Skip to main content
Únase a nosotros en TDX, en San Francisco, o en Salesforce+ los días 5 y 6 de marzo en la conferencia para desarrolladores sobre la era de agentes de IA. Registrarse ahora.

Impulse su negocio con Salesforce Starter

Mejore las relaciones con los clientes gracias a estrategias de marketing, ventas y servicio en una sola aplicación.

Prueba gratuita de 30 días

Estimación de tiempo

Descripción general de la seguridad de datos

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Explicar la importancia de conceder a las personas correctas el acceso a los datos adecuados.
  • Enumerar los cuatro niveles en los que puede controlar el acceso a los datos.
  • Describir un escenario común en el que es necesario limitar el acceso a los datos en cada uno de los cuatro niveles.
Nota

Antes de empezar con el módulo, le sugerimos completar el de Modelo de datos. Los conceptos que aprenderá allí le serán útiles al completar este módulo.

Considerar su modelo de datos

Elegir el conjunto de datos que cada usuario o grupo de usuarios puede ver es una de las decisiones más importantes que afectan a la seguridad de su aplicación u organización de Salesforce. Al diseñar e implementar su modelo de datos, piense en las acciones que realizarán sus usuarios y en los datos que necesitan para realizarlas.

Supongamos que va a crear una aplicación de contratación que ayude en la gestión de vacantes, candidatos y solicitudes de trabajo. Para ello, tendrá que almacenar datos confidenciales, como, por ejemplo, números de la Seguridad Social, datos de bonificaciones y revisiones de candidatos que solo deben poder ver determinados usuarios. Por lo tanto, es importante que proteja los datos confidenciales sin llegar a complicar demasiado la vida a los contratadores, gerentes de contratación y entrevistadores.

Gracias al modelo de permisos y colaboración por capas que ofrece Salesforce Platform, asignar distintos conjuntos de datos a conjuntos de usuarios le resultará de lo más fácil. Con este modelo, puede encontrar el equilibrio entre seguridad y comodidad, reducir el riesgo de robo o uso indebido de los datos y asegurarse de que todos los usuarios puedan obtener fácilmente los datos que necesitan.

La plataforma le permite especificar qué usuarios pueden ver, crear, modificar o eliminar registros o campos en la aplicación. De este modo, podrá controlar qué usuarios tienen acceso a la organización, a objetos específicos, a campos determinados o incluso a registros individuales. Combinando controles de seguridad a diferentes niveles, puede proporcionar solo el nivel correcto de acceso a datos a miles de usuarios sin necesidad de especificar permisos para cada usuario de forma individual.

Nota

Pese a que es posible configurar la totalidad del modelo de colaboración y seguridad desde la interfaz de usuario, el modelo funciona en un nivel de API. Esto significa que los permisos que especifique se aplicarán incluso cuando consulte los datos o los actualice mediante llamadas de API. De este modo, la seguridad de los datos estará garantizada independientemente del modo en que los usuarios tengan acceso a ellos.

Niveles de acceso de datos

Echemos un vistazo más de cerca a los cuatro niveles en los que controla el acceso a los datos: organización, objetos, campos y registros.

Organización

Puede mantener una lista de usuarios autorizados para toda la organización, así como definir políticas de contraseñas y limitar el inicio de sesión a determinadas horas y ubicaciones.

Objetos

El control del acceso a los datos de nivel de objeto es el más sencillo. Mediante la configuración de permisos en un tipo de objeto concreto, puede evitar que un grupo de usuarios cree, visualice, modifique o elimine cualquier registro de ese objeto. Por ejemplo, puede utilizar permisos de objeto para asegurarse de que los entrevistadores vean puestos y solicitudes de empleo pero no modificar o eliminarlos. Le recomendamos que utilice conjuntos de permisos y grupos de conjuntos de permisos para gestionar los objetos a los que pueden acceder los usuarios y los permisos que tienen para cada objeto.

Campos

Puede restringir el acceso a determinados campos, incluso si un usuario tiene acceso al objeto. Por ejemplo, puede hacer que el campo de bonificación en un objeto de puesto sea invisible para entrevistadores, pero visible para contratadores y gestores de contratación. También puede configurar permisos de campo con conjuntos de permisos y grupos de conjuntos de permisos.

Registros

Puede permitir que determinados usuarios visualicen un objeto y después restringir los registros de objeto individuales que están autorizados a ver. Por ejemplo, un entrevistador podría ver y modificar sus propias revisiones, pero no las revisiones de otros entrevistadores. Puede gestionar el acceso a nivel de registro de las siguientes cuatro formas:

  • Los valores predeterminados de toda la organización especifican el nivel predeterminado de acceso que tienen los usuarios a los registros de otros usuarios. La configuración de colaboración de la organización permite bloquear sus datos con el nivel más restrictivo y utilizar el resto de herramientas de colaboración y de seguridad a nivel de registro para ofrecer un acceso selectivo a otros usuarios.
  • Las jerarquías de funciones permiten a los usuarios de los niveles superiores de la jerarquía acceder a todos los registros que sean propiedad de los usuarios de los niveles inferiores de la jerarquía.
  • Las reglas de colaboración son excepciones automáticas de la configuración predeterminada de la organización para que grupos de usuarios determinados puedan acceder a los registros que no poseen y no pueden ver normalmente. Las reglas de colaboración, al igual que las jerarquías de funciones, solo se usan para ofrecer a los usuarios acceso adicional a los registros.
  • La colaboración manual permite a los propietarios de registros concretos compartirlos con otros usuarios. Aunque la colaboración manual no funciona igual que la configuración de colaboración automática de toda la organización, las jerarquías de funciones o las reglas de colaboración, existen situaciones en las que puede resultar útil como, por ejemplo, cuando un contratador que vaya a comenzar su periodo de vacaciones necesite asignar temporalmente la propiedad de una aplicación de trabajo a otro usuario.
Nota

Sugerencia: Cree una tabla de los distintos tipos de usuario de su organización. En la tabla, especifique el nivel de acceso a los datos que cada tipo de usuario debería tener para cada objeto y los campos y registros de cada objeto. Más tarde, podrá consultar esta tabla cuando configure su modelo de seguridad.

Auditoría del uso del sistema

Las auditorías ofrecen información importante para el diagnóstico de posibles problemas de seguridad o para abordar problemas reales de seguridad. En su organización debe haber alguien responsable de realizar auditorías periódicas para, de este modo, detectar posibles infracciones. Para ello, busque cambios repentinos o patrones de uso poco habituales.

Campos de modificación de registro

Todos los objetos incluyen campos para almacenar el nombre del usuario que ha creado el registro y el de quien realizó la última modificación. Esto proporciona alguna información básica de control.

Historial de inicio de sesión

Puede ver una lista de intentos de inicio de sesión correctos e incorrectos durante los últimos seis meses. Para obtener más información, consulte Supervisar el historial de inicios de sesión.

Seguimiento del historial de campos

Puede activar la función de auditoría para que realice de forma automática un seguimiento de los cambios de valores de campos individuales. Aunque la función de auditoría de nivel de campo está disponible para todos los objetos personalizados, solo determinados objetos estándar admiten esta función. Para obtener más información, consulte Seguimiento del historial de campos.

Configuración del seguimiento de auditoría

La configuración del seguimiento de auditoría registra las modificaciones que se realizan en la configuración de su organización. Para obtener más información, consulte Supervisar los cambios de configuración con la configuración del seguimiento de auditoría.

Supervisión de eventos

La supervisión de eventos le permite ver con detalle la actividad de los usuarios (llamada eventos) en su organización. Puede consultar información sobre eventos individuales o realizar un seguimiento de las tendencias en los eventos para identificar comportamientos inusuales y proteger los datos de su empresa. Para obtener más información, consulte el módulo Supervisión de eventos.

Ha visto una introducción sobre todas las formas en que puede controlar la seguridad de los datos en Salesforce. En las próximas unidades, aprenderá más sobre el control del acceso y realizará prácticas con diferentes funciones.

Recursos

Comparta sus comentarios sobre Trailhead en la Ayuda de Salesforce.

Nos encantaría conocer su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios cuando quiera desde el sitio de la Ayuda de Salesforce.

Más información Continuar para compartir comentarios