Seguridad y privacidad de Google Meet para los administradores

This article is for G Suite administrators. To find information for users, go to the Meet help center.
Para obtener más información sobre la seguridad en G Suite para Centros Educativos, consulta el artículo Seguridad y privacidad en Meet para centros educativos.

Google Meet incluye muchas funciones que te ayudarán a proteger tus datos y salvaguardar tu privacidad.

Si piensas que alguien está infringiendo las políticas de uso aceptable de Google Meet, puedes denunciar un uso inadecuado.

Mostrar todo   |   Ocultar todo

Privacidad y cumplimiento

Son varias las formas en las que Google contribuye a proteger tu privacidad: dándote el control, manteniendo y mejorando continuamente las funciones de seguridad, y cumpliendo las leyes de protección de datos y otros estándares del sector. Gracias a todo ello, podrás aprovechar las funciones de Meet:

  • Control de los datos: Meet cumple los mismos compromisos de privacidad y protección de datos que el resto de servicios empresariales de Google Cloud. Más información sobre la privacidad
    • Los clientes de Google son los propietarios de sus datos, no Google.
    • Google no utiliza los datos de los clientes con fines publicitarios ni vende esta información a terceros.
    • Los datos de los clientes se envían cifrados, y las grabaciones de clientes almacenadas en Google Drive están cifradas en reposo de forma predeterminada.
    • Meet no tiene funciones ni software que realicen un seguimiento de la atención de los usuarios.
    • Puedes configurar políticas de conservación para las grabaciones de Meet con Google Vault y, así, cumplir con las obligaciones legales.
  • Cumplimiento: nuestros productos, incluido Meet, se someten regularmente a controles de seguridad, privacidad y cumplimiento que se verifican de manera independiente. Obtenemos certificaciones, atestaciones de cumplimiento o informes de auditoría de acuerdo con estándares globales. En los casos donde es posible que no se requieran o no se apliquen certificaciones o atestaciones formales, hemos creado documentos y recursos que permiten seguir lo indicado por esos marcos y leyes. Más información sobre el cumplimiento

    Con respecto a Meet, nuestra lista global de cumplimiento incluye lo siguiente:
  • Transparencia: seguimos un proceso estricto para responder a las solicitudes gubernamentales de datos de clientes. Puedes consultar la información sobre el número y el tipo de solicitudes que recibimos por parte de los gobiernos en el Informe de transparencia de Google. Más información sobre la transparencia
Cifrado

To help ensure data security and privacy, Meet supports the following encryption measures:

  • All data in Meet is encrypted in transit by default between the client and Google for video meetings on a web browser, on the Meet Android and Apple® iOS® apps, and in meeting rooms with Google meeting room hardware.
  • If you join a video meeting by phone, the audio uses the telephone carrier’s network and might not be encrypted.
  • Meet recordings stored in Google Drive are encrypted at rest by default.
  • Meet adheres to Internet Engineering Task Force (IETF) security standards for Datagram Transport Layer Security (DTLS) and Secure Real-time Transport Protocol (SRTP). Learn more about DTLS.
Medidas contra el uso inadecuado

Meet utiliza una amplia gama de medidas contra el uso inadecuado para proteger tus videollamadas, como los controles antihackers, tanto si se trata de videollamadas web como de llamadas telefónicas. Estas son algunas de las principales medidas contra el uso inadecuado que hemos implementado:

Navegador web o aplicaciones

  • Códigos de reuniones: cada código de reunión tiene 10 caracteres, y el conjunto de caracteres para crear los códigos es de 25. De este modo, es más difícil adivinar los códigos de reunión.
  • Detalles de la reunión: se pueden cambiar en la invitación. Al cambiar completamente la invitación a una videollamada, se modifican el código de la reunión y el PIN del teléfono. Esta opción resulta especialmente útil si un usuario ya no forma parte de la invitación a la reunión.
  • Unirse a una reunión: cuando se unen personas a una videollamada, se aplican las restricciones siguientes:
    • Los participantes externos solo pueden unirse directamente si están incluidos en la invitación del calendario o si un participante del dominio les invita desde la sesión de Meet.
    • Los demás participantes externos deben enviar una solicitud para unirse a la reunión y un miembro de la organización anfitriona de la llamada debe aceptarla.
    • Los participantes externos podrán unirse a la reunión con un máximo de 15 minutos de antelación. Durante este tiempo, los participantes externos incluidos en la invitación del calendario podrán incorporarse a la videollamada directamente.
    • Otras funciones, como la capacidad de un participante del dominio de retirar a un asistente de una reunión, proporcionan a estas personas un mayor control sobre el comportamiento no deseado durante las reuniones. Consulta más información sobre los asistentes en los registros de auditoría y en la herramienta de calidad de Meet.

Telefonía

  • PINs de reuniones: los PIN suelen tener 9 dígitos o más.
  • Detalles de la reunión: las combinaciones de número de teléfono y PIN solo son válidas a la hora programada para la reunión.
  • Unirse a una reunión: los participantes por teléfono no pueden unirse hasta 15 minutos antes de la hora programada para el inicio de la reunión.

Si piensas que alguien está infringiendo las políticas de uso aceptable de Google Meet, puedes denunciar un uso inadecuado.

Implementación, acceso y controles seguros

Meet incluye varias precauciones para mantener la privacidad y la seguridad de tus datos:

  • Acceso a Meet: los usuarios de Chrome, Mozilla Firefox, Apple Safari y el nuevo Microsoft Edge no tienen que instalar ningún complemento ni software. Meet solo necesita el navegador. De este modo, se limitan las posibilidades de ataque en Meet y se reduce el número de parches de seguridad que es necesario aplicar en los ordenadores del usuario final. En los dispositivos móviles, te recomendamos que instales la aplicación Google Meet desde Google Play (Android) o App Store (iOS). Más información sobre cómo acceder a Google Meet
  • Verificación en dos pasos: Meet es compatible con varias opciones de verificación en dos pasos: llaves de seguridad, Google Authenticator, mensajes de Google y SMS.
  • Programa de Protección Avanzada: los usuarios de Meet pueden registrarse en el Programa de Protección Avanzada de Google. Este programa ofrece nuestras mejores medidas de protección contra el phishing y la interceptación de cuentas, y está diseñado específicamente para las cuentas de mayor riesgo. Aún no hemos detectado ningún caso de phishing en los participantes del programa, ni siquiera si se les ataca repetidamente. Más información sobre Protección avanzada
  • Métodos de autenticación adicionales: Meet dispone del inicio de sesión único (SSO) a través de SAML en todas las ediciones de G Suite. Además, se puede usar la autenticación multifactor (MFA) de Google cuando se utilizan proveedores de identidades de empresa.
  • Registros: el registro de auditoría de Meet está disponible en la consola de administración de G Suite Enterprise. Más información sobre los registros de auditoría de Google Meet
  • Acceso al registro: la función "Transparencia de acceso" registra cualquier acceso de los administradores de Google a las grabaciones de Meet almacenadas en Drive, junto con el motivo del acceso. Esta función se incluye en G Suite Enterprise. Más información sobre Transparencia de acceso
  • Grabaciones: la función de regiones de datos de G Suite solo se puede utilizar para almacenar grabaciones de Meet en Drive en determinadas regiones (por ejemplo, en EE. UU. o Europa). Las limitaciones de almacenamiento en función de la región no se aplican a la transcodificación, tratamiento ni indexación de vídeos, entre otros.
Respuesta a incidentes

Incident management is a major aspect of Google’s overall security and privacy program and is key to complying with global privacy regulations such as GDPR. We have stringent processes in place around incident prevention, detection and response. Learn more about the incident management.

Incident prevention

  • Automated network and system logs analysis—Automated analysis of network traffic and system access helps identify suspicious, abusive, or unauthorized activity and are escalated to Google’s security staff.
  • Testing—Google’s security team actively scans for security threats using penetration tests, quality assurance (QA) measures, intrusion detection, and software security reviews.
  • Internal code reviews—Source code review discovers hidden vulnerabilities, design flaws, and verifies if key security controls are implemented.
  • Google’s vulnerability reward program—Potential technical vulnerabilities in Google-owned browser extensions, mobile, and web applications that might affect the confidentiality or integrity of user data are sometimes reported by external security researchers.

Incident detection

  • Product-specific tooling and processes—Automated tooling is employed wherever possible to enhance Google’s ability to detect incidents at the product level.
  • Usage anomaly detection—Google employs many layers of machine learning systems to differentiate between safe and anomalous user activity across browsers, devices, application logins, and other usage events.
  • Data center and / or workplace services security alerts—Security alerts in data centers scan for incidents that might affect the company’s infrastructure.

Incident response

  • Security incidents—Google operates a world-class incident response program that delivers these key functions:
    • Pioneering monitoring systems, data analytics, and machine learning services to proactively detect and contain incidents.
    • Dedicated subject matter experts deployed to respond to any type or size of data incident.
    • A mature process for promptly notifying affected customers, in line with Google’s commitments in our Terms of service and customer agreements.
Prácticas recomendadas de seguridad
Establishing a trusted meeting space is important to create a safe experience for all attendees. 
  • Be mindful when sharing meeting links in public forums. 
  • If a meeting screenshot needs to be shared publicly, make sure the URL, located in the address bar of the browser, is removed from the screenshot. 
  • Consider using Google Calendar to send Meet invites for private meetings with a trusted group of participants. Learn about using Meet with Calendar.
  • Be sure to vet and only accept new attendees that you recognize before allowing them to enter a meeting.
  • If you notice disruptive behavior during a meeting, use moderator security controls such as removing or muting a participant
  • Turn on 2-Step Verification to help prevent account takeovers, even if someone obtained your password. Learn how to make your account more secure.
  • Consider enrolling in the Advanced Protection Programthe strongest set of protections Google has against phishing and account hijacking. Learn more about the Advanced Protection Program.
  • Take the Google Security Checkup. We built this step-by-step tool to give you personalized and actionable security recommendations to help you strengthen the security of your Google Account. Start the Google Security Checkup.

Temas relacionados


Google y Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?

¿Necesitas más ayuda?

Inicia sesión si quieres ver otras opciones de asistencia para solucionar tu problema.