Este texto se tradujo utilizando el sistema de traducción automatizado de Salesforce. Realice nuestra encuesta para proporcionar comentarios sobre este contenido e indicarnos qué le gustaría ver a continuación.

Salesforce Data 360 transforma el modo en que las compañías conectan, armonizan y activan datos de clientes a escala. Sin embargo, su verdadero punto fuerte radica en la seguridad con la que se rigen esos datos en todo su ciclo de vida. Esta arquitectura de referencia de seguridad proporciona un plan práctico de extremo a extremo para proteger entornos de Data 360. Esto se logra a través de los principios básicos de menor privilegio, diseño de Trust cero y gobernanza de forma predeterminada. En su base, la seguridad en Data 360 es un modelo de responsabilidad compartida. Salesforce asegura la infraestructura, la red, los servicios de cifrado, la plataforma, el cumplimiento y la aplicación en sí con estándares globales como ISO 27001, SOC 2 y el Reglamento general de protección de datos (RGPD). Los administradores de Salesforce protegen los datos de su organización en la plataforma definiendo el acceso, aplicando la privacidad y gestionando integraciones. Esto incluye la implementación de una sólida gestión de identidad y acceso (IAM) que otorgue solo el acceso necesario, la aplicación de la autenticación de dos factores (2FA) y la adhesión al principio de menor privilegio y los mandatos reguladores y de compañía. Gobernanza de Data 360 conecta estos niveles de responsabilidad, garantizando que la seguridad y el cumplimiento se mantienen alineados. Garantiza que las funciones, las políticas, los permisos y las reglas de tratamiento de datos se definen y se aplican de forma continua en todo el proceso, desde el ingreso hasta la activación. El linaje de datos, la clasificación de metadatos y la conciencia de consentimiento están integrados en cada objeto y proceso. Esto transforma la gobernanza de una función de supervisión manual en un plano de control operacional. Salesforce ofrece una base resiliente y compatible donde las compañías mantienen una autoridad completa sobre su postura de datos, configuración de privacidad y límites de integración. Juntos, crean una estructura de seguridad y gobernanza donde cada conjunto de datos, política y acción de usuario es rastreable, coherente y anclada en Trust. La seguridad en Data 360 va más allá de los controles estáticos. Está integrado en cada fase del ciclo de vida de los datos. Desde el momento en que se ingresan los datos, se cifran, validan y clasifican bajo políticas de compañía. Como está unificado y enriquecido, los atributos de consentimiento y linaje de metadatos se mantienen para garantizar la rendición de cuentas. Cuando se activan perspectivas para uso de negocio o IA, los flujos salientes se protegen a través de canales cifrados, autenticación y autorización sólidas, gobernanza consciente de las políticas y aplicación de consentimiento, garantizando que los datos permanecen de confianza, cumpliendo y seguros desde el ingreso hasta la activación.

Salesforce Data 360 es una plataforma de datos nativa de la nube construida completamente sobre la arquitectura Hyperforce de Salesforce, que proporciona una base segura, compatible y ampliable para operaciones globales.

  • Hyperforce ofrece seguridad y cumplimiento como funciones integradas, no como complementos. Proporciona un conjunto común de controles fundamentales que están profundamente integrados entre las plataformas y aplicaciones de Salesforce, garantizando que cada capa, desde la infraestructura hasta la experiencia de la aplicación, está diseñada con seguridad, privacidad y cumplimiento en su núcleo.
  • Data 360 hereda sólidos controles de acceso, cifrado y marcos de trabajo de cumplimiento normativo directamente de los controles fundamentales de Hyperforce.
  • Este modelo seguro de forma predeterminada minimiza las vulnerabilidades y simplifica la entrega de servicios de datos de confianza que cumplen.
  • Data 360 se ejecuta en un dominio funcional exclusivo alojado en Hyperforce, que es una plataforma en la nube unificada que garantiza el aislamiento, el desempeño y la seguridad de múltiples arrendatarios.
  • Data 360 utiliza una arquitectura de microservicios, con todos los servicios contenidos y orquestados a través de Kubernetes.
  • Aplicando los principios de zero Trust, la malla de servicio Istio gestiona la comunicación entre servicios segura y proporciona gestión del tráfico, observabilidad y aplicación de políticas.
  • Los servicios de Data 360 se aprovisionan y operan con Salesforce managed virtual private Cloud (VPC), lo que permite la segregación, el control eficiente y la creación de redes internas optimizadas.
  • La arquitectura admite la capacidad de ampliación horizontal, garantizando que Data 360 pueda gestionar cargas de trabajo de procesamiento de datos a pequeña escala.
  • Data 360 expone API bien definidas para la integración con aplicaciones de Salesforce CRM y otros orígenes de datos.
  • Admite organizaciones de Salesforce CRM basadas en Hyperforce y de primera parte (1P), garantizando una amplia compatibilidad entre entornos.
  • Data Cloud One permite a los clientes conectar múltiples organizaciones de Salesforce CRM con una única instancia de Data 360.

La seguridad dentro de Salesforce Data 360 opera bajo un modelo de responsabilidad compartida, un marco de trabajo también utilizado por proveedores de nube líderes como Amazon Web Services (AWS), Microsoft Azure y Google Cloud. Este modelo define un límite claro: Salesforce es responsable de la seguridad de la nube, y los clientes son responsables de la seguridad en la nube. Comprender y poner en marcha esta distinción es esencial para mantener un ecosistema de datos resistente, compatible y seguro. Modelo de responsabilidad compartida de seguridad de Data 360

Salesforce es responsable de proteger y mantener la integridad de la plataforma Data 360 y su infraestructura global. Esto incluye:

  • Seguridad física y medioambiental: Hyperforce está alojado en infraestructura de AWS y Amazon tiene la responsabilidad delegada de la protección de sus centros de datos globales a través de controles de acceso, vigilancia y salvaguardas medioambientales.
  • Defensa de red y perímetro: Mitigación de denegación de servicio distribuida (DDoS), detección de intrusos y cifrado para todo el tráfico en tránsito (TLS 1.2 y superior) y en periodos de inactividad (AES-256).
  • Endurecimiento de plataforma y gestión de parches: Gestión de vulnerabilidades continua, implementación de parches y línea base de seguridad a nivel de sistema operativo.
  • Cumplimiento y certificación: Auditorías continuas con estándares como SOC 1/2/3, ISO 27001, ISO 27017, ISO 27018, y preparación para marcos como GDPR. Estos controles garantizan que la plataforma Data 360 sigue siendo segura, fiable y compatible, permitiendo a los clientes centrarse en la lógica de negocio y la gestión de datos en vez de la defensa de la infraestructura.

Los clientes son responsables de proteger sus datos, configuraciones y procesos operativos en sus organizaciones de Salesforce Data 360. Las áreas clave de rendición de cuentas incluyen:

  • Gestión de identidad y acceso (IAM): Defina funciones, aplique la autenticación de múltiples factores (MFA) y el inicio de sesión único (SSO) y aplique el principio de menor privilegio.
  • Gobernanza de datos: Clasifique datos confidenciales, aplique enmascaramiento donde sea necesario y aplique controles de acceso a nivel de objeto, campo y registro.
  • Seguridad de integración: Gestione el acceso de API a través de OAuth 2.0, JSON Web Token JWT y otros estándares de autenticación utilizando credenciales nombradas y credenciales externas.
  • Monitoreo y respuesta: Utilice monitoreo de eventos y seguimientos de auditoría, y reenvíe registros a un sistema de Gestión de eventos e información de seguridad (SIEM) para la detección avanzada de amenazas. Salesforce proporciona la base segura, pero los clientes determinan su postura de seguridad real a través de sus configuraciones, controles y vigilancia.

La seguridad no es solo una construcción técnica, es una disciplina organizativa. La protección de datos en Salesforce Data 360 se logra a través de la colaboración entre equipos de arquitectura, operaciones y gobernanza. Las empresas deben:

  • Revise y retire continuamente cuentas sin utilizar o con privilegios excesivos.
  • Automatice la aplicación utilizando políticas como oportunidades en curso de CI/CD y código.
  • Realice ejercicios de sobremesa simulando incidentes como activación o exfiltración de datos no autorizada para reforzar la preparación para la respuesta. La efectividad de Data 360 no se amplía solo por funciones, sino por la responsabilidad con la que los clientes las implementan.

Salesforce Data 360 adopta una filosofía segura de forma predeterminada, que es un cambio del control reactivo al diseño preventivo. En vez de comenzar a abrir y ajustar más tarde, cada nueva organización de Data 360 ahora comienza en un estado “Denegar todo”, aplicando principios de Trust cero desde la primera implementación.

En entornos antiguos, los clientes heredaban un modelo permisivo “Permitir todo” para una incorporación más rápida. Aunque conveniente, esto creaba riesgo de sobreexposición accidental y configuración incorrecta. La nueva arquitectura segura de forma predeterminada invierte este enfoque:

  • Ningún usuario o sistema tiene acceso implícito.
  • Todos los permisos deben otorgarse de forma explícita.
  • Los controles de acceso, integración y gobernanza de datos se aplican desde el día 0. Esto aplica el menor privilegio por diseño, reduciendo drásticamente el riesgo de exposición accidental o distribución de privilegios.

Este modelo tiene implicaciones técnicas y de comportamiento:

  • Los equipos deben planificar modelos de acceso deliberadamente, alineando permisos con el cumplimiento y los límites de negocio.
  • La gobernanza se convierte en un requisito de diseño integrado, no en un pensamiento posterior.
  • La propiedad y la responsabilidad de los datos se definen desde el principio. Para organizaciones de Data 360 heredadas que aún operan bajo “Permitir todo”, los administradores deben restringir manualmente las configuraciones para alinearse con la nueva línea base, un paso crítico en cualquier modernización de seguridad o programa de madurez de Data 360.

Al tomar como valor predeterminado cero acceso y requerir definiciones de políticas explícitas, Salesforce Data 360 establece Trust by Design, una evolución fundamental en la seguridad de datos de compañía. Este enfoque garantiza que:

  • El acceso no autorizado y los riesgos de fuga de datos se minimizan.
  • Los marcos de gobernanza se aplican de manera estructural, no opcional.
  • Las compañías obtienen una postura de seguridad más predecible, auditable y resiliente entre entornos. En esencia, la seguridad ya no es una función que agregue. Es la base con la que comienza.

Gestión de identidad y acceso (IAM) en Salesforce Data 360 es la primera y más crítica capa de defensa. Gobierna quién puede acceder a la plataforma y qué acciones pueden realizar una vez dentro. Un marco de trabajo de IAM bien implementado es el único control más sólido que tiene una compañía para proteger sus datos de clientes y garantizar la integridad operativa.

La autenticación establece digital Trust, confirmando que cada usuario, servicio o sistema externo que accede a Salesforce Data 360 es legítimo.

Data 360 admite la autenticación federada con proveedores de identidad de nivel de compañía (IdP) como Microsoft Entra ID (Azure AD), Okta o Ping Identity utilizando SAML 2.0, OpenID Connect (OIDC) o sistema para la gestión de identidad entre dominios (SCIM). Esta federación amplía su ciclo de vida de identidad corporativa directamente en Salesforce. Cuando un empleado se une, transfiere o deja la compañía, su acceso se ajusta automáticamente, reduciendo las cuentas huérfanas y mejorando la preparación para el cumplimiento.

Con el inicio de sesión único (SSO), los usuarios se autentican una vez utilizando sus credenciales corporativas y obtienen acceso seguro a aplicaciones de Salesforce sin contraseñas separadas. Esto reduce la fatiga de las credenciales y minimiza los riesgos de reutilización de contraseñas o phishing.

El Proveedor de identidad (IdP) se convierte en la autoridad única para las decisiones de autenticación, aplicando la autenticación de múltiples factores (MFA), el acceso condicional y los controles basados en riesgo. La autenticación evoluciona de un único evento a una evaluación continua de Trust, con capacidad de respuesta al comportamiento y contexto del usuario. La autenticación federada proporciona:

  • Aplicación de políticas centralizada: Los estándares de autenticación se gestionan en un solo lugar en todos los entornos de Salesforce.
  • Trazabilidad de extremo a extremo: Los seguimientos de auditoría unificados vinculan cada acción de vuelta a una identidad verificada.
  • Experiencia centrada en humanos: Un proceso de inicio de sesión seguro y sin fricciones permite a los equipos centrarse en perspectivas, no credenciales.

Una vez verificado un usuario, la autorización define a qué puede acceder, ver o modificar. Establece los límites operativos que protegen datos confidenciales y aplican el menor privilegio. Principio de menor privilegio (PoLP): Cada usuario y sistema solo tiene los permisos necesarios para su función de trabajo, nada más. Este principio limita drásticamente el daño potencial de credenciales comprometidas o configuraciones incorrectas. Control de acceso basado en funciones (RBAC): Salesforce Data 360 utiliza conjuntos de permisos y grupos de conjuntos de permisos para asignar funciones granulares alineadas con funciones de negocio. Por ejemplo:

  • Un ingeniero de datos puede gestionar oportunidades en curso y transformaciones de ingreso con la ayuda del conjunto de permisos Arquitecto de Data 360.
  • Un analista de marketing puede consultar datos armonizados pero no puede alterar modelos con la ayuda del conjunto de permisos Gestor de activación de Data 360.
  • Un Gestor de activación puede ejecutar campañas salientes pero no puede acceder a datos de origen con la ayuda del conjunto de permisos Gestor de activación de Data 360 El acceso es gestionado de forma centralizada y auditable, garantizando la rendición de cuentas a lo largo del ciclo de vida de los datos. Cuando se integran con IdP como Id. de entrada, Okta o Ping Identity, las políticas de acceso se amplían sin problemas en toda la compañía a través del aprovisionamiento SCIM y la federación SAML/SSO.

Salesforce proporciona conjuntos de permisos predefinidos que encapsulan mejores prácticas para la separación de funciones y el cumplimiento de estándares de la industria como ISO 27001.

Función Responsabilidad principal Principio de diseño de acceso
Administrador del sistema Configuración, aprovisionamiento y configuración de entornos Sin acceso a conjuntos de datos subyacentes: garantiza la separación entre el sistema y el control de datos
Data 360 Architect Ingreso, transformación, resolución de identidad y modelado de datos No se puede realizar la activación de datos para mantener los límites de exposición de datos
Gestor de activación de Data 360 Creación de segmentos, gestión de canales y activación Acceso de solo visualización a modelos de datos; sin privilegios de modificación
Usuario de Data 360 Consume análisis y perspectivas Solo lectura; cero privilegios de modificación
Data 360 Un usuario Acceso entre organizaciones a través de la organización de compañía Regido por permisos de espacio compartido y políticas de acceso con ámbito

Esta separación de privilegios estructurales garantiza que ninguna función única controla todo el ciclo de vida de los datos, alineándose con los requisitos de segregación de funciones (SoD) en marcos como ISO 27001 y SOC 2. Los conjuntos de permisos estándar de Data 360 se actualizan automáticamente con cada versión cuando hay nuevas funciones disponibles. Un conjunto de permisos personalizado, por el contrario, no se actualizaría automáticamente, lo que llevaría a posibles vulnerabilidades de seguridad o una pérdida de funciones si no se mantiene meticulosamente.

  • Evolución automática de pólizas: Salesforce mantiene y actualiza conjuntos de permisos estándar como parte de sus versiones de plataforma. Cuando se presentan nuevas funciones, los conjuntos de permisos se alinean automáticamente, reduciendo los gastos administrativos y eliminando la desviación de configuración.
  • Superficie de ataque reducida: Los límites de acceso granular evitan el uso indebido de datos o la distribución inadvertida de privilegios.
  • Preparación de auditoría y cumplimiento: Las funciones estandarizadas simplifican la certificación, facilitando a las empresas la demostración de controles de acceso durante auditorías o revisiones regulatorias.
  • Gobernanza ampliable: Los administradores pueden asignar estas funciones directamente a sistemas de IAM de compañía como Okta y Microsoft Entra ID utilizando el aprovisionamiento SCIM y la federación SAML/SSO, garantizando una postura de seguridad unificada tanto en Data 360 como en el ecosistema de compañía más amplio.
  • Adopte funciones estándar: Utilice los conjuntos de permisos estándar de Salesforce en vez de duplicar o personalizar, para garantizar actualizaciones automáticas y modelos de privilegios coherentes entre versiones
  • Integrar con Enterprise IAM: Centralice el aprovisionamiento de acceso a través de SCIM o federación de identidad para mantener la visibilidad y el control del ciclo de vida sobre todas las identidades.
  • Llevar a cabo revisiones de acceso regulares: Implemente procesos de certificación periódicos para detectar la fuga de privilegios y garantizar la alineación con requisitos funcionales.
  • Aplicar acceso justo a tiempo: Para funciones elevadas, otorgue permisos temporales que caducan automáticamente, en sintonía con los principios de zero Trust. IAM es el plano de control que conecta la identidad humana, el acceso al sistema y la regulación de datos. Salesforce Data 360 proporciona a las empresas las herramientas para aplicar Zero Trust mediante autenticación federada, autorización granular y modelos de permisos en continua evolución. Pero su verdadera efectividad depende de cómo las organizaciones pongan en marcha estos controles: alineando personas, procesos y tecnología en torno a un objetivo: Data Trust sin compromisos.

En el ecosistema de datos de negocio actual, la gobernanza ya no es una restricción; es el activador clave de la inteligencia de confianza. Para los arquitectos, define el equilibrio entre agilidad y control, entre acceso abierto y cumplimiento asegurado. Salesforce Data 360 (Data 360) está diseñado con este principio en su núcleo. Governance y Trust no son capas agregadas; están integradas en el tejido mismo de su arquitectura. Cada etapa del ciclo de vida de los datos, desde el ingreso y Armonización hasta la activación y las perspectivas dirigidas por IA, opera bajo un plano de control de gobernanza unificado que define cómo se clasifican, protegen, acceden y utilizan los datos de forma responsable en toda la compañía. Modelo de gobernanza de Data 360

Data 360 está diseñado en torno a un modelo de gobernanza primero, garantizando que cada interacción de datos, desde el ingreso hasta la activación de perspectivas, sea consciente de las políticas, auditable y compatible. La gobernanza funciona como el plano de control central, gestionando cómo se descubren, clasifican y protegen los datos en su ciclo de vida. Este plano de control unificado garantiza que:

  • El acceso a datos está autorizado: solo los usuarios correctos, bajo las políticas correctas, pueden actuar sobre los datos correctos.
  • La gobernanza está integrada en las capas semántica y operativa, garantizando la coherencia entre cómo se modelan los datos y cómo se protegen.
  • Se aplican los principios de cero Trust y privilegios mínimos: se evalúan la identidad, el contexto y la política en tiempo real antes de conceder acceso. A través de esta arquitectura, Salesforce Data 360 transforma la gobernanza de la gestión de permisos estática en una capa de orquestación dinámica dirigida por políticas. Una que se adapta continuamente al contexto, aplica el cumplimiento por diseño y mantiene Trust a escala de la compañía.

A nivel de macro, Espacios de datos proporciona segregación lógica y aislamiento de dominios de datos de compañía, permitiendo a las organizaciones con modelos operativos de múltiples marcas, múltiples regiones o múltiples arrendatarios gestionar datos en una única plataforma unificada. Los espacios de datos pueden alinearse con dominios de negocio (como Ventas, Marketing o Customer Success) o con límites normativos y geográficos (como UE, AMER o APAC), lo que permite que los controles de gobernanza y acceso reflejen la estructura operativa y de cumplimiento de la organización sin fragmentar la plataforma de datos subyacente.

  • Cada espacio de datos actúa como un límite virtual, definiendo qué recopilaciones de datos puede ver o interactuar un usuario o equipo.
  • El acceso dentro de un espacio de datos se otorga de forma explícita, garantizando que no hay permisos implícitos o contaminación cruzada de la visibilidad de los datos.
  • Esto permite la propiedad federada: cada unidad de negocio puede gobernar su dominio de forma independiente mientras mantiene la supervisión y el cumplimiento centralizados. Por diseño, los espacios de datos proporcionan la primera capa de gobernanza, estableciendo claridad estructural y responsabilidad entre los conjuntos de datos de la compañía. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"

src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/data_360_dataspace.png" alt="Espacios de datos de Data 360" />

En Salesforce Data 360, RBAC y ABAC sirven para fines distintos pero complementarios y se aplican en diferentes capas de la plataforma. RBAC se utiliza principalmente para el acceso de plataforma y capacidad. Gobierna quién puede acceder a funciones y construcciones de Data 360 como Espacios de datos, creación de procesos, funciones administrativas y acceso a herramientas. RBAC se implementa a través de permisos y conjuntos de permisos, por ejemplo, asignando a los usuarios acceso a un Espacio de datos con funciones activadas específicas. ABAC se utiliza para la aplicación forzosa del acceso a los datos. Las políticas de ABAC son completamente responsables de determinar quién puede acceder a qué objetos y atributos de datos, incluyendo Seguridad a nivel de objeto (OLS), acceso a nivel de campo y restricciones a nivel de fila. Estas decisiones se toman de forma dinámica evaluando la acción, los atributos de usuario y los atributos de recurso en tiempo de ejecución. En ABAC, los permisos siguen siendo parte del modelo, pero la política en sí determina el acceso, no la función únicamente. Las políticas evalúan contextos como unidad de negocio, región, confidencialidad de datos, propósito de uso o restricciones regulatorias para permitir o denegar el acceso. Por ejemplo:

  • RBAC permite a un usuario acceder a un Espacio de datos de Data 360 y funciones de análisis.
  • ABAC determina si ese mismo usuario puede leer un conjunto de datos de clientes específico, qué filas puede ver y qué atributos están enmascarados o restringidos. Esta clara separación permite a Data 360 ampliar de forma segura:
  • RBAC proporciona acceso controlado a funciones y flujos de trabajo de plataforma.
  • ABAC ofrece un acceso a datos preciso y dirigido por políticas alineado con los requisitos de cumplimiento, residencia y protección de datos. Juntos, activan la democratización de datos gobernada sin combinar permisos de plataforma con lógica de autorización de datos. En esencia, RBAC aplica el acceso basándose en la asignación de permisos, mientras que ABAC evalúa los permisos en contexto: combinando atributos de acción, usuario y recurso para entregar un control de acceso preciso y adaptativo entre Salesforce Data 360

En el centro del control de acceso detallado de Salesforce Data 360 está el control de acceso basado en atributos (ABAC, con tecnología del lenguaje de políticas CEDAR. A diferencia de los permisos estáticos basados en funciones, ABAC evalúa dinámicamente quién está solicitando acceso, a qué está intentando acceder y bajo qué condiciones, garantizando que cada interacción de datos se alinea con las políticas de la compañía y los límites Trust.

El motor ABAC de Data 360 evalúa las decisiones de acceso en base a una combinación de tres tipos de atributos principales:

  • Atributos de usuario: departamento, ubicación, nivel de autorización
  • Atributos de datos: clasificación, confidencialidad (PII, PHI, Datos financieros), espacio de datos Este modelo flexible dirigido por políticas permite que la aplicación se adapte automáticamente a medida que evolucionan las funciones de usuario, las clasificaciones de datos o las condiciones de funcionamiento, lo que es esencial para grandes empresas, distribuidas y reguladas. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"

src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/attribute_based_access_control.png" alt="Control de política basada en atributos" />

Salesforce Data 360 implementa una arquitectura de Control de acceso basado en atributos (ABAC) basada en estándares alineada con las mejores prácticas de la industria para la gobernanza de datos dirigida por políticas. Se compone de tres componentes funcionales principales:

  • Punto de información de políticas (PIP): Políticas, metadatos enriquecidos y clasificación:
  • Alberga definiciones de políticas en sí, incluyendo acceso a datos, clasificación, enmascaramiento, retención y políticas de uso que rigen los datos de la compañía.
  • Mantiene metadatos enriquecidos como etiquetas, clasificaciones, contexto de negocio y linaje de extremo a extremo.
  • Utiliza la clasificación dirigida por LLM y ML para etiquetar automáticamente datos confidenciales (por ejemplo, PII.Email, PII.Phone, PHI).
  • La propagación de etiquetas garantiza que las clasificaciones fluyan automáticamente a lo largo del linaje de datos (DLO → DLO → DMO).
  • Conservación de la confidencialidad y el cumplimiento entre transformaciones.
  • Punto de decisión de política (PDP): El PDP es el motor de decisiones que interpreta las políticas de CEDAR.
  • Ingresa entradas contextuales desde el PEP (identidad de usuario, metadatos de solicitud) y atributos de referencia desde el PIP.
  • Evalúa políticas de forma determinante para entregar decisiones de acceso coherentes, explicables y ampliables.
  • Admite evaluaciones en tiempo real y por lotes, garantizando desempeño y precisión incluso en entornos de gran volumen.
  • Punto de aplicación de políticas (PEP): El PEP es donde se aplican las decisiones de autorización en tiempo de ejecución.
  • Intercepta solicitudes de acceso a datos entre todos los canales de interacción como API, consultas de interfaz de usuario, enriquecimiento de CRM o oportunidades en curso de generación aumentada de recuperación de GenAI (RAG).
  • Aplica resultados de PDP al instante, garantizando que cada consulta y recuperación cumple con las políticas de acceso de compañía. Juntos, la tríada PIP-PDP-PEP forma una estructura de gobernanza distribuida, que aplica un control coherente basado en políticas en todos los servicios y modos de acceso de Data 360. Es importante destacar que ABAC en Data 360 está configurado, no construido. Los arquitectos no ensamblan planos de control personalizados o lógica de aplicación. En su lugar, rellenan y conectan tres componentes arquitectónicos nativos que funcionan juntos como una estructura de gobernanza unificada. A nivel práctico, la implementación sigue una progresión sencilla: clasificar los datos, definir las políticas y permitir que la plataforma las aplique automáticamente. Una vez configurado, el control de acceso se convierte en un comportamiento del sistema en vez de un proceso manual o procedimental. Esta estructura de gobernanza distribuida garantiza la aplicación coherente de políticas en todos los canales de acceso, creando un límite Trust unificado en Data 360.

El marco de trabajo ABAC de Data 360 admite límites de acceso en capas, garantizando que los datos están protegidos no solo en el nivel del objeto, sino también en campos y registros específicos.

  • Seguridad a nivel de objeto (OLS): El límite más externo del control de acceso. Gobierna el acceso a estructuras de datos completas como objetos de lago de datos (DLO) u objetos de modelo de datos (DMO). Ejemplo: Otorgar acceso al objeto Cliente, pero no a Transacciones.
  • Seguridad a nivel de campo (FLS): Controla el acceso a campos específicos en un objeto. Ejemplo: Un usuario de marketing puede ver nombres de clientes pero tiene restringido ver números de tarjeta de crédito o identificadores nacionales.
  • Seguridad a nivel de registro (RLS): La capa de control más granular. Determina qué registros individuales en un conjunto de datos puede ver o modificar un usuario. Ejemplo: Un gestor regional solo puede acceder a datos de clientes vinculados a su región asignada.
  • Enmascaramiento dinámico de datos (DDM): Activa la protección de datos en tiempo real. Complementando ABAC, DDM aplica la ofuscación dirigida por políticas de información confidencial sin alterar el conjunto de datos subyacente. En el momento de la consulta, DDM enmascara automáticamente campos como PII o datos financieros basándose en la función del usuario, el contexto o las reglas de cumplimiento.
  • Los datos confidenciales permanecen protegidos entre vistas de la interfaz de usuario, API y flujos de trabajo de IA.
  • Reduce los riesgos de fuga de datos garantizando un enmascaramiento coherente entre todas las capas de consumo.
  • Mantiene la capacidad de auditoría. Cada consulta enmascarada se registra y se puede rastrear dentro del marco de trabajo de gobernanza de Data 360. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"

src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/attribute_based_access_control_in_action.png" alt="Control de políticas basado en atributos en acción" />

Esta arquitectura transforma el control de acceso de un modelo de permisos estático en una estructura de políticas dinámica y contextual. Combinando la simplicidad estructurada de RBAC con la profundidad contextual de ABAC, Salesforce Data 360 logra:

  • Aplicación coherente de políticas en ingreso, Armonización y Activación.
  • Gobernanza adaptativa que evoluciona con datos, funciones y necesidades de cumplimiento.
  • Límites de Trust unificados en todo el ciclo de vida de los datos, desde el ingreso hasta la activación de la IA.

El modelo de gobernanza de Salesforce Data 360 está incrustado de forma nativa en Salesforce Platform, lo que permite la seguridad, el cumplimiento y el control de acceso unificados entre datos operativos y analíticos. Heredando las funciones de gestión de identidad y acceso principales de Salesforce (como federación de identidad, conjuntos de permisos, creación de políticas centralizadas y cifrado de plataforma), Data 360 aplica políticas Trust coherentes entre nubes sin introducir pilas de gobernanza paralelas. En vez de tratar el aislamiento, la autorización y el linaje como preocupaciones separadas, la plataforma los integra en un único Trust de ejecución que abarca todo el ciclo de vida de los datos. A nivel estructural, este tejido de gobernanza está formado por tres capas complementarias que trabajan de forma concertada:

  • Espacios de datos, que establecen límites lógicos claros para el aislamiento de datos y la segmentación regulatoria
  • Control de acceso basado en atributos (ABAC), que permite decisiones de autorización detalladas y conscientes del contexto basadas en atributos de identidad, propósito y datos
  • Linaje semántico, que mantiene el significado de negocio, la confidencialidad y la trazabilidad a medida que los datos pasan de la introducción a la perspectiva y la activación Juntos, crean un modelo de gobernanza donde las decisiones de acceso son explicables, la aplicación es automática y el cumplimiento es continuo en vez de retrospectivo. El resultado es una plataforma en la que la gobernanza ya no es un factor limitante o una idea posterior. En su lugar, se convierte en una capa de activación, lo que permite a los arquitectos diseñar productos de datos y flujos de trabajo dirigidos por IA con la confianza de que Trust, privacidad y requisitos normativos están siendo aplicados por el propio sistema. Este enfoque de composición garantiza que los datos de la compañía no solo se puedan utilizar, sino que también se puedan realizar acciones de forma responsable, lo que admite perspectivas, activación y automatización a escala sin comprometer la transparencia, la seguridad o el control.

En la era de las empresas dirigidas por IA, la protección de datos no es un evento puntual, sino un proceso continuo que protege la información desde el momento en que ingresa en el ecosistema hasta que se activa para su uso de negocio o IA. Salesforce Data 360 integra controles de seguridad y gobernanza en cada fase del ciclo de vida de los datos, garantizando que la integridad, confidencialidad y Trust de los datos se mantienen desde el ingreso hasta la activación de la perspectiva.

En el núcleo del modelo de protección de Salesforce Data 360 se encuentra Cifrado de plataforma para datos 360, un marco de trabajo de cifrado transparente y de alto desempeño que protege los datos tanto en tiempo de inactividad como en tránsito, sin comprometer la capacidad de uso o la escalabilidad.

Los datos que persisten en el lago de datos de Data 360 se cifran automáticamente en el nivel de almacenamiento, garantizando que los datos permanecen ilegibles incluso si se produce un acceso físico o no autorizado. Las funciones clave incluyen:

  • Cifrado de lago de datos transparente: Todos los datos que persisten en el Lago de datos se cifran en el nivel de almacenamiento utilizando claves gestionadas por el cliente (CMK). Esto garantiza que incluso si se produce un acceso no autorizado al almacenamiento físico, los datos permanecen ilegibles e indescifrables.
  • Claves gestionadas por el cliente (CMK): Los clientes mantienen el control completo sobre claves de cifrado, una función crucial para industrias reguladas como servicios financieros, cuidados sanitarios y gobierno. CMK permite la auditoría granular, el control y la prueba de la soberanía de los datos, alineándose directamente con mandatos normativos como el RGPD, la HIPAA y la ISO 27001.
  • Gestión de claves externas (EKM): Con Gestión de claves externas, una función de Cifrado de plataforma para Data 360, los clientes podrán cifrar datos en Data 360 utilizando claves almacenadas en las cuentas de AWS KMS de los clientes. Esto proporciona a los clientes más flexibilidad mientras mantienen sus datos en Data 360 protegidos y protegidos.
  • Traiga su propia clave (BYOK): Basándose en CMK y EKM, Data 360 ahora permite a los clientes cargar su propio material clave directamente en Salesforce para cifrar datos en periodos de inactividad e índices de búsqueda. Esta mejora proporciona una capa adicional de protección para datos PII, confidenciales, confidenciales y de propiedad, sin requerir a los clientes crear o gestionar claves en AWS KMS.
  • Rotación de claves y gestión del ciclo de vida: La rotación de claves se gestiona correctamente. Los nuevos datos se cifran con la nueva clave mientras que los datos antiguos permanecen cifrados con su clave original, evitando tiempos de inactividad o degradación del desempeño. Este mecanismo de rotación refuerza el cumplimiento sin interrupciones operativas.

Cada parte de los datos transmitidos entre servicios, API y conectores de Data 360 está protegida utilizando Seguridad de capa de transporte (TLS) 1.2 o superior, proporcionando cifrado de extremo a extremo en movimiento. Esto garantiza que:

  • Los datos no se pueden interceptar o alterar durante la transferencia.
  • Las comunicaciones entre servicios de Salesforce, conectores de confianza y extremos de clientes permanecen privadas y verificables.
  • La seguridad se extiende de forma coherente entre Canalizaciones de ingreso, Procesos de Armonización, Flujos de trabajo de activación e integraciones de API externas. Combinando el cifrado gestionado por el cliente en periodos de inactividad con el cifrado continuo en tránsito, Salesforce Data 360 crea una arquitectura de defensa en profundidad que protege los datos del cliente de ataques externos y amenazas de infraestructura interna.

Aunque el cifrado y los controles de acceso salvaguardan los datos en Salesforce Data 360, la protección del movimiento de datos entre sistemas es igualmente importante. Las empresas modernas operan en entornos híbridos y de múltiples nubes, donde los datos confidenciales fluyen entre Salesforce, plataformas de análisis, API externas y lagos de datos. Para solucionar esto, Salesforce diseñó un marco de trabajo de integración seguro centrado en credenciales nombradas (NC) y credenciales externas (EC), entregando una base dirigida por políticas y alineada con zero Trust para una conectividad segura.

Salesforce ha diseñado un sólido marco de integración, centrado en credenciales nombradas (NC) y credenciales externas (EC). Juntos, eliminan la complejidad de las credenciales, aplican el acceso con menos privilegios y permiten una gestión de autenticación coherente en todas las integraciones, sin exponer secretos en código o configuración. Este marco de trabajo abstrae complejidades de seguridad, aplica mejores prácticas y establece un plano de control dirigido por políticas para todas las conexiones externas, en sintonía con los principios de Cero Trust y seguridad por diseño de Salesforce.

Credenciales nombradas

Las credenciales nombradas (NC) son la piedra angular de la arquitectura de integración segura de Salesforce. Proporcionan un mecanismo declarativo y centralizado para definir extremos externos y sus parámetros de autenticación, eliminando la necesidad de codificar credenciales confidenciales como nombres de usuario, contraseñas o tokens en archivos de configuración o código Apex. En su lugar, los desarrolladores y administradores simplemente hacen referencia a un alias de credencial nombrado (por ejemplo, SnowflakeConnector_NC), y Salesforce gestiona automáticamente la autenticación subyacente y la gestión de conexiones. Ventajas arquitectónicas y de seguridad:

  • Mantenimiento simplificado: Los CN consolidan las direcciones URL de extremos externos y los parámetros de autenticación en un único registro gestionado. Cualquier actualización, como el cambio de un extremo o la rotación de credenciales, requiere cambios solo en el registro NC, evitando la reimplementación de código o flujos entre entornos.
  • Seguridad mejorada: Las credenciales se almacenan de forma segura en el almacén de secretos cifrado de Salesforce, evitando la exposición en repositorios de código, archivos de configuración o registros. El proceso de autenticación en sí se gestiona automáticamente en tiempo de ejecución, reduciendo los errores humanos y el riesgo de fugas. Cumplimiento: La separación de credenciales de la lógica de negocio simplifica el cumplimiento de leyes de protección de datos como RGPD, HIPAA y PCI DSS. Los auditores pueden verificar fácilmente que el acceso a datos externos se ajusta a las políticas de gobernanza y seguridad de la compañía.
  • Omite la configuración del sitio remoto: Las NC eliminan el requisito heredado de configuración de sitio remoto, simplificando la configuración y la implementación, particularmente para implementaciones de negocio a gran escala o de múltiples entornos. Credenciales nombradas

Las credenciales externas (EC) definen el protocolo de autenticación y el flujo que Salesforce utiliza al conectar con un servicio externo, respondiendo de forma efectiva a “cómo autenticarse”. Se puede reutilizar una única EC entre múltiples NC que comparten el mismo tipo de autenticación, promoviendo la reutilización de la configuración y la aplicación de seguridad coherente. Protocolos de autenticación admitidos:

  • OAuth 2.0 (se admiten todas las variantes)
  • JWT (Token web JSON)
  • Autenticación básica
  • AWS Signature v4
  • Autenticación personalizada
  • Sin autenticación (para API abiertas o extremos públicos) Las credenciales externas y las credenciales nombradas están diseñadas en torno a una clara separación de funciones. Una credencial externa define cómo autenticarse, especificando el protocolo de autenticación, el tipo de token y el comportamiento de actualización para conectar con sistemas externos. Una credencial nombrada, por otro lado, define dónde conectarse: la URL del extremo y qué credencial externa utilizar para esa conexión. Este diseño garantiza que la lógica de autenticación y la configuración de extremos permanecen desvinculadas, permitiendo a Salesforce admitir diversos protocolos de integración de forma segura mientras mantiene una gestión de credenciales centralizada y coherente en toda la compañía.

Aunque la interfaz de usuario de Data 360 abstrae gran parte de la configuración subyacente, el marco de trabajo Credencial nombrada y Credencial externa se utiliza frecuentemente en segundo plano por sus conectores nativos y transmisiones de datos. Esto significa que, incluso cuando los administradores simplemente están “agregando una conexión de datos” a través de una interfaz de usuario guiada, Data 360 aún está aplicando este modelo de seguridad estandarizado en segundo plano. Implicaciones arquitectónicas:

  • Modelo de seguridad unificado: Cada conector (ya sea en una base de datos externa, AWS S3 o una API de compañía) se beneficia de los mismos estándares de cifrado, autenticación y gestión de claves aplicados por credenciales nombradas y externas.
  • Abstracción de desarrollador: Los desarrolladores y administradores no necesitan gestionar manualmente flujos de autenticación o rotación de credenciales. Salesforce gestiona el ciclo de vida, la caducidad y la actualización de tokens automáticamente.
  • Aplicación coherente de políticas: Este marco de trabajo garantiza que todos los conectores se adhieran a políticas de autenticación, auditoría y registro coherentes, clave para el ingreso a gran escala de múltiples orígenes en industrias reguladas.
  • Extensibilidad a prueba de futuro: A medida que Salesforce mejora su pila de autenticación (por ejemplo, para admitir nuevos flujos de OAuth o estándares FIDO2), estas mejoras se propagan automáticamente entre todos los conectores sin requerir refactorización o reimplementación.

Salesforce Data 360 ofrece un gran conjunto de conectores listos para su uso que simplifican la integración de datos desde varios orígenes. Esto permite a las empresas consolidar y utilizar sus datos de forma eficiente. Salesforce proporciona múltiples tipos de conectores incluyendo conectores nativos de Salesforce, conectores de almacenamiento en la nube, conectores de base de datos y conectores de API y aplicación. Además de los conectores ofrecidos, también se admiten herramientas ETL cero. Los conectores de Salesforce permiten una integración sencilla entre productos de Salesforce, como Sales Cloud, Service Cloud y Marketing Cloud, con Data 360. Además, se ofrece una gama de conectores a proveedores de almacenamiento en la nube, incluyendo Amazon S3, Google Cloud Storage y Azure Data Lake. Los conectores preintegrados para bases de datos como Snowflake, Redshift y BigQuery permiten a las empresas vincular sus almacenes de datos existentes con Data 360. Además, Data 360 proporciona conectores para varias aplicaciones y API externas, como anuncios de Google, anuncios de Facebook y otras plataformas de marketing. Para mejorar la flexibilidad, Data 360 se integra con herramientas de ETL como MuleSoft e Informatica. Conectores

La seguridad de los datos almacenados en Salesforce Data 360 ha estado a la vanguardia de muchas pláticas relacionadas con Data 360. Como parte del compromiso de Salesforce con un enfoque de seguridad de defensa en profundidad, se asigna la misma importancia a la seguridad de cómo se ingresan los datos en el entorno de Data 360. Salesforce reconoce que los negocios operan en diversos ecosistemas de datos, a menudo abarcando múltiples plataformas de nube, soluciones de almacenamiento y herramientas de análisis. Nuestros conectores de Data 360 sirven como puente entre estos entornos. El conector permite una integración de datos segura, ampliable y eficiente manteniendo al mismo tiempo los altos estándares de seguridad de Salesforce. Estos conectores facilitan un flujo de datos transparente sin comprometer la integridad o la privacidad. Los tres componentes esenciales de la seguridad del conector de Data 360 son:

  • Asignación de autenticación/autorización: La gestión de acceso seguro es fundamental para la seguridad de los datos. Diferentes conectores de nube emplean mecanismos de autenticación y autorización variables para validar y controlar el acceso de los usuarios. La autenticación garantiza que los usuarios o sistemas son entidades legítimas, mientras que la autorización define el nivel de acceso otorgado. Salesforce garantiza que, siempre que sea posible, sus conectores sean estándares de la industria de aprovechamiento.
  • Interoperabilidad de funciones de copia cero (ZETL): La duplicación de datos presenta retos operativos y de seguridad. Esto también conlleva costos de almacenamiento innecesarios, incoherencias de datos y una mayor exposición al riesgo. El enfoque Extracción, transformación y carga cero (ZETL) de Salesforce garantiza que el uso compartido de datos en tiempo real entre plataformas pueda producirse sin requerir replicación física de datos. Esto significa que los datos pueden permanecer dentro de su entorno original mientras siguen siendo accesibles para procesamiento, creación de reportes y análisis. Además, esto también reduce significativamente la superficie de ataque y mejora el posible cumplimiento de las leyes de residencia de datos.
  • Compatibilidad de federación: de datos En los entornos multinube actuales, las organizaciones necesitan acceso a datos integral sin movimientos de datos innecesarios. El modelo de datos federados del conector Data 360 admite la federación de datos basada en archivos y consultas, lo que permite a las compañías aprovechar orígenes de datos externos en tiempo real. Ya sea accediendo a bases de datos estructuradas, registros semiestructurados o archivos no estructurados, los conectores de Salesforce garantizan que los datos permanecen seguros durante todo su ciclo de vida. Salesforce tiene como objetivo proporcionar a sus clientes la transparencia necesaria para ayudar a navegar por las complejidades de la seguridad y el cumplimiento de los datos, incluso con nuestras integraciones. Independientemente de que se integren con AWS S3, Google Cloud Storage, Snowflake u otras plataformas, nuestros conectores Data 360 están diseñados para garantizar Trust, transparencia y control sobre datos de negocio críticos.
Asignación de autenticación y seguridad del conector de Salesforce Data 360
Tipo de conector Compatibilidad de tipo de conexión Tipos de autenticación principales Notas y aspectos clave de seguridad
Salesforce CRM N/D (Interno) Basado en sesión (Interno) Utiliza el sólido modelo de gestión de identidad y acceso interno (IAM) de Salesforce. Todos los datos están cifrados en tránsito y en periodos de inactividad en la infraestructura de Salesforce.
Implicación de Marketing Cloud Solo Internet público OAuth 2.0, Nombre de usuario/Contraseña Los protocolos estándar de OAuth 2.0 se utilizan para la autenticación segura. Los datos se cifran en tránsito (TLS) a través de Internet pública.
B2C Commerce Solo Internet público OAuth 2.0 OAuth 2.0 estándar. Se basa en protocolos de Internet públicos seguros (TLS) para la transferencia de datos.
Aplicación web y móvil Solo Internet público Claves de API, OAuth 2.0 Datos ingresados a través de las API (API de ingreso, API de transmisión). Seguridad gestionada a través de la gestión de claves de API y protocolos web estándar.
Amazon S3 Conexión privada y pública Funciones de IAM, credenciales externas Admite AWS PrivateLink para una conexión privada segura. La conexión pública utiliza credenciales seguras. Los datos se cifran en tránsito y en reposo (claves gestionadas por el cliente en S3 opcional).
Snowflake Conexión privada y pública OAuth 2.0, autenticación de clave privada, nombre de usuario/contraseña Admite la conexión privada de VPC (AWS PrivateLink). Conexión pública disponible con métodos de autenticación seguros. Los datos se pueden cifrar con claves de clientes en Snowflake.
Amazon Redshift Conexión privada y pública Nombre de usuario/contraseña, Autenticación IAM Admite conexión privada (AWS PrivateLink). La conexión pública utiliza mejores prácticas de seguridad estándar.
Microsoft Azure (Almacenamiento/SQL) Solo Internet público Tokens SAS, OAuth 2.0, Nombre de usuario/contraseña Las conexiones se basan en tokens SAS u OAuth seguros para la autenticación. Los datos atraviesan Internet pública a través de canales cifrados (TLS).
Google Cloud Storage (GCS) Solo Internet público OAuth 2.0, Cuentas de servicio Las conexiones se basan en OAuth 2.0 seguro. Los datos atraviesan Internet pública a través de canales cifrados (TLS).
MuleSoft (API) Solo Internet público OAuth 2.0, Clave de API Se conecta a través de las API. La seguridad se gestiona a través de autenticación de API estándar y políticas de gobernanza sólidas implementadas a través de MuleSoft Anypoint Platform.

La etapa final del ciclo de vida de los datos (activación de datos) es donde los perfiles de clientes unificados y enriquecidos en Salesforce Data 360 se distribuyen de forma segura a sistemas externos para aplicaciones descendentes como marketing personalizado, análisis u orquestación de implicación. Esta fase representa la transición de la perspectiva a la acción y, por lo tanto, conlleva la mayor responsabilidad de mantener la integridad de los datos, el cumplimiento de la privacidad y Trust.

Protección de transferencias de datos salientes

Data 360 aplica la conectividad saliente segura a través de rutas gobernadas y cifradas. Todos los destinos de activación (ya sean SFTP, Amazon S3, Microsoft Azure Blob, Google Cloud Storage o redes de anuncios) deben configurarse utilizando definiciones de conexión seguras que se autentican a través del marco de trabajo Credencial nombrada y credencial externa de Salesforce, garantizando que no se expongan credenciales o extremos en texto sin formato. Controles de seguridad arquitectónicos:

  • Canales cifrados: Todas las transferencias de datos salientes se producen en canales cifrados por TLS, garantizando la confidencialidad y la integridad en tránsito.
  • Abstracción de credenciales: Los extremos salientes utilizan Credenciales nombradas, aprovechando el almacenamiento de secretos cifrado de Salesforce y la gestión centralizada para todas las claves de API y tokens de autenticación. Esto evita la exposición de detalles confidenciales en archivos de configuración o definiciones de flujo.
  • Gobernanza de acceso: Los destinos de activación pueden vincularse a usuarios de integración específicos con permisos con ámbito, proporcionando un control de acceso preciso y capacidad de auditoría completa para eventos salientes.
  • Seguridad de red: Para entornos de alta seguridad, las conexiones salientes pueden restringirse a vínculos de Conexión privada, garantizando que el tráfico de activación de datos permanece en una red privada de AWS o Azure en vez de atravesar la Internet pública.
Flujo de activación de Data 360
Etapa Mecanismo Controles de seguridad / gobernanza
Configuración de activación Definido en la configuración de activación de Data 360 Protegido a través de credenciales nombradas y credenciales externas
Preparación de datos Filtrado y unido desde DMO Metadatos de consentimiento y privacidad aplicados
Transferencia saliente Cifrado a través de TLS / Conexión privada Aplicación de políticas y abstracción de credenciales
Entrega externa SFTP / Almacenamiento en la nube / API Acceso controlado y entrega auditable

La seguridad en Data 360 se amplía más allá de los controles técnicos para incluir la regulación de políticas. En el momento de la activación, Data 360 Trust Layer de Salesforce aplica automáticamente las políticas de privacidad y consentimiento de los clientes, garantizando que solo se comparten datos aptos con destinos externos. Capacidades clave:

  • Flujos de datos conscientes del consentimiento: Data 360 evalúa indicadores de consentimiento como “No compartir”, “No vender” o “Excluirse de email” antes de activar los datos. Los registros que infringen estas condiciones de consentimiento se excluyen automáticamente de los conjuntos de datos salientes.
  • Alineación regulatoria: Estas aplicaciones de políticas se alinean con marcos de trabajo de privacidad globales incluyendo GDPR, CCPA e HIPAA, integrando el cumplimiento directamente en el proceso de activación de datos en vez de basarse en la aplicación descendente.
  • Linaje automatizado y auditoría: Cada evento de activación saliente se registra con metadatos de linaje de datos completos, incluyendo DMO de origen, estado de consentimiento y detalles de destino. Esto permite la creación de reportes listos para auditoría para reguladores o equipos de gobernanza internos. Salesforce Data 360 integra controles de seguridad, gobernanza y privacidad en todo el ciclo de vida de los datos, desde el ingreso y el almacenamiento hasta la integración y la activación, garantizando que los datos de los clientes permanecen cifrados, cumplen las políticas y son de confianza en cada etapa. Uniendo Cifrado de plataforma, Credenciales nombradas y externas y activación consciente del consentimiento, Data 360 ofrece una arquitectura Zero Trust integral que salvaguarda la integridad, la confidencialidad y el cumplimiento de los datos desde la activación de origen hasta la de negocio.

Para muchas empresas conscientes de la seguridad, particularmente en industrias reguladas y el sector público, los entornos de datos restringidos por Internet son un componente central de su estrategia de cumplimiento y ciberseguridad. Aunque dicho aislamiento minimiza la exposición externa, también presenta retos de integración para Salesforce Data 360 y Agentforce, que requieren acceso seguro a lagos de datos gestionados por clientes. La mayoría de los lagos de datos de compañía residen en plataformas hiperescalares como AWS, Microsoft Azure o Google Cloud. Debido a que Salesforce Data 360 opera en infraestructura de AWS, la conexión segura con entornos de clientes alojados en otras nubes requiere una ruta de red privada entre nubes que omita Internet pública.

Data 360 proporciona conectividad privada dentro de la nube a través de AWS PrivateLink, permitiendo el acceso directo y seguro entre Data 360 y orígenes de datos gestionados por clientes, incluyendo servicios como Snowflake (alojado en AWS), Redshift o S3, sin exponer el tráfico a Internet pública. Conectividad de vínculos privados de Data 360 Toda la comunicación permanece dentro de la columna vertebral de AWS, utilizando direcciones IP privadas y rutas de red no enrutables, eliminando así el riesgo de interceptación de datos en tránsito y cumpliendo estrictos requisitos de seguridad regulatorios y de compañía. Esta arquitectura garantiza:

  • Exposición cero a Internet: Los datos nunca salen de la red privada de AWS.
  • Comunicación IP privada: El tráfico permanece aislado e inabordable de forma externa.
  • Alineación de cumplimiento: Satisface estándares de seguridad como ISO 27001, SOC 2 y FedRAMP.

Para dar cobertura a clientes que operan en entornos de múltiples nubes, Salesforce está ampliando los mismos principios de seguridad más allá de AWS a través de Interconexión privada. Esta función permite la conectividad privada entre nubes entre Data 360 y lagos de datos alojados en Azure o Google Cloud, manteniendo las mismas garantías de enrutamiento privado, cero recorrido por Internet y tráfico cifrado solo de red troncal. Hay dos modelos de implementación arquitectónicos disponibles:

  • Interconexión gestionada por el cliente: Los clientes integran sus circuitos de red privados existentes, como Azure ExpressRoute, Google Cloud Interconnect o Equinix Fabric, directamente con VPC de Data 360.
  • Interconexión gestionada por Salesforce: Salesforce aprovisiona y gestiona el vínculo entre nubes, exponiendo extremos de servicio privados en el entorno de nube de destino del cliente para una configuración llave en mano.

Salesforce Data 360, una potente plataforma para unificar datos de compañía, está construida con controles de seguridad robustos y de múltiples capas. Para los clientes, la gestión de la seguridad de API es una parte clave de una estrategia de protección de datos integral, permitiéndoles controlar el acceso, gestionar integraciones y monitorear el uso de forma efectiva. Estas son las funciones clave disponibles para que los clientes configuren, controlen y gestionen la seguridad de API en Salesforce Data 360.

Los clientes pueden aprovechar varias funciones integradas de Salesforce para garantizar el acceso seguro de API a sus instancias de Data 360:

1. Autenticación y autorización sólidas (OAuth 2.0)

Salesforce exige una autenticación estricta para sus API de Data 360, siendo OAuth 2.0 el protocolo estándar y recomendado.

  • Aplicaciones conectadas: Los clientes crean y configuran aplicaciones conectadas para gestionar el acceso a aplicaciones externas. Este es el mecanismo principal para autenticar y otorgar acceso a las API de consulta e ingreso de Data 360.
  • Ámbitos de OAuth: Los administradores pueden definir ámbitos de OAuth específicos (por ejemplo, cdp_ingest_api, api) para solicitar los permisos mínimos requeridos, respetando el principio de menor privilegio.
  • Autenticación de múltiples factores (MFA): Salesforce Authenticator y otras soluciones de MFA se pueden aplicar, agregando una capa vital de seguridad y garantizando que solo los usuarios verificados puedan acceder al sistema, incluyendo a través de inicios de sesión de API.
2. Control de acceso granular y permisos

Los clientes tienen un control preciso sobre qué usuarios y aplicaciones pueden acceder a datos y qué acciones pueden realizar.

  • Control de acceso de API (Función): Una vez activada por el Servicio de asistencia de Salesforce, esta función permite a los administradores aprobar explícitamente qu�� aplicaciones conectadas se pueden utilizar para acceder a las API. Todas las aplicaciones no aprobadas se bloquean automáticamente, reduciendo significativamente el riesgo de extracción de datos no autorizada.
  • Conjuntos de permisos y perfiles: Los administradores gestionan el acceso de API asignando el permiso "API activada" a través de perfiles de usuario o conjuntos de permisos exclusivos. Esto garantiza que los usuarios solo tengan acceso relevante a sus funciones de trabajo.
  • Control de acceso basado en funciones (RBAC): Dentro de Data 360, los clientes pueden crear y gestionar políticas de control de acceso basadas en funciones para definir niveles de acceso a datos (seguridad de nivel de registro, campo y objeto), garantizando la coherencia y el control en toda la plataforma.
  • Usuarios de integración exclusivos: Las mejores prácticas recomiendan crear usuarios específicos de "Solo API" para integraciones, limitando sus permisos a solo lo necesario para la llamada de API, en vez de utilizar una cuenta de administrador del sistema.
3. Controles de seguridad de red
  • Intervalos de IP de lista blanca/IP: Los clientes pueden restringir el acceso de API a un intervalo definido de direcciones IP de confianza. Cualquier intento de inicio de sesión desde un intervalo de direcciones IP no aprobado puede denegarse o impugnarse para su verificación.
  • Conexión privada: Construida sobre AWS PrivateLink, esta función permite a los administradores gestionar datos confidenciales sin exponer extremos a Internet pública, eliminando el riesgo de ataques a extremos visibles públicamente.
  • Cifrado en tránsito y en reposo: Todos los datos se cifran en tránsito (utilizando TLS) y en reposo, protegiendo la información confidencial del acceso no autorizado incluso si se intercepta.
4. Monitoreo, auditoría y gobernanza

La visibilidad es clave para la seguridad. Salesforce proporciona amplias herramientas para monitorear y auditar la actividad de API.

  • Monitoreo de eventos: Proporciona un seguimiento casi en tiempo real de varios eventos, incluyendo llamadas de API e intentos de inicio de sesión. Los clientes pueden utilizar estos datos para auditar y crear políticas de seguridad de transacciones.
  • Centro de seguridad: Esta función ofrece una vista única y consolidada de las mediciones de estado, cumplimiento y gobernanza de seguridad en todas las organizaciones de Salesforce, simplificando el monitoreo y la gestión.
  • Seguimiento de auditoría: de campo Ayuda a los clientes a realizar un seguimiento del historial de inicios de sesión y campos, monitorear cambios de configuración y tratar obligaciones de auditoría y cumplimiento de retención de datos.
  • Funciones de gobernanza de datos: Incluye etiquetado y clasificación de datos, aplicación de políticas y enmascaramiento de datos dinámico para garantizar que se aplican políticas de gobernanza coherentes en todos los puntos de contacto de datos, incluyendo aquellos a los que se accede a través de API.
  1. Activar controles principales: Comience activando valores predeterminados de toda la organización como restricciones de MFA e IP.
  2. Control de acceso de API de solicitud: Registre un caso con el Servicio de asistencia de Salesforce para activar la función "Control de acceso de API" en su organización.
  3. Configurar aplicaciones conectadas: Cree aplicaciones conectadas específicas para cada integración, definiendo los ámbitos de OAuth requeridos y asignándolos a perfiles/conjuntos de permisos autorizados.
  4. Implementar menor privilegio: Asegúrese de que todos los usuarios de integración tienen permisos "Solo API" y acceso mínimo a los datos.
  5. Monitorear y auditar: Utilice regularmente Event Monitoring and Security Center para revisar el uso de API, detectar anomalías y realizar evaluaciones de vulnerabilidad.
  6. Aplicar mejores prácticas: Aplique siempre TLS, almacene de forma segura tokens de actualización, rote los Id. de sesión y valide entradas de datos. Aprovechando estas funciones robustas y configurables por el cliente, los negocios pueden mantener un entorno seguro y compatible para todas las interacciones de API en Salesforce Data 360.

Salesforce Data 360 está diseñado para cumplir los requisitos de soberanía y residencia de datos globales a través de su modelo de implementación distribuido geográficamente. El servicio está disponible actualmente en múltiples regiones reguladas, incluyendo Estados Unidos, Canadá, Brasil, Alemania, India, Australia y Japón. La residencia de datos se determina asignando la instancia de la organización principal de cada cliente a la instancia regional de Data 360 correspondiente más cercana. Por ejemplo, las organizaciones principales ubicadas en Estados Unidos o Canadá se emparejan con una instancia de Data 360 en la región de Estados Unidos, mientras que las organizaciones principales en la Unión Europea se asignan a una instancia alojada en Alemania. Del mismo modo, las organizaciones principales en India, Australia, Nueva Zelanda o Singapur están asociadas con una instancia de Data 360 alojada en India. La infraestructura Hyperforce de Salesforce sustenta este modelo, proporcionando la base para el control de datos geográficos, el aislamiento de seguridad y el cumplimiento normativo. Hyperforce garantiza que los datos de clientes, incluyendo metadatos, copias de seguridad y conjuntos de datos derivados, permanecen dentro de límites regionales definidos. Esta arquitectura permite a las empresas cumplir con los mandatos de cumplimiento y residencia de datos locales como GDPR, FFIEC, HIPAA y leyes de privacidad regionales en APAC y EMEA. Salesforce continúa ampliando la disponibilidad de Data 360 a regiones Hyperforce adicionales para alinearse con estándares de privacidad globales en evolución, requisitos de cumplimiento regional y expectativas de los clientes para el control de datos soberano.

Salesforce Data 360 está diseñado para ayudar a las empresas a cumplir estrictos requisitos legales y de privacidad globales como el RGPD y CCPA. La plataforma proporciona funciones nativas para gestionar los Derechos de titular de datos (DSR), incluyendo el acceso, la exportación y la eliminación de datos (“Derecho al olvido”), garantizando el tratamiento de datos personales conforme a lo largo de su ciclo de vida. Aunque el cliente mantiene la responsabilidad final del cumplimiento, Salesforce opera como un “proveedor de servicio” certificado bajo leyes como la CCPA, entregando los controles a nivel de plataforma, garantías de seguridad y mecanismos contractuales que permiten a las organizaciones implementar sus marcos de trabajo de cumplimiento de forma eficiente y a escala.

Trust es la piedra angular de la plataforma de Salesforce, y esa Trust se obtiene a través de la validación independiente. Salesforce mantiene una amplia cartera de certificados y certificaciones de seguridad global que demuestran su compromiso continuo con la protección de datos de clientes y el mantenimiento de los estándares más altos de seguridad en la nube. Estas certificaciones no son solo casillas de verificación: representan auditorías rigurosas y recurrentes que verifican la solidez y la coherencia de los controles de seguridad, los procesos y la infraestructura de Salesforce. Juntos, forman la columna vertebral del modelo Trust fundacional de Salesforce. Las certificaciones y certificados clave incluyen:

  • ISO/IEC 27001: Valida el sistema de gestión de seguridad de la información integral de Salesforce.
  • ISO/IEC 27017: Establece mejores prácticas para controles de seguridad específicos de la nube.
  • ISO/IEC 27018: Se centra en la protección de la información de identificación personal (PII) en la nube.
  • SOC 1, SOC 2 y SOC 3: Reportes independientes que confirman el diseño y la eficacia operativa de los controles de seguridad y privacidad de Salesforce.
  • PCI DSS: Garantiza el procesamiento y almacenamiento seguro de la información de la tarjeta de pago.
  • FedRAMP High & DoD Impact Nivel 4: Certifica Salesforce Government Cloud para su uso por agencias federales de Estados Unidos que gestionan cargas de trabajo confidenciales. Al mantener este conjunto integral de certificaciones, Salesforce proporciona a los clientes la confianza de que sus datos se gestionan dentro de una plataforma que cumple (y a menudo supera) las expectativas de cumplimiento y seguridad globales.

En el trepidante panorama digital actual, tener una vista de 360 grados de sus datos de clientes es crucial, pero igualmente importante es tener una vista de 360 grados de la plataforma que gestiona esos datos. Salesforce Data 360 proporciona funciones de registro, monitoreo y observabilidad sólidas e integradas que permiten a los clientes garantizar la calidad, la seguridad y el desempeño de los datos. Estas herramientas le ayudan a pasar de la solución de problemas reactiva a la gestión proactiva, garantizando que su implementación de Data 360 se ejecute de forma fluida y eficiente.

La seguridad no termina con la prevención, sino que evoluciona con la vigilancia. En un panorama de amenazas en constante cambio, Salesforce combina funciones de monitoreo de plataforma avanzado con procesos de revisión gestionados por clientes para garantizar una protección continua y proactiva. Salesforce proporciona potentes herramientas nativas para la visibilidad y la detección de amenazas:

  • Configurar seguimiento de auditoría captura un historial completo de cambios administrativos, ayudando los equipos a realizar un seguimiento de actualizaciones de políticas o configuración.
  • Monitoreo de eventos ofrece perspectivas profundas sobre el comportamiento de los usuarios, la actividad de API y los patrones de acceso a los datos. Esta telemetría se puede integrar fácilmente con una solución de Gestión de eventos e información de seguridad para el análisis y la correlación centralizados.

Monitoreo de eventos, parte de la oferta Salesforce Shield, es el núcleo central para el seguimiento de datos detallados de actividad de usuario y desempeño del sistema en su organización de Salesforce, incluyendo acciones específicas de Data 360. Captura una amplia gama de "eventos" en archivos de registro y objetos para su análisis.

  • Archivos de registro de eventos (ELF): Estos proporcionan detalles granulares de la actividad del usuario y los eventos del sistema, disponibles para descargar después de un breve retraso (cada hora o diariamente). Puede acceder a hasta 30 días de datos a través de la API o el navegador Archivo de registro de eventos, con la opción de exportar para almacenamiento a largo plazo.
  • Monitoreo de eventos en tiempo real: Para obtener perspectivas inmediatas, los eventos en tiempo real se transmiten como eventos de plataforma, lo que le permite monitorear y detectar actividad casi en tiempo real. Esto es vital para la seguridad y el desempeño, permitiéndole realizar acciones inmediatas si es necesario.
  • Eventos específicos de Data 360: Monitoreo de eventos incluye tipos de eventos específicos del uso de Data 360, como Vista de página Lightning, Lightning Interaction y Evento de reporte relacionados con páginas y datos de Data 360.
  • Integración con herramientas externas: Salesforce facilita la integración sencilla con soluciones de monitoreo externas populares como Splunk, Datadog, New Relic y Sumo Logic. Puede transmitir o exportar datos de Event Monitoring a estas plataformas para una observabilidad consolidada en toda su pila de tecnología.

Comprender el desempeño de su implementación de Data 360 es clave para una excelente experiencia de usuario.

  • Aplicación de uso Lightning: Esta aplicación integrada proporciona una vista agregada de mediciones de desempeño, como tiempos de carga de página (Tiempo de página experimentado o EPT) y desempeño de navegador, para páginas de Data 360 en Lightning Experience.
  • Reportes y tableros personalizados: Puede crear reportes y tableros personalizados utilizando objetos de Data 360 y datos de Event Monitoring, incluyendo el uso de una aplicación con plantilla gratuita de CRM Analytics denominada Event Monitoring Plus. Estas visualizaciones le ayudan a detectar tendencias e identificar cuellos de botella de desempeño rápidamente. Pero la tecnología por sí sola no es suficiente. La verdadera resiliencia requiere una asociación disciplinada entre la detección automatizada y la revisión humana. Las alertas automatizadas pueden aflorar anomalías en tiempo real, pero las amenazas sutiles o a largo plazo, como la exfiltración de datos lenta y no autorizada por un usuario válido, a menudo se identifican mejor a través de auditorías periódicas y análisis de tendencias. Salesforce proporciona los ganchos de telemetría, registros de auditoría e integración; los clientes aportan el rigor del proceso, la cadencia operativa y la inteligencia específica del contexto. Juntos, forman un modelo de defensa: combinando automatización, análisis y supervisión humana para detectar, investigar y responder a amenazas antes de que se conviertan en incidentes.

Salesforce Data 360 no se trata solo de unificar sus datos de clientes; se trata de hacer que esos datos sean inteligentes y con capacidad de acción. Una parte principal de esta propuesta de valor es proporcionar reportes sólidos, tableros potentes, mediciones con perspectivas y funciones de notificación en tiempo real. Estas herramientas permiten a los clientes monitorear el estado de los datos, realizar un seguimiento del desempeño y automatizar acciones basándose en datos unificados, todo ello en el entorno familiar de Salesforce.

Las funciones de tablero y creación de reportes nativas de Salesforce se amplían sin problemas a Data 360, permitiéndole visualizar y analizar sus datos unificados sin salir de la plataforma.

Puede crear reportes estándar y personalizados sobre datos almacenados en Data 360, incluyendo datos unificados de varios orígenes y perspectivas calculadas.

  • Tipos de reporte estándar y personalizados: Data 360 presenta nuevos tipos de reportes específicamente para objetos de Data 360, como Transmisiones de datos, Segmentos, Activaciones, Resolución de identidad y Perspectivas calculadas. Esto le permite consultar sus datos unificados con generadores de reportes estándar de Salesforce.
  • Análisis granular: Los reportes admiten hasta 10 agrupaciones de filas, lo que permite una segmentación más precisa y un análisis detallado de las tendencias y los atributos de los clientes.
  • Fórmulas y resúmenes: Puede aprovechar fórmulas de resumen y a nivel de filas para evaluar cada registro o grupo de registros, ayudándole a realizar un seguimiento de mediciones detalladas y resúmenes agregados de alto nivel en un solo reporte.

Los tableros proporcionan una visualización de tendencias y mediciones clave en su implementación de Data 360.

  • Vista unificada: Combine datos desde múltiples reportes de Data 360, o incluso mezcle reportes de Data 360 con reportes estándar de CRM, en un único tablero para una vista holística de sus operaciones y perspectivas de clientes.
  • Widgets personalizables: Utilice varios tipos de gráficos (barra, línea, circular, indicador, etc.) y tablas para mostrar datos de reportes de forma efectiva.
  • Perspectivas en tiempo real: Los tableros se pueden actualizar para proporcionar información actualizada, ayudando en la toma de decisiones rápida y dirigida por datos.

Data 360 le permite definir y realizar un seguimiento de indicadores clave de desempeño (KPI) relevantes para sus objetivos de negocio. Estos se pueden generar a través de:

  • Perspectivas calculadas: Cree potentes mediciones utilizando datos procesados en lotes de gran volumen. Por ejemplo, calcule mediciones como "Valor medio de vida del cliente" o "Total de ingresos de contratos activos" y utilícelas como dimensiones o mediciones en sus reportes y tableros.
  • Perspectivas de transmisión: Procese datos desde orígenes de transmisión casi en tiempo real para crear agregaciones de series temporales, como datos de implicación móvil o sitio web. Estas mediciones pueden dirigir orquestaciones inmediatas y acciones de datos.

Salesforce ofrece potentes funciones de automatización y notificación para garantizar que está al tanto de eventos críticos o cambios de datos en Data 360.

  • Notificaciones basadas en flujos: Puede configurar Flujos de proceso para desencadenar acciones y enviar notificaciones basándose en eventos en objetos de Data 360 como Transmisiones de datos, Segmentos y Activaciones.
  • Alertas personalizadas: Cree notificaciones personalizadas que desencadenan un email o aparecen en la campana de notificaciones de Salesforce cuando se cumplen condiciones específicas. Por ejemplo, puede recibir una alerta si una transmisión de datos falla, una regla de resolución de identidad encuentra un error o una medición clave cruza un umbral concreto.
  • Servicio de notificación de eventos (ENS): Para desarrolladores, el Servicio de notificación de eventos de API first permite a los sistemas externos recibir notificaciones cuando se producen ciertos eventos, permitiendo una integración sencilla y reacciones en tiempo real en su pila de tecnología.
  • Acciones de datos: Basándose en perspectivas de transmisión, puede desencadenar acciones de datos, que se pueden configurar para enviar alertas, invocar eventos de plataforma o integrar con otras aplicaciones SaaS a través de webhooks. Aprovechando estas funciones integrales, los clientes de Salesforce Data 360 pueden monitorear de forma efectiva sus ecosistemas de datos, visualizar mediciones clave y recibir alertas oportunas para dirigir la implicación proactiva y la excelencia operativa.

La adopción de Salesforce Data 360 a escala de la compañía requiere más que la activación técnica: requiere una arquitectura deliberada y de seguridad en primer lugar. Las siguientes recomendaciones estratégicas proporcionan a los CTO y arquitectos de negocio una hoja de ruta para fomentar Trust, Resiliencia y cumplimiento en cada capa de su implementación de Data 360.

  • Implementar un enfoque “Secure-by-Design” : La seguridad no debe actualizarse, debe ser fundamental. Comience con la política predeterminada “Denegar todo” de Salesforce y otorgue acceso de forma explícita según sea necesario. Defina la gobernanza, las políticas y los marcos de trabajo de acceso antes de ingresar o activar datos. La creación de seguridad desde el primer día elimina el riesgo de exposiciones ocultas y simplifica el cumplimiento a largo plazo.
  • Aplicar una estrategia sólida de gestión de identidad y acceso (IAM): Centralice la identidad a través de SSO federado y aplique la autenticación de múltiples factores (MFA) para mitigar el compromiso de credenciales. Restrinja el acceso por Intervalos de direcciones IP de inicio de sesión y utilice las funciones Proveedor de identidad (IdP) de Salesforce para establecer la responsabilidad de extremo a extremo entre usuarios e integraciones. Una capa IAM unificada reduce la complejidad operativa y endurece su superficie de autenticación.
  • Aplicar el principio de menor privilegio: Diseñe funciones por precisión, no por comodidad. Utilice los conjuntos de permisos estándar de Salesforce como base para la separación de funciones, garantizando que los usuarios solo accedan a lo necesario. Evite la personalización excesiva de permisos: cada desviación aumenta los gastos generales de mantenimiento y el riesgo de acceso no intencionado.
  • Establecer un marco de trabajo de gobernanza de datos de múltiples capas: Separe datos por unidad de negocio o marca utilizando Espacios de datos y aplique el Control de acceso basado en atributos (ABAC) con Seguridad a nivel de objeto, campo y registro (OLS, FLS, RLS). Utilice Enmascaramiento de datos dinámico para proteger información confidencial en tiempo real sin obstaculizar el análisis o la capacidad de uso. Este modelo por capas garantiza que la gobernanza se mantiene coherente a medida que los datos se amplían entre dominios.
  • Aprovechar estratégicamente el cifrado y asegurar integraciones: Para cargas de trabajo confidenciales, implemente Cifrado de plataforma con claves gestionadas por el cliente (CMK) para mantener la soberanía sobre su ciclo de vida de cifrado. Utilice Credenciales nombradas y Conexión privada para proteger todas las integraciones de sistema a sistema, eliminando secretos codificados y garantizando que todo el tráfico permanece privado, cumpliendo y auditable.
  • Cree un programa de operaciones de seguridad continua: La seguridad no termina con la configuración, sino que prospera en la disciplina operativa. Complemente el monitoreo automatizado con revisiones de auditoría regulares de registros de eventos y rutas de acceso. Establezca una función Operaciones de seguridad (SecOps) exclusiva para identificar anomalías, investigar amenazas y validar el cumplimiento. El objetivo: detectar temprano, responder rápido y mejorar continuamente la postura.

La trayectoria hacia una empresa segura e inteligente no finaliza con la implementación, sino que evoluciona a través de la disciplina, el diseño y Trust. Salesforce Data 360 proporciona la base arquitectónica, pero el verdadero valor emerge cuando las organizaciones operacionalizan la seguridad, la gobernanza y la inteligencia como un movimiento unificado. Las compañías deben enfocar Data 360 no como otra plataforma de datos, sino como una capa Trust segura y componible que conecta datos, IA e implicación de clientes bajo un marco de trabajo de gobernanza único. Adoptando una filosofía segura por diseño, aplicando el menor privilegio en cada capa y ampliando la conectividad privada a todos los flujos de datos, las organizaciones transforman el cumplimiento de una casilla de verificación en una ventaja competitiva. El siguiente paso es la modernización continua: la integración de la automatización de auditoría, la aplicación de políticas y la gestión del ciclo de vida del cifrado en las operaciones diarias. A medida que las compañías evolucionan hacia arquitecturas dirigidas por IA y agentes, los mismos principios que protegen los datos hoy formarán la columna vertebral de la gobernanza de la IA mañana, garantizando que cada modelo, agente y decisión sea explicable, tenga en cuenta las políticas y cumpla con el diseño. En última instancia, Trust se convierte en la nueva divisa de la transformación digital. Con Salesforce Data 360, las compañías pueden ampliar con confianza sus ecosistemas de datos, sabiendo que cada byte, cada conexión y cada perspectiva está protegida, gobernada y activada con integridad.

Krishna Chalamasandra es una experta en ciberseguridad con más de 25 años de experiencia en tecnología de seguridad de la información y cumplimiento. En Salesforce, se desempeña como asesor de confianza para clientes y líder clave en la función Customer Trust Security and Compliance dentro de la organización de CISO. Anteriormente, Krishna pasó 10 años en Cisco, liderando la arquitectura de seguridad en IAM, seguridad de red y PKI, y conduciendo certificaciones clave incluyendo ISO 27001, SOC 1-3, PCI, FedRAMP y FIPS 140-2. También pasó más de 8 años en Novell implementando controles a nivel de infraestructura y dando cobertura a revisiones de seguridad complejas para clientes globales regulados.

Yugandhar Bora es Arquitecto de Ingeniería de Software en Salesforce, especializado en arquitectura de datos dentro de la plataforma Aplicaciones de inteligencia y datos. Lidera iniciativas de la junta de revisión de arquitectura de negocio (EARB) centradas en la gobernanza de datos y modelos de datos unificados, mientras contribuye a soluciones de aprovisionamiento de plataforma automatizadas.