Ediciones compatibles con esta función: Frontline Standard; Enterprise Standard y Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus. Comparar ediciones
En la página sobre el estado de la seguridad te indicamos cómo abordar muchos tipos de amenazas de seguridad, como la instalación de software malicioso, las filtraciones de datos internas o externas, o el incumplimiento de las condiciones de una cuenta. Consulta las descripciones de estas amenazas las siguientes secciones.
Nota: Los tipos de amenazas que se muestran en la página sobre el estado de la seguridad varían en función de tu edición de Google Workspace.
Filtración externa de datos
Con filtración externa de datos se hace referencia a la copia o transferencia no autorizada de datos fuera del dominio. Esta transferencia la pueden realizar manualmente usuarios que tengan acceso a recursos dentro de la organización, aunque también puede que se haga automáticamente al incluirse código malicioso en tu red. Por ejemplo, los datos se pueden robar haciendo que se incumplan las condiciones de una cuenta con acceso a los datos, o instalando una aplicación de terceros que envíe los datos fuera del dominio.
Filtración de datos
Con filtración de datos se hace referencia a la transferencia no autorizada de datos sensibles fuera del dominio. Las filtraciones de datos pueden producirse por correo electrónico, Google Meet, Google Drive, grupos o dispositivos móviles. Pueden tener lugar debido a un comportamiento malicioso o no malicioso, por ejemplo, si se da acceso público a un grupo, si la configuración de uso compartido de Google Drive no es lo suficientemente estricta, si se vulnera la seguridad de dispositivos móviles o si se incluyen archivos adjuntos en correos electrónicos salientes.
Eliminación de datos
Con eliminación de datos se hace referencia a un proceso mediante el cual se elimina de forma maliciosa información que resulta muy difícil o imposible de recuperar. Por ejemplo, un atacante podría instalar un ransomware que encripte los datos y después exigir un pago por la clave criptográfica que los descifre.
Usuario malintencionado del propio dominio
Con usuario malintencionado del propio dominio se hace referencia a un usuario o administrador que tiene acceso a la organización y filtra información sensible fuera del dominio. Un usuario malintencionado del propio dominio puede ser un empleado, un antiguo empleado, un contratista o un colaborador. Los usuarios malintencionados del propio dominio pueden filtrar información a través de dispositivos móviles vulnerados o enviar contenido fuera del dominio por correo electrónico.
Incumplimiento de las condiciones de una cuenta
Por incumplimiento de las condiciones de una cuenta entendemos un acceso no autorizado a una cuenta de usuario o administrador dentro del dominio, que se produce cuando un usuario no autorizado roba credenciales de inicio de sesión. En este caso, se vulnera la seguridad de una cuenta del dominio con la que un atacante puede interactuar con los recursos. Un método común para robar credenciales es el spear phishing, que consiste en el envío de correos electrónicos que parecen los de un usuario o una empresa que ya conoces y en quien confías, cuando en realidad procede de hackers.
Elevación de privilegios
Con elevación de privilegios se hace referencia a un atacante que ha logrado vulnerar una o más cuentas de un dominio y está intentando aprovechar esos privilegios limitados para acceder a cuentas con mayores privilegios. Por lo general, este tipo de pirata informático intenta acceder a los privilegios de administrador global para lograr un mayor control de los recursos de un dominio.
Acceso no autorizado a la contraseña
Con acceso no autorizado a la contraseña se hace referencia al proceso de obtención de contraseñas mediante software especializado y equipos informáticos de alta capacidad, con los que los atacantes pueden probar muchas combinaciones de contraseñas diferentes en poco tiempo. Una posible estrategia para evitar que se produzcan accesos no autorizados es aplicar la verificación en dos pasos a los usuarios y a los administradores de tu dominio. Además, Google bloqueará una cuenta si detecta actividad sospechosa en ella.
Suplantación de identidad o whaling
Con suplantación de identidad (phishing) o whaling se hace referencia al envío fraudulento de correos electrónicos que supuestamente proceden de empresas importantes, con el objetivo de engañar a usuarios y revelen datos personales, como contraseñas y números de cuenta, o de adquirir el control sobre la cuenta de un usuario del dominio. Hay tres tipos de phishing:
- Ataque de phishing: correo electrónico sin referencias concretas al destinatario que se envía con un coste muy bajo a muchos usuarios. Es posible que el mensaje contenga un enlace a un sitio web e invite a los usuarios a registrarse para ganar un premio en efectivo y que, al registrarse, la víctima revele sus credenciales de inicio de sesión.
- Ataque de phishing personalizado: ataque dirigido contra un individuo concreto; por ejemplo, si se envía un mensaje a un contable en el que se le pide que abra un archivo adjunto que contiene software malicioso. Con este software, el atacante obtendría acceso a datos contables y bancarios.
- Ataque de whaling: intento de engañar a usuarios para que realicen una determinada acción, como una transferencia de dinero. Una trampa de whaling se hace pasar por un correo electrónico de trabajo muy importante que supuestamente ha enviado una autoridad legítima.
Spoofing
Con spoofing se hace referencia al proceso de un atacante de falsificar el encabezado de un correo electrónico para que parezca que el mensaje proviene de una fuente que no sea la real. El remitente del correo electrónico puede parecerse a alguien que los usuarios conocen o a un dominio en el que confían. El spoofing es una práctica utilizada en ataques de phishing y spam, ya que es más probable que los usuarios de correo electrónico abran un mensaje si piensan que proviene de una fuente legítima.
Software malicioso
Con software malicioso se hace referencia al software diseñado para conseguir fines poco éticos, como los virus informáticos, troyanos, software espía y otros programas maliciosos.