Descripción general de la seguridad de Google

Este contenido se actualizó por última vez en julio del 2024 y representa la situación en el momento en que se redactó. Las políticas y los sistemas de seguridad de Google pueden cambiar en el futuro, ya que mejoramos constantemente la protección que proporcionamos a nuestros clientes.

 Descargar versión en PDF

Introducción

Tradicionalmente, las empresas han recurrido a la nube pública para ahorrar costes, experimentar con nuevas tecnologías y aumentar su capacidad de crecimiento. Cada vez más, las empresas también recurren a la nube pública por la seguridad que ofrece, pues se han percatado de que los proveedores de la nube pueden invertir más que ellas en tecnología, personal y procesos para conseguir una infraestructura más segura.

Como empresa innovadora de la nube, en Google somos conscientes de la seguridad en la nube. Nuestros servicios en la nube están diseñados para ofrecer una mayor seguridad que muchos de los enfoques on‐premise. La seguridad es una de las principales prioridades de nuestras operaciones, que prestan servicio a usuarios de todo el mundo.

La seguridad impulsa nuestra estructura organizativa, nuestra cultura, nuestras prioridades de formación y nuestros procesos de contratación. Da forma al diseño de nuestros centros de datos y a la tecnología que albergan. Es fundamental tanto para nuestras operaciones diarias como para planificar la recuperación tras fallos, incluida la forma en que abordamos las amenazas, y es una de nuestras prioridades a la hora de gestionar los datos de los clientes, nuestros controles de cuenta, nuestras auditorías de cumplimiento y nuestras certificaciones.

En este documento se describe nuestro enfoque en materia de seguridad, privacidad y cumplimiento deGoogle Cloud, que es nuestro paquete de productos y servicios de nube pública. El documento se centra en los controles físicos, administrativos y técnicos que hemos implementado para proteger tus datos.

La cultura de Google centrada en la seguridad y la privacidad

En la cultura de Google se hace hincapié en la importancia de proteger el gran volumen de información que pertenece a nuestros clientes. Esta cultura influye en nuestros procesos de contratación y en la incorporación de los empleados. Promovemos y reforzamos las directrices y las tecnologías de protección de datos mediante formación continua y eventos centrados en la seguridad y la privacidad.

Nuestro equipo específico de seguridad

Nuestro equipo especializado en seguridad incluye a algunos de los mayores expertos del mundo en seguridad de la información, seguridad de aplicaciones, criptografía y seguridad de redes. Este equipo se encarga de mantener nuestros sistemas de defensa, desarrollar procesos de revisión de la seguridad, crear infraestructura de seguridad e implementar nuestras políticas de seguridad. El equipo analiza activamente las vulnerabilidades de seguridad mediante herramientas comerciales y personalizadas. El equipo también realiza pruebas de penetración y lleva a cabo revisiones de calidad y de seguridad.

Los miembros del equipo de seguridad revisan los planes de seguridad de nuestras redes y servicios, y ofrecen servicios de consultoría específicos de cada proyecto a nuestros equipos de Productos e Ingeniería. Por ejemplo, nuestros ingenieros de criptografía revisan los lanzamientos de productos que incluyen implementaciones de criptografía. El equipo de seguridad monitoriza la actividad sospechosa en nuestras redes y aborda las amenazas que afectan a la seguridad de la información según sea necesario. El equipo también realiza evaluaciones y auditorías de seguridad rutinarias, que pueden incluir la contratación de expertos externos para que lleven a cabo evaluaciones de seguridad periódicas.

Colaboración con la comunidad de investigación sobre seguridad

Mantenemos, desde hace mucho tiempo, una estrecha relación con la comunidad que investiga cuestiones de seguridad y apreciamos su ayuda a la hora de identificar las vulnerabilidades deGoogle Cloud y de otros productos de Google. Nuestros equipos de seguridad participan en actividades de investigación y divulgación para beneficiar a la comunidad online. Por ejemplo, tenemos Project Zero, un equipo de investigadores de seguridad que se dedica a investigar vulnerabilidades de día cero. Algunos resultados de esta investigación son el descubrimiento de la vulnerabilidad Spectre, la vulnerabilidad Meltdown, la vulnerabilidad POODLE SSL 3.0 y las debilidades del paquete de cifrado.

Los ingenieros y los investigadores de seguridad de Google participan activamente y publican en la comunidad académica de seguridad y en la comunidad de investigación sobre privacidad. También organiza proyectos de código abierto y convenciones académicas, en los que también participa. Los equipos de seguridad de Google han publicado un análisis detallado de nuestras prácticas y experiencia en el libro Building Secure and Reliable Systems (Creación de sistemas seguros y fiables).

Nuestro programa de recompensas por vulnerabilidades ofrece recompensas de decenas de miles de dólares por cada vulnerabilidad confirmada. El programa anima a los investigadores a informar sobre problemas de diseño e implementación que pueden poner en riesgo los datos de los clientes. En el 2023, concedimos más de 10 millones de dólares en premios a investigadores. Para ayudar a mejorar la seguridad del código de código abierto, el programa de recompensas por vulnerabilidades también ofrece una variedad de iniciativas a los investigadores. Para obtener más información sobre este programa, incluidas las recompensas que hemos dado, consulta las estadísticas clave de Bug Hunters.

Nuestros criptógrafos de primer nivel participan en proyectos de criptografía líderes del sector. Por ejemplo, hemos diseñado el Marco para la IA Segura (SAIF) para proteger los sistemas de IA. Además, para proteger las conexiones TLS frente a ataques de ordenadores cuánticos, hemos desarrollado el algoritmo combinado de curva elíptica y poscuántico (CECPQ2). Nuestros criptógrafos han desarrollado Tink, una biblioteca de código abierto de APIs criptográficas. También usamos Tink en nuestros productos y servicios internos.

Para obtener más información sobre cómo informar de problemas de seguridad, consulta el artículo Cómo gestiona Google las vulnerabilidades de seguridad.

Formación interna sobre privacidad y seguridad

Todos los empleados de Google reciben formación en seguridad y privacidad como parte del proceso de orientación y también de forma continua mientras trabajan en Google. Durante la orientación, los nuevos empleados aceptan nuestro Código de Conducta, donde se destaca nuestro compromiso de mantener los datos de los clientes seguros y protegidos.

En función del puesto ejercido, puede ser necesaria formación adicional sobre aspectos de seguridad específicos. Por ejemplo, el equipo de seguridad de la información instruye a los nuevos ingenieros en ámbitos como prácticas de programación segura, diseño de productos y herramientas de pruebas de vulnerabilidad automatizadas. Los ingenieros asisten a sesiones informativas periódicas sobre seguridad y reciben boletines con información sobre nuevas amenazas, patrones de ataque y técnicas de mitigación, entre otros aspectos.

La seguridad y la privacidad son áreas en constante evolución, y somos conscientes de que el compromiso de los empleados es un factor clave para que haya conciencia con respecto a estos ámbitos. En Google se llevan a cabo convenciones internas de forma habitual para favorecer la innovación en el campo de la seguridad y de la privacidad de los datos, así como para concienciar al respecto. Todos los empleados pueden disfrutar de estas conferencias. Organizamos eventos en oficinas de todo el mundo para concienciar sobre la seguridad y la privacidad en el desarrollo de software, la gestión de datos y la aplicación de políticas.

Nuestro equipo específico de privacidad

Nuestro equipo de privacidad especializado apoya las iniciativas de privacidad internas que ayudan a mejorar los procesos críticos, las herramientas internas, los productos y la infraestructura de privacidad. El equipo de privacidad actúa de forma independiente de las organizaciones de seguridad y de desarrollo de productos. Participan en los lanzamientos de productos de Google revisando la documentación del diseño y el código para verificar que se cumplan los requisitos de privacidad. El equipo ayuda a lanzar productos que incorporan estándares de privacidad sólidos en torno a la recogida de datos de usuario.

Nuestros productos están diseñados para ofrecer a los usuarios y administradores opciones de configuración de privacidad eficaces. Tras lanzar los productos, el equipo de privacidad supervisa los procesos automatizados continuos para verificar que los datos recogidos por los productos se gestionan de forma adecuada. Además, lleva a cabo una investigación sobre las prácticas recomendadas de privacidad para nuestras tecnologías emergentes. Para saber cómo mantenemos nuestro compromiso con la privacidad de los datos de los usuarios y con el cumplimiento de las leyes y los reglamentos de privacidad aplicables, consulta nuestro compromiso de cumplir las leyes de protección de datos. Para obtener más información, consulta el Centro de recursos de privacidad.

Especialistas en auditoría interna y en cumplimiento

Contamos con un equipo específico de auditoría interna que revisa el cumplimiento de nuestros productos con la legislación y los reglamentos sobre seguridad de todo el mundo. Cuando se crean estándares de auditoría y se actualizan los estándares actuales, el equipo de auditoría interna determina los controles, procesos y sistemas necesarios para cumplirlos. Este equipo ayuda a realizar las auditorías y evaluaciones independientes de terceros. Para obtener más información, consulta la sección Compatibilidad con los requisitos de cumplimiento más adelante en este documento.

Seguridad operativa

La seguridad es una parte integral de nuestras operaciones en la nube, no algo que añadimos después. En esta sección se describen nuestros programas de gestión de vulnerabilidades, de prevención de malware, de monitorización de seguridad y de gestión de incidentes.

Gestión de las vulnerabilidades

Nuestro proceso interno de gestión de vulnerabilidades busca activamente amenazas de seguridad en las pilas tecnológicas. Para ello, utiliza una combinación de herramientas comerciales, de código abierto y diseñadas a medida, entre las que se incluyen las siguientes:

  • Procesos de control de calidad
  • Revisiones de seguridad de software
  • Intensas pruebas de penetración automáticas y manuales, incluidas amplias pruebas de equipo rojo
  • Auditorías externas

La organización de gestión de vulnerabilidades y sus partners se encargan del seguimiento y la supervisión de todo tipo de vulnerabilidades. Como la seguridad solo mejora cuando los problemas se han resuelto por completo, las cadenas de automatización evalúan continuamente el estado del despliegue de parches para mitigar las vulnerabilidades y detectar los despliegues incorrectos o parciales.

Para mejorar las capacidades de detección, la organización de gestión de vulnerabilidades se centra en indicadores de alta calidad que separan el ruido de las señales que indican amenazas reales. La organización también fomenta la interacción con la industria y con la comunidad de código abierto. Por ejemplo, tienen un programa de recompensas por parches para el escáner de seguridad de redes Tsunami, que recompensa a los desarrolladores que crean detectores de vulnerabilidades de código abierto.

Para obtener más información sobre las vulnerabilidades que hemos mitigado, consulta los Google Cloud boletines de seguridad.

Prevención del software malicioso

Google mantiene protecciones contra malware en sus productos principales (como Gmail, Google Drive, Google Chrome, YouTube, Google Ads y la Búsqueda de Google) que utilizan diversas técnicas de detección de malware. Para descubrir archivos de malware de forma proactiva, utilizamos el rastreo web, la detonación de archivos, la detección estática personalizada, la detección dinámica y la detección mediante aprendizaje automático. También usamos varios motores antivirus.

Para proteger a nuestros empleados, usamos las funciones de seguridad avanzada integradas de Chrome Enterprise Premium y la función Navegación segura mejorada de Google Chrome. Estas funciones permiten detectar de forma proactiva sitios de phishing y malware mientras nuestros empleados navegan por la Web. También habilitamos los ajustes de seguridad más rigurosos disponibles en Google Workspace, como el entorno aislado de seguridad de Gmail, para analizar de forma proactiva los archivos adjuntos sospechosos. Los registros de estas funciones se envían a nuestros sistemas de monitorización de seguridad, tal como se describe en la siguiente sección.

Supervisión de la seguridad

Nuestro programa de monitorización de seguridad se centra en la información recogida del tráfico de la red interna, de las acciones que realizan los empleados en los sistemas y del conocimiento externo de las vulnerabilidades. Uno de los principios fundamentales de Google es agregar y almacenar datos de telemetría de seguridad en una ubicación para realizar análisis de seguridad unificados.

El tráfico interno se supervisa en muchos puntos de nuestra red mundial para detectar posibles actividades sospechosas como, por ejemplo, la presencia de tráfico procedente de conexiones con redes de robots. Para llevar a cabo este análisis, utilizamos una combinación de herramientas comerciales y de código abierto para capturar y analizar el tráfico. Asimismo, Google utiliza un sistema de correlación respaldado por su propia tecnología para realizar este análisis. Complementamos el análisis de la red examinando los registros del sistema para identificar comportamientos inusuales, como intentos de acceso a los datos de los clientes.

Nuestros ingenieros de seguridad revisan los informes de seguridad entrantes y monitorizan las listas de distribución, las entradas de los blogs y las wikis públicas. El análisis automático de la red y de los registros del sistema permite determinar cuándo puede existir una amenaza desconocida. Si los procesos automatizados detectan un problema, lo derivan a nuestro personal de seguridad.

Gestión de incidentes

Contamos con un riguroso proceso de gestión de incidentes para actividades relacionadas con la seguridad que pueden afectar a la confidencialidad, la integridad o la disponibilidad de los sistemas o de los datos. Nuestro programa de gestión de incidentes relacionados con la seguridad se ajusta a las directrices del NIST (el instituto nacional de normas y tecnología de Estados Unidos) sobre la resolución de incidentes (NIST SP 800-61). Los miembros más importantes de nuestro personal tienen formación en informática forense y en la gestión de pruebas para prepararse ante estos incidentes, lo que incluye el uso de herramientas tanto de Google como de terceros.

Probamos los planes de respuesta ante incidentes en áreas clave, como los sistemas que almacenan datos de clientes. Estas pruebas tienen en cuenta distintas situaciones, como las vulnerabilidades de software o las amenazas internas. Para que los incidentes de seguridad puedan resolverse lo antes posible, el equipo de seguridad de Google está disponible las 24 horas para todos los empleados. Si un incidente afecta a tus datos, Google o sus partners te informarán y nuestro equipo investigará el incidente. Para obtener más información sobre nuestro proceso de respuesta a incidentes de datos, consulta el artículo Proceso de respuesta a incidentes de datos.

Tecnología con seguridad como elemento fundamental

Google Cloud se ejecuta en una plataforma tecnológica que se ha diseñado y desarrollado para funcionar de forma segura. Somos una empresa innovadora en tecnologías de hardware, software, redes y gestión de sistemas. Nos encargamos de diseñar nuestros servidores, nuestro sistema operativo y nuestros centros de datos, que están distribuidos geográficamente. Al usar los principios de defensa reforzada, hemos creado una infraestructura de TI más segura y más fácil de gestionar que otras tecnologías más convencionales.

Centros de datos de última generación

Nuestra filosofía en materia de seguridad y protección de datos se encuentra entre nuestros principales criterios de diseño. La seguridad física de los centros de datos de Google se basa en un modelo de seguridad por capas. La seguridad física incluye medidas de protección como tarjetas de acceso electrónicas con un diseño personalizado, alarmas, barreras en los accesos para vehículos, vallas circundantes, detectores de metales y autenticación biométrica. Además, para detectar y monitorizar a los intrusos, utilizamos medidas de seguridad como la detección de intrusiones con láser y la monitorización ininterrumpida con cámaras interiores y exteriores de alta resolución. En caso de incidente, es posible consultar los registros de acceso, los informes de actividad y las imágenes de las cámaras. Nuestros centros de datos disponen de guardias de seguridad experimentados que han superado rigurosas comprobaciones de antecedentes y han recibido la formación adecuada para patrullar las instalaciones de forma regular. A medida que te acercas a la planta del centro de datos, las medidas de seguridad aumentan. Solo es posible acceder a través de un pasillo de seguridad que cuenta con un control de acceso de múltiples factores mediante el uso de distintivos de seguridad y autenticación biométrica. Solo pueden entrar los empleados con funciones concretas que dispongan de la debida autorización. Muy pocos empleados de Google llegarán a acceder a uno de nuestros centros de datos.

En nuestros centros de datos, empleamos controles de seguridad en el espacio físico y lógico, que se define como "la distancia que hay entre una máquina de un rack y el entorno de ejecución de la máquina". Entre estos controles se incluyen el endurecimiento del hardware, el control de acceso basado en tareas, la detección de eventos anómalos y la autodefensa del sistema. Para obtener más información, consulta Cómo protege Google el espacio físico y lógico de un centro de datos.

Energía para nuestros centros de datos

Para que todos los servicios estén en orden y funcionen las 24 horas, nuestros centros de datos cuentan con sistemas de alimentación redundantes y controles medioambientales. Los componentes más importantes disponen de una fuente de energía principal y de otra alternativa, ambas con la misma potencia. Los generadores de respaldo proporcionan suficiente energía eléctrica de emergencia para que todos los centros de datos funcionen a plena capacidad. Los sistemas de refrigeración mantienen los servidores y otros tipos de hardware a una temperatura de funcionamiento constante, lo que reduce el riesgo de suspensión del servicio y minimiza el impacto medioambiental. Los equipos de detección y extinción de incendios ayudan a prevenir que el hardware sufra daños. Los detectores de calor, incendios y humo activan alarmas sonoras y visibles en las consolas de operaciones de seguridad y en los servicios de supervisión remota.

Somos la primera gran empresa de servicios de Internet que ha obtenido una certificación externa por nuestros elevados estándares en gestión energética, seguridad en el lugar de trabajo y cuidado del medioambiente en todos nuestros centros de datos. Por ejemplo, para demostrar nuestro compromiso con las prácticas de gestión energética, hemos obtenido las certificaciones voluntarias ISO 50001 para nuestros centros de datos de Europa. Para obtener más información sobre cómo reducimos nuestro impacto medioambiental en Google Cloud, consulta la sección Eficiencia.

Hardware y software personalizados para los servidores

Nuestros centros de datos cuentan con servidores y equipos de red diseñados específicamente para ellos, algunos de los cuales hemos diseñado nosotros mismos. Aunque nuestros servidores están personalizados para maximizar el rendimiento, la refrigeración y la eficiencia energética, también están diseñados para proteger frente a ataques de intrusión física. A diferencia de la mayoría del hardware disponible comercialmente, nuestros servidores no incluyen componentes innecesarios, como tarjetas de vídeo, conjuntos de chips o conectores periféricos, que pueden introducir vulnerabilidades. Seleccionamos a los proveedores de componentes y los componentes con cuidado, y trabajamos con ellos para auditar y validar las propiedades de seguridad que proporcionan los componentes. Diseñamos chips personalizados, como Titan, que nos ayudan a identificar y autenticar de forma segura los dispositivos legítimos de Google a nivel de hardware, incluido el código que utilizan estos dispositivos para iniciarse.

Los recursos del servidor se asignan de forma dinámica. La asignación dinámica nos da flexibilidad para crecer y nos permite adaptarnos de forma rápida y eficiente a la demanda de los clientes añadiendo o reasignando recursos. El mantenimiento de este entorno se realiza mediante software de Google que supervisa constantemente los sistemas para detectar la presencia de modificaciones a nivel binario. Nuestros mecanismos automatizados de resolución de incidentes se recuperan por sí solos y están diseñados para permitirnos monitorizar y resolver eventos desestabilizadores, recibir notificaciones de incidencias y ralentizar las posibles amenazas para la red.

Seguimiento y eliminación de hardware

Hacemos un seguimiento meticuloso de la ubicación y el estado de los equipos de nuestros centros de datos mediante códigos de barras y etiquetas de recursos. Implementamos detectores de metales y videovigilancia para asegurarnos de que ningún equipo salga del centro de datos sin autorización. Si un componente no supera una prueba de rendimiento en algún momento de su ciclo de vida, se quita del inventario y se retira.

Nuestros dispositivos de almacenamiento, como las unidades de disco duro, las unidades de estado sólido y los módulos de memoria dual en línea no volátiles (DIMMs), utilizan tecnologías como el encriptado de disco completo (FDE) y el bloqueo de unidades para proteger los datos en reposo. Cuando se retira un dispositivo de almacenamiento, las personas autorizadas verifican que se hayan borrado los datos. También llevan a cabo un proceso de verificación en varios pasos para asegurarse de que el dispositivo no contiene datos. Si un dispositivo no se puede borrar por algún motivo, se destruye físicamente. La destrucción física se lleva a cabo con una trituradora que rompe el dispositivo en trozos pequeños, que luego se reciclan en una instalación segura. Cada centro de datos se adhiere a una política de eliminación estricta y cualquier divergencia se resuelve de inmediato. Para obtener más información, consulta Eliminación de datos enGoogle Cloud.

Prácticas de desarrollo de software

Buscamos de forma proactiva limitar las oportunidades de que se introduzcan vulnerabilidades mediante el uso de protecciones de control de código fuente y revisiones de dos partes. También proporcionamos bibliotecas que impiden que los desarrolladores introduzcan determinadas clases de errores de seguridad. Por ejemplo, tenemos bibliotecas y frameworks diseñados para eliminar las vulnerabilidades de XSS en aplicaciones web. También tenemos herramientas automatizadas para detectar automáticamente errores de seguridad, como fuzzers, herramientas de análisis estático y analizadores de seguridad web.

Para obtener más información, consulta Desarrollo de software seguro.

Controles de seguridad clave

Los servicios deGoogle Cloud están diseñados para ofrecer más seguridad que muchas soluciones on‐premise. En esta sección se describen los principales controles de seguridad que usamos para proteger tus datos.

Cifrado

El cifrado añade una capa de defensa para proteger los datos. El cifrado garantiza que, si un atacante consigue acceder a tus datos, no pueda leerlos si no tiene también acceso a las claves de cifrado. Aunque un atacante consiga acceder a tus datos (por ejemplo, accediendo a la conexión por cable entre centros de datos o robando un dispositivo de almacenamiento), no podrá comprenderlos ni descifrarlos.

El cifrado es uno de los principales mecanismos que utilizamos para proteger la privacidad de tus datos. Gracias a este mecanismo, los sistemas pueden utilizar los datos (por ejemplo, para hacer copias de seguridad o permitir que los ingenieros gestionen la infraestructura) sin proporcionar acceso al contenido para esos sistemas o empleados.

Proteger los datos en reposo

De forma predeterminada, Google Cloud usa varias capas de cifrado para proteger los datos de los usuarios que se almacenan en los centros de datos de producción de Google. El cifrado se aplica en la capa de aplicación, en la capa del dispositivo de almacenamiento o en ambas capas.

Para obtener más información sobre el cifrado en reposo, incluidas la gestión de claves de cifrado y el almacén de claves, consulta Cifrado en reposo en Google Cloud.

Protección de los datos en tránsito

Los datos pueden ser vulnerables a un acceso no autorizado cuando viajan a través de Internet o dentro de las redes. El tráfico entre tus dispositivos y el frontend de Google (GFE) se cifra mediante protocolos de cifrado seguros, como TLS.

Para obtener más información, consulta Cifrado en tránsito en Google Cloud.

Integridad de la cadena de suministro de software

La integridad de la cadena de suministro de software asegura que el código y los archivos binarios subyacentes de los servicios que procesan tus datos se verifiquen y superen las pruebas de certificación. En Google Cloud, desarrollamos Autorización binaria para Borg (BAB) para revisar y autorizar el software de producción que desplegamos. BAB ayuda a asegurar que solo el código autorizado pueda procesar tus datos. Además de BAB, usamos chips de seguridad de hardware (llamados Titan) que implementamos en servidores, dispositivos y periféricos. Estos chips ofrecen funciones de seguridad básicas, como el almacenamiento seguro de claves, la raíz de confianza y la autoridad de firma.

Para proteger tu cadena de suministro de software, puedes implementar Autorización de archivos binarios para aplicar tus políticas antes de desplegar el código. Para obtener información sobre cómo proteger tu cadena de suministro, consulta SLSA.

Protección de los datos en uso

Google Cloud admite el cifrado de datos en uso con Confidential Computing. La computación confidencial proporciona aislamiento y certificación de hardware mediante un entorno de ejecución de confianza (TEE). Confidential Computing protege las cargas de trabajo realizando los cálculos en aislamiento criptográfico, lo que ayuda a garantizar la confidencialidad en un entorno de nube multiinquilino. Este tipo de entorno aislado criptográficamente ayuda a evitar el acceso no autorizado o las modificaciones en las aplicaciones y los datos mientras se usan. El TEE proporciona certificaciones verificables de forma independiente que certifican el estado del sistema y la ejecución del código. La computación confidencial puede ser una buena opción para las organizaciones que gestionan datos sensibles y regulados, y que necesitan garantías de seguridad y privacidad verificables.

Ventajas de seguridad de nuestra red global

En otros servicios en la nube y soluciones in situ, los datos del cliente se desplazan entre dispositivos a través de Internet pública por rutas conocidas como saltos. El número de saltos depende de la ruta óptima entre el proveedor de Internet del cliente y el centro de datos. Cada salto supone una oportunidad para que alguien pueda atacar o interceptar dichos datos. Nuestra red global está vinculada a la mayoría de los proveedores de Internet del mundo, por lo que limita los saltos en la Internet pública y, por lo tanto, ayuda a limitar el acceso a esos datos por parte de agentes malintencionados.

Nuestra red utiliza varias capas de defensa (defensa reforzada) para protegerla contra ataques externos. Solo pueden atravesarla los servicios y protocolos autorizados que cumplan con nuestros requisitos de seguridad. Para separar la red, utilizamos cortafuegos y listas de control de acceso. El tráfico se enruta a través de servidores de GFE para ayudar a detectar y detener solicitudes maliciosas y ataques de denegación de servicio distribuido (DDoS). Los registros se examinan a menudo para revelar cualquier uso malintencionado de errores de programación. Solo los empleados autorizados pueden acceder a los dispositivos de red.

Nuestra infraestructura global nos permite ejecutar Project Shield. Project Shield ofrece protección gratuita e ilimitada a los sitios web vulnerables a ataques DDoS, que se utilizan para censurar información. Project Shield se ofrece para sitios web de noticias, de derechos humanos y de supervisión de procesos electorales.

Soluciones de baja latencia y alta disponibilidad

Nuestra red de datos IP está formada por cables de fibra propios, cables de fibra públicos y cables submarinos. Esta red nos permite ofrecer servicios de latencia baja y de alta disponibilidad en todo el mundo.

Los componentes que diseñamos para nuestra plataforma son muy redundantes. Esta redundancia se aplica al diseño de nuestros servidores, a cómo almacenamos los datos, a la conectividad de la red y de Internet, y a los servicios de software en sí. Esta iniciativa de crear medios redundantes incluye la gestión de excepciones y da lugar a una solución que no depende de un solo servidor, centro de datos ni conexión de red.

Nuestros centros de datos están distribuidos geográficamente para minimizar los efectos de las interrupciones del servicio regionales (como desastres naturales o problemas locales) en los productos que funcionan en todo el mundo. Si se produce un fallo en el hardware, el software o la red, los servicios de la plataforma y los planos de control se trasladan de una instalación a otra de forma automática y rápida para que los servicios de la plataforma puedan continuar sin interrupción.

Nuestra infraestructura de alta redundancia también te ayuda a proteger tu empresa frente a la pérdida de datos. Puedes crear e implementar Google Cloud recursos en varias regiones y zonas para crear sistemas resilientes y de alta disponibilidad. Nuestros sistemas están diseñados para minimizar los periodos inactivos o las ventanas de mantenimiento cuando necesitamos reparar o actualizar nuestra plataforma. Para obtener más información sobre cómoGoogle Cloud incorpora la resiliencia y la disponibilidad a su infraestructura y servicios principales, desde el diseño hasta las operaciones, consulta la Google Cloud guía de fiabilidad de la infraestructura.

Google Cloud Disponibilidad del servicio

Algunos Google Cloud servicios no están disponibles en todas las zonas geográficas. Algunas interrupciones del servicio son temporales (debido a un evento imprevisto, como un corte de la red), pero otras limitaciones del servicio son permanentes debido a restricciones impuestas por el Gobierno. Nuestro Informe de transparencia y nuestro panel de control de estado muestran interrupciones del tráfico recientes y en curso y la disponibilidad de los servicios de Google Cloud . Proporcionamos estos datos para ayudarte a analizar y comprender la disponibilidad de los servicios.

Acceso a datos y restricciones

En esta sección se describe cómo restringimos el acceso a los datos y cómo respondemos a las solicitudes de datos de los organismos públicos encargados de velar por el cumplimiento de las leyes.

Uso de datos

Los datos que almacenas en nuestros sistemas son tuyos. No analizamos tus datos con fines publicitarios, no los vendemos a terceros y no los usamos para entrenar nuestros modelos de IA sin tu permiso. En la Adenda sobre Tratamiento de Datos de Google Cloud se describe nuestro compromiso con la protección de tus datos. En ese documento se indica que no trataremos datos para ningún otro propósito que no sea cumplir nuestras obligaciones contractuales. Si decides dejar de usar nuestros servicios, te proporcionamos herramientas que te permiten llevarte tus datos contigo sin penalizaciones ni costes adicionales. Para obtener más información sobre nuestros compromisos con Google Cloud, consulta nuestros principios de confianza.

Acceso de administrador para empleados de Google

Nuestra infraestructura está diseñada para aislar lógicamente los datos de cada cliente de los datos de otros clientes y usuarios, aunque se almacenen en el mismo servidor físico. Solo un pequeño grupo de empleados tiene acceso a los datos de los clientes. Los derechos y niveles de acceso se asignan a los empleados según su función y puesto de trabajo, siguiendo los principios de mínimos accesos y de la necesidad de saber, de manera proporcional a sus responsabilidades. A nuestros empleados solo se les concede un conjunto limitado de permisos predeterminados para acceder a los recursos de la empresa, como el correo electrónico de empleado y el portal interno de Google para empleados. Las solicitudes de acceso adicional deben seguir un proceso formal que implica la realización de una solicitud y la aprobación pertinente del propietario de los datos o del sistema, del administrador o de otros directivos, según se establece en nuestras políticas de seguridad.

Las aprobaciones se gestionan mediante herramientas de flujo de trabajo que conservan registros de auditoría de todos los cambios. Estas herramientas controlan tanto la modificación de la configuración de autorización como el proceso de aprobación para garantizar que las políticas pertinentes se apliquen de forma coherente. La configuración de autorización de los empleados se utiliza para controlar el acceso a los recursos, incluidos los datos y los sistemas de los productos de Google Cloud . Los servicios de asistencia solo se proporcionan a los administradores autorizados de los clientes. Nuestros equipos específicos de seguridad, privacidad y auditorías internas monitorizan y auditan el acceso de los empleados. También ofrecemos registros de auditoría a los clientes a través de Transparencia de acceso para Google Cloud. Además, cuando habilitas Aprobación de acceso, nuestro personal de asistencia y nuestros ingenieros necesitan tu aprobación explícita para acceder a tus datos.

Solicitudes de datos por parte de los servicios policiales

Como propietario de los datos, eres el principal responsable de responder a las solicitudes de datos de los organismos públicos encargados de velar por el cumplimiento de las leyes. Sin embargo, al igual que muchas empresas tecnológicas, recibimos solicitudes directas de Gobiernos y tribunales para divulgar información de clientes. Google cuenta con políticas y procedimientos operativos, así como con otras medidas organizativas, para protegerse frente a las solicitudes ilícitas o excesivas de datos de usuario por parte de las autoridades públicas. Cuando recibimos una solicitud legal, nuestro equipo la revisa para asegurarse de que se ajusta a los requisitos legales y las políticas de Google. En términos generales, para que cumplamos con la solicitud, esta debe realizarse por escrito, haberse emitido de acuerdo con la legislación aplicable y estar firmada por una persona autorizada del organismo solicitante.

Creemos que el público merece saber en qué medida solicitan los gobiernos información a Google. Nos convertimos en la primera empresa que comenzó a publicar informes de forma periódica sobre las solicitudes de datos que realizan los gobiernos. Puedes consultar información detallada sobre las solicitudes de datos y sobre cómo respondemos en esos casos en nuestro Informe de Transparencia. De acuerdo con nuestra política, le informamos si algún organismo solicita sus datos, a menos que la ley o una orden judicial nos lo prohíban de forma específica. Para obtener más información, consulte el documento Solicitudes gubernamentales de datos de clientes de Cloud.

Proveedores externos

En la mayoría de las actividades de tratamiento de datos, proporcionamos nuestros servicios en nuestra propia infraestructura. No obstante, podemos contratar a proveedores externos para que presten servicios relacionados con Google Cloud, como servicios de asistencia técnica o de otro tipo. Antes de incorporar a un proveedor, evaluamos sus prácticas de seguridad y privacidad. En esta evaluación se comprueba si el proveedor ofrece un nivel de seguridad y privacidad adecuado a su acceso a los datos y al alcance de los servicios que se le ha contratado para que proporcione. Una vez que hayamos evaluado los riesgos que presenta el proveedor externo, este deberá suscribir los términos contractuales oportunos en materia de seguridad, confidencialidad y privacidad.

Para obtener más información, consulta el Código de Conducta para Proveedores.

Ayuda para cumplir los requisitos

Google Cloud se somete regularmente a verificaciones independientes de sus controles de seguridad, privacidad y cumplimiento, y recibe certificaciones, atestaciones e informes de auditoría para demostrar el cumplimiento. Nuestra seguridad de la información incluye controles específicos relacionados con la privacidad de los datos de los clientes que ayudan a mantenerlos protegidos.

Algunos de los estándares internacionales clave que auditamos son los siguientes:

Además, nuestros clientes pueden consultar los informes SOC 2 y SOC 3.

También participamos en frameworks específicos de países y sectores, como FedRAMP (gobierno de EE. UU.), BSI C5 (Alemania) y MTCS (Singapur). Proporcionamos documentos de recursos y asignaciones para determinados marcos en los que no se requieran o no se apliquen certificaciones o atestaciones formales.

Si trabajas en sectores regulados, como el financiero, el público, el sanitario o el educativo, Google Cloud ofrece productos y servicios que te ayudan a cumplir numerosos requisitos específicos de cada sector. Consulta la descripción general de Assured Workloads para obtener información sobre cómo puedes implementar los requisitos normativos enGoogle Cloud.

Para consultar una lista completa de nuestras ofertas de cumplimiento, visita el Centro de recursos para el cumplimiento.

Gestión de riesgos y seguros

Mantenemos un programa de seguros sólido para muchos tipos de riesgos, incluida la cobertura de seguro de responsabilidad civil cibernética y de privacidad. Estas políticas incluyen cobertura para Google Cloud en casos como el uso o el acceso no autorizados a nuestra red, las medidas regulatorias cuando se puedan asegurar, la falta de protección adecuada de la información confidencial, los costes de notificación y los costes de gestión de crisis, incluida la investigación forense.

Productos y servicios de seguridad deGoogle Cloud

La seguridad es una responsabilidad compartida. Por lo general, tú eres responsable de proteger lo que aportas a la nube, mientras que nosotros somos responsables de proteger la nube en sí. Por lo tanto, aunque siempre serás responsable de proteger tus datos, nosotros lo somos de proteger la infraestructura subyacente. En la siguiente imagen se visualiza esta relación como el modelo de responsabilidad compartida, que describe las responsabilidades que tenemos nosotros y tú en Google Cloud.

Responsabilidades de seguridad de los proveedores y los clientes de servicios en la nube.

En el modelo de infraestructura como servicio (IaaS), solo el hardware, el almacenamiento y la red son nuestra responsabilidad. En el modelo de software como servicio (SaaS), la seguridad de todo, excepto los datos, su acceso y su uso, es nuestra responsabilidad.

Google Cloud ofrece una gama de servicios de seguridad que puedes aprovechar para proteger tu entorno en la nube a gran escala. Para obtener más información, consulta Productos de seguridad e identidad en Google Cloud. También puedes consultar más información en nuestro centro de prácticas recomendadas de seguridad.

Conclusión

La protección de tus datos es una cuestión primordial a la hora de diseñar nuestra infraestructura, nuestros productos y nuestras operaciones. Gracias a la escala de nuestras operaciones y a la colaboración con la comunidad de investigación sobre seguridad, podemos afrontar vulnerabilidades de forma rápida y, a menudo, evitarlas por completo. Ejecutamos nuestros propios servicios, como la Búsqueda, YouTube y Gmail, en la misma infraestructura que ponemos a disposición de nuestros clientes, que se benefician directamente de nuestros controles y prácticas de seguridad.

Ofrecemos un nivel de protección que muy pocos proveedores de la nube pública o equipos de TI de empresas privadas pueden igualar. La protección de datos es un aspecto fundamental para nuestra empresa, por lo que realizamos grandes inversiones en seguridad, recursos y especialización a una escala imposible para otras organizaciones. Gracias a nuestra inversión, puedes centrarte en tu empresa y en innovar. Nuestros sólidos compromisos contractuales te ayudan a mantener el control de tus datos y de cómo se tratan. No usamos tus datos con fines publicitarios ni para ningún otro propósito que no sea ofrecer servicios. Google Cloud

Muchas organizaciones innovadoras confían en nosotros para proteger su activo más valioso: sus datos. Seguiremos invirtiendo en la seguridad de los servicios de Google Cloud para que puedas aprovechar nuestros servicios de forma segura y transparente.

Siguientes pasos

  • Para obtener más información sobre nuestra cultura y filosofía de seguridad, consulta el libro Building Secure and Reliable Systems (O'Reilly).
  • Para obtener información sobre nuestro nuevo enfoque de la seguridad en la nube, consulta BeyondProd, que describe cómo proteger los cambios de código y el acceso a los datos de los usuarios en los microservicios.
  • Para adoptar principios de seguridad similares en tus cargas de trabajo, implementa el plan de cimientos empresariales.
  • Para obtener más información sobre la seguridad de Google Workspace, consulta Seguridad de Google Workspace.