Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MANUAL
Versión: 1.0
La reproducción total o parcial de este documento, constituye una “COPIA NO CONTROLA DA”.
Código: FM45-GITE/TI
MANUAL
Versión: 00
INDICE
1 INTRODUCCIÓN 4
2 OBJETIVOS Y ALCANCE 4
2.1. Objetivos 4
2.2. Alcance 4
2.3. Definiciones y Abreviaturas 5
2.3.1. Definiciones 5
2.3.2. Abreviaturas 5
3. BARRA DE HERRAMIENTAS / BOTONES PRINCIPALES DEL SISTEMA 5
4. DESCRIPCIÓN DEL SISTEMA 7
4.1. Descripción de acceso al sistema 7
4.2. Módulo de Administración y Seguridad 7
4.2.1. Tablas 8
4.2.1.1. Módulos 8
4.2.1.2. Parámetros de Acceso 9
4.2.1.3. Perfiles 12
4.2.1.4. Usuarios 15
4.2.1.4.1. Búsqueda de Usuarios 16
4.2.1.4.2. Creación de Usuarios 17
4.2.1.4.3. Modificación de Usuarios 19
4.2.1.4.4. Impresión de Lista de Usuarios 21
4.2.2. Opciones de Módulos 22
4.2.2.1. Usuarios a Módulo 23
4.2.2.1.1. Asignación de Usuarios a Módulo y Perfiles 23
4.2.2.1.2. Impresión de Usuarios por Módulo 25
4.2.3. Cierres 27
4.2.3.1. Cierre de Actividades del Centro de Cómputo 27
4.2.3.2. Cierre de Sesiones de Usuario 31
4.2.4. Base de Datos 33
4.2.4.1. Respaldo Centro de Cómputo 33
4.2.4.2. Restauración del Centro de Cómputo 36
4.2.4.3. Respaldo de Centro de Cómputo Auditoría 40
4.2.4.4. Restauración del Centro de Cómputo Auditoría 43
4.2.5. Consultas 47
4.2.5.1. Transacciones Realizadas 48
4.2.6. Procesos 50
4.2.6.1. Limpieza de Tablas de Auditoría y Movimientos 51
4.2.6.1.1. Pasos para la Limpieza de Tablas en Fechas de Prueba 51
4.2.6.2. Puesta a Cero 52
Manual de Usuario:
1 INTRODUCCIÓN
Se describirá todas las funcionalidades para facilitar la utilización del módulo a los
usuarios describiendo todas las opciones. El módulo de Administración y
Seguridad va a permitir asegurar el soporte en cuanto a seguridad y control de
acceso de los usuarios a las diferentes opciones del sistema, dar mantenimiento a
usuarios, perfiles y permisos. También se podrá realizar el cierre de actividades del
Centro de Cómputo, generar copia de respaldo de la base de datos a demanda o
según un tiempo predeterminado. Restaurar la base de datos, consultar las tablas
principales y movimientos, realizar procesos de limpieza de tablas. Puesta a cero a
los módulos de Digitalización de Documentos Electorales, Digitación de Actas y
Resoluciones y Registro de Omisos.
2 OBJETIVOS Y ALCANCE
2.1. Objetivos
El objetivo de este manual es proveer información para que el usuario pueda
crear los usuarios, realizar el cierre de actividades, hacer copias de respaldo,
realizar la puesta a cero y aplicar la seguridad en los módulos realizando
auditorías en tablas principales.
2.2. Alcance
El alcance de este manual es explicar las funcionalidades que tiene el
módulo:
2.3.2. Abreviaturas
1. CC : Centro de Cómputo.
2. ECD : Encargado de Cómputo Descentralizado.
3. JEE : Jurado Electoral Especial.
4. ODPE : Oficina Descentralizada de Procesos Electorales.
5. SEA : Sistema de Escrutinio Automatizado.
Botón Descripción
Tablas
Opciones de Módulos
Cierres
Base de Datos
Consultas
Procesos
4.2.1. Tablas
Este sub-menú permitirá visualizar las opciones disponibles.
Parámetros Descripción
Es el número de intentos fallidos de
digitación de contraseña que se
permiten al intentar ingresar al
Intentos
sistema.
Si se excede este número la S-CORE
bloquea la sesión del usuario.
Es la cantidad de días que la
contraseña de cada usuario tiene
Días de Expiración
vigencia. Cuando la contraseña expira
el sistema muestra la pantalla de
cambio de contraseña.
Es la cantidad de días previos donde
Días de Aviso se le recuerda al usuario que su
contraseña está por expirar.
Es la cantidad de contraseñas que se
almacenan para realizar una auditoría
Número Histórico
y no permitir el uso de contraseñas ya
usadas.
Es el tamaño fijo de caracteres que se
Longitud Clave
solicita para la contraseña del usuario.
Es el servidor que se define para
realizar la transmisión de datos e
imágenes. Los servidores MQ son:
Servidor MQ
- MQ_LIMA
- MQ_LIMABCK
- MQ_LIMAWEB
Es la dirección IP del servidor FTP
IP FTP que se utiliza para realizar la
transmisión de contingencia.
Es el número de puerto del servidor
Puerto TP
FTP
Es la dirección IP del servidor Rabbit
IP Rabbit que se utiliza para realizar la
transmisión de contingencia.
Es el número de puerto del servidor
Puerto Rabbit
Rabbit.
Nota 1
1. Seleccionar la opción “Grabar” para guardar los datos editados de los
“Parámetros de Acceso”. Los campos editables son: Intentos, días de
expiración, días de aviso, número histórico y el servidor MQ.
4.2.1.3. Perfiles
Esta opción permite visualizar los perfiles de usuario que le
corresponden a cada Módulo de la S-CORE (Figura 8).
Figura 8. Perfiles
Nota 2
4.2.1.4. Usuarios
En la ventana “Usuarios” se muestran las pestañas “Lista”
y “Registro”. La primera de ella se encuentra activa por
defecto, en la cual se pueden realizar búsquedas de
usuarios, además de mostrarse los códigos de los usuarios,
nombres de los usuarios, centro de cómputo y ODPE al que
pertenece (Figura 14).
Pestaña Registro
Registro Descripción
Código Es el ID del Usuario.
Número de sobre que contiene
la clave inicial de acceso al
Número de Sobre
sistema. Este número es
exclusivo del usuario.
Nombres Nombres del Usuario.
Muestra los estados: Activo y
Estado Bloqueado, además de indicar
el estado actual del usuario.
Centro de Cómputo Es el Centro de Cómputo
asociado a la ODPE.
Oficina Descentralizada de
ODPE Procesos Electorales a la que
pertenece.
Tab la 3. Campos de Registro de Usuarios
4.2.1.4.1. Búsqueda de Usuarios
Para realizar la búsqueda de un usuario deberá seguir los
siguientes pasos:
1. Las búsquedas pueden ser realizadas por “Código” o por
el “Nombre”.
Nota 3
1. En caso de modificar el “Número de sobre” de un usuario, este valor
no podrá ser utilizado nuevamente.
Usuarios a Módulo
Nota 4
Seleccionar la opción “Salir” para cerrar la ventana “Asignación de
Usuarios al Módulo” (Figura 33).
4.2.3. Cierres
Esta opción permite realizar el Cierre de Actividades del Centro de
Cómputo y Cierre de Sesiones de Usuario.
Figura 40. Ingreso de clave y motivo para el Cierre de Actividades del Centro
de Cómputo
Nota 5
Nota 6
1. En caso de que el usuario autenticado intentase cerrar su propia sesión
el sistema mostrará el siguiente mensaje de validación “No puede cerrar
su propia sesión” (Figura 49).
Nota 7
1. Si la carpeta no fue creada con anticipación, el sistema mostrará el
siguiente mensaje: “La Carpeta Seleccionada no Existe, ¿Desea
Crearla?”. De seleccionar un “Si”, se creará una carpeta por defecto
llamado “BACKUP” en la unidad D (Figura 56).
Nota 8
El sistema crea en la ruta el backup que contiene dos archivos, uno con la
extensión .dmp y su nombre está compuesto por el código del centro de
cómputo, la fecha, la hora y la sigla ERM, mientras que el segundo es un
archivo log de exportación.
Nota 9
Si se encontraran usuarios conectados en la S-CORE se mostrará en
la ventana la cantidad de personal autenticado, para continuar con el
proceso de restauración se debe cerrar las sesiones de los usuarios y
seleccionar la opción “Finalizar” (Figura 65).
Nota 10
Para verificar que la restauración se ha realizado de forma satisfactoria,
podrá ubicar en la misma ruta que seleccionó el archivo .dmp, la existencia
de un archivo log con el mismo nombre del archivo .dmp más la palabra
Rest (Figura 71).
Nota 11
En caso de no haberse creado previamente la carpeta, el
sistema preguntará si desea crear una carpeta en la ruta que se
muestra por defecto o en otra ubicación (Figura 74).
Nota 12
El sistema creara en la carpeta el backup que contiene dos archivos, uno
con la extensión .dmp, al cual le asignará una denominación teniendo en
cuenta código de centro de cómputo, la fecha, la hora, la sigla AUDERM_
(donde: AUD de auditoría y ERM de tipo de elección), y un archivo log de
exportación.
Nota 13
El usuario puede verificar si la restauración se ha realizado de forma
satisfactoria. Por lo cual deberá ingresar a la ruta en donde selecciono el
archivo .dmp, y revisara que exista un archivo con el mismo nombre del
.dmp, incluyendo la palabra AUDREST y con extensión .log (Figura 88)
4.2.5. Consultas
Esta opción permitirá realizar un control de auditoría al sistema, en
cuanto a las transacciones realizadas.
Transacciones Realizadas.
Campo Descripción
4.2.6. Procesos
Esta opción muestra los procesos a realizar en el módulo de
Administración y Seguridad.
Nota 14
Si se desea realizar la “Limpieza de Tablas de Auditoria y
Movimiento”, posterior a las 16 horas de celebrada la jornada
electoral, el sistema solicitara se digite el código de autorización de
puesta a cero. El PIN de Acceso es generado por el sistema y sirve
al usuario para solicitar al Centro de Soporte Informático el código de
autorización correspondiente. Posteriormente, el usuario ingresará el
código de autorización brindado, para proceder con la limpieza de las
tablas de auditoría y movimientos (Figura 95).
Nota 15
Si se desea realizar una puesta a cero. Luego de las 16 horas del día de la
jornada electoral, el sistema solicitará el código de autorización de puesta a
cero (Figura 102).
Nota 16
Nota 17
Nota 18
Si desea realizar una puesta a cero web, posterior a las 16 horas del día de
la jornada electoral, el sistema solicitará que digite el código de autorización
de puesta a cero (Figura 124).
Nota 19
Nota 20
Nota 22
Nota 23
Nota 24
Nota 25
Nota 26
Nota 27
Nota 28
5. RECOMENDACIONES
No aplica.