Está en la página 1de 35

Sistema para la Prevención y el

Control de la Legitimación de Capitales


y la Financiación al Terrorismo

I.

Manual de Referencia

Toda la documentación del Sistema Occam es secreto comercial y propiedad intelectual del Grupo Eniac C.A.
Prohibida la distribución y/o reproducción total o parcial
v1.21 - occOFORs-10.1.2017
Occam es un producto desarrollado por:
Grupo Eniac
www.grupoeniac.com
Occam es una marca registrada del Grupo Eniac
jTABLA DE CONTENIDO

O.FOUNDATION ............................................................ 1

1 ACCIONES ASOCIADAS A O.FOUNDATION . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.1 Depurar la base de datos . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.1.1 Depuración de registros de carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.1.2 Depuración de data transaccional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.1.2.1 Creación/configuración de objetos de base de datos requeridos . . . . . . . . . . . . . . . . . . . . . . 4

1.1.2.2 Modificación de objetos de base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.1.2.3 Parámetros de depuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.1.2.4 Ejecución de la depuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1.1.2.5 Consulta de resultados de la depuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1.1.2.6 Automatización de la depuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.1.3 Depuración del Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.1.4 Histórico de depuraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.2 Actualizar la base de datos . . . . . . . . . . . . . . . . . . . . . . . . 7

1.2.1 Visualización y consulta de procesos de ejecución de OCC’s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1.3 Configuración del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.3.1 Configuración básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.3.1.1 Traducción de textos de objetos que se encuentran en base de datos . . . . . . . . . . . . . . . . . . 11

1.3.2 Configuración de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.3.3 Configuración Método de Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.3.3.1 Método de Autenticación Occam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.3.3.2 Método de Autenticación LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.3.4 Configuración Distribuida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.3.5 Configuración de Acuerdo de Confidencialidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.3.5.1 Diálogo de Bienvenida. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.3.5.2 Mensaje en Ventana Azul. Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.3.5.3 Mensaje en Barra de Estatus. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - i
1.3.6 Configuración de Documentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

1.4 Carga de archivos planos . . . . . . . . . . . . . . . . . . . . . . . . . 21

1.4.1 Códigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1.4.1.1 Carga de códigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1.4.2 Datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1.4.2.1 Carga de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

1.4.3 Carga asociada a O.Detect-KYC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

1.4.3.1 Carga O.Detect-KYC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

1.4.4 Carga O.Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

1.5 Visualización, consulta y registro de módulos . . . . . . . . . . . . . . . . . 25

1.5.1 Registro de módulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

1.6 Instalación y registro de reportes. Actualización de archivos .dll . . . . . . . . . . 26

1.7 Visualización y consulta de idiomas. Formatos de fecha y cifras . . . . . . . . . . 27

1.8 Gestión de objetos volátiles (Upload de archivos .dll) . . . . . . . . . . . . . . 28

1.9 Gestión de licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

1.9.1 Incorporación de nuevo “Descriptor” de Licencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

ii
El módulo O.Foundation constituye la base del Sistema Occam. En él es posible configurar aspectos esenciales del Sistema
y la base de datos asociada (O.DB). Por la especificidad de las acciones que pueden ejecutarse en este módulo y por sus
implicaciones para el funcionamiento del Sistema, el acceso a este módulo está reservado a los usuarios debidamente
autorizados por la Unidad de Cumplimiento y que para efectos de la documentación Occam tendrán permisologı́a de
Administrador del Sistema.

Acceso al módulo/Inicio de sesión


Desde el Occam Shell y con un sólo click sobre el módulo O.Foundation, se desplegará el cuadro de diálogo para la
conexión a la base de datos, donde se deberán especificar las debidas credenciales. Una vez autenticadas, los datos que
será necesario proporcionar en el cuadro de diálogo para la conexión a la aplicación, dependerá del tipo de autenticación.
Si se utiliza la autenticación Occam bastará con proporcionar la contraseña del usuario que se indique en “Occam User”
y el idioma de la sesión. Si se utiliza autenticación LDAP, además de los datos de usuario y contraseña para este protocolo,
es necesario especificar el dominio en el que este usuario existe. Este dato, dependiendo de la configuración que se haya
hecho en el Sistema, pudiera ser seleccionable de una lista en el campo “LDAP Domain” o pudiera estar prefijado y no
susceptible sujeto a cambio. En cualquier caso, el usuario deberá asegurarse de proporcionar las credenciales adecuadas
para que, una vez autenticadas, se despliegue la pantalla principal del módulo (figura 1).

Opciones de
O.Foundation

Figura 1: Pantalla principal del módulo O.Foundation

Opciones del módulo O.Foundation


Las opciones definidas para O.Foundation son:

Purge Occam DataBase (Depurar la base de datos)

Upgrade Occam DataBase (Actualizar la base de datos)

Occam Core Configuration (Configuración del Core del Sistema)

Load Bank Flat Files (Cargar archivos planos del banco)

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 1
Modules (Módulos)
Languages (Idiomas)

2 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
j1. ACCIONES ASOCIADAS A O.FOUNDATION

El detalle de las acciones y funcionalidades definidas para cada opción del módulo O.Foundation se describe a continuación.

1.1 Depurar la base de datos 1.1


El Sistema Occam permite eliminar de la base de datos información considerada irrelevante en un momento dado y que
pudiese estar ocupando volúmenes importantes de espacio. En este sentido, es posible eliminar registros de carga, data
transaccional y el log 1 del Sistema. El procedimiento de depuración que establece Occam sólo elimina según el caso,
registros de carga, data transaccional (movimientos de instrumentos no elimina registros de clientes, empleados, etc.) y
trazas de las acciones ejecutadas por los usuarios. La depuración no contempla eliminación de registros de empleados,
clientes ni terceros relacionados.

A través de la opción es posible acceder a la ventana de depuración de la base de datos. En esta ventana,
el usuario dispondrá de diferentes tabs en los que podrá eliminar información de la base de datos y consultar el histórico
de las depuraciones (figura 2).

Parámetro
de tiempo

Botón para depurar la base de datos

Descripción del parámetro


y del proceso de depuración

Figura 2: Ventana de depuración de base de datos. Tab “Transactional Data”

1.1.1 Depuración de registros de carga

El tab “Loads” permite eliminar los registros de carga del tipo de archivos que se seleccione en el control, distinguiéndose
entre carga de códigos (“Codes”), carga de datos (“Data”) y carga de datos de KYC (“KYC Data”)2 .

Una vez establecido el tipo de registro a eliminar a través del control “Loads”, se desplegará la lista de las cargas realizadas
para ese tipo de archivos y sobre ella se seleccionará a través del check box correspondiente el o los registros que se desean
suprimir. Una vez hecha la selección, el usuario deberá accionar el botón “Purge Loads” ubicado en la esquina inferior
derecha de la pantalla.

Cuando se ejecuta la acción (depuración) sobre un registro de carga, se elimina la información básica que identifica ese
proceso en particular, ası́ como también las estadı́sticas asociadas a los objetos cargados y los errores detectados.
1 recopilación de todas las acciones ejecutadas dentro de la aplicación
2 KYC: siglas correspondientes al módulo web del Sistema “Know Your Customer”

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 3
Tipo de carga

Registros de cargas

Botón para borrar


los registros de carga

Figura 3: Ventana de depuraciones. Tab “Loads”

1.1.2 Depuración de data transaccional

La data transaccional está formada por los movimientos de los instrumentos financieros pertenecientes a los clientes. Sin
embargo, la depuración contempla la eliminación (borrado) en base de datos de aquellos movimientos que NO tengan las
siguientes condiciones:

Relacionados con resultados de definiciones de pruebas O.Detect


Relacionados a reportes O.Compliance (de cumplimiento obligatorio)
Asociados a casos O.Compliance
Enlazado con una trama O.Monitor
Con comentarios
En el caso de los movimientos de créditos, no se depurarán aquellos cuyos créditos no hayan sido pagados en su
totalidad y que la fecha de pago total (cancelación) esté fuera del rango de depuración

IMPORTANTE: Para llevar a cabo la depuración, en el tab “Transactional Data” es necesario que se configuren, al menos
una vez, los objetos de depuración de base de datos necesarios para esta actividad.

1.1.2.1 Creación/configuración de objetos de base de datos requeridos

Los objetos de base de datos relacionados a la depuración de la data transaccional son el llamado “FileGroup” (nombre
lógico) y el archivo fı́sico donde reposa.

Cuando no se han creado estos objetos, se podrá hacer click sobre el botón “Create Objects”. Con esto, se da inicio al
diálogo de creación de objetos de base de datos, en el que será necesario especificar la ruta donde se alojará el archivo
fı́sico que lo contiene, el tamaño inicial del archivo (en MB) y el porcentaje en el que crecerá el archivo.

Puede que el usuario que esté realizando esta configuración no esté familiarizado con estos términos y deba consultar al
administrador de base de datos para definir estos valores.

4 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Figura 4: Diálogo de definición de objetos de depuración de base de datos

1.1.2.2 Modificación de objetos de base de datos

De ser necesario realizar modificaciones sobre los objetos de base de datos relacionados con la depuración, el usuario
podrá hacer uso del botón “Modify Objects”. Esta acción desplegará el diálogo “Purge Objects Definition Dialog” donde
podrá modificar la ruta del archivo fı́sico (File Location Full Path) y el porcentaje de crecimiento (File Growth ( %)).

Figura 5: Diálogo de modificación de objetos de depuración de base de datos

1.1.2.3 Parámetros de depuración

Una vez configurados/definidos los objetos de base de datos, el usuario deberá establecer las condiciones de la depuración.
Para ello, debe definir:

Perı́odo de tiempo a depurar. Puede definirse a través del parámetro antigüedad mayor a (en meses) mediante
las opciones del control “Delete Data Before to” o especificar un rango particular, a través del check box “AdHoc
Mode” que habilita los controles de fecha mı́nima y fecha máxima. A manera de ejemplo, para la primera opción,
si el usuario especifica “12 months” y acciona el botón “Purge Data”, se borrarán, previa confirmación, todas las
transacciones que hayan sido realizadas hace más de un año, contado a partir del momento en que se ejecute la
acción
Cantidad máxima de movimientos a borrar por operación. Limita el número de registros por cada instrucción de
borrado. Se garantiza el borrado de todos los registros que cumplan con las condiciones, ası́ sea necesaria la ejecución
de varias instrucciones. Es el caso en el que la cantidad de registros a borrar es mayor al número indicado en el
parámetro
Destruir y recrear los ı́ndices (opcional) asociados a las tablas. Para grandes volúmenes de datos, es recomendable
marcar la opción en el check box “Destroy and recreate Indexes”

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 5
Período de Cantidad máxima de
depuración registros a borrar por
cada operación

Botón para ejecutar


operación de borrado

Botón para modificar


objetos de depuración

Figura 6: Ventana de consulta de depuración. Tab “Transactional Data”

1.1.2.4 Ejecución de la depuración

Establecidas las condiciones del borrado de movimientos (sección 1.1.2.3), bastará con hacer click en el botón “Purge
Data” y confirmar en el diálogo desplegado que se desea continuar con la operación. El diálogo de confirmación muestra
el parámetro de tiempo que se tomará en cuenta en la depuración como fecha de registro de los movimientos que pueden
ser borrados.

Figura 7: Diálogo de confirmación previo a la ejecución de la depuración

1.1.2.5 Consulta de resultados de la depuración

Luego de accionado el botón “Purge Data” y culminado el borrado de registros en la base de datos, se mostrará un diálogo
que interroga al usuario si desea consultar el detalle del resultado en ese momento. Si el usuario responde afirmativamente,
se desplegará una ventana de diálogo con las estadı́sticas resultantes. Esta estadı́stica incluye datos como: Id que identifica
en forma única a la ejecución, perı́odo depurado, fecha de inicio y fecha fin correspondiente y luego, por cada tipo de
movimiento según el instrumento (cuenta, crédito, tarjeta de crédito, etc) la fecha del movimiento más antiguo y del más
reciente borrados, la cantidad de registros depurados y la cantidad de registros que aún estando en el rango de tiempo
a depurar, no pudieron ser borrados por tener gestión relacionada (si desea las relaciones que impiden el borrado de
movimientos aún estando en el rango, consulte la sección 1.1.2.

Si se desea consultar la estadı́stica resultante de ejecuciones pasadas, el usuario puede acceder al tab “Purge History” y
buscar a través de los criterios “Purge Kinds” (opción “Purge Transactional Data), Min. Date y Max. Date una o más
ejecuciones. La columna “Description” de los registros resultantes indica que con sólo hacer double click en la fila que se
desea consultar (Double click for more information), se materializará el diálogo con la información.

6 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Figura 8: Diálogo de resumen de depuración

1.1.2.6 Automatización de la depuración

El proceso de depuración de data transaccional es automatizable, por lo que es posible crear, a través del módulo
O.Manager, un proceso calendarizado que se ejecute con la periodicidad que se desee para mantener en base de datos
movimientos con cierta antigüedad. Por ejemplo, es posible crear un proceso que se ejecute en formna desatendida todos
los meses y que borre data transaccional cuya antigüedad supere cierto tiempo, por ejemplo, más de un año. De esta
manera, mes a mes, se garantiza que existirán en base de datos registros de movimientos que ocurrieron hace un año o
menos y serán borrados los más viejos, siempre y cuando no se haya hecho gestión sobre ellos.

Para consultar el detalle de la creación de este proceso, consulte el manual del módulo O.Manager.

1.1.3 Depuración del Log

El tab “Log” permite eliminar los registros de las acciones ejecutadas por todos los usuarios que superen en tiempo el
parámetro especificado. Esta información visualizable a través de la opción “Logs” del módulo O.Manager constituye
un importante recurso a nivel de seguridad y auditorı́a, por lo que su eliminación deberá hacerse conscientemente,
preferiblemente con autorización de la Unidad de Cumplimiento y del departamento de auditorı́a de la Institución. Aún
cuando al depurar se pierde el detalle de las acciones ejecutadas por los usuarios, a través del tab “Purge History”
será posible consultar cuántas depuraciones y en qué momento fueron realizadas por el usuario “Administrator”.

Para eliminar el registro de las acciones ejecutadas por los usuarios, basta con indicar el tiempo de la data que se quiere
conservar; esto es, se borrarán sólo aquellos registros cuya antigüedad supere el parámetro indicado. Si no se especifica
ningún perı́odo (el valor de “Remove Data Older Than” en blanco), se borrará todo el Log del Sistema.

1.1.4 Histórico de depuraciones

El tab “Purge History” permite consultar el registro histórico de las depuraciones realizadas hasta la fecha. Para visualizar
la información, bastará con seleccionar el tipo de depuración cuyo histórico se desea consultar (Load, Transactional Data
o Log) y especificar el rango de fecha en el que se realizaron. Una vez accionado el botón de búsqueda (“Perform Query”),
se mostrará en el grid información básica sobre la depuración realizada: tipo de depuración, descripción, usuario que
llevó a cabo la acción y la fecha en que fue realizada la acción.

En la columna descripción podrán visualizarse algunos datos relacionados a la depuración; en el caso de data transaccional,
se indicará la cantidad de movimientos eliminados, el parámetro de tiempo empleado y cantidad de movimientos que,
aún cuando les correspondı́a ser eliminados no fue posible por estar vinculados a procesos de O.Detect o a comentarios
de usuarios.

1.2 Actualizar la base de datos 1.2

La opción permite consultar el detalle de los cambios hechos con antelación a nivel de base de datos,
ası́ como también llevar a cabo la ejecución de archivos upgrade Occam (.occ) para incorporar nuevos cambios. La

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 7
Tipo de depuración
Filtro de fechas

Botón de búsqueda

Figura 9: Ventana de depuraciones. Tab “Purge History”

aplicación de los upgrades es necesaria en algunas condiciones excepcionales: incorporación de nueva funcionalidad en
el Sistema, reestablecimiento de la base de datos en casos de cargas fallidas o con datos corruptos y/o la corrección de
cualquier error en el Sistema detectado luego de la instalación inicial.

Dirección física del


archivo .occ de
actualización

Figura 10: Paso 1 del proceso de actualización de la base de datos

Para aplicar un nuevo OCC, será necesario hacer click sobre el botón “Apply New OCC ...” de la ventana principal.
Hecho esto, se dará inicio al Wizard que permitirá ejecutar los comandos sql en la O.DB. En el primer paso (figura 10),
se indicará el archivo .occ que especifica la actualización a aplicar y los scripts de base de datos a ejecutar (archivos .sql).

La secuencia del Wizard comprende la lectura y ejecución de los scripts sql. Una vez finalizado este proceso se registra
en el Log del Sistema qué upgrade fue aplicado y por quién. Ası́ mismo, se guarda el detalle del proceso de ejecución, de
manera que puede ser consultado de la forma descrita en la siguiente sección.

1.2.1 Visualización y consulta de procesos de ejecución de OCC’s

Al ingresar en la opción “Upgrade Occam Database” se observa la ventana principal de las actualizaciones hechas en la
O.DB (figura 11). En el grid de dicha ventana es posible observar una lista de las modificaciones hechas a nivel de base
de datos a través de los archivos .occ aplicados. Las diferentes columnas poseen información básica de estas ejecuciones
como código, nombre, descripción, si fue aplicado completamente, si tiene pre-requisitos, etc.

8 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Botón para el inicio del
Wizard de ejecución de
archivos .occ

Figura 11: Ventana principal de actualizaciones de base de datos

Si se desea consultar el detalle de la ejecución de alguno de estos archivos, bastará con ingresar a la ventana de consulta
del OCC de interés. En ésta, se disponen de varios tabs con diferentes niveles de detalle (figura 12):

Figura 12: Ventana de consulta de una actualización de base de datos (occ). Tab Main Information

El tab “Main Information” contiene información básica del archivo.

El tab “Pre requisites” lista los archivos cuya ejecución es requisito indispensable para la adecuada aplicación del archivo
que está siendo consultado.

El tab “Script Files” contiene el detalle de los archivos .sql que se ejecutaron con la aplicación del .occ en cuestión. Por
cada archivo seleccionado en el recuadro “.Sql Files” se listan los comandos correspondientes en el recuadro “Statements”.
El detalle de cada uno se muestra en el recuadro “Statement Information”, según se seleccionen.

1.3 Configuración del Sistema 1.3

A través de la opción se llevan a cabo las siguientes acciones:

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 9
La configuración básica de parámetros del Sistema para la ejecución de los distintos procesos que contempla el
Sistema
La traducción de los objetos cuyos nombres, descripciones y parámetros están en la base de datos
La configuración de las notificaciones que enviará el Sistema como consecuencia de la ejecución de procesos sensitivos
Establecimiento de los criterios de control de acceso (métodos de autenticación) y claves para los usuarios del
Sistema

1.3.1 Configuración básica

La configuración básica del Sistema se realiza a través del tab “Main Information” y comprende el establecimiento de
parámetros de base de datos, del servidor de correos y de la de notificaciones:

Dirección física de los


archivos en el servidor que Dirección física del
tiene publicado el OLoader Sistema en el
en el OExecuter ser vidor

Formato de los archivos


planos a cargar Botón para traducir
nombres des objetos
Credenciales del en base de datos
Servidor de Base
de Datos Configuración del
servidor de correo
Dirección física de los
archivos en el servidor que
tiene publicado el OLoader Configuración de
en el OExecuter notificaciones

Figura 13: Pantalla de Configuración del “Core” del Sistema

Occam Home Path: Dirección fı́sica donde se instaló el Sistema en el Servidor de base de datos.

Occam Flat Files Path: Dirección fı́sica donde se alojan los archivos planos que contienen la información de los sistemas
operacionales de la Institución.

Occam Flat Files Reading Format: formato de los archivos de texto que contienen los datos del banco y que serán
cargados en la base de datos del Sistema. Existen dos tipos de formato: Legacy (o legado) que corresponde al formato
original de los archivos planos utilizado por las instituciones con implementaciones previas a agosto de 2015 y Normalized
(o normalizado) que corresponde al formato optimizado de los archivos planos liberado a finales de julio de 2015 y que
toda institución cuyo desarrollo de archivos planos sea posterior a esa fecha debe utilizar. El valor por defecto de este
campo es “Legacy”.

Servidor de base de datos (“Data Server”): nombre y catálogo.

Servidor de correo electrónico (“Simple Mail Transfer Protocol Server”): nombre, puerto, dirección de correo electróni-
co y nombre del remitente definida para el envı́o de notificaciones. A través del botón “Test” es posible enviar un mensaje
de prueba a la dirección electrónica que se indique en el campo “Receiver”. Para verificar el correcto funcionamiento,
bastará con ingresar al buzón de entrada del destinatario y confirmar que efectivamente se recibió el correo de prueba.

En la parte inferior de la pantalla que se muestra en la figura 13, aparece un check box que indica el estatus del Sistema.
Cuando allı́ aparece un check mark, el Sistema se encuentra bloqueado, indicando que se está llevando a cabo un proceso
de carga o procesamiento masivo de datos. El Sistema conserva este estatus para evitar la realización de más de un
proceso sensitivo en forma concurrente. Mientras el Sistema conserve este estatus, no se podrán realizar nuevos procesos
de carga de códigos o datos, ni se podrán realizar comparaciones de nombres en el módulo O.FAC.

10 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
1.3.1.1 Traducción de textos de objetos que se encuentran en base de datos

Aún cuando Occam es un sistema multi-idioma, el idioma nativo de la aplicación es el inglés. Cuando se instala por
primera vez, aún y cuando se haya seleccionado la opción “Español” en el instalador, los scripts de creación de los objetos
del Sistema que copian los respectivos instaladores, contienen los nombres (y la descripción según el caso) de los objetos
a crear en el idioma nativo. Estos textos son almacenados en base de datos.

Los objetos con textos almacenados en base de datos que son “traducibles” y serán mostrados como opciones en el diálogo
de traducción son los siguientes:

Módulos (descripción)
Usuarios virtuales creados por Occam (descripción)
Acciones (nombre y descripción)
Roles (nombre y descripción)
Monedas (nombre)
Paı́ses (nombre)
Tipos de Código (descripción)
Códigos (descripción)
Reportes (nombre y descripción)
Reportes O.Compliance (opción de menú)
Pruebas O.Detect (nombre y descripción)
Listas O.Fac (nombre y descripción)
Algoritmos O.Fac (nombre y descripción)

Accesos O.Docs (nombre y descripción)


Factores O.Risk (nombre y descripción)
VeRusad Tipo de Documentos (nombre y descripción)

Cuando se desea normalizar el uso de Occam en un idioma diferente al inglés, es necesario realizar la traducción de estos
objetos al idioma deseado. Para ello el usuario debe seguir los siguientes pasos:

1. En el servidor, entrar al módulo O.Foundation en el idioma al que se desean traducir los textos de los objetos
(asegúrese que escogió el idioma en el campo correspondiente del diálogo de validación de credenciales de acceso del
usuario)
2. Entrar a la opción “Configuración del Core de Occam”
3. Hacer click en el botón “Language...”(figura 13) y seleccionar/deseleccionar en el diálogo desplegado (figura 14)
aquellos objetos que se desean traducir. Es muy recomendable mantener TODO seleccionado.

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 11
Figura 14: Diálogo de traducción de textos de objetos en base de datos

4. Hacer click en el botón “Translate”

1.3.2 Configuración de notificaciones

Las notificaciones son mensajes de participación que el Sistema envı́a — por medio de correo electrónico — a determinados
usuarios luego de la ejecución de ciertos procesos sensitivos.

La configuración de las notificaciones se realiza a través del botón “Notification Factories”, cuyo accionamiento permite
acceder a la pantalla principal de las notificaciones. En ella, se podrá visualizar la lista de “Notification Factories” definidas
en el Sistema.

Al acceder a la ventana de consulta (figura 15) será posible parametrizar la notificación en cuestión, proceso que com-
prende la definición del tı́tulo, cuerpo (tab “Main Information”) y destinatarios de los emails (tab “Receiver”). En el
cuerpo, es posible incorporar macros sustituibles a tiempo de ejecución que contienen información pertinente del proceso
referido por la notificación. Las macros y sus descripciones se encuentran definidas en el recuadro identificado como
“Body Parameters - Runtime Macro Substitution”.

T ítulo o
asunto

Texto

Macros
Botón par a
inser tar macros
en el te xto

Figura 15: Ventana de consulta de una factorı́a de notificación

Por medio del botón “Insert” se actualiza el campo “Body”, incorporando en el lugar indicado a través del cursor, el
texto correspondiente a la macro seleccionada.

12 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
En el tab “Receivers” se especifican los destinatarios de la notificación en cuestión. Para ello es necesario hacer uso del
localizador de empleados desplegado al hacer click en el botón “Add”, de forma de poder ubicar aquellos empleados
que recibirán correos cuando se produzca el evento al que hace referencia la notificación (carga, ejecución de proceso,
etc). El uso del localizador permitirá ubicar rápidamente los empleados que se deseen incorporar como receptores de la
notificación, al establecer adecuadamente los criterios de búsqueda. Si desea más información sobre el uso de localizadores,
refiérase a la sección “Uso de localizadores” del Manual de Información General.

1.3.2.0.1. Notificaciones enviadas En el tab “Sents” de la ventana de consulta de un tipo de notificación en


particular, es posible visualizar aquellas notificaciones que han sido despachadas por el Sistema y consultar el detalle de
las mismas. Para ello, bastará que el usuario acceda a la ventana de información detallada de la notificación.

En el tab “Main Information” de esta ventana, el usuario podrá visualizar el tı́tulo de la notificación, el status, el cuerpo
(contenido) y la fecha de envı́o.

En el tab “Receivers”, dispondrá de información básica de los receptores o destinatarios de dicha notificación.

Por su parte, el tab “Errors” mostrará los errores que pudieran haberse registrado en el envı́o.

La figura 16, muestra la ventana de consulta de una notificación, en la que se pueden apreciar los tabs mencionados.

Receptores

T ítulo o
asunto

Texto

Detalle de envíos

Figura 16: Ventana de consulta de una notificación enviada

1.3.3 Configuración Método de Autenticación

A través del tab “Authentication Method Configuration” el usuario administrador podrá establecer:

Método(s) o tipo(s) de autenticación que utilizarán los usuarios para ingresar al Sistema: Occam o LDAP
Criterios o condiciones que deben cumplir las contraseñas empleadas por los usuarios para el acceso al Sistema

1.3.3.1 Método de Autenticación Occam

La autenticación Occam utiliza el mecanismo de administración de usuarios propietario del Sistema. La creación,
atributos, manejo de contraseñas y permisologı́a de los usuarios son completamente gestionados a través Occam, sin
depender de ningún otro sistema de la Institución.

Cuando se emplea este método de autenticación, sólo es necesario configurar las condiciones/caracterı́sticas que deberán
cumplir las contraseñas de los usuarios, de acuerdo a las polı́ticas de la Institución.

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 13
1.3.3.1.1. Configuración de Contraseñas: para la autenticación Occam, es necesario establecer los criterios o
condiciones que deben cumplir las contraseñas empleadas por los usuarios para el acceso al Sistema. Estos criterios son:

Número mı́nimo de caracteres (“Minimun Characters”): establece cuántos caracteres deberá tener como mı́nimo la
contraseña. Si se establece “0” como número mı́nimo (lo que equivale a permitir contraseñas en blanco), deberá mar-
carse el check box correspondiente a la etiqueta “Blank Password. (Allow blank Password)”
Número máximo de caracteres (“Maximum Characters”): Establece cuántos caracteres deberá tener como máximo
la contraseña. El menor número que acepta este campo es 1 y el mayor es 500
Vigencia de la contraseña (“Expiration Days”): establece el número de dı́as a transcurrir antes que el Sistema solicite
cambio de contraseña. Este perı́odo de tiempo comienza a contar a partir de la creación o última modificación. El
valor mı́nimo de este campo es 1 y el máximo 365.
Contraseñas guardadas (“Saved Passwords”): establece el número de contraseñas que serán almacenadas con el
propósito de garantizar que al establecer una nueva, ésta difiera de las n anteriores, siendo n el número indicado en
este campo. El valor mı́nimo permitido en este campo es 1 y el máximo 30.
Número máximo permitido de intentos fallidos al entrar al Sistema (“Max Fails Logins”). Establece el número
de veces que el usuario podrá equivocarse al suministrar la contraseña de ingreso a uno de los módulos, antes de
bloquear su acceso al Sistema. El valor mı́nimo permitido en este campo es 1 y el máximo es 30.
Contraseñas en blanco (“Blank Password. (Allow blank Password)”). Indica a través del check box si está permitido
o no que un usuario coloque su contraseña en blanco. Si se permite esta condición, deberá establecerse en el campo
“Minimum Characters” 0 como valor.
Caracteres numéricos (“Numeric Characters. (Allow Numeric Characters for the Password)”). Al marcar el check box
correspondiente a este campo, se permitirá que entre los caracteres que componen las contraseñas hayan números.
Igual al nombre de usuario (“Equal to Login. (Allow the password to be equal to the User’s Login)”). Si está marcado
el check box correspondiente a este criterio, se permitirá que la contraseña corresponda con el nombre del usuario
(“login”), siempre y cuando cumpla con el resto de los criterios.
Caracter en mayúscula (“Must have at least one Upper Case Char”). Marcar este check box obliga a incorporar en
la contraseña, por lo menos una letra en mayúscula.
Caracter en minúsucula (“Must have at least one Lower Case Char”). Marcar este check box obliga a incorporar en
la contraseña, por lo menos una letra minúscula.
Caracter numérico (“Must have at least one Numeric Char”). Marcar este check box obliga a incorporar en la
contraseña, al menos un número
Caracteres requeridos (“Must have al least one or all of these characters”). Este campo permite incorporar una lista
de caracteres de los que, al menos uno, debe formar parte de la contraseña de los usuarios. Está concebido para
obligar la incorporación y validar la existencia de los llamados “caracteres especiales” en las contraseñas. Basta que
al menos uno de los caracteres allı́ listados forme parte de la contraseña para que sea considerada como válida.
Caracteres exceptuados (“Can’t have these characters”). Los caracteres indicados en este campo no podrán formar
parte de las contraseñas de los usuarios.

1.3.3.1.2. Consideraciones generales de las contraseñas de usuarios: tanto el administrador como los usuarios
del Sistema, deberán tener en cuenta los siguientes aspectos:

La contraseña de usuario para acceder a alguno de los módulos de la aplicación debe cumplir con los criterios
establecidos. Si en un momento dado estos criterios son modificados y la contraseña de un usuario en particular no
cumple con los nuevos criterios, en el momento que el usuario ingrese a la aplicación, le será solicitado el cambio de
clave. Si en el intento por realizar el cambio, el usuario ingresa una contraseña inválida, le será mostrado un cuadro
de diálogo que le indicará de qué condición adolece la nueva contraseña, seguido de otro cuadro que muestra, como
recordatorio, todas las condiciones requeridas.

14 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Las contraseñas son sensibles a mayúsculas. El usuario deberá tener en cuenta esta caracterı́sticas para evitar exceder
el número máximo de intentos fallidos y ser bloqueado.
Cuando un usuario es bloqueado, deberá solicitar al administrador que elimine dicha condición. Una vez desbloquea-
do, en su próximo acceso a la aplicación, el usuario proporcionará la contraseña suministrada por el administrador
y de inmediato se le solicitará el cambio de contraseña.
En caso de olvido de contraseña, el administrador deberá reiniciarla y suministrar al usuario la clave provisional de
acceso establecida por el Sistema. Para mayor información sobre el reinicio de contraseñas, consulte el manual del
módulo O.Manager.

1.3.3.2 Método de Autenticación LDAP

La autenticación LDAP se basa en un protocolo de aplicación (Lightweight Directory Access Protocol) para consultar
y modificar objetos dentro de proveedores de servicios de directorios en un entorno de red. En pocas palabras, LDAP es
un protocolo de acceso unificado a un conjunto de información sobre una red.

Cuando se trata de redes con equipos basados en Windows, es necesario hablar del Directorio Activo (Active Directory),
una suerte de base datos (no relacional) que provee servicios de autenticación, directorio, polı́ticas, entre otros. Fue
desarrollado por Microsoft especialmente para almacenar información sobre servidores, equipos y usuarios en dominios
Windows.

Las entradas almacenadas en el Directorio Activo de los dominios Windows pueden ser consultadas y manipuladas por
medio del protocolo LDAP.

Occam maneja una integración natural con el Directorio Activo de dominios Windows, al usar el protocolo LDAP para
consultar y manejar las credenciales de los usuarios de red.

Los usuarios que serán autenticados vı́a LDAP en Occam deben ser creados previamente en el módulo O.Manager, de
manera tal que su nombre de usuario o login coincida con su usuario de red (el mismo que utiliza para iniciar sesión en
su equipo de trabajo operado bajo Windows).

Para que los usuarios puedan acceder al Sistema usando este tipo de autenticación, es necesario definir primero:

Dominio LDAP: refiere al nombre que agrupa de equipos (computadoras, impresoras, etc) conectados en una red
que confı́an a uno o más equipos la administración de usuarios y privilegios de cada uno en la red
Servidor LDAP: equipo donde reposa toda la información del directorio de forma similar a una base de datos (no
relacional)

Una vez definidos estos elementos, se pueden hacer algunas configuraciones para manejos especiales al momento de iniciar
sesión. Unas sólo aplican a los módulos no web del Sistema Occam (se identifican por el texto (Client/Server)) y otra a
ambos.

A pesar que debe definirse el dominio en el campo “LDAP Domain”, es posible que al momento de hacer login, el usuario
pueda escoger de una lista el dominio bajo el cual está su usuario y que puede ser diferente al configurado en O.Foundation.
Esto sólo es posible si el check box identificado con el texto “Authenticate Only Against Specified LDAP Domain” no
está marcado. Si está marcado, los usuarios al momento de hacer login, no podrán modificar el nombre del dominio y
la autenticación se hará contra el dominio especificado en el campo “LDAP Domain”. Cuando la autenticación de los
usuarios está limitada al dominio configurado, se habilita la opción que permite autenticar en forma transparente (marca
en el check box “Allow transparent LDAP Authentication (Client/Server)”.

La autenticación transparente permite que el usuario que inició sesión en la máquina, pueda entrar directamente a
los módulos no web del Sistema sin necesidad de proporcionar ninguna credencial. Esto sólo es posible a partir del
segundo acceso al módulo. En el primer acceso, el usuario debe proporcionar las credenciales requeridas. La autenticación
transparente tiene su variante cuando se trata del módulo O.Foundation, pues allı́ hay un nivel de seguridad adicional
que requiere que siempre se indique la contraseña del usuario de base de datos. Una vez validada la información de base

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 15
de datos, el usuario podrá entrar de manera similar al resto de los módulos, sólo con hacer click en el nombre del módulo
sobre el Shell.

Otra de las opciones disponibles al momento de autenticar credenciales de usuario vı́a LDAP está referida a la flexibilidad
con respecto al servidor de dominio. Si sólo se desea autenticar contra el servidor configurado en el campo “LDAP Server”,
el check box identificado con el texto “Override LDAP Server with Environment Information (Client/Server)” estará vacı́o.
Si por el contrario tiene un marca (check mark), se tomará la información del ambiente (dominio de la máquina o del
usuario), sin tomar en cuenta el valor configurado en el campo “LDAP Server”.

Método de Autenticación

Campos a configurar para


autenticación LDAP Opciones disponibles de
campos requeridos en
autenticación LDAP

Figura 17: Pantalla de Configuración del “Core” del Sistema. Tab “Método de Autenticación”

Los administradores que realizan configuraciones en el módulo O.Foundation, deben tomar en cuenta que la mayorı́a
de los usuarios del Sistema Occam no poseen los conocimientos técnicos para distinguir los tipos de autenticación,
por lo que deberán, de acuerdo a las configuraciones que realicen en O.Foundation, informar a los usuarios qué datos
deben proporcionar en cada caso. En términos generales, al escoger autenticación LDAP, el usuario deberá especificar las
credenciales que utiliza para iniciar sesión en su equipo de trabajo (máquina bajo Windows).

1.3.3.2.1. Sustitución automática de contraseña de usuario Occam por contraseña LDAP: cuando un
usuario se autentica vı́a LDAP en cualquier módulo del Sistema, la contraseña de su usuario Occam es reemplazada por
la contraseña LDAP, quedando ambas con el mismo valor. Sin embargo, si la contraseña Occam cambia, permanecerán
diferentes hasta el momento en el que el usuario vuelva a autenticarse con sus credenciales LDAP.

1.3.4 Configuración Distribuida

A través del tab “Distributed Configuration”, el usuario podrá establecer las condiciones para el funcionamiento de la
aplicación en forma distribuida; esto es, que los procesos sensitivos de Occam se ejecuten en máquinas diferentes al
servidor de base de datos.

En este tab es posible realizar las siguientes actividades/configuraciones:

Visualización de máquinas disponibles para la ejecución de procesos sensitivos y su carga de trabajo. A través
del botón “Refresh”, el usuario uede consultar en el grid de dicho tab información actualizada de las máquinas
configuradas para atender solicitudes de ejecución de estos procesos y de los servicios que los atienden. Por cada
máquina, se podrá consultar la dirección IP, la fecha de arranque del servicio (OExecuter) en dicha máquina, número
de peticiones actuales y peticiones servidas. Por cada máquina se especifican los servicios disponibles y por cada
uno, el número de peticiones actuales y peticiones servidas

Establecimiento del puerto a utilizar para las conexiones: debe indicarse el número del puerto y asegurarse que no
haya restricciones de seguridad

16 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Servidores Servicio
disponibles

Balanceo de carga de trabajo

Figura 18: Ventana de consulta de configuración. Tab “Distributed Configuration”

Balanceo de Trabajo: permite establecer los criterios que se utilizarán para asignar la carga de trabajo (ejecución de
procesos sensitivos) a las máquinas configuradas para tal fin. El usuario podrá seleccionar el check box “Idle First”
si desea que el proceso sea asignado a la máquina con menos peticiones actuales y/o (pueden seleccionarse ambas si
ası́ se requiere) marcar el check box “Trabajo Desempeñado” para que se seleccione la máquina con más peticiones
servidas. Es indispensable seleccionar al menos una de las opciones
Verificar conexión con las máquinas configuradas para atender solicitudes de ejecución de procesos. Para ello, el
usuario ha de seleccionar la máquina cuya conexión desea verificar para luego hacer click en el botón ““Poke”
Servidor”. Si efectivamente se verifica la comunicación,

1.3.5 Configuración de Acuerdo de Confidencialidad

A través del tab “Confidentiality Agreement Configuration”, el usuario podrá establecer las condiciones para mostrar el
texto y la imagen que conforman el llamado “Acuerdo de Confidencialidad”.

El “Acuerdo de Confidencialidad” está constituido por un diálogo de Bienvenida, un mensaje en la pantalla principal del
módulo (no web) también llamado “Mensaje en Ventana Azul” y un “Mensaje en Barra de Estatus” (ubicado en el listón
inferior de la pantalla principal del módulo). El usuario, a través de los check boxes correspondientes, podrá configurar si
mostrar o no los mensajes ası́ como la imagen; el contenido de los mensajes y su formato (colores y tipo de letra).

1.3.5.1 Diálogo de Bienvenida. Configuración

Para mostrar un texto en el diálogo que se muestra al hacer login en el módulo, es necesario hacer click en el check box
acompañado de la etiqueta “Display Welcome Dialog”. Al hacer esto, se activará el cuadro de texto identificado como
“Welcome Dialog Message” donde el usuario dispondrá de 550 caracteres para el mensaje que se mostrará al ingresar a
cualquier módulo (no web) del Sistema.

El usuario tendrá también la potestad de fijar el color del fondo del Diálogo, ası́ como también el color de las letras. Para
ello dispone de los botones “...” que acompañan a los textos “Color de Fondo” y “Color de Letras”. Al hacer click sobre
ellos, se desplegará la paleta de colores clásica de Windows, donde podrá seleccionar el color de su preferencia.

1.3.5.1.1. Incorporación de imagen en diálogo de bienvenida: Para incorporar una imagen, que corresponde
normalmente al logo de la Institución, basta con hacer click en el botón identificado como “Update Logo...” y navegar
hasta ubicar fı́sicamente en la máquina la imagen en formato bmp (bitmap) y de dimensiones no mayores a 180 x 180 px
(pı́xeles). Esta medida es la óptima para la imagen a incorporar.

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 17
Colores seleccionados para
Activación del diálogo
el diálogo de bienvenida
de bienvenida

Botón para asignar color de fondo


del diálogo de bienvenida

Botón para asignar color de fondo


del diálogo de bienvenida

Imagen a desplegar en el
diálogo de bienvenida Texto a desplegar en el
diálogo de bienvenida

Figura 19: Configuración de Acuerdo de Confidencialidad. Diálogo de Bienvenida

Figura 20: Paleta de colores

Figura 21: Configuración de Acuerdo de Confidencialidad. Ubicación de imagen

18 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
El diálogo de bienvenida lucirá de manera similar al mostrado en la figura 22.

Figura 22: Configuración de Acuerdo de Confidencialidad. Diálogo de bienvenida definitivo

1.3.5.2 Mensaje en Ventana Azul. Configuración

Para activar la visualización de un mensaje fijo en la pantalla principal del módulo, también llamada “Ventana Azul”,
basta con hacer click en el check box identificado con la etiqueta “Display Blue Window Message”. Al hacer esto, se
activará el cuadro de texto identificado como “Blue Window Message”, donde el usuario dispondrá de 300 caracteres
para el mensaje que se mostrará en la pantalla principal del módulo (Ventana Azul).

Colores seleccionados para


el diálogo de la pantalla azul

Botón para asignar color de fondo


del diálogo en la pantalla azul

Botón para asignar color de fondo


del diálogo en la pantalla azul

Botón para asignar tipo de letra a


utilizar en cuadro de diálogo de la
pantalla azul
Imagen a desplegar en el Texto a desplegar en el
diálogo de bienvenida diálogo de bienvenida

Figura 23: Configuración de Acuerdo de Confidencialidad. Mensaje en Ventana Azul

El usuario tendrá también la potestad de fijar el color del fondo del Diálogo, ası́ como también el color y tipo de letra. Para
ello dispone de los botones “...” que acompañan a los textos “Color de Fondo”, “Color de Letras” y “Tipo de Letras”.
Al hacer click sobre los dos primeros, se desplegará la paleta de colores clásica de Windows, donde podrá seleccionar el
color de su preferencia (figura 20). De manera similar, podrá seleccionar el tipo de letra, a través de un diálogo que luce
como se muestra en la siguiente imagen.

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 19
Figura 24: Configuración de Acuerdo de Confidencialidad. Diálogo para seleccionar tipo de letra

1.3.5.2.1. Incorporación de imagen en pantalla azul: Para incorporar una imagen, que corresponde normalmente
al logo de la Institución, basta con hacer click en el botón identificado como “Update Logo...” y navegar hasta ubicar
fı́sicamente en la máquina la imagen en formato bmp (bitmap) y de dimensiones no mayores a 180 x 180 px (pı́xeles) (ver
figura 21). Esta medida es la óptima para la imagen a incorporar.

Una vez seleccionada, se mostrará la vista preliminar de la imagen, en el recuadro identificado como “Institution Logo”.

El mensaje definitivo en la pantalla azul se desplegará como muestra la imagen 26.

1.3.5.3 Mensaje en Barra de Estatus. Configuración

Para activar la visualización de un mensaje fijo en el listón inferior izquierdo de la pantalla azul (ventana principal del
módulo), basta con hacer click en el check box identificado con la etiqueta “Display Status Bar Message”.

Mensaje en Barra de Estatus

Figura 25: Configuración de Acuerdo de Confidencialidad. Mensaje en Barra de Estatus

Al hacer esto, se activará el cuadro de texto identificado como “Status Bar Message”, donde el usuario dispondrá de 120
caracteres para el mensaje que se mostrará en el listón inferior de la pantalla principal del módulo (Ventana Azul).

El texto definitivo se apreciará de manera similar a como se muestra en la figura 26

El mensaje definitivo en la pantalla azul se desplegará como muestra la imagen 26.

20 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Mensaje e imagen
en ventana azul

Mensaje en
barra de estatus

Figura 26: Configuración de Acuerdo de Confidencialidad. Vista final de mensaje e imagen en pantalla azul y barra de estatus

1.3.6 Configuración de Documentos

A través del tab “Configuración de Documentos”, el usuario podrá realizar la configuración pertinente a los documentos
que se asociarán entre O.Docs y el resto de los módulos del Sistema Occam, se tendrán idiomas disponibles de acuerdo
a los que existan previamente en la base de datos. De igual forma, se puede agregar un idioma preseleccionado, con sólo
hacer click en el botón “Agregar”. Se debe especificar el nombre del nuevo idioma y luego se presiona el botón “Ok”.

Además, existe una opción para seleccionar un idioma por defecto, mediante una lista desplegable, de acuerdo a los
idiomas que se encuentren disponibles. De igual manera, se debe asociar una Base de Conocimiento Empresarial (BCE)
de destino de los documentos creados sólo cuando el módulo O.Docs está registrado.

Idiomas
disponibles

Idioma por
defecto

BCE
destino

Figura 27: Configuración de Documentos

1.4 Carga de archivos planos 1.4


Los archivos planos (.txt) contienen información relacionada con las operaciones de la Institución en forma de texto. Estos
archivos constituyen el principal insumo de la base de datos del Sistema y son proporcionados por la misma Institución,

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 21
quien se encarga de transformar los datos operacionales en el formato de texto requerido por el Sistema Occam. Dado
que los datos operacionales se actualizan continuamente, el equipo técnico de la Institución deberá realizar frecuentemente
cargas de archivos, de manera que la base de datos del Sistema Occam (O.DB) se mantenga actualizada.

Occam maneja dos tipos de archivos planos: códigos y datos. Los primeros contienen los códigos que emplea la Institución
para identificar y diferenciar los elementos de los sistemas operacionales que serán cargados en la O.DB. Los archivos de
datos, poseen información relativa a la Institución (empleados, clientes, terceros relacionados) y sus operaciones financieras
(transacciones). En el caso que esté instalado el módulo web O.Detect KYC, existirán otros archivos de datos referidos a
información sobre agentes, tipos de agentes, agentes por cliente, segmentos económicos y clientes por segmento.

Los procesos de carga definidos en el Sistema Occam siguen esta división: carga de códigos, carga de datos (operacionales)
y carga O.Detect-KYC. Cuando la base de datos del Sistema es alimentada por primera vez, es necesario completar la
siguiente secuencia:

1. Crear la Institución Financiera (consulte el Manual de Refencia del módulo O.Manager)


2. Cargar códigos — proceso descrito en la sección 1.4.1.1 de este Manual —.
3. Realizar Mapping — proceso descrito en el Manual de Referencia del módulo O.Manager—.
4. Cargar datos — proceso descrito en la sección 1.4.2.1 de este Manual—.

En las cargas sucesivas, bastará con ejecutar solamente la carga de datos, a menos que haya habido algún cambio en la
estructura de los códigos. Si este es el caso, será necesario ejecutar de nuevo el proceso de carga de códigos, realizar el
mapping necesario y posteriormente ejecutar la carga de datos.

A través de la opción , el usuario podrá visualizar a través de los tabs respectivos (“Occam Loads [Codes]”,
“Occam Loads [Data]” y “Occam Loads [O.Detect -KYC]” sólo si está instalado este módulo), información básica de
los procesos de carga definidos en el Sistema. Las columnas del grid de estos tabs muestran las fechas de inicio y de
culminación de los procesos de carga, la cantidad de errores y de advertencias generados en cada proceso, el usuario que
los ejecutó y la fecha.

Para llevar a cabo nuevos procesos de carga, sólo se requerirá tener en primer plano el tab de la carga que se quiere
realizar (códigos o datos) y dar inicio al Wizard de carga a través del botón respectivo (figura 28).

Botón de inicio
del proceso de
carga

Figura 28: Ventana principal de procesos de carga. Vista del tab “Occam Loads [Codes]”

En cualquier caso, el Sistema leerá los archivos planos (.txt) ubicados en la dirección establecida durante la instalación y
cargará los códigos o los datos — según el caso — de la Institución en la O.DB.

22 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
1.4.1 Códigos

Al consultar cualquier proceso de carga de códigos, se podrá visualizar:

En el tab “Main Information”: identificación del proceso de carga en el Sistema, última etapa alcanzada, número de
advertencias, de errores, de registros nuevos, modificados y total procesado. A través de un check mark se indica si el
proceso de carga fue exitoso.

En el tab “Errors” se muestra información de los errores generados en el proceso de carga como: archivo plano, lı́nea,
código del error, descripción y fecha. El detalle de un error se podrá consultar al hacer click sobre la fila, y visualizar la
información desplegada en el cuadro inferior (“Error Detail”).

En el tab “Comments” el usuario podrá crear y visualizar comentarios asociados al proceso de carga de códigos en cuestión.
Para crear un nuevo comentario, basta con hacer click en el botón “New”, completar los campos “Kind and Description”
y “Comment” y guardarlo accionando el botón “Save”.

1.4.1.1 Carga de códigos

Al hacer click en el botón “Load Bank Codes”, se da inicio a la carga de los códigos empleados por la Institución, proceso
guiado por las pantallas del Wizard de carga. En la ejecución de dicho proceso, el Sistema sigue la siguiente secuencia:

1. Verificar si la base de datos está bloqueada. En caso afirmativo se indica que el proceso no puede continuar.

2. Bloquear la base de datos para impedir la ejecución de procesos concurrentes.

3. Generar los registros de resultados del proceso de carga.

4. Cargar los archivos planos de los códigos de la Institución.

5. Desbloquear la base de datos.

6. Enviar notificaciones (si están configuradas)

La pantalla del Wizard indicará el avance del proceso. Una vez culminado, se muestra la ventana de consulta del recién
ejecutado proceso de carga.

1.4.2 Datos

Al obtener información detallada de algún proceso de carga de datos, se podrá visualizar:

En el tab “Main Information”: identificación en el Sistema, última etapa alcanzada, número de advertencias y de errores.
En el grid de detalles, se podrá visualizar los cambios en los objetos del Sistema como resultado del proceso de carga;
esto es: cuántos elementos nuevos, modificados, con advertencias, con errores. Cada uno de estos atributos se asociará con
cada uno de los instrumentos, personas, clientes, movimientos y todos aquellos objetos que conformen la data operacional.
De esta forma, se dispone del detalle de los objetos cargados en un proceso en particular.

En el tab “Errors”: nombre del archivo y número de la lı́nea donde se detectó el error, código del error y descripción
del mismo. Este grid muestra la información básica mencionada, mientras que haciendo click sobre la fila del error, se
dispondrá del detalle en el cuadro inferior (“Error detail”).

En el tab “Comments” el usuario podrá crear y visualizar comentarios asociados al proceso de carga de datos en cuestión.
Para crear un nuevo comentario, basta con hacer click en el botón “New”, completar los campos “Kind and Description”
y “Comment” y guardarlo accionando el botón “Save”.

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 23
1.4.2.1 Carga de datos

De la misma manera que en el caso de los códigos, al hacer click en el botón “Load Bank Data” se inicia la carga de
datos, proceso guiado por las pantallas del Wizard de carga. En él, además de cargar datos se ejecutan otros procesos,
como se distingue en la siguiente secuencia:

1. Verificar si la base de datos está bloqueada. En caso afirmativo, se detiene el proceso.


2. Bloquear la base de datos.
3. Verificar que todos los procesos de detección han sido finalizados (O.Detect).
4. Verificar que todos los procesos de comparación han sido finalizados (O.Fac).
5. Cargar la definición de los procesos dominantes (O.Detect / O.Fac).
6. Generar los registros de resultados del proceso de carga.
7. Cargar los archivos planos con los datos de la Institución.
8. Invocar el proceso de detección de transacciones (O.Detect).
9. Invocar el preprocesamiento de nombres (O.Fac).
10. Invocar los procesos de comparación (O.Fac).
11. Desbloquear la base de datos.
12. Enviar notificaciones.

Los resultados del proceso de carga se muestran en la ventana de consulta respectiva.

1.4.3 Carga asociada a O.Detect-KYC

En la ventana de consulta de un resultado de proceso de carga relacionado con el módulo web en cuestión, se podrá visua-
lizar el mismo tipo de información que en el caso de carga de datos (ver descripción de los tabs en la sección 1.4.2), con
la diferencia que los datos a cargar estarán referidos a la gestión que se realiza en este módulo: agentes, tipos de agentes,
agentes por cliente, segmentos económicos, clientes por segmento económico.

1.4.3.1 Carga O.Detect-KYC

Al hacer click en el botón “Load Bank O.Detect - KYC” se inicia la carga de datos empleados por este módulo, proceso
guiado por las pantallas del Wizard.

Como parte de este proceso, se ejecutarán las siguientes acciones indicadas en el paso 1 del Wizard :

1. Verificar si la base de datos está bloqueada. En caso afirmativo, se detiene el proceso.


2. Bloquear la base de datos.
3. Cargar la configuración Occam.
4. Generar los registros de resultados del proceso de carga.
5. Cargar los archivos planos con los datos de la Institución.
6. Desbloquear la base de datos.
7. Enviar notificaciones.

Los resultados del proceso de carga se muestran en la ventana de consulta respectiva, que puede ser visualizada al hacer
click en el botón “Open Results” de la última ventana del Wizard de carga, o bien, posteriormente ubicar el resultado
de este proceso en el grid del tab “Occam Loads [O.Detect -KYC]” y hacer double click sobre la fila correspondiente.

24 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
1.4.4 Carga O.Risk

Al hacer click en el botón “Load Bank O.Risk”, se da inicio a la carga de los archivos relacionados con el módulo O.Risk
(el archivo de riesgo externo), proceso guiado por las pantallas del Wizard de carga. En la ejecución de dicho proceso, el
Sistema sigue la siguiente secuencia:

1. Verificar si la base de datos está bloqueada. En caso afirmativo se indica que el proceso no puede continuar.

2. Bloquear la base de datos para impedir la ejecución de procesos concurrentes.

3. Generar los registros de resultados del proceso de carga.

4. Cargar los archivos planos de riesgo de la institución.

5. Desbloquear la base de datos.

6. Enviar notificaciones (si están configuradas)

La pantalla del Wizard indicará el avance del proceso. Una vez culminado, se muestra la ventana de consulta del recién
ejecutado proceso de carga.

1.5 Visualización, consulta y registro de módulos 1.5

Al hacer click en la opción , a través del grid del tab “Modules” es posible visualizar la siguiente información
básica de los módulos: descripción, si está registrado o no, usuario que creó y registró el módulo y fecha respectiva.

Al consultar un módulo en particular (figura 29), se podrá visualizar: identificación del módulo en el Sistema, nombre,
descripción, acciones y si está registrado o no.

1.5.1 Registro de módulos

En el grid del tab “Modules” de la ventana principal se indica en la columna “Is Registered?”, si el módulo está o no
registrado en la base de datos. En caso que no lo esté, desde la ventana de información detallada del módulo se hace click
en el botón “Register” (figura 29) y se siguen los pasos indicados en la pantalla del Wizard hasta completar el proceso.

Botón para registrar el


módulo en la O.DB

Figura 29: Ventana de consulta de módulo

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 25
1.6 Instalación y registro de reportes. Actualización de archivos .dll 1.6
El Sistema Occam proporciona a los usuarios un conjunto básico de reportes vinculados a los diferentes módulos de
la aplicación que permiten disponer de estadı́sticas y tablas relacionales para evaluar diferentes aspectos de la data
almacenada en la O.DB. Para disponer de estos reportes, es necesario realizar el proceso de instalación y registro para
cada uno de ellos. El mismo procedimiento habrá de seguirse cada vez que se quiera incorporar un reporte nuevo, generado
bien como parte de una actualización del Sistema o en respuesta a requerimientos especiales de la Institución.

El proceso de instalación consiste en la ejecución de un archivo .exe que contiene los archivos asociados a cada reporte: .occ
que indica los scripts a ejecutar; .sql con las instrucciones que se ejecutarán a nivel de base de datos y .dll que encapsula
la funcionalidad del reporte. A tı́tulo informativo, la ejecución del .exe, cuyo nombre está asociado al módulo desde donde
es posible visualizarlo y a los objetos a los que está referido, copia en la carpeta “Reports” del directorio del Sistema, los
archivos .rpt y .dll asociados a cada reporte. En este mismo directorio, dentro de una carpeta con el nombre del módulo, se
copian los archivos que permiten registrar el reporte (.occ y .sql) en la siguiente ruta: $OccamFolder \Report\nombre del
módulo\nombre del reporte\Deployment. $OccamFolder es el directorio que fue seleccionado como destino en el momento
de la instalación del software.

Una vez ejecutado el archivo .exe, se procederá a registrarlo en la O.DB. Para ello, el usuario debidamente autorizado
deberá entrar en la opción “Reports” haciendo click sobre el botón respectivo en la pantalla principal del módulo. Una
vez desplegada la ventana principal que lista los reportes disponibles en el Sistema, el usuario hará click en el botón
“New”, ubicado en la esquina inferior derecha de dicha pantalla y deberá seguir los pasos del respectivo Wizard.

En primer lugar, deberá indicar el archivo .occ que se aplicará, de manera similar a lo descrito para el proceso de
actualización de base de datos. A través del browser (figura 30) se especificará el directorio y finalmente el archivo .occ
a aplicar. Ubicado el archivo, se hará click sobre el botón “Open” y sucesivamente tantos clicks sobre el botón “Next”
hasta ejecutar exitosamente todo el Wizard.

Dirección física del


archivo .occ del reporte
a registrar

Figura 30: Paso 1 del Wizard de instalación y registro de reportes

Una vez aplicado el .occ, el usuario deberá cerrar la ventana principal de los reportes e ingresar nuevamente a ella a través
del botón “Reports” desde la ventana principal del módulo. Hecho esto, el usuario verá incorporado el reporte que acaba
de registrar en la lista contenida en el grid de la ventana principal de reportes.

El paso siguiente consiste en la incorporación de los archivos .dll y .rpt en la O.DB (upload), que no es más que la
colocación de dichos archivos en la base de datos para que estén disponibles a todos los usuarios que ejecuten el reporte.
Este proceso puede realizarse de dos formas: 1) a través de la ventana principal de reportes, o 2) a través de la ventana
de consulta del reporte.

En el primer caso, se selecciona en el grid el reporte cuyos archivos se van a incorporar (o actualizar) y se acciona el
botón Üpload All”. Cuando se instala por primera vez, el proceso se ejecuta sin interrupciones; cuando se trata de una
actualización, por la trascendencia de la acción, el Sistema indica a través de un cuadro de diálogo (figura 1.6) y a manera
de advertencia (uno por archivo —.dll y .rpt—), que los archivos serán reemplazados. Al hacer click sobre el botón “Yes”
se continuará con el proceso.

26 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Sólo en el caso que los archivos existentes en la base de datos sean iguales a los que se intentan subir a la O.DB, se
mostrará un cuadro de diálogo que indica que no se realizó el reemplazo, por tratarse de los mismos archivos.

Figura 31: Cuadro de diálogo que indica la igualdad entre archivos

En el segundo caso, se requiere ingresar a la ventana de consulta del reporte. Desde allı́, el proceso se inicia automáticamen-
te al accionar el botón “Upload Binary File”. Cuando se realiza este proceso por primera vez, los campos correspondientes
a las etiquetas “MD5 Checksum” y “Size (Bytes)” aparecerán vacı́os a diferencia de cuando se trata de una actualización.

1.7 Visualización y consulta de idiomas. Formatos de fecha y cifras 1.7

Al hacer click en la opción es posible visualizar a través de la ventana principal — tab “Languages” —
los idiomas definidos en el Sistema. Al consultar un idioma en particular será posible visualizar: identificación en el
Sistema, nombre, formatos de fecha (tanto para las aplicaciones web — Know your Customer (Conozca su cliente) y
O.Docs — como para los módulos que trabajan en la modalidad cliente/servidor, de expresión de cantidades ası́ como de
representación booleana (figura 32). En cada uno de estos campos, el usuario podrá realizar modificaciones para adaptar
los diferentes formatos a requerimientos especı́ficos. En el caso de la fecha, se podrá modificar el orden de los datos (año,
dı́a, mes, hora, minuto, segundo) y/o suprimir cualquiera de ellos. En el caso de las cifras, se dispone de tres campos
configurables: número de decimales (debe estar entre 0 y 5), separador de miles y separador de decimales. En cuanto a la
representación booleana, el usuario podrá cambiar los valores de los campos “True” y “False” y colocar los valores que
desea visualizar en las diferentes pantallas del Sistema donde aparezcan estos atributos. A manera de ejemplo, suponga
que coloca “Verdadero” como valor del campo “True”. En todas las celdas o campos donde anteriormente se visualizaba
“True”, luego de la modificación se visualizará “Verdadero”.

Formato de fecha
cliente/servidor

Formato de fecha Representación


aplicaciones web booleana

Número de decimales
Separador de miles
Separador de decimales

Formato de cifras

Figura 32: Ventana de consulta de idioma

Cualquier modificación que sea realizada en esta pantalla, afectará las sesiones que sean iniciadas en este idioma, en lo
que a formato de fechas y cifras respecta.

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 27
1.8 1.8 Gestión de objetos volátiles (Upload de archivos .dll)
En el módulo O.Foundation, es posible actualizar en forma masiva o individual los llamados objetos volátiles del Sistema.
Estos objetos cuya funcionalidad está encapsulada en un archivo de extensión .dll (dynamic link library ), son denominados
volátiles por su capacidad de viajar por la red.

En Occam los objetos volátiles son:

Reportes de módulos (se registran en O.Foundation)

Listas de O.FAC

Algoritmos de O.FAC

Pruebas de O.Detect

Reportes de O.Compliance

Cada vez que ocurre una actualización (ejecución de un OPatcher) o es registrado un nuevo objeto volátil, es necesario
introducir en la base de datos el archivo .dll asociado. Es entonces cuando se habla de subir los .dll’s o hacer el “Upload”.

Desde O.Foundation, a través de la opción “Manage Volatile Objects...” del menú “File”, se despliega una ventana con la
vista de los objetos volátiles registrados en la base de datos hasta el momento. Allı́, sin seleccionar fila alguna, el usuario
podrá subir en forma masiva todos los .dll’s de los objetos listados al hacer click en el botón “Upload All...”. En caso que
esté resaltada alguna(s) fila(s) en particular y se accione el botón indicado, sólo se actualizará el(los) archivo(s) del(os)
objeto(s) seleccionado(s).

Menú
Opción "Gestión
"File"
de todos los
objetos volátiles

Ventana con la
Botón para
lista de los objetos
subir los .dll's
volátiles registrados

Figura 33: Gestión de objetos volátiles. Subida de archivos .dll

Dado que los archivos en base de datos son reemplazados con esta acción (siempre y cuando las versiones sean diferentes),
antes de ejecutarse se despliega un cuadro de diálogo que permite confirmar que efectivamente (botón “Yes”) se desea
reemplazar la versión del archivo que reposa en el servidor (figura 34).

Figura 34: Cuadro de diálogo para confirmar el reemplazo de archivos .dll

28 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
1.9 1.9 Gestión de licencias
Los términos y condiciones que rigen el uso y comportamiento del Sistema Occam en cualquier institución financiera
se rigen por la licencia del producto. En el contexto de Occam la licencia está representada por una secuencia de
caracteres (string), también llamada “descriptor” que contiene las condiciones de uso para una institución en particular.
Este descriptor contempla, además de la fecha de caducidad (si es el caso), el alcance de las acciones que un usuario
debidamente configurado puede llevar a cabo dentro del Sistema. La “licencia” es proporcionada por el Grupo Eniac en
una secuencia de caracteres y debe ser aplicada a través del módulo O.Foundation.

La opción “Manage License’s Descriptor...” del menú “File” ubicado en la esquina superior izquierda de la pantalla
principal del módulo, despliega el diálogo identificado como “Occam License Manager Dialog”. Este diálogo muestra:

La secuencia de caracteres que corresponde a la licencia actual en el cuadro “License String”


Fecha de emisión, aplicación y caducidad de la licencia
Descripción de la licencia actual (License Description) que contempla: Nombre de la institución financiera, tipo de
licencia actual, fecha de emisión, fecha de expiración o caducidad y acciones no permitidas
Botón “Load License String...” que habilita el cambio de la licencia actual por otra a través de un diálogo que
permite “pegar” la nueva secuencia de caracteres (string) correspondiente a la nueva licencia

Descriptor, string o secuencia


de caracteres de licencia

Fecha de emisión
de la licencia Fecha de aplicación
de la licencia
Fecha de vencimiento
de la licencia
Descripción de la licencia:
incluye acciones no permitidas

Descripción de la licencia:
Botón para aplicar nuevo
incluye acciones no permitidas
descriptor de licencia

Figura 35: Cuadro de diálogo para administración de licencia

1.9.1 Incorporación de nuevo “Descriptor” de Licencia

Como prerequisito, todos los usuarios deben estar fuera de la aplicación antes de hacer efectivo el cambio.

Para aplicar una nueva licencia del Sistema, es necesario:

1. Copiar el descriptor de licencia


2. Hacer click en la opción “Manage License’s Descriptor...” del menú “File” ubicado en la esquina superior izquierda
de la pantalla principal del módulo
3. Hacer click en el botón “Load License String...” del diálogo desplegado
4. Pegar el descriptor de licencia y hacer click en el botón “Ok”
5. Confirmar la nueva licencia a través del botón “Commit New License”

- Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial - 29
Cuadro para “pegar”
nuevo descriptor de
licencia

Botón para aplicar nuevo


descriptor de licencia

Figura 36: Cuadro de diálogo para aplicar nueva licencia

6. Confirmar el cambio en el diálogo desplegado


7. Confirmar en el siguiente diálogo que la nueva licencia fue obtenida legalmente
8. Cerrar el diálogo de administración de licencia a través del botón “Close”

30 - Copyright 2002-2016 Grupo Eniac - Secreto comercial - Prohibida su reproducción total o parcial -
Eniac, C.A. Caracas, Venezuela
Telf.: +58 (212) 7095600
www.eniac.com
info@eniac.com

The Eniac Corp. San Juan, Puerto Rico.


Telf.: +1 (787) 7934044
www.eniac-corp.com
info@eniac-corp.com

XopanTech, S.A. de C.V. México, D.F.


Telf.: +52 (55) 55111522
www.xopan.com
info@xopan.com

Colombeia, S.A.S. Bogotá, Colombia


Telf.: +57 (1) 7432031
www.colombeia.com.co
info@colombeia.com.co

También podría gustarte