Toma las medidas de seguridad que se describen en este artículo para proteger mejor la información de tu empresa.



1. Administración

1.1 Protección de cuentas de administración



  • desmarcada

    Aplicar la verificación en dos pasos mediante llaves de seguridad


  • Recomendado! pero opcional: Es una opción de seguridad fuerte en la cual para poder acceder a la cuenta deberás insertar una llave de seguridad física USB en el dispositivo en el que te encuentres para acceder a la cuenta.


  • desmarcada

    No compartir cuentas de administrador entre usuarios:


  • No compartir usuarios con roles de administrador con múltiples usuarios e identificar quién es el responsable de esta ya que de otra forma no sabrás qué usuario es el responsable de las actividades de esta cuenta.


  • desmarcada

    Configurar varias cuentas de superadministrador (minimo 2)


  • Tener redundacia de superadministradores es importante para poder operar con la consola en caso de que alguno de estos no se encuentre disponible.


1.2 Manejo de cuentas de super administrador


  • desmarcada

    No utilizar cuentas de superadministrador para llevar a cabo actividades diarias


  • La recomendación es que los superadministradores utilicen estas cuentas para realizar tareas de superadministrador. Para esto, se recomienda proveer a cada usuario superadministrador del dominio dos cuentas: una para actividades diarias con accesos restringidos a estas tareas y otra con acceso de super administrador.


  • desmarcada

    Asegurarse de recibir anuncios de administración importantes


  • Siguiendo la recomendación anterior, el superadministrador del dominio deberá asegurarse de recibir los anuncios de administración en la cuenta que utiliza para sus tareas habituales para no perderselos.


  • desmarcada

    Configurar alertas de actividad de administradores por correo electrónico


  • Ante una de las sospechas de vulneración que se detecten en el dominio definidas por las reglas, los administradores recibirán las alertas por correo electrónico. 



1.3 Recuperación de cuentas de administrador

  • desmarcada

    Añadir opciones de recuperación a las cuentas de administrador.


  • Es critico que los administradores configuren las opciones de recuperación de sus cuentas Google para evitar que pierdan accesos a las mismas.


  • desmarcada

    Tener a mano la información necesaria para recuperar contraseñas


  • En caso de perder las credenciales del superadministrador y no poder cambiar la contraseña, Google solicitará la siguiente información sobre la cuenta de la organización:

    • La fecha en que se creó la cuenta.

    • La dirección de correo electrónico alternativa que se asoció a la cuenta originalmente (es decir, el correo electrónico que se utilizó para registrarse).

    • El número de pedido de Google asociado a la cuenta (si procede).

    • El número de cuentas de usuario creadas.

    • La dirección de facturación vinculada a la cuenta.

    • El tipo de tarjeta de crédito utilizada y sus últimos cuatro dígitos.


Google también puede pedir al administrador que verifique la propiedad de DNS del dominio, por lo que este debe tener las credenciales para editar la configuración de DNS del dominio con su registrador. 


  • desmarcada

    Guardar códigos de verificación alternativos con antelación


  • Si un administrador pierde la llave de seguridad o el teléfono en el que recibe los códigos de la verificación en dos pasos o las notificaciones de Google, puede introducir un código de verificación alternativo para iniciar sesión. 



2. Cuentas de usuario



  • Con la verificación en dos pasos, se protegen las cuentas de los usuarios contra los accesos no autorizados en caso de que alguien consiga averiguar su contraseña.


  • desmarcada

    Gestión avanzada de contraseñas


  • Reforzar el mínimo de caracteres y recomendar a crear una contraseña segura siguiendo estos lineamientos.


  • desmarcada

    Desactivar la descarga de datos de Google según sea necesario


  • Si se vulnera la seguridad de una cuenta o un usuario abandona la empresa, desactiva Google Takeout para impedir que desde esa cuenta de usuario se pueda descargar todos sus datos de Google.


3. Aplicaciones


  • desmarcada

    Bloquear el acceso a aplicaciones poco seguras


  • Las aplicaciones poco seguras no utilizan estándares de seguridad modernos como OAuth y aumentan el riesgo de que se vulneren cuentas o dispositivos.

    

  • desmarcada

    Revisar el acceso de aplicaciones de terceros a los servicios principales


  • Consulta qué aplicaciones de terceros pueden acceder a los servicios principales de Google Workspace, como Gmail y Drive, y decide si autorizarlas o no. Para evaluarlas dirigirse a este apartado


  • desmarcada

    Crear una lista con aplicaciones de confianza



  • desmarcadaControlar el acceso a los servicios principales de Google


  • Disponible en planes de licencia Enterprise. Puedes bloquear accesos en función de la dirección IP, origen geográfico, políticas de seguridad o sistema operativo del dispositivo.



4. Dispositivos


Mencionar GCPW, restricción de Google Drive solo para dispositivos de la organización y gestión de navegadores Chrome. 


  • desmarcada

    Control de sesión web


  • Periodo tras el cual la sesión web caduca y los usuarios deben introducir sus credenciales. Es posible reducirlo para aumentar la protección de las cuentas de los usuarios frente a las sesiones abiertas en dispositivos compartidos.


  • desmarcada

    Verificación de endpoints