Empiece a realizar un seguimiento de su progreso
Inicio de Trailhead
Inicio de Trailhead

Primeros pasos con la seguridad móvil

Nota

Nota

¡Atención Trailblazer!

Salesforce cuenta con dos interfaces de usuario de escritorio: Lightning Experience y Salesforce Classic. Este módulo está diseñado para Salesforce Classic.

Puede aprender sobre el cambio entre interfaces, la activación de Lightning Experience y más en el módulo Fundamentos de Lightning Experience aquí en Trailhead.

Objetivos de aprendizaje

Después de completar este módulo, podrá:
  • Explicar la diferencia entre seguridad y cumplimiento.
  • Describir el riesgo y los retos de la seguridad móvil.
  • Buscar y platicar con los expertos de seguridad de su compañía.

Seguridad y cumplimiento en un mundo móvil

Si es un administrador de Salesforce, duerme mejor por la noche sabiendo que los datos de su compañía están protegidos y seguros. ¡Lo conseguimos! Aquí en Salesforce, la confianza es nuestra prioridad número uno. Deseamos ayudarle a proteger sus datos de negocio confidenciales, si sus empleados acceden a ellos desde portátiles, teléfonos celulares o tablets.

Su compañía probablemente ya tiene un número de políticas de seguridad y cumplimiento aplicadas, y eso es magnífico. Además, si está pensando en la implementación de la aplicación móvil Salesforce (o ya la implementó), quizás se pregunte cómo evitar poner en compromiso los datos valiosos de la compañía en dispositivos móviles.

En este módulo, explicamos las opciones de seguridad y cumplimiento disponibles con la aplicación Salesforce de modo que puede estar seguro de que su implementación móvil está en línea con sus políticas existentes.

¡Espere! ¿Qué sucede si su compañía no tiene una política de seguridad y cumplimiento móvil? No pasa nada. Ahora es el momento perfecto de comenzar a desarrollar una. Consulte los vínculos en la sección de recursos para obtener orientación.

La diferencia entre seguridad y cumplimiento

Tracemos esta importante distinción ahora porque es confusa para principiantes en seguridad. Aunque puede haber alguna coincidencia entre seguridad y cumplimiento, satisfacen diferentes fines. Aquí tiene una forma de considerarlo: Habitualmente, las medidas de seguridad se establecen por su compañía, mientras que una organización externa estipula medidas de cumplimiento.

Gráfico que muestra los elementos de seguridad frente a cumplimiento.

Primero que nada está la seguridad móvil. Cuando se trata de seguridad, su compañía desea minimizar las amenazas que podrían comprometer sus datos y propiedad intelectual. Sus políticas de seguridad móvil ayudar a garantizar que los datos corporativos están protegidos en dispositivos móviles y que solo los usuarios autorizados tienen permitido el acceso a esos datos.

En el otro lado del cerco está el cumplimiento. Si su compañía opera en una industria regulada como servicios sanitarios o financieros, está obligado legalmente a seguir ciertas reglas, directrices y procesos definidos por el gobierno o una organización estándar.

Solo en caso de que siga confuso acerca de la diferencia entre seguridad y cumplimiento, aquí le mostramos un ejemplo rápido. Supongamos que su compañía requiere que los usuarios móviles se conecten a VPN antes de acceder a ciertas aplicaciones corporativas. Eso es una política de seguridad.

Por el otro lado, quizás los reguladores requieran a compañías en su industria mantener registros de todas las comunicaciones por email oficiales para futuras auditorias. Esto significa que sus empleados deben utilizar una aplicación de email corporativa para comunicarse con clientes en vez de la aplicación de email predeterminada de su dispositivo. Eso es una política de cumplimiento. ¿Tiene esto sentido? ¡Estupendo! Continuemos.

Retos y riesgos de seguridad móvil

Antes de platicar de forma específica acerca de la seguridad en la aplicación móvil Salesforce, platiquemos sobre la seguridad móvil en general. ¿Por qué los dispositivos móviles suponen un aumento del riesgo de seguridad?

Bien, móvil es fundamentalmente diferente a cualquier otra tecnología de negocios. A continuación encontrará algunos de los retos de seguridad exclusivos que presenta:

  • Pérdida de datos: Llevamos nuestros dispositivos móviles a cualquier parte, lo que significa que son más susceptibles a robos o pérdidas. Cuando desaparece un dispositivo móvil, las organizaciones pueden perder el control sobre el dispositivo y la información que contiene. Los datos se pueden filtrar también cuando los empleados utilizan cuentas personales, como email o almacenamiento en la nube, para acceder a datos corporativos.
  • Dispositivos personales: Cada vez más compañía están implementando una política para el uso de dispositivos personales (BYOD), que permite a los empleados utilizar dispositivos personales para trabajar. Si permite a los usuarios acceder a datos corporativos desde dispositivos personales, ¿qué medidas de seguridad puede implantar para proteger información confidencial? ¿Cómo puede separar datos personales de datos corporativos?
  • Aplicaciones inseguras y dispositivos comprometidos: Si un dispositivo está comprometido, las protecciones de seguridad clave proporcionadas por el sistema operativo se desactivan. Los datos corporativos se pueden exponer, y es más fácil que se instale malware. Además, aunque un dispositivo no esté comprometido, un usuario podría instalar de forma no intencionada una aplicación insegura que recopila información confidencial, como contactos o datos de geolocalización.
  • Redes desprotegidas: Los usuarios móviles están continuamente en movimiento, por lo que sus dispositivos no están habitualmente en la red corporativa. Están conectados a redes Wi-Fi en ubicaciones como hoteles, cafeterías y aeropuertos. Las redes no protegidas exponen los usuarios a un mayor riego porque los atacantes pueden interceptar y piratear con mayor facilidad datos valiosos.

¿Aún mordiéndose las uñas? No tema, la aplicación Salesforce puede ayudar a mitigar cualquiera de estas posibles amenazas de seguridad móvil. Más en breve.

Platicar con sus expertos de seguridad

Dispositivos comprometidos, pérdida de datos, redes desprotegidas...vaya. Este es sin duda un mundo aterrador, ¿verdad? Por suerte no tiene que afrontarlo en solitario. Dependiendo del tamaño de su compañía, existen otras personas que involucrar en la plática acerca de la seguridad móvil de Salesforce, ya sea un equipo de Seguridad de la información, un responsable máximo de seguridad, un responsable de cumplimiento o un profesional de TI.

Platique con sus expertos. Existen los gurús de seguridad, y usted es un gurú de Salesforce: ¡es la unión perfecta! Juntos decidirán cómo implementar las funciones de seguridad disponibles con la aplicación Salesforce. Aquí está su lista de tareas:

  1. Complete este módulo para obtener información acerca del cumplimiento y la seguridad de la aplicación móvil Salesforce. (¡Vaya, ya puede prácticamente marcar este!)
  2. Descargue la guía de seguridad de la aplicación móvil Salesforce.
  3. Transmita sus nuevos conocimientos y la guía a sus expertos. Platique con ellos acerca de las funciones de seguridad que proporciona la aplicación móvil. A continuación averigüe cómo adoptar mejor el espíritu de las políticas de cumplimiento y seguridad de su compañía mientras maximiza la experiencia para usuarios móviles. Su misión es encontrar el equilibrio óptimo entre seguridad y facilidad de uso.

En la siguiente unidad, afrontará el elemento número uno de su lista de tareas obteniendo información acerca de las funciones de seguridad y cumplimiento disponibles con la aplicación Salesforce.