Protege tu empresa con el acceso adaptado al contexto

Ediciones compatibles con esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar tu edición

Con el acceso adaptado al contexto, puedes crear políticas de seguridad detalladas para el control de acceso a las apps en función de atributos, como la identidad del usuario, la ubicación, el estado de seguridad del dispositivo y la dirección IP. Tus políticas se aplican a los usuarios que acceden a la app en dispositivos personales y administrados. Puedes controlar el acceso de los usuarios según el contexto, por ejemplo, si un dispositivo cumple con tu política de TI.

Ejemplos de casos de uso del Acceso adaptado al contexto

Puedes usar el Acceso adaptado al contexto cuando quieras hacer lo siguiente:

  • Permitir el acceso a las apps solo desde dispositivos que proporciona la empresa
  • Permite el acceso a Drive solo si el dispositivo de almacenamiento de un usuario está encriptado.
  • Restringe el acceso a las apps desde fuera de la red corporativa

También puedes combinar más de un caso de uso en una política. Por ejemplo, puedes crear un nivel de acceso que requiera acceso a la app desde dispositivos que sean propiedad de la empresa, estén encriptados y cumplan con una versión mínima del sistema operativo.

Nota: Las políticas de acceso adaptado al contexto solo pueden controlar el acceso a las apps desde las cuentas de usuario final. No restringen el acceso a las APIs de Google desde las cuentas de servicio.

Compatibilidad con ediciones, apps, plataformas y tipos de administradores

Acerca de las ediciones

Solo puedes aplicar políticas de acceso adaptado al contexto a los usuarios que tengan una licencia para una de las ediciones identificadas en la parte superior de este artículo.

Los usuarios con cualquier otro tipo de edición pueden acceder a las apps como de costumbre, incluso si aplicas una política de Acceso adaptado al contexto a todos los usuarios de la misma unidad organizativa o grupo. Los usuarios que no tienen una de las ediciones compatibles no están sujetos a las políticas de Acceso adaptado al contexto que se aplican en su unidad organizativa o grupo.

Apps

Puedes aplicar políticas de acceso adaptado al contexto a las apps web en computadoras, las apps para dispositivos móviles y las apps integradas en computadoras. El acceso para las apps se evalúa de forma continua después de que se otorga. La excepción son las apps de SAML, que se evalúan al acceder.

Apps de Google Workspace (servicios principales)

En el caso de las apps que son servicios principales, la evaluación de políticas es continua. Por ejemplo, si un usuario accede a un servicio principal en la oficina y va a una cafetería, se vuelve a verificar una política de acceso adaptado al contexto para ese servicio cuando el usuario cambia de ubicación.

Las políticas de la app se pueden configurar para apps para computadoras y dispositivos móviles. Cuando se configura una política para dispositivos móviles, se aplica automáticamente a las plataformas iOS y Android.

En esta tabla, se muestran las apps compatibles con las apps web en computadoras, las apps para dispositivos móviles y las apps integradas en computadoras.

Servicios principales

Apps web (para computadoras o dispositivos móviles)

Apps integradas en dispositivos móviles*
(Los dispositivos móviles se administran con la administración de extremos de Google básica o avanzada).

Apps integradas en computadoras

Calendario de Google

Google Cloud Search

Google Drive y Documentos de Google (incluye Hojas de cálculo, Presentaciones y Formularios)

(Google Drive para computadoras)
Gemini

Gmail

Google Meet

Google Vault

Grupos de Google para empresas

Google Chat

Google Keep

Google Sites

Google Tasks

Consola del administrador de Google

NotebookLM
Workspace Studio

*Notas de compatibilidad con apps para dispositivos móviles:

  • No puedes aplicar políticas de acceso adaptado al contexto para dispositivos móviles en apps integradas de terceros (por ejemplo, Salesforce).
  • Puedes aplicar políticas de acceso adaptado al contexto en las apps de SAML a las que se accede con el navegador Chrome.
  • Los dispositivos móviles se administran con la administración de extremos básica o avanzada de Google. Con la administración básica, la sincronización de la versión del SO y el estado de encriptación de un dispositivo puede tardar unos días. Durante este período, el acceso a los servicios de Google Workspace desde estos dispositivos podría verse afectado si usas el acceso adaptado al contexto.
  • La app para dispositivos móviles de NotebookLM cumple con las políticas de acceso adaptado al contexto de tu organización para Google Drive. Si no se cumplen las reglas de la política, se bloqueará el acceso al contenido conectado de Drive.
  • La app de Gemini para dispositivos móviles maneja el contenido bloqueado de manera diferente. Cuando una búsqueda incumple una política, la app muestra un mensaje de respuesta que indica que se denegó el acceso, en lugar de una ventana emergente. La función de modo de advertencia, que permite a los usuarios continuar a pesar del incumplimiento de la política, no está disponible en la app de Gemini para dispositivos móviles.

Servicios adicionales de Google

En el caso de los servicios adicionales de Google, la evaluación de políticas es continua. Estos servicios son solo para apps web.

  • Looker Studio: Convierte los datos en gráficos fáciles de leer y en informes interactivos.
  • Google Play Console: Ofrece las aplicaciones para Android que desarrollas a la base de usuarios de Android, que crece rápidamente.

Apps de SAML

En el caso de las apps de SAML, la evaluación de políticas se realiza cuando se accede a la app.

  • Esto incluye las apps de SAML de terceros que usan Google como proveedor de identidad. También se puede usar un proveedor de identidad (IdP) externo (el IdP externo federa datos con Google Cloud Identity y Google Cloud Identity federa datos con apps de SAML). Para obtener más información, consulta Acerca del SSO.
  • Las políticas de acceso adaptado al contexto se aplican cuando un usuario accede a una app de SAML.

    Ejemplo: Si un usuario accede a una app de SAML en la oficina y va a una cafetería, no se vuelve a verificar una política de acceso adaptado al contexto para esa app de SAML cuando el usuario cambia de ubicación. En el caso de las apps de SAML, la política solo se vuelve a verificar cuando finaliza la sesión del usuario y este vuelve a acceder.

  • Si se aplica una política de dispositivo a un nivel de acceso, un usuario solo puede aprobarse a través de una app de SAML de terceros en el navegador Chrome con la verificación de extremos habilitada.

  • Si se aplica una política de dispositivo, se bloqueará el acceso al navegador web en dispositivos móviles (incluidas las apps para dispositivos móviles que usan un navegador web para acceder).

Requisitos de la plataforma

Puedes crear diferentes tipos de políticas de acceso adaptado al contexto para acceder a las apps: IP, dispositivo, origen geográfico y atributos personalizados de nivel de acceso. Para obtener orientación y ejemplos de los atributos y las expresiones admitidos para crear niveles de acceso personalizados, consulta la especificación del nivel de acceso personalizado.

Además, para obtener detalles sobre los socios admitidos de BeyondCorp Alliance, consulta Configura integraciones de socios externos.

La compatibilidad con plataformas, como el tipo de dispositivo, el sistema operativo y el acceso al navegador, varía según el tipo de política.

Los tipos de políticas incluyen los siguientes:

  • IP: Especifica un rango de direcciones IP desde el que un usuario puede conectarse a una app.
  • Política del dispositivo y SO del dispositivo: Especifica las características del dispositivo desde el que un usuario accede a una app, por ejemplo, si el dispositivo está encriptado o requiere una contraseña.
  • Origen geográfico: Especifica los países en los que un usuario puede acceder a las apps.

Compatibilidad con plataformas de IP y origen geográfico

Ten en cuenta que, si un proveedor de servicios de Internet (ISP) cambia las direcciones IP entre diferentes regiones geográficas, habrá una demora mientras se aplican estos cambios. Durante este período, el Acceso adaptado al contexto puede bloquear a los usuarios si su acceso se aplica según los atributos de ubicación geográfica.

  • Tipo de dispositivo: Computadora de escritorio, laptop o dispositivo móvil
  • Sistema operativo
    • Computadoras de escritorio: Mac, Windows, ChromeOS y Linux
    • Dispositivos móviles (iOS y Android, incluido iPadOS)
  • Acceso
    • Navegador web para computadoras y Drive para computadoras
    • Navegador web y apps integradas propias en dispositivos móviles
  • Software: No se requiere agente (excepto Safari con la Retransmisión privada de Apple activada). Si la Retransmisión privada de Apple está configurada en iCloud, se oculta la dirección IP del dispositivo. Google Workspace recibe una dirección IP anónima. En este caso, si hay un nivel de acceso adaptado al contexto asignado como la subred de IP, se rechazará el acceso a Safari. Para solucionar este problema, desactiva la Retransmisión privada de Apple o quita el nivel de acceso que contiene subredes de IP.

Compatibilidad de la plataforma con la política de dispositivos

  • Tipo de dispositivo: Computadora de escritorio, laptop o dispositivo móvil
  • Sistema operativo
    • (Computadoras) Mac, Windows, ChromeOS y Linux
    • (Dispositivos móviles) Android, iOS (incluido iPadOS) Ten en cuenta que, para las versiones de Android anteriores a la 6.0, debes usar la administración de extremos de Google en modo básico para la Verificación de extremos.
  • Empresarial: No se admite en dispositivos con Android 12 o versiones posteriores y un perfil de trabajo. Estos dispositivos siempre se informan como propiedad del usuario, incluso si están en el inventario de la empresa. Para obtener más información, consulta Cómo ver dispositivos móviles, Obtén información sobre los detalles del dispositivo y, en la tabla Información del dispositivo, desplázate hacia abajo hasta la fila Propiedad.
  • Acceso
    • Navegador Chrome para computadoras y Drive para computadoras
    • Navegador Chrome para apps integradas propias en dispositivos móviles
  • Software
    • Navegador Chrome (computadoras) y extensión de Chrome Endpoint Verification
    • (Dispositivos móviles) Administra dispositivos móviles con la administración de extremos de Google (básica o avanzada).
    • (Para usuarios de Windows) Para mejorar la seguridad de los datos de Chrome, asegúrate de que el servicio de elevación de Google Chrome permanezca activado para la encriptación vinculada a la app.

Requisitos del administrador

Estos administradores pueden establecer políticas de acceso adaptado al contexto:

  • Administrador avanzado
  • Un administrador con cada uno de los siguientes privilegios:
    • Seguridad de los datos>Administración de niveles de acceso
    • Seguridad de los datos> Administración de reglas
    • Privilegios de la API de Admin>Grupos>Lectura
    • Privilegios de la API de Admin>Usuarios>Lectura


Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.