Blog

Las herramientas de seguridad solo son eficaces en la prevención de las amenazas si se implementan y se administran a gran escala. Sin embargo, lograr que todos los miembros de su organización adopten estas herramientas básicamente depende de su facilidad de uso. Es por este motivo que G Suite siempre ha intentado ofrecer a los administradores de TI herramientas más simples para administrar el acceso, controlar los dispositivos, garantizar el cumplimiento y proteger los datos.

El 21/3/2018 Google anunció más de 20 actualizaciones para profundizar y expandir el control de la seguridad que tienen los clientes de Google Cloud. Muchas de estas funciones estarán activadas de forma predeterminada para G Suite con el objetivo de que pueda estar seguro de que su organización cuenta con las protecciones indicadas. Además, lo que es aún mejor, en la mayoría de los casos sus usuarios no tendrán que realizar ninguna acción. A continuación, le daremos una explicación más detallada.

Proteja a sus usuarios y su organización con nuevas funciones avanzadas contra la suplantación de identidad (phishing).

Aplicamos el aprendizaje automático (AA) a miles de millones de indicadores de amenazas y adaptamos nuestros modelos para identificar rápidamente lo que podría ser un incipiente ataque de suplantación de identidad (phishing). La información de estos modelos de AA nos ayuda a marcar el contenido sospechoso. Al mismo tiempo, los controles de seguridad actualizados para la suplantación de identidad (phishing) se pueden configurar a fin de que se activen automáticamente las últimas defensas recomendadas de Google.

Estas nuevas protecciones pueden realizar las siguientes acciones:

  • Marcar automáticamente los correos electrónicos que provengan de remitentes que no sean de confianza y que tengan archivos adjuntos encriptados o secuencias de comandos incorporadas
  • Enviar advertencias en relación con los correos electrónicos que intenten falsificar los nombres de los empleados o que provengan de un dominio que tenga un nombre muy similar al suyo
  • Marcar el correo electrónico no autenticado para brindar una mayor protección contra los ataques de spear phishing
  • Analizar las imágenes en busca de indicadores de suplantación de identidad (phishing) y expandir las URL acortadas para exponer los vínculos maliciosos

Con las protecciones que tenemos vigentes, más del 99.9% de los casos de Vulneración del correo electrónico empresarial (BEC), como por ejemplo, el robo de la identidad de un ejecutivo para la obtención de información confidencial, se mueven automáticamente a la carpeta de spam o se marcan con advertencias de anormalidad que se les muestran a los usuarios.

Si desean obtener más detalles, los administradores de G Suite pueden leer la publicación relacionada en el Blog de actualizaciones de G Suite.

Comenzar

Los controles de suplantación de identidad (phishing) y administración de dispositivos móviles ahora están disponibles para todas las versiones de G Suite. Además, a partir de las próximas semanas, podrá usar los controles de las unidades de equipo.

Noticias relacionadas

¡Sigamos conectados!

Suscribite a nuestro newsletter para que no te pierdas nuestras novedades