Permite que los usuarios puedan registrarse en el Programa de Protección Avanzada.
Paso 1: Identifica a los usuarios que son vulnerables a los ataques y selecciónalos para registrarlos
- Identifica a los usuarios vulnerables que quieras incluir en el Programa de Protección Avanzada.
Muchos ataques empiezan vulnerando objetivos que podrían considerarse de escaso valor en una organización, y se propagan a partir de ahí. Te recomendamos que vayas ampliando el programa a más funciones y usuarios con el tiempo. En la siguiente lista se indican algunos objetivos de gran valor que deberías proteger. Sin embargo, ten en cuenta que los ataques pueden comenzar con otros objetivos y propagarse a partir de ellos. Por tanto, es aconsejable que amplíes esta lista con el tiempo:- Los superadministradores suelen ser el objetivo de los atacantes debido a la cantidad de privilegios que tienen.
- Los usuarios de departamentos como facturación o producción también pueden tener muchos privilegios y, por tanto, están en riesgo.
- Los ejecutivos y otros altos cargos de la empresa pueden ser también el blanco de estos ataques.
- Los objetivos pueden ser grupos de usuarios que hayan sido objeto de ataques en el pasado o que incluso hayan sufrido ataques respaldados por un gobierno. Además, es posible que hayas recibido notificaciones relacionadas con usuarios que podrían ser vulnerables a ataques. Debes tener en cuenta el conjunto entero de la organización.
- Agrupa a los usuarios en unidades organizativas.
Paso 2: Pide llaves de seguridad o configura llaves de acceso
Tus usuarios necesitan llaves de seguridad o llaves de acceso para registrarse en el Programa de Protección Avanzada. Para asegurar el acceso a la cuenta, también es necesario registrar un factor de recuperación alternativo. Los usuarios deben añadir un número de teléfono y una dirección de correo de recuperación, o bien una llave de acceso de repuesto o una llave de seguridad física que deban guardar en un lugar seguro.
Para obtener más información, consulta el artículo Comprar llaves de seguridad.
Para obtener más información sobre las llaves de acceso, consulta el artículo ¿Puedo iniciar sesión con una llave de acceso en lugar de con una contraseña?.
Paso 3: Decide qué aplicaciones de terceros consideras de confianza para la Protección Avanzada
Configura una lista con las aplicaciones de confianza para especificar aquellas en las que confías los datos de tu organización, incluidos los de tus usuarios del Programa de Protección Avanzada. La lista de aplicaciones de confianza se aplica a toda tu organización. De forma predeterminada, las aplicaciones nativas de Google, las aplicaciones nativas de Apple para iOS y Mozilla Thunderbird están marcadas como aplicaciones de confianza para los usuarios de Protección Avanzada. Debes añadir explícitamente cualquier otra aplicación a la lista de aplicaciones de confianza necesarias para tu empresa.
-
Inicia sesión con una cuenta de super administrador en consola de administración de Google.
Si no usas una cuenta de superadministrador, no podrás completar estos pasos.
-
Ve a Menú
Seguridad > Control de acceso y de datos > Controles de APIs > Gestionar acceso de aplicaciones de terceros.
Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.
- Para obtener instrucciones detalladas sobre cómo gestionar el acceso de aplicaciones de terceros, consulta el artículo Controlar qué aplicaciones internas y de terceros acceden a los datos de Google Workspace.
Paso 4: Configura el acceso al nivel organizativo superior con la verificación en dos pasos
El Programa de Protección Avanzada utiliza la verificación en dos pasos. Por lo tanto, debes seleccionar el ajuste en la consola de administración de Google que permite a los usuarios activar dicho método de verificación. Este ajuste se aplica a todo el nivel organizativo superior, que puede estar formado por varios dominios.
- Consulta el paso 2 "Configura la verificación en dos pasos básica (obligatorio)" del artículo Implementar la verificación en dos pasos.
- Sigue los pasos para habilitar la verificación en dos pasos en toda tu organización (todos los dominios).
Paso 5: Habilita el registro de usuarios
De forma predeterminada, los usuarios pueden registrarse ellos mismos en el Programa de Protección Avanzada. Si fuera necesario, puedes impedir que lo hagan.
-
Inicia sesión con una cuenta de super administrador en consola de administración de Google.
Si no usas una cuenta de superadministrador, no podrás completar estos pasos.
- Selecciona la unidad organizativa que contiene a los usuarios cuyo registro necesitas habilitar.
- Habilitar el registro de usuarios es el ajuste predeterminado; márcalo si no está seleccionado.
- Especifica el tipo de código de seguridad que pueden generar los usuarios. Usar códigos es menos seguro, así que selecciona que los usuarios solo puedan generarlos cuando sea estrictamente necesario. Consulta las políticas de seguridad en el artículo Proteger a usuarios con el Programa de Protección Avanzada.
Elige una de estas opciones de código de seguridad para tus usuarios:
- No permitir que los usuarios generen códigos de seguridad: los usuarios no pueden generar códigos de seguridad. Es la opción que ofrece la máxima protección. Elige esta opción si todos los usuarios utilizan Google Chrome y tienen aplicaciones modernas.
- Permitir códigos de seguridad sin acceso remoto: los usuarios pueden generar códigos de seguridad y utilizarlos en el mismo dispositivo o red local (NAT o LAN). Este es el ajuste predeterminado. Es menos seguro que impedir el uso de códigos de seguridad, pero más que permitir códigos de seguridad con acceso remoto, tal como se describe a continuación. Esta opción funciona en:
- Aplicaciones de iOS
- Equipos Mac
- Internet Explorer
- Safari
- Antiguas aplicaciones de escritorio y aplicaciones móviles que utilizan componentes WebView para llevar a cabo la autenticación en vez de Chrome
- Permitir códigos de seguridad con acceso remoto: los usuarios pueden generar códigos de seguridad y utilizarlos en otros dispositivos o redes, como cuando acceden a servidores remotos o a máquinas virtuales.
Consulta más información en el Blog de novedades de Google Workspace.
Paso 6: Notifica a los usuarios en alto riesgo de que pueden registrarse en el Programa de Protección Avanzada
Después de habilitar la inscripción en la Protección Avanzada, los usuarios pueden registrarse. Deben acceder a una página web para configurar las llaves de seguridad o las llaves de acceso. Además, reciben información sobre los cambios que se producen cuando habilitan la Protección Avanzada.
Informa de los planes de tu empresa a tus usuarios; para ello:
- Describe en qué consiste la Protección Avanzada y los motivos por los que la empresa la está utilizando.
- Indica si usar la Protección Avanzada es opcional u obligatorio.
- Si es obligatorio, indica en qué fecha los usuarios deben registrarse en la Protección Avanzada.
- Explica a los usuarios que, después de registrarse, deben cerrar su sesión en todos los dispositivos y aplicaciones de terceros e iniciarla de nuevo.
- Reparte las llaves de seguridad entre los usuarios o aconséjales que configuren llaves de acceso en sus dispositivos.
- Indica el enlace a la página web para completar el registro: Programa de Protección Avanzada.