Skip to main content

Tutorial Interactivo

Sigue este video interactivo paso a paso para aprender cómo crear roles personalizados y gestionar permisos en Güeno.
Este video es interactivo. Puedes hacer clic en los elementos para obtener más información sobre cada paso.

Pasos Resumidos

1

Accede al Sistema de Roles

Navega al menú del sistema y entra en la sección de Roles y Permisos.
2

Activa el Sistema RBAC Granular

Asegúrate de que el sistema RBAC granular esté activado. Solo el SuperOwner de la plataforma puede activarlo o desactivarlo.
3

Revisa Roles Existentes

En el sistema de gestión de roles verás:
  • Roles predeterminados del sistema
  • Usuarios asignados a cada rol
  • Permisos registrados para cada rol
4

Crea un Nuevo Rol

Haz clic en “Crear” e ingresa el nombre del rol (ej: “Demo Roll”).
5

Asigna Permisos

Selecciona los permisos que necesita este rol:
  • Entidades: Lectura de datos de personas/entidades
  • Datos sensibles: Acceso a información confidencial
  • Reglas: Crear, editar, aprobar reglas
  • Casos: Gestionar alertas e investigaciones
  • Y muchos más permisos según las necesidades
6

Configura la Interfaz

Para cada permiso, puedes configurar cómo se muestra la información:
  • Mostrar: Datos visibles normalmente
  • Deshabilitar: Datos visibles pero en gris (no editables)
  • Ocultar: Datos completamente ocultos
  • Ofuscar: Datos sensibles enmascarados
7

Crea el Rol

Haz clic en “Crear Rol” para guardar la configuración.
8

Asigna Usuarios al Rol

Ve a “Usuarios y Asignaciones” y asigna uno o más roles a los miembros de tu equipo.

Sistema RBAC Granular

El sistema RBAC (Role-Based Access Control) granular de Güeno te permite controlar con precisión qué puede hacer cada usuario en la plataforma.

Permisos por Recurso

Controla el acceso a cada tipo de recurso:
  • Entidades y clientes
  • Reglas de detección
  • Análisis de riesgo
  • Casos e investigaciones
  • Reportes y métricas
  • Configuraciones del sistema

Acciones Granulares

Define qué acciones puede realizar cada rol:
  • Leer: Ver información
  • Crear: Agregar nuevos registros
  • Editar: Modificar existentes
  • Eliminar: Borrar registros
  • Aprobar: Validar cambios críticos
  • Exportar: Descargar datos

Visibilidad de Datos

Controla cómo se muestran los datos sensibles:
  • Mostrar completo
  • Mostrar deshabilitado (solo lectura)
  • Ocultar completamente
  • Ofuscar (enmascarar)

Múltiples Roles

Asigna varios roles a un mismo usuario para combinar permisos según las necesidades de tu organización.

Roles Predefinidos Recomendados

Responsable: Gestión integral de usuarios, roles, permisos y seguridad de la plataforma.Permisos incluidos:
  • ✅ Gestión completa de usuarios (crear, editar, eliminar, invitar)
  • ✅ Asignación de roles y permisos
  • ✅ Revocación de accesos
  • ✅ Forzar reset de contraseña
  • ✅ Visualización de sesiones activas
  • ✅ Acceso a logs de auditoría y seguridad
  • ✅ Creación y gestión de API keys
  • ✅ Configuración de ambientes sandbox/producción
Casos de uso: Equipo de seguridad y compliance
Responsable: Configuración y monitoreo de la infraestructura técnica de la plataforma.Permisos incluidos:
  • ✅ Configuración completa de webhooks
  • ✅ Monitoreo de salud de endpoints
  • ✅ Testing y troubleshooting de integraciones
  • ✅ Supervisión de logs del sistema
  • ✅ Gestión de ambientes (sandbox/producción)
Casos de uso: Equipo de DevOps e infraestructura
Responsable: Estrategia antifraude y toma de decisiones críticas sobre clientes.Permisos incluidos:
  • ✅ Creación, edición y aprobación de reglas de detección
  • ✅ Bloqueo y desbloqueo de clientes
  • ✅ Aprobación de análisis de riesgo y listas
  • ✅ Gestión completa de listas de control (whitelist/blacklist)
  • ✅ Acceso y análisis de reportes y métricas
  • ✅ Supervisión del equipo de fraude
  • ✅ Configuración de parámetros del sistema antifraude
  • ✅ Acceso completo a logs de auditoría
Casos de uso: Jefes de área de prevención de fraude
Responsable: Investigación de casos de fraude y gestión del workflow operativo.Permisos incluidos:
  • ✅ Investigación y análisis de casos de fraude
  • ✅ Visualización completa de datos de clientes
  • ✅ Creación y gestión de análisis de riesgo
  • ✅ Proponer nuevas reglas (requiere aprobación)
  • ✅ Proponer cambios en listas (requiere aprobación)
  • ✅ Creación y exportación de reportes
  • ✅ Acceso a logs de casos específicos
Limitaciones:
  • ❌ No puede aprobar reglas o análisis de riesgo
  • ❌ No puede bloquear/desbloquear clientes
  • ❌ No puede eliminar registros
Casos de uso: Analistas operativos de fraude
Responsable: Gestión operativa de alertas del día a día.Permisos incluidos:
  • ✅ Gestión de alertas (reconocer, resolver, documentar)
  • ✅ Contacto con clientes para validación
  • ✅ Marcar falsos positivos
  • ✅ Agregar notas y documentación a casos
  • ✅ Visualización limitada de datos de clientes
  • ✅ Acceso a reportes operativos
Limitaciones:
  • ❌ Acceso limitado a datos sensibles
  • ❌ No puede bloquear/desbloquear clientes
  • ❌ No puede crear o modificar reglas
  • ❌ No puede exportar datos
Casos de uso: Personal de primera línea en atención
Responsable: Equipo técnico con acceso a logs y herramientas de debugging.Permisos incluidos:
  • ✅ Acceso y análisis de logs técnicos del sistema
  • ✅ Monitoreo de salud de endpoints
  • ✅ Testing de webhooks e integraciones
  • ✅ Trabajo en ambientes sandbox/producción
Limitaciones:
  • ❌ Sin acceso a datos personales de clientes
  • ❌ Sin acceso a información de negocio
Casos de uso: Equipo de desarrollo y QA

Mejores Prácticas

Principio de Menor Privilegio

Otorga solo los permisos mínimos necesarios para que cada usuario pueda realizar su trabajo.

Revisión Periódica

Revisa y actualiza los roles y permisos regularmente (cada 3-6 meses) para asegurar que sigan siendo apropiados.

Segregación de Funciones

Implementa controles de maker-checker donde analistas proponen y administradores aprueban cambios críticos.

Documentación Clara

Mantén documentadas las responsabilidades y permisos de cada rol para facilitar auditorías.
Importante: Solo el SuperOwner puede activar/desactivar el sistema RBAC granular. Una vez activado, asegúrate de configurar correctamente los roles antes de asignarlos a usuarios.
Puedes asignar múltiples roles a un mismo usuario. Los permisos se combinan, permitiendo flexibilidad en la gestión de accesos.

Flujo de Trabajo Maker-Checker

El sistema RBAC de Güeno implementa controles de doble autorización para acciones críticas:
1

Maker (Analista)

El Analista de Fraude investiga un caso y propone una acción:
  • Crear una nueva regla de detección
  • Agregar un cliente a la lista negra
  • Modificar un análisis de riesgo
2

Checker (Administrador)

El Administrador de Fraude revisa la propuesta:
  • Evalúa la justificación
  • Valida la evidencia
  • Aprueba o rechaza el cambio
3

Ejecución

Si el cambio es aprobado, se ejecuta la acción crítica:
  • Bloquear/desbloquear cliente
  • Activar nueva regla
  • Actualizar lista de control
Este flujo de doble autorización reduce el riesgo de errores y mejora la trazabilidad de decisiones críticas.

Tutoriales Relacionados

¿Necesitas ayuda configurando roles para tu organización? Contáctanos en support@gueno.com