Configuración de seguridad
Como administrador, la seguridad es una prioridad en tu lista de preocupaciones. La página Configuración de seguridad puede ayudarte a gestionar la configuración de seguridad genérica para toda la empresa, incluidas las reglas de autenticación, la lista de IP permitidas y la autenticación de dos factores.
Para acceder a esta página, ve a Configuración > Configuración de administrador > Configuración de seguridad.
Reglas de autenticación
Longitud de la contraseña
Utiliza este campo para cambiar la longitud mínima requerida de la contraseña. El mínimo predeterminado es de ocho caracteres.
Complejidad de la contraseña
Selecciona Forzar contraseñas complejas para exigir que las contraseñas incluyan al menos uno de los siguientes elementos:
- Letra mayúscula
- Letra minúscula
- Número
- Carácter especial
Reutilización de contraseñas
Determina el número mínimo de nuevas contraseñas que deben establecerse antes de que un usuario pueda reutilizar una contraseña. El valor predeterminado es tres.
Reglas de caducidad de la contraseña
Utiliza este campo para establecer cuándo deseas que los usuarios de tu cuenta Braze restablezcan su contraseña.
Reglas de duración de la sesión
Utiliza este campo para definir durante cuánto tiempo Braze mantendrá activa tu sesión. Una vez que Braze considera que tu sesión está inactiva (sin actividad durante el número de minutos definido), Braze cierra la sesión del usuario. El número máximo de minutos que puedes introducir es 10 080 (equivalente a una semana) si la autenticación de dos factores está habilitada para tu empresa; de lo contrario, la duración máxima de la sesión es de 1440 minutos (equivalente a 24 horas).
Autenticación de inicio de sesión único (SSO)
Puedes restringir a tus usuarios para que inicien sesión usando una contraseña o SSO.
Para SAML SSO, los clientes deben configurar sus ajustes de SAML antes de aplicar la restricción. Si los clientes usan Google SSO, solo necesitan aplicar la configuración en la página de configuración de seguridad sin ningún paso adicional.
Lista de IP permitidas del dashboard
Utiliza el campo que se muestra para incluir en la lista de permitidos direcciones IP y subredes específicas desde las cuales los usuarios pueden iniciar sesión en tu cuenta (por ejemplo, desde una red corporativa o VPN). Especifica las direcciones IP y subredes como rangos CIDR en una lista separada por comas. Si no se especifica, los usuarios pueden iniciar sesión desde cualquier dirección IP.
Autenticación de dos factores (2FA)
La autenticación de dos factores es obligatoria para todos los usuarios de la empresa. Añade un segundo nivel de verificación de identidad al inicio de sesión de una cuenta, haciéndolo más seguro que solo un nombre de usuario y una contraseña. Si tu dashboard no puede soportar la autenticación de dos factores, ponte en contacto con tu administrador del éxito del cliente.
Cuando la autenticación de dos factores está activada:
- Además de introducir una contraseña, los usuarios necesitan introducir un código de verificación al iniciar sesión en su cuenta Braze. El código puede enviarse a través de una aplicación de autenticación, correo electrónico o SMS.
- La casilla Recordar esta cuenta durante 30 días estará disponible para los usuarios.
Braze bloquea a los usuarios que no configuren su autenticación de dos factores en su cuenta Braze. Los usuarios de cuentas Braze también pueden configurar la autenticación de dos factores por su cuenta en Configuración de cuenta, incluso si no es requerida por el administrador.
¡Asegúrate de guardar los cambios antes de salir de la página!
Recordar esta cuenta durante 30 días
Esta función está disponible cuando la autenticación de dos factores está activada.
Cuando seleccionas Recordar esta cuenta durante 30 días, se almacena una cookie en tu dispositivo, lo que solo requiere que inicies sesión con autenticación de dos factores una vez en el transcurso de 30 días.

Los clientes con múltiples cuentas bajo una empresa del dashboard pueden experimentar problemas al usar esta función debido a que la cookie está vinculada a un dispositivo específico. Si los usuarios usan el mismo dispositivo para iniciar sesión en múltiples cuentas, la cookie se reemplazará para las cuentas previamente autorizadas en ese dispositivo. Braze espera que solo un dispositivo esté asociado con una cuenta, no un dispositivo para múltiples cuentas.
Restablecer la autenticación de un usuario
Si tienes problemas para iniciar sesión con la autenticación de dos factores, ponte en contacto con los administradores de tu empresa para restablecer tu autenticación de dos factores. Los administradores pueden realizar los siguientes pasos:
- Ve a Configuración > Usuarios de la empresa.
- Selecciona el usuario de la lista proporcionada.
- Selecciona Restablecer en Autenticación de dos factores.
Un restablecimiento puede resolver problemas comunes de autenticación, como dificultades con aplicaciones de autenticación, verificación por correo electrónico que no se envía, fallos de inicio de sesión debido a interrupciones de SMS o errores del usuario, y más.
Requisitos para 2FA a nivel de empresa
Primero, verifica si 2FA está habilitada para tu dashboard yendo a Configuración de empresa > Configuración de seguridad > Autenticación de dos factores. Si el interruptor está gris, 2FA no se ha activado para tu empresa y no es obligatoria para todos los usuarios de la empresa.
Opciones del usuario cuando 2FA no es obligatoria
Si 2FA no se aplica a nivel de empresa, los usuarios individuales pueden configurar 2FA por su cuenta en su página de Configuración de cuenta. En este caso, los usuarios no serán bloqueados de sus cuentas si no la configuran. Puedes identificar qué usuarios han optado por habilitar 2FA consultando la página Administrar usuarios.
Requisitos cuando 2FA es obligatoria
Si 2FA se aplica a nivel de empresa, los usuarios que no la configuren en sus propias cuentas al iniciar sesión serán bloqueados del dashboard. Los usuarios deben completar la configuración de 2FA para mantener el acceso.
2FA es obligatoria para todos los usuarios de la empresa solo si el inicio de sesión único (SSO) no está habilitado. Si SSO está en uso, 2FA no necesita aplicarse a nivel de empresa.
Configurar la autenticación de dos factores (2FA)
Configurar 2FA con Authy
- Descarga la aplicación Authy desde la tienda de aplicaciones de tu dispositivo.
- En Braze, introduce tu número de teléfono.
- Toca la notificación enviada a tu dispositivo que te solicita abrir la aplicación Authy.
- Abre la aplicación Authy en tu dispositivo para obtener el código.
- En Braze, introduce el código de verificación que recibiste de Authy.
Si encuentras problemas durante el proceso de configuración y eres redirigido a la página de inicio o de inicio de sesión de Braze, intenta lo siguiente:
- Usa el modo incógnito o de navegación privada: intenta la configuración de nuevo con una ventana de navegación incógnita o privada. Esto puede evitar problemas causados por extensiones o complementos del navegador.
- Prueba con un perfil de navegador diferente: si el problema persiste, considera usar un perfil de navegador diferente para eliminar conflictos con complementos instalados.
Configurar 2FA cuando no es obligatoria
Para activar manualmente la autenticación de dos factores (2FA) en tu cuenta Braze cuando no es obligatoria, sigue estos pasos:
- Descarga una aplicación de 2FA como Authy, Google Authenticator, Okta Verify o similar desde la App Store (iOS), Google Play Store (Android) o la web. O, si prefieres configurar 2FA con correo electrónico o SMS, ve directamente al paso 2.
- En Braze, ve a Administrar cuenta, desplázate hasta la sección Autenticación de dos factores y selecciona Iniciar configuración.
- Introduce tu contraseña en el modal de inicio de sesión y selecciona Verificar contraseña.
- En el modal Configuración de autenticación de dos factores, introduce tu número de teléfono y selecciona Habilitar.
- Copia el código de siete dígitos generado desde tu aplicación de 2FA, correo electrónico o mensaje SMS, luego regresa a Braze y pégalo en el modal Configuración de autenticación de dos factores. Selecciona Verificar.
- (Opcional) Para evitar introducir 2FA durante los próximos 30 días, habilita la opción Recordar esta cuenta durante 30 días.
Acceso elevado
El acceso elevado añade una capa adicional de seguridad para acciones sensibles en tu dashboard de Braze. Cuando está activo, los usuarios necesitan volver a verificar su cuenta antes de exportar un segmento o ver una clave de API. Para usar el acceso elevado, ve a Configuración > Configuración de administrador > Configuración de seguridad y actívalo.
Si un usuario no puede volver a verificarse, será redirigido a donde estaba y no podrá continuar con la acción sensible. Después de verificarse correctamente, no necesitará hacerlo de nuevo durante la siguiente hora, a menos que cierre sesión primero.

Descargar un informe de eventos de seguridad
El informe de eventos de seguridad es un informe CSV de eventos de seguridad como invitaciones a cuentas, eliminaciones de cuentas, intentos de inicio de sesión fallidos y exitosos, y otras actividades. Puedes usarlo para realizar auditorías internas.
Para descargar este informe, haz lo siguiente:
- Ve a Configuración > Configuración de administrador.
- Selecciona la pestaña Configuración de seguridad y ve a la sección Descarga de eventos de seguridad.
- Selecciona Descargar informe.
Esta descarga manual de informe solo contiene los 10 000 eventos de seguridad más recientes de tu cuenta.
Para exportar eventos de seguridad a Amazon S3 sin este límite de filas, consulta Exportación de eventos de seguridad con Amazon S3.
Eventos de seguridad reportados
Inicio de sesión y cuenta
- Sesión iniciada
- Inicio de sesión fallido
- Configuración de autenticación de dos factores completada
- Restablecimiento de autenticación de dos factores completado
- 2FA de desarrollador eliminada
- Desarrollador adicional añadido
- Cuenta añadida
- Desarrollador suspendido
- Desarrollador reactivado
- Desarrollador actualizado
- Desarrollador eliminado
- Cuenta eliminada
- Estado de suscripción de usuario actualizado
- Usuario actualizado
- Cuenta de desarrollador actualizada
Acceso elevado
- Flujo de acceso elevado iniciado
- Flujo de acceso elevado completado
- Verificación 2FA fallida para acceso elevado
- Aplicación de acceso elevado habilitada
- Aplicación de acceso elevado deshabilitada
Campaign
- Campaign añadida
- Campaign editada
Canvas
- Journey añadido
- Journey editado
Segment
- Segment añadido
- Segment editado
- Datos exportados a CSV
- Segment exportado vía API
- Usuarios de Segment eliminados
- Cohorte eliminada
Clave de API REST
- Clave de API REST añadida
- Clave de API REST eliminada
Credencial de autenticación básica
- Credencial de autenticación básica añadida
- Credencial de autenticación básica actualizada
- Credencial de autenticación básica eliminada
Permiso
- 2FA de desarrollador eliminada
- Permiso de cuenta actualizado
- Equipo añadido
- Equipo editado
- Equipo archivado
- Equipo desarchivado
- Conjunto de permisos de grupo de aplicaciones creado
- Conjunto de permisos de grupo de aplicaciones editado
- Conjunto de permisos de grupo de aplicaciones eliminado
- Rol personalizado creado
- Rol personalizado actualizado
- Rol personalizado eliminado
Configuración de empresa
- Grupo de aplicaciones añadido
- Aplicación añadida
- Configuración de empresa cambiada
- Configuración de seguridad de empresa actualizada
- Exportación de eventos de seguridad a la nube actualizada
- Dominio personalizado de Páginas de inicio añadido
- Dominio personalizado de Páginas de inicio eliminado
- Dominio personalizado creado
- Dominio personalizado eliminado
- Grupo de control global habilitado
- Grupo de control global deshabilitado
- Exclusiones de control global actualizadas
- Lista de permitidos de SMS del grupo de suscripción actualizada
Plantilla de correo electrónico
- Plantilla de correo electrónico añadida
- Plantilla de correo electrónico actualizada
Credencial push
- Credencial push actualizada
- Credencial push eliminada
Depurador de SDK
- Sesión del Depurador de SDK iniciada
- Registro del Depurador de SDK exportado
Usuarios
- Usuarios eliminados
- Usuarios visualizados
- Importación de usuarios iniciada
- Estado del grupo de suscripción de usuario actualizado
- Usuario eliminado
- Eliminación de usuario individual cancelada
- Eliminación masiva de usuarios cancelada
Catálogos
- Catálogo creado
- Catálogo eliminado
Braze Agents
- Agente creado
- Agente editado
BrazeAI Operator
- Respuesta de BrazeAI Operator solicitada
- BrazeAI Operator respondió
Ver información de identificación personal (PII)
El permiso Ver PII solo es accesible para unos pocos usuarios seleccionados de la empresa. De forma predeterminada, todos los administradores tienen su permiso Ver PII activado en los permisos de usuario. Esto significa que pueden ver todos los atributos estándar y personalizados que tu empresa ha definido como PII en todo el dashboard. Cuando este permiso está desactivado para los usuarios, esos usuarios no podrán ver ninguno de esos atributos.
Necesitas el permiso Ver PII para usar el Generador de consultas, ya que permite el acceso directo a algunos datos de clientes.
Para las capacidades existentes de permisos de equipo, consulta Configurar permisos de usuario.
Definir PII
Seleccionar y definir ciertos campos como campos PII solo afecta lo que los usuarios pueden ver en el dashboard de Braze y no afecta cómo se manejan los datos del usuario final en dichos campos PII.
Consulta con tu equipo legal para alinear la configuración de tu dashboard con cualquier regulación y política de privacidad aplicable a tu empresa, incluidas las relacionadas con la retención de datos.
Puedes seleccionar los campos que tu empresa designa como PII en el dashboard. Para hacerlo, ve a Configuración de empresa > Configuración de administrador > Configuración de seguridad.
Los siguientes atributos pueden designarse como PII y ocultarse de los usuarios de la empresa que no tengan permisos de Ver PII.
Atributos potenciales de PII
| Atributos estándar | Atributos personalizados |
|---|---|
|
|
Áreas restringidas
Lo siguiente asume que todos los campos están configurados como PII, y los usuarios mencionados son usuarios de la empresa que usan la plataforma Braze. Además, los atributos “anteriores” se refieren a los de la tabla Atributos potenciales de PII. Quitar los permisos de PII de un usuario puede afectar la usabilidad más allá de estas áreas listadas.
| Navegación del dashboard | Resultado | Notas |
|---|---|---|
| Búsqueda de usuarios | El usuario que inicia sesión no puede buscar por dirección de correo electrónico, número de teléfono, nombre o apellido:
|
El acceso a esta sección aún requiere acceso para ver un perfil de usuario. |
| Importación de usuarios | El usuario no puede descargar archivos desde la página Importación de usuarios. | |
|
En el menú desplegable Datos de usuario:
|
|
| Grupo de prueba interno | El usuario no tendrá acceso a los atributos estándar anteriores de cualquier usuario añadido al grupo de prueba interno. | |
| Registro de actividad de mensajes | El usuario no tendrá acceso a los atributos estándar anteriores de cualquier usuario identificado en el registro de actividad de mensajes. |
Al previsualizar un mensaje, el permiso Ver PII no se aplica, por lo que los usuarios pueden ver los atributos estándar anteriores si fueron referenciados en el mensaje a través de Liquid.
Preferencias de eliminación de datos
Puedes usar esta configuración para establecer preferencias sobre si Braze debe eliminar ciertos campos durante el proceso de eliminación de usuarios para eventos. Estas preferencias solo afectan los datos de los usuarios que Braze ha eliminado.
Cuando se elimina un usuario, Braze elimina toda la PII de los datos de eventos pero conserva los datos anonimizados con fines de análisis. Algunos campos definidos por el usuario pueden contener PII si envías información del usuario final a Braze. Si estos campos contienen PII, puedes optar por eliminar los datos cuando Braze anonimiza los datos de eventos de los usuarios eliminados; si los campos no contienen PII, puedes conservarlos para análisis.
Eres responsable de determinar las preferencias correctas para tu espacio de trabajo. La mejor manera de determinar la configuración adecuada es revisar con los equipos internos que envían datos de eventos a Braze y con los equipos que usan extras de mensajes en Braze para confirmar si los campos pueden contener PII.
Campos relevantes
| Nombre o tipo de evento | Campo | Notas |
|---|---|---|
| Evento personalizado | properties | |
| Evento de compra | properties | |
| Envío de mensaje | message_extras | Varios tipos de eventos contienen un campo message_extras. La preferencia se aplica a todos los tipos de eventos de envío de mensajes que admiten message_extras, incluidos los tipos de eventos añadidos en el futuro. |
¡La eliminación es permanente! Si optas por eliminar cualquier campo de Snowflake para los usuarios eliminados, la configuración se aplica a todos los datos históricos en tus espacios de trabajo y a cualquier evento de usuarios eliminados en el futuro. Después de que Braze haya ejecutado el proceso para aplicar la configuración a los datos históricos de eventos de usuarios eliminados, no puedes restaurar los datos.
Configurar preferencias
Establece las preferencias predeterminadas marcando las casillas de los campos que Braze debe eliminar si se elimina un usuario. Selecciona cualquiera de los campos que contengan PII. Esta preferencia se aplica a todos los espacios de trabajo actuales y futuros, a menos que los espacios de trabajo se añadan explícitamente a un grupo de preferencias.
Para personalizar las preferencias por espacio de trabajo, puedes añadir grupos de preferencias con configuraciones diferentes a las predeterminadas. Aplicamos la configuración predeterminada a cualquier espacio de trabajo que no se haya añadido a un grupo de preferencias adicional, incluidos los espacios de trabajo creados en el futuro.

Solución de problemas
Problemas de bucle en la configuración de autenticación de dos factores (2FA)
Si te encuentras atrapado en un bucle después de introducir correctamente tu número de teléfono para 2FA y eres redirigido de vuelta a la página de inicio de sesión, esto probablemente se deba a un fallo en la verificación en el primer intento. Para resolver este problema, sigue estos pasos:
- Desactiva cualquier bloqueador de anuncios.
- Habilita las cookies en la configuración de tu navegador.
- Reinicia tu PC o portátil.
- Intenta configurar 2FA de nuevo.
Si el problema persiste después de estos pasos, ponte en contacto con Soporte para obtener asistencia.
No se puede habilitar la autenticación de dos factores (2FA)
Si 2FA está habilitada pero no sucede nada cuando seleccionas el botón Habilitar, puede deberse a que tu navegador está bloqueando la redirección necesaria para enviar el código de verificación a través de SMS. Estos son los pasos para solucionar este problema:
- Suspende temporalmente cualquier bloqueador de anuncios que tengas habilitado en tu navegador.
- Confirma que has habilitado las cookies de terceros en la configuración de tu navegador.
- Intenta configurar 2FA.
El código de verificación no se envía
Si encuentras problemas al introducir tu número de teléfono en la página de Authy y no recibes un SMS, sigue estos pasos:
- Instala la aplicación Authy en tu teléfono e inicia sesión en el autenticador Authy.
- Introduce tu número de teléfono y revisa la aplicación Authy para ver si hay cambios o notificaciones SMS.
- Si aún no recibes el SMS, intenta usar una conexión de red diferente, como tu red doméstica o una Wi-Fi no corporativa. Las redes corporativas pueden tener políticas de seguridad que interfieren con la entrega de SMS.
Si los problemas persisten, elimina el perfil antiguo en la aplicación Authy y escanea el código QR de nuevo para configurar 2FA. Asegúrate de haber desactivado cualquier bloqueador de anuncios, habilitado las cookies de terceros o usado un navegador diferente antes de intentar la configuración de nuevo.
Próximos pasos
Para más información sobre autenticación y acceso, consulta:
- SAML e inicio de sesión único para configurar SSO con tu proveedor de identidad.
- Permisos para controlar qué acciones pueden realizar los usuarios en el dashboard.