Lista de tareas de seguridad para empresas medianas y grandes (más de 100 usuarios)

Los administradores de TI de empresas medianas y grandes deben seguir estas prácticas recomendadas de seguridad para ayudar a fortalecer la seguridad y la privacidad de los datos de la empresa. Usarás uno o más parámetros de configuración de la Consola del administrador de Google para implementar cada práctica recomendada en esta lista de tareas.

Si tu empresa no tiene un administrador de TI, consulta si las recomendaciones de la Lista de verificación de seguridad para pequeñas empresas (de 1 a 100 usuarios) son más adecuadas para tu empresa.

Nota: No todos los parámetros de configuración que se describen aquí están disponibles en todas las ediciones de Google Workspace ni en las ediciones de Cloud Identity.

Prácticas recomendadas de seguridad: Configuración

Para ayudarte a proteger tu empresa, muchos de los parámetros de configuración recomendados en esta lista de tareas están activados de forma predeterminada.

Cuentas de administrador

Debido a que los administradores avanzados controlan el acceso a todos los datos comerciales y de los empleados de la organización, es especialmente importante que sus cuentas estén protegidas.

Para obtener una lista completa de las recomendaciones, consulta Prácticas recomendadas de seguridad para cuentas de administrador.

Cuentas

Cómo aplicar la autenticación de múltiples factores

Solicita la verificación en 2 pasos para los usuarios

La verificación en 2 pasos ayuda a proteger una cuenta de usuario del acceso no autorizado en caso de que alguien logre obtener su contraseña.

Cómo proteger tu empresa con la verificación en 2 pasos | Implementa la verificación en 2 pasos

Aplica llaves de seguridad, al menos para los administradores y otras cuentas importantes

Las llaves de seguridad son dispositivos de hardware pequeños que se usan cuando se accede y que proporcionan una autenticación de segundo factor resistente al phishing.

Implementa la Verificación en 2 pasos

Protege las contraseñas

Cómo evitar la reutilización de contraseñas con Alerta de contraseña

Usa Alerta de contraseña para asegurarte de que los usuarios no usen sus contraseñas corporativas en otros sitios.

Impide que se reutilicen las contraseñas

Usa contraseñas únicas

Una buena contraseña es la primera línea de defensa para proteger las cuentas de administrador y de usuario. Las contraseñas únicas no son fáciles de adivinar. También desalienta la reutilización de contraseñas en diferentes cuentas, como el correo electrónico y la banca en línea.

Crea una contraseña segura y una cuenta más protegida

Ayuda a prevenir y corregir problemas de cuentas hackeadas

Revisa periódicamente los informes y las alertas de actividad

Revisa los informes de actividad para conocer el estado de la cuenta, el estado del administrador y los detalles de inscripción en la verificación en 2 pasos.

Informes de actividad de la cuenta

Configura alertas por correo electrónico para administradores

Configura alertas por correo electrónico para eventos potencialmente riesgosos, como intentos de acceso sospechosos, dispositivos móviles vulnerados o cambios en la configuración realizados por otro administrador.

Alertas por correo electrónico para administradores

Agrega desafíos de acceso para los usuarios

Configurar verificaciones de acceso para intentos de acceso sospechosos Los usuarios deben ingresar un código de verificación que Google envía a su número de teléfono o dirección de correo electrónico de recuperación, o bien deben responder un desafío que solo pueda resolver el propietario de la cuenta.

Verifica la identidad de un usuario con seguridad adicional | Agrega un ID de empleado como método de verificación de identidad

Identifica y protege cuentas vulneradas

Si sospechas que una cuenta puede estar en riesgo, suspéndela, investiga si hay actividad maliciosa y toma medidas si es necesario.

  • Revisa los dispositivos móviles asociados a la cuenta
  • Usa la Búsqueda en el registro de correos electrónicos para revisar los registros de entrega de tus dominios
  • Usa el Informe de seguridad para evaluar la exposición del dominio a los riesgos de seguridad de los datos.
  • Verifica si se creó algún parámetro de configuración malicioso

Identifica y protege cuentas vulneradas

Desactiva la descarga de datos de Google según sea necesario

Si una cuenta está en riesgo o el usuario abandona la empresa, impide que descargue todos sus datos de Google con Google Takeout.

Activa o desactiva Takeout para el usuario

Cómo evitar el acceso no autorizado después de que un empleado se va

Para evitar filtraciones de datos, revoca el acceso de un usuario a los datos de tu organización cuando se vaya.

Mantén la seguridad de los datos después de que un empleado se vaya

Apps (solo para Google Workspace)

Revisa el acceso de las apps de terceros a los servicios principales

Conocer y aprobar qué apps de terceros pueden acceder a los servicios principales de Google Workspace, como Gmail y Drive

Controla qué aplicaciones internas y de terceros acceden a los datos de Google Workspace

Bloquear el acceso a las apps menos seguras

Las apps menos seguras no usan estándares de seguridad modernos, como OAuth, y aumentan el riesgo de que se vulneren las cuentas o los dispositivos.

Cómo controlar el acceso a las apps menos seguras

Crea una lista de apps de confianza

Crea una lista de entidades permitidas que especifique qué apps de terceros pueden acceder a los servicios principales de Google Workspace.

Controla qué aplicaciones internas y de terceros acceden a los datos de Google Workspace

Controla el acceso a los servicios principales de Google

Puedes permitir o bloquear el acceso a las apps de Google, como Gmail, Drive y Calendario, según la dirección IP, el origen geográfico, las políticas de seguridad o el SO de un dispositivo. Por ejemplo, puedes permitir Drive para computadoras solo en dispositivos de la empresa en países o regiones específicos.

Descripción general del Acceso adaptado al contexto

Agrega otra capa de encriptación a los datos de las apps de los usuarios

Si tu organización trabaja con propiedad intelectual sensible o opera en una industria altamente regulada, puedes agregar encriptación del cliente a Gmail, Google Drive, Google Meet y Calendario de Google.

Acerca de la encriptación del cliente

Calendario (solo para Google Workspace)

Limita el uso compartido de calendarios de forma externa

Restringe el uso compartido externo del calendario solo a la información de disponible/ocupado. Esto reduce el riesgo de filtración de datos.

Configura la visibilidad de Calendario y las opciones de uso compartido

Advertir a los usuarios cuando inviten a usuarios externos

De forma predeterminada, Calendario advierte a los usuarios cuando invitan a usuarios externos. Esto reduce el riesgo de filtración de datos. Asegúrate de que esta advertencia esté activada para todos los usuarios.

Permite invitaciones externas en eventos del Calendario de Google

Google Chat (solo para Google Workspace)

Limita quién puede chatear externamente

Permite que solo los usuarios con una necesidad específica envíen mensajes o creen salas con usuarios ajenos a tu organización. Esto evita que los usuarios externos vean las discusiones internas anteriores y reduce el riesgo de filtración de datos.

Controla las opciones de chat externo en Chat y Espacios

Cómo establecer una política de invitación a chats

Determina qué usuarios pueden aceptar automáticamente las invitaciones de chat según la política de colaboración de tu organización.

Acepta automáticamente las invitaciones de chat

Navegador Chrome y dispositivos ChromeOS

Mantén actualizados el navegador Chrome y ChromeOS

Para asegurarte de que tus usuarios tengan los parches de seguridad más recientes, permite las actualizaciones. En el navegador Chrome, siempre permite las actualizaciones. De forma predeterminada, los dispositivos ChromeOS se actualizan a la versión más reciente de Chrome cuando está disponible. Asegúrate de que las actualizaciones automáticas estén activadas para todos los usuarios de dispositivos Chrome OS.

Cómo establecer políticas de Chrome para usuarios o navegadores | Administra las actualizaciones en dispositivos ChromeOS

Cómo forzar un reinicio para aplicar actualizaciones

Configura los dispositivos ChromeOS y el navegador Chrome para notificar a los usuarios que deben reiniciar sus navegadores o dispositivos para que se aplique la actualización, y fuerza el reinicio después de un tiempo determinado si el usuario no realiza ninguna acción.

Notifica a los usuarios que deben reiniciar el dispositivo para aplicar las actualizaciones pendientes

Cómo establecer políticas básicas del navegador Chrome y del dispositivo ChromeOS

Establece las siguientes políticas en la Consola del administrador de Google:

  • Permitir el administrador de contraseñas (opción permitida de forma predeterminada)
  • Establece la Navegación segura en Habilitar siempre.
  • Evita que los usuarios accedan a sitios maliciosos (no permitas que los usuarios omitan las advertencias de Navegación segura).

Cómo establecer políticas de Chrome para usuarios

Cómo establecer políticas avanzadas del navegador Chrome

Establece las siguientes políticas avanzadas para evitar el acceso no autorizado, las descargas peligrosas y las filtraciones de datos entre sitios:

  • AllowedDomainsForApps: Permite el acceso a las herramientas y los servicios de Google de tu organización solo para las cuentas de los dominios que especifiques.
  • DownloadRestrictions: Bloquea las descargas con contenido malicioso.
  • SitePerProcess: Habilita esta opción para que cada sitio del navegador Chrome se ejecute como un proceso independiente. Con esta opción, incluso si un sitio omite la política del mismo origen, la seguridad adicional ayudará a evitar que el sitio robe los datos de los usuarios de otro sitio web.

Cómo configurar políticas del navegador Chrome en PCs administradas | Guía de configuración de seguridad del navegador Chrome para empresas (Windows)

Cómo establecer una política del navegador para computadoras de escritorio con Windows

Si tu organización desea usar el navegador Chrome, pero tus usuarios aún necesitan acceder a sitios web y apps más antiguos que requieren Internet Explorer, la extensión de Compatibilidad con navegadores heredados de Chrome permite que los usuarios cambien automáticamente entre Chrome y otro navegador. Usa la Compatibilidad con navegadores heredados para admitir aplicaciones que requieren un navegador heredado.

Compatibilidad con navegadores heredados para Windows

Dispositivos móviles, computadoras y otros extremos

Con la administración de extremos de Google, puedes proteger las cuentas de usuario y sus datos de trabajo en dispositivos móviles, tablets, laptops y computadoras.

Para obtener una lista completa de las recomendaciones, consulta la lista de tareas de seguridad para la administración de dispositivos.

Drive

Limita el uso compartido y las actividades de colaboración fuera del dominio

Establece opciones o crea reglas para compartir archivos fuera de tu organización

Restringe el uso compartido de archivos dentro del límite de tus dominios desactivando las opciones de uso compartido o creando reglas de confianza (que te brindan un control más preciso sobre el uso compartido). Esto reduce los riesgos de filtración de datos y robo de datos. Si es necesario compartir contenido fuera de tu organización por necesidades comerciales, puedes definir cómo se realiza el uso compartido para las unidades organizativas o designar dominios en tu lista de entidades permitidas.

Restringe el uso compartido fuera de los dominios permitidos | Restringe el uso compartido fuera de tu organización | Crea reglas de confianza para restringir el uso compartido externo

Advierte a los usuarios cuando compartan un archivo fuera de tu dominio

Si permites que los usuarios compartan archivos fuera de tu dominio, activa una advertencia cuando lo hagan. Esto les permite confirmar si la acción es la que desean realizar y reduce el riesgo de filtraciones de datos.

Advertir a los usuarios cuando compartan contenido fuera de la organización

Cómo impedir que los usuarios publiquen contenido en la Web

Inhabilita la publicación de archivos en la Web. Esto reduce el riesgo de filtración de datos.

No permitir que los usuarios compartan archivos públicamente

Cómo establecer opciones de acceso general para el uso compartido de archivos

Establece la opción de acceso predeterminada para el uso compartido de archivos como Restringido. Solo el propietario del archivo debe tener acceso hasta que lo comparta. De manera opcional, crea grupos de uso compartido personalizados (públicos objetivo) para los usuarios de diferentes departamentos.

Cómo configurar las opciones de acceso a archivos

Limita el acceso a los archivos solo a los destinatarios

Cuando un usuario comparte un archivo a través de un producto de Google que no es Documentos ni Drive (por ejemplo, pegando un vínculo en Gmail), el Verificador de acceso puede comprobar que los destinatarios puedan acceder al archivo. Configura el Verificador de acceso para Solo destinatarios. Esto te permite controlar la accesibilidad de los vínculos que comparten tus usuarios y reduce el riesgo de filtración de datos.

Cómo elegir las opciones del Comprobador de acceso

Evita o limita el riesgo de que los usuarios externos descubran las membresías a grupos de tu organización

Para evitar que los usuarios de otra organización que usa Google Workspace descubran los miembros de los grupos de tu organización, no permitas que las organizaciones externas compartan archivos con tus usuarios. O bien, para limitar este tipo de riesgo, permite el uso compartido externo solo con dominios incluidos en la lista de entidades permitidas.

Si usas la configuración de uso compartido de Google Drive, para cada unidad organizativa que quieras proteger de este riesgo, haz una de las siguientes acciones:

  • Para evitar este riesgo, desactiva el uso compartido externo y desmarca la opción para permitir que tus usuarios reciban archivos de usuarios externos.
  • Para limitar este riesgo, permite el uso compartido externo solo con dominios incluidos en la lista de entidades permitidas.

Para obtener más información, consulta Administra el uso compartido externo en tu organización.

Si usas reglas de confianza para el uso compartido en Drive, para limitar este riesgo, primero crea una regla de confianza con la siguiente configuración:

  • Alcance: Unidades organizativas o grupos que deseas proteger de este riesgo
  • Activador: Drive > Recepción de archivos
  • Condiciones: Dominios incluidos en la lista de entidades permitidas o organizaciones externas en las que confías
  • Acción: Permitir

Para obtener más información, consulta Crea una regla de confianza.

A continuación, desactiva la regla predeterminada llamada [Predeterminado] Los usuarios de mi organización pueden compartir contenido luego de ver una advertencia y recibir elementos de cualquier persona. Para obtener más información, consulta Cómo ver o editar los detalles de una regla de confianza.

Exigir el Acceso con Google para los colaboradores externos

Solicita a los colaboradores externos que accedan con una Cuenta de Google. Si no tiene una Cuenta de Google, puede crear una sin costo. Esto reduce el riesgo de filtración de datos.

Cómo desactivar las invitaciones a cuentas ajenas a Google fuera de tu dominio

Cómo limitar quién puede mover contenido de unidades compartidas

Permite que solo los usuarios de tu organización muevan archivos de sus unidades compartidas a una ubicación de Drive en otra organización.

Controla los archivos almacenados en unidades compartidas

Controla el uso compartido de contenido en unidades compartidas nuevas

Restringe quién puede crear unidades compartidas, acceder al contenido o cambiar la configuración de las unidades compartidas nuevas.

Controla el uso compartido en unidades compartidas

Limita las copias locales de los datos de Drive

Inhabilita el acceso a documentos sin conexión

Para reducir el riesgo de filtración de datos, considera inhabilitar el acceso a los documentos sin conexión. Cuando se puede acceder a los documentos sin conexión, se almacena una copia del documento de forma local. Si tienes un motivo empresarial para habilitar el acceso a los documentos sin conexión, habilita esta función por unidad organizativa para minimizar el riesgo.

Controla el uso sin conexión de los editores de Documentos

Cómo inhabilitar el acceso de escritorio a Drive

Los usuarios pueden acceder a Drive desde la computadora con Google Drive para computadoras. Para reducir el riesgo de filtración de datos, considera inhabilitar el acceso a Drive desde computadoras. Si decides habilitar el acceso a la computadora, hazlo solo para los usuarios que tengan una necesidad comercial crítica.

Cómo desactivar la sincronización en tu organización

Controla el acceso a tus datos por parte de apps de terceros

No permitir complementos de Documentos de Google

Para reducir el riesgo de fugas de datos, considera no permitir que los usuarios instalen complementos para Documentos de Google desde la tienda de complementos. Para satisfacer una necesidad empresarial específica, puedes implementar complementos específicos para Documentos de Google que se alineen con la política de tu organización.

Cómo habilitar complementos en los editores de Documentos de Google

Protege los datos sensibles

Bloquear o advertir sobre el uso compartido de archivos con datos sensibles

Para reducir el riesgo de filtraciones de datos, configura reglas de Protección contra pérdida de datos para analizar archivos en busca de datos sensibles y tomar medidas cuando los usuarios intenten compartir archivos coincidentes de forma externa. Por ejemplo, puedes bloquear el uso compartido externo de documentos que contengan números de pasaporte y recibir una alerta por correo electrónico.

Cómo usar la DLP para Drive para evitar la pérdida de datos

Gmail (solo para Google Workspace)

Configura la autenticación y la infraestructura

Autentica el correo electrónico con SPF, DKIM y DMARC

SPF, DKIM y DMARC establecen un sistema de validación de correo electrónico que usa la configuración de DNS para autenticar, firmar digitalmente y ayudar a prevenir la falsificación de identidad de tu dominio.

A veces, los atacantes falsifican la dirección "De" en los mensajes de correo electrónico para que parezca que provienen de un usuario de tu dominio. Para evitar esto, puedes configurar SPF y DKIM en todos los flujos de correo electrónico salientes.

Una vez que SPF y DKIM estén implementados, puedes configurar un registro DMARC para definir cómo Google y otros receptores deben tratar los correos electrónicos no autenticados que supuestamente provienen de tu dominio.

Cómo evitar el spam, la falsificación de identidad y el phishing con la autenticación de Gmail

Configura puertas de enlace de correo electrónico entrante para que funcionen con SPF

El SPF ayuda a evitar que tus mensajes salientes se envíen a la carpeta de spam, pero una puerta de enlace puede afectar el funcionamiento del SPF. Si utilizas una puerta de enlace de correo electrónico para enrutar los mensajes entrantes, asegúrate de que esté configurada correctamente para el Sender Policy Framework (SPF).

Configura una puerta de enlace para correos electrónicos entrantes

Aplica TLS a los dominios de tu socio

Establece el parámetro de configuración de TLS para exigir una conexión segura para los correos electrónicos que se envían a los dominios de socios (o que provienen de ellos).

Exigir que el correo electrónico se transmita a través de una conexión (TLS) segura

Solicitar la autenticación del remitente para todos los remitentes aprobados

Cuando crees una lista de direcciones de remitentes aprobados que puedan eludir la clasificación de spam, exige la autenticación. Cuando la autenticación de remitentes está desactivada, Gmail no puede verificar si el mensaje fue enviado por la persona que parece haberlo remitido. Exigir la autenticación reduce el riesgo de falsificación de identidad y phishing o whaling. Obtén más información sobre la autenticación del remitente.

Personaliza la configuración de filtros de spam

Configura los registros MX para que el flujo de correo sea correcto

Configura los registros MX para que se dirijan a los servidores de correo electrónico de Google como el registro de mayor prioridad a fin de garantizar el flujo de correo electrónico correcto a los usuarios de tu dominio de Google Workspace. Esto reduce el riesgo de eliminación de datos (a causa de la pérdida de los correos electrónicos) y las amenazas de software malicioso.

Configura los registros MX para Gmail de Google Workspace | Valores de los registros MX de Google Workspace

Protege a los usuarios y las organizaciones

Inhabilita el acceso a IMAP/POP

Los clientes de escritorio IMAP y POP permiten a los usuarios acceder a Gmail a través de clientes de correo electrónico externos. Inhabilita el acceso IMAP y POP para los usuarios que no necesiten este acceso de forma explícita. Esto reduce los riesgos de filtración de datos, eliminación de datos y robo de datos. También puede reducir la amenaza de ataques, ya que es posible que los clientes de IMAP no tengan protecciones similares a las de los clientes propios.

Cómo activar y desactivar IMAP y POP para los usuarios

Cómo inhabilitar el reenvío automático

Impedir que los usuarios reenvíen automáticamente el correo electrónico entrante a otra dirección Esto reduce el riesgo de robo de datos a través del reenvío de correos electrónicos, que es una técnica común que emplean los atacantes.

Cómo inhabilitar el reenvío automático

Habilita el almacenamiento integral de correo

El almacenamiento total del correo electrónico garantiza que se almacene una copia de todos los correos electrónicos enviados y recibidos en tu dominio (incluidos los correos electrónicos enviados o recibidos por buzones que no son de Gmail) en los buzones de Gmail de los usuarios asociados. Habilita este parámetro de configuración para reducir el riesgo de borrado de datos y, si usas Google Vault, asegúrate de que se retengan o conserven los correos.

Cómo configurar el parámetro Almacenamiento total del correo electrónico | Almacenamiento total del correo electrónico y Vault

No omitir los filtros de spam para remitentes internos

Para reducir el riesgo de falsificación de identidad y phishing o whaling, desactiva la opción Omitir filtros de spam para remitentes internos.

Cuando este parámetro de configuración está activado, puede causar problemas en los grupos con miembros externos o permisos de publicación públicos, ya que los mensajes de los miembros externos del grupo podrían tratarse como mensajes internos. Si el remitente externo configuró políticas de DMARC para poner en cuarentena o rechazar, los mensajes entrantes se reescriben para que parezca que se enviaron desde el grupo. Luego, se consideran mensajes internos.

Personaliza la configuración de filtros de spam

Agregar el parámetro de configuración de los encabezados de spam a todas las reglas de enrutamiento predeterminadas

Los encabezados de spam ayudan a maximizar la capacidad de filtrado de los servidores de correo electrónico posteriores y a reducir los riesgos de falsificación de identidad y phishing o whaling. Cuando configures reglas de enrutamiento predeterminadas, marca la casilla Agregar encabezados X-Gm-Spam y X-Gm-Phishy para que Gmail agregue estos encabezados y muestre el estado de spam y phishing del mensaje.

Por ejemplo, un administrador de un servidor de nivel inferior puede usar esta información para configurar reglas que manejen el spam y el phishing de manera diferente al correo electrónico limpio.

Configura el enrutamiento predeterminado

Cómo habilitar el análisis mejorado de mensajes antes de su entrega

Cuando Gmail identifica que un mensaje de correo electrónico puede ser de phishing, este parámetro de configuración permite que Gmail realice verificaciones adicionales en el mensaje.

Cómo usar el análisis mejorado de mensajes antes de la entrega

Habilita las advertencias de destinatarios externos

Gmail detecta si un destinatario externo en una respuesta de correo electrónico no es alguien con quien un usuario interactúe regularmente o que se incluya entre sus contactos. Cuando configuras este parámetro, los usuarios reciben una advertencia y una opción para descartarla.

Configura una advertencia de destinatario externo

Habilita la protección adicional contra archivos adjuntos

Google analiza los mensajes entrantes para protegerte del software malicioso, incluso si no están habilitados los parámetros de configuración de protección adicional contra archivos adjuntos maliciosos. Activar la protección adicional de archivos adjuntos puede detectar correos electrónicos que antes no se identificaban como maliciosos.

Activa la protección contra archivos adjuntos

Habilita la protección adicional de vínculos y contenido externo.
Google analiza los mensajes entrantes para protegerte contra el software malicioso, incluso si no están habilitados los parámetros de configuración de protección adicional contra vínculos y contenido maliciosos. Activar la protección adicional contra vínculos e imágenes externas puede detectar correos electrónicos que antes no se identificaban como phishing.

Activa la protección contra imágenes externas y vínculos

Habilita la protección adicional contra suplantación

Google analiza los mensajes entrantes para protegerte contra la suplantación de identidad, incluso si no están habilitados los parámetros de configuración de protección adicional contra la suplantación de identidad. Por ejemplo, activar la protección adicional contra la falsificación de identidad y la autenticación puede reducir el riesgo de falsificación de identidad basada en nombres de dominio o nombres de empleados similares.

Activa la protección contra la falsificación de identidad y la autenticación

Consideraciones de seguridad para las tareas diarias de Gmail

Ten cuidado cuando anules los filtros de spam

Para evitar un aumento del spam, ten cuidado y piensa bien si anulas los filtros de spam predeterminados de Gmail.

Cómo adaptar la configuración de Gmail a una organización

No incluyas dominios en la lista de remitentes aprobados

Si configuraste remitentes aprobados y marcaste la casilla Omitir los filtros de spam para los mensajes provenientes de direcciones o dominios que figuren en estas listas de remitentes aprobados, quita los dominios de tu lista de remitentes aprobados. Excluir dominios de la lista de remitentes aprobados reduce el riesgo de falsificación de identidad y phishing o whaling.

Personaliza la configuración de filtros de spam

No agregues direcciones IP a tu lista de entidades permitidas

En general, los correos electrónicos enviados desde direcciones IP que se encuentran en tu lista de entidades permitidas no se marcan como spam. Para aprovechar al máximo el servicio de filtro de spam de Gmail y obtener los mejores resultados de clasificación de spam, las direcciones IP de tus servidores de correo electrónico y los de tus socios que reenvíen mensajes a Gmail se deben agregar a una puerta de enlace de correo electrónico entrante, y no a una lista de direcciones IP permitidas.

Agrega direcciones IP a las listas de entidades permitidas en Gmail | Configura una puerta de enlace de correo electrónico entrante

Protege los datos sensibles

Analiza y bloquea correos electrónicos con datos sensibles

Para reducir el riesgo de filtraciones de datos, analiza los correos electrónicos salientes con detectores predefinidos de Prevención de pérdida de datos para tomar medidas cuando los usuarios reciban o envíen mensajes con contenido sensible. Por ejemplo, puedes bloquear a los usuarios para que no envíen mensajes que contengan números de tarjetas de crédito y recibir una alerta por correo electrónico.

Analiza el tráfico de tu correo electrónico con las reglas de DLP

Grupos de Google

Usa grupos diseñados para la seguridad

Administra los grupos de seguridad para garantizar que solo los usuarios seleccionados puedan acceder a las apps y los recursos sensibles. Esto reduce el riesgo de filtración de datos.

Proporciona acceso más seguro a datos y recursos

Agrega condiciones de seguridad a los roles de administrador

Permite que solo ciertos administradores controlen los grupos de seguridad. Designa otros administradores que solo puedan controlar grupos que no sean de seguridad. Esto reduce el riesgo de filtración de datos y amenazas internas maliciosas.

Asigna roles de administrador específicos

Configura el acceso privado a tus grupos

Selecciona el parámetro de configuración Privado para limitar el acceso a los miembros de tu dominio. (Los miembros del grupo aún pueden recibir correos electrónicos de fuera del dominio). Esto reduce el riesgo de filtración de datos.

Configura las opciones de uso compartido de Grupos para empresas

Limita la creación de grupos a los administradores

Permitir que solo los administradores creen grupos Esto reduce el riesgo de filtración de datos.

Configura las opciones de uso compartido de Grupos para empresas

Personaliza la configuración de acceso a tu grupo

Recomendaciones:

  • Permitir o inhabilitar miembros y mensajes de fuera de tu dominio
  • Configura la moderación de mensajes.
  • Establece la visibilidad de los grupos.
  • Realizar otras acciones, según las políticas de tu empresa

Configura quién puede ver, publicar y moderar

Inhabilita algunos parámetros de configuración de acceso para grupos internos

Los siguientes parámetros de configuración permiten que cualquier persona en Internet se una al grupo, envíe mensajes y vea los archivos de debate. Inhabilita estos parámetros de configuración para los grupos internos:

  • Acceso público
  • También otorga este acceso a cualquier persona en Internet
  • También permitir que cualquier usuario de Internet publique mensajes

Cómo asignar niveles de acceso a un grupo

Habilita la moderación de spam para tus grupos

Puedes enviar mensajes a la cola de moderación con o sin notificar a los moderadores, rechazar de inmediato los mensajes de spam o permitir que se publiquen sin moderación.

Cómo aprobar o bloquear publicaciones nuevas

Sites (solo para Google Workspace)

Bloquear el uso compartido de sitios fuera del dominio
Bloquea el uso compartido de sitios fuera del dominio para reducir el riesgo de filtraciones de datos. Para satisfacer una necesidad comercial crítica, puedes habilitar el uso compartido fuera del dominio. Si lo haces, muestra una advertencia cuando los usuarios compartan sitios fuera del dominio.

Cómo configurar las opciones de uso compartido de Google Sites | Cómo configurar las opciones de uso compartido: versión clásica de Sites

Vault (solo para Google Workspace)

Trata las cuentas con privilegios de Vault como sensibles

Protege las cuentas asignadas a los roles de administrador de Vault de la misma manera en que proteges las cuentas de administrador avanzado.

Prácticas recomendadas de seguridad para cuentas de administrador

Audita la actividad de Vault con regularidad

Los usuarios con privilegios de Vault pueden buscar y exportar los datos de otros usuarios, así como cambiar las reglas de retención que pueden borrar definitivamente los datos que necesitas conservar. Supervisa la actividad de Vault para garantizar que solo se apliquen las políticas de retención y acceso a los datos aprobadas.

Audita la actividad de los usuarios de Audit Vault

Próximos pasos: Supervisión, investigación y corrección

Revisa tu configuración de seguridad y analiza la actividad

Visita el Centro de seguridad con regularidad para revisar tu posición de seguridad, investigar incidentes y tomar medidas en función de esa información.

Acerca del centro de seguridad

Revisa el registro de auditoría del administrador

Usa el registro de auditoría del administrador para revisar el historial de cada tarea realizada en la Consola del administrador de Google, el administrador que realizó la tarea, la fecha y la dirección IP desde la que accedió el administrador.

Registro de auditoría del administrador