Infraestructura de confianza

La seguridad de nuestra infraestructura en la nube no depende de una sola tecnología en particular. En nuestra pila, la seguridad se establece en capas progresivas que conforman un auténtico sistema exhaustivo de defensa.

Seguridad operativa y de dispositivos

A la hora de desarrollar y desplegar software de infraestructura, aplicamos rigurosas prácticas de seguridad. Nuestros equipos de operaciones detectan las amenazas a la infraestructura, tanto internas como externas, y ofrecen respuesta a cualquier hora, todos los días del año.

Imagen conceptual de filas de personas sentadas en mesas con ordenadores frente a una pared con un candado que las protege de un caballo de Troya.

Comunicación en Internet

Las comunicaciones por Internet con nuestros servicios en la nube pública se encriptan en tránsito. Tanto nuestra red como nuestra infraestructura cuentan con varias capas de protección para defender a los clientes ante los ataques de denegación de servicio.

Una esfera central conectada a seis dispositivos en nubes concretas.

Identidad

Las identidades, los usuarios y los servicios se autentican con solidez. Para proteger el acceso a los datos sensibles, se emplean herramientas avanzadas, como llaves de seguridad resistentes a las suplantaciones de identidad (phishing).

Servicios de almacenamiento

Los datos almacenados en nuestra infraestructura se encriptan en reposo y se distribuyen para facilitar su disponibilidad y fiabilidad; todo de forma automática. De esta forma, resulta más fácil protegerlos contra los accesos sin autorización y las interrupciones del servicio.

Despliegue de servicios

Todas las aplicaciones que se ejecutan en nuestra infraestructura se despliegan teniendo siempre presente la seguridad. No damos por sentada la confianza entre los servicios, sino que la generamos y la mantenemos por medio de varios mecanismos. Nuestra infraestructura está diseñada para admitir varios propietarios desde el principio.

Infraestructura de hardware

Toda la infraestructura de hardware está creada, controlada, protegida y reforzada por Google: desde las instalaciones físicas, los servidores específicos, los equipos de red y los chips de seguridad personalizados hasta la pila básica de software que se ejecuta en cada una de las máquinas.

Centros de datos

Los centros de datos de Google cuentan con seguridad por capas con tarjetas de acceso electrónicas y diseñadas a medida, alarmas, barreras de acceso para vehículos, vallas perimetrales, detectores de metales, escáneres de datos biométricos y detección de intrusos mediante rayos láser. Tenemos cámaras de alta resolución para detectar y monitorizar a los posibles intrusos en los centros. Solo pueden acceder a ellos los empleados autorizados con funciones concretas.

Imagen de un centro de datos con las luces encendidas al atardecer

Disponibilidad continua

La infraestructura demuestra cómo Google Cloud proporciona servicios que cumplen con los altos estándares de rendimiento, resiliencia, disponibilidad, precisión y seguridad. El diseño, la operación y el rendimiento juegan un papel importante a la hora de que los servicios estén disponibles de manera continua.

Nuestra red

En Google poseemos y dirigimos una de las redes troncales más grandes del mundo, con la cual se conectan nuestros centros de datos. Cuando tu tráfico llega a nuestra red, deja de transitar por la Internet pública, así que disminuyen las probabilidades de que sufra ataques, interceptaciones o manipulaciones.