Combina reglas de DLP con condiciones de Acceso adaptado al contexto

Ediciones compatibles con esta función: Frontline Standard y Frontline Plus; Enterprise Standard y Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus. Comparar tu edición

La DLP de Drive y la DLP de Chat están disponibles para los usuarios de Cloud Identity Premium que también tienen una licencia de Google Workspace. En el caso de la DLP de Drive, la licencia debe incluir los eventos de registro de Drive.

Para tener un mayor control sobre qué usuarios y dispositivos pueden transferir contenido sensible, puedes combinar reglas de prevención de pérdida de datos (DLP) con condiciones de Acceso adaptado al contexto, como la ubicación del usuario, el estado de seguridad del dispositivo (administrado, encriptado) y la dirección IP. Cuando agregas una condición de acceso adaptado al contexto a una regla de DLP, la regla solo se aplica si se cumplen las condiciones de contexto.

Casos de uso

Combinar reglas de DLP y condiciones de Acceso adaptado al contexto puede ayudarte a controlar lo siguiente:

  • Navegador Chrome: Por ejemplo, subir y adjuntar archivos, subir y pegar contenido web, descargar e imprimir
  • Google Drive: Por ejemplo, copiar, descargar e imprimir archivos de Drive por parte de usuarios con acceso de comentario o visualización

Para revisar ejemplos detallados, consulta Ejemplos de reglas de DLP y de acceso adaptado al contexto en esta página.

Antes de comenzar

Antes de combinar las reglas de DLP con las condiciones de Acceso adaptado al contexto, debes cumplir con los requisitos que se describen en la siguiente tabla.

Complemento de Google Workspace

(Obligatorio para la DLP de Chrome, no para la DLP de Drive)

Versión del navegador Chrome

Versión 105 o posterior Para obtener más información, consulta las Preguntas frecuentes.

(Obligatorio para la DLP de Chrome, no para la DLP de Drive)

Verificación de extremos

En el caso de los dispositivos de escritorio, debes activar la verificación de extremos para aplicar condiciones de contexto basadas en el dispositivo o en el SO del dispositivo.

(No se requiere para los atributos que no se basan en el dispositivo, como la dirección IP, la región y el estado de administración del navegador).

Administración de dispositivos móviles

Los dispositivos móviles deben tener aplicada la administración básica o avanzada.

(No se requiere para los atributos que no se basan en el dispositivo, como la dirección IP, la región y el estado de administración del navegador).

Privilegios de administrador para los niveles de acceso

Para crear niveles de acceso, debes tener el privilegio de administración de niveles de acceso. Para usar niveles de acceso en las reglas de DLP, debes tener el privilegio de administración de niveles de acceso o de administración de reglas.

Para obtener más información, consulta Seguridad de los datos.

Paso 1: Configura el navegador Chrome para la aplicación de reglas

Para integrar las funciones de DLP en el navegador Chrome, debes configurar las políticas de Chrome Enterprise Connector.

Paso 2: Crea una regla de DLP con condiciones de acceso adaptado al contexto

Antes de comenzar: Estas son instrucciones genéricas para ilustrar la creación de una regla de DLP con condiciones de Acceso adaptado al contexto. Para ver ejemplos más específicos, consulta Ejemplos de reglas de la DLP y del Acceso adaptado al contexto en esta página.

Puedes crear un nivel de acceso antes de crear una regla de PSD o durante la creación de la regla. En estos pasos, primero se crea el nivel de acceso, antes de los demás pasos.

  1. Crea un nuevo nivel de acceso con las condiciones adecuadas. Para conocer los pasos, consulta Crea un nivel de acceso. Puedes asignar un solo nivel de acceso a una regla de DLP.
  2. Crea una regla de DLP nueva desde cero o con una plantilla predefinida. Para conocer los pasos, consulta Cómo crear reglas de protección de datos.
Los cambios pueden tardar hasta 24 horas en aplicarse, aunque suelen ocurrir antes. Más información

Ejemplos de reglas de DLP y acceso adaptado al contexto

En los siguientes ejemplos, se muestra cómo puedes combinar reglas de DLP con niveles de acceso adaptado al contexto para que la aplicación de reglas dependa de la dirección IP, la ubicación o el estado del dispositivo de un usuario.

Ejemplo 1: Bloquea las descargas en dispositivos fuera de la red corporativa (navegador Chrome)

Para crear reglas para el navegador Chrome, necesitas Chrome Enterprise Premium.

  1. En la Consola del administrador de Google, ve a Menú y luego Reglasy luegoCrear reglay luegoProtección de datos.

    Se requiere tener los privilegios para ver y administrar las reglas de DLP.

  2. Ingresa el nombre y, de forma opcional, una descripción para la regla.
  3. En la sección Apps, para Chrome, haz clic en la casilla Se descargó el archivo.
  4. Haz clic en Continuar.
  5. En la sección Acciones, en Chrome, selecciona Bloquear.
  6. Opcional: Para especificar cómo se registran los incidentes en el panel de incidentes de la PPD, en la sección Alertas, elige un nivel de gravedad (Bajo, Medio, Alto).
  7. (Opcional) Para activar notificaciones en el Centro de alertas, marca la casilla Centro de alertas. Para enviar una notificación a los administradores, marca la casilla Todos los administradores avanzados o agrega las direcciones de correo electrónico de los destinatarios.
  8. Haz clic en Continuar.
  9. En Permiso, elige una opción:
    • Para aplicar la regla a toda tu organización, selecciona All in domain.name.
    • Para aplicar la regla a unidades organizativas o grupos específicos, selecciona Unidades organizativas o grupos y, luego, incluye o excluye esas entidades.

    Si existe un conflicto entre las unidades organizativas y los grupos en términos de inclusión o exclusión, el grupo tiene prioridad.

  10. En la sección Condiciones de contenido, haz clic en Agregar condición y, luego, configura la condición de la siguiente manera:
  11. En Condiciones de contexto, haz clic en Seleccionar un nivel de acceso.
    Si ya creaste un nivel de acceso adecuado, en la sección Condiciones de contexto, selecciona tu nivel de acceso y ve al paso 19.
  12. Haz clic en Crear un nuevo nivel de acceso.
  13. Ingresa un nombre (por ejemplo, Fuera de la red corporativa) y, de forma opcional, una descripción.
  14. En la sección Condiciones de contexto, haz clic en Agregar condición.
  15. Selecciona No cumple con 1 o más atributos (OR).
  16. Haz clic en Seleccionar atributoy luegoSubred de IP (pública) y, luego, ingresa la dirección IP de tu red corporativa. La dirección debe ser una dirección IPv4 o IPv6, o un prefijo de enrutamiento en notación de bloque CIDR.
    • No se admiten direcciones IP privadas (incluidas las redes domésticas de los usuarios).
    • Se admiten direcciones IP estáticas.
    • Para usar una dirección IP dinámica, debes definir una subred de IP estática para el nivel de acceso. Si conoces el rango de la dirección IP dinámica y la dirección IP estática definida en el nivel de acceso abarca ese rango, se cumple la condición de contexto. Si la dirección IP dinámica no está en la subred de IP estática definida, no se cumple la condición de contexto.
  17. Haz clic en Crear. Volverás a la página Crear regla. Tu nuevo nivel de acceso y sus atributos se agregarán a la lista.
  18. Haz clic en Continuar para revisar los detalles de la regla.
  19. En Estado de la regla, elige una opción:
    • Activa: Tu regla se ejecuta de inmediato.
    • Inactiva: Tu regla existe, pero no está en vigencia. Esto te brinda tiempo para revisar la regla y compartirla con los miembros del equipo antes de la implementación. Puedes activar la regla más adelante en Seguridady luegoControl de acceso y datosy luegoProtección de datosy luegoAdministrar reglas. Haz clic en el estado Inactiva de la regla y selecciona Activa. La regla se ejecuta después de que la activas, y de que DLP realice un análisis en busca de contenido sensible.
  20. Haz clic en Crear.
Los cambios pueden tardar hasta 24 horas en aplicarse, aunque suelen ocurrir antes. Más información

Ejemplo 2: Bloquea las descargas para los usuarios que acceden desde países específicos (navegador Chrome)

Para crear reglas para el navegador Chrome, necesitas Chrome Enterprise Premium.

  1. En la Consola del administrador de Google, ve a Menú y luego Reglasy luegoCrear reglay luegoProtección de datos.

    Se requiere tener los privilegios para ver y administrar las reglas de DLP.

  2. Ingresa el nombre y, de forma opcional, una descripción para la regla.
  3. En la sección Apps, para Chrome, haz clic en la casilla Se descargó el archivo.
  4. Haz clic en Continuar.
  5. En la sección Acciones, en Chrome, selecciona Bloquear.
  6. Opcional: Para especificar cómo se registran los incidentes en el panel de incidentes de la PPD, en la sección Alertas, elige un nivel de gravedad (Bajo, Medio, Alto).
  7. (Opcional) Para activar notificaciones en el Centro de alertas, marca la casilla Centro de alertas. Para enviar una notificación a los administradores, marca la casilla Todos los administradores avanzados o agrega las direcciones de correo electrónico de los destinatarios.
  8. Haz clic en Continuar.
  9. En Permiso, elige una opción:
    • Para aplicar la regla a toda tu organización, selecciona All in domain.name.
    • Para aplicar la regla a unidades organizativas o grupos específicos, selecciona Unidades organizativas o grupos y, luego, incluye o excluye esas entidades.

    Si existe un conflicto entre las unidades organizativas y los grupos en términos de inclusión o exclusión, el grupo tiene prioridad.

  10. En la sección Condiciones de contenido, haz clic en Agregar condición y, luego, configura la condición de la siguiente manera:
  11. En la sección Condiciones de contexto, haz clic en Seleccionar un nivel de acceso.

    Si ya creaste un nivel de acceso adecuado, en la sección Condiciones de contexto, selecciona tu nivel de acceso y ve al paso 20.

  12. Haz clic en Crear un nuevo nivel de acceso.
  13. Ingresa un nombre (por ejemplo, En China) y, de forma opcional, una descripción.
  14. En la sección Condiciones de contexto, haz clic en Agregar condición.
  15. Selecciona Cumple con todos los atributos (AND).
  16. Haz clic en Seleccionar atributoy luegoUbicación y, luego, selecciona un país de la lista.
  17. (Opcional) Para agregar países adicionales y aplicar la regla a los usuarios que acceden desde ellos, haz lo siguiente:
    1. Haz clic en Agregar condición y selecciona Cumple con todos los atributos (AND).
    2. En la parte superior de Condiciones, configura Unir varias condiciones con en O.
  18. Haz clic en Crear. Volverás a la página Crear regla. Tu nuevo nivel de acceso y sus atributos se agregarán a la lista.
  19. Haz clic en Continuar para revisar los detalles de la regla.
  20. En Estado de la regla, elige una opción:
    • Activa: Tu regla se ejecuta de inmediato.
    • Inactiva: Tu regla existe, pero no está en vigencia. Esto te brinda tiempo para revisar la regla y compartirla con los miembros del equipo antes de la implementación. Puedes activar la regla más adelante en Seguridady luegoControl de acceso y datosy luegoProtección de datosy luegoAdministrar reglas. Haz clic en el estado Inactiva de la regla y selecciona Activa. La regla se ejecuta después de que la activas, y de que DLP realice un análisis en busca de contenido sensible.
  21. Haz clic en Crear.
Los cambios pueden tardar hasta 24 horas en aplicarse, aunque suelen ocurrir antes. Más información

Ejemplo 3: Bloquea las descargas en dispositivos que no están aprobados por el administrador (Drive)

  1. En la Consola del administrador de Google, ve a Menú y luego Reglasy luegoCrear reglay luegoProtección de datos.

    Se requiere tener los privilegios para ver y administrar las reglas de DLP.

  2. Ingresa el nombre y, de forma opcional, una descripción para la regla.
  3. En la sección Apps, en Google Drive, haz clic en la casilla Archivos de Drive.
  4. Haz clic en Continuar.
  5. En la sección Acciones, para Google Drive, selecciona Inhabilitar la opción para descargar, imprimir y copiary luegoSolo para comentaristas y lectores.
  6. Opcional: Para especificar cómo se registran los incidentes en el panel de incidentes de la PPD, en la sección Alertas, elige un nivel de gravedad (Bajo, Medio, Alto).
  7. (Opcional) Para activar notificaciones en el Centro de alertas, marca la casilla Centro de alertas. Para enviar una notificación a los administradores, marca la casilla Todos los administradores avanzados o agrega las direcciones de correo electrónico de los destinatarios.
  8. Haz clic en Continuar.
  9. En Permiso, elige una opción:
    • Para aplicar la regla a toda tu organización, selecciona All in domain.name.
    • Para aplicar la regla a unidades organizativas o grupos específicos, selecciona Unidades organizativas o grupos y, luego, incluye o excluye esas entidades.

    Si existe un conflicto entre las unidades organizativas y los grupos en términos de inclusión o exclusión, el grupo tiene prioridad.

  10. En la sección Condiciones de contenido, haz clic en Agregar condición y, luego, configura la condición de la siguiente manera:
    • En Tipo de contenido que se analizará, selecciona Todo el contenido.
    • En Qué se analizará, elige un tipo de análisis de DLP y selecciona atributos. Para obtener más información sobre los atributos disponibles, consulta Cómo crear una regla de DLP.
  11. En la sección Condiciones de contexto, haz clic en Seleccionar un nivel de acceso.
  12. Si ya creaste un nivel de acceso adecuado, en la sección Condiciones de contexto, selecciona tu nivel de acceso y ve al paso 18.
  13. Haz clic en Crear un nuevo nivel de acceso.
  14. Ingresa un nombre (por ejemplo, Dispositivo no aprobado) y, de forma opcional, una descripción.
  15. En la sección Condiciones de contexto, haz clic en Agregar condición y configura la condición de la siguiente manera:
    • Selecciona No cumple con 1 o más atributos (OR).
    • Haz clic en Seleccionar atributoy luegoDispositivoy luegoCon aprobación del administrador.
  16. Haz clic en Crear. Volverás a la página Crear regla. Tu nuevo nivel de acceso y sus atributos se agregarán a la lista.
  17. Haz clic en Continuar para revisar los detalles de la regla.
  18. En Estado de la regla, elige una opción:
    • Activa: Tu regla se ejecuta de inmediato.
    • Inactiva: Tu regla existe, pero no está en vigencia. Esto te brinda tiempo para revisar la regla y compartirla con los miembros del equipo antes de la implementación. Puedes activar la regla más adelante en Seguridady luegoControl de acceso y datosy luegoProtección de datosy luegoAdministrar reglas. Haz clic en el estado Inactiva de la regla y selecciona Activa. La regla se ejecuta después de que la activas, y de que DLP realice un análisis en busca de contenido sensible.
  19. Haz clic en Crear.
Los cambios pueden tardar hasta 24 horas en aplicarse, aunque suelen ocurrir antes. Más información

Ejemplo 4: Bloquea la navegación a "salesforce.com/admin" en dispositivos no administrados (navegador Chrome)

En este ejemplo, se bloquea al usuario si intenta navegar a la consola del administrador de Salesforce (salesforce.com/admin) con un dispositivo no administrado. Los usuarios aún podrán acceder a otras partes de la aplicación de Salesforce.

Para crear reglas para el navegador Chrome, necesitas Chrome Enterprise Premium.

  1. En la Consola del administrador de Google, ve a Menú y luego Reglasy luegoCrear reglay luegoProtección de datos.

    Se requiere tener los privilegios para ver y administrar las reglas de DLP.

  2. Ingresa el nombre y, de forma opcional, una descripción para la regla.
  3. En la sección Apps, para Chrome, haz clic en la casilla URL visitada.
  4. Opcional: Para especificar cómo se registran los incidentes en el panel de incidentes de la PPD, en la sección Alertas, elige un nivel de gravedad (Bajo, Medio, Alto).
  5. (Opcional) Para activar notificaciones en el Centro de alertas, marca la casilla Centro de alertas. Para enviar una notificación a los administradores, marca la casilla Todos los administradores avanzados o agrega las direcciones de correo electrónico de los destinatarios.
  6. Haz clic en Continuar.
  7. En la sección Acciones, en Chrome, selecciona Bloquear.
  8. Haz clic en Continuar.
  9. En Permiso, elige una opción:
    • Para aplicar la regla a toda tu organización, selecciona All in domain.name.
    • Para aplicar la regla a unidades organizativas o grupos específicos, selecciona Unidades organizativas o grupos y, luego, incluye o excluye esas entidades.

    Si existe un conflicto entre las unidades organizativas y los grupos en términos de inclusión o exclusión, el grupo tiene prioridad.

  10. En la sección Condiciones de contenido, haz clic en Agregar condición y configura la condición de la siguiente manera:
    • En Tipo de contenido que se analizará, selecciona URL.
    • En Qué se analizará, selecciona Contiene una cadena de texto.
    • En Contenido que debe coincidir, ingresa salesforce.com/admin.
  11. En la sección Condiciones de contexto, haz clic en Seleccionar un nivel de acceso.
    Si ya creaste un nivel de acceso adecuado, en la sección Condiciones de contexto, selecciona tu nivel de acceso y ve al paso 18.
  12. Haz clic en Crear un nuevo nivel de acceso.
  13. Ingresa un nombre (por ejemplo, Administrador de Salesforce) y, de forma opcional, una descripción.
  14. En la sección Condiciones de contexto, haz clic en la pestaña Avanzado.
  15. En el cuadro de texto, ingresa:
    device.chrome.management_state != ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED
  16. Haz clic en Crear. Volverás a la página Crear regla. Tu nuevo nivel de acceso y sus atributos se agregarán a la lista.
  17. Haz clic en Continuar para revisar los detalles de la regla.
  18. En Estado de la regla, elige una opción:
    • Activa: Tu regla se ejecuta de inmediato.
    • Inactiva: Tu regla existe, pero no está en vigencia. Esto te brinda tiempo para revisar la regla y compartirla con los miembros del equipo antes de la implementación. Puedes activar la regla más adelante en Seguridady luegoControl de acceso y datosy luegoProtección de datosy luegoAdministrar reglas. Haz clic en el estado Inactiva de la regla y selecciona Activa. La regla se ejecuta después de que la activas, y de que DLP realice un análisis en busca de contenido sensible.
  19. Haz clic en Crear.
Los cambios pueden tardar hasta 24 horas en aplicarse, aunque suelen ocurrir antes. Más información

Nota: Si una URL que estás filtrando se visitó recientemente, se almacena en caché por varios minutos y es posible que una regla nueva (o modificada) no la filtre correctamente hasta que se borre la caché de esa URL. Deja que transcurran aproximadamente 5 minutos antes de probar una regla nueva o modificada.

Preguntas frecuentes

¿Cómo se comportan las reglas de DLP con condiciones de Acceso adaptado al contexto en versiones anteriores de Chrome?

En versiones anteriores de Chrome, se ignoran las condiciones de contexto. Las reglas se comportan como si solo se hubieran establecido condiciones de contenido.

¿Las reglas del navegador administrado funcionan en el modo Incógnito?

No. Las reglas no se aplican en el modo Incógnito. Los administradores pueden evitar que se acceda a aplicaciones de Workspace o SaaS desde el modo Incógnito de Chrome aplicando el acceso adaptado al contexto en el momento del acceso.

¿Los navegadores y los usuarios administrados deben pertenecer a la misma empresa para que se aplique una regla?

Si el usuario del navegador administrado y del perfil administrado pertenecen a la misma empresa, se aplicarán las reglas de DLP a nivel del navegador y a nivel del usuario.

Si el navegador administrado y el usuario del perfil administrado pertenecen a empresas diferentes, solo se aplicarán las reglas de la DLP a nivel del navegador. La condición de contexto siempre se considerará una coincidencia, y se aplicará el resultado más estricto. No hay impacto en las condiciones basadas en IP o en la región.

¿La Consola del administrador y la consola de Google Cloud admiten los mismos niveles de acceso?

El Acceso basado en el contexto en la Consola del administrador no admite todos los atributos que admite la consola de Google Cloud. Por lo tanto, cualquier nivel de acceso básico creado en la consola de Google Cloud que incluya estos atributos se puede asignar en la Consola del administrador, pero no se puede editar allí.

En la página Rules de la Consola del administrador, puedes asignar niveles de acceso creados en la consola de Google Cloud, pero no puedes ver los detalles de las condiciones de los niveles de acceso con atributos no admitidos.

¿Por qué no veo la tarjeta de condiciones de contexto cuando creo una regla?

  • Asegúrate de tener el privilegio de administrador de Services > Data Security > Access level management, que se requiere para ver las condiciones del contexto durante la creación de reglas de DLP.
  • La tarjeta de condiciones de contexto solo se muestra cuando seleccionas activadores de Chrome durante la creación de la regla.

¿Qué sucede si se borra un nivel de acceso asignado?

Si se borra un nivel de acceso asignado, las condiciones de contexto se establecen de forma predeterminada como verdaderas y la regla se comporta como una regla solo de contenido. Ten en cuenta que la regla se aplicará a más dispositivos y casos de uso de los que tenías previsto originalmente.

¿Se debe habilitar el Acceso adaptado al contexto para que las condiciones de contexto funcionen en las reglas?

No. La evaluación del nivel de acceso en las reglas es independiente de la configuración del Acceso adaptado al contexto. La activación y la asignación del acceso adaptado al contexto no deberían afectar las reglas.

¿Qué sucede si la condición de la regla está vacía?

Las condiciones vacías se evalúan como verdaderas de forma predeterminada. Esto significa que, para una regla solo de Acceso adaptado al contexto, las condiciones de contenido pueden quedar vacías. Ten en cuenta que, si se dejan vacías las condiciones de contenido y contexto, la regla siempre se activará.

¿Se activará una regla si solo se cumple una de las condiciones?

No. La regla solo se activa cuando se cumplen las condiciones de contenido y de contexto.

¿Por qué veo eventos de registro que indican que no se aplicó la DLP?

Tanto la DLP como el acceso adaptado al contexto dependen de servicios en segundo plano que pueden interrumpirse periódicamente. Si se produce una interrupción del servicio durante la aplicación de la regla, no se aplicará. Cuando esto sucede, se registra un evento en los eventos de registro de reglas y en los eventos de registro de Chrome.

¿Cómo funcionan las condiciones de contexto cuando no se instala la verificación de extremos?

En el caso de los atributos basados en el dispositivo, las condiciones de contexto se considerarán como una coincidencia y se aplicará el resultado más estricto. No hay cambios en los atributos que no se basan en el dispositivo (como la dirección IP y la región).

¿Puedo ver información sobre el nivel de acceso de las reglas activadas en la herramienta de investigación de seguridad?

Sí. Para ver la información del nivel de acceso, busca Eventos de registro de reglas o Eventos de registro de Chrome en la columna Nivel de acceso de los resultados de la búsqueda.

¿Está disponible la corrección para el usuario en las condiciones de contexto de las reglas?

No. La corrección para el usuario aún no está disponible en estos flujos.


Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.