Seguridad y privacidad en Google Meet

Este artículo está dirigido a los administradores de G Suite. Para obtener más información sobre la seguridad en G Suite para Centros Educativos, consulta el artículo Seguridad y privacidad en Meet para centros educativos.

Google Meet incluye muchas funciones que te ayudarán a proteger tus datos y salvaguardar tu privacidad.

Mostrar todo   |   Ocultar todo

Privacidad y cumplimiento

Para proteger tu privacidad y que puedas aprovechar Meet al máximo, te ofrecemos el control, mantenemos y mejoramos continuamente las funciones de seguridad y cumplimos las leyes de protección de datos y otros estándares del sector:

  • Control de los datos:Meet cumple los mismos compromisos de privacidad y protección de datos que el resto de servicios empresariales de Google Cloud. Más información
    • Los clientes de Google son los propietarios de sus datos, no Google.
    • Google no utiliza los datos de los clientes con fines publicitarios ni vende esta información a terceros.
    • Los datos de los clientes se envían cifrados, y las grabaciones de clientes almacenadas en Google Drive están cifradas en reposo de forma predeterminada.
    • Meet no tiene funciones ni software que realicen un seguimiento de la atención de los usuarios.
    • Puedes configurar políticas de conservación para las grabaciones de Meet con Google Vault y, así, cumplir con las obligaciones legales.
  • Cumplimiento:nuestros productos, incluido Meet, se someten regularmente a controles de seguridad, privacidad y cumplimiento que se verifican de manera independiente. Obtenemos certificaciones, atestaciones de cumplimiento o informes de auditoría de acuerdo con estándares globales. En los casos donde es posible que no se requieran o no se apliquen certificaciones o atestaciones formales, hemos creado documentos y recursos que permiten seguir lo indicado por esos marcos y leyes. Más información
  • Transparencia:seguimos un proceso estricto para responder a las solicitudes gubernamentales de datos de clientes. Puedes consultar la información sobre el número y el tipo de solicitudes que recibimos por parte de los gobiernos en el Informe de transparencia de Google. Más información
Cifrado

Para asegurar la seguridad y la privacidad de los datos, Meet admite las siguientes medidas de cifrado:

  • De forma predeterminada, todos los datos de Meet se envían cifrados entre el cliente y Google en las videollamadas hechas tanto desde navegadores web como desde las aplicaciones Meet de Android y de iOS® de Apple®, así como en las que se hacen en salas de reuniones mediante el hardware de salas de reuniones de Google.
  • Si te unes a una videollamada por teléfono, el audio utilizará la red de un operador y es posible que no esté cifrado.
  • Las grabaciones de Meet almacenadas en Google Drive están cifradas en reposo de forma predeterminada.
  • Meet cumple con los estándares de seguridad de Internet Engineering Task Force (IETF) sobre la seguridad en la capa de transporte de datagramas (DTLS) y el protocolo de transporte en tiempo real seguro (SRTP). Más información
Medidas contra el uso inadecuado

Meet utiliza una amplia gama de medidas contra el uso inadecuado para proteger tus reuniones, como los controles antihackers, tanto si se trata de videollamadas web como de llamadas telefónicas. Estas son algunas de las medidas clave que hemos implementado:

Navegador web o aplicaciones

  • Códigos de reuniones:cada código de reunión tiene 10 caracteres, y el conjunto de caracteres para crear los códigos es de 25. De este modo, es más difícil adivinar los códigos de reunión.
  • Detalles de la reunión:se pueden cambiar en la invitación. Al cambiar completamente la invitación a una videollamada, se modifican el código de la reunión y el PIN del teléfono. Esta opción resulta especialmente útil si un usuario ya no forma parte de la invitación a la reunión.
  • Unirse a una reunión:cuando se unen personas a una videollamada, se aplican las restricciones siguientes:
    • Los participantes externos solo pueden unirse directamente si están incluidos en la invitación del calendario o si un participante del dominio les invita desde la sesión de Meet.
    • El resto de participantes externos deben enviar una solicitud para unirse a la reunión y un miembro de la organización que ha creado la llamada debe aceptarla.
    • Los participantes externos podrán unirse a la reunión con un máximo de 15 minutos de antelación. En este tiempo, los participantes externos incluidos en la invitación del calendario podrán incorporarse a la videollamada directamente.
    • Otras funciones, como la capacidad de un participante del dominio de retirar a un asistente de una reunión, proporcionan a estas personas un mayor control sobre el comportamiento no deseado durante las reuniones.

Telefonía

  • PINs de reuniones:los PIN suelen tener 9 dígitos o más.
  • Detalles de la reunión:las combinaciones de número de teléfono y PIN solo son válidas a la hora programada para la reunión.
  • Unirse a una reunión:es posible que los participantes por teléfono no puedan unirse hasta 15 minutos antes de la hora programada para el inicio de la reunión.
Implementación, acceso y controles seguros

Meet incluye varias precauciones para mantener la privacidad y la seguridad de tus datos:

  • Acceso a Meet:los usuarios de Chrome, Mozilla® Firefox®, Apple Safari® y el nuevo Microsoft® Edge® no tienen que instalar ningún complemento ni software. Meet solo necesita el navegador. De este modo, se limitan las posibilidades de ataque en Meet y se reduce el número de parches de seguridad que es necesario aplicar en los ordenadores del usuario final. En los dispositivos móviles, te recomendamos que instales la aplicación Google Meet desde Google Play (Android) o App Store (iOS). Más información
  • Verificación en dos pasos:Meet es compatible con varias opciones de verificación en dos pasos: llaves de seguridad, Google Authenticator, mensajes de Google y SMS.
  • Programa de Protección Avanzada:los usuarios de Meet pueden registrarse en el Programa de Protección Avanzada de Google. Este programa ofrece nuestras mejores medidas de protección contra el phishing y la interceptación de cuentas, y está diseñado específicamente para las cuentas de mayor riesgo. Aún no hemos detectado ningún caso de phishing en los participantes del programa, ni siquiera si se les ataca repetidamente. Más información
  • Métodos de autenticación adicionales:Meet dispone del inicio de sesión único (SSO) a través de SAML en todas las ediciones de G Suite. Además, se puede usar la autenticación multifactor (MFA) de Google cuando se utilizan proveedores de identidades de empresa.
  • Registros:el registro de auditoría de Meet está disponible en la consola de administración de G Suite Enterprise. Más información
  • Acceso al registro:la función "Transparencia de acceso" registra cualquier acceso de los administradores de Google a las grabaciones de Meet almacenadas en Drive, junto con el motivo del acceso. Esta función se incluye en G Suite Enterprise. Más información
  • Grabaciones:la función de regiones de datos de G Suite solo se puede utilizar para almacenar grabaciones de Meet en Drive en determinadas regiones (por ejemplo, en EE. UU. o Europa). Las limitaciones de Regional Storage no se aplican a la transcodificación, el tratamiento, la indexación de vídeos, etc.
Respuesta a incidentes

La gestión de incidentes es un aspecto importante del programa general de seguridad y privacidad de Google y es clave para cumplir con las normativas globales sobre privacidad, como el RGPD. Tenemos procesos estrictos en torno a la prevención, detección y respuesta a incidentes. Más información

Prevención de incidentes

  • Análisis automatizado de registros de redes y sistemas:el análisis automatizado del tráfico de red y del acceso al sistema ayuda a identificar actividades sospechosas, inadecuadas o no autorizadas, que se derivan al departamento de seguridad de Google.
  • Pruebas:el equipo de seguridad de Google analiza de forma activa las amenazas de seguridad mediante pruebas de penetración, medidas de control de calidad, detección de intrusiones y revisiones de seguridad del software.
  • Revisiones del código interno:la revisión del código fuente permite descubrir vulnerabilidades ocultas y fallos de diseño, y verificar si se han implementado los controles de seguridad.
  • Programa de recompensas por detección de vulnerabilidades de Google:a veces recibimos información de investigadores de seguridad externos sobre posibles vulnerabilidades técnicas en las extensiones del navegador y en las aplicaciones móviles y web de Google que pueden afectar a la confidencialidad o la integridad de los datos de los usuarios.

Detección de incidentes

  • Herramientas y procesos específicos del producto:se utilizan herramientas automatizadas siempre que sea posible para mejorar la capacidad de Google de detectar incidentes a nivel de producto.
  • Detección de anomalías de uso:Google utiliza muchas capas de sistemas de aprendizaje automático para diferenciar entre la actividad de usuario segura y la anómala en navegadores, dispositivos, inicios de sesión de aplicaciones y otros eventos de uso.
  • Alertas de seguridad sobre servicios de centros de datos o lugares de trabajo:las alertas de seguridad de los centros de datos buscan incidentes que puedan afectar a la infraestructura de la empresa.

Respuesta a incidentes

  • Incidentes de seguridad:Google cuenta con un programa de respuesta a incidentes insuperable que ofrece las funciones clave siguientes:
    • Sistemas de supervisión, analíticas de datos y servicios de aprendizaje automático punteros que detectan y limitan incidentes de forma proactiva.
    • Expertos en la materia que se dedican a responder a cualquier tipo o tamaño de incidentes relacionados con los datos.
    • Un proceso bien desarrollado para notificar al instante a los clientes afectados. Esto va en línea con los compromisos que establece Google en los términos del servicio y en los contratos con los clientes.

Temas relacionados

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?