Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Encriptación del servidor
Firestore encripta de forma automática todos los datos antes de que se escriban en el disco.
No se requiere configuración ni es necesario modificar la forma en que accedes al servicio. Los datos se desencriptan de forma automática y con transparencia cuando los lee un usuario autorizado.
Administración de claves
Con la encriptación del servidor, puedes permitir que Google administre las claves de criptografía en tu
nombre o usar claves de encriptación administradas por el cliente (CMEK) para administrarlas
tu mismo.
De forma predeterminada, Google administra las claves criptográficas en tu nombre con los mismos sistemas de administración de claves endurecidos que usamos para nuestros datos encriptados, que incluyen controles estrictos de acceso a claves y auditorías. Los datos y metadatos de cada objeto de Firestore están encriptados, y cada clave de encriptación se encripta con un conjunto de claves maestras que se rotan con regularidad.
Si deseas obtener información para administrar las claves por tu cuenta, consulta CMEK para Firestore.
Encriptación del cliente
La encriptación en el lado del servidor puede utilizarse en combinación con la encriptación en el lado del cliente.
La encriptación del cliente te permite administrar tus propias claves de encriptación y encriptar los datos antes de escribirlos en Firestore. En este caso, tus datos se encriptan dos veces: una vez con tus claves y otra con las claves del servidor.
Para proteger tus datos a medida que viajan por Internet durante las operaciones de lectura y escritura, utilizamos la seguridad de la capa de transporte (TLS). Para obtener más información sobre las versiones de TLS compatibles, consulta Encriptación en tránsito en Google Cloud.
¿Qué sigue?
Para obtener más información sobre la encriptación en reposo de Firestore y otros productos de Google Cloud , consulta Encriptación en reposo en Google Cloud.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Server-side encryption\n======================\n\nFirestore automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n--------------\n\nWith server-side encryption, you can either let Google manage cryptographic keys on your\nbehalf or use customer-managed encryption keys (CMEK) to manage the keys\nyourself.\n\nBy default, Google manages cryptographic keys on your\nbehalf using the same hardened key management systems that we use for our own\nencrypted data, including strict key access controls and auditing. Each\nFirestore object's data and metadata is [encrypted](/docs/security/encryption/default-encryption) and each\nencryption key is itself encrypted with a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Firestore](/firestore/docs/cmek).\n\nClient-side encryption\n----------------------\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Firestore. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Firestore does not know if your data has already been encrypted client-side, nor does Firestore have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see [Encryption in transit in Google Cloud](/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n-----------\n\nFor more information about encryption at rest for Firestore and\nother Google Cloud products, see [Encryption at Rest in Google Cloud](/docs/security/encryption/default-encryption)."]]