Skip to content

Tag: GDPR

C贸mo mantener la seguridad en los flujos de trabajo de recopilaci贸n de datos de Salesforce

C贸mo mantener la seguridad en los flujos de trabajo de recopilaci贸n de datos de Salesforce

脷ltima actualizaci贸n el 18 de agosto de 2023 por Rakesh Gupta

La seguridad de los datos debe ser una de sus principales prioridades si recopila, almacena y administra informaci贸n personal. La protecci贸n de datos es especialmente importante si sus flujos de trabajo de recopilaci贸n de datos de Salesforce se integran con varias herramientas, como un generador de formularios web o un sistema de pago.

Muchas regiones e industrias tienen leyes estrictas de privacidad de datos, que incluyen GDPR, GLBA, HIPAA y otras, que rigen la forma en que las organizaciones manejan los datos. Puede garantizar la seguridad y el cumplimiento de los datos a lo largo de sus flujos de trabajo de recopilaci贸n de datos de Salesforce de varias maneras, incluido el enmascaramiento y el cifrado de datos, el control y los permisos de acceso, y el monitoreo regular.

Comprender la importancia de mantener los datos seguros

Los datos confidenciales son todos los datos que se pueden usar para identificar a una persona o da帽arlos si se pierden o son robados. Los tipos de datos confidenciales incluyen:

  • Informaci贸n de identificaci贸n personal
  • informaci贸n de salud protegida
  • Registros financieros o educativos
  • Datos 茅tnicos, pol铆ticos y biom茅tricos

Mantener la seguridad de los datos personales ayuda a generar confianza con las personas que comparten su informaci贸n personal con usted. Tambi茅n garantiza que su organizaci贸n evite sanciones por incumplimiento de las leyes de privacidad de datos.

Pr谩cticas recomendadas de seguridad al recopilar datos

Su organizaci贸n es responsable de asegurarse de que las herramientas de recopilaci贸n de datos que utiliza tengan implementadas las medidas de seguridad adecuadas. Podr谩 proteger mejor los datos confidenciales desde el momento en que se recopilan, a medida que se mueven a trav茅s de sus flujos de trabajo y cuando se trasladan a Salesforce.

Enmascarar campos sensibles

El enmascaramiento de campo ayuda a garantizar que los datos confidenciales se mantengan confidenciales y no se expongan innecesariamente a usuarios no autorizados.

Cifrar datos

El cifrado de datos ayuda a proteger los datos confidenciales contra el acceso, uso o robo no autorizados, ya sea que estos datos est茅n en reposo o en tr谩nsito.

Limite el acceso a los datos

La implementaci贸n de control de acceso y permisos garantiza que solo los usuarios autorizados puedan acceder o modificar los datos.

Supervisar y auditar flujos de trabajo

La vigilancia constante ayuda a garantizar que los flujos de trabajo de recopilaci贸n de datos mantengan el nivel adecuado de seguridad para mantener seguros los datos confidenciales.

2 formas de mejorar la seguridad en los flujos de trabajo de recopilaci贸n de datos de Salesforce

Un flujo de trabajo de recopilaci贸n de datos de varios pasos tendr谩 diferentes puntos de entrada con posibles riesgos de seguridad, como formularios, correos electr贸nicos y cargas de archivos. Es importante que en cada paso de sus procesos de datos, tenga medidas de seguridad para garantizar que personas no autorizadas no accedan a datos o archivos.

Aseg煤rese tambi茅n de probar continuamente sus flujos de trabajo de recopilaci贸n de datos de Salesforce en busca de vulnerabilidades de seguridad. La detecci贸n temprana de amenazas disminuir谩 la posibilidad de una violaci贸n de datos u otras consecuencias graves.

Implementar reglas de retenci贸n de datos

La creaci贸n de una pol铆tica clara de retenci贸n de datos es fundamental para definir c贸mo su organizaci贸n maneja los datos con fines de cumplimiento. Es importante establecer reglas sobre qu茅 datos deben conservarse y durante cu谩nto tiempo, as铆 como reglas sobre qui茅n tiene acceso y c贸mo deshacerse de los datos correctamente una vez que ya no se necesitan.

Acceso a los datos

Establecer reglas de acceso a datos como parte de su pol铆tica de retenci贸n de datos garantizar谩 que solo los usuarios autorizados en un flujo de trabajo tengan acceso a datos confidenciales. Los controles administrativos tambi茅n pueden incluir el requisito de que los usuarios inicien sesi贸n para ver o modificar las listas de respuestas del flujo de trabajo.

Purga de datos

Dentro de su flujo de trabajo, la configuraci贸n de reglas de depuraci贸n de datos puede garantizar que los datos de respuesta se eliminen de forma permanente una vez que ya no los utilice. Personalice esta configuraci贸n de depuraci贸n de datos, como la frecuencia con la que se completa una depuraci贸n, seg煤n sus requisitos de retenci贸n de datos.

Aproveche las aprobaciones del flujo de trabajo

Establecer pasos de aprobaci贸n dentro de los flujos de trabajo es importante para garantizar la responsabilidad durante el proceso de recopilaci贸n de datos. Los pasos de aprobaci贸n dentro de un flujo de trabajo significan que ning煤n usuario tiene control total sobre los cambios o decisiones de datos, lo que ayuda a mejorar la seguridad y la confidencialidad.

Detecci贸n de errores

Los pasos de aprobaci贸n en un flujo de trabajo proporcionan un proceso de revisi贸n de datos est谩ndar antes de que los datos se acepten o utilicen oficialmente. Esto ayuda a reducir las incoherencias y los errores, as铆 como a garantizar el cumplimiento de las normas de privacidad de datos pertinentes.

Pista de auditor铆a

Los registros de auditor铆a para las aprobaciones de flujos de trabajo simplifican el proceso al registrar cada paso de aprobaci贸n y crear un registro hist贸rico de los cambios realizados en los datos. Tambi茅n se pueden utilizar durante las investigaciones en caso de brechas de seguridad o problemas de datos.

Simplificaci贸n de los flujos de trabajo de recopilaci贸n de datos de Salesforce con FormAssembly

Cuando se trata de proteger los flujos de trabajo de datos, es fundamental contar con pol铆ticas de privacidad y seguridad de datos. Su organizaci贸n puede beneficiarse del uso de una 煤nica plataforma de flujo de trabajo y recopilaci贸n de datos como FormAssembly, que facilita la centralizaci贸n de la protecci贸n contra amenazas y garantiza el cumplimiento. Este enfoque le permite escalar m谩s f谩cilmente, auditar los flujos de datos de forma centralizada y aumentar la eficiencia, al mismo tiempo que maximiza la seguridad en todos sus flujos de trabajo de recopilaci贸n de datos de Salesforce.

La potente plataforma conectada a Salesforce de FormAssembly combina la recopilaci贸n de datos segura y compatible con un generador de procesos visual e inteligente que le permite crear procesos complejos que incluyen formularios, correos electr贸nicos, integraciones y m谩s, todo sin c贸digo.

Descubra c贸mo FormAssembly puede ayudarlo a optimizar sus flujos de trabajo de recopilaci贸n de datos de Salesforce mientras mantiene seguros los datos confidenciales.

馃憠 M谩s informaci贸n sobre el flujo de trabajo de FormAssembly

Evaluaci贸n formativa:

隆Quiero saber de ti!

驴Qu茅 es una cosa que aprendiste de esta publicaci贸n? 驴C贸mo imagina aplicar este nuevo conocimiento en el mundo real? Si茅ntase libre de compartir en los comentarios a continuaci贸n.

Continue reading

Seguridad Zero Trust para tus APIs usando MuleSoft 鈽侊笍

Seguridad Zero Trust para tus APIs usando MuleSoft 鈽侊笍

Esta es una traducci贸n que desde EGA Futura ofrecemos como cortes铆a a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoam茅rica .

El enlace a la publicaci贸n original, lo encontrar谩s al final de este art铆culo.

Seguridad Zero Trust para sus API con MuleSoft | Blog de desarrolladores de Salesforce

Roma no se construy贸 en un d铆a… pero casi se arruin贸 en una noche. Eso es lo que tienen los imperios, son fr谩giles. Al igual que la confianza. Podemos extender a煤n m谩s esta analog铆a a nuestra arquitectura empresarial; se necesita mucho tiempo y un gran esfuerzo para construir una organizaci贸n exitosa y ganarse la confianza del cliente, pero un percance de seguridad puede reducir todos los escombros de sus esfuerzos.


En 2022, todos escuchamos sobre la filtraci贸n del juego GTA 6 justo antes de su fecha de lanzamiento. Esta filtraci贸n fue lo suficientemente grande como para poner en problemas financieros al editor del juego, y hubo especulaciones de que una persona interna, como un empleado, estaba involucrada. Entonces la pregunta es: "驴A qui茅n debemos confiar con la seguridad?" La seguridad es tan fuerte como el eslab贸n m谩s d茅bil.

Y la respuesta es: 鈥淣o conf铆es en nadie鈥, y eso es lo que nos lleva a Zero Trust Security (ZTS) .

ZTS es un marco arquitect贸nico que tiene como objetivo proteger a las organizaciones de amenazas de seguridad, ataques y violaciones de datos al cumplir con los protocolos de seguridad en cada punto de acceso.

Antes de ZTS, la seguridad basada en el per铆metro era el enfoque popular. En la seguridad perimetral, autenticamos y autorizamos a la entidad solo a nivel perif茅rico mediante firewalls, redes privadas virtuales, etc. Una vez que la entidad obtiene acceso, puede acceder a todos los recursos. El movimiento lateral no autorizado ha sido una de las principales preocupaciones en la seguridad perimetral.

Por el contrario, ZTS impone autenticaci贸n y autorizaci贸n en cada punto de entrada. En general, podemos aplicar ZTS a aplicaciones empresariales, aplicaciones nativas de la nube, API, etc. En esta publicaci贸n de blog, nos centraremos principalmente en implementar ZTS para API y explorar lo que MuleSoft tiene para ofrecer en lo que respecta a Zero Trust Security.

Principios b谩sicos de ZTS

Todo el concepto de ZTS se basa en los siguientes cuatro principios b谩sicos:

  • No conf铆e en nadie y verifique siempre : independientemente de la persona (cliente, director ejecutivo, desarrollador, etc.), autenticamos y autorizamos su acceso en cada etapa. Si hay m煤ltiples puntos de entrada para obtener acceso a un recurso en particular, debemos aplicar la validaci贸n en cada punto de entrada. Utilizamos Gesti贸n de Identidad y Acceso (IAM) y autenticaci贸n multifactor (MFA), y aplicamos pol铆ticas de seguridad.
  • M铆nimos privilegios y denegaci贸n predeterminada : De forma predeterminada, se denegar谩 el acceso a todos los recursos. Una vez que la entidad est谩 autenticada y autorizada, seg煤n la credencial, podemos otorgar acceso con los privilegios m铆nimos. Necesitamos asegurarnos de que estamos autorizando solo los recursos esenciales. Podemos controlar el acceso para diferentes roles utilizando el modelo de acceso basado en roles y modificar los privilegios en consecuencia.
  • Inspecci贸n completa y visibilidad del flujo de datos : debemos asegurarnos de que haya transparencia en el flujo de datos. Debemos tener cuidado con el registro de la carga 煤til, ya que podr铆a involucrar informaci贸n confidencial. Si hay m煤ltiples sistemas finales y API involucrados, deber铆amos tener una visi贸n general de 360 grados de la arquitectura del sistema y el flujo de datos. De esta forma, podemos controlar el mal uso de informaci贸n sensible y la fuga de informaci贸n.
  • Gesti贸n de control centralizado: Para implementar fuertes medidas de seguridad, necesitamos un centro de gesti贸n centralizado. Esto nos permitir谩 aplicar medidas de seguridad en todas las entidades. Tambi茅n nos da un control completo sobre la infraestructura de la organizaci贸n desde una perspectiva de seguridad. API Manager es un lugar para dejar de administrar aplicaciones API, Mule y Non-MuleSoft. Puede administrar, proteger y gobernar aplicaciones con la ayuda de API Manager.

Implementaci贸n de seguridad de confianza cero

Es muy probable que su infraestructura existente ya tenga algunas medidas de seguridad implementadas. Para implementar ZTS, no tiene que comenzar a construir todo desde cero o reconstruir su infraestructura de seguridad existente. Todo lo que necesita hacer es planificar bien las medidas de seguridad e identificar las lagunas. Puede lograr esto adoptando un enfoque de microsegmentaci贸n o seguridad en capas.

Microsegmentaci贸n o enfoque de seguridad en capas

Esta es una t茅cnica en la que dividimos la infraestructura en niveles o segmentos y luego aplicamos medidas de seguridad. Tambi茅n podemos considerarlo como "divide y vencer谩s", donde estamos dividiendo la gran infraestructura en fragmentos m谩s peque帽os para una mejor seguridad y control. Este enfoque nos brinda seguridad a nivel granular.

Podemos implementar los principios b谩sicos de ZTS de la siguiente manera:

  1. Enumere todos los activos, sistemas finales, aplicaciones, datos y puntos finales de API. Comprobar el estado del dispositivo y del sistema. Implemente la autenticaci贸n de extremo a extremo y no permita el acceso lateral.
  2. Resuma el flujo de datos y las conexiones. Dise帽e su infraestructura actual.
  3. En funci贸n de la criticidad de la informaci贸n, identificar las pol铆ticas de seguridad a aplicar en cada punto de entrada. Implemente el acceso basado en roles y pol铆ticas.
  4. Haga cumplir la implementaci贸n de seguridad a trav茅s de un sistema de gesti贸n central y supervise su infraestructura.

ZTS con MuleSoft

Es posible que ya est茅 familiarizado con las capacidades de integraci贸n de MuleSoft y c贸mo aprovechar la conectividad dirigida por API para construir una infraestructura componible. Lo siguiente lo ayudar谩 a comprender c贸mo implementar ZTS usando las capacidades de seguridad de MuleSoft.

Tomemos en consideraci贸n una arquitectura componible creada con conectividad dirigida por API (vea la imagen a continuaci贸n). La l铆nea exterior punteada en rojo denota seguridad basada en el per铆metro, ya que estamos aplicando seguridad en un nivel perif茅rico. Para aplicar ZTS, aplicaremos medidas de seguridad en cada capa de la API y en todo el punto final de la API. Las l铆neas internas de puntos rojos en la capa de proceso indican que hemos aplicado una pol铆tica de eliminaci贸n de encabezado y autenticaci贸n b谩sica en el punto de entrada de la capa de experiencia a la capa de proceso.


驴C贸mo logramos ZTS con MuleSoft?

  1. Aplicaci贸n de pol铆ticas de seguridad listas para usar: MuleSoft ofrece varias pol铆ticas de seguridad listas para usar, desde la autenticaci贸n b谩sica hasta OAuth y JWT. Podemos aplicar f谩cilmente estas pol铆ticas en nuestro nivel de puerta de enlace API utilizando Anypoint API Manager . Tambi茅n podemos personalizar estas pol铆ticas para cumplir con los est谩ndares y regulaciones de nuestra organizaci贸n.
  2. Creaci贸n de entornos seguros: podemos aplicar la protecci贸n contra amenazas en cada per铆metro perimetral de forma autom谩tica mediante Anypoint Security en una plataforma que cumpla con las normas ISO 27001, SOC 1 y 2, HIPAA, PCI DSS y GDPR.
  3. Registro y monitoreo efectivos: podemos lograr transparencia utilizando las capacidades de registro y monitoreo de MuleSoft, y usar API Catalog CLI para descubrir y catalogar nuestras API.
  4. Gobernanza continua : utilizamos Anypoint API Governance para identificar, validar y hacer cumplir las mejores pr谩cticas de seguridad para las API, como OWASP Top 10, desde el dise帽o hasta la implementaci贸n.

Conclusi贸n


En este blog, hemos aprendido sobre Zero Trust Security y sus principios b谩sicos. Tambi茅n somos conscientes de la diferencia entre la seguridad basada en el per铆metro y ZTS, y por qu茅 ZTS es importante. Adem谩s, hemos aprendido c贸mo podemos implementar ZTS usando MuleSoft y las capacidades de seguridad que MuleSoft tiene para ofrecer.

Recursos

Sobre el Autor

Akshata Sawant es promotora s茅nior de desarrolladores en Salesforce. Es autora, bloguera y oradora, y coautora del t铆tulo, MuleSoft for Salesforce Developers . Akshata es un miembro activo de la comunidad de MuleSoft y ex embajador de MuleSoft. Le encanta leer, bailar, viajar y la fotograf铆a, y es una gran entusiasta de la comida. S铆guela en Twitter y LinkedIn.

Obtenga las 煤ltimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a trav茅s de Slack o RSS.

Agregar a Slack Suscr铆bete a RSS

Continue reading

C贸mo recopilar datos sobre la marcha con FormAssembly Mobile

脷ltima actualizaci贸n el 15 de marzo de 2023 por Rakesh Gupta Si alguna vez ha necesitado recopilar datos en el campo, sabe lo dif铆cil que puede ser. O est谩 atascado haciendo un seguimiento de interminables formularios en papel o tiene que llevar una computadora port谩til donde quiera que vaya. Incluso si tienes

La publicaci贸n C贸mo recopilar datos sobre la marcha con FormAssembly Mobile apareci贸 primero en Automation Champion .

Continue reading

C贸mo aprobar el examen de especialista en correo electr贸nico de Salesforce Marketing Cloud

脷ltima actualizaci贸n el 1 de agosto de 2022 por Rakesh Gupta Despu茅s de temer y demorar un par de veces, finalmente reun铆 el coraje para presentarme al examen de certificaci贸n de Administrador de Marketing Cloud hace unos meses. Y, oh s铆, logr茅 pasarlo en mi primer intento. Entonces, sigue

La publicaci贸n C贸mo aprobar el examen de especialista en correo electr贸nico de Salesforce Marketing Cloud apareci贸 primero en Automation Champion .

Continue reading

Entonces, 驴quiere obtener la certificaci贸n como administrador de Marketing Cloud? 隆Seguir a lo largo!

脷ltima actualizaci贸n el 25 de enero de 2022 por Rakesh Gupta Despu茅s de temer y retrasar un par de veces, la semana pasada, finalmente, reun铆 el coraje para presentarme al examen de certificaci贸n de Administrador de Marketing Cloud. Y, oh s铆, logr茅 pasarlo en mi primer intento. Por lo tanto, siga a lo largo de la

La publicaci贸n Entonces, 驴quiere obtener la certificaci贸n como administrador de Marketing Cloud? 隆Seguir a lo largo! apareci贸 por primera vez en Automation Champion .

Continue reading

T茅cnicas de cifrado y firma en Apex 鈽侊笍

Las fallas criptogr谩ficas es la segunda categor铆a m谩s importante de vulnerabilidades enumeradas en el Top 10 de OWASP para 2021. En esta publicaci贸n de blog, cubriremos t茅cnicas para cifrar y codificar datos en Apex cuando esos datos deben transmitirse hacia o desde un sistema externo. Compartiremos ejemplos de c贸digo y explicaremos cu谩ndo elegir [鈥

La publicaci贸n T茅cnicas de cifrado y firma en Apex apareci贸 primero en el Blog de desarrolladores de Salesforce .

Continue reading

32 citas inspiradoras sobre la inteligencia artificial

Lea citas sobre inteligencia artificial (IA) de algunos de los expertos m谩s destacados de la industria. Insp铆rese con sus pensamientos sobre tecnolog铆as emergentes, IA imparcial y el futuro del trabajo.

Continue reading

Mejore su estrategia de recopilaci贸n de datos con formularios web

脷ltima actualizaci贸n el 5 de abril de 2021 por Rakesh Gupta 驴Su organizaci贸n cuenta con una s贸lida estrategia de recopilaci贸n de datos? De lo contrario, la falta de uno se puede sentir en casi todos los niveles organizativos. Los procesos de recopilaci贸n de datos saludables pueden afectar … Continuar leyendo

La publicaci贸n Mejore su estrategia de recopilaci贸n de datos con formularios web apareci贸 primero en Automation Champion .

Continue reading

驴Qu茅 es el Reglamento general de protecci贸n de datos?

Es un reglamente que se aplica dentro de la Uni贸n Europea. Dicho reglamento establece las regulaciones que tiene que  seguir una empresa al momento  de tratar los datos privados de los clientes a los que provee un servicio. Esto es aplicable a todas las compa帽铆as  que brindan servicios por medio de internet dentro de la Uni贸n Europea, aunque no tengan presencia f铆sica dentro de alg煤n pa铆s de dicha comunidad.

La comunidad europea 煤ltimamente ha estado realizando una gran cantidad de cambios en lo que respecta al manejo de las redes de internet dentro del continente. Uno de estos cambios fue la puesta en pr谩ctica del Reglamento General de Protecci贸n de Datos (RGPD) el 25 de mayo del 2018. Este reglamento afecta a todos los proveedores de servicios por internet, que tengan relaci贸n con la comunidad europea aunque no se encuentren f铆sicamente dentro de ella.

Este reglamento es un gran paso adelante en materia de privacidad de los usuarios dentro del internet, debido a que establece y deja claro los derechos que dichos usuarios tienen. Es importante asegurarte que tu compa帽铆a los cumpla al pie de la letra, para evitar sanciones y multas innecesarias.

Para entender mejor este reglamento, tenemos que entender a qu茅 se refiere la uni贸n europea con el t茅rmino 鈥Tratamiento de datos personales鈥. El t茅rmino datos personales se refiere a toda informaci贸n sobre una persona f铆sica identificable, mientras que el tratamiento se refiere a cualquier operaci贸n relacionada con los datos personales.

Es importante respetar este reglamento, debido a que la Uni贸n Europea puede llegar a imponer multas de incluso el 4% de la facturaci贸n anual  global de la compa帽铆a en caso de incumplir el reglamento.

De forma resumida, la ley les brinda a los ciudadanos los siguientes derechos (abreviados ARCO):

  • Acceso: Los proveedores de servicio de internet deben de brindar acceso completo a todos los datos que han recolectado a los titulares de los mismos que as铆 lo soliciten. Adem谩s de brindar informaci贸n sobre c贸mo recogieron dichos datos.
  • Rectificaci贸n: Los proveedores de servicio deben de permitir corregir todos los datos que  hayan recogido de forma err贸nea o incompleta.
  • Cancelaci贸n: Los proveedores de servicio deben de eliminar los datos que tengan en su poder si los usuarios lo solicitan.
  • Oposici贸n: Derecho por el cual el titular de los datos puede oponerse a brindar sus datos.