Acerca del panel de seguridad

Como administrador, puedes consultar el panel de seguridad para tener una perspectiva general de los diferentes informes a este respecto. De forma predeterminada, en el panel de cada uno de estos informes se ofrecen datos de los últimos siete días, pero puedes personalizarlos para que muestren los datos de otros periodos como Hoy, Ayer, Esta semana, Semana pasada, Este mes, Mes pasado o Inicio del periodo (hasta 180 días antes).

Para consultar más información sobre alguno de los informes, haz clic en la opción Ver informe, situada en la esquina inferior derecha del panel correspondiente. 

Los informes y gráficos que aparecen en el panel dependen del tipo de Cuenta de Google gestionada que tengas. En la tabla siguiente puedes ver más detalles.

Nota: Los datos de los informes del panel de seguridad se actualizan cada 15 minutos y reflejan los registros recopilados durante los 15 minutos previos.

Informe Datos disponibles G Suite Enterprise y G Suite Enterprise para Centros Educativos Drive Enterprise Cloud Identity Premium
Visibilidad de archivos Qué elementos se comparten con usuarios externos al dominio
Autenticación   Cuántos mensajes se han autenticado
Configuración personalizada A cuántos mensajes ha afectado la configuración personalizada
Incidentes de DLP (solo para clientes que usen la versión beta) Con qué frecuencia se han producido infracciones de las reglas de DLP y cuál ha sido su gravedad
Incidentes relacionados con las principales políticas (solo para clientes que usen la versión beta) Cuáles son las principales políticas que causan el mayor número de incidentes
Cifrado Cuántos mensajes se han cifrado
Entrega de mensajes Qué cantidad de mensajes se han recibido en tu dominio
Filtro de spam: Todo Cómo se filtran los mensajes entrantes
Filtro de spam: Suplantación de identidad (phishing) Cómo se filtran los correos electrónicos si se sospecha que son ataques de suplantación de identidad (phishing)
Filtro de spam: Software malicioso Cuándo se marcan los mensajes como software malicioso
Clasificaciones de los usuarios Cómo marcan los usuarios sus correos electrónicos
Intentos fallidos de introducir la contraseña en dispositivos Cuántas veces se ha introducido una contraseña incorrecta en dispositivos
Eventos de vulneración de dispositivos Qué eventos de vulneración de dispositivos se han detectado
Actividades sospechosas en dispositivos Qué actividades sospechosas se han detectado en dispositivos
Permisos de OAuth concedidos por producto (solo para clientes que usen la versión beta) Cuántos permisos de OAuth se han concedido por producto
Actividad de autenticación OAuth Qué aplicaciones han registrado la mayor actividad de autenticación OAuth
Autenticaciones OAuth para nuevas aplicaciones A qué nuevas aplicaciones se han concedido tokens de OAuth
Archivos adjuntos sospechosos Qué mensajes contienen archivos adjuntos sospechosos
Spoofing Qué mensajes muestran indicios de spoofing
Intentos de inicio de sesión de usuario Qué métodos de verificación de la identidad se han utilizado
Intentos de inicio de sesión de usuario Cuántos intentos de inicio de sesión de usuario fallidos se han detectado
Intentos de inicio de sesión de usuario Cuántos intentos sospechosos de inicio de sesión de usuario se han detectado

Consultar tendencias

En el panel de seguridad puedes ver tendencias rápidamente y, por ejemplo, saber de un vistazo si el número de archivos compartidos con usuarios externos ha aumentado o disminuido durante un periodo concreto. 

Cada panel muestra el cambio porcentual que los datos han sufrido a lo largo del tiempo. Por ejemplo, si se ha seleccionado el periodo "10 últimos días" en el panel y el número de mensajes autenticados ha aumentado en un 25 % durante ese periodo, aparecerá +25 % en el campo Autenticados. A veces, este porcentaje no se muestra porque no hay suficientes datos.

Comparar los datos actuales con los del historial

Para comparar los datos actuales con los del historial, en el menú Análisis estadístico de la parte superior derecha, selecciona Percentil. Verás una superposición en el gráfico donde se muestran los percentiles 10, 50 y 90 del historial de datos, que comprenderá un periodo de 180 días en la mayoría de los casos, y de 30 días en el caso de Gmail. Si quieres ver otro análisis, utiliza el menú de la parte superior derecha del gráfico para cambiar la línea superpuesta.

Cómo funciona la retención de datos en cada informe

Según el informe de seguridad del que se trate, los datos se conservan entre 30 y 180 días.

En estos informes los datos se conservan durante los últimos 30 días:

  • Archivos adjuntos sospechosos
  • Autenticación
  • Configuración personalizada
  • Cifrado
  • Entrega de mensajes
  • Filtro de spam
  • Spoofing
  • Clasificaciones de los usuarios

En estos informes los datos se conservan durante los últimos 180 días:

  • Eventos de vulneración de dispositivos
  • Visibilidad de archivos
  • Intentos fallidos de introducir la contraseña en dispositivos
  • Permisos de OAuth concedidos por producto
  • Actividad de autenticación OAuth
  • Autenticaciones OAuth para nuevas aplicaciones
  • Actividades sospechosas en dispositivos
  • Intentos de inicio de sesión de usuario

Qué elementos se comparten con usuarios externos al dominio

Disponible en G Suite Enterprise y Drive Enterprise

En este panel puedes ver cuántas veces se han compartido archivos con usuarios ajenos a tu dominio durante un periodo concreto, así como cuántas veces se han visto. Al hacer clic en las pestañas correspondientes de la parte superior del panel, puedes consultar los siguientes datos:     

  • Archivos compartidos: número de veces que se han compartido archivos visibles externamente
  • Visualizaciones: número de veces que se han visto archivos visibles externamente

Para acceder al informe Visibilidad de archivos, haz clic en Ver informe. Consulta más información en el artículo Informe "Visibilidad de archivos"

Acerca de los archivos visibles externamente

Se consideran archivos visibles externamente aquellos que se hayan compartido por alguno de estos métodos:

  • Público en la Web: todos los usuarios de Internet pueden encontrar los archivos y acceder a ellos. No es necesario iniciar sesión.
    En la ventana Compartir mediante enlace, selecciona la opción Activado: público en la Web.
  • Cualquier usuario con el enlace: todos los usuarios que tengan el enlace a un archivo pueden acceder a él. No es necesario iniciar sesión.
    En la ventana Compartir mediante enlace, selecciona la opción Activado: cualquier usuario con el enlace.
  • Compartido de forma externa: los usuarios con los que se comparten los archivos no son de tu dominio.
    En la ventana Compartir mediante enlace, selecciona la opción Desactivado: determinados usuarios y comparte el archivo con personas ajenas a tu dominio.

Nota:

  • En el gráfico de uso compartido de archivos con usuarios externos se muestra una comparación de los datos del periodo actual con los del anterior. Por ejemplo, si seleccionas Últimos 7 días, el diferencial que aparece es una comparación con los datos de la semana anterior.
  • Es posible que los datos de Google Drive tarden más de una hora en aparecer en el centro de seguridad de algunos dominios.

Cuántos mensajes se han autenticado

Disponible en G Suite Enterprise

Algunos estándares de autenticación de correo electrónico, como DKIM y SPF, pueden proteger tu dominio de determinadas amenazas relacionadas con el correo electrónico, como la suplantación de identidad (phishing). En el gráfico de este panel se muestran los mensajes desglosados según si se han autenticado o no:

  • Autenticados: mensajes que cumplen estándares de autenticación de correo electrónico, como DKIM o SPF
  • No autenticados: mensajes que no cumplen ningún estándar de autenticación de correo electrónico

Para acceder al informe Autenticación, haz clic en Ver informe. Consulta más información en el artículo Informe "Autenticación".

A cuántos mensajes ha afectado la configuración personalizada

Disponible en G Suite Enterprise

Los mensajes que se envían a tu dominio se rechazan, se redirigen, se incluyen en una lista blanca o se ponen en cuarentena, entre otras acciones, en función de cómo hayas personalizado la configuración de Gmail de tu dominio. En ocasiones, esta configuración puede anular el filtro de spam de Gmail, que determina si los mensajes se marcan como spam o no.

En el panel Configuración personalizada, puedes ver rápidamente en cuántos mensajes de tu dominio no concuerdan tus filtros de spam y la configuración personalizada de Gmail:

  • Todos: el número de mensajes que se han enviado a un sitio u otro siguiendo los criterios de tu configuración de Gmail
  • En desacuerdo: el número de mensajes en los que la configuración de Gmail de tu dominio y el filtro de spam de este servicio no coinciden en cuanto a la acción que se debe seguir

Para acceder al informe Configuración personalizada, haz clic en Ver informe. Consulta más información en el artículo Informe "Configuración personalizada".

Con qué frecuencia se han producido infracciones de las reglas de DLP y cuál ha sido su gravedad

Disponible en G Suite Enterprise y en Drive Enterprise

Available for beta customers only

Puedes utilizar reglas de prevención de la pérdida de datos (DLP) para controlar qué información sensible pueden compartir los usuarios. 

En el panel Incidentes de DLP puedes saber cuántos incidentes de este tipo se produjeron durante el periodo especificado. Los incidentes aparecen desglosados en tres niveles de gravedad (alta, media y baja), y debajo del gráfico se muestra el número total de incidentes clasificados según el nivel. 

Para ver más detalles sobre los incidentes de DLP que se han producido en tu organización, haz clic en Ver informe. Consulta más información al respecto en el artículo Consultar y personalizar el informe "Incidentes de DLP".

Cuáles son las principales políticas que causan el mayor número de incidentes

Disponible en G Suite Enterprise y Drive Enterprise

Available for beta customers only

En el panel Incidentes relacionados con las principales políticas, puedes consultar las principales políticas que han causado el mayor número de incidentes durante el periodo especificado.

En el gráfico puedes ver el número de incidentes relacionados con cada política desglosado por servicio (Google Drive y Gmail). Los incidentes se muestran en orden descendente según el número de casos asociados a cada política que se han producido durante el periodo especificado. En la parte inferior del gráfico, puedes ver el número total de incidentes relacionados con las políticas principales de Gmail y Drive.

Para obtener más datos sobre los incidentes relacionados con las principales políticas que han ocurrido en tu organización, haz clic en Ver informe. Consulta más información sobre este informe en el artículo Principales políticas que causan el mayor número de incidentes.

Cuántos mensajes se han cifrado

Disponible en G Suite Enterprise

Puedes supervisar la seguridad de tu dominio consultando cuántos mensajes se han cifrado con el protocolo Seguridad en la capa de transporte (TLS). 

Este protocolo se encarga de cifrar y entregar de forma segura el correo entrante y saliente, y contribuye a evitar que se intercepte el tráfico entre servidores. En el panel Cifrado puedes consultar estadísticas relacionadas con el protocolo TLS y las tendencias de un periodo concreto; por ejemplo, puedes ver si el uso de TLS está aumentando o disminuyendo:

  • TLS: mensajes que se han enviado utilizando el protocolo Seguridad en la capa de transporte (TLS)
  • Sin TLS: mensajes que se han enviado sin utilizar el protocolo Seguridad en la capa de transporte (TLS)

Para acceder al informe Cifrado, haz clic en Ver informe. Consulta más información en el artículo Informe "Cifrado".

Qué cantidad de mensajes se han recibido en tu dominio

Disponible en G Suite Enterprise

Para proteger tu dominio, el filtro de spam de Gmail rechaza automáticamente la mayoría de los mensajes que claramente son spam o contienen software malicioso. Además, algunos ajustes avanzados de Gmail pueden anular el filtro de spam y aceptar o rechazar mensajes. En el panel Entrega de mensajes, puedes ver cuántos mensajes se han aceptado o rechazado durante un periodo concreto:

  • Aceptados: número de mensajes que se han aceptado en el dominio en función de tu configuración de Gmail o del filtro de spam de este servicio 
  • Rechazados: número de mensajes a los que no se ha permitido entrar al dominio debido a tu configuración de Gmail o al filtro de spam de este servicio

Para acceder al informe Entrega de mensajes, haz clic en Ver informe. Consulta más información en el artículo Informe "Entrega de mensajes".

Cómo se filtran los mensajes entrantes

Disponible en G Suite Enterprise

El filtro de spam de Gmail puede marcar mensajes como spam y colocarlos en las carpetas pertinentes. En el panel Filtro de spam: Todos, puedes consultar cuántos mensajes se han marcado como spam, ataques de suplantación de identidad o software malicioso durante un periodo concreto. 

Si un mensaje se considera sospechoso, pero también tiene cualidades positivas (por ejemplo, el remitente está en una lista blanca), es posible que aparezca en la bandeja de entrada del destinatario. Los mensajes entrantes se envían a una de estas dos ubicaciones:

  • Carpeta Spam: mensajes que se han marcado como spam, ataques de suplantación de identidad o software malicioso y que se envían a la carpeta de spam del usuario correspondiente
  • Recibidos: mensajes en los que no se haya detectado nada o que se consideran sospechosos pero también tienen cualidades positivas y que se envían a la bandeja de entrada del usuario correspondiente

Nota: Los sistemas de filtrado de correo entrante de terceros a veces pueden afectar a los resultados de spam y, por tanto, también a los datos del panel Filtro de spam: Todos. Además, algunos ajustes personalizados de Gmail pueden anular el filtro de spam y aceptar o rechazar mensajes.

Para acceder al informe Filtro de spam, haz clic en el botón Ver informe, situado en el panel Filtro de spam: Todos. Consulta más información en el artículo Informe "Filtro de spam".

Cómo se filtran los correos electrónicos si se sospecha que son ataques de suplantación de identidad (phishing)

Disponible en G Suite Enterprise

El filtro de spam de Gmail puede marcar mensajes como ataques de suplantación de identidad y colocarlos en las carpetas de spam de los usuarios. En el panel Filtro de spam: Suplantación de identidad (phishing), puedes consultar cuántos mensajes se han marcado como ataques de suplantación de identidad durante un periodo concreto.

Si un mensaje se considera sospechoso, pero también tiene cualidades positivas (por ejemplo, el remitente está en una lista blanca), es posible que aparezca en la bandeja de entrada del destinatario. Los mensajes entrantes que se hayan identificado como posibles amenazas de suplantación de identidad (phishing) se envían a una de estas dos ubicaciones:

  • Carpeta Spam: mensajes que se han marcado como ataques de suplantación de identidad y que se envían a la carpeta de spam del usuario correspondiente
  • Recibidos: mensajes en los que no se haya detectado nada o que se consideran sospechosos pero también tienen cualidades positivas y que se envían a la bandeja de entrada del usuario correspondiente

Nota: Los sistemas de filtrado de correo entrante de terceros a veces pueden afectar a los resultados de spam y, por tanto, también a los datos del panel Filtro de spam: Suplantación de identidad (phishing). Además, algunos ajustes personalizados de Gmail pueden anular el filtro de spam y aceptar o rechazar mensajes.

Para acceder al informe Filtro de spam, haz clic en el botón Ver informe, situado en el panel Filtro de spam: Todos. Consulta más información en el artículo Informe "Filtro de spam".

Cuándo se marcan los mensajes como software malicioso

Disponible en G Suite Enterprise

El filtro de spam de Gmail puede marcar mensajes como software malicioso y colocarlos en las carpetas de spam de los usuarios. En el panel Filtro de spam: Software malicioso, puedes consultar cuántos mensajes se han identificado como software malicioso durante un periodo concreto. 

Los mensajes entrantes pueden clasificarse como software malicioso antes o después de haberse entregado en la bandeja de entrada de un usuario:

  • Antes de la entrega: los mensajes con archivos adjuntos que se han marcado como software malicioso antes de entregarse se envían a las carpetas de spam de los usuarios con los archivos adjuntos inhabilitados.
  • Tras la entrega: los mensajes con archivos adjuntos que superan los análisis iniciales de software malicioso se envían a las bandejas de entrada de los usuarios. No obstante, es posible que se identifiquen como software malicioso después de someterlos a un análisis más exhaustivo. Si se clasifican como software malicioso, los archivos adjuntos se inhabilitan.

Para acceder al informe Filtro de spam, haz clic en el botón Ver informe, situado en el panel Filtro de spam: Software malicioso. Consulta más información en el artículo Informe "Filtro de spam".

Cómo marcan los usuarios sus correos electrónicos 

Disponible en G Suite Enterprise

Los usuarios de servicios de correo electrónico pueden marcar cualquier mensaje que tengan en sus bandejas de entrada como "Spam", "No es spam" o "Suplantación de identidad (phishing)". Al hacerlo, entrenan al sistema de Gmail para que, en adelante, clasifique mensajes similares en la categoría adecuada. En el panel "Clasificaciones de los usuarios" de la página "Información general" puedes consultar rápidamente estas estadísticas correspondientes a un periodo concreto:

  • No es spam: número de mensajes que no se han marcado como spam
  • Spam: número de mensajes que se han marcado como spam
  • Suplantación de identidad (phishing): número de mensajes que se han identificado como ataques de suplantación de identidad

Para acceder al informe Clasificaciones de los usuarios, haz clic en Ver informe. Consulta más información en el artículo Informe "Clasificaciones de los usuarios".

Cuántas veces se ha introducido una contraseña incorrecta en dispositivos 

Disponible en G Suite Enterprise y Cloud Identity Premium Edition

En este informe solo se incluyen los dispositivos con gestión avanzada.

Consideramos que se produce un intento fallido de introducir la contraseña cuando se escribe una contraseña incorrecta 6 veces consecutivas en un dispositivo. Cada intento posterior cuenta como un intento fallido más. 

Por ejemplo, por 6 intentos fallidos consecutivos se contaría 1 intento fallido; por 7 seguidos se contabilizarían 2; por 8 se registrarían 3, y así sucesivamente.

En el panel Intentos fallidos de introducir la contraseña en dispositivos, puedes ver cuántas veces se ha intentado introducir una contraseña incorrecta en dispositivos a lo largo del tiempo. 

Para acceder al informe Intentos fallidos de introducir la contraseña en dispositivos, haz clic en Ver informe. En él podrás revisar más detalles sobre estos eventos, incluidos los ID de los dispositivos y sus propietarios. Consulta más información en el artículo Informe "Intentos fallidos de introducir la contraseña en dispositivos"

Nota: En este panel solo se proporcionan datos de dispositivos Android, no de dispositivos iOS.

Qué eventos de vulneración de dispositivos se han detectado 

Disponible en G Suite Enterprise y Cloud Identity Premium Edition

En este informe solo se incluyen los dispositivos con gestión avanzada.

Un dispositivo se considera vulnerado si se detectan en él ciertas actividades sospechosas. Estas actividades varían en función del tipo de dispositivo:

  • Dispositivos iOS: se considera que un dispositivo iOS se ha vulnerado si se le ha aplicado un jailbreak, ya que en ese caso podrían instalarse en él aplicaciones no oficiales, editarse ajustes restringidos o saltarse controles de seguridad. 
  • Dispositivos Android: se considera que un dispositivo Android se ha vulnerado si se ha rooteado. Al rootear un dispositivo, los usuarios podrían modificar su código de software e instalar aplicaciones que los fabricantes normalmente no permiten.

En el panel Eventos de vulneración de dispositivos puedes ver cuántos dispositivos se han vulnerado durante el periodo seleccionado en el panel de seguridad.

Para acceder al informe Eventos de vulneración de dispositivos, haz clic en Ver informe. En él podrás ver más detalles sobre estos eventos, incluidos los ID de los dispositivos y sus propietarios. Consulta más información en el artículo Informe "Eventos de vulneración de dispositivos"

Nota: En este panel se proporcionan datos de dispositivos Android y iOS.

Qué actividades sospechosas se han detectado en dispositivos 

Disponible en G Suite Enterprise y Cloud Identity Premium Edition

En este informe solo se incluyen los dispositivos con gestión avanzada.

Se considera que modificar las propiedades de dispositivos móviles es una actividad sospechosa. Entre estas propiedades se incluyen el número de serie, el modelo del dispositivo y el nombre del sistema operativo.

En el panel Actividades sospechosas en dispositivos, puedes ver cuántas actividades sospechosas se han llevado a cabo en dispositivos durante el periodo seleccionado en el panel de seguridad. 

Para acceder al informe Actividades sospechosas en dispositivos, haz clic en Ver informe. Consulta más información en el artículo Informe "Actividades sospechosas en dispositivos".

Nota: En este panel solo se proporcionan datos de dispositivos Android, no de dispositivos iOS.

Cuántos permisos de OAuth se han concedido por producto

Disponible en G Suite Enterprise, Drive Enterprise y Cloud Identity Premium Edition

Con los permisos de OAuth, las aplicaciones pueden solicitar un acceso limitado y bien definido a determinados datos del usuario. Al especificar permisos de OAuth, una aplicación permite al usuario saber qué permisos o acceso necesita. Estas aplicaciones solo tienen acceso si el usuario en cuestión lo permite.

En el panel puedes ver cuántos permisos de OAuth se han concedido a lo largo del tiempo en estos productos: 

  • Gmail
  • Drive
  • Calendar
  • Consola de administración de G Suite
  • Contactos
  • Cloud Identity
  • Todos los demás productos, como Google+ o Hangouts Chat.

Para ver más detalles, haz clic en Ver informe. Consulta más información en el artículo sobre el informe "Permisos de OAuth concedidos por producto".

Qué aplicaciones han registrado la mayor actividad de autenticación OAuth

Disponible en G Suite Enterprise, Drive Enterprise y Cloud Identity Premium Edition

OAuth (autorización abierta) es un estándar abierto que concede permiso a servicios de terceros para acceder a la información de la cuenta de un usuario sin poner en riesgo su contraseña.

Puedes supervisar la actividad de autenticación OAuth de tu organización desde el panel Actividad de autenticación OAuth.

Las aplicaciones del panel Actividad de autenticación OAuth se clasifican según el número de cambios que se hayan producido en este tipo de actividad durante un periodo determinado, de mayor a menor.  En este gráfico se compara el periodo especificado en el panel con un periodo anterior de la misma duración.

El gráfico muestra los siguientes datos:

  • Nombre de la aplicación
  • Número de autenticaciones OAuth desde el último periodo
  • Cambio porcentual (aumento o disminución) desde el último periodo

Para ver más detalles sobre el informe Actividad de autenticación OAuth, haz clic en Ver informe. Consulta más información en el artículo Informe "Actividad de autenticación OAuth".

A qué nuevas aplicaciones se han concedido tokens de OAuth

Disponible en G Suite Enterprise, Drive Enterprise y Cloud Identity Premium Edition

En el panel Autenticaciones OAuth para nuevas aplicaciones, puedes supervisar qué nuevas aplicaciones han recibido tokens de OAuth.

En este gráfico se compara el periodo especificado en el panel con un periodo anterior de la misma duración.

El gráfico muestra los siguientes datos:

  • Nombre de la aplicación
  • Número de autenticaciones OAuth

Para ver más detalles sobre el informe Autenticaciones OAuth para nuevas aplicaciones, haz clic en Ver informe. Consulta más información en el artículo Informe "Autenticaciones OAuth para nuevas aplicaciones".

Qué mensajes contienen archivos adjuntos sospechosos

Disponible en G Suite Enterprise y Cloud Identity Premium Edition

En este panel puedes ver la cantidad de mensajes que incluyen archivos adjuntos sospechosos. 

Para acceder al informe Archivos adjuntos sospechosos, haz clic en Ver informe. Consulta más información en el artículo Informe "Archivos adjuntos sospechosos".

Qué mensajes muestran indicios de spoofing

Disponible en G Suite Enterprise y Cloud Identity Premium Edition

En el panel Spoofing puedes consultar el número de mensajes en los que creemos que es posible que haya spoofing. Los mensajes que muestren estos indicios pueden ser intentos de suplantación de identidad (phishing).

Para acceder al informe Spoofing, haz clic en Ver informe. Consulta más información en el artículo Informe "Spoofing".

Qué métodos de verificación de la identidad se han utilizado

Disponible en G Suite Enterprise, Drive Enterprise y Cloud Identity Premium Edition

Es posible que se estén utilizando varios métodos de verificación de la identidad en tu base de usuarios. En este gráfico se muestran estos métodos ordenados por el porcentaje de uso detectado en tu dominio.

La aplicación obligatoria de la verificación de la identidad en dos pasos, también denominada "autenticación de dos factores", aporta una capa de seguridad adicional a las cuentas de usuario. Los usuarios a los que se les aplica la verificación en dos pasos obligatoria deben iniciar sesión con un dato que conocen (una contraseña) y con otro dato que tienen (por ejemplo, un código que reciban en su teléfono).

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

Cuántos intentos de inicio de sesión de usuario fallidos se han detectado

Disponible en G Suite Enterprise, Drive Enterprise y Cloud Identity Premium Edition

Si un usuario intenta iniciar sesión en su cuenta y no lo consigue, se considera un error. Con este gráfico, puedes identificar picos o cambios sospechosos en la cantidad de inicios de sesión fallidos de tu dominio.

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

Cuántos intentos sospechosos de inicio de sesión de usuario se han detectado

Disponible en G Suite Enterprise, Drive Enterprise y Cloud Identity Premium Edition

Un intento de inicio de sesión se considera sospechoso si tiene alguna característica inusual como, por ejemplo, que el usuario haya tratado de iniciar sesión desde una dirección IP que no es la habitual. 

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

Temas relacionados

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?