarse. Si sin embargo abuso se convierte en un problema, simplemente puede activar la opción "Enviar un correo.e de confirmación con un enlace que el cliente tiene que pulsar antes de poder entrar" en la página de Control de Acceso. Esto resolverá la mayoría de los casos pero es una menor molestia adicional y tiene un pequeño riesgo de que algunas personas tengan problemas de recibir el correo.e por su filtro de spam.

Si alguien que se ha registrado se porta mal no debe borrar su cuenta, ya que le permitiría volver a registrarse. En vez de borrar la cuenta puede bloquearla en la sección de "Gestión de Usuarios" en el menú de la derecha en el Panel de Control. Pulsando la lupa junta a una entrada puede ver toda la actividad de ese usuario para que rápidamente pueda deshacer cualquier daño que haya hecho.

Una vez que haya configurado el acceso debería comprobar si el sistema funciona como espera cuando un usuario entra.


Próximo capítulo: Comprobar lo que ha construido | Volver a Índice de tutoriales