Controlar el acceso a aplicaciones poco seguras

Este artículo está dirigido a administradores. Para saber qué acciones pueden llevar a cabo los usuarios, consulta el artículo Aplicaciones poco seguras y la cuenta de Google.

Puedes bloquear los intentos de inicio de sesión de algunas aplicaciones o dispositivos que sean poco seguros. Las aplicaciones que son poco seguras no utilizan estándares de seguridad modernos como OAuth. Si se usan aplicaciones y dispositivos en los que no se utilizan esos estándares, aumenta el riesgo de que se vulneren cuentas, por lo que es conveniente bloquearlos para que los usuarios y los datos estén protegidos.

A continuación se muestran algunos ejemplos de aplicaciones que no son compatibles con los estándares de seguridad modernos:

  • Aplicaciones nativas para sincronizar correos, contactos y calendarios de versiones antiguas de iOS y OSX
  • Algunos clientes de correo electrónico para ordenadores, como versiones antiguas de Microsoft Outlook

Algunas de las aplicaciones compatibles con los estándares de seguridad modernos son Gmail, Windows Mail, Office 365, Outlook para Mac, Instagram, PayPal, Amazon, Facebook y Basecamp.

Empezar a usar aplicaciones que puedan acceder de forma segura a las cuentas de Google

Al utilizar aplicaciones poco seguras, los hackers lo tienen más fácil para acceder a cuentas de usuario y dispositivos, por lo que es conveniente bloquear los inicios de sesión de esas aplicaciones para proteger las cuentas.

Si permites los inicios de sesión desde aplicaciones poco seguras

Si permites que se inicie sesión desde aplicaciones poco seguras, te recomendamos que dejes de hacerlo y utilices alternativas que sean compatibles con los estándares de seguridad modernos.
 
Utilizar alternativas a las aplicaciones poco seguras

Para mejorar la seguridad de las cuentas de usuario, debes empezar a utilizar alternativas a las aplicaciones poco seguras lo antes posible.

  • Utiliza aplicaciones que tengan autenticación OAuth 2.0 en tu empresa. Implementa nuevas aplicaciones que sean compatibles con OAuth 2.0 o actualiza las que ya tengas para que admitan este método de autenticación.
  • Si algunos usuarios no pueden cambiar a una plataforma más segura, pueden utilizar alternativas.
Aplicación poco segura Alternativa

Outlook para Windows a través de
POP o IMAP basados en contraseña

G Suite Sync for Microsoft Outlook (GSSMO).
La versión web de Outlook o su versión más reciente.

Configurar G Suite for Outlook para usuarios
Descargar G Suite Sync for Microsoft Outlook

Thunderbird El protocolo IMAP de Thunderbird inicia automáticamente una conexión a través de OAuth al añadir una cuenta de Google. Si los usuarios dejan vacío el campo de contraseña de Thunderbird, se les dirige a una página de inicio de sesión de Google para autorizar el acceso a través de OAuth.
Apple Mail configurado con POP3 Al configurar Apple Mail mediante la opción de cuenta de Google, se inicia automáticamente la conexión con OAuth.
Opera Mail IMAP con OAuth.
Dispositivos de oficina antiguos que envían correos electrónicos, como escáneres o impresoras multifunción El acceso de solo SMTP no se ve afectado.
Mail de iOS Se incluye automáticamente OAuth en iOS 6.0 y versiones posteriores cuando añades una cuenta con la opción de Google.
Cualquier otra aplicación Indica al desarrollador de la aplicación que la actualice para que utilice OAuth 2.0.

 

Gestionar el acceso a aplicaciones poco seguras

Puedes bloquear o permitir el acceso de los usuarios a las aplicaciones poco seguras, aunque también puedes dejar que ellos activen o desactiven este acceso por su cuenta.

  1. Inicia sesión en la Consola de administración de Google.

    Debes utilizar tu cuenta de administrador (no termina en @gmail.com).

  2. En la página principal de la consola de administración, ve a Seguridad y luego Configuración básica.

    Para ver Seguridad en la página principal, es posible que tengas que hacer clic en la opción Más controles situada en la parte inferior.

  3. En Aplicaciones poco seguras, selecciona Acceder a los ajustes de las aplicaciones poco seguras.

  4. A la izquierda, selecciona una unidad organizativa en la que quieras gestionar el acceso a las aplicaciones poco seguras.
    • Si no seleccionas una unidad organizativa, el ajuste se aplica al nivel organizativo superior.
    • Si quieres que una unidad organizativa utilice el mismo ajuste que su unidad organizativa superior, haz clic arriba a la derecha en la opción Usar heredado.
  5. Selecciona una opción:
    • Inhabilitar el acceso de todos los usuarios a las aplicaciones poco seguras (recomendado)
      Se inhabilita el acceso de todos los usuarios a las aplicaciones poco seguras, y no pueden habilitarlo.
      Si, al inhabilitar el acceso a las aplicaciones poco seguras, hay alguna que tiene una conexión abierta con una cuenta de usuario, se agotará el tiempo de espera cuando intente actualizar la conexión. Los periodos de espera varían según la aplicación.
    • Permitir a los usuarios administrar su acceso a las aplicaciones poco seguras
      Los usuarios pueden activar o desactivar el acceso a aplicaciones poco seguras.
    • Habilitar el acceso de todos los usuarios a las aplicaciones poco seguras (no recomendado)
      El acceso a las aplicaciones poco seguras es obligatorio para todos los usuarios, y no pueden desactivarlo.
      Esta opción no es la recomendada, ya que podría aumentar la vulnerabilidad de las cuentas de usuario a ataques de hackers. Utilízala solo cuando quieras asegurarte de que todos los usuarios puedan acceder a una aplicación poco segura durante un periodo limitado, como en el caso de una actualización.
  6. Abajo a la derecha, haz clic en Guardar.

Supervisar cuentas que permiten aplicaciones poco seguras

Puedes averiguar si los usuarios pueden permitir que las aplicaciones poco seguras accedan a sus cuentas mediante los informes de actividad de cuentas. En la barra de herramientas, haz clic en Seleccionar columnas Seleccionar columnas para añadir el estado de las aplicaciones poco seguras al informe.

 

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?