Descripción general de la seguridad de datos
Objetivos de aprendizaje
Después de completar esta unidad, podrá:
- Explicar la importancia de conceder a las personas correctas el acceso a los datos adecuados.
- Enumerar los cuatro niveles en los que puede controlar el acceso a los datos.
- Describir un escenario común en el que es necesario limitar el acceso a los datos en cada uno de los cuatro niveles.
Considerar el modelo de datos
Elegir el conjunto de datos que cada usuario o grupo de usuarios puede ver es una de las decisiones clave que afectan la seguridad de la aplicación o Salesforce org. Mientras diseña e implementa el modelo de datos, piense en las tareas que los usuarios deben realizar y en los datos que necesitan para completarlas.
Supongamos que desea crear una aplicación de contratación que ayude en la gestión de posiciones vacantes, prospectos y solicitudes de trabajo. Debe almacenar datos confidenciales, como números de la seguridad social, importes de bonificaciones y revisiones de los solicitantes, que solo deben poder ver determinados usuarios. Es importante proteger los datos confidenciales sin complicar demasiado la vida de los contratadores, gerentes de contratación y entrevistadores.
Gracias al modelo de permisos y colaboración por capas flexible que ofrece Salesforce Platform, es sencillo asignar distintos conjuntos de datos a conjuntos de usuarios diferentes. Debe encontrar el equilibrio entre seguridad y comodidad, reducir el riesgo de robo o uso indebido de los datos y asegurarse de que todos los usuarios puedan obtener fácilmente los datos que necesitan.
La plataforma permite especificar los usuarios que pueden ver, crear, modificar o eliminar registros o campos en la aplicación. De este modo, podrá controlar qué usuarios tienen acceso a la organización, a objetos específicos, a campos determinados o incluso a registros individuales. Combinando controles de seguridad a diferentes niveles, puede proporcionar solo el nivel correcto de acceso a datos a miles de usuarios sin necesidad de especificar permisos para cada usuario de forma individual.
Niveles de acceso de datos
Examinemos los cuatro niveles en los que se puede controlar el acceso a los datos: organización, objetos, campos y registros.
Organización
Puede mantener una lista de usuarios autorizados para su organización, así como definir políticas de contraseñas y limitar el inicio de sesión a determinadas horas y ubicaciones.
Objetos
El control del acceso a los datos de nivel de objeto es el más sencillo. Configurando permisos en un tipo de objeto concreto, puede evitar que un grupo de usuarios cree, visualice, modifique o elimine cualquier registro de ese objeto. Por ejemplo, puede utilizar permisos de objeto para asegurarse de que los entrevistadores vean puestos y solicitudes de empleo pero no modificar o eliminarlos. Se recomienda utilizar conjuntos de permisos y grupos de conjuntos de permisos para gestionar los objetos a los que los usuarios pueden acceder y los permisos que tienen para cada objeto.
Campos
Puede restringir el acceso a determinados campos, incluso si un usuario tiene acceso al objeto. Por ejemplo, puede hacer que los campos de bonificaciones en un objeto de posición sean invisibles para los entrevistadores, pero visibles para los contratadores y los gerentes de contratación. Los permisos de campo también se determinan con conjuntos de permisos y grupos de conjuntos de permisos.
Registros
Puede permitir que determinados usuarios vean un objeto, pero restringir los registros de objeto individuales que tienen permitido ver. Por ejemplo, un entrevistador puede ver y modificar sus propias revisiones, pero no las revisiones de otros entrevistadores. Puede gestionar el acceso a nivel de registro de las siguientes cuatro formas:
- Los valores predeterminados de toda la organización especifican el nivel predeterminado de acceso que tienen los usuarios a los registros de otros usuarios. La configuración de colaboración de la organización permite bloquear sus datos con el nivel más restrictivo y utilizar el resto de herramientas de colaboración y de seguridad a nivel de registro para ofrecer un acceso selectivo a otros usuarios.
- Las jerarquías de funciones permiten que los usuarios en los niveles superiores de la jerarquía accedan a todos los registros que sean propiedad de los usuarios de los niveles inferiores de la jerarquía.
- Las Reglas de colaboración son excepciones automáticas de la configuración predeterminada de la organización para grupos de usuarios determinados para que puedan acceder a los registros que no poseen y no pueden ver normalmente. Las reglas de colaboración, al igual que las jerarquías de funciones, solo se usan para ofrecer a los usuarios acceso adicional a los registros.
- La colaboración manual permite a los propietario de registros concretos compartirlos con otros usuarios. Aunque la colaboración manual no funciona igual que la configuración de colaboración automática de toda la organización, las jerarquías de funciones o las reglas de colaboración, existen situaciones en las que puede resultar útil como, por ejemplo, cuando un contratador que vaya a comenzar su periodo de vacaciones necesite asignar temporalmente la propiedad de una aplicación de trabajo a otro usuario.
Auditoría del uso del sistema
Las auditorías ofrecen información importante para el diagnóstico de posibles problemas de seguridad o para abordar problemas reales de seguridad. En su organización debe haber alguien responsable de realizar auditorías periódicas para, de este modo, detectar posibles abusos. Para ello, busque cambios repentinos o patrones de uso poco habituales.
Campos de modificación de registro
Todos los objetos incluyen campos para almacenar el nombre del usuario que ha creado el registro y el de quien realizó la última modificación. Proporciona alguna información básica de control.
Historial de inicio de sesión
Puede ver una lista de intentos de inicio de sesión correctos e incorrectos durante los últimos seis meses. Para obtener más información, consulte Monitorear el historial de inicios de sesión.
Seguimiento del historial de campos
Puede activar la función de auditoría para que realice de forma automática un seguimiento de los cambios de valores de campos individuales. Aunque la función de auditoría de nivel de campo está disponible para todos los objetos personalizados, solo determinados objetos estándar admiten esta función. Para obtener más información, consulte Seguimiento del historial de campos.
Configuración del seguimiento de auditoría
La configuración del seguimiento de auditoría registra las modificaciones que se realizan en la configuración de su organización. Para obtener más información, consulte Supervisar los cambios de configuración con la traza de auditoría de configuración.
Monitoreo de eventos
El monitoreo de eventos permite ver detalles pormenorizados de las actividades de los usuarios (que se conocen como eventos) en la organización. Puede ver información sobre eventos individuales o hacer un seguimiento de las tendencias de los eventos para identificar rápidamente un comportamiento anormal y proteger los datos de la compañía. Para obtener más información, consulte el módulo Monitoreo de eventos.
Obtuvo una introducción a todas las maneras de controlar la seguridad de los datos en Salesforce. En las próximas unidades, obtendrá más información sobre el control del acceso y ejercicios prácticos con diferentes funciones.
Recursos
- Ayuda de Salesforce: Gestionar usuarios y acceso a los datos
- Ayuda de Salesforce: Proteja su organización de Salesforce