Los administradores de TI de empresas medianas y grandes deben seguir estas prácticas recomendadas de seguridad para ayudar a fortalecer la seguridad y la privacidad de los datos de la empresa. Usarás uno o más parámetros de configuración de la Consola del administrador de Google para implementar cada práctica recomendada en esta lista de tareas.
Si tu empresa no tiene un administrador de TI, consulta si las recomendaciones de la Lista de verificación de seguridad para pequeñas empresas (de 1 a 100 usuarios) son más adecuadas para tu empresa.
Nota: No todos los parámetros de configuración que se describen aquí están disponibles en todas las ediciones de Google Workspace ni en las ediciones de Cloud Identity.
Prácticas recomendadas de seguridad: Configuración
Para ayudarte a proteger tu empresa, muchos de los parámetros de configuración recomendados en esta lista de tareas están activados de forma predeterminada.
Cuentas de administrador
Debido a que los administradores avanzados controlan el acceso a todos los datos comerciales y de los empleados de la organización, es especialmente importante que sus cuentas estén protegidas.
Para obtener una lista completa de las recomendaciones, consulta Prácticas recomendadas de seguridad para cuentas de administrador.
Cuentas
Cómo aplicar la autenticación de múltiples factores
|
|
Solicita la verificación en 2 pasos para los usuarios La verificación en 2 pasos ayuda a proteger una cuenta de usuario del acceso no autorizado en caso de que alguien logre obtener su contraseña. Cómo proteger tu empresa con la verificación en 2 pasos | Implementa la verificación en 2 pasos |
|
|
Aplica llaves de seguridad, al menos para los administradores y otras cuentas importantes Las llaves de seguridad son dispositivos de hardware pequeños que se usan cuando se accede y que proporcionan una autenticación de segundo factor resistente al phishing. |
Protege las contraseñas
|
|
Cómo evitar la reutilización de contraseñas con Alerta de contraseña Usa Alerta de contraseña para asegurarte de que los usuarios no usen sus contraseñas corporativas en otros sitios. |
|
|
Usa contraseñas únicas Una buena contraseña es la primera línea de defensa para proteger las cuentas de administrador y de usuario. Las contraseñas únicas no son fáciles de adivinar. También desalienta la reutilización de contraseñas en diferentes cuentas, como el correo electrónico y la banca en línea. |
Ayuda a prevenir y corregir problemas de cuentas hackeadas
|
|
Revisa periódicamente los informes y las alertas de actividad Revisa los informes de actividad para conocer el estado de la cuenta, el estado del administrador y los detalles de inscripción en la verificación en 2 pasos. |
|
|
Configura alertas por correo electrónico para administradores Configura alertas por correo electrónico para eventos potencialmente riesgosos, como intentos de acceso sospechosos, dispositivos móviles vulnerados o cambios en la configuración realizados por otro administrador. |
|
|
Agrega desafíos de acceso para los usuarios Configurar verificaciones de acceso para intentos de acceso sospechosos Los usuarios deben ingresar un código de verificación que Google envía a su número de teléfono o dirección de correo electrónico de recuperación, o bien deben responder un desafío que solo pueda resolver el propietario de la cuenta. Verifica la identidad de un usuario con seguridad adicional | Agrega un ID de empleado como método de verificación de identidad |
|
|
Identifica y protege cuentas vulneradas Si sospechas que una cuenta puede estar en riesgo, suspéndela, investiga si hay actividad maliciosa y toma medidas si es necesario.
|
|
|
Desactiva la descarga de datos de Google según sea necesario Si una cuenta está en riesgo o el usuario abandona la empresa, impide que descargue todos sus datos de Google con Google Takeout. |
|
|
Cómo evitar el acceso no autorizado después de que un empleado se va Para evitar filtraciones de datos, revoca el acceso de un usuario a los datos de tu organización cuando se vaya. Mantén la seguridad de los datos después de que un empleado se vaya |
Apps (solo para Google Workspace)
|
|
Revisa el acceso de las apps de terceros a los servicios principales Conocer y aprobar qué apps de terceros pueden acceder a los servicios principales de Google Workspace, como Gmail y Drive Controla qué aplicaciones internas y de terceros acceden a los datos de Google Workspace |
|
|
Bloquear el acceso a las apps menos seguras Las apps menos seguras no usan estándares de seguridad modernos, como OAuth, y aumentan el riesgo de que se vulneren las cuentas o los dispositivos. |
|
|
Crea una lista de apps de confianza Crea una lista de entidades permitidas que especifique qué apps de terceros pueden acceder a los servicios principales de Google Workspace. Controla qué aplicaciones internas y de terceros acceden a los datos de Google Workspace |
|
|
Controla el acceso a los servicios principales de Google Puedes permitir o bloquear el acceso a las apps de Google, como Gmail, Drive y Calendario, según la dirección IP, el origen geográfico, las políticas de seguridad o el SO de un dispositivo. Por ejemplo, puedes permitir Drive para computadoras solo en dispositivos de la empresa en países o regiones específicos. |
|
|
Agrega otra capa de encriptación a los datos de las apps de los usuarios Si tu organización trabaja con propiedad intelectual sensible o opera en una industria altamente regulada, puedes agregar encriptación del cliente a Gmail, Google Drive, Google Meet y Calendario de Google. |
Calendario (solo para Google Workspace)
|
|
Limita el uso compartido de calendarios de forma externa Restringe el uso compartido externo del calendario solo a la información de disponible/ocupado. Esto reduce el riesgo de filtración de datos. Configura la visibilidad de Calendario y las opciones de uso compartido |
|
|
Advertir a los usuarios cuando inviten a usuarios externos De forma predeterminada, Calendario advierte a los usuarios cuando invitan a usuarios externos. Esto reduce el riesgo de filtración de datos. Asegúrate de que esta advertencia esté activada para todos los usuarios. Permite invitaciones externas en eventos del Calendario de Google |
Google Chat (solo para Google Workspace)
|
|
Limita quién puede chatear externamente Permite que solo los usuarios con una necesidad específica envíen mensajes o creen salas con usuarios ajenos a tu organización. Esto evita que los usuarios externos vean las discusiones internas anteriores y reduce el riesgo de filtración de datos. |
|
|
Cómo establecer una política de invitación a chats Determina qué usuarios pueden aceptar automáticamente las invitaciones de chat según la política de colaboración de tu organización. |
Navegador Chrome y dispositivos ChromeOS
|
|
Mantén actualizados el navegador Chrome y ChromeOS Para asegurarte de que tus usuarios tengan los parches de seguridad más recientes, permite las actualizaciones. En el navegador Chrome, siempre permite las actualizaciones. De forma predeterminada, los dispositivos ChromeOS se actualizan a la versión más reciente de Chrome cuando está disponible. Asegúrate de que las actualizaciones automáticas estén activadas para todos los usuarios de dispositivos Chrome OS. Cómo establecer políticas de Chrome para usuarios o navegadores | Administra las actualizaciones en dispositivos ChromeOS |
|
|
Cómo forzar un reinicio para aplicar actualizaciones Configura los dispositivos ChromeOS y el navegador Chrome para notificar a los usuarios que deben reiniciar sus navegadores o dispositivos para que se aplique la actualización, y fuerza el reinicio después de un tiempo determinado si el usuario no realiza ninguna acción. Notifica a los usuarios que deben reiniciar el dispositivo para aplicar las actualizaciones pendientes |
|
|
Cómo establecer políticas básicas del navegador Chrome y del dispositivo ChromeOS Establece las siguientes políticas en la Consola del administrador de Google:
|
|
|
Cómo establecer políticas avanzadas del navegador Chrome Establece las siguientes políticas avanzadas para evitar el acceso no autorizado, las descargas peligrosas y las filtraciones de datos entre sitios:
Cómo configurar políticas del navegador Chrome en PCs administradas | Guía de configuración de seguridad del navegador Chrome para empresas (Windows) |
|
|
Cómo establecer una política del navegador para computadoras de escritorio con Windows Si tu organización desea usar el navegador Chrome, pero tus usuarios aún necesitan acceder a sitios web y apps más antiguos que requieren Internet Explorer, la extensión de Compatibilidad con navegadores heredados de Chrome permite que los usuarios cambien automáticamente entre Chrome y otro navegador. Usa la Compatibilidad con navegadores heredados para admitir aplicaciones que requieren un navegador heredado. |
Dispositivos móviles, computadoras y otros extremos
Con la administración de extremos de Google, puedes proteger las cuentas de usuario y sus datos de trabajo en dispositivos móviles, tablets, laptops y computadoras.
Para obtener una lista completa de las recomendaciones, consulta la lista de tareas de seguridad para la administración de dispositivos.
Drive
Limita el uso compartido y las actividades de colaboración fuera del dominio
|
|
Establece opciones o crea reglas para compartir archivos fuera de tu organización Restringe el uso compartido de archivos dentro del límite de tus dominios desactivando las opciones de uso compartido o creando reglas de confianza (que te brindan un control más preciso sobre el uso compartido). Esto reduce los riesgos de filtración de datos y robo de datos. Si es necesario compartir contenido fuera de tu organización por necesidades comerciales, puedes definir cómo se realiza el uso compartido para las unidades organizativas o designar dominios en tu lista de entidades permitidas. Restringe el uso compartido fuera de los dominios permitidos | Restringe el uso compartido fuera de tu organización | Crea reglas de confianza para restringir el uso compartido externo |
|
|
Advierte a los usuarios cuando compartan un archivo fuera de tu dominio Si permites que los usuarios compartan archivos fuera de tu dominio, activa una advertencia cuando lo hagan. Esto les permite confirmar si la acción es la que desean realizar y reduce el riesgo de filtraciones de datos. Advertir a los usuarios cuando compartan contenido fuera de la organización |
|
|
Cómo impedir que los usuarios publiquen contenido en la Web Inhabilita la publicación de archivos en la Web. Esto reduce el riesgo de filtración de datos. No permitir que los usuarios compartan archivos públicamente |
|
|
Cómo establecer opciones de acceso general para el uso compartido de archivos Establece la opción de acceso predeterminada para el uso compartido de archivos como Restringido. Solo el propietario del archivo debe tener acceso hasta que lo comparta. De manera opcional, crea grupos de uso compartido personalizados (públicos objetivo) para los usuarios de diferentes departamentos. |
|
|
Limita el acceso a los archivos solo a los destinatarios Cuando un usuario comparte un archivo a través de un producto de Google que no es Documentos ni Drive (por ejemplo, pegando un vínculo en Gmail), el Verificador de acceso puede comprobar que los destinatarios puedan acceder al archivo. Configura el Verificador de acceso para Solo destinatarios. Esto te permite controlar la accesibilidad de los vínculos que comparten tus usuarios y reduce el riesgo de filtración de datos. |
|
|
Evita o limita el riesgo de que los usuarios externos descubran las membresías a grupos de tu organización Para evitar que los usuarios de otra organización que usa Google Workspace descubran los miembros de los grupos de tu organización, no permitas que las organizaciones externas compartan archivos con tus usuarios. O bien, para limitar este tipo de riesgo, permite el uso compartido externo solo con dominios incluidos en la lista de entidades permitidas. Si usas la configuración de uso compartido de Google Drive, para cada unidad organizativa que quieras proteger de este riesgo, haz una de las siguientes acciones:
Para obtener más información, consulta Administra el uso compartido externo en tu organización. Si usas reglas de confianza para el uso compartido en Drive, para limitar este riesgo, primero crea una regla de confianza con la siguiente configuración:
Para obtener más información, consulta Crea una regla de confianza. A continuación, desactiva la regla predeterminada llamada [Predeterminado] Los usuarios de mi organización pueden compartir contenido luego de ver una advertencia y recibir elementos de cualquier persona. Para obtener más información, consulta Cómo ver o editar los detalles de una regla de confianza. |
|
|
Exigir el Acceso con Google para los colaboradores externos Solicita a los colaboradores externos que accedan con una Cuenta de Google. Si no tiene una Cuenta de Google, puede crear una sin costo. Esto reduce el riesgo de filtración de datos. Cómo desactivar las invitaciones a cuentas ajenas a Google fuera de tu dominio |
|
|
Cómo limitar quién puede mover contenido de unidades compartidas Permite que solo los usuarios de tu organización muevan archivos de sus unidades compartidas a una ubicación de Drive en otra organización. |
|
|
Controla el uso compartido de contenido en unidades compartidas nuevas Restringe quién puede crear unidades compartidas, acceder al contenido o cambiar la configuración de las unidades compartidas nuevas. |
Limita las copias locales de los datos de Drive
|
|
Inhabilita el acceso a documentos sin conexión Para reducir el riesgo de filtración de datos, considera inhabilitar el acceso a los documentos sin conexión. Cuando se puede acceder a los documentos sin conexión, se almacena una copia del documento de forma local. Si tienes un motivo empresarial para habilitar el acceso a los documentos sin conexión, habilita esta función por unidad organizativa para minimizar el riesgo. |
|
|
Cómo inhabilitar el acceso de escritorio a Drive Los usuarios pueden acceder a Drive desde la computadora con Google Drive para computadoras. Para reducir el riesgo de filtración de datos, considera inhabilitar el acceso a Drive desde computadoras. Si decides habilitar el acceso a la computadora, hazlo solo para los usuarios que tengan una necesidad comercial crítica. |
Controla el acceso a tus datos por parte de apps de terceros
|
|
No permitir complementos de Documentos de Google Para reducir el riesgo de fugas de datos, considera no permitir que los usuarios instalen complementos para Documentos de Google desde la tienda de complementos. Para satisfacer una necesidad empresarial específica, puedes implementar complementos específicos para Documentos de Google que se alineen con la política de tu organización. Cómo habilitar complementos en los editores de Documentos de Google |
Protege los datos sensibles
|
|
Bloquear o advertir sobre el uso compartido de archivos con datos sensibles Para reducir el riesgo de filtraciones de datos, configura reglas de Protección contra pérdida de datos para analizar archivos en busca de datos sensibles y tomar medidas cuando los usuarios intenten compartir archivos coincidentes de forma externa. Por ejemplo, puedes bloquear el uso compartido externo de documentos que contengan números de pasaporte y recibir una alerta por correo electrónico. |
Gmail (solo para Google Workspace)
Configura la autenticación y la infraestructura
|
|
Autentica el correo electrónico con SPF, DKIM y DMARC SPF, DKIM y DMARC establecen un sistema de validación de correo electrónico que usa la configuración de DNS para autenticar, firmar digitalmente y ayudar a prevenir la falsificación de identidad de tu dominio. A veces, los atacantes falsifican la dirección "De" en los mensajes de correo electrónico para que parezca que provienen de un usuario de tu dominio. Para evitar esto, puedes configurar SPF y DKIM en todos los flujos de correo electrónico salientes. Una vez que SPF y DKIM estén implementados, puedes configurar un registro DMARC para definir cómo Google y otros receptores deben tratar los correos electrónicos no autenticados que supuestamente provienen de tu dominio. Cómo evitar el spam, la falsificación de identidad y el phishing con la autenticación de Gmail |
|
|
Configura puertas de enlace de correo electrónico entrante para que funcionen con SPF El SPF ayuda a evitar que tus mensajes salientes se envíen a la carpeta de spam, pero una puerta de enlace puede afectar el funcionamiento del SPF. Si utilizas una puerta de enlace de correo electrónico para enrutar los mensajes entrantes, asegúrate de que esté configurada correctamente para el Sender Policy Framework (SPF). Configura una puerta de enlace para correos electrónicos entrantes |
|
|
Aplica TLS a los dominios de tu socio Establece el parámetro de configuración de TLS para exigir una conexión segura para los correos electrónicos que se envían a los dominios de socios (o que provienen de ellos). Exigir que el correo electrónico se transmita a través de una conexión (TLS) segura |
|
|
Solicitar la autenticación del remitente para todos los remitentes aprobados Cuando crees una lista de direcciones de remitentes aprobados que puedan eludir la clasificación de spam, exige la autenticación. Cuando la autenticación de remitentes está desactivada, Gmail no puede verificar si el mensaje fue enviado por la persona que parece haberlo remitido. Exigir la autenticación reduce el riesgo de falsificación de identidad y phishing o whaling. Obtén más información sobre la autenticación del remitente. |
|
|
Configura los registros MX para que el flujo de correo sea correcto Configura los registros MX para que se dirijan a los servidores de correo electrónico de Google como el registro de mayor prioridad a fin de garantizar el flujo de correo electrónico correcto a los usuarios de tu dominio de Google Workspace. Esto reduce el riesgo de eliminación de datos (a causa de la pérdida de los correos electrónicos) y las amenazas de software malicioso. Configura los registros MX para Gmail de Google Workspace | Valores de los registros MX de Google Workspace |
Protege a los usuarios y las organizaciones
|
|
Inhabilita el acceso a IMAP/POP Los clientes de escritorio IMAP y POP permiten a los usuarios acceder a Gmail a través de clientes de correo electrónico externos. Inhabilita el acceso IMAP y POP para los usuarios que no necesiten este acceso de forma explícita. Esto reduce los riesgos de filtración de datos, eliminación de datos y robo de datos. También puede reducir la amenaza de ataques, ya que es posible que los clientes de IMAP no tengan protecciones similares a las de los clientes propios. |
|
|
Cómo inhabilitar el reenvío automático Impedir que los usuarios reenvíen automáticamente el correo electrónico entrante a otra dirección Esto reduce el riesgo de robo de datos a través del reenvío de correos electrónicos, que es una técnica común que emplean los atacantes. |
|
|
Habilita el almacenamiento integral de correo El almacenamiento total del correo electrónico garantiza que se almacene una copia de todos los correos electrónicos enviados y recibidos en tu dominio (incluidos los correos electrónicos enviados o recibidos por buzones que no son de Gmail) en los buzones de Gmail de los usuarios asociados. Habilita este parámetro de configuración para reducir el riesgo de borrado de datos y, si usas Google Vault, asegúrate de que se retengan o conserven los correos. Cómo configurar el parámetro Almacenamiento total del correo electrónico | Almacenamiento total del correo electrónico y Vault |
|
|
No omitir los filtros de spam para remitentes internos Para reducir el riesgo de falsificación de identidad y phishing o whaling, desactiva la opción Omitir filtros de spam para remitentes internos. Cuando este parámetro de configuración está activado, puede causar problemas en los grupos con miembros externos o permisos de publicación públicos, ya que los mensajes de los miembros externos del grupo podrían tratarse como mensajes internos. Si el remitente externo configuró políticas de DMARC para poner en cuarentena o rechazar, los mensajes entrantes se reescriben para que parezca que se enviaron desde el grupo. Luego, se consideran mensajes internos. |
|
|
Agregar el parámetro de configuración de los encabezados de spam a todas las reglas de enrutamiento predeterminadas Los encabezados de spam ayudan a maximizar la capacidad de filtrado de los servidores de correo electrónico posteriores y a reducir los riesgos de falsificación de identidad y phishing o whaling. Cuando configures reglas de enrutamiento predeterminadas, marca la casilla Agregar encabezados X-Gm-Spam y X-Gm-Phishy para que Gmail agregue estos encabezados y muestre el estado de spam y phishing del mensaje. Por ejemplo, un administrador de un servidor de nivel inferior puede usar esta información para configurar reglas que manejen el spam y el phishing de manera diferente al correo electrónico limpio. |
|
|
Cómo habilitar el análisis mejorado de mensajes antes de su entrega Cuando Gmail identifica que un mensaje de correo electrónico puede ser de phishing, este parámetro de configuración permite que Gmail realice verificaciones adicionales en el mensaje. Cómo usar el análisis mejorado de mensajes antes de la entrega |
|
|
Habilita las advertencias de destinatarios externos Gmail detecta si un destinatario externo en una respuesta de correo electrónico no es alguien con quien un usuario interactúe regularmente o que se incluya entre sus contactos. Cuando configuras este parámetro, los usuarios reciben una advertencia y una opción para descartarla. |
|
|
Habilita la protección adicional contra archivos adjuntos Google analiza los mensajes entrantes para protegerte del software malicioso, incluso si no están habilitados los parámetros de configuración de protección adicional contra archivos adjuntos maliciosos. Activar la protección adicional de archivos adjuntos puede detectar correos electrónicos que antes no se identificaban como maliciosos. |
|
|
Habilita la protección adicional de vínculos y contenido externo. |
|
|
Habilita la protección adicional contra suplantación Google analiza los mensajes entrantes para protegerte contra la suplantación de identidad, incluso si no están habilitados los parámetros de configuración de protección adicional contra la suplantación de identidad. Por ejemplo, activar la protección adicional contra la falsificación de identidad y la autenticación puede reducir el riesgo de falsificación de identidad basada en nombres de dominio o nombres de empleados similares. Activa la protección contra la falsificación de identidad y la autenticación |
Consideraciones de seguridad para las tareas diarias de Gmail
|
|
Ten cuidado cuando anules los filtros de spam Para evitar un aumento del spam, ten cuidado y piensa bien si anulas los filtros de spam predeterminados de Gmail.
|
|
|
No incluyas dominios en la lista de remitentes aprobados Si configuraste remitentes aprobados y marcaste la casilla Omitir los filtros de spam para los mensajes provenientes de direcciones o dominios que figuren en estas listas de remitentes aprobados, quita los dominios de tu lista de remitentes aprobados. Excluir dominios de la lista de remitentes aprobados reduce el riesgo de falsificación de identidad y phishing o whaling. |
|
|
No agregues direcciones IP a tu lista de entidades permitidas En general, los correos electrónicos enviados desde direcciones IP que se encuentran en tu lista de entidades permitidas no se marcan como spam. Para aprovechar al máximo el servicio de filtro de spam de Gmail y obtener los mejores resultados de clasificación de spam, las direcciones IP de tus servidores de correo electrónico y los de tus socios que reenvíen mensajes a Gmail se deben agregar a una puerta de enlace de correo electrónico entrante, y no a una lista de direcciones IP permitidas. Agrega direcciones IP a las listas de entidades permitidas en Gmail | Configura una puerta de enlace de correo electrónico entrante |
Protege los datos sensibles
|
|
Analiza y bloquea correos electrónicos con datos sensibles Para reducir el riesgo de filtraciones de datos, analiza los correos electrónicos salientes con detectores predefinidos de Prevención de pérdida de datos para tomar medidas cuando los usuarios reciban o envíen mensajes con contenido sensible. Por ejemplo, puedes bloquear a los usuarios para que no envíen mensajes que contengan números de tarjetas de crédito y recibir una alerta por correo electrónico. Analiza el tráfico de tu correo electrónico con las reglas de DLP |
Grupos de Google
|
|
Usa grupos diseñados para la seguridad Administra los grupos de seguridad para garantizar que solo los usuarios seleccionados puedan acceder a las apps y los recursos sensibles. Esto reduce el riesgo de filtración de datos. |
|
|
Agrega condiciones de seguridad a los roles de administrador Permite que solo ciertos administradores controlen los grupos de seguridad. Designa otros administradores que solo puedan controlar grupos que no sean de seguridad. Esto reduce el riesgo de filtración de datos y amenazas internas maliciosas. |
|
|
Configura el acceso privado a tus grupos Selecciona el parámetro de configuración Privado para limitar el acceso a los miembros de tu dominio. (Los miembros del grupo aún pueden recibir correos electrónicos de fuera del dominio). Esto reduce el riesgo de filtración de datos. Configura las opciones de uso compartido de Grupos para empresas |
|
|
Limita la creación de grupos a los administradores Permitir que solo los administradores creen grupos Esto reduce el riesgo de filtración de datos. Configura las opciones de uso compartido de Grupos para empresas |
|
|
Personaliza la configuración de acceso a tu grupo Recomendaciones:
|
|
|
Inhabilita algunos parámetros de configuración de acceso para grupos internos Los siguientes parámetros de configuración permiten que cualquier persona en Internet se una al grupo, envíe mensajes y vea los archivos de debate. Inhabilita estos parámetros de configuración para los grupos internos:
|
|
|
Habilita la moderación de spam para tus grupos Puedes enviar mensajes a la cola de moderación con o sin notificar a los moderadores, rechazar de inmediato los mensajes de spam o permitir que se publiquen sin moderación. |
Sites (solo para Google Workspace)
|
|
Bloquear el uso compartido de sitios fuera del dominio Cómo configurar las opciones de uso compartido de Google Sites | Cómo configurar las opciones de uso compartido: versión clásica de Sites |
Vault (solo para Google Workspace)
|
|
Trata las cuentas con privilegios de Vault como sensibles Protege las cuentas asignadas a los roles de administrador de Vault de la misma manera en que proteges las cuentas de administrador avanzado. Prácticas recomendadas de seguridad para cuentas de administrador |
|
|
Audita la actividad de Vault con regularidad Los usuarios con privilegios de Vault pueden buscar y exportar los datos de otros usuarios, así como cambiar las reglas de retención que pueden borrar definitivamente los datos que necesitas conservar. Supervisa la actividad de Vault para garantizar que solo se apliquen las políticas de retención y acceso a los datos aprobadas. |
Próximos pasos: Supervisión, investigación y corrección
|
|
Revisa tu configuración de seguridad y analiza la actividad Visita el Centro de seguridad con regularidad para revisar tu posición de seguridad, investigar incidentes y tomar medidas en función de esa información. |
|
|
Revisa el registro de auditoría del administrador Usa el registro de auditoría del administrador para revisar el historial de cada tarea realizada en la Consola del administrador de Google, el administrador que realizó la tarea, la fecha y la dirección IP desde la que accedió el administrador. |