En función de la edición de Google Workspace que tengas, es posible que tengas acceso a la herramienta de investigación de seguridad, que tiene funciones más avanzadas. Por ejemplo, los superadministradores pueden identificar, clasificar y abordar problemas de seguridad y privacidad. Más información
Como administrador de tu organización, puedes hacer búsquedas y tomar medidas con respecto a problemas de seguridad relacionados con los eventos de registro de dispositivos. Tienes la opción de consultar un registro de las acciones que se han realizado en los ordenadores, dispositivos móviles y dispositivos domésticos inteligentes que se utilizan para acceder a los datos de tu organización. De esta forma puedes saber, por ejemplo, cuándo un usuario ha añadido su cuenta a un dispositivo o si la contraseña de un dispositivo no cumple tu política de contraseñas. También puedes crear alertas para recibir notificaciones cuando tenga lugar una actividad determinada.Antes de empezar
- En la auditoría solo se registran los eventos de los dispositivos móviles que están incluidos en la gestión avanzada de dispositivos.
- Para ver los cambios en las aplicaciones de dispositivos Android, debes activar la auditoría de aplicaciones.
- No se pueden ver las actividades de los dispositivos que sincronizan datos de empresa mediante Google Sync.
- Si cambias a una edición inferior que no admita el registro de auditoría, dejarán de recopilarse los datos de eventos nuevos, aunque los administradores podrán seguir consultando los datos antiguos.
Reenviar datos de eventos de registro a Google Cloud
Puedes aceptar compartir los datos de eventos de registro con Google Cloud. Si lo haces, esos datos se envían a Cloud Logging, donde podrás consultar tus registros y controlar cómo se enrutan y almacenan.
Buscar eventos de registro
La posibilidad de hacer una búsqueda depende de la edición de Google, de los privilegios de administrador y de la fuente de datos. Puedes hacer una búsqueda con todos los usuarios, independientemente de su edición de Google Workspace.
Para buscar eventos de registro, primero debes elegir una fuente de datos. A continuación, elige uno o varios filtros para acotar la búsqueda.
-
Inicia sesión en la consola de administración de Google.
Utiliza tu cuenta de administrador (no termina en @gmail.com).
-
En la consola de administración, ve a Menú InformesAuditoría e investigaciónEventos de registro de dispositivo.
- Haz clic en Añadir un filtro y selecciona un atributo.
- En la ventana emergente, selecciona un operadorselecciona un valorhaz clic en Aplicar.
- (Opcional) Para crear varios filtros de búsqueda, repite este paso.
- (Opcional) Para añadir un operador de búsqueda, encima de Añadir un filtro, selecciona AND u OR.
- (Opcional) Para crear varios filtros de búsqueda, repite este paso.
- (Opcional) Para añadir un operador de búsqueda, encima de Añadir un filtro, selecciona AND u OR.
- Haz clic en Buscar.
-
Nota: En la pestaña Filtro, puedes incluir pares de parámetros y valores sencillos para filtrar los resultados de búsqueda. También puedes usar la pestaña Creador de condiciones, donde los filtros se representan como condiciones con los operadores AND/OR.
Para hacer una búsqueda en la herramienta de investigación de seguridad, primero debes elegir una fuente de datos. A continuación, elige una o varias condiciones para la búsqueda. Elige un atributo, un operador y un valor para cada condición.
-
Inicia sesión en la consola de administración de Google.
Utiliza tu cuenta de administrador (no termina en @gmail.com).
-
En la consola de administración, ve a Menú SeguridadCentro de SeguridadHerramienta de investigación.
- Haz clic en Fuente de datos y selecciona Eventos de registro de dispositivos.
- Haz clic en Añadir condición.
Nota: Puedes incluir una o varias condiciones en tu búsqueda o personalizarla con consultas anidadas. Consulta más información en el artículo Personalizar la búsqueda con consultas anidadas. - Haz clic en Atributoselecciona una opción.
Para ver una lista completa de los atributos, consulta la sección Descripciones de atributos que aparece abajo. - Selecciona un operador.
- Introduce un valor o selecciona uno en la lista desplegable.
- (Opcional) Para añadir más condiciones de búsqueda, repite los pasos del 4 al 7.
- Haz clic en Buscar.
Los resultados de búsqueda de la herramienta de investigación se muestran en una tabla en la parte inferior de la página. - (Opcional) Para guardar la investigación, haz clic en Guardarintroduce un título y una descripciónhaz clic en Guardar.
Nota:
- En la pestaña Creador de condiciones, los filtros se representan como condiciones con los operadores AND/OR. En la pestaña Filtro también puedes incluir pares simples de parámetros y valores para filtrar los resultados de búsqueda.
- Si has asignado un nuevo nombre a un usuario, en la consulta no aparecerán los resultados correspondientes a su nombre antiguo. Por ejemplo, si has cambiado [email protected] a [email protected], no aparecerán resultados de eventos relacionados con [email protected].
Descripciones de atributos
En esta fuente de datos, puedes usar los siguientes atributos cuando busques datos de eventos de registro:
Atributo | Descripción |
---|---|
Estado de la cuenta | Si la cuenta está o no está registrada |
Nombre del grupo actor |
El nombre del grupo del actor. Para obtener más información, consulta la sección Filtrar resultados por grupo de Google. Para añadir un grupo a la lista de grupos de filtrado permitidos, sigue estos pasos:
|
Unidad organizativa del actor | Unidad organizativa del actor |
ID de aplicación | Identificador de la aplicación |
Hash SHA-256 de aplicación | En los eventos relacionados con una aplicación, el hash SHA-256 del paquete de esa aplicación (solo en Android) |
Estado de la aplicación | Si la aplicación está instalada, desinstalada o actualizada |
Fecha | Fecha y hora en las que se ha producido el evento (se muestran en la zona horaria predeterminada de tu navegador) |
Estado de cumplimiento del dispositivo |
Si el dispositivo cumple o no con las políticas de tu organización. Se considera que un dispositivo no respeta las políticas si se dan estos casos:
Ejemplo: El Nexus 6P del usuario no cumple las políticas establecidas porque el dispositivo no respeta la política de contraseñas. |
Estado de seguridad del dispositivo |
Si el dispositivo está en riesgo. Se considera que la seguridad de los dispositivos rooteados o con jailbreak se ha vulnerado, debido a que estos procesos quitan sus restricciones. Estos dispositivos pueden suponer una amenaza. El sistema registra una entrada cada vez que la seguridad de un dispositivo se vulnera o deja de vulnerarse. Ejemplo: Se ha vulnerado la seguridad del Nexus 5 del usuario. |
ID de dispositivo | Identificador del dispositivo en el que se ha producido el evento. |
Modelo del dispositivo | El modelo del dispositivo |
Propietario del dispositivo | El propietario del dispositivo |
Propiedad del dispositivo |
Si la propiedad de un dispositivo ha cambiado. Por ejemplo, si un dispositivo personal pasó a ser propiedad de una empresa después de que se importaran sus datos a la consola de administración. El registro se produce inmediatamente después de que un dispositivo propiedad de una empresa se haya añadido a la consola de administración. Si se elimina de la consola de administración, se produce en la próxima sincronización, después de que se vuelva a registrar para gestionarse. Ejemplo: El dispositivo Nexus 5 de un usuario es ahora propiedad de la empresa y el nuevo ID del dispositivo es abcd1234. |
Propiedad del dispositivo | Información sobre el dispositivo; por ejemplo, Modelo de dispositivo, Número de serie o Dirección MAC Wi‐Fi |
Ajuste del dispositivo |
El usuario ha cambiado en su dispositivo los ajustes Opciones para desarrolladores, Fuentes desconocidas, Depuración por USB o Verificar aplicaciones. Este evento se registra cuando se sincroniza el dispositivo. Ejemplo: El usuario ha cambiado Verificar aplicaciones de activado a desactivado en el Nexus 6p. |
Tipo de dispositivo | Tipo de dispositivo en el que se ha producido el evento; por ejemplo, Android o iOS de Apple. |
Dominio* | El dominio en el que se ha producido la acción |
Evento | La acción del evento registrado; por ejemplo, Actualización del SO del dispositivo o Evento de sincronización del dispositivo |
Intentos de contraseña fallidos* |
La cantidad de intentos fallidos de un usuario al desbloquear un dispositivo. Solo se registra un evento si se producen más de cinco intentos fallidos al desbloquear el dispositivo de un usuario. Ejemplo: 5 intentos fallidos de desbloquear el Nexus 7 de un usuario. |
ID de proveedor de iOS | Identificador del proveedor de iOS |
Nuevo ID de dispositivo | Identificador del nuevo dispositivo |
Propiedad del SO | Información sobre el sistema operativo; por ejemplo, Número de compilación, Versión del sistema operativo o Parche de seguridad |
Privilegio de registro | El rol del usuario en un dispositivo; por ejemplo, Propietario del dispositivo o Administrador del dispositivo. |
ID de recurso | Identificador único del dispositivo |
Número de serie |
El número de serie del dispositivo. Sigue estos pasos para ver el número de serie de los ordenadores:
|
Correo del usuario | Dirección de correo del usuario del dispositivo. |
Nota: Si has asignado un nuevo nombre a un usuario, en la consulta no aparecerán los resultados correspondientes a su nombre antiguo. Por ejemplo, si has cambiado [email protected] a [email protected], no aparecerán resultados de eventos relacionados con [email protected].
Gestionar datos de eventos de registro
Gestionar datos de columnas de resultados de búsqueda
Puedes controlar qué columnas de datos quieres que aparezcan en los resultados de búsqueda.
- En la parte superior derecha de la tabla de resultados de búsqueda, haz clic en Gestionar columnas .
- (Opcional) Para quitar columnas, haz clic en Quitar .
- (Opcional) Para añadir columnas, junto a Añadir nueva columna, haz clic en la flecha hacia abajo y selecciona la columna de datos.
Repite el proceso tantas veces como sea necesario. - (Opcional) Para cambiar el orden de las columnas, arrastra los nombres de las columnas de datos.
- Haz clic en Guardar.
Exportar datos de resultados de búsqueda
Puedes exportar los resultados de búsqueda a Hojas de cálculo de Google o a un archivo CSV.
- En la parte superior de la tabla de resultados de búsqueda, haz clic en Exportar todo.
- Introduce un nombre haz clic en Exportar.
La exportación se muestra debajo de la tabla de resultados de búsqueda, en Resultados de la acción Exportar. - Para ver los datos, haz clic en el nombre de tu exportación.
La exportación se abrirá en Hojas de cálculo de Google.
Los límites de exportación varían:
- Los resultados totales de la exportación están limitados a 100.000 de filas, excepto las búsquedas de mensajes de Gmail, que están limitadas a 10.000 de filas.
- Ediciones compatibles con esta función: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar ediciones
Si utilizas la herramienta de investigación de seguridad, los resultados totales de la exportación se limitan a 30 millones de filas (excepto en el caso de las búsquedas de mensajes de Gmail, que tienen un límite de 10.000 filas).
Para obtener más información, consulta el artículo Exportar resultados de búsqueda.
¿Cuándo están disponibles los datos y durante cuánto tiempo?
Tomar medidas en función de los resultados de búsqueda
- Puedes configurar alertas basadas en datos de eventos de registro mediante reglas de informes. Para obtener instrucciones, consulta el artículo Crear y gestionar reglas de notificación.
- Ediciones compatibles con esta función: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar ediciones
Crea reglas de actividad para automatizar acciones en la herramienta de investigación de seguridad y configurar alarmas, y así prevenir, detectar y solucionar problemas de seguridad de un modo más eficiente. Para crear una regla, configura sus condiciones y, a continuación, especifica qué acciones deben realizarse cuando esas condiciones se cumplan. Para obtener más detalles e instrucciones, consulta el artículo Crear y gestionar reglas de actividad.
Ediciones compatibles con esta función: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar ediciones
Después de hacer una búsqueda en la herramienta de investigación de seguridad, puedes tomar medidas con respecto a los resultados. Por ejemplo, puedes hacer una búsqueda por eventos de registro de Gmail y luego usar la herramienta para eliminar mensajes específicos, enviar mensajes a cuarentena o enviarlos a las bandejas de entrada de los usuarios. Consulta más información en el artículo Tomar medidas en función de los resultados de búsqueda.
Gestionar investigaciones
Ediciones compatibles con esta función: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar ediciones
Ver la lista de investigacionesPara ver tus propias investigaciones y las que se han compartido contigo, haz clic en Ver investigaciones. La lista de investigaciones contiene los nombres, las descripciones y los propietarios de las investigaciones, así como la fecha de la modificación más reciente.
En esta lista, puedes actuar sobre cualquiera de tus investigaciones, por ejemplo, para eliminar una de ellas. Marca la casilla de una investigación y haz clic en Acciones.
Nota: Justo encima de la lista de investigaciones, en Acceso rápido, puedes ver las investigaciones que se han guardado recientemente.
Como superadministrador, haz clic en Configuración para hacer lo siguiente:
- Cambiar la zona horaria de tus investigaciones. La zona horaria se aplica a las condiciones y a los resultados de búsqueda.
- Activar o desactivar la opción Exigir revisor. Consulta más información en el artículo Exigir revisores en acciones en bloque.
- Activar o desactivar la opción Ver contenido. Esta opción permite que los administradores que tengan el privilegio adecuado vean el contenido de correos.
- Activar o desactivar la opción Habilitar justificación de acciones.
Para obtener instrucciones y más información, consulta el artículo Configurar los ajustes de las investigaciones.
Para guardar tus criterios de búsqueda o compartirlos con otros usuarios, puedes crear y guardar una investigación y, a continuación, compartirla, duplicarla o eliminarla.
Para obtener más información, consulta el artículo Guardar, compartir, eliminar y duplicar investigaciones.
Temas relacionados con el Centro de seguridad
- Iniciar investigaciones basadas en un gráfico del panel de control
- Crear gráficos personalizados basados en investigaciones
- Iniciar investigaciones desde el Centro de alertas
- Investigar informes de correos electrónicos maliciosos
- Investigar el uso compartido de archivos
- Investigar a usuarios a través de varias fuentes de datos