Acerca del centro de seguridad

En el centro de seguridad puedes consultar analíticas e información de seguridad avanzada, así como supervisar y controlar problemas que afectan a tu dominio en este sentido. 

Además de incluir ajustes avanzados de la consola de administración de Google, en él también puedes revisar tus datos de seguridad mediante informes minuciosos y personalizables que puedes compartir con compañeros de trabajo de tu organización. Los administradores también pueden supervisar la configuración de la consola de administración de Google desde la página Estado de la seguridad. Además, con la herramienta de investigación, los administradores pueden identificar y clasificar problemas de seguridad y privacidad de su dominio, así como tomar medidas al respecto.

Consulta más información en estas secciones:

Nota:

  • Para acceder al centro de seguridad, necesitas una cuenta de administrador con licencia de G Suite Enterprise, G Suite Enterprise para Centros Educativos, Drive Enterprise o Cloud Identity Premium Edition. Con las dos últimas ediciones, solo puedes acceder a un subconjunto de informes del centro de seguridad en el panel de control de seguridad. En las secciones que incluimos más adelante puedes consultar una lista con los informes de seguridad de cada edición.
  • También debes tener los privilegios de acceso necesarios. Consulta el artículo Privilegios de administrador del centro de seguridad.

Informes del panel de seguridad

El panel de seguridad muestra un resumen de los datos de diferentes informes del centro de seguridad. Los informes y gráficos que se muestran dependen del tipo de Cuenta de Google gestionada que tengas. Consulta más información en el artículo Acerca del panel de seguridad

Nota: Los datos de los informes del panel de seguridad se actualizan cada 15 minutos y reflejan los registros que se hayan grabado durante ese último periodo.

Página Estado de la seguridad

En la página Estado de la seguridad puedes supervisar la configuración de la consola de administración de Google desde una ubicación. Por ejemplo, puedes verificar el estado de diversos ajustes; como el reenvío automático de correos, el cifrado de dispositivos, las opciones del uso compartido de Drive y mucho más. 

En esta página también puedes ver de forma clara los ajustes de la consola de administración, lo que te permite comprender y gestionar mejor los riesgos de seguridad que puedan aparecer. Si fuera necesario, puedes modificar la configuración de tu dominio en función de las directrices generales y las prácticas recomendadas de seguridad para adaptarla a las necesidades comerciales y a la política de gestión de riesgos de tu organización, aunque siguiendo siempre estas directrices.

Nota: Los clientes de G Suite Enterprise cuentan con todos los ajustes sobre el estado de la seguridad, mientras que los clientes de Drive Enterprise y Cloud Identity Premium tendrán un subconjunto de ajustes de ese estado. Consulta más información en el artículo Introducción a la página Estado de la seguridad.

Herramienta de investigación

Con la herramienta de investigación de seguridad puedes identificar y clasificar problemas de seguridad y privacidad de tu dominio, así como tomar medidas al respecto.

Por ejemplo, puedes utilizar la herramienta de investigación para hacer lo siguiente:

  • Acceder a datos sobre dispositivos.
  • Consultar datos de registro de dispositivos para ver de manera clara los dispositivos y las aplicaciones con los que se ha accedido a tus datos.
  • Ver datos sobre mensajes de Gmail, incluido el contenido de correos electrónicos. 
  • Consultar datos de registro de Gmail para detectar y borrar correos electrónicos maliciosos o marcar mensajes como spam o phishing, así como enviar correos a las bandejas de entrada de usuarios.
  • Consultar los resultados de búsqueda que muestran usuarios suspendidos.
  • Ver datos de registro de Google Drive para investigar el uso compartido, la creación y la eliminación de archivos de tu organización y saber qué usuarios han accedido a documentos, entre otros datos.

Para obtener más información e instrucciones, consulta el artículo Acerca de la herramienta de investigación de seguridad.

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?