Tolpi LogoTolpi Software
Usuarios

Funciones Avanzadas

Transferencia de propiedad, eliminación de usuarios y funciones especiales de administración

Descubre las funciones especiales y avanzadas del sistema de usuarios, incluyendo transferencia de propiedad, eliminación de usuarios y herramientas de administración.

Transferir propiedad

La transferencia de propiedad es una acción irreversible que otorga control total del negocio a otro usuario.

Qué es la transferencia

La transferencia de propiedad cambia el propietario principal de la organización:

  • Solo puede haber un propietario por organización
  • El propietario tiene acceso completo a todas las funciones
  • Puede agregar, editar y eliminar cualquier usuario
  • Controla la suscripción y facturación

Cuándo transferir

Situaciones apropiadas:

  • Cambio real de propietario del negocio
  • Traspaso de responsabilidades administrativas
  • Reestructuración organizacional
  • Jubilación o retiro del propietario actual

Requisitos previos

Antes de iniciar:

Verificar requisitos

  • Solo el propietario actual puede iniciar transferencia
  • El nuevo propietario debe ser usuario activo de la organización
  • No debe haber transferencias pendientes
  • Ambos usuarios deben tener emails activos

Seleccionar nuevo propietario

  • Elige al usuario que será el nuevo propietario
  • Verifica que tenga la experiencia necesaria
  • Confirma que entiende las responsabilidades

Preparar la transferencia

  • Documenta la razón del cambio
  • Informa al equipo sobre el cambio
  • Prepara cualquier documentación necesaria

Proceso paso a paso

Iniciar transferencia Solo el propietario actual puede comenzar el proceso

Confirmación por email Se envía un email de confirmación al propietario actual

Notificación al nuevo propietario El usuario destino recibe notificación de la transferencia pendiente

Confirmación dual Ambos usuarios deben confirmar via email

Completar transferencia Una vez confirmado por ambos, la transferencia se completa automáticamente

Después de la transferencia:

  • El nuevo propietario tiene control total
  • El anterior propietario mantiene solo sus permisos específicos
  • Se actualiza la información de facturación
  • Se registra el cambio en el historial

Eliminar usuarios

Eliminar un usuario es una acción permanente que no se puede deshacer.

Antes de eliminar

Considera las alternativas:

  • ¿Es mejor desactivar temporalmente?
  • ¿El usuario tiene datos importantes asociados?
  • ¿Hay órdenes o reportes creados por este usuario?
  • ¿Otros usuarios dependen de su trabajo?

Proceso de eliminación

Evaluación:

  1. Usuario con múltiples organizaciones: Solo se remueve de tu organización
  2. Usuario único: Se elimina completamente del sistema
  3. Datos asociados: Se mantienen para trazabilidad, pero sin acceso
  4. Historial: Se preserva para auditorías

Restricciones del sistema

No puedes eliminar:

  • Al propietario del negocio (debe transferir propiedad primero)
  • Tu propio usuario (requiere otro administrador)
  • Usuarios con transferencias de propiedad pendientes

Requiere permisos especiales:

  • Permiso para eliminar usuarios
  • Confirmación adicional para usuarios con muchos datos
  • Justificación para auditorías internas

Búsqueda global

Para organizaciones con múltiples negocios o administradores del sistema:

Tipos de búsqueda

En tu organización:

  • Ve todos los usuarios de tu negocio
  • Incluye invitaciones pendientes
  • Muestra roles y permisos específicos
  • Permite edición completa

Búsqueda amplia:

  • Encuentra usuarios en cualquier organización
  • Solo para administradores del sistema
  • Útil para soporte técnico
  • Permite gestión cruzada

Alternar entre negocios:

  • Usuario puede pertenecer a múltiples organizaciones
  • Cambio de contexto sin cerrar sesión
  • Permisos diferentes por organización
  • Historial separado por negocio

Monitoreo avanzado

Actividad de usuarios

Métricas de seguimiento:

  • Última sesión: Cuándo accedió por última vez
  • Frecuencia de uso: Qué tan activo es el usuario
  • Módulos utilizados: Qué secciones usa más
  • Acciones realizadas: Histórico de actividades importantes
  • Patrones de acceso: Horarios y ubicaciones comunes

Reportes especializados

Reporte de accesos

Análisis de patrones de acceso y uso del sistema

Reporte de permisos

Auditoría de permisos asignados vs utilizados

Reporte de invitaciones

Estado y seguimiento de invitaciones enviadas

Análisis de seguridad

Detección de patrones anómalos y problemas de seguridad

Alertas del sistema

El sistema puede generar alertas para:

  • Usuarios inactivos: No han accedido en mucho tiempo
  • Permisos sin usar: Permisos asignados pero no utilizados
  • Invitaciones expiradas: Invitaciones que necesitan reenvío
  • Accesos anómalos: Patrones de acceso inusuales
  • Intentos de acceso fallidos: Posibles problemas de seguridad

Configuración avanzada

Roles personalizados

Aunque el sistema usa roles predefinidos, puedes crear configuraciones únicas:

Proceso para configuraciones especiales:

  1. Selecciona el rol más cercano
  2. Personaliza permisos específicos
  3. Documenta la configuración especial
  4. Revisa periódicamente la necesidad

Auditoría de permisos

Realiza auditorías mensuales para mantener la seguridad y eficiencia.

Qué revisar en auditorías:

  • Permisos no utilizados: Usuarios con permisos que nunca usan
  • Accesos excesivos: Usuarios con más permisos de los necesarios
  • Patrones de uso: Qué funciones realmente utilizan
  • Cambios de rol: Personas que cambiaron de responsabilidades
  • Inconsistencias: Permisos que no coinciden con el rol actual

Escalación temporal

Cuándo escalar permisos:

  • Usuario necesita acceso temporal a función específica
  • Cambio de responsabilidades permanente
  • Proyecto especial requiere accesos adicionales
  • Cobertura temporal de ausencias

Proceso recomendado:

  1. Evaluar necesidad real: ¿Es temporal o permanente?
  2. Asignar mínimo necesario: Solo lo indispensable
  3. Establecer fecha de revisión: Para permisos temporales
  4. Documentar motivo: Para futuras auditorías

Múltiples organizaciones

Para usuarios con acceso múltiple

Características:

  • Un usuario puede pertenecer a varias organizaciones
  • Permisos diferentes en cada organización
  • Puede alternar entre contextos sin cerrar sesión
  • Historial separado por organización

Administración cruzada

Para administradores del sistema:

  • Acceso a múltiples organizaciones
  • Reportes consolidados
  • Gestión centralizada de usuarios
  • Herramientas de administración avanzada

Mejores prácticas

Seguridad empresarial

Implementación de controles:

  • Revisa accesos privilegiados mensualmente
  • Documenta todas las transferencias de propiedad
  • Mantén logs de actividades administrativas
  • Establece políticas claras de eliminación de usuarios

Escalabilidad

Preparación para crecimiento:

  • Planifica estructuras de roles escalables
  • Estandariza configuraciones comunes
  • Documenta procesos para administradores futuros
  • Considera herramientas de automatización

Compliance y auditoría

Mantenimiento de registros:

  • Conserva logs de actividades críticas
  • Documenta cambios importantes de permisos
  • Mantén registro de transferencias y eliminaciones
  • Prepara reportes para auditorías externas

Próximos pasos