Astro delante de la pantalla de Salesforce Shield.
Nuevas funciones

Shield 2.0

Proteja su empresa con Salesforce Shield 2.0. Defiéndase de forma proactiva contra amenazas internas y externas, aborde el cumplimiento de las normativas sobre privacidad de datos en constante evolución y proteja Agentforce. Gracias a este potente conjunto de productos de seguridad de datos, puede supervisar, cifrar y clasificar con facilidad, con lo que garantiza la protección de su activo más importante: los datos críticos y confidenciales.

Las marcas líderes del sector protegen sus datos más importantes con Salesforce Shield 2.0.

Mitigue las amenazas, fomente la adopción y comprenda el rendimiento con Event Monitoring.

Realice un seguimiento y audite el comportamiento mediante la supervisión de la seguridad, el seguimiento del rendimiento de las aplicaciones y la recopilación de información práctica sobre inteligencia de productos a través de los registros de eventos. Disfrute de visibilidad sobre los datos de Salesforce con la posibilidad de ver y descargar eventos diariamente o cada hora. El acceso a más de 50 eventos incluye inicios y cierres de sesión, llamadas a la API, exportaciones de informes, ejecuciones Apex, cargas de páginas, interacciones de usuarios y mucho más.

La página Configuración abierta en un ordenador, y la ventana "Configuración de Event Monitoring" abierta. Hierba y árboles al fondo.

Proteja los datos confidenciales de las amenazas internas y externas con políticas de seguridad personalizadas creadas con clics o código. Bloquee automáticamente las acciones de riesgo de los usuarios y evite la pérdida de datos antes de que ocurra con políticas específicas de casos de uso. Reciba notificaciones en tiempo real de cualquier amenaza potencial para responder con rapidez.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Políticas de seguridad de transacciones" abierta. Arbustos y flores en el fondo.

Supervise el comportamiento de los usuarios prácticamente en tiempo real a partir de una lista de tipos de eventos relevantes. Detecte de forma proactiva las amenazas de seguridad en sus organizaciones de Salesforce gracias a la automatización, y resuélvalas rápidamente basándose en eventos. Manténgase al tanto de los requisitos de cumplimiento y responda a las auditorías con facilidad con la posibilidad de almacenar y consultar los datos de eventos mediante SOQL.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Administrador de eventos" abierta. Hierba y un colibrí al fondo.
La página Configuración abierta en un ordenador, y la ventana "Configuración de Event Monitoring" abierta. Hierba y árboles al fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Políticas de seguridad de transacciones" abierta. Arbustos y flores en el fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Administrador de eventos" abierta. Hierba y un colibrí al fondo.

Cifre los datos confidenciales con Platform Encryption.

Implemente políticas de cifrado para proteger los datos más confidenciales y garantizar el cumplimiento normativo. Únicamente tiene que hacer clic para seleccionar los datos que desea cifrar, incluidos campos, archivos, archivos adjuntos, índices de búsqueda y más. Como novedad en Platform Encryption, ahora puede obtener un análisis detallado de los procesos de cifrado para mejorar la toma de decisiones.

Página Configuración en un ordenador de escritorio, con una ventana de Política de cifrado abierta. Árboles y colinas al fondo.

Logre mayores niveles de control, visibilidad e información. Ahora, dispone de la flexibilidad de importar sus propias claves (BYOK), rotar claves y almacenar claves fuera de Salesforce, comenzando con AWS.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Gestión de claves" abierta. Árboles y un abejorro al fondo.

Platform Encryption ahora llega a Data Cloud, lo que le permite cifrar sus datos de Data Cloud con claves de Shield. Puede ver, cambiar y auditar sus claves de cifrado para obtener un mayor control y seguridad sobre sus datos.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Configuración de cifrado" abierta. Las copas de los árboles y una mariposa en el fondo.
Página Configuración en un ordenador de escritorio, con una ventana de Política de cifrado abierta. Árboles y colinas al fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Gestión de claves" abierta. Árboles y un abejorro al fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Configuración de cifrado" abierta. Las copas de los árboles y una mariposa en el fondo.

Refuerce la integridad de los datos para ampliar el historial con Field Audit Trail.

Adapte el seguimiento del historial de campo para que se alinee a la perfección con las necesidades de su negocio supervisando solo los campos específicos que elija. Configure fácilmente el seguimiento con la configuración de señalar y hacer clic para comprender, analizar y auditar información crítica desde la creación hasta la última actualización.

Ventana "Historial de la cuenta" abierta en un ordenador de escritorio. Un grupo de árboles en primer plano.

Demuestre el cumplimiento durante las auditorías con registros de cambios a nivel de campo. Vea el historial de cambios realizados en los campos a los que se les ha realizado un seguimiento, incluido quién realizó los cambios, cuándo y qué cambios se realizaron. Revierta fácilmente los cambios accidentales de datos a los valores originales.

Página de configuración abierta en un ordenador de escritorio con la ventana "Historial de campo de contactos" abierta y opciones para realizar el seguimiento de valores antiguos y nuevos. Colinas y árboles al fondo.

Conserve los datos indefinidamente para garantizar la visibilidad y el cumplimiento de las políticas de conservación de datos. Genere más información operativa sobre su negocio. Elimine fácilmente los datos cuando conservarlos ya no sea necesario.

Ventana de "Field Audit Trail" abierta con una ventana emergente de contacto en la parte superior. Copas de árboles en el fondo.
Ventana "Historial de la cuenta" abierta en un ordenador de escritorio. Un grupo de árboles en primer plano.
Página de configuración abierta en un ordenador de escritorio con la ventana "Historial de campo de contactos" abierta y opciones para realizar el seguimiento de valores antiguos y nuevos. Colinas y árboles al fondo.
Ventana de "Field Audit Trail" abierta con una ventana emergente de contacto en la parte superior. Copas de árboles en el fondo.

Encuentre y clasifique información confidencial rápidamente con Data Detect.

Utilice la coincidencia de patrones para localizar fácilmente información confidencial, como direcciones de correo electrónico, números de tarjetas de crédito, números de seguridad social, URL y direcciones IP, en sus organizaciones de Salesforce. Encuentre información personal identificable en lugares inesperados o no deseados, como en campos de un solo propósito que no están clasificados correctamente y campos de texto de forma libre que exponen datos privados. Acceda a información práctica para establecer una comprensión más profunda de su postura de gobernanza de datos.

Página "Data Detect" que muestra los resultados del análisis. Un árbol, arena y un lagarto al fondo.

Explore patrones coincidentes y vea datos confidenciales en todos los registros para obtener una vista detallada del tipo de información que se conserva y dónde se almacena. Utilice esta información práctica para tomar medidas y limpiar los registros con el fin de mejorar el cumplimiento. Clasifique o reclasifique los datos a nivel de campo en función de la confidencialidad y de la categoría de cumplimiento.

Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Registros analizados por objeto" que muestra estadísticas. Colinas y árboles en primer plano y al fondo.

Aumente el control sobre sus datos y cumpla con las normas mediante la aplicación de controles detallados en torno a la información clasificada. Actualice las etiquetas de clasificación para cumplir con las leyes de protección de datos y las prácticas recomendadas de seguridad. Evite que los usuarios cometan errores de entrada de datos y proteja de forma proactiva la información del consumidor para mantener la confianza del cliente.

Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Políticas de detección de datos" abierta. Un zorro animado en primer plano y árboles en el fondo.
Página "Data Detect" que muestra los resultados del análisis. Un árbol, arena y un lagarto al fondo.
Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Registros analizados por objeto" que muestra estadísticas. Colinas y árboles en primer plano y al fondo.
Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Políticas de detección de datos" abierta. Un zorro animado en primer plano y árboles en el fondo.
Una mujer sonriente, sentada frente a un ordenador, habla con un agente de atención al cliente.

Rentabilice al máximo su inversión

Con nuestro servicio de asistencia, asesoramiento profesional y recursos de nuestra red de socios de confianza, logrará sacar todo el jugo a Salesforce en la era de la inteligencia artificial.

Astro de pie sobre un tocón, con una camiseta de Salesforce. Arbustos al fondo y un colibrí volando.

Manténgase al día sobre todo lo relacionado con la seguridad y la privacidad.

Suscríbase a nuestro boletín mensual de TI para recibir las últimas investigaciones, información práctica del sector y noticias de productos directamente en su bandeja de entrada.

Aprenda nuevas habilidades con el aprendizaje guiado y gratuito de Trailhead.

Preguntas frecuentes sobre Shield

Salesforce Shield es un conjunto de cuatro productos diseñados para organizaciones que necesitan un nivel de seguridad y protección más allá de la seguridad integrada en la plataforma. Estos productos ayudan a las empresas a cumplir con los requisitos normativos y de cumplimiento del sector, a supervisar el acceso a la información confidencial almacenada en Salesforce, a informar sobre actividades no autorizadas o no deseadas, a gestionar las claves de cifrado para una seguridad avanzada y a detectar y clasificar datos confidenciales con rapidez.

Las soluciones de prevención de pérdida de datos permiten a las organizaciones de todos los tamaños supervisar el acceso y el uso de los datos y, en última instancia, mantener la confianza de los clientes al proteger los datos confidenciales de las amenazas internas y externas. Como parte de esto, identifican y mitigan de manera proactiva posibles filtraciones de datos, robos de propiedad intelectual y accesos no autorizados a los datos.

Hemos desarrollado soluciones tan sólidas como Salesforce Shield para aquellos clientes que necesitan proteger de manera proactiva los datos más importantes, abordar requisitos de cumplimiento en constante evolución y reforzar la confianza del cliente. Al ofrecer un nivel de seguridad mejorado, que va más allá de lo que se incluye en la plataforma, Shield proporciona funcionalidades de auditoría, supervisión y control detallados de la información confidencial, con el objetivo de garantizar que el acceso esté estrictamente limitado al personal autorizado. Cree una estrategia sólida de seguridad de datos y proteja los datos confidenciales con Shield. 

Las soluciones de prevención de pérdida de datos permiten a las organizaciones cumplir con las regulaciones del sector y el cumplimiento, proteger su marca y mantener la confianza de los clientes mediante el empleo de políticas de seguridad personalizadas que protegen los datos confidenciales de amenazas internas y externas.

Para seleccionar la solución de prevención de pérdida de datos adecuada para su organización, concéntrese en sus necesidades de seguridad específicas, incluidos los reglamentos específicos del sector o de cumplimiento a los que pueda tener que adherirse su empresa, así como las necesidades de clasificación de datos y las estrategias de gestión del acceso de los usuarios. Elija una plataforma escalable y de confianza que aporte una estrategia de seguridad exhaustiva para los datos confidenciales.

Los precios varían en función de las necesidades individuales de cada cliente. Nuestro equipo de ventas colaborará con usted para desarrollar un paquete que se adapte a sus necesidades y presupuesto, con independencia del sector o del tamaño de su empresa.