Infraestructura de confianza

La seguridad de nuestra infraestructura en la nube no depende de una sola tecnología en particular. En nuestra pila, la seguridad se establece en capas progresivas que conforman un auténtico sistema exhaustivo de defensa.

Seguridad multicapa

Protección de operaciones y dispositivos

Protección de operaciones y dispositivos

A la hora de desarrollar y desplegar software de infraestructura, aplicamos rigurosas prácticas de seguridad. Nuestros equipos de operaciones detectan las amenazas a la infraestructura, tanto internas como externas, y ofrecen respuesta a cualquier hora, todos los días del año.

Comunicación en Internet

Comunicación en Internet

Las comunicaciones por Internet con nuestros servicios en la nube pública se encriptan en tránsito. Tanto nuestra red como nuestra infraestructura cuentan con varias capas de protección para defender a los clientes ante los ataques de denegación de servicio.

Gestión de identidades

Gestión de identidades

Las identidades, los usuarios y los servicios se protegen mediante un sistema sólido de autenticación con varios factores. Para proteger el acceso a los datos sensibles, se emplean herramientas avanzadas, como llaves de seguridad resistentes a las suplantaciones de identidad (phishing).

Servicios de almacenamiento

Servicios de almacenamiento

Los datos almacenados en nuestra infraestructura se encriptan en reposo y se distribuyen para facilitar su disponibilidad y fiabilidad; todo de forma automática. De esta forma, resulta más fácil protegerlos contra los accesos sin autorización y las interrupciones del servicio.

Despliegue de servicios

Despliegue de servicios

Todas las aplicaciones que se ejecutan en nuestra infraestructura se despliegan teniendo siempre presente la seguridad. No damos por sentada la confianza entre los servicios, sino que la generamos y la mantenemos por medio de varios mecanismos. Nuestra infraestructura está diseñada para admitir varios propietarios desde el principio.

Infraestructura de hardware

Infraestructura de hardware

Nos encargamos personalmente de crear, controlar, proteger y reforzar toda nuestra infraestructura de hardware; desde las instalaciones físicas, los servidores específicos, los equipos de red y los chips de seguridad personalizados, hasta la pila de software de bajo nivel que se ejecuta en cada máquina.

Nuestra red

En Google somos propietarios y operadores de una de las redes troncales más grandes del mundo, que conecta nuestros centros de datos entre sí. Contamos con un sistema avanzado de redes definidas por software y servicios de almacenamiento en caché perimetral para ofrecer un rendimiento rápido, escalable y uniforme. Cuando tu tráfico llega a nuestra red, deja de transitar por la Internet pública, por lo que disminuyen las probabilidades de que sufra ataques, interceptaciones o manipulaciones.

Centros de datos

Centros de datos

Los centros de datos de Google cuentan con un modelo de seguridad por capas, que incluye tarjetas de acceso electrónicas personalizadas, alarmas, barreras de acceso para vehículos, vallas perimetrales, detectores de metales y biometría. El suelo de los centros de datos está protegido por un sistema de detección de intrusos con rayos láser.

Nuestros centros de datos están vigilados las 24 horas con cámaras interiores y exteriores de alta resolución, que detectan y siguen a los posibles intrusos. Solo pueden acceder a ellos los empleados autorizados con funciones concretas. De hecho, menos del 1 % de los Googlers llega a pisar alguno de nuestros centros de datos durante su paso por la empresa.

Haz una visita virtual por un centro de datos de Google 
Google Cloud

Primeros pasos

Consulta a Google

Háblanos de tu empresa y nuestros expertos te ayudarán a crear la solución que mejor se adapte a tus necesidades.

Trabaja con un partner

Elige a uno de nuestros partners internacionales para integrar nuestros servicios con tus operaciones de seguridad y para añadir funciones y experiencia concreta en el ámbito de la protección de datos, identidades y usuarios, además de soluciones de análisis, supervisión, almacenamiento de registros y seguridad de la infraestructura (entre otras muchas funciones).

¿Quieres ser uno de nuestros partners? Solicítalo.