Seguridad de Google Cloud Platform

Despliega tus datos y aplicaciones en una infraestructura protegida por más de 750 grandes expertos en seguridad de la información, aplicaciones y redes.

Modelo de seguridad de Google

El modelo de seguridad de Google es un proceso integral cimentado en los 15 años que lleva la empresa protegiendo la seguridad de sus clientes en aplicaciones como Gmail, la Búsqueda y muchas más. En Google Cloud Platform, tus aplicaciones y datos disfrutan de las ventajas de este mismo modelo de seguridad. Obtén más información sobre nuestro modelo de seguridad en el informe de seguridad, el resumen del diseño de la infraestructura de seguridad y el informe técnico sobre el cifrado en reposo.

Introducción a la seguridad de GCP por Niels Provos

Equipo de seguridad de la información

En el núcleo del modelo de seguridad de Google se encuentra nuestro equipo de seguridad de la información, compuesto por más de 750 grandes expertos en seguridad de la información, aplicaciones y redes. Este equipo se encarga de mantener los sistemas de defensa de la empresa, desarrollar los procesos de revisión de la seguridad, crear la infraestructura de seguridad e implementar las políticas de seguridad de Google. Entre sus numerosos logros cabe destacar la detección de la vulnerabilidad Heartbleed, la creación de un programa de recompensas por informar sobre problemas de seguridad de software y la adopción de una política para usar SSL de forma predeterminada en Google.

Más detalles sobre nuestro equipo de seguridad de la información

Seguridad física de los centros de datos

En los centros de datos de Google se sigue un modelo de seguridad por capas que incluye medidas como tarjetas de acceso electrónicas con un diseño personalizado, alarmas, barreras en los accesos para vehículos, vallas circundantes, detectores de metales y autenticación biométrica. El suelo de los centros de datos está protegido por un sistema de detección de intrusos con rayos láser.

Nuestros centros de datos están vigilados las 24 horas con cámaras interiores y exteriores de alta resolución que detectan y siguen a los posibles intrusos. Si se produce un incidente, es posible consultar los registros de acceso, los informes de actividad y las imágenes de las cámaras. Además, los centros de datos disponen de guardias de seguridad experimentados que han superado rigurosas comprobaciones de antecedentes y han recibido la formación adecuada para patrullar las instalaciones de forma regular. Menos del 1% de los Googlers pisarán uno de nuestros centros de datos durante su paso por la empresa.

Más información sobre la seguridad física de los centros de datos

Seguridad de los servidores y la pila de software

En Google se ejecutan decenas de miles de servidores idénticos que se han diseñado expresamente para la empresa. Hemos tenido la seguridad muy presente a la hora de desarrollarlo todo, desde el hardware hasta la red y la pila de software Linux personalizada. La homogeneidad, unida al hecho de que toda la pila sea propiedad de Google, reduce en gran medida nuestra infraestructura física de seguridad y nos permite reaccionar a las amenazas con mayor rapidez.

Más información sobre la seguridad de los servidores y la pila de software

Acceso a los datos

Google dispone de controles y prácticas destinados a proteger la seguridad de la información de los clientes. Las capas de la aplicación y la pila de almacenamiento de Google requieren que las solicitudes procedentes de otros componentes se autentiquen y reciban la autorización pertinente. También se controla el acceso a los entornos de producción por parte de los ingenieros administrativos de las aplicaciones de producción. Se utiliza un grupo centralizado y un sistema de gestión de funciones para definir y controlar el acceso de los ingenieros a los servicios de producción mediante un protocolo de seguridad que los autentica con certificados personales de clave pública de corta duración. Además, la emisión de los certificados personales está protegida por una autenticación de dos factores.

Más información sobre el acceso a los datos

Eliminación de datos

Cuando se retiran de los sistemas de Google, los discos duros que contienen información de los clientes se someten a un proceso de destrucción de datos antes de abandonar las instalaciones. En primer lugar, el personal autorizado realiza la eliminación lógica del contenido de los discos según el proceso que haya aprobado el equipo de seguridad de Google. Después, otra persona autorizada inspecciona por segunda vez el disco para confirmar que los datos se han eliminado con éxito. Los resultados de estos procesos de borrado se registran con el número de serie de la unidad para fines de seguimiento. Por último, la unidad borrada se guarda en el inventario para volver a utilizarse e instalarse. Si el disco no puede borrarse debido a un fallo de hardware, se almacena en lugar seguro hasta que pueda destruirse físicamente. Todas las instalaciones se auditan semanalmente para garantizar que cumplan con la política de borrado de discos.

Más información sobre la eliminación de datos

Características de seguridad de Cloud Platform

En todos los productos de Google, incluido Cloud Platform, la seguridad es una parte fundamental del diseño y un requisito durante el desarrollo. Además, los equipos de ingenieros de fiabilidad del sitio de Google supervisan las operaciones de los sistemas de la plataforma para garantizar una alta disponibilidad y evitar el uso inadecuado de sus recursos. Las características de seguridad específicas se detallan en la documentación de cada producto, pero todos incluyen determinadas capacidades que abarcan toda la plataforma.

APIs de servicio seguro y acceso autenticado

Todos los servicios se gestionan mediante una infraestructura de pasarela de API global segura. A esta infraestructura de API solo puede accederse a través de canales SSL/TLS encriptados, y para realizar cualquier solicitud es necesario introducir secretos privados basados en claves o un token de autenticación de duración limitada que se genera en un inicio de sesión humano.

Cualquier acceso a los recursos de Google Cloud Platform se regula mediante la misma infraestructura de autenticación sólida que utilizan otros servicios de Google. Esto significa que es posible usar cuentas de Google ya creadas o configurar un dominio gestionado de Google regulado. A la hora de administrar usuarios, tienes a tu disposición diferentes opciones: política de contraseñas, autenticación de dos factores obligatoria y una innovación en autenticación como son las claves de seguridad del hardware.

Registro

Registramos todas las solicitudes de API de la plataforma, como las solicitudes web y el acceso a los segmentos de almacenamiento y a las cuentas de usuario. Gracias a las herramientas de Cloud Platform, puedes leer operaciones y registros de acceso de Compute Engine, App Engine, BigQuery, Cloud SQL, Deployment Manager, Cloud VPN y Cloud Storage.

Cifrado de datos

En los servicios de Cloud Platform siempre se cifra el contenido de los clientes que se almacena en reposo, sin que estos tengan que realizar ninguna acción. Para ello, se utilizan uno o varios mecanismos de cifrado, con algunas excepciones poco significativas. Por ejemplo, los datos nuevos que se almacenan en discos persistentes se cifran según el estándar de encriptado avanzado de 256 bits, y cada clave de cifrado se cifra a su vez con un conjunto de claves maestras que va rotando de forma periódica. Para tus datos se usa el mismo cifrado y políticas de administración de claves, bibliotecas criptográficas y "roots" de confianza que se utilizan para muchos de los servicios de producción de Google, como Gmail, y para los propios datos corporativos de Google.

Más información sobre las opciones de cifrado

Red global segura

Al estar conectada a la mayoría de proveedores de Internet del mundo, la red global de Google ayuda a mejorar la seguridad de los datos en tránsito, ya que limita los saltos por la Red pública. Gracias a Cloud Interconnect y a la VPN administrada, puedes crear canales encriptados entre el entorno de IP privada de tus instalaciones y la red de Google. De esta forma, las instancias están totalmente desconectadas de la Red pública, pero puedes utilizarlas desde tu propia infraestructura privada.

Detección de intrusos

Nuestra detección de intrusos se basa en un estricto control del tamaño y la configuración de la superficie de ataque de Google mediante medidas preventivas, controles de detección inteligentes en los puntos de entrada de datos y tecnologías que solventan automáticamente determinadas situaciones peligrosas.

Análisis de seguridad

Cloud Security Scanner ayuda a los desarrolladores de App Engine a identificar en sus aplicaciones web las vulnerabilidades más habituales, en particular el cross-site scripting (XSS) y el contenido mixto.

Cumplimiento y certificaciones

Cloud Platform y la infraestructura de Google han obtenido certificaciones de diversos estándares y controles de cumplimiento, cuyo número no para de aumentar. Además, se someten a diferentes auditorías de terceros independientes que comprueban la seguridad, protección y privacidad de los datos. Puedes obtener más información sobre cada una de las certificaciones en nuestra página sobre cumplimiento.

Logotipo de los programas de garantía

La seguridad de los proyectos en Cloud Platform, una responsabilidad compartida

Google se compromete a cumplir con su parte de responsabilidad a la hora de mantener la seguridad de tus proyectos, pero se trata de una responsabilidad compartida. Para lograrlo, te ofrecemos diversas funciones.

Parches del sistema operativo y la aplicación

Google Compute Engine y Google Container Engine funcionan con máquinas virtuales (VM). Si los usas en tus proyectos, debes mantener actualizados el sistema operativo de la máquina virtual y las aplicaciones con los parches de seguridad más recientes. Google se encarga de mantener la seguridad y los parches de los entornos del sistema operativo de alojamiento.

Administración de usuarios y credenciales

Google Cloud Platform te permite definir permisos de usuarios en el proyecto para que los miembros del equipo puedan disponer de accesos con privilegios mínimos.

Mantenimiento de las reglas de cortafuegos de la red

De manera predeterminada, todo el tráfico entrante desde fuera de una red se bloquea y no se admite ningún paquete en las instancias de máquina virtual sin reglas de cortafuegos explícitas. Si quieres permitir el tráfico de red entrante, debes configurar los cortafuegos para permitir estas conexiones. Gracias a este enfoque de permisos de red, puedes especificar el origen y el tipo de tráfico que puede llegar a tus instancias informáticas.

Prueba de penetración

Si quieres evaluar la seguridad de tu infraestructura de Cloud Platform con pruebas de penetración, no hace falta que nos lo comuniques. Deberás cumplir la política de uso aceptable y las condiciones de servicio de Cloud Platform, y asegurarte de que las pruebas solo afecten a tus proyectos (y no a las aplicaciones de otros clientes). Si encuentras alguna vulnerabilidad, notifícala a través del Vulnerability Reward Program.

Administración de datos confidenciales

Los datos pueden tener diferentes grados de confidencialidad. Cloud Platform te ofrece las capacidades fundamentales para crear aplicaciones seguras, pero tu deber es garantizar que la trasmisión y el acceso a estos datos se realicen de la forma adecuada en tu aplicación. Por tanto, debes evitar que tus usuarios finales compartan información importante fuera de la red corporativa o de la infraestructura de nube pública (es decir, prevención de pérdida de datos), y garantizar la seguridad de los datos que puedan identificar a un individuo específico (es decir, información de identificación personal). Consulta el artículo sobre la prevención de pérdida de datos para obtener más información.

Registro y supervisión

Cloud Platform te ofrece herramientas como Google Cloud Logging y Google Cloud Monitoring para que te resulte más fácil recopilar y analizar los registros de solicitudes, así como supervisar la disponibilidad de los servicios de tu infraestructura (por ejemplo, las instancias de VM). Estas herramientas también te ayudan a crear paneles de control personalizados y configurar alertas para cuando surjan problemas.

Cumplimiento del estándar PCI y la ley HIPAA

En la documentación de cumplimiento tienes la información necesaria para entender tu papel a la hora de cumplir medidas normativas específicas, como la Directiva de Protección de Datos de la UE.

Preguntas frecuentes

Respuestas a las preguntas más habituales.

Ver las preguntas frecuentes

Boletines de seguridad

No te pierdas los últimos boletines de seguridad de Compute Engine.

Consultar los boletines de seguridad

Prácticas recomendadas

Conoce las prácticas recomendadas para empresas.

Leer las prácticas recomendadas

Partners de seguridad de Cloud

La seguridad de Google Cloud Platform cuenta con un rico ecosistema de partners.

Consultar los partners de seguridad de Google Cloud Platform

¿Dudas sobre la seguridad? Ponte en contacto con nosotros

  • Si tienes alguna pregunta relacionada con la seguridad del producto que no se responda en este documento, ponte en contacto con el equipo de asistencia de Google o con tu equipo de Cuentas.
  • Si crees que has encontrado una vulnerabilidad en la seguridad de la plataforma, infórmanos de ella.
  • Para saber más sobre el enfoque de Google con respecto a la transparencia y conocer cómo se gestionan las solicitudes de información, consulta nuestro informe de transparencia.
  • Denuncias de uso inadecuado: si sospechas que se está haciendo un uso inadecuado de los servicios de Cloud Platform, notifícanoslo.

Supervisa tus recursos estés donde estés

Descarga la aplicación Google Cloud Console para administrar tus proyectos.