Skip to main content
Soluciones
Productos
Sectores
Recursos
Soluciones
Productos
Sectores
Recursos
Fila de iconos que representan los productos de Google Workspace.

Seguridad de confianza cero

Google Workspace ofrece funciones de confianza cero avanzadas (como la verificación de cada usuario y dispositivo antes de darles acceso) con controles exhaustivos de acceso para ayudar a las empresas a no perder datos.

Contactar con VentasEmpieza aquí
Logotipo de un escudo de seguridad de Google Workspace, que indica que un documento está restringido a las personas que tienen acceso.

¿Qué es la seguridad de confianza cero?

La seguridad de confianza cero es un framework que requiere que todos los usuarios se autentiquen, autoricen y validen continuamente para acceder a aplicaciones y datos. Se basa en el principio de no fiarse de nada y de verificarlo todo siempre. Así, cada solicitud de acceso se trata como si procediera de una persona o dispositivo no fiables. Es decir, los usuarios deben someterse a comprobaciones estrictas de su identidad y nivel de autorización cada vez que intentan acceder a un recurso, independientemente de la ubicación o del dispositivo.

Ventajas de la confianza cero

En el modelo de confianza cero, se da por hecho que las brechas de seguridad son inevitables, por lo que se adopta un enfoque proactivo para detectar y responder a las amenazas. En un mundo como el de hoy, donde las amenazas están en constante evolución, definir una estrategia de confianza cero es un proceso necesario y continuo que implica a personas, procesos y tecnologías para proteger los datos y las aplicaciones de una organización. Las ventajas de hacerlo merecen la inversión.

  • Mejora de la seguridad: la confianza cero puede reducir la superficie de ataque y ponérselo más difícil a los atacantes a la hora de acceder a una red y moverse lateralmente por ella, minimizando la filtración externa de datos y la exposición a información sensible.

  • Mejor experiencia de usuario: la confianza cero puede simplificar las configuraciones de gestión del acceso para los equipos de TI y proporcionar una experiencia sencilla a los usuarios, incluso si acceden a recursos externos a la red, usan dispositivos distintos o se encuentran en ubicaciones diferentes.

  • Mayor agilidad: la confianza cero permite a las organizaciones adoptar más fácilmente nuevas tecnologías y servicios en la nube, lo que optimiza la implementación, la autenticación de los usuarios y la gestión de la autorización.

Los principios de confianza cero: no fiarse de nada y verificarlo todo siempre

Icono de un candado con una flecha que representa una actualización

Acceso con los privilegios mínimos

A los usuarios se les concede el nivel mínimo de acceso que necesitan para desempeñar sus tareas. Así, las empresas reducen el riesgo y el impacto de las brechas de seguridad de datos y de los accesos no autorizados a información sensible.

Icono de Grupos

Acceso contextual

Las decisiones sobre el acceso se basan en varios factores, como la identidad del usuario, el tipo de dispositivo, la versión del SO, la ubicación y la sensibilidad de los datos. Por ejemplo, un usuario puede tener acceso a determinados datos en un dispositivo y ubicación, pero puede que se le deniegue el acceso en otro dispositivo.

Icono de escudo de seguridad

Evaluación continua

La identidad de los usuarios y los dispositivos se verifica continuamente durante cada sesión. Se monitoriza constantemente la actividad de los usuarios y se usan análisis avanzados y automatizaciones para detectar y mitigar posibles riesgos.

Google Workspace incluye funciones de confianza cero integradas

Imagen del escudo de seguridad de Google Workspace, que está implementando obligatoriamente el acceso contextual mediante la ubicación.

Implementa obligatoriamente el acceso contextual

Planifica e implementa políticas de acceso para minimizar las interrupciones, basadas en atributos como la seguridad del dispositivo y la ubicación, con el acceso contextual.

Imagen del escudo de seguridad de Google Workspace, que está implementando obligatoriamente el acceso contextual mediante la ubicación.

Orienta a los usuarios para que hagan lo correcto

Usa la IA para clasificar y etiquetar datos de forma automática y continua. Implementa políticas de prevención de la pérdida de datos (DLP) adaptadas para proteger los datos sensibles. Fija criterios contextuales a la hora de compartir contenido sensible para que no se pierdan datos sin querer.

Imagen de un documento de Google donde se muestran las siguientes etiquetas sobre la sensibilidad del archivo: Restringido, Confidencial, Interno y Público.

Protege los datos en prácticamente cualquier dispositivo y lugar

Protege los datos de la empresa en diferentes dispositivos. Gestiona el acceso de los dispositivos, borra datos de forma remota e integra soluciones de terceros para la gestión unificada de endpoints.

Imagen que representa la seguridad de redes. Se muestra un escudo que protege el acceso, así como varios usuarios en distintas ubicaciones, cada uno con un estado determinado con respecto al acceso.

Las ventajas de la confianza cero: cómo beneficia a las empresas

Logotipo de la Marina de EE. UU.

Ahora podemos desempeñar nuestra labor en cualquier momento y lugar, así como comunicarnos y coordinarnos de forma segura, especialmente cuando se producen interrupciones de la red o desastres naturales.

Peter Guo, director de TI de U.S. Naval Ship Repair Facility & Japan Regional Maintenance Center
Logotipo de Zerodha

El SSO con 2FA de Google simplifica la autenticación y el acceso de los usuarios en cualquier ubicación y dispositivo. Podríamos pasar a un modelo de teletrabajo prácticamente de un día para otro con un impacto mínimo en los clientes.

Vishnu Sudhakaran, desarrollador de full stack de Zerodha
Logotipo de Roche

En nuestra empresa llevamos años queriendo desvincularnos de las VPNs y las conexiones de red de las oficinas. El acceso contextual nos ha ayudado a gestionar riesgos permitiéndonos una mayor flexibilidad en las políticas de acceso, que pueden aplicarse a los usuarios, las aplicaciones y los datos adecuados. Nuestros usuarios pueden usar más Google Workspace en un mayor número de situaciones, y con mayor confianza en que ese trabajo está protegido.

Tim Ehrhart, responsable de dominio, Seguridad de Información de Roche

Descubre más información sobre la seguridad de confianza cero

Una mujer trabaja en su casa con un portátil.
Informe

Descubre cómo identificar, gestionar y proteger automáticamente tus datos con la clasificación con IA en Google Drive

Descargar ahora
Tres personas trabajando en equipo en una oficina.
Blog

Infórmate sobre la ampliación de la IA de Google en Workspace con nuevos controles de confianza cero y soberanía digital

Más información
Una mujer en una oficina trabajando en una tablet.
Vídeo

Descubre cómo proteger tu organización con controles de confianza cero y la IA de Google

Ver ahora
Una mujer trabaja en su casa con un portátil.
Informe

Descubre cómo identificar, gestionar y proteger automáticamente tus datos con la clasificación con IA en Google Drive

Descargar ahora
Tres personas trabajando en equipo en una oficina.
Blog

Infórmate sobre la ampliación de la IA de Google en Workspace con nuevos controles de confianza cero y soberanía digital

Más información
Una mujer en una oficina trabajando en una tablet.
Vídeo

Descubre cómo proteger tu organización con controles de confianza cero y la IA de Google

Ver ahora
Logotipo de la G de Google en un escudo

Empieza hoy

Empieza hoy mismo con una estrategia de seguridad de confianza cero con Google Workspace

Contactar con VentasEmpieza aquí