Según tu edición de Google Workspace, es posible que tengas acceso a la herramienta de investigación de seguridad, que tiene funciones más avanzadas. Por ejemplo, los administradores avanzados pueden identificar y clasificar problemas de seguridad y privacidad, y tomar medidas para resolverlos. Más información
Como administrador de tu organización, puedes realizar búsquedas y tomar medidas sobre los eventos de registro de usuarios. Por ejemplo, puedes verificar las acciones críticas que realizan los usuarios en sus propias cuentas. Estas acciones incluyen cambios en las contraseñas, los detalles de recuperación de la cuenta (números de teléfono y direcciones de correo electrónico) y la inscripción en la Verificación en 2 pasos. En este informe, no se registra el acceso desde un cliente de correo electrónico o una aplicación que no sea un navegador, a menos que se trate de un acceso programático desde una sesión que se consideró sospechosa.
Los datos de eventos de registro se recopilan por sesión. Esto significa que varios intentos de realizar la misma acción en un corto período pueden combinarse y aparecer como una sola entrada de registro. Por ejemplo, si un usuario ingresa una contraseña incorrecta 5 veces y, luego, ingresa la contraseña correcta, es posible que los registros muestren solo dos entradas: una para todos los intentos fallidos y otra para el intento exitoso.
Nota: Si no hay datos de eventos de registro del usuario durante los últimos 6 meses, es posible que no se muestre Eventos de registro del usuario en el menú de navegación de la izquierda.
Cómo reenviar datos de eventos de registro a Google Cloud
Puedes habilitar el uso compartido de los datos de eventos de registro con Google Cloud. Si activas el uso compartido, los datos se reenvían a Cloud Logging, donde puedes consultar y ver tus registros, y controlar cómo los enrutas y almacenas.
El tipo de datos de eventos de registro que puedes compartir con Google Cloud depende de tu cuenta de Google Workspace, Cloud Identity o Essentials.
Realiza una búsqueda de eventos de registro
Tu capacidad para realizar búsquedas depende de la edición de Google Workspace que tengas, tus privilegios de administrador y la fuente de datos. Puedes buscar datos de todos los usuarios, independientemente de la edición de Google Workspace que tengan.
Herramienta de investigación y auditoría
Para buscar los eventos de registro, primero debes elegir una fuente de datos. Luego, elige uno o más filtros para la búsqueda.
-
En la Consola del administrador de Google, ve a Menú
Informes
Investigación y auditoría
Eventos de registro del usuario.
Es necesario tener el privilegio de administrador de Auditoría e investigación.
-
Para filtrar los eventos que ocurrieron antes o después de una fecha específica, en Fecha, selecciona Antes de o Después de. De forma predeterminada, se muestran los eventos de los últimos 7 días. Puedes seleccionar otro período o hacer clic en
para quitar el filtro de fecha.
-
Haz clic en Agregar un filtro
selecciona un atributo. Por ejemplo, para filtrar por un tipo de evento específico, selecciona Evento.
-
Selecciona un operador
selecciona un valor
haz clic en Aplicar.
- Si quieres crear varios filtros para la búsqueda, repite este paso (opcional).
- Para agregar un operador de búsqueda, arriba de Agregar un filtro, selecciona Y o O (opcional).
- Haz clic en Buscar. Nota: En la pestaña Filtro, puedes incluir pares de parámetros y valores simples para filtrar los resultados de la búsqueda. También puedes usar la pestaña Creador de condiciones, en la que los filtros se representan como condiciones con operadores Y/O.
Herramienta de investigación de seguridad
Para realizar una búsqueda en la herramienta de investigación de seguridad, primero elige una fuente de datos. Luego, elige una o más condiciones para tu búsqueda. Para cada condición, elige un atributo, un operador y un valor.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Centro de seguridad
Herramienta de investigación.
Es necesario tener el privilegio de administrador del Centro de seguridad.
- Haz clic en Fuente de datos y selecciona Eventos de registro del usuario.
-
Para filtrar los eventos que ocurrieron antes o después de una fecha específica, en Fecha, selecciona Antes de o Después de. De forma predeterminada, se muestran los eventos de los últimos 7 días. Puedes seleccionar otro período o hacer clic en
para quitar el filtro de fecha.
-
Haga clic en Agregar condición.
Sugerencia: Puedes incluir una o más condiciones en tu búsqueda, o bien personalizarla con consultas anidadas. Para obtener más información, consulta Cómo personalizar tu búsqueda con consultas anidadas. -
Haz clic en Atributo
selecciona una opción. Por ejemplo, para filtrar por un tipo de evento específico, selecciona Evento.
Para obtener una lista completa de los atributos, consulta la sección Descripciones de los atributos. - Selecciona un operador.
- Ingresa un valor o selecciona uno de la lista.
- (Opcional) Para agregar más condiciones de búsqueda, repite los pasos.
-
Haz clic en Buscar.
Puedes revisar los resultados de la búsqueda de la herramienta de investigación en una tabla que se encuentra en la parte inferior de la página. -
Para guardar tu investigación, haz clic en Guardar
ingresa un título y una descripción
haz clic en Guardar.
Notas
- En la pestaña Creador de condiciones, los filtros se representan como condiciones con operadores Y/O. También puedes usar la pestaña Filtro para incluir pares sencillos de parámetros y valores para filtrar los resultados de la búsqueda.
- Si le asignas un nombre nuevo a un usuario, no verás los resultados de consultas con el nombre anterior del usuario. Por ejemplo, si cambias el nombre de NombreAnterior@example.com a NombreNuevo@example.com, no verás los resultados de eventos relacionados con NombreAnterior@example.com.
- Solo puedes buscar datos en los mensajes que aún no se hayan borrado de la papelera.
Descripciones de atributos
Para esta fuente de datos, puedes usar los siguientes atributos cuando busques datos de eventos de registro.
| Atributo | Descripción |
|---|---|
| Nombre del grupo de actores |
Es el nombre del grupo del actor. Para obtener más información, consulta Cómo filtrar resultados por Grupo de Google. Para agregar un grupo a tu lista de grupos de filtrado permitido, sigue estos pasos:
|
| Unidad organizativa del actor | Unidad organizativa del actor |
| Usuario afectado | Dirección de correo electrónico del usuario afectado |
| Tipo de desafío* |
Tipo de desafío que se usa para verificar al usuario, como Contraseña o Llave de seguridad Nota: Los tipos de desafíos agregados recientemente, como llave de acceso, pueden causar incoherencias con el tipo de desafío existente llamado otro para los registros de auditoría creados antes del 30 de septiembre de 2024. |
| Fecha | Fecha y hora del evento (se muestra en la zona horaria predeterminada de tu navegador) |
| Dominio* | El dominio en el que ocurrió la acción |
| Dirección de reenvío de correo electrónico | Dirección de correo electrónico a la que se reenviarán los mensajes de Gmail |
|
Evento |
La acción del evento registrada, como Inscripción en la verificación en 2 pasos o Acceso sospechoso Nota: En el caso del evento Logout, incluso si el usuario accedió con tipos de acceso distintos de la contraseña de Google (como Exchange, Reauth, SAML o Unknown), el Login type para los eventos Logout se muestra como Google Password. |
|
Estado del evento (beta) |
Es el estado del evento. Por ejemplo, Succeeded o Failed. Haz clic en el estado para obtener información adicional, como un código de error. |
| Dirección IP | Dirección IP que usó el usuario para acceder. Por lo general, la dirección corresponde a la ubicación física del usuario, pero también puede ser un servidor proxy o una dirección de red privada virtual (VPN). |
|
ASN de IP Debes agregar esta columna a los resultados de la búsqueda. Para conocer los pasos, visita Administra los datos de la columna de resultados de la búsqueda. |
Número de sistema autónomo (ASN) de IP, subdivisión y región asociados con la entrada de registro. Para revisar el ASN de IP y el código de subdivisión y región en los que se produjo la actividad, haz clic en el nombre en los resultados de la búsqueda. |
| Is second factor* | Verdadero si el usuario accedió con la autenticación de 2 factores Falso si el usuario no accedió con la autenticación de 2 factores |
| Es sospechoso* | Verdadero si el intento de acceso fue sospechoso y exitoso; de lo contrario, falso. Solo se aplica a los eventos de login_success, sensitive actions allowed y sensitive action blocked. |
| Hora de acceso | Si se bloquea un evento de acceso sospechoso, en este campo se muestran la fecha y la hora en que el usuario intentó acceder. |
| Tipo de acceso |
Método de autenticación que usó el usuario:
|
| Usuario | Dirección de correo electrónico del usuario que realizó la acción |
| Usuario-agente (beta) | Información sobre el dispositivo del usuario, como el navegador web, el SO o cualquier otro detalle del dispositivo, por ejemplo, Mozilla/5.0 (Windows NT 6.3; Win64; x64). Este atributo es específico de los eventos de registro de las credenciales de sesión vinculadas al dispositivo (DBSC). |
* No puedes crear reglas de informes con estos filtros. Obtén más información sobre las reglas de informes en comparación con las reglas de actividad.
** Nota para los usuarios de SAML que utilizan el perfil de SSO de tu organización (SAML heredado): Si el intento de acceso de SAML se origina en un dispositivo o una dirección IP desconocidos, o si hay una evaluación de riesgo más alta, se registra un acceso fallido con el tipo Contraseña de Google en el evento de registro. Esto ocurre incluso si tu acceso con SAML se realiza correctamente, ya que el sistema marca el intento inicial como sospechoso. A esta entrada de acceso fallido le sigue un evento de acceso de SAML exitoso. En SAML heredado, se generan dos sesiones de acceso para un solo acceso de SAML. La primera sesión, que a menudo es irrelevante, se filtra solo si se considera que no es sospechosa.Nota: Si le asignaste un nombre nuevo a un usuario, no verás los resultados de consultas con el nombre anterior del usuario. Por ejemplo, si cambias el nombre de NombreAnterior@example.com a NombreNuevo@example.com, no verás los resultados de eventos relacionados con NombreAnterior@example.com.
Administra datos de eventos de registro
Cómo administrar los datos de la columna de resultados de la búsqueda
Puedes controlar qué columnas de datos aparecen en los resultados de la búsqueda.
- En la esquina superior derecha de la tabla de resultados de la búsqueda, haz clic en Administrar columnas
.
- Para quitar las columnas actuales, haz clic en Quitar
(opcional).
- Para agregar columnas, junto a Agregar nueva columna, haz clic en la flecha hacia abajo
y selecciona la columna de datos (opcional).
Repite la acción según sea necesario. - Para cambiar el orden de las columnas, arrastra los nombres de las columnas de datos (opcional).
- Haz clic en Guardar.
Cómo exportar los datos de los resultados de la búsqueda
Puedes exportar los resultados de la búsqueda a Hojas de cálculo o a un archivo CSV.
- En la parte superior de la tabla de resultados de la búsqueda, haz clic en Exportar todos.
- Ingresa un nombre
haz clic en Exportar.
La exportación se muestra debajo de la tabla de resultados de la búsqueda en Resultados de la acción de Exportar. - Para ver los datos, haz clic en el nombre de tu exportación.
La exportación se abrirá en Hojas de cálculo.
Los límites de exportación varían:
- La cantidad total de resultados de la exportación se limita a 100,000 filas.
-
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium.
Comparar tu edición
Si tienes la herramienta de investigación de seguridad, los resultados totales de la exportación se limitan a 30 millones de filas.
Para obtener más información, consulta Cómo exportar los resultados de la búsqueda.
¿Cuándo y durante cuánto tiempo están disponibles los datos?
Consulta los tiempos de demora y de retención de datos.
Toma medidas en función de los resultados de la búsqueda
Crea reglas de actividad y configura alertas
- Puedes configurar alertas basadas en datos de eventos de registro con reglas de informes. Para obtener instrucciones, consulta Cómo crear y administrar reglas de informes.
-
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium.
Comparar tu edición
Para ayudar a prevenir, detectar y corregir problemas de seguridad de manera eficiente, puedes automatizar acciones en la herramienta de investigación de seguridad y configurar alertas creando reglas de actividad. Para configurar una regla, establece las condiciones de la regla y, luego, especifica las acciones que se realizarán cuando se cumplan las condiciones. Para obtener más detalles, consulta Crea y administra reglas de actividad.
Toma medidas en función de los resultados de la búsqueda
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar tu edición
Después de realizar una búsqueda en la herramienta de investigación de seguridad, puedes tomar medidas en función de los resultados. Por ejemplo, puedes realizar una búsqueda basada en eventos de registro de Gmail y, luego, usar la herramienta para borrar mensajes específicos, colocarlos en cuarentena o enviarlos a las carpetas Recibidos de los usuarios. Para obtener más detalles, consulta Cómo tomar medidas en función de los resultados de la búsqueda.
Administra tus investigaciones
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar tu edición
Cómo ver tu lista de investigaciones
Para ver una lista de las investigaciones que te pertenecen y las que se compartieron contigo, haz clic en Ver investigaciones
. La lista de investigaciones incluye los nombres, las descripciones y los propietarios de las investigaciones, así como la fecha de la última modificación.
En esta lista, puedes tomar medidas en relación con las investigaciones que te pertenecen, por ejemplo, borrar una investigación. Marca la casilla de una investigación y, luego, haz clic en Acciones.
Nota: Puedes ver las investigaciones guardadas en Acceso rápido, justo arriba de la lista de investigaciones.
Cómo configurar los parámetros de configuración de tus investigaciones
Como administrador avanzado, haz clic en Configuración
para realizar las siguientes acciones:
- Cambiar la zona horaria de tus investigaciones La zona horaria se aplica a las condiciones y los resultados de la búsqueda.
- Activa o desactiva la opción Require reviewer. Para obtener más detalles, consulta Cómo solicitar revisores para acciones masivas.
- Activa o desactiva la opción Ver contenido. Este parámetro de configuración permite que los administradores con los privilegios adecuados vean el contenido.
- Activa o desactiva la opción Habilitar la justificación de la acción.
Para obtener más detalles, consulta Cómo configurar los parámetros de configuración de tus investigaciones.
Cómo guardar, compartir, borrar y duplicar investigaciones
Para guardar tus criterios de búsqueda o compartirlos con otras personas, puedes crear y guardar una investigación, y, luego, compartirla, duplicarla o borrarla.
Para obtener más información, consulta Cómo guardar, compartir, borrar y duplicar investigaciones.
Temas relacionados
- Inicia investigaciones basadas en un gráfico de panel
- Crea un gráfico personalizado basado en una investigación
- Inicia una investigación desde el Centro de alertas
- Investiga denuncias de correos electrónicos maliciosos
- Investiga el uso compartido de archivos
- Investiga a los usuarios en diversas fuentes de datos
Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.