Situaciones de riesgo para la seguridad y soluciones

Con las soluciones de Google Cloud, las organizaciones pueden afrontar los desafíos más complicados que plantea el ámbito de la seguridad, ya que incorporan todo cuanto hemos aprendido a partir de la protección de ocho multinacionales con más de mil millones de clientes.


Protección

Suplantación de identidad (phishing)

La suplantación de identidad (también conocida como phishing) consiste en enviar mensajes de correo electrónico desde direcciones falsificadas mediante spoofing (falsificación del campo De del correo electrónico) para tratar de obtener información sensible.

Protect Phishing
  • Filtrado del correo electrónico con Gmail

    Gracias a esta función, se filtra el 99,9 % del spam y los mensajes maliciosos, de modo que estos jamás llegan a la bandeja de entrada de los empleados.  

    Ver la demostración
  • Verificación en dos pasos y llaves de seguridad

    Aunque se hayan vulnerado las credenciales de seguridad de un empleado, la verificación en dos pasos impide que los hackers accedan a la cuenta, ya que no tienen la llave de seguridad física necesaria.  

    Ver la demostración
  • Navegación Segura

    El navegador Chrome muestra advertencias para disuadir a los empleados de que visiten sitios web donde se sospecha que hay alojado software malicioso o se ejecutan acciones de suplantación de identidad.  

    Ver la demostración
  • Cloud Identity‑Aware Proxy (Cloud IAP)

    Limita la capacidad de los atacantes de acceder a las aplicaciones gracias a una serie de controles granulares basados en la identidad.  

Fuente del dato estadístico: PhishMe, "Enterprise Phishing Susceptibility and Resiliency Report" (2016)

Ransomware

El ransomware (también conocido como software de secuestro) es software malicioso que encripta los datos que residen en el ordenador del usuario. A cambio de desencriptarlos y restaurar el acceso, los delincuentes exigen un pago al usuario.

Protect Ransomware
  • Navegación Segura

    El navegador Chrome muestra advertencias para disuadir a los empleados de que visiten sitios web donde se sospecha que hay alojado software malicioso.  

  • Google Drive

    File Stream de Drive, el cliente para ordenadores de Drive, crea una copia de seguridad de los archivos locales para que resulte sencillo restaurar versiones "limpias" de los archivos infectados.  

  • Zonas de pruebas

    El navegador Chrome impide que el software malicioso (como el ransomware) se propague por todo el sistema del usuario, ya que relega la amenaza a una sola pestaña.  

  • Partners de seguridad

    En Google colaboramos con líderes en el ámbito de la protección de puntos de conexión, como CrowdStrike y Trend Micro, con el objetivo de ofrecer más capas de protección.  

  • Chrome OS

    La función de inicio verificado de Chrome comprueba en cada reinicio que no se haya vulnerado el sistema operativo. Si se detecta software malicioso, se pasa a la versión más reciente del sistema operativo.  

Fuente del dato estadístico: Kaspersky Lab, "Boletín de seguridad de Kaspersky" (2016)

Denegación de servicio

Los ataques de denegación de servicio (DoS) tienen como objetivo truncar la disponibilidad de servicios o aplicaciones. Para ello, recurren a tácticas como inundarlos con un volumen de tráfico abrumador.

Protect Dos
  • Cloud Load Balancing

    La sólida infraestructura mundial de Google Cloud Platform mitiga los ataques de denegación de servicio distribuido (DDoS), como las inundaciones con paquetes SYN o fragmentaciones de IP y el agotamiento de puertos.  

  • Cloud CDN

    Si se lanzan ataques de DDoS sobre contenido que se puede almacenar en caché, se absorben enviando las solicitudes a puntos de presencia repartidos por todo el mundo.  

  • Cloud Armor

    Ofrece una protección escalable contra ataques multivectoriales y con reconocimiento de aplicaciones por medio de listas blancas y negras de IPs, control del acceso basado en la información geográfica, reglas personalizadas y defensa contra vulnerabilidades XSS e inyección de SQL.  

  • Escalado para absorber ataques

    Si las instancias de las aplicaciones se reparten entre varias regiones, aumenta la superficie para absorber los ataques. El autoescalado gestiona los picos de tráfico de forma óptima.  

  • Soluciones de terceros de cortafuegos de aplicaciones web (WAF) y de defensa contra ataques de DDoS

    Las soluciones de partners disponibles en el mercado de GCP se integran a la perfección en los despliegues y añaden protección especializada.  

Fuente del dato estadístico: Imperva Incapsula, "What DDoS Attacks Really Cost Businesses" (2016)

Control

Filtración externa de datos

La filtración externa de datos se produce cuando un atacante externo o un insider con intenciones maliciosas transfiere información sensible de la organización sin la autorización correspondiente.

Exfiltration
  • API Data Loss Prevention (DLP) de Cloud

    La API DLP de Cloud descubre, clasifica y protege los datos sensibles de toda la organización, como los registros financieros e información personal identificable (IPI).  

  • Controles de servicio de VPC

    Aísla los diferentes recursos de GCP mediante políticas de red detalladas.  

  • Gestión de Identidades y Accesos de Cloud (IAM)

    Controla los usuarios que pueden acceder a los datos y recursos.  

  • Forseti Security y Cloud Security Command Center (beta)

    Forseti analiza los recursos de GCP para comprobar que se están aplicando los controles de acceso adecuados. Cloud Security Command Center proporciona informes centralizados sobre los eventos relacionados con la seguridad para detectar las amenazas que puedan afectar a los datos y las aplicaciones.  

Fuente del dato estadístico: Ponemon Institute, "2017 Cost of Data Breach Study"

Acceso inteligente desde cualquier lugar

El acceso contextual combina información relativa a los usuarios y la confidencialidad de los datos para tomar decisiones inteligentes con respecto al control del acceso.

Smart Access
  • Cloud Identity

    Autentica a los usuarios, gestiona sus cuentas, habilita el inicio de sesión único y gestiona los dispositivos.  

  • Cloud Identity‑Aware Proxy (Cloud IAP)

    Controla el acceso a las aplicaciones y los recursos en función de la identidad del usuario y los atributos contextuales, como la ubicación, la red y el estado del dispositivo.  

  • Administrador de contextos de acceso

    Crea políticas granulares de control del acceso que se basan en atributos como la ubicación del usuario, la dirección IP y el estado de seguridad del punto de conexión.  

Fuente del dato estadístico: TINYPulse, "What Leaders Need to Know About Remote Workers" (2016)

Supervisión de la seguridad

Las organizaciones tienen que ser capaces de detectar las vulnerabilidades, las amenazas y los incidentes para poder evaluar los riesgos y dar prioridad a las medidas correctivas pertinentes.

Security Monitoring
  • Cloud Security Command Center (beta)

    Recopila, integra y analiza información unificada sobre seguridad (por ejemplo, análisis, notificaciones y feeds de terceros) y actúa en consecuencia, todo desde un solo panel. Esta plataforma se integra con soluciones líderes de terceros como Cavirin, Cloudflare y RedLock para mejorar los procesos de evaluación y detección de problemas de seguridad.  

  • Cloud Security Scanner

    Encuentra vulnerabilidades de seguridad en tus aplicaciones web incluso antes de que terminen de desplegarse.  

  • Centro de seguridad de G Suite

    Supervisa tu dominio de G Suite para detectar amenazas a la seguridad. Además, puedes consultar analíticas de seguridad y seguir las prácticas recomendadas que te proporcionamos.  

  • Registros de auditoría de Cloud

    Confía en un registro inalterable de eventos de auditoría que permitirá a tu organización saber quién ha hecho qué, cuándo y dónde. 

Fuente del dato estadístico: Ponemon Institute, "Advanced Threats in Retail and Financial Services" (2015)

Cumplimiento

Verificación independiente

En Google sometemos nuestros controles de seguridad, privacidad y cumplimiento a auditorías periódicas.

Recursos sobre seguridad

Google Cloud

Primeros pasos

Consulta a Google

Háblanos de tu empresa y nuestros expertos te ayudarán a encontrar la solución que se ajuste mejor a tus necesidades.

Trabaja con un partner

Elige a uno de nuestros partners internacionales para integrar nuestros servicios con tus operaciones de seguridad actuales, añadir funciones y experiencia concreta en el ámbito de la protección de datos, identidades y usuarios, además de soluciones de análisis, supervisión, almacenamiento de registros y seguridad de la infraestructura (entre otras muchas funciones).

¿Quieres ser uno de nuestros partners? Solicítalo.