Obtén un cupón de certificación, acceso a todas las capacitaciones on demand y USD 500 en créditos de Google Cloud a través de Innovators Plus. Explora todos los beneficios.

Administrador profesional de administrador de Google Workspace

Guía para el examen de certificación

Un administrador profesional de Google Workspace transforma los objetivos comerciales en parámetros de configuración, políticas y prácticas de seguridad tangibles de Google Workspace en relación con los usuarios, el contenido y las integraciones. A través de su comprensión de la infraestructura de sus organizaciones, los administradores de Google Workspace permiten que las personas trabajen juntas, se comuniquen y accedan a datos de manera segura y eficiente. Operan con una mentalidad orientada a la ingeniería y las soluciones, y los administradores de Google Workspace usan herramientas, lenguajes de programación y API para automatizar flujos de trabajo, educar a los usuarios finales y aumentar la eficiencia operativa mientras abogan por Google Workspace y su conjunto de herramientas.

Puestos de trabajo relacionados: Administrador de sistemas de TI, ingeniero en soluciones en la nube, ingeniero en colaboración empresarial, ingeniero de sistemas.


Sección 1: Administración de objetos (aprox. el 20% del examen)

1.1 Administrar ciclos de vida de cuentas mediante procesos de aprovisionamiento y desaprovisionamiento. Se incluyen las siguientes consideraciones:

    ● Transferir datos de propiedad a otra cuenta

    ● Aprovisionar a los usuarios según un proceso determinado por la política de una organización (por ejemplo, dónde enumerar las cuentas)

    ● Aprovisionamiento y desaprovisionamiento de cuentas, que incluye lo siguiente:

        ○ Crear, revisar, actualizar y borrar cuentas (operaciones [create, read, update and delete] CRUD)

        ○ Agregar usuarios (por ejemplo, de forma individual, masiva y automatizada)

        ○ Desvinculación de cuentas (por ejemplo, suspensión, eliminación y recuperación)

        ○ Edición de los atributos de los usuarios (por ejemplo, cambio de nombre, contraseñas y alias)

        ○ Creación de roles administrativos (por ejemplo, roles predeterminados y personalizados)

    ● Revocar el acceso a la cuenta fuera de una política de la organización típica (por ejemplo, motivos de seguridad y problemas de personal)

    ● Configuración, supervisión, solución de problemas y actualización de la administración del ciclo de vida mediante Google Cloud Directory Sync (GCDS)

        ○ Auditar y revisar GCDS (por ejemplo, interpretar datos de registro)

1.2 Configuración de Google Drive. Se incluyen las siguientes consideraciones:

    ● Administrar el ciclo de vida de las unidades compartidas según las solicitudes de los usuarios y las políticas de la organización (por ejemplo, posiciones de UO [unidad organizativa])

    ● Configurar de permisos de unidades compartidas en función de situaciones o requisitos específicos

    ● Implementar permisos de membresía de unidad compartida basados en políticas de la organización

    ● Transferir datos del usuario de la unidad de un usuario a otra unidad

    ● Aplicar prácticas recomendadas de seguridad para las unidades compartidas según la necesidad empresarial

1.3 Administra recursos de calendario. Se incluyen las siguientes consideraciones:

    ● Crear y administrar recursos de calendario

    ● Administrar y delegar el acceso al calendario y los recursos

    ● Administrar el ciclo de vida de los calendarios individuales y compartidos (por ejemplo, diferenciar entre el calendario de una persona y un recurso de calendario)

    ● Configurar las opciones de salas de videoconferencia de Google (por ejemplo, Jamboard o Google Meet)

    ● Programar conferencias de Google Meet y eventos o reuniones de transmisión en vivo

    ● Supervisar los informes de uso y recomendar cambios

    ● Solución de problemas del calendario

1.4 Configuración y administración de Grupos para empresas. Se incluyen las siguientes consideraciones:

    ● Configurar las membresías y la configuración avanzada, que incluye lo siguiente:

        ○ Inclusión de usuarios a grupos

        ○ Implementación de las APIs de Google Workspace actuales

        ○ Automatización de tareas con Apps Script

    ● Uso de un Grupo de Google para aplicar permisos de membresía a una unidad compartida

    ● Creación de tipos específicos de grupos nativos de Google (por ejemplo, dinámicos, de seguridad, asignados con identidad y POSIX)

    ● Implementar controles de acceso de seguridad de Grupos de Google para restringir miembros

    ● Solución de problemas en un Grupo de Google (por ejemplo, invitaciones de calendario que no se expanden, invitaciones que no se pueden enviar a un grupo)

Sección 2: Configuración del servicio (aprox. el 18% del examen)

2.1 Implementar y administrar parámetros de configuración de Google Workspace basados en políticas corporativas. Se incluyen las siguientes consideraciones:

    ● Asignar y configurar permisos para las herramientas de Google Workspace mediante unidades organizativas (UO) y Grupos de Google

    ●  Modificación de las políticas de las UO

    ● Implementación de la configuración de seguridad y de aplicaciones de acuerdo con la herencia de la UO y la configuración de anulación en las UO superiores

    ● Delegar roles de administrador detalladas de Identity and Access Management (IAM) y permisos a los usuarios de un dominio

    ● Implementar opciones de configuración de seguridad para instalar o usar aplicaciones o complementos de Google Cloud Marketplace

    ● Configuración de etiquetas de Drive para la organización de datos

    ● Configuración de un lanzamiento rápido o programado para lanzamientos de funciones

    ● Configurar Google Meet para que se alinee con los requisitos y las políticas corporativas

    ● Creación y configuración de la configuración de seguridad y región de los datos

    ● Implementar protocolos de integración de seguridad y responder a preguntas y objeciones de los usuarios

    ●  Administración de reglas de cumplimiento de contenido

    ● Investigar y solucionar un problema mediante los resultados de la verificación de Estadísticas del estado de la seguridad

2.2 Configuración de Gmail. Se incluyen las siguientes consideraciones:

    ● Configuración de situaciones básicas de enrutamiento de correo para la entrega dividida

    ● Configuración de un host de correo electrónico

    ● Configuración del acceso de los usuarios finales a Gmail mediante Google Workspace Sync for Microsoft Outlook (GWSMO) o el cliente de correo electrónico (por ejemplo, punto de presencia [PoP], IMAP, Thunderbird y Outlook)

    ● Configuración del acceso PoP y IMAP para alinearse con las políticas y los requisitos corporativos

    ● Configuración del acceso de administrador para el reenvío de correo electrónico mediante la configuración avanzada de Gmail (por ejemplo, reglas de cumplimiento, enrutamiento predeterminado, API)

    ● Administrar y comprender todos los controles de spam disponibles (por ejemplo, lista de entidades permitidas, lista de bloqueo, puerta de enlace de entrada y lista de IP permitidas)

    ●  Habilitación de la delegación de correo electrónico para una UO

    ●  Administración de archivos de Gmail

Sección 3: Solución de problemas (aprox. el 24% del examen)

3.1 Solución de problemas de entrega de correo electrónico informados por los usuarios. Se incluyen las siguientes consideraciones:

    ● Determinar si el comportamiento de los usuarios o un problema más amplio (por ejemplo, reglas o Cloud Data Loss Prevention [DLP]) está causando un error

    ● Determinar si un problema es el esperado (por ejemplo, si falta un archivo adjunto o si es un problema de filtro de archivos adjuntos)

    ● Auditar y revisar la estructura del flujo de correo y las acciones del usuario final para determinar la causa raíz de los problemas de entrega

    ● Analizar el encabezado de los mensajes o los registros de auditoría de correo electrónico mediante las herramientas de Google Workspace o la investigación de seguridad

    ● Recomendación o implementación de un procedimiento adecuado que se relaciona con problemas de entrega de correo electrónico (por ejemplo, la implementación de cambios en la política de correo electrónico)

3.2 Solución de problemas y recopilación de registros e informes necesarios para interactuar con el equipo de asistencia al cliente. Se incluyen las siguientes consideraciones:

    ● Documentación de los pasos que realiza el usuario final para reproducir un problema

    ● Recopilación de tipos de archivos de registro adecuados

    ● Buscar problemas conocidos y el estado de la aplicación

    ● Generación de archivos HAR

3.3 Identificación, clasificación, solución de problemas y mitigación de ataques básicos de correo electrónico. Se incluyen las siguientes consideraciones:

    ● Configuración de los siguientes elementos:

        ○ Remitentes bloqueados

        ○ Lista de correos electrónicos permitidos

        ○ Contenido censurable

        ○ Configuración de suplantación de identidad (phishing)

        ○ Configuración de spam

        ○ Configuración de seguridad de Gmail

        ○ Cuarentena de administrador

        ○ Cumplimiento de normas de archivos adjuntos

        ○ Cumplimiento del transporte seguro

    ● Implementar el marco de trabajo de políticas del remitente (SPF), Autenticación de mensajes, informes y cumplimiento basados en dominios (DMARC), Agente de transferencia de correo electrónico - Seguridad de transporte estricta (MTA-STS) y DomainKeys Identified Mail (DKIM) para asegurar la transmisión de correos electrónicos

    ● Investigar si las configuraciones personalizadas son responsables de cualquier problema o vulnerabilidad (por ejemplo, direcciones de IP permitidas y listas de direcciones de correo electrónico)

    ● Investigar el alcance de los ataques por correo electrónico con las herramientas de correo electrónico de Google Workspace disponibles

    ● Contenido de mensajes para patrones de ataque comunes (por ejemplo, nombre, dominio y falsificación de identidad de marca)

    ● Mitigar ataques exitosos y evitar ataques futuros mediante las herramientas de correo electrónico de Google Workspace (por ejemplo, para identificar el problema y responder)

3.4 Solución de problemas de rendimiento y acceso a Google Workspace. Se incluyen las siguientes consideraciones:

    ● Identificar por qué un usuario tiene un problema cuando accede a una sola aplicación de Google (por ejemplo, Drive)

    ● Identificar la causa raíz de un problema de rendimiento cuando se accede a una aplicación de Google Workspace (por ejemplo, un problema conocido, una interrupción, una red o un dispositivo)

    ● Analizar, evaluar y modificar la configuración para garantizar la entrega de correos electrónicos críticos (por ejemplo, rangos de IP específicos, encabezados X)

    ● Solución de problemas de autenticación que informaron los usuarios

    ● Solución de problemas que los usuarios informaron cuando configuraron Google Workspace en un dispositivo móvil

    ● Solución de problemas de videollamadas de Google Meet desde la Consola del administrador

    ● Solución de problemas de dispositivos de Google Meet con la Consola del administrador

    ● Solución de problemas de configuración de red para garantizar reuniones de alta calidad con Google Meet

    ● Solución de problemas de Jamboards

    ● Solución de problemas de acceso a los servicios de Google Workspace (por ejemplo, Gmail y Drive)

    ● Solución de problemas de visibilidad de datos mediante la habilitación o inhabilitación de licencias o servicios

    ● Investigación de los problemas de acceso en las aplicaciones para las UO

    ● Interpretar y responder alertas en la API del Centro de alertas

Sección 4: Acceso a los datos y autenticación (aprox. el 24% del examen)

4.1 Configuración de políticas para todos los dispositivos (por ejemplo, dispositivos móviles, computadoras de escritorio, Chrome OS, hardware de Google Meet, Jamboard, Google Voice y el navegador). Se incluyen las siguientes consideraciones:

    ● Configuración de los siguientes elementos:

        ○ Configuración de la política de usuarios y del navegador Chrome

        ○ Configuración de la política de dispositivo de Chrome OS (por ejemplo, Enterprise)

        ○ Políticas de acceso y de dispositivo de Windows 10 (por ejemplo, Proveedor de credenciales de Google para Windows (GCPW)

        ○ Navegadores administrados de Chrome (por ejemplo, Administración en la nube para el navegador Chrome)

        ○ Administración básica de dispositivos

        ○ Administración básica y avanzada de dispositivos para iOS y Android

        ○ Administración de dispositivos empresariales para iOS y Android

        ○ Políticas de acceso adaptado al contexto

        ○ Configuración del dispositivo personal para iOS y Android (por ejemplo, contraseña, configuración avanzada, aprobaciones de dispositivos, administración de aplicaciones y estadísticas)

    ● Habilitación de la seguridad de verificación de extremos mediante BeyondCorp

4.2 Implementar y configurar la DLP de Gmail y compartir las listas de control de acceso (LCA) en función de las políticas de administración Se incluyen las siguientes consideraciones:

    ● Identificar áreas de mejora para una colaboración segura según los informes de robo de datos

    ● Análisis de correo electrónico con DLP de Gmail

    ● Implementar políticas de DLP de Gmail para evitar el uso compartido excesivo de datos sensibles

    ● Configuración e implementación de opciones de DLP de Gmail para la clasificación de datos

    ● Implementar y configurar parámetros de clasificación de datos en Drive

    ● Implementar políticas de acceso adaptado al contexto basadas en políticas de administración de datos

    ● Configuración de la configuración para limitar el uso compartido externo en Drive en función de las políticas de la organización

    ● Configuración para limitar la entrega de correos electrónicos según las políticas de la organización

    ● Implementar y configurar servicios de encriptación del cliente para Drive

4.3 Administra aplicaciones de terceros. Se incluyen las siguientes consideraciones:

    ● Implementación de lanzamientos automáticos de una extensión del navegador para las UO dentro del dominio

    ● Implementar opciones de configuración de seguridad para instalar o usar aplicaciones o complementos de Google Cloud Marketplace

    ● Revisión y autorización de solicitudes de usuarios para una nueva aplicación de Google Workspace Marketplace, Google Play o una extensión de Chrome

    ● Enviar una aplicación al teléfono de un usuario mediante la Administración de dispositivos móviles (MDM) de Google

    ● Configuración de Google como proveedor de lenguaje de marcado para confirmación de seguridad (SAML) para una aplicación de terceros

    ● Implementación de apps con almacenamiento de contraseñas

    ● Implementación y restricción de las aplicaciones de Google Workspace Marketplace y Google Play Store

    ● Otorgar acceso de API a las aplicaciones

    ● Integración de las disposiciones de los usuarios de terceros

    ● Integración de apps de Marketplace de terceros a UO específicas de Google Workspace

    ● Administrar el acceso a servicios adicionales de Google (por ejemplo, AdSense y YouTube) para un conjunto específico de usuarios

    ●  Revocación del acceso de terceros al autor

    ●  Eliminación de aplicaciones y sitios conectados

4.4 Configuración de la autenticación de usuarios. Se incluyen las siguientes consideraciones:

    ● Configuración de los siguientes elementos:

        ○ Verificación en 2 pasos para cuentas de administrador y de alto riesgo (por ejemplo, que requieren una clave física o no permiten SMS)

        ○ Verificación en 2 pasos para cuentas estándar y de bajo riesgo (por ejemplo, Autenticador de Google)

        ○ Conexión del lado de Google con proveedores de inicio de sesión único (SSO) de terceros

        ○ Opciones de Google Multi-IdP para SSO

        ○ Configuración básica de SSO de SAML para la autenticación de aplicaciones de terceros cuando Google es el proveedor de SSO

        ○ SSO de terceros para Google Workspace

        ○ Control de acceso basado en el uso de la funcionalidad de seguridad dentro de los Controles de API

        ○ Control de sesiones de Google basado en las políticas legales de una empresa

    ● Implementar controles básicos de seguridad del usuario (por ejemplo, la aplicación forzosa de longitud de contraseña)

    ● Implementación de aspectos de seguridad de la administración de identidades, la seguridad perimetral y la protección de datos

Sección 5: Apoyo a las iniciativas empresariales (aprox. el 14% del examen)

5.1 Uso de Vault para respaldar iniciativas legales. Se incluyen las siguientes consideraciones:

    ● Configuración de reglas de retención basadas en políticas de seguridad legal (por ejemplo, configuración de reglas de retención, conservación de materiales, exportación de datos para procesamiento y revisión adicionales, auditoría de informes y búsqueda de datos de un dominio por usuario) cuenta, UO, fecha o palabra clave)

    ● Asistencia para crear o creación:

        ○ Asuntos legales para conservar datos

        ○ Exportar contenido (datos) de la materia para su análisis

        ○ Protocolos de delegación para el acceso a Vault

        ○ Contenido de Google Workspace con Vault (búsqueda)

        ○ Conservación de materiales por litigio para el contenido de Google Workspace con Vault

        ○ Informes de auditoría de Vault (en ejecución)

5.2 Creación e interpretación de informes para la empresa. Se incluyen las siguientes consideraciones:

    ● Generar e interpretar informes de adopción de los usuarios (por ejemplo, Work Insights)

    ● Investigación de problemas con el Centro de alertas

    ● Investigar y supervisar una interrupción del servicio para una aplicación específica de Google Workspace

    ● Investigación de los problemas mediante objetos de datos y métricas disponibles en los informes de actividad

    ● Configuración de alertas de grupo activadas por un evento específico

    ● Creación y revisión de los registros de auditoría

    ● Usar BigQuery para combinar varios registros de Google Workspace e informes de uso a fin de proporcionar estadísticas prácticas

5.3 Admite la importación y exportación de datos. Se incluyen las siguientes consideraciones:

    ● Ayudar con la desvinculación de los empleados y transferir datos (por ejemplo, Drive, Calendario y Google Data Studio)

    ● Migrar datos de Gmail entre cuentas de Google Workspace

    ● Exportar datos de Google Workspace sin conexión o exportarlos a otras plataformas