Estas prácticas recomendadas de seguridad son para administradores de Google Workspace y Cloud Identity.
Como administrador, puedes proteger los datos laborales en los dispositivos personales de los usuarios (BYOD) y en los dispositivos de la empresa de tu organización con las funciones y la configuración de la administración de extremos de Google. Otras funciones de seguridad proporcionan una protección de la cuenta más sólida, un control de acceso detallado y protección de datos. Revisa la siguiente lista de tareas para asegurarte de que la configuración cumpla con los objetivos de seguridad de los dispositivos de tu organización.
Todos los dispositivos móviles
|
|
Exige contraseñas Protege los datos en dispositivos móviles administrados exigiendo que los usuarios establezcan un bloqueo de pantalla o una contraseña para sus dispositivos. En los dispositivos con administración avanzada, también puedes establecer el tipo de contraseña, la seguridad y la cantidad mínima de caracteres. Establece requisitos de contraseña para dispositivos móviles administrados |
|
|
Bloquea o borra los datos corporativos de los dispositivos perdidos Cuando se pierde un dispositivo o un empleado deja tu organización, los datos laborales del dispositivo corren riesgo. Puedes borrar la cuenta laboral de un usuario del dispositivo, incluidos todos sus datos laborales. En los dispositivos con administración avanzada, puedes borrar todo el dispositivo. Esta función no está disponible en la versión gratuita de Cloud Identity. |
|
|
Administra las apps para Android que se usan para trabajar Para evitar el acceso no autorizado a las apps para Android que se usan para trabajar, agrégalas a la lista de apps web y para dispositivos móviles para que se administren. Puedes forzar la instalación de apps de seguridad administradas y quitar las apps administradas de los dispositivos perdidos o robados. Las apps administradas se quitan automáticamente de un dispositivo cuando un usuario quita su cuenta laboral. Administra apps para dispositivos móviles de tu organización |
Dispositivos móviles con administración avanzada
|
|
Exige la encriptación del dispositivo La encriptación almacena los datos de forma tal que solo se pueden leer cuando se desbloquea un dispositivo. Cuando desbloqueas el dispositivo, se desencriptan los datos. La encriptación ofrece protección adicional en caso de que se pierda o te roben el dispositivo. |
|
|
Aplica restricciones de dispositivo Puedes restringir la forma en que los usuarios comparten y crean copias de seguridad de los datos en dispositivos Android y Apple iOS. Por ejemplo, en Android, puedes impedir las transferencias de archivos USB y, en dispositivos iOS, puedes detener las copias de seguridad en el almacenamiento en la nube personal. También puedes restringir el acceso a algunos parámetros de configuración de dispositivos y redes. Por ejemplo, puedes desactivar la cámara del dispositivo y evitar que los usuarios de Android cambien la configuración de Wi-Fi. |
|
|
Bloquea los dispositivos vulnerados Impide que la cuenta laboral de un usuario se sincronice con dispositivos Android y Apple iOS que puedan estar vulnerados. Un dispositivo se vulnera cuando se libera o se rootea, procesos que quitan las restricciones de un dispositivo. Los dispositivos vulnerados pueden indicar una posible amenaza de seguridad. |
|
|
Bloquea automáticamente los dispositivos Android que no cumplan con tus políticas Cuando un dispositivo no cumple con las políticas de tu organización, puedes bloquear automáticamente el acceso a los datos laborales y notificarlo al usuario. Por ejemplo, si aplicas una longitud mínima de la contraseña de 6 caracteres y un usuario cambia la contraseña de su dispositivo a 5 caracteres, el dispositivo no cumplirá con la política de contraseñas. |
|
|
Habilita el borrado automático de cuentas para dispositivos Android Quita automáticamente los datos de la cuenta laboral y las apps administradas de un dispositivo Android cuando esté inactivo durante una cantidad específica de días. Esta acción reduce el riesgo de filtración de datos. Aplica parámetros de configuración para dispositivos móviles Android |
|
|
Administra las apps para iOS que se usan para trabajar Para evitar el acceso no autorizado a las apps para iOS que se usan para trabajar, agrégalas a la lista de apps web y para dispositivos móviles para que se administren. Puedes quitar las apps administradas de los dispositivos perdidos o robados. Las apps administradas se quitan automáticamente de un dispositivo cuando un usuario quita su cuenta laboral. Administra apps para dispositivos móviles de tu organización |
|
|
Bloquea las apps para Android potencialmente peligrosas De forma predeterminada, Google bloquea las apps que no son de Play Store en dispositivos móviles Android de fuentes desconocidas. Google Play Protect también analiza automáticamente las apps y las bloquea si son peligrosas. Estas funciones reducen los riesgos de filtración de datos, violación de las cuentas, robo de datos, eliminación de datos y software malicioso. Asegúrate de que la opción Bloquear la instalación de apps de fuentes desconocidas esté activada y que la opción Permitir que los usuarios desactiven Google Play Protect esté desactivada para todos tus usuarios. Aplica parámetros de configuración para dispositivos móviles Android |
Computadoras que acceden a datos laborales
|
|
Activa la verificación de extremos Cuando las laptops y las computadoras de escritorio se administran con la verificación de extremos, puedes usar el acceso adaptado al contexto para proteger los datos de tu organización y obtener más información sobre los dispositivos que acceden a esos datos. |
|
|
Restringe Google Drive para computadoras a los dispositivos de la empresa Drive para computadoras permite a los usuarios trabajar en archivos de Drive en su computadora Mac o Windows fuera de un navegador. Para limitar la exposición de los datos de tu organización, puedes permitir que Drive para computadoras se ejecute solo en los dispositivos de la empresa que aparecen en tu inventario. Restringe Drive para computadoras a los dispositivos de la empresa |
|
|
Configura el Proveedor de credenciales de Google para Windows (GCPW) Permite que los usuarios accedan a computadoras con Windows 10 con su Cuenta de Google laboral. GCPW incluye la verificación en 2 pasos y las verificaciones de identidad. Los usuarios también pueden acceder a los servicios de Google Workspace y a otras apps de inicio de sesión único (SSO) sin necesidad de volver a ingresar su nombre de usuario y contraseña de Google. Descripción general del Proveedor de credenciales de Google para Windows |
|
|
Restringe los privilegios de los usuarios en computadoras con Windows de la empresa Puedes controlar lo que los usuarios pueden hacer en sus computadoras con Windows 10 de la empresa con la administración de dispositivos de Windows. Puedes establecer el nivel de permiso administrativo de los usuarios para Windows. También puedes aplicar la configuración de seguridad, red, hardware y software de Windows. |
Más opciones de seguridad para todos los dispositivos
|
|
Impide el acceso no autorizado a la cuenta de un usuario Exige una prueba de identidad adicional cuando los usuarios accedan a su Cuenta de Google con la verificación en 2 pasos (2SV). Esta prueba podría ser una llave de seguridad física, una llave de seguridad integrada en el dispositivo del usuario, un código de seguridad enviado por mensaje de texto o llamada telefónica, y mucho más. Cuando Google sospecha que una persona no autorizada está intentando acceder a la cuenta de un usuario, le exigimos que complete una pregunta o verificación de identidad adicional. Cuando usas la administración de extremos de Google, es posible que les pidamos a los usuarios que verifiquen su identidad con su dispositivo móvil administrado (el dispositivo que usan normalmente para acceder a su cuenta laboral). Las verificaciones adicionales reducen significativamente la posibilidad de que una persona no autorizada acceda a las cuentas de los usuarios. |
|
|
Usa el Acceso adaptado al contexto para permitir el acceso condicional a las apps de Google Puedes configurar diferentes niveles de acceso en función de la identidad de un usuario y el contexto de la solicitud (país o región, estado de seguridad del dispositivo y dirección IP). Por ejemplo, puedes bloquear el acceso a dispositivos móviles a una app de Google (web y para dispositivos móviles) si el dispositivo está fuera de un país o región específicos, o si no cumple con tus requisitos de encriptación y contraseña. Como otro ejemplo, puedes permitir que un contratista acceda a las apps web de Google solo en Chromebooks administradas por la empresa. |
|
|
Controla las apps que pueden acceder a los datos de Google Workspace Establece qué apps para dispositivos móviles administra tu organización. También puedes especificar a qué servicios puede acceder una app con el control de acceso a apps. Esto evita que las apps maliciosas engañen a los usuarios para que otorguen acceso accidentalmente a sus datos laborales. El control de acceso a apps es independiente del dispositivo y bloquea el acceso de apps no autorizadas en dispositivos BYOD y de la empresa. |
|
|
Identifica datos sensibles en Google Drive, Documentos, Hojas de cálculo, Presentaciones y Gmail Protege los datos sensibles, como los IDs personales emitidos por el gobierno, estableciendo políticas de Prevención de pérdida de datos (DLP). Estas políticas pueden detectar muchos tipos de datos comunes, y también puedes crear detectores de contenido personalizados para satisfacer necesidades específicas de la empresa. La DLP protege los datos a nivel de la fuente y de la aplicación, y se aplica en todos los dispositivos y métodos de acceso. |
Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.