Skip to main content
Soluciones
Productos
Sectores
Recursos
Soluciones
Productos
Sectores
Recursos
Una fila de íconos con los productos de Google Workspace.

Seguridad de confianza cero

Google Workspace ofrece funciones de seguridad de confianza cero avanzadas, con controles de datos y acceso detallados para ayudar a proteger tu empresa contra la pérdida de datos.

Comunicarse con VentasComience ahora
El escudo de seguridad de Google Workspace y un mensaje que indica que un documento está restringido solo a quienes tienen acceso.

¿Qué es la seguridad de confianza cero?

La seguridad de confianza cero, que se basa en el principio de "nunca confiar, siempre verificar", es un marco de trabajo que autentica y autoriza continuamente a todos los usuarios antes de que puedan acceder a aplicaciones y datos. Este enfoque trata cada solicitud de acceso como si proviniera de una fuente no confiable, sin importar la ubicación o el dispositivo del usuario. Por lo tanto, cada intento de acceder a los recursos debe someterse a verificaciones de identidad y de autorización estrictas.

Beneficios de la confianza cero

Este modelo supone que las violaciones de la seguridad son inevitables, por lo que adopta un enfoque proactivo para detectar las amenazas y responder a ellas. En el mundo actual, donde las amenazas están en constante evolución, definir una estrategia de confianza cero es un proceso necesario y continuo que exige un enfoque integral que involucre a las personas, los procesos y la tecnología para proteger los datos y las aplicaciones de una organización. Los beneficios de hacerlo valen la inversión.

  • Seguridad mejorada: El modelo de confianza cero puede reducir la superficie de ataque y dificultar que los atacantes accedan a una red (y moverse lateralmente dentro de ella), lo que minimiza el robo de datos y la exposición de información sensible.

  • Experiencia del usuario mejorada: Con el modelo de confianza cero, los equipos de TI pueden configurar la administración de accesos con mayor facilidad y brindarles una experiencia más fluida a los usuarios, incluso cuando estos acceden a los recursos desde fuera de la red, usando dispositivos diferentes o en distintas ubicaciones.

  • Mayor agilidad: El modelo de confianza cero puede permitir que las organizaciones adopten nuevas tecnologías y servicios en la nube con más facilidad, lo que reduce la fricción en la implementación, la autenticación de usuarios y la administración de autorizaciones.

Principios de la confianza cero: Nunca confíes, siempre verifica

Ícono de un candado dentro de una flecha de actualizar

Acceso con privilegio mínimo

Se otorga a los usuarios el nivel mínimo de acceso necesario para que realicen sus tareas. Cuando las organizaciones limitan los permisos de los usuarios, pueden reducir el riesgo y el impacto de las violaciones de la seguridad de los datos y el acceso no autorizado a información sensible.

Ícono de Grupos

Acceso adaptado al contexto

Las decisiones de acceso se basan en diversos factores, como el tipo de dispositivo, la versión del SO, la ubicación y la sensibilidad de los datos a los que se accede. Por ejemplo, ciertos usuarios pueden tener acceso a los datos usando un dispositivo específico en una ubicación determinada, pero no tenerlo si cambian de dispositivo.

Ícono de escudo de seguridad

Evaluación continua

Las identidades de los usuarios y los dispositivos se verifican continuamente durante cada sesión, lo que implica supervisar de manera constante la actividad del usuario y usar análisis y automatización avanzados para identificar y mitigar los posibles riesgos.

Google Workspace integra funciones de confianza cero

El escudo de seguridad de Google Workspace aplica el acceso adaptado al contexto según la ubicación.
Un documento de Google en el que se muestran las etiquetas de sensibilidad “Restringido” (Restricted), “Confidencial” (Confidential), “Interno” (Internal) y “Público” (Public).
Una imagen que simboliza la seguridad de la red. Hay un escudo que protege el acceso y se muestran las ubicaciones de los usuarios y diversos estados de acceso.

Aplica el acceso contextual

Crea políticas de acceso para minimizar la interrupción y aplica de manera forzosa políticas de acceso detalladas que se basen en atributos como la seguridad y ubicación del dispositivo gracias al acceso adaptado al contexto.

El escudo de seguridad de Google Workspace aplica el acceso adaptado al contexto según la ubicación.

Orienta a los usuarios a hacer lo correcto

Aprovecha la IA para clasificar y etiquetar datos de forma automática y continua. Implementa políticas de Prevención de pérdida de datos (DLP) para proteger los datos sensibles. Establece criterios para compartir contenido sensible y, así, evitar una pérdida de datos accidental.

Un documento de Google en el que se muestran las etiquetas de sensibilidad “Restringido” (Restricted), “Confidencial” (Confidential), “Interno” (Internal) y “Público” (Public).

Protege los datos en casi todos los dispositivos y en cualquier lugar

Protege los datos de la empresa en diversos dispositivos. Administra el acceso a los dispositivos, borra datos de forma remota y también integra el proceso en soluciones externas para brindar una administración unificada de extremos.

Una imagen que simboliza la seguridad de la red. Hay un escudo que protege el acceso y se muestran las ubicaciones de los usuarios y diversos estados de acceso.

La ventaja del modelo de confianza cero: Mira cómo se benefician las empresas

Logotipo de la Armada de EE.UU.

Mejoramos nuestra capacidad para operar en cualquier momento y lugar, y aumentamos nuestra habilidad para comunicarnos y coordinar acciones de forma segura, especialmente durante las interrupciones de la red y los desastres naturales.

Peter Guo, director general de TI, U.S. Naval Ship Repair Facility and Japan Regional Maintenance Center
Logotipo de Zerodha

El SSO con la 2FA de Google simplifica la autenticación de los usuarios y el acceso desde cualquier ubicación y dispositivo. Gracias a esta arquitectura, pudimos comenzar a trabajar desde casa prácticamente de la noche a la mañana con un impacto mínimo para los clientes.

Vishnu Sudhakaran, desarrollador de pila completa, Zerodha
Logotipo de Roche

Nuestra organización luchó por años para desprenderse de la VPN y de las conexiones de red de la oficina. El Acceso adaptado al contexto nos ayudó a administrar nuestros riesgos, ya que permitió una mayor flexibilidad en las políticas de acceso y que estas se aplicaran a las personas, las aplicaciones y los datos correctos. Pudimos permitirles a nuestros usuarios usar más funciones de Google Workspace para un conjunto de situaciones más amplio con más confianza en la seguridad de ese trabajo.

Tim Ehrhart, jefe de Dominio, Seguridad de la Información, Roche

Más información sobre la seguridad de confianza cero

Una mujer trabaja en casa con su laptop.
Informe

Aprende a identificar, administrar y proteger automáticamente tus datos con la clasificación basada en IA de Google Drive

Descargar ahora
Los miembros de un equipo colaboran entre sí en el escritorio de una oficina.
Blog

Descubre cómo las organizaciones pueden implementar una IA segura y de nivel empresarial con confianza

Más información
Una mujer trabaja en una tablet en una oficina.
Video

Descubre cómo proteger tu organización con controles de confianza cero y la IA de Google

Mirar ahora
Una mujer trabaja en casa con su laptop.
Informe

Aprende a identificar, administrar y proteger automáticamente tus datos con la clasificación basada en IA de Google Drive

Descargar ahora
Los miembros de un equipo colaboran entre sí en el escritorio de una oficina.
Blog

Descubre cómo las organizaciones pueden implementar una IA segura y de nivel empresarial con confianza

Más información
Una mujer trabaja en una tablet en una oficina.
Video

Descubre cómo proteger tu organización con controles de confianza cero y la IA de Google

Mirar ahora

Más información sobre la confianza y seguridad de Workspace

Ícono del panel de administración
Trabaja de forma más segura
Más información
Ícono de bloqueo de la VPN
Soberanía digital
Más información
Ícono de escudo
Prevención de amenazas
Más información
Ícono del panel de administración
Trabaja de forma más segura
Más información
Ícono de bloqueo de la VPN
Soberanía digital
Más información
Ícono de escudo
Prevención de amenazas
Más información
Logotipo de la G de Google en un escudo

Comienza ahora

Comienza ahora a aplicar un enfoque de confianza cero seguro con Google Workspace

Comunicarse con VentasComience ahora