Skip to main content

Seguridad

En esta sección, puedespuede configurar las políticas relacionadas con la seguridad.

 

Acciones de riesgo de seguridad

EligeElija qué hacer cuando un dispositivo informa un RiesgoDeSeguridadriesgo de seguridad en los informes de estado.

 

Tipos de RiesgoDeSeguridadriesgos soportados:de seguridad admitidos:

Sistema operativo desconocido: La API de Play Integrity detecta que el dispositivo está ejecutando un sistema operativo desconocido (la verificacióncomprobación básicaIntegritybásica tienede éxito,integridad se completa, pero ctsProfileMatch falla).

Sistema operativo comprometido: La API de Play Integrity detecta que el dispositivo está ejecutando un sistema operativo comprometido (la verificacióncomprobación básicaIntegritybásica de integridad falla).

La evaluación respaldadabasada poren hardware falló: La API de Play Integrity detecta que el dispositivo no tiene una garantía sólida garantía de integridad del sistema, si la etiqueta MEETS_STRONG_INTEGRITY no aparecese muestra en el campo de integridad del dispositivo.

 

Acciones disponibles:

Borrar datos corporativos (predeterminado)por defecto): DesinscribirDesregistrar y borrar los datos de trabajo (todo el dispositivo completo si está gestionado de forma integralcompletamente, o solo el perfil de trabajo parasi dispositivoses conpropiedad perfildel propio)perfil).

SinNinguna acción: DejarNo se realiza ninguna acción y el dispositivo inscritopermanece y no realizar ninguna acción automáticamente.inscrito.

 

Cuando seleccionesselecciona Borrar datos corporativos, también puedespuede configurar opciones de borrado:

ConservarMantener la protección de restablecimiento de fábrica: Conserva los datos de la protección contra restablecimiento de fábrica (FRP) al borrar el dispositivo.

Borrar almacenamiento externo: Además, borrese borrará el almacenamiento externo del dispositivo (como las tarjetas SD) al realizar el borrado.

Borrar eSIMs: Para dispositivos propiedad de la empresa, esto elimina todos los eSIMseSIM del dispositivo al borrarlo.realizar el borrado. En dispositivos de propiedaduso personal, esto eliminará los eSIMseSIM administrados (eSIMseSIM que se agregan amediante través delel comando ADD_ESIM) en los dispositivosdispositivos, y no se eliminarán los eSIMseSIM de propiedad personal.

 

1. Tiempo máximo de bloqueo

Tiempo máximo (en segundos) de actividadinactividad del usuario antes de que el dispositivo se bloquee el dispositivo.bloquee. Un valor de 0 significaindica que no hay restricción.

 

2. MantenerPermanecer activadoactivo aldurante cargarla carga

Los modos de carga de la batería paraen los cualesque el dispositivo permanece encendido. Al usar esta configuración, se recomienda borrar Tiempo máximo de bloqueo para evitar que el dispositivo no se bloquee mientras permanece encendido.

Cargador de CAcorriente alterna: La fuente de energíaalimentación es un cargador de CA.corriente alterna.

Puerto USB: La fuente de energíaalimentación es un puerto USB.

Cargador inalámbrico: La fuente de energíaalimentación es inalámbrica.

 

3. Clave de seguridad desactivada

Si es verdadero, esto desactivadeshabilita la pantalla de bloqueo para las pantallas primariasprincipal(es) y/o secundarias.secundaria(s). Esta política solo se admite en el modo de administracióngestión de dispositivos dedicado.

 

4. Requisitos de contraseña

Políticas de requisitos de contraseña.

UseUtilice Configurar requisitos de contraseña para agregar uno o más bloques de requisitos de contraseña. UseUtilice Borrar todo para eliminar todos los requisitos de contraseña configurados.

Los requisitos de contraseña pueden usar el ámbito de Auto"Automático" (un soloúnico requisito) o ámbitos separados de Dispositivodispositivo/ y/o Perfilperfil de trabajo. Los requisitos basados en la complejidad deben combinarse con requisitos basados en la calidad para el mismo ámbito.

4.1. Ámbito de aplicación

El ámbito al que se aplica el requisito de contraseña.

Auto: El ámbito no está especificado. Los requisitos de contraseña se aplican al perfil de trabajo para los dispositivos con perfil de trabajo y ala todo el dispositivo completo para los dispositivos totalmente gestionados o dedicados.

Dispositivo: Los requisitos de contraseña solo se aplican al dispositivo.

Perfil de trabajo: Los requisitos de contraseña solo se aplican al perfil de trabajo.

4.2. Longitud del historial de contraseñas

La longitudLongitud del historial de contraseñas. Después de establecer este campo,valor, el usuario no podrá ingresarusar una contraseña nueva contraseña que sea laidéntica mismaa que cualquieraalguna de las contraseñas en el historial.anteriores. Un valor de 0 significaindica que no hay restricción.restricciones.

4.3. MáximosNúmero máximo de intentos fallidos de contraseña fallidos antes de borrarque se borre el dispositivo

Número de contraseñas incorrectas para desbloquear el dispositivo antes de que se borre. Un valor de 0 significa que no hay restricción.restricciones.

4.4. Tiempo de expiración de la contraseña (días)

Esta configuración obliga al usuario a actualizar periódicamente su contraseña,contraseña periódicamente, después del número de días especificado.

4.5. Requiere desbloqueo con contraseña

El períodotiempo de tiempotranscurrido después de que un dispositivo o perfil de trabajo se desbloquee mediante unaun formamétodo de autenticación robustaseguro (contraseña, PIN, patrón), antesdurante deel quecual puedase desbloquearsepuede utilizandodesbloquear con cualquier otro método de(por autenticación (p. ej.,ejemplo, huella digital, agentes de confianza, reconocimiento facial). Una vez transcurrido el período de tiempo especificado, solo se pueden utilizarusar formasmétodos de autenticación robustasseguros para desbloquear el dispositivo o el perfil de trabajo.

PredeterminadoConfiguración predeterminada del dispositivo: El período de esperatiempo se establece encon ella predeterminadoconfiguración predeterminada del dispositivo.

Cada día: El período de tiempo de espera se establece en 24 horas.

4.6. Calidad de la contraseña

La calidad de contraseña requerida.

ComplejidadAlta altacomplejidad: Defina lael bandarango de alta complejidad alta de la contraseña como: En Android 12 y versiones posteriores: PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468), longitud mínima de al menos 8; alfabético, longitud mínima de al menos 6; alfanumérico, longitud mínima de al menos 6.

Complejidad media: Defina lael bandarango de complejidad media de la contraseña como: PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468), longitud mínima de al menos 4; alfabético, longitud mínima de al menos 4; alfanumérico, longitud mínima de al menos 4.

Baja complejidad: Defina lael bandanivel de complejidad baja de la contraseña como: patrón; PIN con secuencias repetidas (4444) o ordenadas (1234, 4321, 2468).

Ninguno: No hayse aplican requisitos de contraseña.

Débil: El dispositivo debe estar aseguradoprotegido con una tecnología de reconocimiento biométrico de baja seguridad, como mínimo. Esto incluye tecnologías que pueden reconocer la identidad de ununa individuopersona y que son aproximadamente equivalentes a un PIN de 3 dígitos (la deteccióntasa falsade falsos positivos es menorinferior dea 1 en 1000).

Cualquier: Se requiere una contraseña, pero no hay restricciones sobre losu que debe contener la misma.contenido.

Numérico: La contraseña debe contener caracteres numéricos.

Numérico complejo: La contraseña debe contener caracteres numéricos sin repeticionessecuencias repetidas (como 4444) ni secuencias ordenadas (como 1234, 4321, 2468).

Alfabético: La contraseña debe contener caracteres alfabéticos (o símbolos).

Alfanumérico: La contraseña debe contener tanto números como caracteres alfabéticos (o símbolos).

Compleja: La contraseña debe cumplir con los requisitos mínimos especificados en passwordMinimumLength, passwordMinimumLetters, passwordMinimumSymbols, etc. Por ejemplo, si passwordMinimumSymbols es 2, la contraseña debe contener al menos dos símbolos.

4.7. Longitud mínima

La longitudLongitud mínima permitida de lacontraseña contraseña.permitida. Un valor de 0 significaindica que no hay restricciones.restricción.

4.8. Mínimo de letras

Número mínimo de letras requeridas en la contraseña.

4.9. MínimoNúmero mínimo de letras minúsculas

MínimoNúmero mínimo de letras minúsculas requeridas en la contraseña.

4.10. MínimoNúmero mínimo de letras mayúsculas

CantidadNúmero mínimamínimo de letras mayúsculas requeridas en la contraseña.

4.11. CantidadNúmero mínimamínimo de caracteres no alfabéticos

Número mínimo de caracteres no alfabéticos (dígitos o símbolos) requeridos en la contraseña.

4.12. Mínimo de dígitos numéricos

Cantidad mínimaMínimo de dígitos numéricos requeridos en la contraseña.

4.13. SímbolosMínimo mínimosde símbolos

Número mínimo de símbolos requeridos en la contraseña.

4.14. Bloqueo unificado

Controla si se permite un bloqueo unificado para el dispositivo y el perfil de trabajo, en dispositivos que ejecutan Android 9 oy superiorversiones posteriores con un perfil de trabajo. Esto no tiene efecto en otros dispositivos.

Permitir bloqueo unificado: Se permite un bloqueo común para el dispositivo y el perfil de trabajo.

Requiere un bloqueo de trabajo separadoindependiente: Se requiere un bloqueo separado para el perfil de trabajo.

 

5. Restablecimiento de fábrica desactivadodeshabilitado

Si¿Está restablecerdesactivada la opción de restablecimiento de fábrica desde la configuración está desactivado.configuración? Solo se aplica a dispositivos totalmentecompletamente gestionados.

 

6. Protección contra el restablecimiento de fábrica

Direcciones de correo electrónico de los administradores del dispositivo para la protección contra el restablecimiento de fábrica. Cuando el dispositivo experimenteexperimenta un restablecimiento de fábrica no autorizado, requerirá que uno de estos administradores inicie sesión con ella dirección de correo electrónico y la contraseña de la cuenta de Google para desbloquear el dispositivo. Si no se especifican administradores, el dispositivo no proporcionará protección contra el restablecimiento de fábrica. Solo se aplica a dispositivos totalmentecompletamente gestionados.administrados.

CorreosDirecciones electrónicosde delcorreo administradorelectrónico de los administradores: utilizautilice HabilitarActivar Protecciónprotección contra restablecimiento de Restablecimiento de Fábricafábrica para comenzar a configurar los administradores. LuegoLuego, utilizautilice AgregarAñadir dirección de correo electrónico del administrador para agregar direcciones y eliminarlas con la acción de eliminar.

 

7. Características de la pantallaFunciones de bloqueo de pantalla

Funciones de la pantalla de bloqueo (candado) que se pueden desactivar.

7.1. Desactivar todo

Desactivar todas las personalizaciones actuales y futuras de la pantalla de bloqueo.

7.2. Desactivar cámara

Desactivar la cámara en las pantallas de bloqueo seguroseguras (por ejemplo, PIN).

7.3. Desactivar las notificaciones

Desactivar la visualización de todas las notificaciones en las pantallas de bloqueo seguras.

7.4. Desactivar notificaciones sin censura

Desactivar notificaciones sin censura en las pantallas de bloqueo seguras.

7.5. Ignorar el estado del agente de confianza

Ignorar el estado del agente de confianza en las pantallas de bloqueo seguras.

7.6. Desactivar huella digital

Desactivar el sensor de huellas dactilares en las pantallas de bloqueo seguro.seguras.

7.7. Desactivar la entrada de texto en las notificaciones

Desactivar la entrada de texto en las notificaciones en las pantallas de bloqueo seguras.

7.8. Desactivar la autenticación facial

Desactivar la autenticación facial en las pantallas de bloqueo seguras.

7.9. Desactivar la autenticación pormediante el iris

Desactivar la autenticación pormediante el iris en las pantallas de bloqueo seguras.

7.10. Desactivar toda la autenticación biométrica

Desactivar toda la autenticación biométrica en las pantallas de bloqueo seguras.

7.11. Desactivar todos los accesos directosatajos

Desactivar todos los accesos directosatajos en la pantalla de bloqueo segura en Android 14 y versiones posteriores.