Utilizar el panel de seguridad

Ediciones compatibles con esta función: Frontline Standard; Enterprise Standard y Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus. Comparar ediciones

Como administrador, el panel de seguridad te sirve para tener una perspectiva general de los diferentes informes de seguridad. De forma predeterminada, en el panel de control de cada uno de estos informes se ofrecen datos del último mes, pero puedes personalizarlos para que muestren los datos de otros periodos como Hoy, Ayer, Esta semana, Semana pasada, Este mes, Mes pasado o Inicio del periodo (hasta 180 días antes).

Nota: La disponibilidad de cada informe en el panel de seguridad depende de la edición de Google Workspace que utilices. Por lo tanto, es posible que no tengas acceso a todos los informes que se describen abajo.

Ver y usar el panel

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Seguridady luegoCentro de Seguridady luegoPanel de control.
  3. Para consultar más información sobre alguno de los informes, haz clic en la opción Ver informe, situada en la esquina inferior derecha del panel correspondiente.

En el apartado Plazos de conservación y retrasos de los datos en el panel de seguridad tienes más información sobre la disponibilidad y la conservación de datos.

Informes disponibles para los usuarios de Google Workspace 

Cuando consultas el panel de seguridad con tu cuenta de Google Workspace, puedes ver los informes siguientes:

Informe Datos disponibles
Visibilidad de archivos ¿Qué elementos se comparten con usuarios externos al dominio?
Autenticación ¿Cuántos mensajes se han autenticado?
Ajustes personalizados ¿A cuántos mensajes ha afectado la configuración personalizada?
Incidentes de DLP ¿Con qué frecuencia se han producido infracciones a las reglas de DLP y cuál ha sido su gravedad?
Incidentes relacionados con las principales políticas ¿Cuáles son las políticas que causan el mayor número de incidentes?
Cifrado ¿Cuántos mensajes se han cifrado?
Entrega de mensajes ¿Qué cantidad de mensajes se han recibido en tu dominio?
Filtro de spam: Todo ¿Cómo se filtran los mensajes entrantes?
Filtro de spam: Suplantación de identidad (phishing) ¿Cómo se filtran los correos electrónicos si se sospecha que son ataques de phishing?
Filtro de spam: Software malicioso ¿Cuándo se marcan los mensajes como software malicioso?
Clasificaciones de los usuarios ¿Cómo marcan los usuarios sus correos?
Intentos fallidos de introducir la contraseña en dispositivos ¿Cuántas veces se ha introducido una contraseña incorrecta en dispositivos?
Eventos de vulneración de dispositivos ¿Cuántos eventos que pueden poner dispositivos en riesgo se han detectado?
Actividades sospechosas en dispositivos ¿Cuántas actividades de dispositivos sospechosas se han detectado?
Permisos de OAuth concedidos por producto (solo para clientes que usen la versión beta) ¿Cuántos permisos de OAuth se han concedido por producto?
Actividad de autenticación OAuth ¿Qué aplicaciones han registrado la mayor actividad de autenticación OAuth?
Autenticaciones OAuth para nuevas aplicaciones ¿A qué nuevas aplicaciones se han concedido tokens OAuth?
Archivos adjuntos sospechosos ¿Qué mensajes contienen archivos adjuntos sospechosos?
Spoofing ¿Qué mensajes muestran indicios de posible spoofing?
Intentos de inicio de sesión de usuario ¿Qué métodos de verificación de la identidad se han utilizado?
Intentos de inicio de sesión de usuario ¿Cuántos intentos de inicio de sesión de usuario fallidos se han detectado?
Intentos de inicio de sesión de usuario ¿Cuántos intentos sospechosos de inicio de sesión de usuario se han detectado?
Cifrado del lado del cliente ¿Cuántos archivos estaban cifrados por parte del cliente?
Descifrado del lado del cliente ¿Cuántos archivos cifrados del lado del cliente se han descargado y descifrado?

No disponible con Frontline Standard ni con Enterprise Standard.

Consulta también los informes disponibles para los usuarios de Cloud Identity

 Informes disponibles para los usuarios de Cloud Identity

Cuando consultas el panel de seguridad con tu cuenta de Cloud Identity, puedes ver los informes siguientes:

Informe Datos disponibles
Intentos fallidos de introducir la contraseña en dispositivos ¿Cuántas veces se ha introducido una contraseña incorrecta en dispositivos?
Eventos de vulneración de dispositivos ¿Cuántos eventos que pueden poner dispositivos en riesgo se han detectado?
Actividades sospechosas en dispositivos ¿Cuántas actividades de dispositivos sospechosas se han detectado?
Permisos de OAuth concedidos por producto (solo para clientes que usen la versión beta) ¿Cuántos permisos de OAuth se han concedido por producto?
Actividad de autenticación OAuth ¿Qué aplicaciones han registrado la mayor actividad de autenticación OAuth?
Autenticaciones OAuth para nuevas aplicaciones ¿A qué nuevas aplicaciones se han concedido tokens OAuth?
Intentos de inicio de sesión de usuario ¿Qué métodos de verificación de la identidad se han utilizado?
Intentos de inicio de sesión de usuario ¿Cuántos intentos de inicio de sesión de usuario fallidos se han detectado?
Intentos de inicio de sesión de usuario ¿Cuántos intentos sospechosos de inicio de sesión de usuario se han detectado?
Resumen de protección contra amenazas de Chrome ¿Cuántas acciones de amenaza se han producido en Chrome?
Resumen de la protección de datos de Chrome ¿Cuántos incidentes se han producido por cada regla de protección de datos en Chrome?
Usuarios de Chrome de alto riesgo ¿Qué usuarios de Chrome se han visto expuestos a más amenazas?
Dominios de Chrome de alto riesgo ¿Qué dominios son los más peligrosos para los usuarios de Chrome?

Consulta también los informes disponibles para los usuarios de Google Workspace.

Consultar tendencias

En el panel de seguridad puedes ver tendencias rápidamente para, por ejemplo, saber de un vistazo si el número de archivos compartidos con usuarios externos ha aumentado o disminuido durante un periodo concreto. 

Cada panel muestra el cambio porcentual que los datos han sufrido a lo largo del tiempo. Por ejemplo, si se ha seleccionado el periodo "10 últimos días" en el panel y el número de mensajes autenticados ha aumentado en un 25 % durante ese periodo, se mostrará +25 % en el campo Autenticados. A veces, este porcentaje no se muestra porque no hay suficientes datos.

Comparar los datos actuales con los del historial

Si quieres comparar los datos de ahora con el historial de datos, arriba a la derecha selecciona la opción Percentil del menú Análisis estadístico (esta opción no está disponible en todos los gráficos del panel Seguridad). Verás una superposición en el gráfico donde se muestran los percentiles 10, 50 y 90 del historial de datos, que comprenderá un periodo de 180 días en la mayoría de los casos, y de 30 días en el caso de Gmail. Si quieres ver otro análisis, utiliza el menú de la parte superior derecha del gráfico para cambiar la línea superpuesta.

Plazos de conservación y retrasos de los datos en el panel de seguridad

Conservación de datos

En función del tipo de informe de seguridad del que se trate, los datos se conservan durante 30 o 180 días.

En estos informes los datos se conservan durante 30 días:

  • Archivos adjuntos sospechosos
  • Autenticación
  • Configuración personalizada
  • Cifrado
  • Entrega de mensajes
  • Filtro de spam
  • Spoofing
  • Clasificaciones de los usuarios

En estos informes los datos se conservan durante 180 días:

  • Eventos de vulneración de dispositivos
  • Visibilidad de archivos
  • Intentos fallidos de introducir la contraseña en dispositivos
  • Permisos de OAuth concedidos por producto
  • Actividad de autenticación OAuth
  • Autenticaciones OAuth para nuevas aplicaciones
  • Actividades sospechosas en dispositivos
  • Intentos de inicio de sesión de usuario
  • Resumen de amenazas de Chrome
  • Protección de datos de Chrome
  • Usuarios de Chrome de alto riesgo
  • Dominios de Chrome de alto riesgo
  • Cifrado por parte del cliente
  • Descifrado por parte del cliente

Periodos de retraso

Los datos de varios informes del panel tardan un tiempo en estar disponibles. En los informes predefinidos del panel, los retrasos son de aproximadamente 4 horas. En los informes personalizados, los retrasos son de menos de una hora.

Qué elementos se comparten con usuarios externos al dominio

En este panel puedes ver cuántas veces se han compartido archivos con usuarios ajenos a tu dominio durante un periodo concreto, así como el número de consultas. Al hacer clic en las pestañas correspondientes de la parte superior del panel, puedes consultar los siguientes datos:     

  • Archivos compartidos: número de veces que se han compartido archivos visibles externamente
  • Visualizaciones: número de veces que se han visto archivos visibles externamente

Para acceder al informe Visibilidad de archivos, haz clic en Ver informe. Consulta más información en el artículo Informe "Visibilidad de archivos"

Acerca de los archivos visibles externamente

Se consideran archivos visibles externamente aquellos que se hayan compartido por alguno de estos métodos:

  • Público en la Web: todos los usuarios de Internet pueden encontrar los archivos y acceder a ellos. No es necesario iniciar sesión.
    En la ventana Compartir mediante enlace, selecciona la opción Activado: público en la Web.
  • Cualquier usuario con el enlace: todos los usuarios que tengan el enlace a un archivo pueden acceder a él. No es necesario iniciar sesión.
    En la ventana Compartir mediante enlace, selecciona la opción Activado: cualquier usuario con el enlace.
  • Compartido de forma externa: los usuarios con los que se comparten los archivos no son de tu dominio.
    En la ventana Compartir mediante enlace, selecciona la opción Desactivado: determinados usuarios y comparte el archivo con usuarios ajenos a tu dominio.

Nota:

  • En el gráfico de uso compartido de archivos con usuarios externos se muestra una comparación de los datos del periodo actual con los del anterior. Por ejemplo, si seleccionas Últimos 7 días, el diferencial que aparece es una comparación con los datos de la semana anterior.
  • Es posible que los datos de Google Drive tarden más de una hora en aparecer en el centro de seguridad de algunos dominios.

¿Cuántos mensajes se han autenticado?

Algunos estándares de autenticación de correo electrónico, como DKIM y SPF, pueden proteger tu dominio de determinadas amenazas relacionadas con el correo electrónico, como la suplantación de identidad (phishing). En el gráfico de este panel se muestran los mensajes desglosados según si se han autenticado o no:

  • Autenticados: mensajes que cumplen estándares de autenticación de correo electrónico, como DKIM o SPF
  • No autenticados: mensajes que no cumplen ningún estándar de autenticación de correo electrónico

Para acceder al informe Autenticación, haz clic en Ver informe. Consulta más información en el artículo Informe "Autenticación".

A cuántos mensajes ha afectado la configuración personalizada

Los mensajes que se envían a tu dominio se rechazan, se redirigen, se incluyen en una lista blanca o se ponen en cuarentena, entre otras acciones, en función de cómo hayas personalizado la configuración de Gmail de tu dominio. En ocasiones, esta configuración puede ignorar el filtro de spam de Gmail, que determina si los mensajes se marcan como spam o no.

En el panel Configuración personalizada, puedes ver rápidamente en cuántos mensajes de tu dominio no concuerdan tus filtros de spam y la configuración personalizada de Gmail:

  • Todos: el número de mensajes que se han enviado a un sitio u otro siguiendo los criterios de tu configuración de Gmail
  • En desacuerdo: el número de mensajes en los que la configuración de Gmail de tu dominio y el filtro de spam de este servicio no coinciden en lo que respecta a la acción que se debe seguir.

Para acceder al informe Configuración personalizada, haz clic en Ver informe. Consulta más información en el artículo Informe "Configuración personalizada".

Con qué frecuencia se han producido infracciones de las reglas de DLP y cuál ha sido su gravedad

Puedes utilizar reglas de prevención de la pérdida de datos (DLP) para controlar qué información sensible pueden compartir los usuarios. 

En el panel Incidentes de DLP puedes saber cuántos incidentes de este tipo se produjeron durante el periodo especificado. Los incidentes aparecen desglosados en tres niveles de gravedad (alta, media y baja), y debajo del gráfico se muestra el número total de incidentes clasificados según el nivel. 

Para ver más detalles sobre los incidentes de DLP que se han producido en tu organización, haz clic en Ver informe. Para obtener más información sobre el informe, consulta el artículo sobre el informe "Incidentes de DLP".

Cuáles son las principales políticas que causan el mayor número de incidentes

En el panel Incidentes relacionados con las principales políticas, puedes consultar las principales políticas que han causado el mayor número de incidentes durante el periodo especificado.

En el gráfico puedes ver el número de incidentes relacionados con cada política desglosado por servicio (por ejemplo, Google Drive). Los incidentes se muestran en orden descendente según el número de casos relacionados con cada política que se han producido durante el periodo especificado. En la parte inferior del gráfico, puedes ver el número total de incidentes relacionados con políticas principales de Drive.

Para obtener más datos sobre los incidentes que están relacionados con las principales políticas y han ocurrido en tu organización, haz clic en Ver informe. Consulta más información acerca del informe sobre las principales políticas que causan el mayor número de incidentes.

Cuántos mensajes se han cifrado

Puedes supervisar la seguridad de tu dominio consultando cuántos mensajes se han cifrado con el protocolo Seguridad en la capa de transporte (TLS). 

Este protocolo se encarga de cifrar y entregar de forma segura el correo entrante y saliente, y contribuye a evitar que se intercepte el tráfico entre servidores. En el panel Cifrado puedes consultar estadísticas relacionadas con el protocolo TLS y las tendencias de un periodo concreto; por ejemplo, puedes ver si el uso de TLS está aumentando o disminuyendo:

  • TLS: mensajes que se han enviado utilizando el protocolo Seguridad en la capa de transporte (TLS)
  • Sin TLS: mensajes que se han enviado sin utilizar el protocolo Seguridad en la capa de transporte (TLS).

Para acceder al informe Cifrado, haz clic en Ver informe. Consulta más información en el artículo Informe "Cifrado".

Qué cantidad de mensajes se han recibido en tu dominio

Para proteger tu dominio, el filtro de spam de Gmail rechaza automáticamente la mayoría de los mensajes de spam evidentes o que contienen software malicioso. Además, algunos ajustes avanzados de Gmail pueden ignorar el filtro de spam y aceptar o rechazar mensajes. En el panel Entrega de mensajes, puedes ver cuántos mensajes se han aceptado o rechazado durante un periodo concreto:

  • Aceptados: número de mensajes que se han aceptado en el dominio en función de tu configuración de Gmail o del filtro de spam de este servicio 
  • Rechazados: número de mensajes a los que no se ha permitido entrar al dominio debido a tu configuración de Gmail o al filtro de spam de este servicio

Para acceder al informe Entrega de mensajes, haz clic en Ver informe. Consulta más información en el artículo Informe "Entrega de mensajes".

Cómo se filtran los mensajes entrantes

El filtro de spam de Gmail puede marcar mensajes como spam y colocarlos en las carpetas correspondientes de los usuarios. En el panel Filtro de spam: Todos, puedes consultar cuántos mensajes se han marcado como spam, ataques de suplantación de identidad o software malicioso durante un periodo concreto.

Si un mensaje se considera sospechoso, pero también tiene cualidades positivas (por ejemplo, el remitente está en una lista blanca), es posible que aparezca en la bandeja de entrada del destinatario. Los mensajes entrantes se envían a una de estas dos ubicaciones:

  • Carpeta Spam: mensajes que se han marcado como spam, ataques de suplantación de identidad o software malicioso y que se envían a la carpeta de spam del usuario correspondiente
  • Recibidos: mensajes en los que no se haya detectado nada o que se consideran sospechosos, pero que también tienen cualidades positivas y que se envían a la bandeja de entrada del usuario correspondiente

Nota: Los sistemas de filtrado de correo entrante de terceros a veces pueden afectar a los resultados de spam y, por tanto, también a los datos del panel Filtro de spam: Todos. Además, algunos ajustes personalizados de Gmail pueden ignorar el filtro de spam y aceptar o rechazar mensajes.

Para acceder al informe Filtro de spam, haz clic en el botón Ver informe, situado en el panel Filtro de spam: Todos. Consulta más información en el artículo Informe "Filtro de spam".

Cómo se filtran los correos electrónicos de los que se sospechen ataques de suplantación de identidad (phishing)

El filtro de spam de Gmail puede marcar mensajes como ataques de suplantación de identidad y colocarlos en las carpetas de spam de los usuarios. En el panel Filtro de spam: Suplantación de identidad (phishing), puedes consultar cuántos mensajes se han marcado como ataques de suplantación de identidad durante un periodo concreto.

Si un mensaje se considera sospechoso, pero también tiene cualidades positivas (p. ej., el remitente está en una lista aprobada), puede que se muestre en la bandeja de entrada del usuario que lo ha recibido. Los mensajes entrantes que se hayan identificado como posibles amenazas de suplantación de identidad (phishing) se envían a una de estas dos ubicaciones:

  • Carpeta Spam: mensajes que se han marcado como ataques de suplantación de identidad y que se envían a la carpeta de spam del usuario correspondiente
  • Recibidos: mensajes en los que no se haya detectado nada o que se consideran sospechosos, pero que también tienen cualidades positivas y que se envían a la bandeja de entrada del usuario correspondiente

Nota: Los sistemas de filtrado de correo entrante de terceros a veces pueden afectar a los resultados de spam y, por tanto, también a los datos del panel Filtro de spam: Suplantación de identidad (phishing). Además, algunos ajustes personalizados de Gmail pueden ignorar el filtro de spam y aceptar o rechazar mensajes.

Para acceder al informe Filtro de spam, haz clic en el botón Ver informe, situado en el panel Filtro de spam: Suplantación de identidad. Consulta más información en el artículo Informe "Filtro de spam".

Cuándo se marcan los mensajes como software malicioso

El filtro de spam de Gmail puede marcar mensajes como software malicioso y colocarlos en las carpetas de spam de los usuarios. En el panel Filtro de spam: Software malicioso, puedes consultar cuántos mensajes se han identificado como software malicioso durante un periodo concreto. 

Los mensajes entrantes pueden clasificarse como software malicioso antes o después de haberse enviado a la bandeja de entrada de un usuario:

  • Antes de la entrega: los mensajes con archivos adjuntos que se han marcado como software malicioso antes de entregarse se envían a las carpetas de spam de los usuarios con los archivos adjuntos inhabilitados.
  • Tras la entrega: los mensajes con archivos adjuntos que superan los análisis iniciales de software malicioso se envían a las bandejas de entrada de los usuarios. No obstante, es posible que se identifiquen como software malicioso después de someterlos a un análisis más exhaustivo. Si se clasifican como software malicioso, los archivos adjuntos se inhabilitan.

Para acceder al informe Filtro de spam, haz clic en el botón Ver informe, situado en el panel Filtro de spam: Software malicioso. Consulta más información en el artículo Informe "Filtro de spam".

Cómo marcan los usuarios sus correos electrónicos 

Los usuarios de servicios de correo electrónico pueden marcar cualquier mensaje que tengan en sus bandejas de entrada como spam, no spam o suplantación de identidad (phishing). Al hacerlo, entrenan al sistema de Gmail para que, en adelante, clasifique mensajes similares en la categoría adecuada. En el panel "Clasificaciones de los usuarios" de la página "Información general" puedes consultar rápidamente estas estadísticas correspondientes a un periodo concreto:

  • No es spam: número de mensajes que no se han marcado como spam
  • Spam: número de mensajes que se han marcado como spam
  • Suplantación de identidad (phishing): número de mensajes que se han identificado como ataques de suplantación de identidad

Para acceder al informe Clasificaciones de los usuarios, haz clic en Ver informe. Consulta más información en el artículo Informe "Clasificaciones de los usuarios".

¿Cuántas veces se ha introducido una contraseña incorrecta en dispositivos? 

En este informe solo se incluyen los dispositivos móviles Android con gestión avanzada.

Consideramos que se produce un intento fallido de introducir la contraseña cuando se escribe una contraseña incorrecta 6 veces consecutivas en un dispositivo. Cada intento posterior cuenta como un intento fallido más. 

Por ejemplo, por 6 intentos fallidos consecutivos se contaría 1 intento fallido; por 7 se contarían 2; por 8, 3; y así sucesivamente.

En el panel Intentos fallidos de introducir la contraseña en dispositivos, puedes ver cuántas veces se ha intentado introducir una contraseña incorrecta en dispositivos a lo largo del tiempo. 

Para acceder al informe Intentos fallidos de introducir la contraseña en dispositivos, haz clic en Ver informe. En él podrás ver más detalles sobre estos eventos, incluidos los IDs de los dispositivos y sus propietarios. Consulta más información en el artículo Informe "Intentos fallidos de introducir la contraseña en dispositivos"

¿Cuántos eventos que pueden poner dispositivos en riesgo se han detectado? 

En este informe solo se incluyen los dispositivos móviles Android y iOS con gestión avanzada.

Un dispositivo se considera vulnerado si se detectan en él ciertas actividades sospechosas. Estas actividades varían en función del tipo de dispositivo:

  • Dispositivos Android: se considera que un dispositivo Android se ha vulnerado si se ha rooteado. Al rootear un dispositivo, los usuarios podrían modificar su código de software e instalar aplicaciones que los fabricantes normalmente no permiten.
  • Dispositivos iOS: se considera que un dispositivo iOS se ha vulnerado si se le ha aplicado un jailbreak, ya que en ese caso podrían instalarse en él aplicaciones que no son oficiales, editarse ajustes restringidos o saltarse controles de seguridad. 

En el panel Eventos de vulneración de dispositivos puedes ver cuántos dispositivos se han vulnerado durante el periodo seleccionado en el panel de seguridad.

Para acceder al informe Eventos de vulneración de dispositivos, haz clic en Ver informe. En él podrás ver más detalles sobre estos eventos, incluidos los IDs de los dispositivos y sus propietarios. Consulta más información en el artículo Informe "Eventos de vulneración de dispositivos"

¿Cuántas actividades de dispositivos sospechosas se han detectado? 

En este informe solo se incluyen los dispositivos móviles Android con gestión avanzada.

Se considera que modificar las propiedades de dispositivos móviles es una actividad sospechosa. Entre estas propiedades se incluyen el número de serie, el modelo del dispositivo y el nombre del sistema operativo, entre otros datos.

En el panel Actividades sospechosas en dispositivos, puedes ver cuántas actividades sospechosas se han llevado a cabo en dispositivos durante el periodo seleccionado en el panel de seguridad. 

Para acceder al informe Actividades sospechosas en dispositivos, haz clic en Ver informe. Consulta más información en el artículo Informe "Actividades sospechosas en dispositivos".

¿Cuántos permisos de OAuth se han concedido por producto?

Con los permisos de OAuth, las aplicaciones pueden solicitar un acceso limitado y bien definido a determinados datos del usuario. Al especificar permisos de OAuth, una aplicación permite al usuario saber qué permisos o acceso necesita. Estas aplicaciones solo tienen acceso si el usuario en cuestión lo permite.

En el panel puedes ver cuántos permisos de OAuth se han dado a lo largo del tiempo en estos productos: 

  • Gmail
  • Drive
  • Calendar
  • Productos para administradores de Google Workspace
  • Contactos
  • Cloud Identity
  • Todos los demás productos (como Google+ y Google Chat)

Para ver más detalles, haz clic en Ver informe. Consulta más información en el artículo sobre el informe "Permisos de OAuth concedidos por producto".

¿Qué aplicaciones han registrado la mayor actividad de autenticación OAuth?

OAuth (autorización abierta) es un estándar abierto que concede permiso a servicios de terceros para acceder a la información de la cuenta de un usuario sin mostrar su contraseña.

Puedes supervisar la actividad de autenticación OAuth de tu organización desde el panel Actividad de autenticación OAuth.

Las aplicaciones del panel Actividad de autenticación OAuth aparecen ordenadas de mayor a menor según el número de cambios que se hayan producido en este tipo de actividad durante un periodo determinado.  En este gráfico se compara el periodo indicado en el panel con un periodo anterior de la misma duración.

El gráfico muestra los siguientes datos:

  • Nombre de la aplicación
  • Número de autenticaciones OAuth desde el último periodo
  • Cambio porcentual (aumento o disminución) desde el último periodo

Para consultar más información sobre el informe Actividad de autenticación OAuth, haz clic en Ver informe. Consulta más información en el artículo Informe "Actividad de autenticación OAuth".

¿A qué nuevas aplicaciones se han concedido tokens OAuth?

En el panel Autenticaciones OAuth para nuevas aplicaciones, puedes supervisar qué nuevas aplicaciones han recibido tokens de OAuth.

En este gráfico se compara el periodo especificado en el panel con un periodo anterior de la misma duración.

El gráfico muestra los siguientes datos:

  • Nombre de la aplicación
  • Número de autenticaciones OAuth

Para consultar más información sobre "Autenticaciones OAuth para nuevas aplicaciones", haz clic en Ver Informe. Puedes ver más detalles sobre este informe en el artículo Informe "Autenticaciones OAuth para nuevas aplicaciones".

¿Qué mensajes contienen archivos adjuntos sospechosos?

En este panel puedes ver la cantidad de mensajes que incluyen archivos adjuntos sospechosos. 

Para acceder al informe Archivos adjuntos sospechosos, haz clic en Ver informe. Consulta más información en el artículo Informe "Archivos adjuntos sospechosos".

¿Qué mensajes muestran evidencia de posible spoofing?

En el panel Spoofing puedes consultar el número de mensajes en los que hay indicios de posible spoofing. Algunos mensajes que muestren estos indicios pueden suponer un intento de suplantación de identidad (phishing).

Para acceder al informe Spoofing, haz clic en Ver informe. Consulta más información en el artículo Informe "Spoofing".

¿Qué mensajes contienen archivos adjuntos sospechosos?

En este panel puedes ver la cantidad de mensajes que incluyen archivos adjuntos sospechosos. 

Para acceder al informe Archivos adjuntos sospechosos, haz clic en Ver informe. Consulta más información en el artículo Informe "Archivos adjuntos sospechosos".

¿Qué mensajes muestran evidencia de posible spoofing?

En el panel Spoofing puedes consultar el número de mensajes en los que hay indicios de posible spoofing. Algunos mensajes que muestren estos indicios pueden suponer un intento de suplantación de identidad (phishing).

Para acceder al informe Spoofing, haz clic en Ver informe. Consulta más información en el artículo Informe "Spoofing".

¿Qué métodos de verificación de la identidad se han utilizado?

Es posible que se estén utilizando varios métodos de verificación de la identidad en tu base de usuarios. En este gráfico se muestran estos métodos ordenados por el porcentaje de uso detectado en tu dominio.

La aplicación obligatoria de la verificación de la identidad en dos pasos, también denominada "autenticación de dos factores", aporta una capa de seguridad adicional a las cuentas de usuario. Los usuarios a los que se les aplica la verificación en dos pasos obligatoria deben iniciar sesión con un dato que conocen (una contraseña) y con otro dato que tienen (por ejemplo, un código que reciban en su teléfono).

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

¿Cuántos intentos de inicio de sesión de usuario fallidos se han detectado?

Si un usuario intenta iniciar sesión en su cuenta y no lo consigue, se considera un intento fallido. Con este gráfico, puedes identificar picos o cambios sospechosos en la cantidad de inicios de sesión fallidos de tu dominio.

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

¿Cuántos intentos sospechosos de inicio de sesión de usuario se han detectado?

Un intento de inicio de sesión se considera sospechoso si tiene alguna característica inusual; por ejemplo, si el usuario ha tratado de iniciar sesión desde una dirección IP que no es la habitual. 

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

¿Cuántas acciones de amenaza se han producido en Chrome?

Este gráfico te proporciona un resumen de las categorías de amenazas y las acciones relacionadas. Entre las categorías de amenazas se incluyen la transferencia de software malicioso, las visitas a sitios web no seguros y la reutilización de contraseñas. En cada categoría hay cuatro posibles resultados: intentos, prevenciones, omisiones y omisiones de dispositivos.

Para acceder al informe Resumen de amenazas de Chrome, haz clic en Ver informe. Consulta más información en el artículo sobre el informe "Resumen de todas las categorías de amenazas de Chrome y las actividades relacionadas".

¿Cuántos incidentes se han producido por cada regla de protección de datos en Chrome?

Este gráfico te proporciona un resumen del número de incidentes que se han producido relacionados con Chrome y con las reglas principales de protección de datos.

Para acceder al informe Resumen de incidentes relacionados con la protección de datos de Chrome, haz clic en Ver informe. Consulta más información en el artículo Informe "Resumen de incidentes relacionados con la protección de datos de Chrome".

¿Qué usuarios se han visto expuestos a más amenazas?

Este gráfico te proporciona un resumen de los usuarios que han encontrado el mayor número de eventos no seguros relacionados con Chrome. Los usuarios se clasifican según el número de acciones no seguras de todas las categorías de amenazas.

Para acceder al informe Usuarios de Chrome de alto riesgo, haz clic en Ver informe. Consulta más información en el artículo Informe "Usuarios de Chrome de alto riesgo".

¿Qué dominios son los más peligrosos para los usuarios de Chrome?

Este gráfico te proporciona un resumen de los dominios más peligrosos para la organización, ordenados por el número de acciones no seguras.

Para acceder al informe Dominios de Chrome de alto riesgo, haz clic en Ver informe. Consulta más información en el artículo Informe "Dominios de Chrome de alto riesgo".

¿Cuántos archivos estaban cifrados por parte del cliente?

En este gráfico se muestra un resumen del número de archivos de Drive que se han cifrado con la encriptación por parte del cliente a lo largo del tiempo, desglosados por tipo de archivo:

  • Documentos: documentos
  • Hojas de cálculo: hojas de cálculo
  • Presentaciones: presentaciones
  • Otros: archivos de Microsoft Office, PDFs y más

Para ver los datos de tipos de archivos específicos, marca o desmarca las casillas que hay debajo del gráfico.

Para ver más información sobre los archivos cifrados con la encriptación por parte del cliente y exportar datos, haz clic en Ver informe. Consulta más información sobre los informes de encriptación y descifrado por parte del cliente.

¿Cuántos archivos cifrados por parte del cliente se han descargado y descifrado?

En este gráfico se muestra un resumen del número de archivos cifrados por parte del cliente de Drive que los usuarios han descargado y descifrado a lo largo del tiempo, desglosados por tipo de archivo:

  • Documentos: documentos
  • Hojas de cálculo: hojas de cálculo
  • Presentaciones: presentaciones
  • Otros: archivos de Microsoft Office, PDFs y más

Para ver los datos de tipos de archivos específicos, marca o desmarca las casillas que hay debajo del gráfico.

Para obtener más información sobre los archivos descifrados y exportar datos, haz clic en Ver informe. Consulta más información sobre los informes de encriptación y descifrado por parte del cliente.

Temas relacionados

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
true
Empieza hoy mismo con la prueba gratuita de 14 días

Correo electrónico profesional, almacenamiento online, calendarios compartidos, videoconferencias, etc. Empieza a probar gratis G Suite hoy

Búsqueda
Borrar búsqueda
Cerrar búsqueda
Aplicaciones de Google
Menú principal
17415867702221335179
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false