Lista de comprobación de la seguridad de la gestión de dispositivos

Este artículo sobre prácticas recomendadas de seguridad está dirigido a administradores de Google Workspace y Cloud Identity.

Como administrador, puedes utilizar los ajustes y funciones de gestión de puntos finales de Google para ayudar a proteger los datos de trabajo almacenados en los dispositivos personales de los usuarios (BYOD) y en los dispositivos propiedad de la empresa. Otras funciones de seguridad ofrecen una protección de las cuentas más exhaustiva, control de acceso granular y protección de datos. Revisa la siguiente lista de comprobación para asegurarte de que lo tienes todo listo para cumplir los objetivos de seguridad de los dispositivos de tu organización.

Todos los dispositivos móviles

Requerir el uso de contraseñas

Para proteger los datos de los dispositivos móviles gestionados, obliga a los usuarios a utilizar el bloqueo de pantalla o una contraseña. En los dispositivos en los que aplicas medidas de gestión avanzada, también puedes definir el tipo de contraseña, su nivel de seguridad y el número mínimo de caracteres que debe tener.

Configurar requisitos de contraseña en dispositivos móviles gestionados

Bloquear los dispositivos perdidos o borrar los datos de empresa que contienen

Cuando un empleado pierde un dispositivo o deja la organización, los datos de trabajo que hay en el dispositivo corren peligro. Puedes borrar del dispositivo la cuenta de trabajo del usuario para eliminar todos sus datos de trabajo. En los dispositivos en los que aplicas medidas de gestión avanzada, puedes borrar todos los datos. Esta posibilidad no se ofrece en la versión gratuita de Cloud Identity.

Gestionar las aplicaciones Android que se usan en el trabajo

Para impedir el acceso no autorizado a aplicaciones Android que se usan en el trabajo, añádelas a la lista de aplicaciones web y móviles para gestionarlas. Puedes forzar la instalación de aplicaciones de seguridad gestionadas y quitarlas de los dispositivos perdidos o robados. Las aplicaciones gestionadas se eliminan automáticamente de los dispositivos cuando los usuarios eliminan sus cuentas de trabajo.

Gestionar las aplicaciones móviles de tu organización

Dispositivos móviles en los que se aplican medidas de gestión avanzada

Exigir el cifrado de los dispositivos

El cifrado almacena los datos de tal modo que solo se pueden leer cuando el dispositivo está desbloqueado. Al desbloquear el dispositivo se descifran los datos. Esta función ayuda a proteger los datos del dispositivo en caso de pérdida o robo.

Exigir el cifrado de los dispositivos

Aplicar restricciones a los dispositivos​

Puedes restringir el modo en que los usuarios comparten y crean copias de seguridad de sus datos en los dispositivos Android y Apple iOS. Por ejemplo, en dispositivos Android puedes impedir que se transfieran archivos mediante USB, y en dispositivos iOS puedes detener las copias de seguridad que se hagan en sistemas de almacenamiento personal en la nube. También tienes la posibilidad de restringir el acceso a algunos ajustes de red y de los dispositivos. Por ejemplo, puedes desactivar la cámara de los dispositivos e impedir que los usuarios de Android cambien la configuración de la Wi-Fi.

Bloquear dispositivos vulnerados

Puedes impedir que la cuenta de trabajo de un usuario se sincronice con dispositivos Android y Apple iOS que hayan podido vulnerarse. Se considera que un dispositivo ha sido vulnerado si se le ha hecho un jailbreak o se ha rooteado, ya que estos procesos eliminan sus restricciones. Los dispositivos vulnerados pueden indicar una posible amenaza para la seguridad.

Bloquear dispositivos vulnerados

Bloquear automáticamente los dispositivos Android que no cumplan las políticas de la organización

Cuando un dispositivo no cumple las políticas de tu organización, puedes bloquearlo automáticamente para impedir que acceda a los datos de trabajo y avisar al usuario. Por ejemplo, si especificas que las contraseñas deben tener como mínimo 6 caracteres y un usuario cambia la suya por una de 5 caracteres, el dispositivo no cumplirá con la política de contraseña que has aplicado.

Definir reglas de gestión de dispositivos

Habilitar el borrado automático de cuentas en dispositivos Android

Elimina automáticamente los datos de la cuenta de trabajo y las aplicaciones gestionadas de un dispositivo Android cuando lleve inactivo un número de días específico. De este modo, se reduce el riesgo de que se produzcan filtraciones de datos.

Aplicar ajustes a dispositivos móviles Android

Gestionar las aplicaciones iOS que se usan en el trabajo

Para impedir el acceso no autorizado a aplicaciones iOS que se utilizan en el trabajo, añádelas a la lista de aplicaciones web y móviles para gestionarlas. Puedes quitar aplicaciones gestionadas de dispositivos que se han perdido o robado. Las aplicaciones gestionadas se eliminan automáticamente de los dispositivos cuando los usuarios eliminan sus cuentas de trabajo.

Gestionar las aplicaciones móviles de tu organización

Bloquear aplicaciones Android potencialmente peligrosas

De forma predeterminada, Google bloquea en dispositivos móviles Android las aplicaciones de fuentes desconocidas que no son de Play Store. Google Play Protect automáticamente analiza las aplicaciones y bloquea las que detecta que son peligrosas. Estas funciones reducen el riesgo de que se produzcan filtraciones de datos internas o externas, se incumplan las condiciones de una cuenta, se eliminen datos o se instale software malicioso. Asegúrate de que el ajuste Bloquear la instalación de aplicaciones de fuentes desconocidas está activado y de que la opción Permitir que los usuarios desactiven Google Play Protect está desactivada para todos los usuarios.

Aplicar ajustes a dispositivos móviles Android

Ordenadores que acceden a datos de trabajo

Activar la verificación de puntos finales

Cuando se gestionan ordenadores portátiles y de escritorio con la verificación de puntos finales, puedes utilizar el acceso contextual para proteger los datos de tu organización y obtener más información sobre los dispositivos que acceden a ellos.

Activar la verificación de puntos finales

Restringir el uso de Google Drive para ordenadores a los dispositivos que son propiedad de la empresa

Drive para ordenadores permite a los usuarios trabajar con archivos de Drive desde su ordenador Mac o Windows fuera de un navegador. Para limitar la exposición de los datos de tu organización, puedes permitir que Drive para ordenadores se ejecute solo en los dispositivos propiedad de la empresa que figuren en tu inventario.

Restringir el uso de Drive para ordenadores a los dispositivos que son propiedad de la empresa

Configurar el proveedor de credenciales de Google para Windows (GCPW)

Permite a los usuarios iniciar sesión en ordenadores Windows 10 con su cuenta de Google de trabajo. GCPW incluye la verificación en dos pasos y procedimientos de verificación de la identidad. Los usuarios también pueden acceder a servicios de Google Workspace y a otras aplicaciones de inicio de sesión único (SSO) sin tener que introducir de nuevo su nombre de usuario y contraseña de Google.

Introducción al proveedor de credenciales de Google para Windows

Controlar los privilegios de los usuarios en ordenadores Windows propiedad de la empresa

Con la gestión de dispositivos Windows, puedes controlar lo que los usuarios pueden hacer en los ordenadores propiedad de la empresa que utilizan Windows 10. Puedes establecer el nivel de permisos administrativos de los usuarios para Windows. También puedes aplicar ajustes de seguridad, red, hardware y software de Windows.

Habilitar la gestión de dispositivos Windows

Aplicar la configuración de Windows

Más opciones de seguridad para todos los dispositivos

Impedir el acceso no autorizado a la cuenta de un usuario

Con la verificación en dos pasos, se solicita a los usuarios una segunda prueba de su identidad al iniciar sesión en su cuenta de Google. Dicha prueba puede ser, por ejemplo, una llave de seguridad física, una llave de seguridad integrada en el dispositivo del usuario o un código de seguridad recibido por mensaje de texto o en una llamada telefónica.

Cuando Google sospecha que una persona no autorizada está intentando acceder a la cuenta de un usuario, se le pide que responda a una pregunta de seguridad adicional o que verifique su identidad. Cuando utilizas la gestión de puntos finales de Google, es posible que verifiquemos la identidad de los usuarios a través de sus dispositivos móviles gestionados; es decir, los dispositivos con los que acceden habitualmente a su cuenta de trabajo. Los métodos de verificación de la identidad adicionales reducen significativamente el riesgo de que una persona no autorizada acceda a las cuentas de los usuarios.

Utilizar el acceso contextual para permitir el acceso a aplicaciones de Google si se dan determinadas condiciones

Puedes configurar diferentes niveles de acceso basados en la identidad del usuario y el contexto de la solicitud (país o región, estado de seguridad del dispositivo, dirección IP, etc.). Por ejemplo, puedes bloquear el acceso de un dispositivo móvil a aplicaciones web y móvil de Google si no se encuentra en un país o una región concretos, o si no cumple los requisitos de cifrado y contraseña que has definido. También puedes permitir que un contratista acceda a aplicaciones web de Google solo desde Chromebooks gestionados por la empresa.

Introducción al acceso contextual

Controlar qué aplicaciones pueden acceder a los datos de Google Workspace

Determina qué aplicaciones móviles gestiona tu organización. Con el control de acceso de aplicaciones, también puedes especificar a qué servicios puede acceder una aplicación. Así impedirás que las aplicaciones maliciosas engañen a los usuarios para obtener acceso a sus datos de trabajo. En el control de acceso de aplicaciones no se tiene en cuenta el tipo de dispositivo y bloquea el acceso de las aplicaciones no autorizadas tanto en los dispositivos personales (Bring Your Own Device, BYOD) como en los que son propiedad de la empresa.

Identificar datos sensibles en Google Drive, Documentos, Hojas de cálculo, Presentaciones y Gmail

Utiliza las políticas de Prevención de la pérdida de datos (DLP) para proteger datos sensibles, como los documentos de identidad personal oficiales. Estas políticas pueden detectar muchos tipos de datos comunes, pero también puedes crear detectores de contenido personalizados para satisfacer necesidades específicas de tu empresa. DLP protege los datos a nivel de aplicación y de fuente, y se aplica en todos los dispositivos y métodos de acceso.

Proteger la información confidencial con la función DLP


Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
1905868603262398403
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false