Infraestructura de confianza

Nuestra infraestructura de nube no depende de una sola tecnología para garantizar su seguridad. La seguridad de nuestra pila se funda en capas progresivas que proporcionan una verdadera defensa más allá de la superficie.

Seguridad de varias capas

Seguridad operativa y de dispositivos

Seguridad operativa y de dispositivos

Llevamos a cabo el desarrollo y la implementación de software de infraestructura aplicando prácticas de seguridad rigurosas. Nuestros equipos operativos detectan las amenazas contra la infraestructura y responden a ellas, sin importar si provienen de usuarios con información privilegiada o de actores externos, las 24 horas, todos los días del año.

Comunicación en Internet

Comunicación en Internet

Encriptamos en tránsito las comunicaciones a través de Internet a nuestros servicios de nube pública. Nuestra infraestructura y nuestra red tienen varias capas de protección para defender a los clientes contra ataques de denegación del servicio.

Identidad

Identidad

Las identidades, los usuarios y los servicios se autentican de forma segura mediante varios factores. Protegemos el acceso a los datos sensibles con herramientas avanzadas, como las llaves de seguridad a prueba de suplantación de identidad (phishing).

Servicios de almacenamiento

Servicios de almacenamiento

Los datos almacenados en nuestra infraestructura se encriptan en reposo automáticamente y se distribuyen para preservar los niveles de disponibilidad y confiabilidad. De esta manera, se brinda protección contra el acceso no autorizado y las interrupciones del servicio.

Implementación de servicios

Implementación de servicios

Cualquier aplicación que se ejecute en nuestra infraestructura se implementa con la seguridad como prioridad. No damos por sentada la confiabilidad de ningún servicio, y usamos diversos mecanismos para establecer y mantener la confianza. Nuestra infraestructura fue diseñada con una concepción de tenencia múltiple desde el comienzo.

Infraestructura de hardware

Infraestructura de hardware

En Google nos ocupamos de controlar, proteger, diseñar y endurecer toda nuestra infraestructura de hardware, desde las instalaciones físicas, los servidores para propósitos específicos, los equipos de redes y los chips de seguridad personalizados hasta la pila de software de bajo nivel que se ejecuta en cada máquina.

Nuestra red

En Google tenemos y operamos una de las redes troncales más grandes del mundo, que conecta nuestros centros de datos con cientos de miles de kilómetros de cable de fibra óptica. Usamos servicios avanzados de redes definidas por software y almacenamiento en caché perimetral para brindar rendimiento con velocidad, escalabilidad y coherencia. Cuando tu tráfico se encuentra en nuestra red, ya no transita por la Internet pública, por lo que es menos probable que sea objeto de ataques, intercepciones o manipulaciones.

Centros de datos

Centros de datos

Los centros de datos de Google están concebidos con base en un modelo de seguridad en capas con tarjetas de acceso electrónicas personalizadas, alarmas, barreras de acceso para vehículos, cercas perimetrales, detectores de metales y sistemas biométricos. El piso del centro de datos posee detectores de intrusión de rayos láser.

Nuestros centros de datos se supervisan las 24 horas, todos los días, con cámaras de alta resolución interiores y exteriores, que pueden detectar y rastrear intrusos. Solo los empleados autorizados que tengan funciones específicas pueden ingresar. La cantidad de empleados de Google que ingresarán alguna vez a nuestros centros de datos es inferior al uno por ciento.

Realiza un recorrido virtual por un centro de datos de Google arrow_forward
Google Cloud

Comenzar

Trabaja con Google

Cuéntanos sobre tu empresa, y nuestros expertos te ayudarán a crear la solución más adecuada para tus necesidades.

Trabaja con un socio

Elige a uno de nuestros socios globales para integrar nuestros servicios con tus operaciones de seguridad actuales, y sumar funciones y competencias específicas en la protección de datos, la protección de identidades y usuarios, la seguridad de la infraestructura, el análisis, la supervisión, los registros y más.

¿Te interesa convertirte en socio? Envía tu solicitud aquí.