Estas prácticas recomendadas de seguridad son para los administradores de Google Workspace y Cloud Identity.
Como administrador, puedes ayudar a proteger los datos laborales en los dispositivos personales de los usuarios (BYOD) y en los dispositivos propiedad de la organización con las funciones y la configuración de administración de extremos de Google. Otras funciones de seguridad brindan mayor protección de la cuenta, control de acceso detallado y protección de datos. Revisa la siguiente lista de tareas para asegurarte de que tu configuración cumpla con los objetivos de seguridad de dispositivos de tu organización.
Todos los dispositivos móviles
|
|
Solicitar contraseñas Protege los datos en dispositivos móviles administrados. Para ello, exige que los usuarios configuren un bloqueo de pantalla o una contraseña para sus dispositivos. En el caso de los dispositivos con administración avanzada, también puedes establecer el tipo, la seguridad y la cantidad mínima de caracteres de la contraseña. Cómo establecer requisitos de contraseñas para dispositivos móviles administrados |
|
|
Bloquea o borra los datos corporativos de los dispositivos perdidos Cuando se pierde un dispositivo o un empleado deja tu organización, los datos laborales que contiene corren riesgo. Puedes borrar la cuenta de trabajo de un usuario del dispositivo, incluidos todos sus datos laborales. En el caso de los dispositivos con administración avanzada, puedes borrar todos los datos del dispositivo. Esta función no está disponible en la versión gratuita de Cloud Identity. |
|
|
Administra las apps para Android que se usan en el trabajo Agrega las apps para Android que se usan en el trabajo a la lista de apps web y para dispositivos móviles para administrarlas y evitar el acceso no autorizado. Puedes forzar la instalación de apps de seguridad administradas y quitar apps administradas de dispositivos perdidos o robados. Las apps administradas se quitan automáticamente de un dispositivo cuando un usuario quita su cuenta laboral. Administra las apps para dispositivos móviles de tu organización |
Dispositivos móviles bajo administración avanzada
|
|
Solicitar encriptación del dispositivo La encriptación almacena los datos de forma tal que solo se pueden leer cuando el dispositivo está desbloqueado. Cuando desbloqueas el dispositivo, se desencriptan los datos. La encriptación agrega protección en caso de robo o extravío del dispositivo. |
|
|
Cómo aplicar restricciones de dispositivo Puedes restringir la forma en que los usuarios comparten y realizan copias de seguridad de los datos en dispositivos iOS de Apple y Android. Por ejemplo, en Android, puedes impedir las transferencias de archivos por USB y, en dispositivos iOS, puedes detener las copias de seguridad en el almacenamiento personal en la nube. También puedes restringir el acceso a algunos parámetros de configuración de la red y del dispositivo. Por ejemplo, puedes apagar la cámara del dispositivo y evitar que los usuarios de Android cambien la configuración de Wi-Fi. |
|
|
Bloquear los dispositivos vulnerados Impedir que la cuenta de trabajo de un usuario se sincronice con dispositivos iOS de Apple y Android que podrían estar en riesgo Un dispositivo se ve comprometido cuando se libera o se obtiene acceso raíz a él, procesos que quitan las restricciones del dispositivo. Los dispositivos vulnerados pueden indicar una posible amenaza de seguridad. |
|
|
Cómo bloquear automáticamente los dispositivos Android que no cumplen con tus políticas Cuando un dispositivo no cumple con las políticas de tu organización, puedes bloquear automáticamente el acceso a los datos laborales y notificarlo al usuario. Por ejemplo, si aplicas una longitud mínima de la contraseña de 6 caracteres y un usuario cambia la contraseña de su dispositivo a 5 caracteres, el dispositivo no cumplirá con la política de contraseñas. |
|
|
Cómo habilitar la limpieza automática de la cuenta para dispositivos Android Quita automáticamente los datos de la cuenta de trabajo y las apps administradas de un dispositivo Android cuando esté inactivo durante una cantidad específica de días. Esto reduce el riesgo de filtración de datos. Aplica parámetros de configuración para dispositivos móviles Android |
|
|
Administra las apps para iOS que se usan en el trabajo Evita el acceso no autorizado a las apps para iOS que se usan en el trabajo agregándolas a la lista de apps para la Web y dispositivos móviles, y haciendo que las apps sean administradas. Puedes quitar las apps administradas de los dispositivos perdidos o robados. Las apps administradas se quitan automáticamente de un dispositivo cuando un usuario quita su cuenta laboral. Administra las apps para dispositivos móviles de tu organización |
|
|
Cómo bloquear apps para Android potencialmente peligrosas De forma predeterminada, Google bloquea las apps que no son de Play Store en dispositivos móviles Android de fuentes desconocidas. Google Play Protect también analiza automáticamente las apps y las bloquea si son peligrosas. Estas funciones reducen los riesgos de filtración de datos, violación de cuentas, robo de datos, eliminación de datos y software malicioso. Asegúrate de que la opción Bloquear la instalación de apps de fuentes desconocidas esté activada y la opción Permitir que los usuarios desactiven Google Play Protect esté desactivada para todos tus usuarios. Aplica parámetros de configuración para dispositivos móviles Android |
Computadoras que acceden a datos laborales
|
|
Activa la verificación de extremos Cuando las laptops y las computadoras de escritorio se administran con la Endpoint Verification, puedes usar el acceso según el contexto para proteger los datos de tu organización y obtener más información sobre los dispositivos que acceden a esos datos. |
|
|
Restringe Google Drive para computadoras a los dispositivos de la empresa Drive para computadoras permite a los usuarios trabajar en archivos de Drive en sus computadoras Mac o Windows fuera de un navegador. Para limitar la exposición de los datos de tu organización, puedes permitir que Drive para computadoras se ejecute solo en los dispositivos de la empresa que se indican en tu inventario. Cómo restringir Drive para computadoras a los dispositivos de la empresa |
|
|
Configura el Proveedor de credenciales de Google para Windows (GCPW) Permite que los usuarios accedan a computadoras con Windows 10 con su Cuenta de Google de trabajo. GCPW incluye la verificación en 2 pasos y verificaciones de acceso. Los usuarios también pueden acceder a los servicios de Google Workspace y a otras apps de inicio de sesión único (SSO) sin necesidad de volver a ingresar su nombre de usuario y contraseña de Google. Descripción general: Proveedor de credenciales de Google para Windows |
|
|
Restringe los privilegios de usuario en computadoras con Windows propiedad de la empresa Puedes controlar lo que los usuarios pueden hacer en sus computadoras Windows 10 propiedad de la empresa con la administración de dispositivos Windows. Puedes establecer el nivel de permiso administrativo de los usuarios para Windows. También puedes aplicar la configuración de seguridad, red, hardware y software de Windows. |
Más opciones de seguridad para todos los dispositivos
|
|
Cómo evitar el acceso no autorizado a la cuenta de un usuario Exigir pruebas de identidad adicionales cuando los usuarios acceden a su Cuenta de Google con la verificación en 2 pasos (2SV) Esta prueba puede ser una llave de seguridad física, una llave de seguridad integrada en el dispositivo del usuario, un código de seguridad que se entrega por mensaje de texto o llamada telefónica, y mucho más. Cuando Google sospecha que una persona no autorizada está intentando acceder a la cuenta de un usuario, le presenta una pregunta o un desafío de seguridad adicional. Cuando usas la administración de extremos de Google, es posible que les pidamos a los usuarios que verifiquen su identidad con su dispositivo móvil administrado (el dispositivo que usan normalmente para acceder a su cuenta de trabajo). Los desafíos adicionales reducen significativamente las posibilidades de que una persona no autorizada ingrese a las cuentas de los usuarios. |
|
|
Usa el Acceso adaptado al contexto para permitir el acceso condicional a las apps de Google Puedes configurar diferentes niveles de acceso en función de la identidad de un usuario y el contexto de la solicitud (país o región, estado de seguridad del dispositivo y dirección IP). Por ejemplo, puedes bloquear el acceso a una app de Google (web y para dispositivos móviles) desde un dispositivo móvil si este se encuentra fuera de un país o región específicos, o si no cumple con tus requisitos de encriptación y contraseña. Como otro ejemplo, puedes permitir que el contratista acceda a las apps web de Google solo en las Chromebooks administradas por la empresa. |
|
|
Controla las apps que pueden acceder a los datos de Google Workspace Establece qué apps para dispositivos móviles administra tu organización. También puedes especificar a qué servicios puede acceder una app con el control de acceso a la app. Esto evita que las apps maliciosas engañen a los usuarios para que les otorguen acceso accidentalmente a sus datos de trabajo. El control de acceso a las apps no depende del dispositivo y bloquea el acceso de apps no autorizadas en dispositivos BYOD y propiedad de la empresa. |
|
|
Cómo identificar datos sensibles en Google Drive, Documentos, Hojas de cálculo, Presentaciones y Gmail Protege los datos sensibles, como los documentos de identidad personales emitidos por el Gobierno, configurando políticas de Prevención de pérdida de datos (DLP). Estas políticas pueden detectar muchos tipos de datos comunes, y también puedes crear detectores de contenido personalizados para satisfacer las necesidades específicas de la empresa. La DLP protege los datos a nivel de la fuente y la aplicación, y se aplica en todos los dispositivos y métodos de acceso. |
Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.