Skip to main content
Soluciones
Productos
Sectores
Recursos
Soluciones
Productos
Sectores
Recursos

Centro de seguridad

Claves sobre cómo mejorar la seguridad con Google Workspace

Protege tu organización con los análisis de seguridad y las prácticas recomendadas por Google. El centro de seguridad está incluido en la edición Google Workspace Enterprise.

Empieza aquíContactar con Ventas

Panel de seguridad unificado

Consulta información importante sobre el uso compartido de archivos con usuarios externos, sobre el spam y el software malicioso dirigido a usuarios de tu organización, y también métricas para comprobar la eficacia de tus medidas de seguridad. Todo ello en un mismo panel integral.

Unified security dashboard in security center
Herramienta de investigación del panel de control

Toma medidas contra las amenazas

Identifica, clasifica y actúa sobre los problemas de seguridad y privacidad de tu dominio. Realiza acciones masivas en toda la organización para eliminar correos electrónicos malintencionados. Examina el uso compartido de archivos y evita una posible filtración externa de datos.

Reduce los riesgos adoptando las recomendaciones sobre seguridad

Para evitar posibles amenazas, consulta la guía de inicio rápido, donde se describen los ajustes de seguridad aconsejados y se ofrecen prácticas recomendadas y personalizadas para proteger el contenido, la comunicación, la movilidad y la seguridad de los usuarios.

Google Admin Security UI image

Revisa información valiosa en el centro de seguridad

Riesgo de pérdida de datos

Averigua qué archivos se han compartido fuera de tu dominio y qué archivos compartidos han activado reglas de DLP.

Autenticación

Descubre cuántos mensajes no cumplen los estándares de autenticación del tipo DMARC, DKIM y SPF.

Cifrado

Aplica el cifrado TLS a los mensajes enviados desde tu dominio.

Entrega de correo electrónico

Consulta qué porcentaje de los mensajes entrantes se aceptaron y si se llegaron a entregar mensajes sospechosos por estar incluidos en una lista blanca.

Clasificación del spam y el software malicioso

Analiza los mensajes considerados spam o sospechosos de intentar suplantar la identidad (phishing) o de contener software malicioso.

Percepción de los usuarios

Evalúa las listas blancas comprobando si los usuarios han etiquetado los mensajes entregados como spam o phishing.

Obtén recomendaciones para mejorar la seguridad

Logotipo de producto de Google Gmail

Gmail

Configura comprobaciones de seguridad relativos al reenvío automático de correo electrónico, los ajustes de DMARC, el acceso POP e IMAP y las listas blancas.

Logotipo del producto Google Drive

Drive

Aplica políticas referentes al uso compartido de archivos, los complementos de Drive, la disponibilidad del contenido sin conexión y los requisitos de inicio de sesión estrictos.

Logotipo del producto Gestión de endpoints de Google

Gestión de dispositivos

Consulta la lista completa de acciones relacionadas con las políticas de gestión de dispositivos móviles.

Logotipo del producto Google Admin

Seguridad

Descubre cómo se utiliza la verificación en dos pasos en las cuentas de usuario y de administrador.

Logotipo del producto Google Meet

Meet

Comprueba si se envían advertencias a los usuarios cuando vayan a compartir contenido fuera del dominio.

Logotipo del producto Google Sites

Google Sites y Grupos

Revisa las opciones para compartir contenido de grupos y evalúa los grupos públicos individualmente.

Clasifica y actúa contra las amenazas con la herramienta de investigación

Consultas completas

Organiza búsquedas en toda la organización a través de varias fuentes de datos, como Gmail, Drive y los registros de dispositivos.

Elimina correo electrónico malintencionado

Identifica y elimina correos electrónicos malintencionados de la bandeja de entrada de los usuarios.

Supervisa el uso compartido de archivos

Examina archivos de Drive que se hayan compartido externamente y adopta medidas para evitar un uso inadecuado.

Correlación

Básate en las búsquedas para conectar los resultados.

Análisis de dispositivos

Suspende cuentas o borra dispositivos que hayan sido vulnerados o en los que se ejecute una versión vulnerable del SO.

Acciones en escala

Haz cambios en el acceso a todo el dominio e implementa controles IRM en archivos de Drive.

Empieza hoy. Es muy fácil.

Si necesitas ayuda, el servicio de asistencia está disponible las 24 horas por correo, chat y teléfono, y te atenderán personas de carne y hueso.

Empieza aquí