El documento explica las diferentes opciones de seguridad en Salesforce, incluyendo configuraciones de red, políticas de contraseña, modelos de colaboración, accesos de usuarios, y niveles de acceso a objetos, registros y campos. Describe conceptos como perfiles, conjuntos de permisos, tipos de registro, jerarquías de roles, reglas de colaboración y administración delegada, los cuales determinan qué información pueden ver y editar los usuarios.
2. Objetivos:
Explicar las distintas opciones de Seguridad:
• Network Settings, IP Range, Password Policies
Exponer el Modelo de Colaboración de
Salesforce:
• Record Ownership, ORG-Wide Defaults, Roles
and Hierarchies, Manual Sharing, Sharing Rules,
Public Groups
Accesos y Configuraciones para los usuarios:
• Profiles, Permission Sets, Record Types, Field
Permissions, Object Permission, Page Layout.
Fuente: Who Sees What Series - Salesforce Security Guide
4. Capas de Acceso en Salesforce
Acceso de Org
• Rangos IP
• Horas de Inicio de Sesión
Acceso de Objetos
• Perfiles
Acceso de Registros
• Jerarquía de Roles
Acceso de Campos
• Seguridad a Nivel
Campo
5. Rango IP (A nivel de la compañía) : Los usuarios que se loguean fuera del la IP de
confianza(Trusted IP-Addresses) se les envía un código de verificación para poder conectarse.
Rango IP (A nivel del Perfil): Los usuarios que intentan conectarse desde una IP fuera del rango
de la que tienen configurada en el perfil no pueden ingresar a la Organización.
Horas de Inicio de Sesión (A nivel del Perfil): Los usuarios solo pueden conectarse durante el
rango de horas configuradas en su perfil.
Acceso de Organización
6. Acceso a Objetos
• El Perfil y El/Los Conjuntos de Permisos determina cuáles Apps, Tabs y Objetos el usuario
puede acceder. Cómo va a ver la información (Formato de Páginas, Tipos de Registro,
Seguridad a Nivel de Campo) y que permisos tiene en los registros del Objeto (Crear, Leer,
Editar, Eliminar, Ver todos y Modificar Todos).
• Para crear nuevos perfiles se deben clonar de los Standard.
• View all data/Ver todos los datos y Modify all data/Modificar todos los datos – Estas
configuraciones sobreescriben la reglas de colaboración que se hayan configurado).
Object Access
7. • Un conjunto de permisos es una colección de configuraciones y permisos del sistema
garantizados a un grupo de usuario. Estas configuraciones y permisos también se encuentran
en perfiles , pero los conjuntos de permisos extienden las funcionalidades del usuario de
manera que no tenga que cambiar de Perfil o que el Admin tenga que crear muchos perfiles.
• Un Usuario puede tener un solo Perfil, pero puede tener múltiples conjuntos de permisos.
• Se puede asignar a distintos tipos de usuarios independientemente de si tienen o no el mismo
Perfil.
• A diferencia de Perfiles, no se puede asignar Tipos de Registro ni Formatos de Páginas a los
conjuntos de permisos.
Permission Sets
Conjunto de Permisos
8. Seguridad a nivel campo
• Se utiliza para restringir a los usuarios que tienen acceso a un Objeto el acceso a determinados
campos. Seguridad a nivel Campo—o Accesibilidad de campo— controla que el usuario puede
ver, editar y/o eliminar el valor de un campo en particular.
• A diferencia del formato de página que determina si puede ver o editar un campo en un
registro, el permiso de campo determina si puede hacerlo en toda la Organización.
Field Level Security
9. Configuración de colaboración
• La Configuración de Colaboración(Sharing Settings) determinada cual es el acceso por
defecto que va a tener el usuario sobre los registros de los objetos los cuales no es
propietario.
• Se usa para setear qué tan restrictivo será el acceso a los datos.
Org-Wide Defaults
10. Sharing Settings
Configuración de colaboración
Lectura/Escritura/Transferencia
Pública
Lectura/Escritura Pública
Solo lectura pública
Privado
Controlado por
Principal
11. Acceso de Registro vía Roles
• Es similar al organigrama de cualquier Organización, aunque no tiene que ser igual, la jerarquía
de roles representa el nivel de acceso a los datos que un usuario o un grupo de usuarios
necesita. Asegura que los usuarios de mayor jerarquía siempre tengan acceso a las mismos
datos de los usuarios que están por debajo de su jerarquía.
• Se utiliza cuando la OWD de un objeto es más restrictiva que “Lectura/Escritura Pública”.
• Solo extiende los accesos, no puede hacer más restrictivos los accesos garantizados en la
OWD.
Record Access via Roles
12. • Reglas de Colaboración: Las reglas de colaboración permiten de manera automática al
usuario ver registros del cual no es propietario. Al igual que las Jerarquías de Roles, solo sirven
para garantizar permisos adicionales. No pueden ser más restrictivas que las OWD. Se pueden
configurar por propietario o basado en criterios.
• Colaboración Manual: No tiene automatización. Permite al usuario propietario tener la
flexibilidad de garantizar el acceso de lectura o edición de un registro en particular a un
usuario particular.
• Dichas reglas pueden ser asignadas a Roles, Roles y Subordinados, Grupo Públicos, Manager
Group, Manager Subordinates Group.
Record Access via Sharing Rules
Acceso de Registro vía Reglas de Colaboración
13. • Los Tipos de Registros permiten separar los datos en diferentes procesos y campos. Permiten
al Admin configurar diferentes Formatos de Página, Procesos de Venta y Proceso de Soportes,
y valores de lista de selección diferentes para los usuarios basados en su Perfil.
• Proceso de Ventas: Qué etapas y que estados. Para Oportunidades.
• Proceso de Candidatos: Estado. Para Candidatos (Leads)
• Proceso de Soporte: Estado. Para Casos.
• Formato de Página: Cada formato de página se asigna a un Tipo de Registro y determina qué
campos se van a visualizar. Asignando el formato de página y tipo de registro a los perfiles
determinados.
Record Types
Tipos de Registro
14.
15. Administración Delegada
• Permite especificar qué usuarios(Basado en su Rol/Perfil) y que Objetos
Personalizados(Excluyendo los Objetos Estándar) un administrador delegado puede
administrar.
• Se utiliza para limitar los privilegios administrativos de usuarios que no son Administradores.
Por ejemplo: Asignar un “Customer Support Team Manager” como administrador delegado
para administrar los usuarios que tengan el Rol de “Support Manager” y todos sus
subordinados.
Delegated Administration
16. ¿Seguimiento de Historial o Configuración del
seguimiento de Auditoría?
Setup Audit Trail (Configuración del seguimiento de Auditoría) registra todos los cambios
recientes que los usuarios con acceso a algún tipo de configuración hicieron en la Organización.
Es una herramienta útil para aquellas ORGs donde además de un System Administrator otros
usuarios tienen acceso a configurar.
Field Tracking (Seguimiento del Historial) Se pueden seleccionar algunos campos para
registrar y mostrar el historial de cambios de un campo en una lista relacionada del objeto al
cual se están registrando los cambios. El historial de Cambios queda guardado hasta por 18
meses. Se puede realizar el seguimiento de cambios de hasta 20 campos por objeto.
¿Field Tracking o Setup Audit Trail?