Protección contra ataques intencionados

Habilitar el registro de usuarios en el Programa de Protección Avanzada

Permite que los usuarios puedan registrarse en el Programa de Protección Avanzada.

Paso 1: Identifica a los usuarios que son vulnerables a los ataques y selecciónalos para registrarlos

Investiga quiénes son los usuarios más vulnerables de tu organización
  1. Identifica a los usuarios vulnerables que quieras incluir en el Programa de Protección Avanzada.
    Muchos ataques empiezan vulnerando objetivos que podrían considerarse de escaso valor en una organización, y se propagan a partir de ahí. Te recomendamos que vayas ampliando el programa a más funciones y usuarios con el tiempo. A continuación te indicamos algunos objetivos de gran valor que deberías proteger. Sin embargo, ten en cuenta que los ataques pueden comenzar con otros objetivos y propagarse a partir de ellos. Por tanto, es aconsejable que amplíes esta lista con el tiempo:
    • Los superadministradores suelen ser el objetivo de los atacantes debido a la cantidad de privilegios que tienen.
    • Los usuarios de departamentos como facturación o producción también pueden tener muchos privilegios y, por tanto, están en riesgo.
    • Los ejecutivos y otros altos cargos de la empresa pueden ser también el blanco de estos ataques.
    • Grupos de usuarios que podrían haber sido objeto de ataques en el pasado o que incluso han sufrido ataques respaldados por un gobierno. Además, es posible que hayas recibido notificaciones relacionadas con usuarios que podrían ser vulnerables a ataques. Debes tener en cuenta el conjunto entero de la organización. 
  2. Agrupa a los usuarios en unidades organizativas.

Paso 2: Compra llaves de seguridad

Obtén dos llaves de seguridad para cada usuario

Tus usuarios necesitan llaves de seguridad para registrarse en el Programa de Protección Avanzada. Pueden utilizar una llave de seguridad integrada en su teléfono y una llave física de repuesto, o bien dos llaves de seguridad físicas, si su teléfono no tiene una integrada.

Para obtener más información, consulta el artículo Comprar llaves de seguridad.

Paso 3: Decide qué aplicaciones de terceros consideras de confianza para la Protección Avanzada

Controlar el acceso a aplicaciones de confianza

Configura una lista con las aplicaciones de confianza para especificar aquellas en las que confías los datos de tu organización, incluidos los de tus usuarios del Programa de Protección Avanzada. La lista de aplicaciones de confianza se aplica a toda tu organización. De forma predeterminada, las aplicaciones nativas de Google, las aplicaciones nativas de Apple para iOS y Mozilla Thunderbird están marcadas como aplicaciones de confianza para los usuarios de Protección Avanzada. Debes añadir explícitamente cualquier otra aplicación a la lista de aplicaciones de confianza necesarias para tu empresa.

  1. Inicia sesión en la consola de administración de Google.

    Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Seguridady luegoControl de acceso y de datosy luegoControles de APIsy luegoGestionar acceso de aplicaciones de terceros.
    Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.

  3. Para obtener instrucciones detalladas sobre cómo gestionar el acceso de aplicaciones de terceros, consulta el artículo Controlar qué aplicaciones internas y de terceros acceden a los datos de Google Workspace.

Paso 4: Configura el acceso al nivel organizativo superior con la verificación en dos pasos

Permite la verificación en dos pasos

El Programa de Protección Avanzada utiliza la verificación en dos pasos. Por lo tanto, debes seleccionar el ajuste en la consola de administración de Google que permite a los usuarios activar dicho método de verificación. Este ajuste se aplica a todo el nivel organizativo superior, que puede estar formado por varios dominios.

  1. Consulta el paso 2 "Configura la verificación en dos pasos básica (obligatorio)" del artículo Implementar la verificación en dos pasos.
  2. Sigue los pasos para habilitar la verificación en dos pasos en toda tu organización (todos los dominios).

Paso 5: Habilita el registro de usuarios

Permite que los usuarios se registren en el programa

De forma predeterminada, los usuarios pueden registrarse ellos mismos en el Programa de Protección Avanzada. Si fuera necesario, puedes impedir que lo hagan.

  1. Inicia sesión en la consola de administración de Google.

    Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Seguridady luegoAutenticacióny luegoPrograma de Protección Avanzada.
  3. Selecciona la unidad organizativa que contiene a los usuarios cuyo registro necesitas habilitar.
  4. Habilitar el registro de usuarios es el ajuste predeterminado; márcalo si no está seleccionado.
  5. Especifica el tipo de código de seguridad que pueden generar los usuarios.  Usar códigos es menos seguro, así que selecciona que los usuarios solo puedan generarlos cuando sea estrictamente necesario. Consulta las políticas de seguridad en el artículo Proteger a usuarios con el Programa de Protección Avanzada.

    Elige una de estas opciones de código de seguridad para tus usuarios:

    • No permitir que los usuarios generen códigos de seguridad: los usuarios no pueden generar códigos de seguridad. Es la opción que ofrece la máxima protección. Elige esta opción si todos los usuarios utilizan Google Chrome y tienen aplicaciones modernas.
    • Permitir códigos de seguridad sin acceso remoto: los usuarios pueden generar códigos de seguridad y utilizarlos en el mismo dispositivo o red local (NAT o LAN). Este es el ajuste predeterminado. Es menos seguro que impedir el uso de códigos de seguridad, pero más que permitir códigos de seguridad con acceso remoto, tal como se describe a continuación. Esta opción funciona en:
      • Aplicaciones iOS
      • Equipos Mac
      • Internet Explorer
      • Safari
      • Antiguas aplicaciones de escritorio y aplicaciones móviles que utilizan componentes WebView para llevar a cabo la autenticación en vez de Chrome
    • Permitir códigos de seguridad con acceso remoto: los usuarios pueden generar códigos de seguridad y utilizarlos en otros dispositivos o redes, como cuando acceden a servidores remotos o a máquinas virtuales.

Consulta más información en el Blog de novedades de Google Workspace.

Paso 6: Notifica a los usuarios en alto riesgo de que pueden registrarse en el Programa de Protección Avanzada

Avisa a los usuarios para que se registren

Después de habilitar la inscripción en la Protección Avanzada, los usuarios pueden registrarse. Deben acceder a una página web para configurar las llaves de seguridad. Además, reciben información sobre los cambios que se producen cuando habilitan la Protección Avanzada.

Informa de los planes de tu empresa a tus usuarios; para ello:

  • Describe en qué consiste la Protección Avanzada y los motivos por los que la empresa la está utilizando.
  • Indica si usar la Protección Avanzada es opcional u obligatorio.
  • Si es obligatorio, indica en qué fecha los usuarios deben registrarse en la Protección Avanzada.
  • Explica a los usuarios que, después de registrarse, deben cerrar su sesión en todos los dispositivos y aplicaciones de terceros e iniciarla de nuevo.
  • Reparte las llaves de seguridad a los usuarios.
  • Indica el enlace a la página web para completar el registro: Programa de Protección Avanzada.

Información relacionada

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
6268049512354768097
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false