Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Cloud Storage siempre encripta los datos del lado del servidor, antes de que se escriban en el disco, sin coste adicional. Además de este comportamiento estándar de Cloud Storage, hay otras formas de encriptar tus datos cuando usas Cloud Storage. A continuación, se muestra un resumen de las opciones de cifrado que tienes disponibles:
Cifrado del lado del servidor: cifrado que se produce después de que Cloud Storage reciba tus datos, pero antes de que se escriban en el disco y se almacenen.
Cifrado del lado del cliente: cifrado que se produce antes de que se envíen los datos a Cloud Storage. Estos datos llegan a Cloud Storage ya cifrados, pero también se cifran del lado del servidor.
Comparación de opciones de cifrado
Método de encriptado
Gestión de claves
Caso práctico
Estándar (predeterminado)
Google gestiona las claves de cifrado.
Propósito general: el cifrado estándar de Cloud Storage es ideal para la mayoría de los usuarios que necesitan que sus datos se cifren en reposo sin querer gestionar las claves de cifrado. Cumple muchos requisitos de cumplimiento automáticamente.
CMEK
Las claves se gestionan mediante Cloud Key Management Service.
Cumplimiento y control: usa CMEK cuando necesites controlar el ciclo de vida de tus claves de cifrado para cumplir estándares específicos (por ejemplo, PCI-DSS o HIPAA). Puedes conceder, revocar y rotar claves según tu propia programación.
CSEK
Proporcionas tus propias claves de cifrado con cada solicitud a Cloud Storage.
Gestión de claves externas: las CSEK son la mejor opción en los casos en los que tienes un sistema de gestión de claves fuera de Google Cloud y quieres usar esas claves para cifrar tus datos de Cloud Storage. Googleno almacena la clave.
Encriptación por parte del cliente
Encriptas los datos y gestionas las claves por tu cuenta antes de enviarlos a Cloud Storage.
Máximo secreto: usa el cifrado del lado del cliente cuando necesites asegurarte de que Google no pueda acceder a los datos sin cifrar. De esta forma, se asegura de mantener el máximo nivel de control, pero también de asumir toda la responsabilidad de la gestión de claves y de los procesos de cifrado y descifrado.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-11 (UTC)."],[],[],null,["# Data encryption options\n\nCloud Storage always encrypts your data on the server side, before it is\nwritten to disk, at no additional charge. Besides this\n[standard, Cloud Storage behavior](/storage/docs/encryption/default-keys), there are additional ways to\nencrypt your data when using Cloud Storage. Below is a summary of the\nencryption options available to you:\n\n*Server-side encryption*: Encryption that occurs after Cloud Storage\nreceives your data, but before the data is written to disk and stored.\n\n- [*Customer-managed encryption keys* (CMEK)](/storage/docs/encryption/customer-managed-keys): You can create and manage\n your encryption keys through [Cloud Key Management Service](/security-key-management). CMEK can be stored as\n software keys, in an [HSM cluster](/kms/docs/hsm), or [externally](/kms/docs/ekm).\n\n- [*Customer-supplied encryption keys* (CSEK)](/storage/docs/encryption/customer-supplied-keys): You can create and manage\n your own encryption keys. These keys act as an additional encryption layer on\n top of the standard Cloud Storage encryption.\n\n[*Client-side encryption*](/storage/docs/encryption/client-side-keys): Encryption that occurs before data is sent to\nCloud Storage. Such data arrives at Cloud Storage already\nencrypted but also undergoes server-side encryption.\n| **Warning:** If you use customer-supplied encryption keys or client-side encryption, you must securely manage your keys and ensure that they are not lost. If you lose your keys, you are no longer able to read your data, and you continue to be charged for storage of your objects until you delete them.\n\nComparing encryption options\n----------------------------"]]