El Centro de seguridad se abre en un escritorio y muestra las métricas del usuario. Un teléfono móvil que muestra una notificación de seguridad móvil lo es. Astro de pie al frente, con armadura azul y portando un logotipo de seguridad.

Soluciones de seguridad de datos

Minimice las interrupciones en la actividad empresarial mientras mantiene la preparación de la IA con cifrado, seguimiento de cambios e identificación y clasificación rápidas de datos confidenciales. Supervise sin esfuerzo los permisos de múltiples organizaciones, cree y restaure copias de seguridad en caso de errores y refuerce la resiliencia frente a las amenazas.

Únase a estos clientes para proteger sus datos con Salesforce.

Supervise, cifre y clasifique sus datos de Saleforce.

Salesforce Shield

Evite eventos no deseados con la supervisión de eventos. Obtenga datos detallados de seguridad y uso en todas sus aplicaciones de Salesforce para saber quién, cuándo y dónde accede a los datos. Cree políticas de seguridad personalizadas y flexibles para bloquear la actividad maliciosa y reciba alertas para prevenir y mitigar las amenazas.

La ventana de configuración para supervisión de eventos. Está seleccionada la opción "Ver datos de registro de eventos en aplicaciones de análisis". Una ardilla y un árbol al fondo.

Proteja su información, incluso cuando esté en segundo plano. Cifre sus datos más confidenciales, incluidos campos, archivos, adjuntos, índices de búsqueda y más, mediante el cifrado de plataforma. Administre su propio ciclo de vida de claves para obtener un mayor control y flexibilidad, y siga las mejores prácticas de seguridad con rotaciones periódicas de claves.

La página de configuración de la política de cifrado. Se han seleccionado Cifrar archivos y adjuntos, Cifrar charlas, Cifrar índices de búsqueda, Cifrar CRM Analytics, Cifrar eventos de captura de datos modificados y eventos de plataforma. Arbustos y colinas al fondo.

Cumpla con las regulaciones y proteja sus datos al tiempo que garantiza la precisión con Seguimiento de auditoría de campo. Realice un seguimiento detallado de los cambios en los campos importantes de sus registros de Salesforce y cree automáticamente un registro de auditoría cada vez que se modifique un registro, mostrando qué cambios se realizaron y cuándo.

Las ventanas de seguimiento de auditoría de campo e historial de cuenta. Árboles y montañas desérticas al fondo.

Encuentre, dirija y proteja los datos confidenciales directamente dentro de una interfaz de usuario sencilla con Detección de datos. Localice y clasifique datos confidenciales, como números de tarjetas de crédito o de seguridad social, según sus preferencias. Explore los patrones coincidentes y vea los datos marcados en todos los registros. Proteja la información de los clientes para cumplir con las leyes de protección de datos y las mejores prácticas de seguridad.

Una ventana de resultados del análisis que muestra los datos. Dunas del desierto y un lagarto al fondo.
La ventana de configuración para supervisión de eventos. Está seleccionada la opción "Ver datos de registro de eventos en aplicaciones de análisis". Una ardilla y un árbol al fondo.
La página de configuración de la política de cifrado. Se han seleccionado Cifrar archivos y adjuntos, Cifrar charlas, Cifrar índices de búsqueda, Cifrar CRM Analytics, Cifrar eventos de captura de datos modificados y eventos de plataforma. Arbustos y colinas al fondo.
Las ventanas de seguimiento de auditoría de campo e historial de cuenta. Árboles y montañas desérticas al fondo.
Una ventana de resultados del análisis que muestra los datos. Dunas del desierto y un lagarto al fondo.

Vea, supervise y gestione de forma centralizada el estado de su seguridad.

Centro de seguridad

Centro de seguridad organiza todos los permisos y controles en un solo panel de control. Identifique rápidamente los errores de configuración y los permisos de usuario incorrectos, y elimine cualquier brecha en la postura de seguridad de su organización. Profundice más para obtener detalles concretos para descubrir información más profunda o para demostrar el cumplimiento de los estándares regulatorios.

Una ventana de métricas de usuario. Arbustos en primer plano y un abejorro en lo alto.

Cree alertas personalizadas sobre permisos y métricas clave para recibir rápidamente notificaciones cuando se produzcan cambios. Identifique rápidamente las nuevas amenazas a medida que surjan para reducir los riesgos de seguridad y el tiempo dedicado a supervisar los cambios.

Una página de configuración de alertas. Una ardilla corriendo por la pantalla.

Configure los ajustes de seguridad clave una vez y, a continuación, impleméntelos en sus organizaciones de Salesforce conectadas. Establezca políticas de seguridad en torno a los tiempos de espera de las sesiones, los intervalos de IP de confianza, las configuraciones de contraseñas y la línea de base de comprobación de estado. Mejore rápidamente el rendimiento de su seguridad y asegúrese de que sus configuraciones nunca se desvíen de la intención de su negocio.

La página Políticas de seguridad con "Configuración de sesión estándar de la empresa" resaltada. Árboles y arbustos al fondo.
Una ventana de métricas de usuario. Arbustos en primer plano y un abejorro en lo alto.
Una página de configuración de alertas. Una ardilla corriendo por la pantalla.
La página Políticas de seguridad con "Configuración de sesión estándar de la empresa" resaltada. Árboles y arbustos al fondo.

Proteja su organización contra la pérdida y el deterioro de los datos.

Copia de seguridad de Salesforce

Salesforce Backup es nuestra solución nativa para proteger sus datos más importantes de Salesforce. Instale y configure sus políticas de copia de seguridad en minutos para garantizar que su valiosa información esté protegida con facilidad. Tenga la tranquilidad de saber que sus datos están protegidos dentro de los límites de confianza de Salesforce.

La página Copia de seguridad y restauración se abre con una ventana de vista rápida de registro resaltada. Colinas y árboles al fondo.

Recupere rápidamente sus datos más importantes para garantizar la continuidad operativa sin retrasos innecesarios. Explore y obtenga una vista previa de las copias de seguridad a su conveniencia y exporte sin esfuerzo su valiosa información. Minimice la interrupción de los datos restaurándolos con unos pocos clics, todo en una interfaz intuitiva y fácil de administrar.

Una página etiquetada: "Paso 1: Elegir objetos y registros de una copia de seguridad".

Capacite a su organización para prevenir el impacto de la pérdida permanente de datos por ataques de ciberseguridad externos y errores humanos internos. Garantice el acceso ininterrumpido a los datos más importantes, cumpla con los requisitos legales y de cumplimiento, y navegue sin problemas por las actualizaciones y migraciones del sistema con total tranquilidad.

La ventana de configuración de las políticas de copia de seguridad muestra todas las configuraciones activas. Montañas al fondo.
La página Copia de seguridad y restauración se abre con una ventana de vista rápida de registro resaltada. Colinas y árboles al fondo.
Una página etiquetada: "Paso 1: Elegir objetos y registros de una copia de seguridad".
La ventana de configuración de las políticas de copia de seguridad muestra todas las configuraciones activas. Montañas al fondo.

Enmascare los datos confidenciales en entornos de prueba.

Máscara de datos

Amplíe su negocio con confianza con Data Mask. Proteja los datos confidenciales de los clientes para cumplir con regulaciones como RGPD, FINRA y PCI DSS. Proteja sus datos de PI y PII para crear y personalizar de forma segura con un enfoque 100 % nativo.

La página de configuración de enmascaramiento con una ventana de acciones y una montaña en el fondo.

Oculte algunos o todos los datos confidenciales con diferentes niveles de enmascaramiento, en función de la confidencialidad de sus datos. Aproveche las definiciones de campo integradas para anonimizar, seudonimizar, hacer coincidir patrones o eliminar datos. Con el filtrado de registros, puede dirigirse rápidamente a registros de datos específicos para enmascararlos y cumplir con los requisitos empresariales y los objetivos de seguridad.

La página Generador de máscaras con una ventana de nomenclatura de máscaras abierta. Un abejorro volando y colinas al fondo.

Asegúrese de que los equipos de desarrollo solo vean los datos relevantes cuando estén construyendo, no los datos confidenciales que podrían usarse de manera peligrosa si caen en las manos equivocadas. Introduzca el mascaramiento en Sandboxes para que los equipos puedan crear y realizar pruebas más rápido con datos realistas al entregar aplicaciones. Aumente la productividad de los desarrolladores mientras mantiene un entorno de pruebas seguro.

Una ventana de detalles del trabajo con la pestaña de resumen abierta. Un árbol, un tocón de árbol y un abejorro en el fondo.
La página de configuración de enmascaramiento con una ventana de acciones y una montaña en el fondo.
La página Generador de máscaras con una ventana de nomenclatura de máscaras abierta. Un abejorro volando y colinas al fondo.
Una ventana de detalles del trabajo con la pestaña de resumen abierta. Un árbol, un tocón de árbol y un abejorro en el fondo.

Aplique la seguridad móvil con la gestión de aplicaciones móviles.

Aplicación móvil Salesforce Plus

Los dispositivos móviles son parte integral de los entornos de trabajo modernos y su uso presenta desafíos de seguridad únicos. Aplique políticas de seguridad móvil en toda la organización con niveles de gravedad claros. Garantice un enfoque coherente y sólido para salvaguardar los datos y activos corporativos confidenciales. Al definir los niveles de gravedad, las organizaciones pueden priorizar las amenazas y las vulnerabilidades, centrando los recursos y la atención en los problemas más críticos.

Está activa una ventana que muestra la función "Bloquear dispositivos con jailbreak". Colinas y árboles al fondo.

Permita que los equipos de TI administren y protejan las aplicaciones móviles en los dispositivos de sus empleados. Bloquee el uso compartido de archivos y las capacidades de copiar/pegar, y especifique las aplicaciones de navegador y marcador. Defiéndase contra el malware, los ataques de phishing y otras amenazas cibernéticas que pueden comprometer la seguridad de los endpoints móviles.

Un teléfono móvil que muestra la página Seguridad móvil abierta. Una advertencia y un error crítico aparecen en la pantalla mostrando que se requiere una versión anterior del sistema operativo. Las copas de los árboles en el fondo.

Cumpla con las regulaciones específicas de la industria y la región, así como con los requisitos de cumplimiento que exigen la protección de datos confidenciales y auditorías de gestión de acceso a datos. La captura de eventos de aplicaciones móviles ayuda a garantizar que las empresas puedan proporcionar pruebas de cumplimiento, lo cual es crucial en sectores como la atención médica, las finanzas y el gobierno. Registre las acciones esenciales de los clientes, como llamadas, mensajes de texto, correos electrónicos y capturas de pantalla, para capturar eventos con fines de auditoría de cumplimiento.

Un ID de cuenta abierto en un teléfono móvil y una notificación de "acción de mensaje de texto registrada" en la pantalla. Un colibrí volando y árboles al fondo.
Está activa una ventana que muestra la función "Bloquear dispositivos con jailbreak". Colinas y árboles al fondo.
Un teléfono móvil que muestra la página Seguridad móvil abierta. Una advertencia y un error crítico aparecen en la pantalla mostrando que se requiere una versión anterior del sistema operativo. Las copas de los árboles en el fondo.
Un ID de cuenta abierto en un teléfono móvil y una notificación de "acción de mensaje de texto registrada" en la pantalla. Un colibrí volando y árboles al fondo.

Aproveche al máximo la seguridad de los datos en la nube con miles de aplicaciones y expertos asociados.

Logotipo de Accenture.
Logotipo de Deloitte.
Logotipo de IBM.
Logotipo de Nightfall AI.
Logotipo de validez.
Logotipo de Reserve bar.
Logotipo de Archiveit.
Astro de pie en el tocón de un árbol, con una camiseta de Salesforce. Arbustos al fondo y un colibrí volando.

Manténgase al día sobre todo lo relacionado con la seguridad y la privacidad.

Suscríbase a nuestro boletín mensual de TI para recibir las últimas investigaciones, conocimientos de la industria y noticias de productos directamente en su bandeja de entrada.

Aprenda nuevas habilidades con el aprendizaje guiado y gratuito de Trailhead.

Preguntas frecuentes sobre la seguridad de datos de Salesforce

El software de seguridad de datos es un conjunto de herramientas que permiten a las organizaciones proteger su activo más importante: su información. Las herramientas de seguridad de datos protegen los datos más importantes a través de procesos como el enmascaramiento, el cifrado, la detección de datos confidenciales y las copias de seguridad para ayudar a las empresas a cumplir con la normativa.

Es fundamental emplear herramientas de seguridad de datos en la nube para protegerse contra las amenazas de ciberseguridad, cumplir con el cumplimiento normativo, evitar costos no deseados y mantener la confianza de los clientes.

La introducción de una plataforma de seguridad de datos permite a su empresa cumplir con un panorama regulatorio en constante cambio, mantener sus datos protegidos de posibles amenazas y garantizar la precisión de su información, además de prevenir violaciones de datos para, en última instancia, mantener la confianza entre su base de clientes.

Las plataformas de seguridad de datos permiten a las empresas mantener la confianza con sus clientes. Esto incluye evitar que los malos agentes internos y externos pongan en riesgo la información confidencial y evitar costosas tarifas por incumplimiento de las regulaciones de seguridad y privacidad.

Al evaluar las herramientas de seguridad de datos, seleccione una plataforma confiable y escalable que satisfaga las necesidades de seguridad específicas de su organización, como los requisitos de cumplimiento estándar y específicos de la industria, la clasificación de datos y las estrategias de administración de acceso de los usuarios.

Los precios varían en función de las necesidades individuales de cada cliente. Nuestro equipo de ventas colaborará con usted para desarrollar un paquete que se adapte a sus necesidades y presupuesto, con independencia del sector o del tamaño de su empresa.