Proteger datos de empresa en dispositivos móviles

Como administrador, puedes registrar dispositivos personales de usuarios y dispositivos propiedad de tu empresa para gestionarlos y así proteger los datos de empresa que contienen. Al hacerlo, los usuarios pueden acceder de manera segura, por ejemplo, a correos, aplicaciones y documentos de empresa. También puedes aplicar y supervisar políticas para mantener la seguridad de los dispositivos y de los datos que contienen.

Proteger los dispositivos

Para proteger los datos de los dispositivos móviles gestionados, asegúrate de que los usuarios utilizan el bloqueo de pantalla o una contraseña. Si usas la gestión avanzada, puedes seleccionar el tipo y el nivel de seguridad de las contraseñas, indicar un mínimo de caracteres, bloquear el dispositivo y cambiar la contraseña del dispositivo, entre otras acciones. Cuando la contraseña de algún dispositivo no cumpla los requisitos especificados, los datos de empresa dejarán de sincronizarse con él. Para obtener más información, consulta el artículo Aplicar ajustes de contraseña en los dispositivos móviles.

Nota: El bloqueo y el cambio de contraseña de dispositivos solo están disponibles en Cloud Identity Premium Edition.  Para ver los detalles, consulta el artículo Aplicar ajustes a los dispositivos móviles Android.

Borrar datos de empresa de los dispositivos perdidos

Los dispositivos móviles pueden almacenar datos de tu empresa y dar acceso a las cuentas de empresa de los usuarios. En el caso de que algún empleado salga de la organización o pierda un dispositivo, puedes borrar de forma remota los datos de empresa que contenga. También puedes ofrecer a los usuarios la opción de eliminar los datos personalmente. Para obtener más información, consulta el artículo Borrar los datos de empresa de un dispositivo móvil

Impedir el acceso no deseado a la cuenta de un usuario

Si en Google sospechamos que una persona no autorizada está intentando acceder a la cuenta de un usuario, se solicita a esa persona que responda a una pregunta o verifique su identidad. Si utilizas la Gestión de Dispositivos Móviles de Google, es posible que verifiquemos la identidad de los usuarios a través de sus dispositivos móviles gestionados; es decir, los dispositivos con los que acceden habitualmente a su cuenta de empresa. Al configurar métodos de verificación de la identidad adicionales, reduces significativamente el riesgo de que una persona no autorizada acceda a las cuentas de tus usuarios. Para obtener más información, consulta el artículo Solicitar la verificación de la identidad a los usuarios con seguridad adicional

Comprobar que los dispositivos estén cifrados

Solo con la gestión avanzada

El cifrado almacena los datos de tal modo que solo se pueden leer cuando el dispositivo está desbloqueado. Cuando este se desbloquea, se descifran los datos. De esta forma, contribuyes a proteger los datos del dispositivo en caso de pérdida o robo. Para obtener más información, consulta cómo aplicar el cifrado.

Aplicar restricciones a dispositivos

Solo con la gestión avanzada

Puedes restringir el modo en que los usuarios comparten los datos y crean copias de seguridad de sus datos en los dispositivos Android y Apple® iOS®. Por ejemplo, en dispositivos Android puedes impedir que se transfieran archivos mediante USB, y en dispositivos iOS puedes detener las copias de seguridad que se hagan en sistemas de almacenamiento personal en la nube. También puedes restringir el acceso a algunos ajustes de red y de los dispositivos. Por ejemplo, puedes desactivar la cámara de los dispositivos e impedir que los usuarios de Android cambien la configuración de Wi-Fi. Para obtener más información, consulta estos artículos:

Bloquear dispositivos vulnerados

Solo con la gestión avanzada

Puedes impedir que la cuenta de empresa de un usuario se sincronice con dispositivos Android y Apple iOS que hayan podido vulnerarse. Se considera que un dispositivo ha sido vulnerado si se le ha hecho un jailbreak o se ha rooteado, ya que estos procesos eliminan sus restricciones. Los dispositivos vulnerados pueden indicar una posible amenaza de seguridad. Para obtener más información, consulta cómo bloquear dispositivos vulnerados

Bloquear dispositivos que no cumplen las políticas

Solo con la gestión avanzada

Si un dispositivo no cumple con las políticas de la organización, puedes bloquearlo automáticamente para evitar que tenga acceso a datos de empresa y, a continuación, avisar al usuario. Por ejemplo, si especificas que las contraseñas deben tener como mínimo 6 caracteres y un usuario cambia la contraseña de su dispositivo por una de 5 caracteres, el dispositivo no cumplirá con la política de contraseña que has aplicado. Más información sobre el estado de cumplimiento de los dispositivos

¿Te ha sido útil este artículo?
¿Cómo podemos mejorar esta página?