Lista de comprobación de la seguridad de la gestión de dispositivos

Este artículo sobre prácticas recomendadas de seguridad está dirigido a administradores de G Suite y Cloud Identity.

Como administrador, puedes utilizar los ajustes y funciones de gestión de puntos de conexión de Google para ayudar a proteger los datos de trabajo almacenados en los dispositivos personales de los usuarios (BYOD) y en los dispositivos propiedad de la empresa. Otras funciones de seguridad ofrecen una protección de las cuentas más exhaustiva, control de acceso granular y protección de datos. Revisa la siguiente lista de comprobación para asegurarte de que lo tienes todo listo para cumplir los objetivos de seguridad de los dispositivos de tu organización.

Todos los dispositivos móviles

Requerir el uso de contraseñas

Para proteger los datos de los dispositivos móviles gestionados, obliga a los usuarios a utilizar el bloqueo de pantalla o una contraseña. En los dispositivos en los que aplicas medidas de gestión avanzada, también puedes definir el tipo de contraseña, su nivel de seguridad y el número mínimo de caracteres que debe tener.

Configurar requisitos de contraseña en dispositivos móviles gestionados

Bloquear los dispositivos perdidos o borrar los datos de empresa que contienen

Cuando un empleado pierde un dispositivo o deja la organización, los datos de trabajo que hay en el dispositivo corren peligro. Puedes borrar del dispositivo la cuenta de trabajo del usuario para eliminar todos sus datos de trabajo. En los dispositivos en los que aplicas medidas de gestión avanzada, puedes borrar todos los datos. Esta posibilidad no se ofrece en la versión gratuita de Cloud Identity.

Dispositivos móviles en los que se aplican medidas de gestión avanzada

Exigir el cifrado de los dispositivos

El cifrado almacena los datos de tal modo que solo se pueden leer cuando el dispositivo está desbloqueado. Al desbloquear el dispositivo se descifran los datos. Esta función ayuda a proteger los datos del dispositivo en caso de pérdida o robo.

Exigir el cifrado de los dispositivos

Aplicar restricciones a los dispositivos​

Puedes restringir el modo en que los usuarios comparten y crean copias de seguridad de sus datos en los dispositivos Android y Apple iOS. Por ejemplo, en dispositivos Android puedes impedir que se transfieran archivos mediante USB, y en dispositivos iOS puedes detener las copias de seguridad que se hagan en sistemas de almacenamiento personal en la nube. También tienes la posibilidad de restringir el acceso a algunos ajustes de red y de los dispositivos. Por ejemplo, puedes desactivar la cámara de los dispositivos e impedir que los usuarios de Android cambien la configuración de la Wi-Fi.

Bloquear dispositivos vulnerados

Puedes impedir que la cuenta de trabajo de un usuario se sincronice con dispositivos Android y Apple iOS que hayan podido vulnerarse. Se considera que un dispositivo ha sido vulnerado si se le ha hecho un jailbreak o se ha rooteado, ya que estos procesos eliminan sus restricciones. Los dispositivos en riesgo pueden indicar una posible amenaza para la seguridad.

Bloquear dispositivos vulnerados

Bloquear automáticamente los dispositivos Android que no cumplan las políticas de la organización

Cuando un dispositivo no cumple las políticas de tu organización, puedes bloquearlo automáticamente para impedir que acceda a los datos de trabajo y avisar al usuario. Por ejemplo, si especificas que las contraseñas deben tener como mínimo 6 caracteres y un usuario cambia la suya por una de 5 caracteres, el dispositivo no cumplirá con la política de contraseña que has aplicado.

Definir reglas de gestión de dispositivos

Ordenadores que acceden a datos de trabajo

Activar la verificación de puntos de conexión

Cuando se gestionan ordenadores portátiles y de escritorio con la verificación de puntos de conexión, puedes utilizar el acceso contextual para proteger los datos de tu organización y obtener más información sobre los dispositivos que acceden a ellos.

Activar la verificación de puntos de conexión

Permitir la sincronización de File Stream de Drive solo a dispositivos propiedad de la empresa

File Stream de Drive permite a los usuarios trabajar con archivos de Drive desde su ordenador Apple Mac o Microsoft Windows fuera de un navegador. Para limitar la exposición de los datos de tu organización, puedes permitir que File Stream de Drive se ejecute solo en los dispositivos propiedad de la empresa que figuren en tu inventario.

Permitir el uso de File Stream de Drive solo a los dispositivos autorizados

Configurar el proveedor de credenciales de Google para Windows (GCPW)

Permite a los usuarios iniciar sesión en ordenadores Windows 10 con su cuenta de Google de trabajo. GCPW incluye la verificación en dos pasos y procedimientos de verificación de la identidad. Los usuarios también pueden acceder a servicios de G Suite y a otras aplicaciones de inicio de sesión único (SSO) sin tener que introducir de nuevo su nombre de usuario y contraseña de Google.

Introducción al proveedor de credenciales de Google para Windows

Controlar los privilegios de los usuarios en ordenadores Windows propiedad de la empresa

Con la gestión de dispositivos Windows, puedes controlar lo que los usuarios pueden hacer en los ordenadores propiedad de la empresa que utilizan Windows 10. Puedes establecer el nivel de permisos administrativos de los usuarios para Windows. También puedes aplicar ajustes de seguridad, red, hardware y software de Windows.

Más opciones de seguridad para todos los dispositivos

Impedir el acceso no autorizado a la cuenta de un usuario​

Con la verificación en dos pasos, se solicita a los usuarios una segunda prueba de su identidad al iniciar sesión en su cuenta de Google. Dicha prueba puede ser, por ejemplo, una llave de seguridad física, una llave de seguridad integrada en el dispositivo del usuario o un código de seguridad recibido a través de un mensaje de texto o una llamada telefónica.

Cuando Google sospecha que una persona no autorizada está intentando acceder a la cuenta de un usuario, se le pide que responda a una pregunta de seguridad adicional o que verifique su identidad. Cuando utilizas la gestión de puntos de conexión de Google, es posible que verifiquemos la identidad de los usuarios a través de sus dispositivos móviles gestionados; es decir, los dispositivos con los que acceden habitualmente a su cuenta de trabajo. Los métodos de verificación de la identidad adicionales reducen significativamente el riesgo de que una persona no autorizada acceda a las cuentas de los usuarios.

Utilizar el acceso contextual para permitir el acceso desde fuera de una VPN si se dan determinadas condiciones

Puedes configurar diferentes niveles de acceso basados en la identidad del usuario y el contexto de la solicitud (país o región, estado de seguridad del dispositivo, dirección IP, etc.). Por ejemplo, puedes bloquear el acceso de un dispositivo móvil a los datos de G Suite si no se encuentra en un país o una región específicos, o si no cumple los requisitos de cifrado y contraseña que has definido. También puedes permitir que un contratista acceda a los datos de G Suite solo desde Chromebooks gestionados por la empresa.

Introducción al acceso contextual

Controlar qué aplicaciones pueden acceder a los datos de G Suite

Añade aplicaciones web y móviles a una lista de aplicaciones permitidas para controlar el acceso a los datos de los usuarios. Con el control de acceso de aplicaciones, también puedes especificar a qué servicios puede acceder una aplicación. Así impedirás que las aplicaciones maliciosas engañen a los usuarios para obtener acceso a sus datos de trabajo. El control de acceso de aplicaciones es independiente del dispositivo y bloquea el acceso de las aplicaciones no autorizadas en dispositivos BYOD y propiedad de la empresa.

Identificar datos sensibles en Google Drive, Documentos, Hojas de cálculo, Presentaciones y Gmail

Utiliza las políticas de Prevención de la pérdida de datos (DLP) para proteger datos sensibles, como los documentos de identidad personal oficiales. Estas políticas pueden detectar muchos tipos de datos comunes, pero también puedes crear detectores de contenido personalizados para satisfacer necesidades específicas de tu empresa. DLP protege los datos a nivel de aplicación y de fuente, y se aplica en todos los dispositivos y métodos de acceso.

Proteger información sensible mediante Prevención de la pérdida de datos (DLP)

 

Google y G Suite, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?