Crea lo que quieras.
Nosotros lo protegeremos.

Nuestra misión es proteger tus datos. Por ese motivo, nos centramos en la seguridad desde el principio, para que puedas concentrarte en alcanzar tus objetivos.

Situaciones de seguridad

Las soluciones de Google Cloud ayudan a las organizaciones a abordar las situaciones de seguridad más desafiantes, con los conocimientos que obtuvimos de la protección de seis empresas de nivel mundial con más de mil millones de clientes.

Protección

Suplantación de identidad (phishing)

La suplantación de identidad (phishing) es un intento de obtener información confidencial mediante el envío de un correo electrónico desde direcciones falsificadas.

  • Filtros de correo electrónico con Gmail

    El 99.9% del spam y de los correos electrónicos maliciosos se filtra y no llega a las carpetas de Recibidos de tus clientes. arrow_forward

  • Navegación segura

    El navegador Chrome muestra advertencias para impedir que tus empleados visiten sitios en los que se sospecha que se practica suplantación de identidad (phishing) o se aloja software malicioso. arrow_forward

  • Verificación en dos pasos y llaves de seguridad

    Incluso si se vulneran las credenciales de seguridad de un empleado, la verificación en dos pasos ayuda a evitar que los hackers accedan a la cuenta sin una llave de seguridad física. arrow_forward

  • Cloud Identity-Aware Proxy (Cloud IAP)

    Limita la capacidad de un atacante de acceder a aplicaciones mediante controles detallados basados en la identidad. arrow_forward

Fuente de estadísticas: PhishMe “Enterprise Phishing Susceptibility and Resiliency Report” (2016)

Ransomware

El ransomware es un tipo de software malicioso que encripta datos alojados en la computadora de un usuario. Los atacantes exigen que se les pague una suma de dinero para desencriptar los datos y volver a permitir el acceso.

  • Navegación segura

    El navegador Chrome muestra advertencias para disuadir a tus empleados de visitar sitios que podrían alojar software malicioso. arrow_forward

  • Zonas de pruebas

    El navegador Chrome aísla las amenazas en una pestaña, lo que impide que el software malicioso, como el ransomware, se propague por el sistema del usuario. arrow_forward

  • Sistema operativo Chrome

    Cada vez que se reinicia el equipo, la función de inicio verificado de Chrome confirma que no se haya vulnerado el SO. Si se detecta software malicioso, el sistema operativo se revierte a la versión más reciente. arrow_forward

  • Google Drive

    Drive File Stream, el cliente de escritorio de Drive, hace copias de seguridad de los archivos locales, de manera que se pueden recuperar con facilidad las versiones "limpias" de cualquier archivo infectado. arrow_forward

  • Socios de seguridad

    Google se asocia con proveedores líderes en protección de extremos, como CrowdStrike y TrendMicro, para proporcionar capas adicionales de seguridad. arrow_forward

Fuente de estadísticas: Kaspersky Lab “Kaspersky Security Bulletin” (2016)

Rechazo del servicio

Un ataque de denegación del servicio (DoS) es un intento de anular la disponibilidad de tu servicio o aplicación, por ejemplo, desbordando tu aplicación con un volumen inmenso de tráfico.

  • Balanceo de cargas global de GCP

    La infraestructura global y sólida de Google Cloud Platform mitiga los ataques de DSD contra la infraestructura, como desbordes SYN, desbordes de fragmentación de IP y el agotamiento de puertos. arrow_forward

  • GCP Armor

    Ofrece una defensa escalable ante los ataques a las aplicaciones y con varios vectores mediante listas negras y listas blancas de IP, control de acceso basado en la ubicación geográfica, inyección SQL, defensa para XSS y reglas personalizadas. arrow_forward

  • Cloud CDN

    En caso de ataques de DSD contra el contenido que se puede almacenar en caché, se envían solicitudes a los puntos de presencia de todo el mundo para ayudar a neutralizar el ataque. arrow_forward

  • Escalamiento para neutralizar ataques

    Las instancias de aplicación de varias regiones aumentan el área para neutralizar los ataques. El ajuste de escala automático administra los picos de tráfico sin problemas. arrow_forward

  • Defensa de DSD y soluciones de WAF de terceros

    Las soluciones de socios disponibles en GCP Marketplace se integran sin problemas en las implementaciones y ofrecen seguridad especializada. arrow_forward

Fuente de estadísticas: encuesta de Imperva Incapsula “What DDoS Attacks Really Cost Businesses” (2016)

Control

Robo de datos

El robo de datos es la transferencia no autorizada de información confidencial de tu organización por acción de un atacante externo o de un usuario malintencionado con información privilegiada.

  • API de Cloud Data Loss Prevention (DLP)

    LA API de DLP detecta, clasifica y protege los datos sensibles, como los registros financieros y la información de identificación personal (PII) en toda tu organización. arrow_forward

  • Cloud Identity & Access Management (IAM)

    Controla qué usuarios pueden acceder a los datos y a los recursos. arrow_forward

  • Controles del servicio de VPC

    Aísla los recursos de GCP con políticas de redes detalladas. arrow_forward

  • Forseti Security y Cloud Security Command Center ALFA

    Forseti analiza los recursos de GCP para asegurarse de que se hayan implementado los controles de acceso adecuados. Cloud Security Command Center ofrece informes centralizados sobre los eventos de seguridad para detectar amenazas que podrían afectar tus datos y aplicaciones. arrow_forward

Fuente de estadísticas: Ponemon Institute “2017 Cost of Data Breach Study”

Acceso inteligente desde cualquier lugar

El Acceso adaptado al contexto combina la información de los usuarios y la confidencialidad de los datos para tomar decisiones inteligentes sobre el control del acceso.

  • Cloud Identity

    Administra las cuentas de usuario, autentica a los usuarios, habilita el inicio de sesión único y administra los dispositivos. arrow_forward

  • Cloud Identity-Aware Proxy (Cloud IAP)

    Controla el acceso a las aplicaciones y los recursos según la identidad del usuario y atributos contextuales, como la ubicación, la red y el estado del dispositivo. arrow_forward

  • Access Context Manager

    Crea políticas de control de acceso detalladas según atributos como la ubicación de los usuarios, la dirección IP y el estado de seguridad del extremo.

Fuente de estadísticas: TINYPulse “What Leaders Need to Know About Remote Workers” (2016)

Supervisión de la seguridad

Las organizaciones necesitan ver las vulnerabilidades, los incidentes y las amenazas para poder evaluar los riesgos y priorizar las medidas correctivas.

  • Cloud Security Command Center ALFA

    Recopila, integra, analiza y actúa en función de información de seguridad unificada (p. ej., análisis, notificaciones y feeds de terceros) en un solo panel. Integra con soluciones líderes de terceros como Cloudflare, CrowdStrike, Redlock, Palo Alto Networks y Qualys para mejorar la evaluación de la seguridad y la detección. arrow_forward

  • Cloud Security Scanner

    Encuentra vulnerabilidades de seguridad en tus aplicaciones web durante la implementación y antes de que se implementen. arrow_forward

  • Centro de seguridad de G Suite

    Supervisa tu dominio de G Suite para detectar amenazas a la seguridad. Visualiza estadísticas de seguridad y toma decisiones de acuerdo con las recomendaciones. arrow_forward

Fuente de estadísticas: Ponemon Institute “Advanced Threats in Retail and Financial Services” (2015)

Cumplimiento

Verificación independiente

Google se somete periódicamente a auditorías de nuestros controles de cumplimiento, seguridad y privacidad.

Ver todo arrow_forward

Recursos de seguridad

Ícono de video

Nueva investigación: Cómo desarrollar tu seguridad para la nube

Ícono de artículo

Enfoque de Google Cloud para la seguridad: Descripción general

Ícono de artículo

Informes sobre la seguridad de Google Cloud

Ícono de artículo

Seguridad a gran escala gracias a la computación en la nube: Un minuto en la vida de Google

Ícono de artículo

Google Cloud y el Reglamento General de Protección de Datos

Ícono de artículo

Seguridad y confianza de G Suite

Comenzar

Trabaja con Google

Cuéntanos sobre tu empresa y nuestros expertos te ayudarán a crear las soluciones más adecuadas para lo que necesites.

Trabaja con un socio

Elige uno de nuestros socios globales para integrar nuestros servicios a tus operaciones de seguridad actuales.

Busca un socio

¿Te interesa convertirte en socio? Envía tu solicitud aquí.