Ediciones compatibles con esta función: Frontline Standard y Frontline Plus, Enterprise Plus, Education Standard y Education Plus, y Enterprise Essentials Plus. Comparar tu edición
La configuración de seguridad se relaciona con la seguridad y la protección de las cuentas de usuario:
- Verificación en 2 pasos y aplicación obligatoria de llaves de seguridad para los usuarios
- Verificación en 2 pasos y aplicación obligatoria de la llave de seguridad para administradores
Verificación en 2 pasos y aplicación obligatoria de llaves de seguridad para los usuarios
La verificación en 2 pasos ayuda a proteger la cuenta de un usuario del acceso no autorizado en caso de que alguien logre obtener su contraseña. Incluso si se descifra, adivina o roba una contraseña, un atacante no puede acceder sin la verificación adicional del usuario. Esta verificación puede ser en forma de códigos que solo el usuario puede obtener a través de su propio teléfono celular o a través de una firma encriptada que se encuentra en una llave de seguridad (recomendado).
Para obtener más detalles, consulta la siguiente tabla.
Acerca de la habilitación, la inscripción y la aplicación
Si la verificación en 2 pasos está habilitada para un dominio, los usuarios de ese dominio tienen la opción de configurar la verificación en 2 pasos. Si un usuario individual decide configurar la verificación en 2 pasos, se inscribe en ella.
Si la verificación en 2 pasos se aplica de forma obligatoria en una unidad organizativa, los usuarios de esa unidad organizativa deben configurar la verificación en 2 pasos.
Aplica de manera forzosa el uso de llaves de seguridad
Cuando configures la verificación en 2 pasos, te recomendamos que apliques el uso de llaves de seguridad para todas las unidades organizativas. Esto reduce el riesgo de violación de la seguridad de las cuentas, lo que hace más difícil que el atacante robe credenciales de usuario y obtenga acceso a información confidencial y datos privados.
Para obtener instrucciones sobre cómo configurar la aplicación obligatoria de la llave de seguridad, consulta las instrucciones que se indican a continuación.
| Configuración |
|
| Estado |
|
|
Recomendación |
Aplica la verificación en 2 pasos en todas las unidades organizacionales y, en Selecciona los métodos de verificación en 2 pasos permitidos, elige Solo llave de seguridad. Esto reduce el riesgo de violación de la seguridad de las cuentas, lo que hace más difícil que el atacante robe credenciales de usuario y obtenga acceso a información confidencial y datos privados. |
|
Cómo aplicar la verificación en 2 pasos y las llaves de seguridad a todas las cuentas de usuario |
Para habilitar y aplicar la verificación en 2 pasos, y aplicar el uso de llaves de seguridad, haz lo siguiente: Debes acceder como administrador avanzado para realizar esta tarea.
Para obtener más detalles e instrucciones, consulta Cómo agregar la verificación en 2 pasos y Aplicación. |
|
Efecto en tus usuarios |
Se les solicita a los usuarios que se autentiquen con un segundo factor cuando acceden a su servicio de Google (por ejemplo, Google Workspace o Cloud Identity). El segundo factor suele ser una llamada telefónica a un número de teléfono celular registrado en el que se ingresa un código de autorización. |
Verificación en 2 pasos y aplicación obligatoria de llaves de seguridad para administradores
La verificación en 2 pasos ayuda a proteger a los administradores del acceso no autorizado en caso de que alguien logre obtener su contraseña. Incluso si se descifra, adivina o roba una contraseña, un atacante no puede acceder sin tener acceso a la verificación adicional del administrador. Esta verificación puede ser en forma de códigos que solo el administrador puede obtener a través de su propio teléfono celular o a través de una firma encriptada que se encuentra en una llave de seguridad (recomendado).
Para obtener más detalles, consulta la siguiente tabla.
Acerca de la habilitación, la inscripción y la aplicación
Si la verificación en 2 pasos está habilitada para un dominio, los administradores de ese dominio tienen la opción de configurar la verificación en 2 pasos. Si un administrador individual decide configurar la verificación en 2 pasos, se inscribirá en ella.
Si la verificación en 2 pasos está aplicada de forma forzosa para una unidad organizativa, los administradores de esa unidad organizativa deben configurar la verificación en 2 pasos.
Aplica de manera forzosa el uso de llaves de seguridad
Cuando configures la verificación en 2 pasos, te recomendamos que apliques el uso de llaves de seguridad para todas las unidades organizativas. Esto reduce el riesgo de violación de la seguridad de las cuentas, lo que hace más difícil que el atacante robe credenciales de usuario y obtenga acceso a información confidencial y datos privados.
Para obtener instrucciones sobre cómo configurar la aplicación obligatoria de la llave de seguridad, consulta las instrucciones que se indican a continuación.
| Configuración |
|
| Estado |
|
|
Recomendación |
Aplica la verificación en 2 pasos para todas las cuentas de administrador y, en Selecciona métodos de verificación en 2 pasos permitidos, elige Solo llave de seguridad. Esto reduce los riesgos de violación de las cuentas, elevación de privilegios y robo de contraseñas. |
|
Cómo aplicar la verificación en 2 pasos y las llaves de seguridad para todas las cuentas de administrador |
Para habilitar y aplicar la verificación en 2 pasos, y aplicar el uso de llaves de seguridad, haz lo siguiente: Debes acceder como administrador avanzado para realizar esta tarea.
Para obtener más detalles e instrucciones, consulta Cómo agregar la verificación en 2 pasos y Aplicación. |
|
Efecto en tus usuarios |
Cuando los administradores acceden a su servicio de Google (por ejemplo, Google Workspace o Cloud Identity), se les solicita que se autentiquen con un segundo factor. El segundo factor suele ser una llamada telefónica a un número de teléfono celular registrado en el que se ingresa un código de autorización. |