Skip to main content
Soluciones
Productos
Sectores
Recursos
Soluciones
Productos
Sectores
Recursos
Una fila de íconos con los productos de Google Workspace.

Seguridad de confianza cero

Google Workspace ofrece funciones de seguridad de confianza cero, ya que verifica todos los usuarios y dispositivos antes de otorgarles acceso, lo que proporciona controles de datos y acceso detallados para ayudar a proteger tu empresa contra la pérdida de datos.

Comunicarse con VentasComience ahora
El escudo de seguridad de Google Workspace y un mensaje que indica que un documento está restringido solo a quienes tienen acceso.

¿Qué es la seguridad de confianza cero?

La seguridad de confianza cero es un marco de trabajo que exige que todos los usuarios se autentiquen, autoricen y validen continuamente antes de poder acceder a aplicaciones y datos. Opera según el principio “Nunca confíes, siempre verifica”, ya que trata cada solicitud de acceso como si proviniera de una persona o un dispositivo no confiables. Es decir, los usuarios deben superar estrictas verificaciones de identidad y de autorización cada vez que intentan acceder a recursos, sin importar su ubicación o dispositivo.

Beneficios del modelo de confianza cero

Este modelo supone que las violaciones de la seguridad son inevitables y adopta un enfoque proactivo para detectar las amenazas y responder a ellas. El mundo de las amenazas evoluciona constantemente, por lo que definir una estrategia de confianza cero es un proceso necesario y continuo que exige un enfoque integral en cuanto a las personas, los procesos y la tecnología para proteger los datos y las aplicaciones de una organización. Los beneficios que aporta este método hacen que valga la pena invertir en adoptarlo.

  • Seguridad mejorada: El modelo de confianza cero puede reducir la superficie de ataque y dificultar que los atacantes accedan a una red (y moverse lateralmente dentro de ella), lo que minimiza el robo de datos y la exposición de información sensible.

  • Experiencia del usuario mejorada: Con el modelo de confianza cero, los equipos de TI pueden configurar la administración de accesos con más facilidad y brindarles una experiencia sin contratiempos a los usuarios, incluso cuando estos accedan a los recursos desde fuera de la red, usando dispositivos diferentes o en distintas ubicaciones.

  • Mayor agilidad: El modelo de confianza cero puede facilitar la adopción de nuevas tecnologías y servicios de nube, lo que reduce la fricción en la implementación, la autenticación de usuarios y la administración de autorizaciones.

Principios de la confianza cero: Nunca confíes, siempre verifica

Ícono de un candado dentro de una flecha de actualizar

Acceso con privilegio mínimo

Se otorga el nivel mínimo de acceso necesario a las personas para que realicen sus tareas. Cuando las organizaciones limitan los permisos de los usuarios, pueden reducir el riesgo y el impacto de las violaciones de la seguridad de los datos y el acceso no autorizado a información sensible.

Ícono de Grupos

Acceso adaptado al contexto

Las decisiones de acceso se basan en diversos factores, como la identidad del usuario, el tipo de dispositivo, la versión del SO, la ubicación y la sensibilidad de los datos a los que se accede. Por ejemplo, ciertos usuarios pueden tener acceso a los datos usando un dispositivo específico en una ubicación determinada, pero no tenerlo si cambian de dispositivo.

Ícono de escudo de seguridad

Evaluación continua

Las identidades de los usuarios y los dispositivos se verifican continuamente durante cada sesión, lo que implica supervisar de manera constante la actividad del usuario y usar análisis y automatización avanzados para identificar y mitigar los posibles riesgos.

Google Workspace integra capacidades de confianza cero

El escudo de seguridad de Google Workspace aplica el acceso adaptado al contexto según la ubicación.

Aplica el acceso contextual

Planifica políticas de acceso para minimizar la interrupción y aplica políticas de acceso detalladas basadas en atributos como seguridad y ubicación del dispositivo con el acceso adaptado al contexto.

El escudo de seguridad de Google Workspace aplica el acceso adaptado al contexto según la ubicación.

Orienta a los usuarios a hacer lo correcto

Aprovecha la IA para la clasificación y el etiquetado continuos y automáticos. Implementa políticas de prevención de pérdida de datos (DLP) para proteger los datos sensibles. Establece criterios contextuales para compartir contenido sensible y, así, evitar que se pierdan datos de manera accidental.

Un documento de Google en el que se muestran las etiquetas de sensibilidad “Restringido” (Restricted), “Confidencial” (Confidential), “Interno” (Internal) y “Público” (Public).

Protege los datos en casi todos los dispositivos y en cualquier lugar

Protege los datos de la empresa en diversos dispositivos. Administra el acceso a los dispositivos, borra datos de forma remota y también integra el proceso en soluciones externas para brindar una administración unificada de extremos.

Una imagen que simboliza la seguridad de la red. Hay un escudo que protege el acceso y se muestran las ubicaciones de los usuarios y diversos estados de acceso.

La ventaja del modelo de confianza cero: Ve cómo se benefician las empresas

Logotipo de la Armada de EE.UU.

Mejoramos nuestra capacidad para operar en cualquier momento y lugar, y aumentamos nuestra habilidad para comunicarnos y coordinar acciones de forma segura, especialmente durante las interrupciones de la red y los desastres naturales.

Peter Guo, director general de TI, U.S. Naval Ship Repair Facility and Japan Regional Maintenance Center
Logotipo de Zerodha

El SSO con la 2FA de Google simplifica la autenticación de los usuarios y el acceso desde cualquier ubicación y dispositivo. Gracias a esta arquitectura, pudimos comenzar a trabajar desde casa prácticamente de la noche a la mañana con un impacto mínimo para los clientes.

Vishnu Sudhakaran, desarrollador de pila completa, Zerodha
Logotipo de Roche

Nuestra organización luchó por años para desprenderse de la VPN y de las conexiones de red de la oficina. El Acceso adaptado al contexto nos ayudó a administrar nuestros riesgos, lo que permitió una mayor flexibilidad en las políticas de acceso y que estas se aplicaran a las personas, las aplicaciones y los datos correctos. Pudimos permitirles a nuestros usuarios utilizar más de Google Workspace en más situaciones con más confianza en la seguridad de ese trabajo.

Tim Ehrhart, jefe de Dominio, Seguridad de la Información, Roche

Más información sobre la seguridad de confianza cero

Una mujer trabaja en casa con su laptop.
Informe

Aprende a identificar, administrar y proteger automáticamente tus datos con la clasificación basada en IA de Google Drive

Descargar ahora
Los miembros de un equipo colaboran entre sí en el escritorio de una oficina.
Blog

Obtén información para expandir la IA de Google en Workspace con nuevos controles de soberanía digital y confianza cero

Más información
Una mujer trabaja en una tablet en una oficina.
Video

Descubre cómo proteger tu organización con controles de confianza cero y la IA de Google

Mirar ahora
Una mujer trabaja en casa con su laptop.
Informe

Aprende a identificar, administrar y proteger automáticamente tus datos con la clasificación basada en IA de Google Drive

Descargar ahora
Los miembros de un equipo colaboran entre sí en el escritorio de una oficina.
Blog

Obtén información para expandir la IA de Google en Workspace con nuevos controles de soberanía digital y confianza cero

Más información
Una mujer trabaja en una tablet en una oficina.
Video

Descubre cómo proteger tu organización con controles de confianza cero y la IA de Google

Mirar ahora
Logotipo de la G de Google en un escudo

Comienza hoy mismo

Comienza ahora a aplicar un enfoque de confianza cero seguro con Google Workspace

Comunicarse con VentasComience ahora