La pàgina que has sol·licitat actualment no està disponible en el teu idioma. Pots seleccionar un altre idioma a la part inferior de la pàgina o bé traduir de manera instantània qualsevol pàgina web a l'idioma que vulguis mitjançant la funció de traducció integrada de Google Chrome.

Utilizar el panel de seguridad

Ediciones compatibles con esta función: Frontline Standard; Enterprise Standard y Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus. Comparar ediciones

Esta función está disponible en Cloud Identity Premium Edition. Comparar ediciones 

Como administrador, el panel de seguridad te sirve para tener una perspectiva general de los diferentes informes de seguridad. De forma predeterminada, en el panel de control de cada uno de estos informes se ofrecen datos del último mes, pero puedes personalizarlos para que muestren los datos de otros periodos como Hoy, Ayer, Esta semana, Semana pasada, Este mes, Mes pasado o Inicio del periodo (hasta 180 días antes).

Nota: La disponibilidad de cada informe en el panel de seguridad depende de la edición de Google Workspace que utilices. Por lo tanto, es posible que no tengas acceso a todos los informes que se describen abajo.

Ver y usar el panel

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Seguridady luegoCentro de Seguridady luegoPanel de control.
  3. Para consultar más información sobre alguno de los informes, haz clic en la opción Ver informe, situada en la esquina inferior derecha del panel correspondiente.

En el apartado Plazos de conservación y retrasos de los datos en el panel de seguridad tienes más información sobre la disponibilidad y la conservación de datos.

 Informes disponibles para los usuarios de Cloud Identity

Cuando consultas el panel de seguridad con tu cuenta de Cloud Identity, puedes ver los informes siguientes:

Informe Datos disponibles
Intentos fallidos de introducir la contraseña en dispositivos ¿Cuántas veces se ha introducido una contraseña incorrecta en dispositivos?
Eventos de vulneración de dispositivos ¿Cuántos eventos que pueden poner dispositivos en riesgo se han detectado?
Actividades sospechosas en dispositivos ¿Cuántas actividades de dispositivos sospechosas se han detectado?
Permisos de OAuth concedidos por producto (solo para clientes que usen la versión beta) ¿Cuántos permisos de OAuth se han concedido por producto?
Actividad de autenticación OAuth ¿Qué aplicaciones han registrado la mayor actividad de autenticación OAuth?
Autenticaciones OAuth para nuevas aplicaciones ¿A qué nuevas aplicaciones se han concedido tokens OAuth?
Intentos de inicio de sesión de usuario ¿Qué métodos de verificación de la identidad se han utilizado?
Intentos de inicio de sesión de usuario ¿Cuántos intentos de inicio de sesión de usuario fallidos se han detectado?
Intentos de inicio de sesión de usuario ¿Cuántos intentos sospechosos de inicio de sesión de usuario se han detectado?
Resumen de protección contra amenazas de Chrome ¿Cuántas acciones de amenaza se han producido en Chrome?
Resumen de la protección de datos de Chrome ¿Cuántos incidentes se han producido por cada regla de protección de datos en Chrome?
Usuarios de Chrome de alto riesgo ¿Qué usuarios de Chrome se han visto expuestos a más amenazas?
Dominios de Chrome de alto riesgo ¿Qué dominios son los más peligrosos para los usuarios de Chrome?

Consulta también los informes disponibles para los usuarios de Google Workspace.

Consultar tendencias

En el panel de seguridad puedes ver tendencias rápidamente para, por ejemplo, saber de un vistazo si el número de archivos compartidos con usuarios externos ha aumentado o disminuido durante un periodo concreto. 

Cada panel muestra el cambio porcentual que los datos han sufrido a lo largo del tiempo. Por ejemplo, si se ha seleccionado el periodo "10 últimos días" en el panel y el número de mensajes autenticados ha aumentado en un 25 % durante ese periodo, se mostrará +25 % en el campo Autenticados. A veces, este porcentaje no se muestra porque no hay suficientes datos.

Comparar los datos actuales con los del historial

Si quieres comparar los datos de ahora con el historial de datos, arriba a la derecha selecciona la opción Percentil del menú Análisis estadístico (esta opción no está disponible en todos los gráficos del panel Seguridad). Verás una superposición en el gráfico donde se muestran los percentiles 10, 50 y 90 del historial de datos, que comprenderá un periodo de 180 días en la mayoría de los casos, y de 30 días en el caso de Gmail. Si quieres ver otro análisis, utiliza el menú de la parte superior derecha del gráfico para cambiar la línea superpuesta.

Plazos de conservación y retrasos de los datos en el panel de seguridad

Conservación de datos

En función del tipo de informe de seguridad del que se trate, los datos se conservan durante 30 o 180 días.

En estos informes los datos se conservan durante 30 días:

  • Archivos adjuntos sospechosos
  • Autenticación
  • Configuración personalizada
  • Cifrado
  • Entrega de mensajes
  • Filtro de spam
  • Spoofing
  • Clasificaciones de los usuarios

En estos informes los datos se conservan durante 180 días:

  • Eventos de vulneración de dispositivos
  • Visibilidad de archivos
  • Intentos fallidos de introducir la contraseña en dispositivos
  • Permisos de OAuth concedidos por producto
  • Actividad de autenticación OAuth
  • Autenticaciones OAuth para nuevas aplicaciones
  • Actividades sospechosas en dispositivos
  • Intentos de inicio de sesión de usuario
  • Resumen de amenazas de Chrome
  • Protección de datos de Chrome
  • Usuarios de Chrome de alto riesgo
  • Dominios de Chrome de alto riesgo
  • Cifrado por parte del cliente
  • Descifrado por parte del cliente

Periodos de retraso

Los datos de varios informes del panel tardan un tiempo en estar disponibles. En los informes predefinidos del panel, los retrasos son de aproximadamente 4 horas. En los informes personalizados, los retrasos son de menos de una hora.

¿Cuántas veces se ha introducido una contraseña incorrecta en dispositivos? 

En este informe solo se incluyen los dispositivos móviles Android con gestión avanzada.

Consideramos que se produce un intento fallido de introducir la contraseña cuando se escribe una contraseña incorrecta 6 veces consecutivas en un dispositivo. Cada intento posterior cuenta como un intento fallido más. 

Por ejemplo, por 6 intentos fallidos consecutivos se contaría 1 intento fallido; por 7 se contarían 2; por 8, 3; y así sucesivamente.

En el panel Intentos fallidos de introducir la contraseña en dispositivos, puedes ver cuántas veces se ha intentado introducir una contraseña incorrecta en dispositivos a lo largo del tiempo. 

Para acceder al informe Intentos fallidos de introducir la contraseña en dispositivos, haz clic en Ver informe. En él podrás ver más detalles sobre estos eventos, incluidos los IDs de los dispositivos y sus propietarios. Consulta más información en el artículo Informe "Intentos fallidos de introducir la contraseña en dispositivos"

¿Cuántos eventos que pueden poner dispositivos en riesgo se han detectado? 

En este informe solo se incluyen los dispositivos móviles Android y iOS con gestión avanzada.

Un dispositivo se considera vulnerado si se detectan en él ciertas actividades sospechosas. Estas actividades varían en función del tipo de dispositivo:

  • Dispositivos Android: se considera que un dispositivo Android se ha vulnerado si se ha rooteado. Al rootear un dispositivo, los usuarios podrían modificar su código de software e instalar aplicaciones que los fabricantes normalmente no permiten.
  • Dispositivos iOS: se considera que un dispositivo iOS se ha vulnerado si se le ha aplicado un jailbreak, ya que en ese caso podrían instalarse en él aplicaciones que no son oficiales, editarse ajustes restringidos o saltarse controles de seguridad. 

En el panel Eventos de vulneración de dispositivos puedes ver cuántos dispositivos se han vulnerado durante el periodo seleccionado en el panel de seguridad.

Para acceder al informe Eventos de vulneración de dispositivos, haz clic en Ver informe. En él podrás ver más detalles sobre estos eventos, incluidos los IDs de los dispositivos y sus propietarios. Consulta más información en el artículo Informe "Eventos de vulneración de dispositivos"

¿Cuántas actividades de dispositivos sospechosas se han detectado? 

En este informe solo se incluyen los dispositivos móviles Android con gestión avanzada.

Se considera que modificar las propiedades de dispositivos móviles es una actividad sospechosa. Entre estas propiedades se incluyen el número de serie, el modelo del dispositivo y el nombre del sistema operativo, entre otros datos.

En el panel Actividades sospechosas en dispositivos, puedes ver cuántas actividades sospechosas se han llevado a cabo en dispositivos durante el periodo seleccionado en el panel de seguridad. 

Para acceder al informe Actividades sospechosas en dispositivos, haz clic en Ver informe. Consulta más información en el artículo Informe "Actividades sospechosas en dispositivos".

¿Cuántos permisos de OAuth se han concedido por producto?

Con los permisos de OAuth, las aplicaciones pueden solicitar un acceso limitado y bien definido a determinados datos del usuario. Al especificar permisos de OAuth, una aplicación permite al usuario saber qué permisos o acceso necesita. Estas aplicaciones solo tienen acceso si el usuario en cuestión lo permite.

En el panel puedes ver cuántos permisos de OAuth se han dado a lo largo del tiempo en estos productos: 

  • Gmail
  • Drive
  • Calendar
  • Productos para administradores de Google Workspace
  • Contactos
  • Cloud Identity
  • Todos los demás productos (como Google+ y Google Chat)

Para ver más detalles, haz clic en Ver informe. Consulta más información en el artículo sobre el informe "Permisos de OAuth concedidos por producto".

¿Qué aplicaciones han registrado la mayor actividad de autenticación OAuth?

OAuth (autorización abierta) es un estándar abierto que concede permiso a servicios de terceros para acceder a la información de la cuenta de un usuario sin mostrar su contraseña.

Puedes supervisar la actividad de autenticación OAuth de tu organización desde el panel Actividad de autenticación OAuth.

Las aplicaciones del panel Actividad de autenticación OAuth aparecen ordenadas de mayor a menor según el número de cambios que se hayan producido en este tipo de actividad durante un periodo determinado.  En este gráfico se compara el periodo indicado en el panel con un periodo anterior de la misma duración.

El gráfico muestra los siguientes datos:

  • Nombre de la aplicación
  • Número de autenticaciones OAuth desde el último periodo
  • Cambio porcentual (aumento o disminución) desde el último periodo

Para consultar más información sobre el informe Actividad de autenticación OAuth, haz clic en Ver informe. Consulta más información en el artículo Informe "Actividad de autenticación OAuth".

¿A qué nuevas aplicaciones se han concedido tokens OAuth?

En el panel Autenticaciones OAuth para nuevas aplicaciones, puedes supervisar qué nuevas aplicaciones han recibido tokens de OAuth.

En este gráfico se compara el periodo especificado en el panel con un periodo anterior de la misma duración.

El gráfico muestra los siguientes datos:

  • Nombre de la aplicación
  • Número de autenticaciones OAuth

Para consultar más información sobre "Autenticaciones OAuth para nuevas aplicaciones", haz clic en Ver Informe. Puedes ver más detalles sobre este informe en el artículo Informe "Autenticaciones OAuth para nuevas aplicaciones".

¿Qué mensajes contienen archivos adjuntos sospechosos?

En este panel puedes ver la cantidad de mensajes que incluyen archivos adjuntos sospechosos. 

Para acceder al informe Archivos adjuntos sospechosos, haz clic en Ver informe. Consulta más información en el artículo Informe "Archivos adjuntos sospechosos".

¿Qué mensajes muestran evidencia de posible spoofing?

En el panel Spoofing puedes consultar el número de mensajes en los que hay indicios de posible spoofing. Algunos mensajes que muestren estos indicios pueden suponer un intento de suplantación de identidad (phishing).

Para acceder al informe Spoofing, haz clic en Ver informe. Consulta más información en el artículo Informe "Spoofing".

¿Qué métodos de verificación de la identidad se han utilizado?

Es posible que se estén utilizando varios métodos de verificación de la identidad en tu base de usuarios. En este gráfico se muestran estos métodos ordenados por el porcentaje de uso detectado en tu dominio.

La aplicación obligatoria de la verificación de la identidad en dos pasos, también denominada "autenticación de dos factores", aporta una capa de seguridad adicional a las cuentas de usuario. Los usuarios a los que se les aplica la verificación en dos pasos obligatoria deben iniciar sesión con un dato que conocen (una contraseña) y con otro dato que tienen (por ejemplo, un código que reciban en su teléfono).

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

¿Cuántos intentos de inicio de sesión de usuario fallidos se han detectado?

Si un usuario intenta iniciar sesión en su cuenta y no lo consigue, se considera un intento fallido. Con este gráfico, puedes identificar picos o cambios sospechosos en la cantidad de inicios de sesión fallidos de tu dominio.

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

¿Cuántos intentos sospechosos de inicio de sesión de usuario se han detectado?

Un intento de inicio de sesión se considera sospechoso si tiene alguna característica inusual; por ejemplo, si el usuario ha tratado de iniciar sesión desde una dirección IP que no es la habitual. 

Para acceder al informe Intentos de inicio de sesión de usuario, haz clic en Ver informe. Consulta más información en el artículo Informe "Intentos de inicio de sesión de usuario".

¿Cuántas acciones de amenaza se han producido en Chrome?

Este gráfico te proporciona un resumen de las categorías de amenazas y las acciones relacionadas. Entre las categorías de amenazas se incluyen la transferencia de software malicioso, las visitas a sitios web no seguros y la reutilización de contraseñas. En cada categoría hay cuatro posibles resultados: intentos, prevenciones, omisiones y omisiones de dispositivos.

Para acceder al informe Resumen de amenazas de Chrome, haz clic en Ver informe. Consulta más información en el artículo sobre el informe "Resumen de todas las categorías de amenazas de Chrome y las actividades relacionadas".

¿Cuántos incidentes se han producido por cada regla de protección de datos en Chrome?

Este gráfico te proporciona un resumen del número de incidentes que se han producido relacionados con Chrome y con las reglas principales de protección de datos.

Para acceder al informe Resumen de incidentes relacionados con la protección de datos de Chrome, haz clic en Ver informe. Consulta más información en el artículo Informe "Resumen de incidentes relacionados con la protección de datos de Chrome".

¿Qué usuarios se han visto expuestos a más amenazas?

Este gráfico te proporciona un resumen de los usuarios que han encontrado el mayor número de eventos no seguros relacionados con Chrome. Los usuarios se clasifican según el número de acciones no seguras de todas las categorías de amenazas.

Para acceder al informe Usuarios de Chrome de alto riesgo, haz clic en Ver informe. Consulta más información en el artículo Informe "Usuarios de Chrome de alto riesgo".

¿Qué dominios son los más peligrosos para los usuarios de Chrome?

Este gráfico te proporciona un resumen de los dominios más peligrosos para la organización, ordenados por el número de acciones no seguras.

Para acceder al informe Dominios de Chrome de alto riesgo, haz clic en Ver informe. Consulta más información en el artículo Informe "Dominios de Chrome de alto riesgo".

¿Cuántos archivos estaban cifrados por parte del cliente?

En este gráfico se muestra un resumen del número de archivos de Drive que se han cifrado con la encriptación por parte del cliente a lo largo del tiempo, desglosados por tipo de archivo:

  • Documentos: documentos
  • Hojas de cálculo: hojas de cálculo
  • Presentaciones: presentaciones
  • Otros: archivos de Microsoft Office, PDFs y más

Para ver los datos de tipos de archivos específicos, marca o desmarca las casillas que hay debajo del gráfico.

Para ver más información sobre los archivos cifrados con la encriptación por parte del cliente y exportar datos, haz clic en Ver informe. Consulta más información sobre los informes de encriptación y descifrado por parte del cliente.

¿Cuántos archivos cifrados por parte del cliente se han descargado y descifrado?

En este gráfico se muestra un resumen del número de archivos cifrados por parte del cliente de Drive que los usuarios han descargado y descifrado a lo largo del tiempo, desglosados por tipo de archivo:

  • Documentos: documentos
  • Hojas de cálculo: hojas de cálculo
  • Presentaciones: presentaciones
  • Otros: archivos de Microsoft Office, PDFs y más

Para ver los datos de tipos de archivos específicos, marca o desmarca las casillas que hay debajo del gráfico.

Para obtener más información sobre los archivos descifrados y exportar datos, haz clic en Ver informe. Consulta más información sobre los informes de encriptación y descifrado por parte del cliente.

Temas relacionados

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
1278439614106603044
true
Buscar en el Centro de ayuda
true
true
true
false
false