SEGURIDAD
En este aparatado podrás parametrizar los controles de Seguridad de tu organización.
Es muy amplio y tiene muchas funciones para investigar (ten en cuenta que estamos ante una herramienta profesional que resulta gratuita para los Colegios) aunque muchas no vayan a ser usadas.
Aquí tienes toda la información sobre seguridad de Google
Centro de Alertas
Este apartado te mostrará las alertas de seguridad que se generan de forma automática más las que tú hayas creado según tus necesidades. Verás también las que aparecen en el apartado de Reglas y "emiten" una notificación.
Reglas
En este apartado podrás crear reglas de Informes/Protección de datos. Además encontrarás las que ya ha creado el sistema, que son muchísimas y muy útiles.
Te recomendamos que conozcas las reglas que ya existen, las que están activas, las que están configuradas para enviar notificaciones, las que están inactivas/desactivadas y cuándo se modificaron.
A la hora de crear una Regla debes tener en cuenta:
Si es de tipo Informe, serás redirigido a la parte de Informes>Registro de auditoría>Administrador y allí podrás crearla o consultar las creadas. Siempre tendrás la posibilidad de filtrar por OU, Grupos o período de fechas.
Si es de tipo Protección de datos, pasarás a una configuración de 4 pasos.
Nombre y alcance. Se define el nombre de la regla, sus descripción y la UO o Grupos a los que afecta.
Activadores y condiciones. Aquí deberás especificar la condición o condiciones. Estas condiciones pueden ser varias y anidadas, de esta forma la regla puede ser más precisa.
Acciones. Deberás indicar qué acción se tomará desde Drive (por ejemplo, que no se comparta de forma externa...) y el tipo de alerta que se genera.
Revisar. En esta pantalla comprobarás que todo está a tu gusto y podrás crearla.
Protección de datos
Aquí gestionarás las Reglas y los Detectores que "observan" cómo se comportan los datos de tu organización.
Las Reglas se pueden configurar desde 0 o desde una plantilla (puedes ver las que están creadas para aprender). Este apartado es igual que el anterior.
Los Detectores se pueden crear para "expresión regular" o "lista de palabras". No vamos a entrar en profundidad en este apartado. Como ejemplo te podríamos decir que algunas entidades usan expresiones regulares para que no se compartan números de tarjetas de crédito, DNI...
Gestión de contraseñas
Aquí podrás definir la política de las contraseñas de tu organización y este asunto es muy importante.
Te aconsejamos que marques siempre la casilla de Requerir una contraseña segura.
También podrás obligar a tus usuarios a que cambien la contraseña al iniciar sesión, aplicar obligatoriamente la política de contraseña segura, permitir que reutilicen contraseñas (lo ideal es que no) y fijar la caducidad de la misma. Este tema de caducidad debe ser acorde a los protocolos de la organización en cuento a custodia y características de claves de acceso.
Aplicaciones poco seguras
Solo podrás inhabilitar el acceso a las mismas (te lo recomendamos) o dejar que el usuario decida.
Verificación en dos pasos
Piensa muy bien en qué quieres hacer, en la edad de los alumnos, en los tipos de dispositivos que pueden manejar o traer al Cole... No será la primera vez que se les pida la verificación dentro del aula y la tengan que dar a través de un móvil que está en casa, u otras situaciones de este tipo.
Está claro que este tipo de verificación es más segura pero también más costosa a la hora de llevarse a cabo.
Puede hacerse a través de código al dispositivo móvil o llave de seguridad, sin embargo, no es algo común en los colegios. Una vez activada el usuario también puede marcar un dispositivo como de confianza y no tener que verificarlo en cada uso.
Los parámetros de configuración se basan en el método para verificar, la frecuencia y el tipo de código de seguridad.
Es imprescindible en las cuentas que tengan privilegios de administración o que custodien un amplio conjunto de datos.
Recuperación de la cuenta
Parámetro importante en la vida diaria de un colegio.
Solo recuerda que también está relacionado con las Funciones de administrador. Aquí es importante tener la posibilidad de que otras personas puedan "resetear" las contraseñas olvidadas.
Te aconsejamos que los Superadministradores SÍ puedan recuperar su cuenta si olvidan la contraseña.
Te aconsejamos que los Usuarios y Administradores que no son superadministradores NO puedan recuperar su cuenta si olvidan la contraseña. Recuerda que los usuarios menores de 18 años no pueden recuperar la contraseña porque no se les permite vincular una cuenta de correo o dispositivo móvil (lo harán la primera vez para cambiar la que se les proporciona desde el colegio)
Deberás tener algunas cuentas con una función de administrador delegada para que "reseteen" estas contraseñas.
Procedimientos de verificación de la identidad
Si usas SSO no tienes nada que configurar aquí. El uso del ID de empleado no se aplica aquí.
OTROS
Aquí te dejo varios que normalmente "no se tocan"
Configurar el inicio de sesión único (SSO) en aplicaciones SAML.
Configurar el inicio de sesión único (SSO) con un proveedor de identidades (IdP) externo. Solo llegarás a él si necesitas alguna aplicación y será mejor que te guíen en este proceso.
Programa de protección avanzada. Aquí puedes habilitar unos registros para los usuarios en riesgo de recibir ataques maliciosos e incluso códigos de seguridad para el acceso remoto.
Control de sesiones Google Cloud. Importante si lo usas.
Control de sesión de Google.
Aquí estableces el tiempo de duración de la sesión web. Este parámetro te permitirá trabajar con tranquilidad y cerrará la sesión por ti si lo olvidaste.
Recuerda que un tiempo de sesión muy corto te obligará a introducir tus credenciales con frecuencia.
Controles de APIs.
Utiliza estos controles para habilitar o restringir el acceso a las APIs de Google Workspace.
Permite el acceso solo a aplicaciones de confianza.
Lo más importante es que te asegures de que los usuarios solo pueden dar acceso a las aplicaciones de confianza de tu organización.
Tendrás acceso a un panel en el que Gestionar los servicios de Google (los del Core) y las Aplicaciones de Terceros.
Es decir, verás el listado de todas las Aplicaciones permitidas/restringidas y además podrás añadir Aplicaciones de Terceros nuevas.
Elige bien qué aplicaciones quieres permitir y recuerda que, siempre, puedes añadir o restringir las mismas.
Las aplicaciones se clasifican en tres tipos según su nivel de acceso:
De confianza. Pueden acceder a todos los servicios de Google.
Con acceso restringido. Solo pueden acceder a los servicios de Google sin restricciones.
Bloqueadas. No pueden acceder a ningún servicio.
Te recomendamos que marques la casilla Confiar en las aplicaciones... porque de esta forma las aplicaciones de tu lista blanca serán consideradas de confianza.
Delegación de todo el dominio.
Este apartado te permitirá dar acceso a los datos de los usuarios para ciertas aplicaciones sin que estos tengan que dar permiso a las mismas.
Fíjate bien porque te ahorrará mucho trabajo pero debes ser consciente de lo que esto supone.