Informe de seguridad de Google

Descargar la versión en PDF

Introducción

Tradicionalmente, las organizaciones buscaban en la nube pública una forma de ahorrar o aumentar la capacidad de los centros de datos privados. Sin embargo, hoy en día, las organizaciones acuden a esta por cuestiones de seguridad, ya que notaron que los proveedores pueden invertir más en las personas y en los procesos para brindar una infraestructura segura.

Como pionero en la nube, Google comprende por completo las implicaciones de seguridad de este modelo. Nuestros servicios en la nube están diseñados para ofrecer más seguridad que muchas soluciones tradicionales locales. Nuestra prioridad en seguridad es proteger las operaciones propias, pero como Google se ejecuta en la misma infraestructura que ponemos a disposición de nuestros clientes, tu organización puede beneficiarse de estas protecciones. Es por eso que nos enfocamos en la seguridad, y la protección de datos se encuentra entre nuestros criterios de diseño principales. La seguridad es lo que impulsa la estructura organizativa, las prioridades de capacitación y los procesos de contratación. Define los centros de datos y la tecnología que alojan. Es fundamental para las operaciones cotidianas y la planificación ante desastres, incluida la manera en la que abordamos las amenazas. Se ve priorizada en la forma en que manejamos los datos del cliente. Es el pilar de los controles de cuentas, las auditorías de cumplimiento y las certificaciones que les ofrecemos.

En este documento, se describe el enfoque que Google aplica, en materia de seguridad y cumplimiento, para Google Cloud, nuestro conjunto de productos y servicios en la nube. Se centra en la seguridad, incluidos los detalles de controles técnicos y organizativos acerca de cómo Google protege tus datos. Puedes encontrar aquí los detalles sobre el cumplimiento y cómo alcanzar los requisitos normativos.

La cultura de seguridad de Google

Google fundó una cultura de seguridad inclusiva y dinámica para todos los empleados. La influencia de esta cultura se hace visible durante el proceso de contratación, la incorporación de empleados, en las capacitaciones constantes y en los eventos en toda la empresa para fomentar la concientización.

Verificación de antecedentes de los empleados

Antes de que se incorporen al equipo, Google verifica los estudios y los empleos previos del individuo y comprueba las referencias internas y externas. En aquellos lugares en los que las normas o leyes laborales lo permiten, Google también puede analizar los antecedentes de criminalidad, crédito, inmigración y seguridad. El alcance de estas verificaciones de antecedentes depende del puesto para el que se postule.

Capacitación en seguridad para todos los empleados

Todos los empleados de Google reciben capacitación en seguridad como parte del proceso de orientación, junto con capacitación constante sobre este aspecto durante su período de trabajo en Google. Durante la orientación, los empleados nuevos aceptan el código de conducta, que destaca nuestro compromiso con la preservación y la protección de la información del cliente. Según el puesto de trabajo, es posible que sea necesario realizar capacitaciones adicionales sobre aspectos específicos de seguridad. Por ejemplo, el equipo de seguridad de la información instruye a los ingenieros nuevos sobre temas como prácticas seguras de codificación, diseño de productos y herramientas automatizadas de prueba de vulnerabilidad. Los ingenieros también asisten a presentaciones sobre temas relacionados con la seguridad, donde reciben un boletín informativo sobre amenazas, patrones de ataque y técnicas de migración, entre otras cuestiones.

Eventos de privacidad y seguridad interna

Google organiza con frecuencia conferencias internas abiertas a todos los empleados para impulsar la innovación y fomentar la concientización sobre la seguridad y la privacidad de los datos. Estos dos puntos representan un área en constante crecimiento, porque Google comprende que el compromiso de los empleados dedicados es un medio fundamental para la concientización. Un ejemplo de esto es “La semana de la privacidad”. Durante esa semana, Google organiza eventos en las oficinas globales para concientizar aún más sobre las facetas de privacidad, desde el desarrollo de software, el manejo de datos y la aplicación de políticas hasta la implementación de nuestros principios de privacidad. También organiza “charlas técnicas” periódicas sobre temas que suelen incluir seguridad y privacidad.

Nuestro equipo de seguridad dedicado

Google contrata profesionales especializados en seguridad y privacidad, que forman parte de la división de ingeniería de software y operaciones. El equipo incluye a algunos de los mejores expertos en la seguridad de información, aplicaciones y redes. La tarea de este equipo consiste en mantener los sistemas de defensa de la empresa, desarrollar procesos de revisión de seguridad, crear infraestructuras de protección y también implementar las políticas de seguridad. El equipo de seguridad dedicado de Google realiza análisis de manera activa en busca de amenazas de seguridad, a través de herramientas comerciales y personalizadas, pruebas de penetración, medidas de control de calidad (QA) y revisiones de seguridad de software.

En Google, los miembros del equipo de seguridad de la información revisan los planes para todas las redes, sistemas y servicios. Brindan asesoramiento en función del proyecto para los productos de Google y los equipos de ingeniería. Supervisan la actividad sospechosa en las redes, abordan las amenazas a la seguridad de la información, realizan evaluaciones y auditorías de rutina y trabajan con expertos para llevar a cabo evaluaciones de seguridad con regularidad. Creamos un equipo específico de tiempo completo, conocido como Project Zero, cuyo objetivo es informarle a los proveedores de software los errores, para archivarlos en una base de datos externa y evitar así los ataques dirigidos.

El equipo de seguridad también se encarga de las actividades de investigación y alcance para proteger a todos los usuarios de Internet, no solo a aquellos que eligen las soluciones de Google. Algunos ejemplos de esta investigación incluyen el descubrimiento de la vulnerabilidad de POODLE SSL 3.0 y la debilidad del conjunto de cifrado. Además, el equipo presenta informes públicos sobre las investigaciones de seguridad. También organiza y participa en proyectos de código abierto y conferencias académicas.

Nuestro equipo de privacidad dedicado

El equipo de privacidad de Google funciona de manera independiente del desarrollo de productos y las organizaciones de seguridad, pero participa en cada lanzamiento de producto de Google mediante la revisión de la documentación de diseño y la realización de revisiones del código para garantizar que se cumplan los requisitos de privacidad. Este equipo ayuda en el lanzamiento de productos que reflejan estándares de privacidad sólidos: recopilación transparente de datos del usuario y opciones de configuración de privacidad significativas para usuarios y administradores, además de continuar ofreciendo un buen servicio de administración de toda la información almacenada en nuestra plataforma. Luego del lanzamiento de los productos, el equipo de privacidad supervisa los procesos automatizados que auditan el tráfico de datos para verificar el uso adecuado de estos. Además, el equipo de privacidad realiza investigaciones que proporcionan liderazgo intelectual sobre las prácticas recomendadas de privacidad para las tecnologías emergentes.

Especialistas en auditoría interna y cumplimiento

Google cuenta con un equipo dedicado de auditoría interna que revisa el cumplimiento de las leyes y normativas de seguridad en todo el mundo. A medida que se crean estándares nuevos de auditoría, el equipo de auditoría interno determina los controles, procesos y sistemas necesarios para cumplirlos. Este equipo facilita y brinda asistencia en auditorías y evaluaciones independientes de terceros.

Colaboración con la comunidad de investigadores de seguridad

Hace tiempo que Google tiene una relación estrecha con la comunidad de investigación de seguridad, por lo que valoramos mucho su ayuda para identificar vulnerabilidades en Google Cloud y otros productos. Nuestro Programa de recompensas por detección de vulnerabilidades incentiva a los investigadores a informar los problemas en el diseño y la implementación que pudieran poner en riesgo los datos del cliente. Las recompensas llegan a las decenas de miles de dólares. Por ejemplo, en Chrome, advertimos a los usuarios sobre software malicioso y suplantación de identidad, y ofrecemos recompensas por encontrar errores de seguridad.

Gracias a la colaboración por parte de la comunidad de investigadores, corregimos más de 700 errores de seguridad en Chrome y otorgamos más de $1,250,000 en recompensa. Los diferentes programas de recompensas por detección de vulnerabilidades en Google ya entregaron más de $2,000,000. Les agradecemos a estas personas públicamente y los incorporamos en la lista de colaboradores de nuestros productos y servicios.

Seguridad operativa

La seguridad es mucho más que un pensamiento secundario o el enfoque de iniciativas ocasionales; es una parte fundamental de nuestras operaciones.

Administración de vulnerabilidades

Google dirige un proceso de administración de vulnerabilidades que busca de manera activa amenazas de seguridad mediante una combinación de herramientas internas con propósitos específicos que están comercialmente disponibles, esfuerzos intensivos ante penetraciones manuales y automatizadas, procesos de control de calidad, revisiones de seguridad de software y auditorías externas. El equipo de administración de vulnerabilidades es responsable de llevar a cabo un seguimiento de estas. Una vez que se identifica una vulnerabilidad que requiere solución, se la registra, se le asigna una prioridad según la gravedad y se le asocia un propietario. El equipo hace un seguimiento de estos problemas y los revisa de manera frecuente hasta verificar que se solucionaron. Además, Google mantiene interfaces y relaciones con miembros de la comunidad de investigación de seguridad a fin de llevar un seguimiento de los problemas denunciados en las herramientas de código abierto y los servicios de Google. Puedes encontrar más información sobre cómo denunciar un problema de seguridad en Seguridad para aplicaciones de Google.

Prevención contra el software malicioso

Un ataque efectivo de software malicioso puede poner en riesgo una cuenta, propiciar el robo de datos y, posiblemente, proporcionar acceso adicional a una red. Google se toma muy en serio estas amenazas, por lo que utiliza diversos métodos para prevenir, detectar y erradicar el software malicioso. Todos los días, Google ayuda a decenas de millones de personas a protegerse mediante las advertencias a los usuarios de Google Chrome, Mozilla Firefox y Apple Safari. Alertan a los usuarios al momento de intentar navegar en sitios web que podrían robar información personal o instalar un software diseñado para tomar el control de sus computadoras. Los sitios de software malicioso o los archivos adjuntos de un correo electrónico instalan software malicioso en las máquinas de los usuarios para robarles información privada, la identidad o atacar sus computadoras. Cuando las personas visitan estos sitios, el software que intenta apoderarse del control de la computadora se descarga sin que lo sepan. La estrategia de Google contra el software malicioso comienza con la prevención de infecciones mediante el uso de escáneres manuales y automáticos para registrar el índice de búsqueda de Google, a fin de detectar sitios web que se puedan utilizar con el objetivo de instalar el software malicioso o la suplantación de identidad (phishing). Aproximadamente mil millones de personas usan la función de navegación segura de Google de manera habitual. La tecnología de Navegación segura de Google examina a diario miles de millones de URL en busca de sitios web no seguros. A diario, descubrimos miles de sitios no seguros nuevos, muchos de los cuales son sitios web legítimos en peligro. Cuando los detectamos, mostramos advertencias en la Búsqueda de Google y en los navegadores web. Además de nuestra solución de Navegación segura, Google opera con VirusTotal, un servicio en línea gratuito que analiza archivos y URL, lo que permite la identificación de virus, gusanos, troyanos y otros tipos de contenido malicioso que se detectan con motores de antivirus y escáneres de sitios web. El objetivo de VirusTotal es ayudar a mejorar la industria de los antivirus y la seguridad, para que Internet sea un lugar más seguro mediante el desarrollo de herramientas y servicios gratuitos.

Google utiliza varios motores de antivirus en Gmail, Drive, los servidores y las estaciones de trabajo para identificar software malicioso que pueda no ser detectado por marcas conocidas de antivirus.

Supervisión

El programa de supervisión de seguridad de Google se centra en la información recopilada del tráfico de red interno, las acciones de los empleados en el sistema y el conocimiento externo sobre vulnerabilidades. En varios puntos de nuestra red mundial, se inspecciona el tráfico interno en busca de comportamiento sospechoso, como la presencia de tráfico que podría indicar conexiones botnet. Este análisis se lleva a cabo con una combinación de herramientas de código abierto y de uso comercial para la captura y el análisis del tráfico. Un sistema de correlación propio creado sobre la tecnología de Google también admite este análisis. Este se complementa con la evaluación de los registros del sistema para identificar comportamiento inusual, como intentos de acceder a los datos de clientes. Los ingenieros en seguridad de Google colocan alertas de búsqueda permanentes en repositorios públicos de datos para detectar incidentes que podrían afectar la infraestructura de la empresa. Revisan de manera activa los informes de seguridad entrantes y supervisan las listas de distribución públicas, las entradas de blog y wikis. El análisis de red automatizado ayuda a determinar el momento en el que una amenaza desconocida se manifiesta y escala hasta el personal de seguridad de Google, que se complementa con el análisis de los registros del sistema.

Administración de incidentes

Contamos con un proceso de administración de incidentes riguroso para los eventos de seguridad que podrían afectar la confidencialidad, integridad o disponibilidad de los sistemas o datos. Si ocurre un incidente, el equipo de seguridad lo registra y le asigna la prioridad según su gravedad. La prioridad más alta se asigna a aquellos eventos que afectan de manera directa a los clientes. Este proceso especifica las medidas y los procedimientos de notificación, derivación, mitigación y documentación. El programa de administración de incidentes de seguridad de Google está estructurado en torno a la orientación del NIST sobre el control de incidentes (NIST SP 800–61). El personal clave recibe una capacitación en peritaje y manejo de la evidencia, a modo de preparación para un evento, que incluye el uso de herramientas propias y de terceros. Se les realizan pruebas a los planes de respuesta ante incidentes para las áreas importantes, como los sistemas que almacenan información sensible de clientes. Estas pruebas tienen en cuenta una gran variedad de situaciones, como las amenazas de usuarios con información privilegiada y vulnerabilidades del software. El equipo de seguridad de Google está disponible las 24 horas, todos los días, para todos los empleados, con el objetivo de asegurar una resolución rápida de los incidentes de seguridad. Si un incidente involucra los datos de un cliente, Google o sus socios se lo informarán y respaldarán los esfuerzos de investigación mediante el equipo de asistencia. En nuestro informe, describimos por completo el proceso de respuesta de Google ante incidentes de datos.

Tecnología con un enfoque central en la seguridad

Google Cloud se ejecuta en una plataforma de tecnología pensada, diseñada y construida para operar de forma segura. Google es una empresa innovadora en tecnologías de hardware, software, red y administración de sistemas. Personalizamos el diseño de nuestros servidores, sistemas operativos propios y centros de datos distribuidos de manera geográfica. Con los principios de la “defensa en profundidad”, creamos una infraestructura de TI más segura y fácil de administrar que las tecnologías más tradicionales.

Centros de datos de última generación

El enfoque de Google en materia de seguridad y protección de datos se encuentra entre los principales criterios de diseño. La seguridad física del centro de datos de Google cuenta con un modelo de seguridad en capas, que incluye dispositivos de seguridad, como tarjetas de acceso electrónicas personalizadas, alarmas, barreras de acceso para vehículos, cercas perimetrales, detectores de metales y datos biométricos. El piso del centro de datos cuenta con detectores de intrusión de rayos láser. Nuestros centros de datos se supervisan las 24 horas, todos los días, con cámaras de alta resolución interiores y exteriores, que pueden detectar y rastrear intrusos. En caso de que ocurra un incidente, se pueden revisar los registros de acceso, los de actividad y las grabaciones de las cámaras. Además, hay guardias de seguridad experimentados que patrullan los centros de datos de forma rutinaria, que se sometieron a rigurosas investigaciones de antecedentes y capacitación. Cuanto más te acercas al piso del centro de datos, mayor es la seguridad. Solo se puede acceder al centro de datos a través de un pasillo de seguridad que posee controles de acceso de varios factores, con credenciales de seguridad y datos biométricos. Solo los empleados autorizados con funciones específicas pueden ingresar. Menos del uno por ciento de los Googlers ingresarán alguna vez en nuestros centros de datos.

La energía que alimenta nuestros centros de datos

Los centros de datos de Google cuentan con sistemas de alimentación redundantes y controles de entorno, a fin de mantener el funcionamiento las 24 horas, todos los días, y asegurar un servicio sin interrupciones. Cada componente fundamental tiene una fuente de alimentación principal y una alternativa, ambas con igual potencia. Los generadores de respaldo diésel pueden proporcionar suficiente energía eléctrica en caso de emergencia, para que cada centro de datos funcione a máxima capacidad. Los sistemas de enfriamiento mantienen una temperatura de funcionamiento constante en los servidores y en otros tipos de hardware, lo que reduce el riesgo de interrupciones del servicio. El equipo de detección y extinción de incendios ayuda a evitar daños en el hardware. Los detectores de calor, incendios y humo activan alarmas de sonido y visuales en la zona afectada, en las consolas de operaciones de seguridad y en los puestos de supervisión remotos.

Impacto ambiental

A través del diseño y la construcción de nuestras propias instalaciones, Google reduce el impacto ambiental producido por el funcionamiento de los centros de datos. Instalamos controles inteligentes de temperatura, utilizamos técnicas de “enfriamiento gratuito”, como el uso de aire exterior o de agua reutilizada para refrigerar, y rediseñamos la distribución de energía a fin de reducir su pérdida innecesaria. Calculamos el rendimiento de cada instalación con mediciones integrales eficientes para medir las mejoras. Somos la primera empresa importante de servicios de Internet en obtener una certificación externa por los altos estándares en la administración de entornos, seguridad laboral y energía en nuestros centros de datos. Concretamente, obtuvimos la certificación voluntaria ISO 50001 y, también, incorporamos nuestros propios protocolos para superar los estándares.

Hardware y software de servidores personalizados

Los centros de datos de Google alojan servidores y equipos de red personalizados, construidos con propósitos específicos y con eficiencia energética, diseñados y fabricados por nosotros mismos. A diferencia de la mayoría del hardware disponible comercialmente, los servidores de Google no incluyen componentes innecesarios como tarjetas de video, chipsets o conectores periféricos, que pueden dar lugar a vulnerabilidades. Nuestros servidores de producción ejecutan un sistema operativo (SO) personalizado basado en una versión de Linux despojada y endurecida. Los servidores de Google y sus SO están diseñados específicamente para proporcionar solo los servicios de Google. Los recursos de servidores son de asignación dinámica, lo que permite flexibilidad de crecimiento y capacidad de adaptación rápida y eficiente, así como agregar o reasignar recursos según la demanda del cliente. Este entorno homogéneo se mantiene mediante un software propio que supervisa los sistemas de forma continua para detectar modificaciones binarias. Si se encuentra una modificación que difiere de la imagen estándar de Google, el sistema vuelve de manera automática a su estado oficial. Estos mecanismos automatizados de autorecuperación están diseñados para permitir que Google supervise y solucione eventos desestabilizadores, reciba notificaciones sobre incidentes y retrase posibles riesgos para la red.

Seguimiento y eliminación del hardware

Mediante códigos de barras y etiquetas en los activos, Google rastrea meticulosamente la ubicación y el estado de todos los equipos dentro de los centros de datos, desde la adquisición y la instalación hasta el retiro y la destrucción. Se utilizan detectores de metales y cámaras de seguridad para garantizar que no se extraiga ningún equipo del piso del centro de datos sin autorización. Si un componente no pasa una prueba de rendimiento en cualquier momento de su ciclo de vida, se retira del inventario y se da de baja. Los discos duros de Google aprovechan tecnologías como la FDE (encriptación de disco completo) y el bloqueo de unidades para proteger los datos en reposo. Cuando se retira un disco duro, las personas autorizadas verifican que el disco se borre mediante la escritura de ceros en la unidad y realizan un proceso de verificación en varios pasos para asegurarse de que la unidad no contenga datos. Si la información del disco no se puede borrar por algún motivo, se almacenará de forma segura hasta que se pueda destruir. La destrucción física de los discos es un proceso de varias etapas. Comienza con un dispositivo que deforma el disco y continúa con una trituradora que rompe el disco en pequeños pedazos, que luego se reciclan en una instalación segura. Cada centro de datos cumple con políticas de eliminación estrictas y cualquier desviación se atiende de manera inmediata. Describimos todo el proceso de eliminación de datos de Google en nuestro informe.

Una red global con beneficios de seguridad únicos

La red de datos IP de Google consta de nuestro propio cableado de fibra, fibra pública y submarino. Esto nos permite entregar servicios de baja latencia con alta disponibilidad en todo el mundo.

En otros servicios en la nube y soluciones locales, los datos de los clientes deben realizar varios recorridos entre dispositivos, conocidos como “saltos”, por la Internet pública. La cantidad de saltos dependerá de la distancia entre el ISP del cliente y el centro de datos de la solución. Cada salto adicional ofrece una oportunidad nueva para atacar los datos o interceptarlos. Gracias a que se encuentra vinculada con la mayoría de los ISP del mundo, la red global de Google ayuda a mejorar la seguridad de los datos en tránsito mediante la limitación de los saltos en la Internet pública.

La defensa en profundidad describe las diferentes capas de seguridad que protegen a la red de Google de ataques externos. Solo se les permite atravesarla a los servicios y protocolos autorizados que cumplen con nuestros requisitos de seguridad, cualquier otro intento se elimina automáticamente. Se usan firewalls estándar de la industria y listas de control de acceso (LCA) para cumplir con la segmentación de la red. Todo el tráfico se enruta a través de servidores personalizados de Google Front End (GFE) para detectar y detener solicitudes maliciosas y ataques de denegación de servicio distribuido (DSD). Además, los servidores de GFE solo pueden comunicarse internamente con una lista controlada de servidores. Esta configuración de “denegación predeterminada” impide que los servidores de GFE accedan a recursos no deseados. Los registros se evalúan de manera rutinaria en busca de cualquier explotación de errores de programación. El acceso a los dispositivos de red está restringido al personal autorizado.

Seguridad de los datos en tránsito

A medida que viajan por Internet o dentro de las redes, los datos son vulnerables a sufrir acceso no autorizado. Es por esto que la seguridad de los datos en tránsito es una prioridad alta para Google. Los servidores de Google Front End (GFE) mencionados antes admiten protocolos de encriptación potentes, como TLS, para proteger las conexiones entre los dispositivos del cliente, las API y los servicios web de Google. Los clientes de Cloud pueden aprovechar esta encriptación para sus servicios que se ejecutan en Google Cloud Platform mediante Cloud Load Balancer. Google Cloud Platform también les ofrece a los clientes opciones adicionales de encriptación de transporte, como Cloud VPN, a fin de establecer redes privadas virtuales con IPSec. Nuestro informe de encriptación en tránsito y el informe de Seguridad de transporte de la capa de la aplicación proporcionan información más detallada sobre este tema.

Soluciones con baja latencia y alta disponibilidad

Google diseña los componentes de la plataforma para que sean altamente redundantes. Esta redundancia se aplica al diseño de nuestro servidor, a la manera en que almacenamos los datos, a la conectividad de Internet, de la red y a los servicios de software. Dicha “redundancia en todo” incluye el manejo de errores por diseño y crea una solución que no depende de un solo servidor, centro de datos o conexión de red. Los centros de datos de Google están distribuidos geográficamente para minimizar los efectos de las interrupciones regionales en los productos globales, como en el caso de interrupciones locales y desastre naturales. En caso de producirse fallas en el hardware, el software o la red, los servicios de la plataforma y los planes de control se desplazan automáticamente de una instalación a otra, de manera que los servicios de la plataforma no se vean interrumpidos. La infraestructura altamente redundante también ayuda a los clientes a protegerse de la pérdida de datos. Los recursos de Google Cloud Platform pueden crearse y, luego, implementarse en varias regiones y zonas. Esto les permite a los clientes compilar sistemas resistentes y de alta disponibilidad.

Nuestro diseño le permitió a Google lograr un tiempo de actividad del 99.984% para Gmail durante los últimos años, sin tiempo de inactividad programado. Por decirlo de una manera simple, cuando Google necesita realizar mantenimiento o actualizaciones en la plataforma, los usuarios no experimentan tiempo de inactividad o períodos de mantenimiento.

Disponibilidad del servicio

Es posible que en algunas jurisdicciones los servicios de Google no estén disponibles. Por lo general, las interrupciones son temporales y se deben a suspensiones en la red; sin embargo, algunas son permanentes debido a bloqueos determinados por el Gobierno. El Informe de transparencia de Google también muestra interrupciones en el tráfico recientes y en curso en los productos de Google. Proporcionamos estos datos para ayudar al público a analizar y comprender la disponibilidad de la información en línea.

Certificaciones de terceros independientes

Google Cloud proporciona una serie de certificaciones de terceros, detalladas aquí.

Utilización de datos

Nuestra filosofía

Los clientes de Google Cloud son propietarios de sus datos, no Google. Los datos que ingresan los clientes en nuestros sistemas son de su propiedad, por lo que no los analizamos con fines publicitarios ni los vendemos a terceros. Ofrecemos a nuestros clientes una Enmienda de Procesamiento de Datos detallada para GCP y G Suite, que describe nuestro compromiso con la protección de los datos de los clientes. Esta enmienda establece que Google no procesará ningún dato con otro propósito que no sea para cumplir con las obligaciones contractuales. Más aún, si los clientes borran sus datos, nos comprometemos a borrarlos también de nuestros sistemas en un plazo de 180 días. Por último, proporcionamos herramientas que les facilitan a los clientes transportar los datos si deciden dejar de usar nuestros servicios, sin que Google imponga penalizaciones ni costos adicionales. Consulte nuestros Principios de confianza para obtener más información sobre la filosofía y los compromisos de Google Cloud con los clientes.

Restricciones y acceso a los datos

Acceso de administrador

Google aísla de manera lógica los datos de cada cliente y usuario, incluso cuando se almacenan en el mismo servidor físico, para que los datos permanezcan privados y seguros. Solo un grupo pequeño de empleados de Google cuenta con acceso a estos datos. A los empleados se les otorgan derechos y niveles de acceso según su puesto y función de trabajo, y se les asignan los privilegios mínimos y la información básica necesaria para sus responsabilidades. Solo se les otorga un conjunto limitado de permisos predeterminados para acceder a los recursos de la empresa, como el correo electrónico del empleado y el portal interno del empleado de Google. Las solicitudes de acceso adicional siguen un proceso formal que requiere una solicitud y la aprobación del propietario de los datos o del sistema, del administrador o de otros ejecutivos, ya que así lo dictan las políticas de seguridad de Google. Las herramientas de flujo de trabajo administran las aprobaciones, para mantener registros de auditoría sobre todos los cambios. Estas herramientas controlan tanto la modificación de la configuración de la autorización como el proceso de aprobación, para garantizar la aplicación sistemática de las políticas de aprobación. La configuración de autorización de un empleado se utiliza para controlar el acceso a todos los recursos, incluidos los datos y sistemas de los productos de Google Cloud. Los servicios de asistencia solo se proporcionan a los administradores autorizados por el cliente, cuyas identidades se verifican en varios pasos. Nuestros equipos dedicados de seguridad, privacidad y auditoría interna controlan y supervisan el acceso de los Googlers, a fin de presentar registros de auditoría a los clientes a través de la Transparencia de acceso para GCP.

Información para los administradores del cliente

En las organizaciones del cliente, el propietario del proyecto configura y controla las funciones y los privilegios administrativos en Google Cloud. Esto significa que los miembros del equipo pueden administrar ciertos servicios o realizar funciones administrativas específicas, sin tener acceso a todas las configuraciones y datos.

Solicitudes de datos del orden público

Como propietario de los datos, el cliente es el principal responsable de responder antes las solicitudes de datos del orden público. Sin embargo, como sucede en otras empresas de tecnología y comunicación, es posible que Google reciba solicitudes directas de gobiernos y tribunales de todo el mundo, para averiguar la manera en que una persona usó los servicios de la empresa. Implementamos medidas para proteger la privacidad del cliente y limitar las solicitudes excesivas, pero también cumplimos con nuestras obligaciones legales. El respeto por la privacidad y la seguridad de los datos que almacenas en Google sigue siendo nuestra prioridad, mientras cumplimos con estas solicitudes legales. Cuando recibimos ese tipo de solicitud, nuestro equipo la revisa para asegurarse de que satisfaga los requisitos legales y las políticas de Google. En términos generales, para cumplir con la solicitud, esta debe realizarse por escrito, contar con la firma de un funcionario autorizado de la agencia que la realiza y enviarse en virtud de una ley pertinente. Si consideramos que una solicitud es demasiado amplia, intentaremos acotarla; y, por lo general, la rechazamos si fuese necesario. Por ejemplo, en 2006, Google fue la única empresa importante de búsqueda que rechazó una solicitud gubernamental de los Estados Unidos para que entregáramos dos meses de consultas de búsqueda de un usuario. Rechazamos la citación y, finalmente, un tribunal rechazó la solicitud del Gobierno. En algunos casos, recibimos una solicitud de toda la información asociada con una Cuenta de Google, por lo que podemos solicitarle a la agencia solicitante que la limite a un producto o servicio específico. Creemos que el público merece saber hasta qué punto el Gobierno solicita la información de los usuarios de Google. Es por eso que nos convertimos en la primera empresa en publicar con regularidad informes sobre las solicitudes de datos del Gobierno. Puedes encontrar información detallada sobre las solicitudes de datos y la respuesta de Google en nuestro Informe de transparencia y en el informe sobre Solicitudes gubernamentales. Es una política de Google informar a los clientes sobre las solicitudes que involucren sus datos, a menos que esté prohibido por ley o por una orden judicial.

Proveedores de terceros

Google realiza de manera directa casi todas las actividades de procesamiento de datos para brindar nuestros servicios. Sin embargo, Google puede contratar a algunos proveedores externos para que brinden servicios relacionados con Google Cloud, como asistencia técnica y de clientes. Antes de incorporar un proveedor de terceros, Google realiza una evaluación sobre las prácticas de seguridad y privacidad de este proveedor con el objetivo de asegurarse de que ofrece un nivel adecuado de seguridad y privacidad para el acceso de datos y el alcance de los servicios que se comprometen a prestar. Una vez que Google evalúa los riesgos que presenta el proveedor de terceros, se le solicita que acepte los términos apropiados del contrato de seguridad, confidencialidad y privacidad.

Cumplimiento de las normativas

Nuestros clientes tienen diferentes necesidades de cumplimiento normativo. Ellos operan en diferentes sectores regulados, como finanzas, farmacia y producción.

Puedes encontrar aquí la información más actualizada sobre cumplimiento.

Conclusión

La protección de tus datos es una de las principales consideraciones de diseño para toda la infraestructura, los productos y las operaciones del personal de Google. Nuestra escala de operaciones y colaboración con la comunidad de investigadores de seguridad le permite a Google abordar las vulnerabilidades con rapidez o evitarlas por completo.

Creemos que Google puede ofrecer un nivel de protección que muy pocos proveedores de servicios en la nube pública o equipos de empresas privadas de TI pueden. Debido a que la protección de datos en un aspecto fundamental del negocio de Google, realizamos inversiones enormes en seguridad, recursos y especialistas a un nivel que el resto no puede lograr. Nuestra inversión te permite enfocarte en tu negocio y en la innovación. La protección de datos es mucho más que solo seguridad. Los compromisos sólidos contractuales de Google garantizan el control de sus datos y la forma en que se procesan, además de garantizar que no se utilicen con fines publicitarios o de otro tipo por fuera de los servicios de Google Cloud.

Es por estas razones, entre otras, que más de cinco millones de organizaciones en todo el mundo (incluido el 64% de las empresas de Fortune 500) le confían a Google su activo más valioso: su información. Google continuará realizando inversiones en la plataforma para permitir que aproveches nuestros servicios de una manera segura y transparente.