Ediciones compatibles con esta función: Frontline Standard; Enterprise Standard y Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus. Comparar ediciones
En la página Estado de la seguridad, puedes comprobar la configuración de los siguientes ajustes de dispositivos:
- Gestión de dispositivos móviles
- Bloqueo de dispositivos móviles vulnerados
- Requisitos de contraseña en dispositivos móviles
- Cifrado de dispositivos
- Informes de inactividad en dispositivos móviles
- Borrado automático
- Verificación de aplicaciones
- Instalación de aplicaciones móviles de fuentes desconocidas
- Almacenamiento en medios externos
Gestión de dispositivos móviles
Con la gestión de dispositivos móviles, puedes aplicar políticas de dispositivos que determinen cómo pueden utilizar tus usuarios los dispositivos móviles disponibles en la organización, así como proteger los datos de la organización, realizar acciones remotas y gestionar aplicaciones en los dispositivos móviles.
Si la gestión de dispositivos móviles está desactivada:
- No podrás borrar los datos de empresa de un dispositivo en caso de pérdida o robo.
- No podrás aplicar políticas ni gestionar los dispositivos desde la consola de administración.
- Los dispositivos no aparecerán en la consola de administración.
Ajuste | Gestión de dispositivos móviles |
Estado | Indica el número de unidades organizativas en las que la gestión de dispositivos móviles está desactivada. |
Recomendación |
Activa la gestión avanzada de dispositivos móviles para proteger los datos de empresa, realizar acciones remotas y gestionar aplicaciones en los dispositivos móviles de tu organización. De forma predeterminada, en las organizaciones está activada la gestión básica de dispositivos móviles, que reduce el riesgo de que se produzcan filtraciones de datos, se instale malware y usuarios del propio dominio realicen acciones malintencionadas. Para aplicar el resto de ajustes que se describen en este artículo, se necesita la gestión avanzada de dispositivos móviles. |
Cómo activar la gestión de dispositivos móviles |
Para obtener más información e instrucciones, consulta el artículo Configurar la gestión avanzada de dispositivos móviles. |
Efecto en los usuarios |
En función de la política de la organización, puedes elegir el nivel de control y el impacto que tendrá sobre los usuarios. Con la gestión básica de dispositivos móviles, puedes requerir contraseñas en los dispositivos y borrar las cuentas de trabajo. Con la gestión avanzada de dispositivos móviles, puedes requerir el uso obligatorio de contraseñas, gestionar aplicaciones móviles, aplicar ajustes de políticas (en Android y en iOS), aprobar dispositivos personales y obtener informes, auditorías y alertas sobre dispositivos móviles. Para obtener más información, consulta el artículo Comparar las funciones de gestión de dispositivos móviles. |
Bloquear los dispositivos móviles vulnerados
Puedes impedir que los usuarios accedan a los datos de su cuenta de empresa con dispositivos móviles vulnerados. Un dispositivo puede estar vulnerado de muchas formas; por ejemplo, si tiene un gestor de arranque desbloqueado, utiliza una memoria de solo lectura (ROM) personalizada o incluye un binario de superusuario.
Ajuste | Bloqueo de dispositivos móviles vulnerados |
Estado | Indica el número de unidades organizativas en las que no están bloqueados los dispositivos móviles vulnerados. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, modifica la configuración para bloquear los dispositivos vulnerados de todos los usuarios. De este modo, se reduce el riesgo de que se produzcan filtraciones de datos, de que se instale malware o de que usuarios malintencionados del propio dominio realicen acciones maliciosas. |
Cómo bloquear dispositivos móviles vulnerados |
Para obtener más información e instrucciones, consulta el artículo Aplicar ajustes universales. |
Efecto en los usuarios |
Se bloquearán los dispositivos vulnerados y sus usuarios no podrán acceder a datos de empresa con servicios de Google como Google Workspace o Cloud Identity desde dichos dispositivos. Los usuarios reciben una notificación en la que se les informa de que su dispositivo está bloqueado y se les pide que se pongan en contacto con su administrador. |
Requisitos de contraseña en dispositivos móviles
Puedes requerir que los usuarios creen una contraseña para proteger sus dispositivos móviles. También puedes configurar el nivel de seguridad de las contraseñas, su fecha de vencimiento y su reutilización, así como el bloqueo y el borrado de los datos de los dispositivos.
Ajuste | Requisitos de contraseña en dispositivos móviles |
Estado | Indica el número de unidades organizativas en las que los usuarios no están obligados a crear una contraseña para proteger sus dispositivos móviles. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, solicita a los usuarios que creen contraseñas para proteger sus dispositivos móviles. Configura el nivel de seguridad de la contraseña, su fecha de vencimiento y reutilización, así como el bloqueo y el borrado de los datos de los dispositivos. De este modo, se reduce el riesgo de que se filtren datos de los dispositivos en caso de pérdida o robo. |
Cómo requerir que los usuarios de dispositivos móviles creen una contraseña |
Para obtener más información e instrucciones, consulta el artículo Configurar requisitos de contraseña en dispositivos móviles gestionados. |
Efecto en los usuarios |
Los usuarios deben crear una contraseña para utilizar sus dispositivos móviles. Si configuras el nivel de seguridad de las contraseñas, su fecha de vencimiento y reutilización, así como el bloqueo y el borrado de los datos de los dispositivos, los usuarios deberán crear contraseñas que cumplan los requisitos. Los ajustes también controlan lo que ocurre cuando se introduce una contraseña incorrecta. |
Cifrado de dispositivos
Puedes requerir el cifrado de datos en los dispositivos móviles que lo permitan.
Ajuste | Cifrado de dispositivos |
Estado | Indica el número de unidades organizativas en las que los usuarios no están obligados a cifrar sus dispositivos móviles. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, modifica la configuración para que se cifren los datos de los dispositivos móviles Android que lo permitan. De este modo, se reduce el riesgo de que se produzca una filtración de datos en caso de pérdida, robo o venta de un dispositivo móvil. |
Cómo requerir que se cifren los datos |
Para obtener más información e instrucciones, consulta el artículo Aplicar ajustes universales. |
Efecto en los usuarios |
Al requerir el cifrado, se reduce el riesgo de que se produzcan filtraciones de datos en caso de pérdida, robo o venta del dispositivo móvil del usuario. Es posible que algunos usuarios te comenten que el cifrado de datos está afectando al rendimiento de su dispositivo, sobre todo si el dispositivo es antiguo y poco potente. |
Informes de inactividad en dispositivos móviles
Puedes recibir un informe sobre los dispositivos Android propiedad de la empresa que no hayan sincronizado datos de trabajo en los últimos 30 días. El informe se envía por correo a todos los superadministradores, aunque si quieres puedes añadir otros destinatarios. Quienes lo reciben pueden descargar el archivo para comprobar cuáles son los dispositivos que no se han utilizado y revisar quién ha sido el último usuario en acceder a ellos.
Ajuste | Informes de inactividad en dispositivos móviles |
Estado | Indica el número de unidades organizativas en las que están desactivados los informes de inactividad de dispositivos móviles. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, activa los informes de inactividad. Si inhabilitas las cuentas inactivas, se reduce el riesgo de filtraciones de datos. |
Cómo activar los informes de inactividad en dispositivos móviles |
Consulta más información e instrucciones en el artículo Recibir un informe de dispositivos inactivos de la empresa. |
Efecto en los usuarios |
Estos informes no tienen ningún efecto directo en tus usuarios. Después de revisar el informe, puedes inhabilitar las cuentas inactivas. De este modo, los usuarios afectados no podrán utilizar los dispositivos propiedad de la empresa hasta que se reactive su cuenta. |
Borrado automático
Puedes eliminar los datos de la cuenta de empresa de un dispositivo Android cuando esté inactivo durante demasiado tiempo o no cumpla las políticas de dispositivos.
Ajuste | Borrado automático |
Estado |
Indica el número de unidades organizativas en las que no está activado el borrado automático. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, activa el borrado automático en todas las unidades organizativas. De este modo, se eliminan los datos de la cuenta de empresa de los dispositivos móviles que estén inactivos durante un periodo determinado o no cumplan las políticas de dispositivos de la organización. Selecciona un número de días que se ajuste a la política de uso de dispositivos móviles de la organización. De este modo, se reduce el riesgo de que se filtren datos. |
Cómo activar el borrado automático |
Para obtener más información e instrucciones, consulta el artículo Borrado automático. |
Efecto en los usuarios |
Los datos de la cuenta de empresa se eliminan del dispositivo del usuario cuando se da alguna de las siguientes situaciones y el usuario no soluciona el problema:
Se quita el perfil de trabajo o, si no lo hay, se restablece el estado de fábrica del dispositivo. Consulta más información en el artículo Borrado automático. Antes de eliminar los datos del dispositivo, se pide al usuario que inicie sesión en su cuenta para solucionar el problema. |
Verificación de aplicaciones
Puedes implementar de forma obligatoria la verificación de aplicaciones en todas las cuentas de usuario. De este modo, los usuarios solo tendrán permitido instalar aplicaciones de fuentes conocidas. Además, los dispositivos se analizan periódicamente para detectar aplicaciones potencialmente dañinas.
Ajuste | Verificación de aplicaciones |
Estado | Indica el número de unidades organizativas en las que la verificación de aplicaciones móviles no es de implementación obligatoria. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, implementa la verificación obligatoria de aplicaciones móviles en todas las unidades organizativas. De este modo, los usuarios solo pueden instalar aplicaciones que provengan de fuentes conocidas, los dispositivos se analizan regularmente para detectar aplicaciones potencialmente dañinas y se reduce el riesgo de que se instale malware o de que se filtren datos. |
Cómo requerir la verificación obligatoria en aplicaciones móviles de usuarios de Android |
Para obtener más información e instrucciones, consulta el artículo Aplicar ajustes a los dispositivos móviles Android. |
Efecto en los usuarios |
Los usuarios solo podrán instalar y ejecutar aplicaciones verificadas. |
Instalación de aplicaciones móviles de fuentes desconocidas
Puedes impedir que los usuarios instalen aplicaciones que no sean de Play Store desde fuentes desconocidas.
Ajuste | Si decides inhabilitar las cuentas inactivas |
Estado | Indica el número de unidades organizativas en las que los usuarios pueden instalar aplicaciones móviles de fuentes desconocidas, es decir, en las que no está marcada la casilla Bloquear la instalación de aplicaciones de fuentes desconocidas. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, permite que los usuarios instalen únicamente aplicaciones móviles de fuentes conocidas (por ejemplo, de Play Store). De este modo, se reduce el riesgo de que se produzcan filtraciones de datos internas o externas, se incumplan las condiciones de una cuenta, se eliminen datos o se instale malware. |
Cómo hacer que los usuarios solo puedan instalar aplicaciones móviles de fuentes conocidas |
Para obtener más información e instrucciones, consulta el artículo Aplicar ajustes a los dispositivos móviles Android. |
Efecto en los usuarios |
Los usuarios solo podrán instalar aplicaciones móviles de fuentes conocidas. Si intentan instalar una aplicación de una fuente desconocida, se les mostrará un mensaje de error. |
Almacenamiento en medios externos
Puedes bloquear el almacenamiento en medios externos para que los usuarios no puedan trasladar datos ni aplicaciones de sus dispositivos móviles.
Ajuste | Almacenamiento en medios externos |
Estado | Permite especificar el número de unidades organizativas en las que se admite el almacenamiento en medios externos. |
Recomendación |
Elige Avanzada como tipo de gestión de dispositivos móviles y, a continuación, modifica la configuración para no permitir que los usuarios almacenen datos en medios externos. De este modo, se reduce el riesgo de que se produzca una filtración de datos. |
Cómo evitar que tus usuarios almacenen archivos en medios externos |
Para obtener más información e instrucciones, consulta el artículo Aplicar ajustes a los dispositivos móviles Android. |
Efecto en los usuarios |
Los usuarios no podrán almacenar archivos en medios externos. |