Notificación

Planning your return to office strategy? See how ChromeOS can help.

Establece controles de datos de ChromeOS

¿Qué son los controles de datos de ChromeOS?

Los controles de datos de ChromeOS son un conjunto de controles aplicados por el administrador que protegen a los usuarios de la filtración de datos en extremos a través de una capa de prevención de pérdida de datos (DLP) en ChromeOS.

Usuarios

Si el administrador activó los controles de datos, podrá ver las acciones que realices y los metadatos de la información confidencial. 

Cómo funcionan los controles de datos

Los controles de datos, integrados a nivel del SO, restringen a los usuarios respecto a las acciones definidas. El administrador define reglas en la Consola del administrador de Google para activar los controles de datos en función de la fuente del contenido y el destino de las transferencias de archivos y del portapapeles. Las fuentes y los destinos incluyen las URLs, las apps de Chrome, las apps web progresivas (AWP) y el almacenamiento extraíble, como las memorias USB.

Entre los ejemplos de los controles de datos que puede aplicar el administrador, se incluye impedir que el usuario pegue datos de Google Workspace en sitios que no sean de trabajo o bloquear el uso compartido de pantalla cuando use Google Meet.

Entre las acciones que el administrador puede restringir, se incluyen las siguientes:

  • Copiar y pegar
  • Impresión
  • Captura de pantalla: capturas de pantalla y video
  • Compartir pantalla
  • Abrir, subir o transferir archivos
  • Activar automáticamente la pantalla de privacidad electrónica en un dispositivo compatible al ver contenido
  • Interacciones con archivos, como abrir, guardar o transferir archivos

El administrador puede aplicar los siguientes niveles de restricción a las acciones:

  • Permitir: Los usuarios pueden realizar la acción de forma explícita. No se informa la acción.
    Nota: Cuando se establece esta regla, se anulan todas las demás. Puedes usar las reglas Bloquear y Permitir al mismo tiempo. Por ejemplo, puedes bloquear todas las acciones, pero permitir una.
  • Informe: No se impide a los usuarios que realicen la acción. Además, se informa la acción.
  • Advertir: Los usuarios reciben una advertencia, pero pueden elegir realizar la acción. Además, se informa la acción.
  • Bloquear: Los usuarios no pueden realizar la acción. Además, se informa la acción.
  • No se estableció ninguna política: Los usuarios pueden continuar como si no hubiera un control de datos implementado. No se informa la acción.

El administrador puede ver informes sobre cuándo se activan los controles de datos. Se incluye lo siguiente:

  • La acción realizada y la regla activada, incluidos el origen y el destino
  • Marca de tiempo
  • Metadatos del contenido
    • Nombre del archivo o título de la página web, pero no el contenido en sí

Administradores

Cuando implementas controles de datos, puedes tener la confianza de permitir que los empleados con buenas intenciones trabajen de forma segura con los datos que necesitan en cualquier lugar y en cualquier red.

Antes de comenzar

Para aplicar los controles de datos, debes tener el rol de administrador delegado para administrar la configuración de los usuarios. Para obtener más detalles, consulta Delegar las funciones de administrador en Chrome.

Requisitos del sistema

  • Los dispositivos con Chrome OS deben ejecutar la versión 103 o una posterior del SO.
  • Solo se admite la apertura, carga o transferencia de archivos en el SO 120 o versiones posteriores.
  • Los dispositivos con ChromeOS deben estar en el modo de sesión de usuario o invitado administrado.
  • Las reglas para las pantallas de privacidad electrónicas requieren un dispositivo compatible. Por ejemplo, dispositivos HP equipados con Sure View.

Consideraciones

  • Solo se admiten los patrones de URL incluidos en el formato de filtro de URL
  • Una regla que se aplica a un dominio de nivel superior se aplica a su subdominio. Por ejemplo, una restricción que se aplica a google.com se aplica a mail.google.com , a menos que el subdominio se permita explícitamente.
  • Una regla que se aplica a un nombre de dominio sin especificar http o https se aplica tanto a http como a https.
  • Los destinos de apps y archivos de Play, Linux, Parallels y OneDrive son restricciones amplias y no pueden segmentarse a apps específicas. Consulta los siguientes ejemplos:
    • Puedes restringir el pegado de una aplicación web a todas las apps para Android, pero no a una app individual o a un subconjunto de apps para Android. 
    • Puedes bloquear la copia de archivos en un almacenamiento externo según la fuente desde la que se transfieren, pero no según dispositivos de almacenamiento específicos.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los otros nombres de productos y empresas son marcas de las empresas con las que estén asociados.

¿Te resultó útil esto?

¿Cómo podemos mejorarla?
Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Menú principal
18192560056844491922
true
Buscar en el Centro de asistencia
true
true
true
true
true
410864
false
false