Situaciones y soluciones de seguridad

Las soluciones de Google Cloud ayudan a las organizaciones a enfrentar las situaciones de seguridad más desafiantes, gracias a la experiencia que adquirimos protegiendo a ocho empresas globales con más de mil millones de clientes.


Protección

Suplantación de identidad (phishing)

La suplantación de identidad (phishing) es un intento de obtener información sensible mediante el envío de correos electrónicos desde direcciones falsificadas.

Protege contra la suplantación de identidad (phishing)
  • Filtros de correo electrónico con Gmail

    Nuestros filtros detectan el 99.9% del spam y de los correos electrónicos maliciosos, por lo que estos nunca llegan a la carpeta de Recibidos de tus empleados.  

    Mirar la demostración
  • Verificación en dos pasos (2SV) y llaves de seguridad

    Incluso si se vulneran las credenciales de seguridad de un empleado, la verificación 2SV ayuda a impedir que los hackers accedan a la cuenta sin una llave de seguridad física.  

    Mirar la demostración
  • Navegación segura

    El navegador Chrome muestra advertencias para impedir que tus empleados visiten sitios en los que se sospecha que se originan procesos de suplantación de identidad (phishing) o se aloja software malicioso.  

    Mirar la demostración
  • Cloud Identity-Aware Proxy (Cloud IAP)

    Usa controles detallados basados en la identidad para limitar la capacidad de un atacante de acceder a aplicaciones.  

Fuente de estadísticas: PhishMe “Enterprise Phishing Susceptibility and Resiliency Report” (2016)

Ransomware

El ransomware es un tipo de software malicioso que encripta los datos alojados en la computadora de un usuario. Los atacantes exigen que se les pague una suma de dinero para desencriptar los datos y restablecer el acceso.

Protege contra ransomware
  • Navegación segura

    El navegador Chrome muestra advertencias para disuadir a tus empleados de visitar sitios que podrían alojar software malicioso.  

  • Google Drive

    Drive File Stream, el cliente de escritorio de Drive, hace copias de seguridad de los archivos locales, de manera que se pueden recuperar con facilidad las versiones "limpias" de cualquier archivo infectado.  

  • Zona de pruebas

    El navegador Chrome aísla las amenazas en una pestaña, lo que impide que el software malicioso, como el ransomware, se propague por el sistema del usuario.  

  • Socios de seguridad

    Google se asocia con proveedores líderes en protección de extremos, como CrowdStrike y TrendMicro, para proporcionar capas adicionales de seguridad.  

  • Sistema operativo Chrome

    Cada vez que se reinicia el equipo, la función de inicio verificado de Chrome confirma que no se haya vulnerado el SO. Si se detecta software malicioso, el sistema operativo se revierte a la versión más reciente.  

Fuente de estadísticas: Kaspersky Lab, “Kaspersky Security Bulletin” (2016)

Denegación del servicio

Un ataque de denegación del servicio (DoS) es un intento de anular la disponibilidad de tu servicio o aplicación, por ejemplo, desbordando la aplicación con un volumen excesivo de tráfico.

Protege contra DoS
  • Cloud Load Balancing

    La infraestructura global y sólida de Google Cloud Platform mitiga los ataques de DSD contra la infraestructura, como desbordes SYN, desbordes de fragmentación de IP y el agotamiento de puertos.  

  • Cloud CDN

    En caso de que se produzcan ataques de DSD contra contenido que se puede almacenar en caché, las solicitudes se distribuyen entre puntos de presencia de todo el mundo para ayudar a neutralizar el ataque.  

  • Cloud Armor

    Ofrece una defensa escalable para los ataques a las aplicaciones y de varios vectores mediante listas negras y listas blancas de IP, control de acceso basado en la ubicación geográfica, defensa contra inyección SQL y XSS, y reglas personalizadas.  

  • Escalamiento para neutralizar ataques

    Las instancias de aplicación de varias regiones aumentan el área para neutralizar los ataques. El ajuste de escala automático administra los picos de tráfico sin problemas.  

  • Defensa de DSD y soluciones de WAF de terceros

    Las soluciones de socios disponibles en GCP Marketplace se integran sin problemas en las implementaciones y ofrecen seguridad especializada.  

Fuente de estadísticas: Encuesta de Imperva Incapsula, “What DDoS Attacks Really Cost Businesses” (2016)

Control

Robo de datos

El robo de datos es la transferencia no autorizada de información confidencial de tu organización por acción de un atacante externo o de un usuario malintencionado con privilegios de acceso.

Robo de datos
  • API de Cloud Data Loss Prevention (DLP)

    Cloud DLP detecta, clasifica y protege los datos sensibles, como los registros financieros y la información de identificación personal (PII) en toda tu organización.  

  • Controles del servicio de VPC

    Aísla los recursos de GCP con políticas de redes detalladas.  

  • Cloud Identity & Access Management (IAM)

    Controla qué usuarios pueden acceder a los datos y a los recursos.  

  • Forseti Security y Cloud Security Command Center (Beta)

    Forseti analiza los recursos de GCP para asegurarse de que se hayan implementado los controles de acceso adecuados. Cloud Security Command Center ofrece informes centralizados sobre los eventos de seguridad para detectar amenazas que podrían afectar tus datos y aplicaciones.  

Fuente de estadísticas: Ponemon Institute, “2017 Cost of Data Breach Study”

Acceso inteligente desde cualquier lugar

El Acceso adaptado al contexto combina la información de los usuarios y la confidencialidad de los datos para tomar decisiones inteligentes sobre el control del acceso.

Acceso inteligente
  • Cloud Identity

    Administra las cuentas de usuario, autentica a los usuarios, habilita el inicio de sesión único y administra los dispositivos.  

  • Cloud Identity-Aware Proxy (Cloud IAP)

    Controla el acceso a las aplicaciones y los recursos según la identidad del usuario y los atributos contextuales, como la ubicación, la red y el estado del dispositivo.  

  • Access Context Manager

    Crea políticas de control de acceso detalladas según atributos como la ubicación del usuario, la dirección IP y el estado de seguridad del extremo.  

Fuente de estadísticas: TINYPulse, “What Leaders Need to Know About Remote Workers” (2016)

Supervisión de la seguridad

Las organizaciones necesitan ver las vulnerabilidades, los incidentes y las amenazas para poder evaluar los riesgos y priorizar las medidas correctivas.

Supervisión de la seguridad
  • Cloud Security Command Center (Beta)

    Recopila, integra, analiza y actúa en función de información de seguridad unificada (p. ej., análisis, notificaciones y feeds de terceros) en un solo panel. Integra en soluciones líderes de terceros como Cavirin, Cloudflare y Redlock para mejorar la evaluación de la seguridad y la detección.  

  • Cloud Security Scanner

    Encuentra vulnerabilidades de seguridad en tus aplicaciones web durante el desarrollo y antes de que se implementen.  

  • Centro de seguridad de G Suite

    Supervisa tu dominio de G Suite para detectar amenazas a la seguridad. Visualiza estadísticas de seguridad y toma decisiones de acuerdo con las recomendaciones.  

  • Registros de auditoría de Cloud

    Confía en la ruta inmutable de eventos de auditoría que potencian a tu organización con “¿Quién hizo qué, cuándo y dónde?” 

Fuente de estadísticas: Ponemon Institute, “Advanced Threats in Retail and Financial Services” (2015)

Cumplimiento

Verificación independiente

Google se somete periódicamente a auditorías de sus controles de cumplimiento, seguridad y privacidad.

Recursos de seguridad

Google Cloud

Comienza

Trabaja con Google

Cuéntanos sobre tu empresa y nuestros expertos te ayudarán a crear la solución más adecuada para tus necesidades.

Trabaja con un socio

Elige a uno de nuestros socios globales para integrar nuestros servicios en tus operaciones de seguridad actuales, y sumar funciones y competencias específicas en la protección de datos, la protección de identidades y usuarios, la seguridad de la infraestructura, el análisis, la supervisión, los registros y más.

¿Te interesa convertirte en socio? Envía tu solicitud aquí.