Este artículo sobre prácticas recomendadas de seguridad está dirigido a administradores de Google Workspace y Cloud Identity.
Como administrador, puedes utilizar los ajustes y funciones de gestión de puntos finales de Google para ayudar a proteger los datos de trabajo almacenados en los dispositivos personales de los usuarios (BYOD) y en los dispositivos propiedad de la empresa. Otras funciones de seguridad ofrecen una protección de las cuentas más exhaustiva, control de acceso granular y protección de datos. Revisa la siguiente lista de comprobación para asegurarte de que lo tienes todo listo para cumplir los objetivos de seguridad de los dispositivos de tu organización.
Todos los dispositivos móviles
Requerir el uso de contraseñas Para proteger los datos de los dispositivos móviles gestionados, obliga a los usuarios a utilizar el bloqueo de pantalla o una contraseña. En los dispositivos en los que aplicas medidas de gestión avanzada, también puedes definir el tipo de contraseña, su nivel de seguridad y el número mínimo de caracteres que debe tener. Configurar requisitos de contraseña en dispositivos móviles gestionados |
|
Bloquear los dispositivos perdidos o borrar los datos de empresa que contienen Cuando un empleado pierde un dispositivo o deja la organización, los datos de trabajo que hay en el dispositivo corren peligro. Puedes borrar del dispositivo la cuenta de trabajo del usuario para eliminar todos sus datos de trabajo. En los dispositivos en los que aplicas medidas de gestión avanzada, puedes borrar todos los datos. Esta posibilidad no se ofrece en la versión gratuita de Cloud Identity. |
|
Gestionar las aplicaciones Android que se usan en el trabajo Para impedir el acceso no autorizado a aplicaciones Android que se usan en el trabajo, añádelas a la lista de aplicaciones web y móviles para gestionarlas. Puedes forzar la instalación de aplicaciones de seguridad gestionadas y quitarlas de los dispositivos perdidos o robados. Las aplicaciones gestionadas se eliminan automáticamente de los dispositivos cuando los usuarios eliminan sus cuentas de trabajo. |
Dispositivos móviles en los que se aplican medidas de gestión avanzada
Exigir el cifrado de los dispositivos El cifrado almacena los datos de tal modo que solo se pueden leer cuando el dispositivo está desbloqueado. Al desbloquear el dispositivo se descifran los datos. Esta función ayuda a proteger los datos del dispositivo en caso de pérdida o robo. |
|
Aplicar restricciones a los dispositivos Puedes restringir el modo en que los usuarios comparten y crean copias de seguridad de sus datos en los dispositivos Android y Apple iOS. Por ejemplo, en dispositivos Android puedes impedir que se transfieran archivos mediante USB, y en dispositivos iOS puedes detener las copias de seguridad que se hagan en sistemas de almacenamiento personal en la nube. También tienes la posibilidad de restringir el acceso a algunos ajustes de red y de los dispositivos. Por ejemplo, puedes desactivar la cámara de los dispositivos e impedir que los usuarios de Android cambien la configuración de la Wi-Fi. |
|
Bloquear dispositivos vulnerados Puedes impedir que la cuenta de trabajo de un usuario se sincronice con dispositivos Android y Apple iOS que hayan podido vulnerarse. Se considera que un dispositivo ha sido vulnerado si se le ha hecho un jailbreak o se ha rooteado, ya que estos procesos eliminan sus restricciones. Los dispositivos vulnerados pueden indicar una posible amenaza para la seguridad. |
|
Bloquear automáticamente los dispositivos Android que no cumplan las políticas de la organización Cuando un dispositivo no cumple las políticas de tu organización, puedes bloquearlo automáticamente para impedir que acceda a los datos de trabajo y avisar al usuario. Por ejemplo, si especificas que las contraseñas deben tener como mínimo 6 caracteres y un usuario cambia la suya por una de 5 caracteres, el dispositivo no cumplirá con la política de contraseña que has aplicado. |
|
Habilitar el borrado automático de cuentas en dispositivos Android Elimina automáticamente los datos de la cuenta de trabajo y las aplicaciones gestionadas de un dispositivo Android cuando lleve inactivo un número de días específico. De este modo, se reduce el riesgo de que se produzcan filtraciones de datos. |
|
Gestionar las aplicaciones iOS que se usan en el trabajo Para impedir el acceso no autorizado a aplicaciones iOS que se utilizan en el trabajo, añádelas a la lista de aplicaciones web y móviles para gestionarlas. Puedes quitar aplicaciones gestionadas de dispositivos que se han perdido o robado. Las aplicaciones gestionadas se eliminan automáticamente de los dispositivos cuando los usuarios eliminan sus cuentas de trabajo. |
|
Bloquear aplicaciones Android potencialmente peligrosas De forma predeterminada, Google bloquea en dispositivos móviles Android las aplicaciones de fuentes desconocidas que no son de Play Store. Google Play Protect automáticamente analiza las aplicaciones y bloquea las que detecta que son peligrosas. Estas funciones reducen el riesgo de que se produzcan filtraciones de datos internas o externas, se incumplan las condiciones de una cuenta, se eliminen datos o se instale software malicioso. Asegúrate de que el ajuste Bloquear la instalación de aplicaciones de fuentes desconocidas está activado y de que la opción Permitir que los usuarios desactiven Google Play Protect está desactivada para todos los usuarios. |
Ordenadores que acceden a datos de trabajo
Activar la verificación de puntos finales Cuando se gestionan ordenadores portátiles y de escritorio con la verificación de puntos finales, puedes utilizar el acceso contextual para proteger los datos de tu organización y obtener más información sobre los dispositivos que acceden a ellos. |
|
Restringir el uso de Google Drive para ordenadores a los dispositivos que son propiedad de la empresa Drive para ordenadores permite a los usuarios trabajar con archivos de Drive desde su ordenador Mac o Windows fuera de un navegador. Para limitar la exposición de los datos de tu organización, puedes permitir que Drive para ordenadores se ejecute solo en los dispositivos propiedad de la empresa que figuren en tu inventario. Restringir el uso de Drive para ordenadores a los dispositivos que son propiedad de la empresa |
|
Configurar el proveedor de credenciales de Google para Windows (GCPW) Permite a los usuarios iniciar sesión en ordenadores Windows 10 con su cuenta de Google de trabajo. GCPW incluye la verificación en dos pasos y procedimientos de verificación de la identidad. Los usuarios también pueden acceder a servicios de Google Workspace y a otras aplicaciones de inicio de sesión único (SSO) sin tener que introducir de nuevo su nombre de usuario y contraseña de Google. Introducción al proveedor de credenciales de Google para Windows |
|
Controlar los privilegios de los usuarios en ordenadores Windows propiedad de la empresa Con la gestión de dispositivos Windows, puedes controlar lo que los usuarios pueden hacer en los ordenadores propiedad de la empresa que utilizan Windows 10. Puedes establecer el nivel de permisos administrativos de los usuarios para Windows. También puedes aplicar ajustes de seguridad, red, hardware y software de Windows. |
Más opciones de seguridad para todos los dispositivos
Impedir el acceso no autorizado a la cuenta de un usuario Con la verificación en dos pasos, se solicita a los usuarios una segunda prueba de su identidad al iniciar sesión en su cuenta de Google. Dicha prueba puede ser, por ejemplo, una llave de seguridad física, una llave de seguridad integrada en el dispositivo del usuario o un código de seguridad recibido por mensaje de texto o en una llamada telefónica. Cuando Google sospecha que una persona no autorizada está intentando acceder a la cuenta de un usuario, se le pide que responda a una pregunta de seguridad adicional o que verifique su identidad. Cuando utilizas la gestión de puntos finales de Google, es posible que verifiquemos la identidad de los usuarios a través de sus dispositivos móviles gestionados; es decir, los dispositivos con los que acceden habitualmente a su cuenta de trabajo. Los métodos de verificación de la identidad adicionales reducen significativamente el riesgo de que una persona no autorizada acceda a las cuentas de los usuarios. |
|
Utilizar el acceso contextual para permitir el acceso a aplicaciones de Google si se dan determinadas condiciones Puedes configurar diferentes niveles de acceso basados en la identidad del usuario y el contexto de la solicitud (país o región, estado de seguridad del dispositivo, dirección IP, etc.). Por ejemplo, puedes bloquear el acceso de un dispositivo móvil a aplicaciones web y móvil de Google si no se encuentra en un país o una región concretos, o si no cumple los requisitos de cifrado y contraseña que has definido. También puedes permitir que un contratista acceda a aplicaciones web de Google solo desde Chromebooks gestionados por la empresa. |
|
Controlar qué aplicaciones pueden acceder a los datos de Google Workspace Determina qué aplicaciones móviles gestiona tu organización. Con el control de acceso de aplicaciones, también puedes especificar a qué servicios puede acceder una aplicación. Así impedirás que las aplicaciones maliciosas engañen a los usuarios para obtener acceso a sus datos de trabajo. En el control de acceso de aplicaciones no se tiene en cuenta el tipo de dispositivo y bloquea el acceso de las aplicaciones no autorizadas tanto en los dispositivos personales (Bring Your Own Device, BYOD) como en los que son propiedad de la empresa. |
|
Identificar datos sensibles en Google Drive, Documentos, Hojas de cálculo, Presentaciones y Gmail Utiliza las políticas de Prevención de la pérdida de datos (DLP) para proteger datos sensibles, como los documentos de identidad personal oficiales. Estas políticas pueden detectar muchos tipos de datos comunes, pero también puedes crear detectores de contenido personalizados para satisfacer necesidades específicas de tu empresa. DLP protege los datos a nivel de aplicación y de fuente, y se aplica en todos los dispositivos y métodos de acceso. |
Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.