SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Acceso y Seguridad
juan.milano@xappia.com
Juan Milano, Salesforce Engagement Manager
Objetivos:
Explicar las distintas opciones de Seguridad:
• Network Settings, IP Range, Password Policies
Exponer el Modelo de Colaboración de
Salesforce:
• Record Ownership, ORG-Wide Defaults, Roles
and Hierarchies, Manual Sharing, Sharing Rules,
Public Groups
Accesos y Configuraciones para los usuarios:
• Profiles, Permission Sets, Record Types, Field
Permissions, Object Permission, Page Layout.
Fuente: Who Sees What Series - Salesforce Security Guide
Examen de Administrador de Salesforce
Capas de Acceso en Salesforce
Acceso de Org
• Rangos IP
• Horas de Inicio de Sesión
Acceso de Objetos
• Perfiles
Acceso de Registros
• Jerarquía de Roles
Acceso de Campos
• Seguridad a Nivel
Campo
Rango IP (A nivel de la compañía) : Los usuarios que se loguean fuera del la IP de
confianza(Trusted IP-Addresses) se les envía un código de verificación para poder conectarse.
Rango IP (A nivel del Perfil): Los usuarios que intentan conectarse desde una IP fuera del rango
de la que tienen configurada en el perfil no pueden ingresar a la Organización.
Horas de Inicio de Sesión (A nivel del Perfil): Los usuarios solo pueden conectarse durante el
rango de horas configuradas en su perfil.
Acceso de Organización
Acceso a Objetos
• El Perfil y El/Los Conjuntos de Permisos determina cuáles Apps, Tabs y Objetos el usuario
puede acceder. Cómo va a ver la información (Formato de Páginas, Tipos de Registro,
Seguridad a Nivel de Campo) y que permisos tiene en los registros del Objeto (Crear, Leer,
Editar, Eliminar, Ver todos y Modificar Todos).
• Para crear nuevos perfiles se deben clonar de los Standard.
• View all data/Ver todos los datos y Modify all data/Modificar todos los datos – Estas
configuraciones sobreescriben la reglas de colaboración que se hayan configurado).
Object Access
• Un conjunto de permisos es una colección de configuraciones y permisos del sistema
garantizados a un grupo de usuario. Estas configuraciones y permisos también se encuentran
en perfiles , pero los conjuntos de permisos extienden las funcionalidades del usuario de
manera que no tenga que cambiar de Perfil o que el Admin tenga que crear muchos perfiles.
• Un Usuario puede tener un solo Perfil, pero puede tener múltiples conjuntos de permisos.
• Se puede asignar a distintos tipos de usuarios independientemente de si tienen o no el mismo
Perfil.
• A diferencia de Perfiles, no se puede asignar Tipos de Registro ni Formatos de Páginas a los
conjuntos de permisos.
Permission Sets
Conjunto de Permisos
Seguridad a nivel campo
• Se utiliza para restringir a los usuarios que tienen acceso a un Objeto el acceso a determinados
campos. Seguridad a nivel Campo—o Accesibilidad de campo— controla que el usuario puede
ver, editar y/o eliminar el valor de un campo en particular.
• A diferencia del formato de página que determina si puede ver o editar un campo en un
registro, el permiso de campo determina si puede hacerlo en toda la Organización.
Field Level Security
Configuración de colaboración
• La Configuración de Colaboración(Sharing Settings) determinada cual es el acceso por
defecto que va a tener el usuario sobre los registros de los objetos los cuales no es
propietario.
• Se usa para setear qué tan restrictivo será el acceso a los datos.
Org-Wide Defaults
Sharing Settings
Configuración de colaboración
Lectura/Escritura/Transferencia
Pública
Lectura/Escritura Pública
Solo lectura pública
Privado
Controlado por
Principal
Acceso de Registro vía Roles
• Es similar al organigrama de cualquier Organización, aunque no tiene que ser igual, la jerarquía
de roles representa el nivel de acceso a los datos que un usuario o un grupo de usuarios
necesita. Asegura que los usuarios de mayor jerarquía siempre tengan acceso a las mismos
datos de los usuarios que están por debajo de su jerarquía.
• Se utiliza cuando la OWD de un objeto es más restrictiva que “Lectura/Escritura Pública”.
• Solo extiende los accesos, no puede hacer más restrictivos los accesos garantizados en la
OWD.
Record Access via Roles
• Reglas de Colaboración: Las reglas de colaboración permiten de manera automática al
usuario ver registros del cual no es propietario. Al igual que las Jerarquías de Roles, solo sirven
para garantizar permisos adicionales. No pueden ser más restrictivas que las OWD. Se pueden
configurar por propietario o basado en criterios.
• Colaboración Manual: No tiene automatización. Permite al usuario propietario tener la
flexibilidad de garantizar el acceso de lectura o edición de un registro en particular a un
usuario particular.
• Dichas reglas pueden ser asignadas a Roles, Roles y Subordinados, Grupo Públicos, Manager
Group, Manager Subordinates Group.
Record Access via Sharing Rules
Acceso de Registro vía Reglas de Colaboración
• Los Tipos de Registros permiten separar los datos en diferentes procesos y campos. Permiten
al Admin configurar diferentes Formatos de Página, Procesos de Venta y Proceso de Soportes,
y valores de lista de selección diferentes para los usuarios basados en su Perfil.
• Proceso de Ventas: Qué etapas y que estados. Para Oportunidades.
• Proceso de Candidatos: Estado. Para Candidatos (Leads)
• Proceso de Soporte: Estado. Para Casos.
• Formato de Página: Cada formato de página se asigna a un Tipo de Registro y determina qué
campos se van a visualizar. Asignando el formato de página y tipo de registro a los perfiles
determinados.
Record Types
Tipos de Registro
Administración Delegada
• Permite especificar qué usuarios(Basado en su Rol/Perfil) y que Objetos
Personalizados(Excluyendo los Objetos Estándar) un administrador delegado puede
administrar.
• Se utiliza para limitar los privilegios administrativos de usuarios que no son Administradores.
Por ejemplo: Asignar un “Customer Support Team Manager” como administrador delegado
para administrar los usuarios que tengan el Rol de “Support Manager” y todos sus
subordinados.
Delegated Administration
¿Seguimiento de Historial o Configuración del
seguimiento de Auditoría?
Setup Audit Trail (Configuración del seguimiento de Auditoría) registra todos los cambios
recientes que los usuarios con acceso a algún tipo de configuración hicieron en la Organización.
Es una herramienta útil para aquellas ORGs donde además de un System Administrator otros
usuarios tienen acceso a configurar.
Field Tracking (Seguimiento del Historial) Se pueden seleccionar algunos campos para
registrar y mostrar el historial de cambios de un campo en una lista relacionada del objeto al
cual se están registrando los cambios. El historial de Cambios queda guardado hasta por 18
meses. Se puede realizar el seguimiento de cambios de hasta 20 campos por objeto.
¿Field Tracking o Setup Audit Trail?
Acceso y Seguridad en Salesforce

Más contenido relacionado

Similar a Acceso y Seguridad en Salesforce

Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directoryRicardo Sava
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicoseduenlasiberia
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5Pablo
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresqlAlvaro Paz
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresqlAlvaro Paz
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13victdiazm
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 

Similar a Acceso y Seguridad en Salesforce (20)

Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Usuarios, Grupos, Unidad Organizativa De AD
Usuarios, Grupos, Unidad  Organizativa De ADUsuarios, Grupos, Unidad  Organizativa De AD
Usuarios, Grupos, Unidad Organizativa De AD
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Seguridad de redes ii.ppt
Seguridad de redes ii.pptSeguridad de redes ii.ppt
Seguridad de redes ii.ppt
 
Usuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJUsuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJ
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresql
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresql
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
admon-win-overview.pptx
admon-win-overview.pptxadmon-win-overview.pptx
admon-win-overview.pptx
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Acceso y Seguridad en Salesforce

  • 1. Acceso y Seguridad juan.milano@xappia.com Juan Milano, Salesforce Engagement Manager
  • 2. Objetivos: Explicar las distintas opciones de Seguridad: • Network Settings, IP Range, Password Policies Exponer el Modelo de Colaboración de Salesforce: • Record Ownership, ORG-Wide Defaults, Roles and Hierarchies, Manual Sharing, Sharing Rules, Public Groups Accesos y Configuraciones para los usuarios: • Profiles, Permission Sets, Record Types, Field Permissions, Object Permission, Page Layout. Fuente: Who Sees What Series - Salesforce Security Guide
  • 3. Examen de Administrador de Salesforce
  • 4. Capas de Acceso en Salesforce Acceso de Org • Rangos IP • Horas de Inicio de Sesión Acceso de Objetos • Perfiles Acceso de Registros • Jerarquía de Roles Acceso de Campos • Seguridad a Nivel Campo
  • 5. Rango IP (A nivel de la compañía) : Los usuarios que se loguean fuera del la IP de confianza(Trusted IP-Addresses) se les envía un código de verificación para poder conectarse. Rango IP (A nivel del Perfil): Los usuarios que intentan conectarse desde una IP fuera del rango de la que tienen configurada en el perfil no pueden ingresar a la Organización. Horas de Inicio de Sesión (A nivel del Perfil): Los usuarios solo pueden conectarse durante el rango de horas configuradas en su perfil. Acceso de Organización
  • 6. Acceso a Objetos • El Perfil y El/Los Conjuntos de Permisos determina cuáles Apps, Tabs y Objetos el usuario puede acceder. Cómo va a ver la información (Formato de Páginas, Tipos de Registro, Seguridad a Nivel de Campo) y que permisos tiene en los registros del Objeto (Crear, Leer, Editar, Eliminar, Ver todos y Modificar Todos). • Para crear nuevos perfiles se deben clonar de los Standard. • View all data/Ver todos los datos y Modify all data/Modificar todos los datos – Estas configuraciones sobreescriben la reglas de colaboración que se hayan configurado). Object Access
  • 7. • Un conjunto de permisos es una colección de configuraciones y permisos del sistema garantizados a un grupo de usuario. Estas configuraciones y permisos también se encuentran en perfiles , pero los conjuntos de permisos extienden las funcionalidades del usuario de manera que no tenga que cambiar de Perfil o que el Admin tenga que crear muchos perfiles. • Un Usuario puede tener un solo Perfil, pero puede tener múltiples conjuntos de permisos. • Se puede asignar a distintos tipos de usuarios independientemente de si tienen o no el mismo Perfil. • A diferencia de Perfiles, no se puede asignar Tipos de Registro ni Formatos de Páginas a los conjuntos de permisos. Permission Sets Conjunto de Permisos
  • 8. Seguridad a nivel campo • Se utiliza para restringir a los usuarios que tienen acceso a un Objeto el acceso a determinados campos. Seguridad a nivel Campo—o Accesibilidad de campo— controla que el usuario puede ver, editar y/o eliminar el valor de un campo en particular. • A diferencia del formato de página que determina si puede ver o editar un campo en un registro, el permiso de campo determina si puede hacerlo en toda la Organización. Field Level Security
  • 9. Configuración de colaboración • La Configuración de Colaboración(Sharing Settings) determinada cual es el acceso por defecto que va a tener el usuario sobre los registros de los objetos los cuales no es propietario. • Se usa para setear qué tan restrictivo será el acceso a los datos. Org-Wide Defaults
  • 10. Sharing Settings Configuración de colaboración Lectura/Escritura/Transferencia Pública Lectura/Escritura Pública Solo lectura pública Privado Controlado por Principal
  • 11. Acceso de Registro vía Roles • Es similar al organigrama de cualquier Organización, aunque no tiene que ser igual, la jerarquía de roles representa el nivel de acceso a los datos que un usuario o un grupo de usuarios necesita. Asegura que los usuarios de mayor jerarquía siempre tengan acceso a las mismos datos de los usuarios que están por debajo de su jerarquía. • Se utiliza cuando la OWD de un objeto es más restrictiva que “Lectura/Escritura Pública”. • Solo extiende los accesos, no puede hacer más restrictivos los accesos garantizados en la OWD. Record Access via Roles
  • 12. • Reglas de Colaboración: Las reglas de colaboración permiten de manera automática al usuario ver registros del cual no es propietario. Al igual que las Jerarquías de Roles, solo sirven para garantizar permisos adicionales. No pueden ser más restrictivas que las OWD. Se pueden configurar por propietario o basado en criterios. • Colaboración Manual: No tiene automatización. Permite al usuario propietario tener la flexibilidad de garantizar el acceso de lectura o edición de un registro en particular a un usuario particular. • Dichas reglas pueden ser asignadas a Roles, Roles y Subordinados, Grupo Públicos, Manager Group, Manager Subordinates Group. Record Access via Sharing Rules Acceso de Registro vía Reglas de Colaboración
  • 13. • Los Tipos de Registros permiten separar los datos en diferentes procesos y campos. Permiten al Admin configurar diferentes Formatos de Página, Procesos de Venta y Proceso de Soportes, y valores de lista de selección diferentes para los usuarios basados en su Perfil. • Proceso de Ventas: Qué etapas y que estados. Para Oportunidades. • Proceso de Candidatos: Estado. Para Candidatos (Leads) • Proceso de Soporte: Estado. Para Casos. • Formato de Página: Cada formato de página se asigna a un Tipo de Registro y determina qué campos se van a visualizar. Asignando el formato de página y tipo de registro a los perfiles determinados. Record Types Tipos de Registro
  • 14.
  • 15. Administración Delegada • Permite especificar qué usuarios(Basado en su Rol/Perfil) y que Objetos Personalizados(Excluyendo los Objetos Estándar) un administrador delegado puede administrar. • Se utiliza para limitar los privilegios administrativos de usuarios que no son Administradores. Por ejemplo: Asignar un “Customer Support Team Manager” como administrador delegado para administrar los usuarios que tengan el Rol de “Support Manager” y todos sus subordinados. Delegated Administration
  • 16. ¿Seguimiento de Historial o Configuración del seguimiento de Auditoría? Setup Audit Trail (Configuración del seguimiento de Auditoría) registra todos los cambios recientes que los usuarios con acceso a algún tipo de configuración hicieron en la Organización. Es una herramienta útil para aquellas ORGs donde además de un System Administrator otros usuarios tienen acceso a configurar. Field Tracking (Seguimiento del Historial) Se pueden seleccionar algunos campos para registrar y mostrar el historial de cambios de un campo en una lista relacionada del objeto al cual se están registrando los cambios. El historial de Cambios queda guardado hasta por 18 meses. Se puede realizar el seguimiento de cambios de hasta 20 campos por objeto. ¿Field Tracking o Setup Audit Trail?