Ediciones compatibles con esta función: Frontline Standard; Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus. Comparar ediciones
La configuración de seguridad está relacionada con la seguridad y la protección de las cuentas de los usuarios:
- Verificación en dos pasos y uso obligatorio de llaves de seguridad para usuarios
- Verificación en dos pasos y uso obligatorio de llaves de seguridad para administradores
Verificación en dos pasos y uso obligatorio de llaves de seguridad para usuarios
Con la verificación en dos pasos se protegen las cuentas de los usuarios frente a accesos no autorizados en el caso de que alguien consiga averiguar su contraseña. Quien intercepte, adivine o robe la contraseña no podrá iniciar sesión si no tiene acceso a la verificación adicional del usuario. Esta verificación puede hacerse mediante códigos que solo el usuario puede recibir en su teléfono móvil, o bien con una firma cifrada incluida en una llave de seguridad (opción recomendada).
Para obtener más información, consulta la tabla que aparece más abajo.
Acerca de la habilitación, el registro y la implementación obligatoria
Si se ha habilitado la verificación en dos pasos en un dominio, sus usuarios tienen la opción de configurarla. Si un usuario concreto decide hacerlo, se le registrará en la verificación en dos pasos.
Si la verificación en dos pasos es de aplicación obligatoria en una unidad organizativa, sus usuarios deben configurarla.
Obligar a usar llaves de seguridad
Cuando configures la verificación en dos pasos, te recomendamos que exijas usar llaves de seguridad en todas las unidades organizativas. Con esta medida se reduce el riesgo de que se incumplan las condiciones de una cuenta, de modo que a los atacantes les resulta más difícil robar las credenciales de un usuario y acceder a información confidencial y a datos privados.
Para saber cómo configurar el uso obligatorio de llaves de seguridad, consulta las instrucciones que se indican más adelante.
Ajustes |
|
Estado |
|
Recomendación |
Haz que la verificación en dos pasos sea obligatoria en todas las unidades organizativas y, en Selecciona los métodos de verificación en dos pasos permitidos, selecciona Solo con llave de seguridad. Con esta medida se reduce el riesgo de que se incumplan las condiciones de una cuenta, de modo que a los atacantes les resulta más difícil robar las credenciales de un usuario y acceder a información confidencial y a datos privados. |
Cómo hacer que sean obligatorias la verificación en dos pasos y las llaves de seguridad en todas las cuentas de usuario |
Para habilitar la verificación en dos pasos y hacer que tanto esta como el uso de llaves de seguridad sean obligatorios, sigue estos pasos: Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.
Para obtener más información e instrucciones, consulta los artículos Añadir la verificación en dos pasos para proteger las cuentas e Implementar la verificación en dos pasos. |
Efecto en los usuarios |
Se pide a los usuarios que usen la verificación en dos pasos cuando inicien sesión en un servicio de Google (por ejemplo, Google Workspace o Cloud Identity). Por lo general, el segundo paso consiste en recibir una llamada telefónica en el número que se haya proporcionado e incluir el código de autorización que se indique. |
Verificación en dos pasos y uso obligatorio de llaves de seguridad para administradores
Con la verificación en dos pasos se protegen las cuentas de los administradores frente a accesos no autorizados si alguien consigue averiguar su contraseña. Quien intercepte, adivine o robe la contraseña no podrá iniciar sesión si no tiene acceso a la verificación adicional del administrador. Esta verificación puede hacerse mediante códigos que solo el administrador puede recibir en su teléfono móvil, o bien con una firma cifrada incluida en una llave de seguridad (opción recomendada).
Para obtener más información, consulta la tabla que aparece más abajo.
Acerca de la habilitación, el registro y la implementación obligatoria
Si se ha habilitado la verificación en dos pasos en un dominio, los administradores de ese dominio tienen la opción de configurar la verificación en dos pasos. Si un administrador decide hacerlo, se registra en la verificación en dos pasos.
Si la verificación en dos pasos es de aplicación obligatoria en una unidad organizativa, sus administradores deben configurarla.
Obligar a usar llaves de seguridad
Cuando configures la verificación en dos pasos, te recomendamos que exijas usar llaves de seguridad en todas las unidades organizativas. Con esta medida se reduce el riesgo de que se incumplan las condiciones de una cuenta, de modo que a los atacantes les resulta más difícil robar las credenciales de un usuario y acceder a información confidencial y a datos privados.
Para saber cómo configurar el uso obligatorio de llaves de seguridad, consulta las instrucciones que se indican más adelante.
Ajustes |
|
Estado |
|
Recomendación |
Haz que la verificación en dos pasos sea obligatoria en todas las cuentas de administrador y, en Selecciona los métodos de verificación en dos pasos permitidos, elige Solo con llave de seguridad. De este modo, se reduce el riesgo de que se incumplan las condiciones de una cuenta, se eleven privilegios o se produzcan accesos no autorizados a las contraseñas. |
Cómo hacer que sean obligatorias la verificación en dos pasos y las llaves de seguridad en todas las cuentas de administrador |
Para habilitar la verificación en dos pasos y hacer que tanto esta como el uso de llaves de seguridad sean obligatorios, sigue estos pasos: Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.
Para obtener más información e instrucciones, consulta los artículos Añadir la verificación en dos pasos para proteger las cuentas e Implementar la verificación en dos pasos. |
Efecto en los usuarios |
Se pide a los administradores que usen la verificación en dos pasos cuando inicien sesión en un servicio de Google (por ejemplo, Google Workspace o Cloud Identity). Por lo general, el segundo paso consiste en recibir una llamada telefónica en el número que se haya proporcionado e incluir el código de autorización que se indique. |