Infraestructura de confianza

La seguridad de nuestra infraestructura en la nube no depende de una sola tecnología en particular. En nuestra pila, la seguridad se establece en capas progresivas que conforman un auténtico sistema exhaustivo de defensa.

Seguridad multicapa

Protección en las operaciones y los dispositivos

Protección en las operaciones y los dispositivos

A la hora de desarrollar y desplegar software de infraestructura, aplicamos rigurosas prácticas de seguridad. Nuestros equipos de operaciones detectan las amenazas a la infraestructura (tanto internas como externas) y responden a ellas a cualquier hora, todos los días del año.

Comunicación por Internet

Comunicación por Internet

Las comunicaciones por Internet con nuestros servicios en la nube pública se encriptan en tránsito. Tanto nuestra red como nuestra infraestructura cuentan con varias capas de protección para defender a los clientes ante los ataques de denegación de servicio.

Identidades

Identidades

Las identidades, los usuarios y los servicios se protegen mediante un sistema sólido de autenticación con varios factores. Para proteger el acceso a los datos sensibles, se emplean herramientas avanzadas, como llaves de seguridad resistentes a las suplantaciones de identidad (phishing).

Servicios de almacenamiento

Servicios de almacenamiento

Los datos almacenados en nuestra infraestructura se encriptan en reposo y se distribuyen para facilitar su disponibilidad y fiabilidad; todo de forma automática. De este forma, resulta más fácil protegerlos contra los accesos sin autorización y las interrupciones del servicio.

Despliegue de servicios

Despliegue de servicios

Todas las aplicaciones que se ejecutan en nuestra infraestructura se despliegan teniendo en cuenta la seguridad. No damos por sentada la confianza entre los servicios, sino que la generamos y la mantenemos por medio de varios mecanismos. Nuestra infraestructura está diseñada para admitir varios propietarios desde el principio.

Infraestructura de hardware

Infraestructura de hardware

Toda la infraestructura de hardware está creada, controlada, protegida y reforzada por Google: desde las instalaciones físicas, los servidores específicos, los equipos de red y los chips de seguridad personalizados hasta la pila específica de software que se ejecuta en cada una de las máquinas.

Nuestra red

En Google poseemos y dirigimos una de las redes troncales más grandes del mundo, con cientos de miles de kilómetros de cable de fibra óptica que conectan nuestros centros de datos. Contamos con un sistema avanzado de redes definidas por software y servicios de almacenamiento en caché perimetral para ofrecer un rendimiento rápido, escalable y uniforme. Cuando tu tráfico llega a nuestra red, deja de transitar por la Internet pública, así que disminuyen las probabilidades de que sufra ataques, interceptaciones o manipulaciones.

Centros de datos

Centros de datos

Los centros de datos de Google cuentan con un modelo de seguridad por capas, con tarjetas de acceso electrónicas personalizadas, alarmas, barreras de acceso para vehículos, vallas perimetrales, detectores de metales y biometría. El suelo de los centros de datos está protegido por un sistema de detección de intrusos con rayos láser.

Nuestros centros de datos están vigilados las 24 horas con cámaras interiores y exteriores de alta resolución, capaces de detectar y seguir a los posibles intrusos. Solo pueden acceder a las instalaciones los empleados con roles concretos que dispongan de la debida autorización. Menos del 1 % de los Googlers pisa alguno de nuestros centros de datos durante su paso por la empresa.

Visita virtual por un centro de datos de Google 
Google Cloud

Primeros pasos

Consulta a Google

Háblanos de tu empresa y nuestros expertos te ayudarán a encontrar la solución que se ajuste mejor a tus necesidades.

Trabaja con un partner

Elige a uno de nuestros partners internacionales para integrar nuestros servicios con tus operaciones de seguridad actuales, añadir funciones y experiencia concreta en el ámbito de la protección de datos, identidades y usuarios, además de soluciones de análisis, supervisión, almacenamiento de registros y seguridad de la infraestructura (entre otras muchas funciones).

¿Quieres ser uno de nuestros partners? Solicítalo.