Skip to main content
Soluciones
Productos
Sectores
Recursos
Soluciones
Productos
Sectores
Recursos

Centro de seguridad

Estadísticas prácticas de seguridad para Google Workspace

Proteja su organización con estadísticas de seguridad y recomendaciones de Google. El centro de seguridad viene incluido en la edición de Google Workspace Enterprise.

Comience ahoraComunicarse con Ventas

Panel de seguridad unificado

Obtenga estadísticas sobre el uso compartido externo de archivos, descubra el spam y el software malicioso que se orientan a los usuarios de su organización y consulte métricas que le permitirán demostrar la efectividad de su seguridad en un panel integral y centralizado.

Unified security dashboard in security center
Herramienta de investigación del panel

Tome medidas contra las amenazas

Identifique los problemas de seguridad y privacidad de su dominio, clasifíquelos y tome medidas al respecto. Realice acciones masivas para borrar el correo electrónico malicioso en toda la organización. Examine el uso compartido de archivos para detectar y detener posibles robos de datos.

Reduzca el riesgo mediante la adopción de recomendaciones sobre el estado de seguridad

Anticípese a las amenazas con la guía de inicio rápido, que proporciona la configuración de seguridad recomendada y brinda sugerencias personalizadas en relación con las recomendaciones de seguridad que atañen al contenido, la comunicación, la movilidad y la seguridad de los usuarios.

Google Admin Security UI image

Obtenga estadísticas del centro de seguridad

Exposición de archivos

Comprenda qué archivos se compartieron fuera de su dominio y qué archivos compartidos activaron las reglas de PPD.

Autenticación

Averigüe cuántos mensajes no cumplen con los estándares de autenticación, como DMARC, DKIM y SPF.

Encriptación

Asegúrese de que los mensajes que envíe su dominio estén encriptados con TLS.

Entrega de correo electrónico

Descubra qué porcentaje de mensajes entrantes se aceptaron y si las listas blancas permitieron la entrega de mensajes sospechosos.

Clasificación del spam y el software malicioso

Analice los correos electrónicos que se consideren sospechosos o spam, y los mensajes que se crea que forman parte de un ataque de suplantación de identidad (phishing) o que contienen software malicioso.

Percepción de los usuarios

Revise si los usuarios etiquetaron los mensajes entregados como spam o suplantación de identidad (phishing) y, de esa forma, evalúe las listas blancas.

Obtenga recomendaciones prácticas de seguridad

Logotipo del producto Gmail de Google

Gmail

Establezca controles de seguridad para el reenvío automático de correo electrónico, la configuración de DMARC, el acceso con IMAP o POP, y las listas blancas.

Google Drive product logo

Drive

Aplique políticas para el uso compartido de archivos, los complementos de Drive, la disponibilidad sin conexión y los estrictos requisitos de acceso.

Google Endpoint Management product logo

Administración de dispositivos

Obtenga una lista completa de acciones para las políticas de Administración de dispositivos móviles.

Google Admin product logo

Seguridad

Descubra cómo los usuarios y los administradores utilizan la verificación en dos pasos.

Logotipo de producto de Google Meet

Meet

Verifique si las advertencias "fuera del dominio" están habilitadas para todos los usuarios.

Google Sites product logo

Sites y Grupos de Google

Revise las opciones de uso compartido de los grupos y evalúe los grupos públicos caso por caso.

Clasifique las amenazas y tome medidas al respecto con la herramienta de investigación

Búsquedas integrales

Realice búsquedas en varias fuentes de datos de toda la organización, como en Gmail, Drive y los registros del dispositivo.

Borre el correo electrónico malicioso

Identifique y borre los correos electrónicos maliciosos desde las carpetas Recibidos de los usuarios.

Supervise el uso compartido de archivos

Examine los archivos de Drive que se comparten de forma externa y tome medidas para detener el posible uso inadecuado.

Correlación

Alterne entre diferentes búsquedas para conectar los resultados.

Análisis de dispositivos

Suspenda las cuentas o limpie los dispositivos que estén vulnerados o que ejecuten una versión de SO vulnerable.

Escale las acciones

Ejecute cambios de acceso en todo el dominio y establezca controles de IRM en los archivos de Drive.

Comience hoy. Es fácil.

Si necesita ayuda, cuenta con asistencia telefónica, por chat y por correo electrónico de una persona real las 24 horas, todos los días.

Comience ahora