Seguridad y privacidad de Google Meet para los usuarios

Para conocer más detalles sobre la seguridad de Google Workspace, consulta Seguridad y privacidad de Meet para Google Workspace.

Si quieres conocer más detalles sobre la seguridad de Google Workspace for Education, consulta Seguridad y privacidad de Meet para la educación.

En Google, diseñamos, compilamos y operamos todos nuestros productos sobre una base segura, y proporcionamos las protecciones necesarias para resguardar a nuestros usuarios, salvaguardar sus datos y mantener la privacidad de su información. Meet no es la excepción, ya que contamos con protecciones integradas que están activadas de forma predeterminada para lograr que las reuniones sean seguras.

Medidas de seguridad
Meet emplea una gran variedad de medidas de seguridad para proteger las videoconferencias. Estas medidas incluyen controles contra la piratería tanto para las videoconferencias web como para las reuniones a las que se accede de forma telefónica. Estas son algunas de las medidas de prevención clave que tenemos implementadas:
Códigos de reunión: Cada uno contiene 10 caracteres, y hay 25 caracteres válidos que pueden formar parte de estos códigos. De este modo, es más difícil "adivinar" los códigos de reunión por la fuerza.
Detalles de la reunión: Se pueden cambiar en la invitación. Si se cambia por completo la invitación de la videoconferencia, se modifica el código de reunión y el PIN del teléfono. Esta acción resulta especialmente útil cuando un usuario ya no forma parte de la invitación a la reunión.
Asistencia a una reunión: Cuando los usuarios se unen a una videoconferencia, se aplican las siguientes restricciones:
  • Los participantes no pueden unirse a la reunión con más de 15 minutos de antelación al horario programado.
  • Solo los usuarios que figuren en la invitación de calendario pueden ingresar a la reunión sin una solicitud explícita para unirse. Quienes no figuren en la invitación de calendario deberán solicitar permiso para unirse, y esperar a que el organizador de la reunión acepte la solicitud.
  • Solo el organizador de la reunión puede admitir a los participantes que no figuren en la invitación de calendario (deberá invitar a las personas desde la reunión y aceptar las solicitudes para unirse).
  • Los organizadores de la reunión pueden acceder fácilmente a los controles de seguridad, como las opciones para silenciar y quitar participantes, y solo ellos pueden realizar esas acciones directamente desde la reunión.
  • Meet impone límites con respecto a la cantidad de posibles vectores de abuso.
  • Los usuarios pueden denunciar comportamientos abusivos en las reuniones.
Encriptación
Para garantizar la seguridad y la privacidad de los datos, Meet admite las siguientes medidas de encriptación:
  • De forma predeterminada, todos los datos de Meet se encriptan en tránsito entre el cliente y Google en las videoconferencias que se realizan desde un navegador web, en las apps de Meet para Android y Apple® iOS®, y en las salas de reuniones que cuentan con el hardware de salas de reuniones de Google.
  • Las grabaciones de Meet que se almacenan en Google Drive se encriptan en reposo de forma predeterminada.
  • Meet cumple con los estándares de seguridad del Grupo de Trabajo de Ingeniería de Internet (IETF) para la seguridad de la capa de transporte de los datagramas (DTLS) y el protocolo de transporte seguro en tiempo real (SRTP). Más información
Implementación, acceso y controles seguros
Meet ofrece diversas precauciones para mantener la privacidad y la seguridad de tus datos:
  • Acceso a Meet: Para los usuarios de Chrome, Mozilla® Firefox®, Safari® de Apple y los nuevos navegadores Microsoft® Edge®, no exigimos que se instale ningún complemento o software. Meet funciona completamente en el navegador. Esto limita la superficie de ataque de Meet y la necesidad de enviar parches de seguridad con frecuencia a las máquinas de los usuarios finales. En los dispositivos móviles, te recomendamos que instales la app de Google Meet desde Google Play (Android) o App Store (iOS). Más información
  • Verificación en dos pasos: Admitimos varias opciones de verificación en dos pasos (2SV) para Meet, como las llaves de seguridad, Autenticador de Google, los mensajes de Google y los SMS.
  • Programa de Protección Avanzada: Los usuarios de Meet pueden inscribirse en el Programa de Protección Avanzada (APP) de Google. El APP ofrece las protecciones más sólidas que tenemos disponibles contra la suplantación de identidad (phishing) y la usurpación de cuentas. Además, está específicamente diseñado para las cuentas de mayor riesgo y no hay ningún caso de ataques de suplantación de identidad (phishing) exitosos entre los participantes del APP, incluso aunque a los participantes se les hayan orientado esos ataques en repetidas ocasiones. Más información
Privacidad y transparencia
Con el objetivo de proteger tu privacidad y permitirte aprovechar Google Meet al máximo, te otorgamos el control de la cuenta, mantenemos y mejoramos continuamente las funciones de seguridad y cumplimos con las leyes de protección de datos y otros estándares de la industria. Nuestro Equipo de privacidad participa en todos los lanzamientos de productos, revisa la documentación de diseño y realiza revisiones de código para garantizar que se respeten los requisitos de privacidad.
  • Control de tus datos: Meet cumple con los mismos sólidos compromisos de privacidad y las protecciones de datos que el resto de los servicios empresariales de Google Cloud. Más información
    • Google Cloud (que ofrece Meet) no utiliza los datos de los clientes con fines publicitarios. Google Cloud no vende los datos de los clientes a terceros.
    • Los datos de los clientes se encriptan en tránsito y las grabaciones de Meet que se almacenan en Google Drive se encriptan en reposo de forma predeterminada.
    • Meet no cuenta con funciones o software para hacer un seguimiento de la atención de los usuarios.
  • Cumplimiento: Nuestros productos, incluido Meet, se someten regularmente a verificaciones independientes de seguridad, privacidad y controles de cumplimiento, por lo que cuentan con certificados, informes de auditoría y certificaciones de cumplimiento en relación con estándares internacionales. Puedes encontrar nuestra lista global de certificaciones aquí.
  • Transparencia: Seguimos un proceso estricto para responder a las solicitudes gubernamentales de datos de los clientes y divulgamos la información de la cantidad y el tipo de solicitudes que recibimos de los gobiernos por medio de nuestro Informe de transparencia de Google. Más información
Respuesta a incidentes
La administración de incidentes es un aspecto importante del programa de seguridad y privacidad general de Google y es clave para cumplir con las normativas de privacidad globales, como el GDPR. Utilizamos procesos estrictos para prevenir y detectar incidentes, así como para responder a ellos. Más información

Prevención de incidentes

  • Análisis automatizado de la red y de los registros del sistema: El análisis automatizado del tráfico de red y el acceso al sistema ayuda a identificar actividades sospechosas, abusivas o no autorizadas, y esos casos se derivan al personal de seguridad de Google.
  • Pruebas: El equipo de seguridad de Google hace análisis de forma activa en busca de amenazas de seguridad a través de pruebas de penetración, medidas de garantía de calidad (QA), detección de intrusiones y revisiones de la seguridad del software.
  • Revisiones del código interno: La revisión del código fuente detecta vulnerabilidades ocultas y defectos de diseño, y verifica si los controles clave de seguridad están implementados.
  • Programa de recompensas por detección de vulnerabilidades de Google: Los investigadores de seguridad externos a veces informan sobre posibles vulnerabilidades técnicas en las extensiones de navegador y las aplicaciones web y para dispositivos móviles de Google que podrían afectar la confidencialidad o la integridad de los datos del usuario.

Detección de incidentes

  • Herramientas y procesos específicos de los productos: Siempre que resulta posible, se emplean herramientas automáticas para mejorar la capacidad de Google de detectar incidentes a nivel del producto.
  • Detección de anomalías en el uso: Google utiliza varias capas de sistemas de aprendizaje automático para diferenciar la actividad segura del usuario de la que no lo es en navegadores, dispositivos, accesos a apps y otros eventos de uso.
  • Alertas de seguridad para los centros de datos o los servicios del lugar de trabajo: Las alertas de seguridad en los centros de datos buscan incidentes que puedan afectar la infraestructura de la empresa.

Respuesta a incidentes

  • Incidentes de seguridad: Google opera un programa de respuesta a incidentes de primer nivel que ofrece estas funciones clave:
  • Estadísticas de datos, servicios de aprendizaje automático y sistemas de supervisión pioneros para detectar y contener los incidentes de forma proactiva
  • Expertos en la materia exclusivos que están disponibles para responder a incidentes de datos de cualquier tipo o magnitud.
Prácticas recomendadas de seguridad
Establecer una sala de reuniones de confianza es importante a fin de crear una experiencia segura para todos los asistentes.
  • Ten cuidado cuando compartas vínculos de reuniones en foros públicos.
  • Si necesitas compartir públicamente una captura de pantalla de una reunión, asegúrate de quitarle la URL (que se encuentra en la barra de direcciones del navegador).
  • Usa el Calendario de Google para enviar invitaciones de Meet a reuniones privadas con un grupo de participantes de confianza.
  • Antes de permitir que los nuevos asistentes entren a una reunión, asegúrate de revisar su identidad y aceptar únicamente a los que reconozcas.
  • Si notas o experimentas un comportamiento perjudicial durante una reunión, usa los controles de seguridad del moderador, como las opciones para quitar o silenciar a un participante.
  • Alentamos a los usuarios a denunciar los comportamientos abusivos en las reuniones.
  • En las reuniones, no compartas información personal, como contraseñas, números de cuentas bancarias o números de tarjetas de crédito, ni siquiera tu fecha de nacimiento.
  • Activa la verificación en dos pasos para evitar la apropiación de la cuenta, incluso aunque alguien haya obtenido tu contraseña.
  • Evalúa inscribirte en el Programa de Protección Avanzada, el conjunto de protecciones más sólido que tiene Google contra la suplantación de identidad (phishing) y la usurpación de cuentas.
  • Realiza la Verificación de seguridad. Desarrollamos esta herramienta detallada para brindarte recomendaciones de seguridad prácticas y personalizadas a fin de ayudarte a proteger aún más tu Cuenta de Google.

Recursos relacionados

¿Necesitas más ayuda?

Prueba estos próximos pasos:

Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Menú principal
7271798391998835033
true
Buscar en el Centro de asistencia
true
true
true
true
true
713370
false
false