Blog - MERITI

¿Cuáles son los niveles de seguridad en G suite y Google Cloud?

Escrito por Martin E. Feldstein | 10/09/18 12:49

Resulta muy difícil separar a Google de la evolución de ‘internet’, ‘la red’ o en la actualidad ‘la nube’. El desarrollo de su tecnología nace con internet; es más, se puede decir que es quien le da uno se sus principales sentidos. De hecho, "googlear" es sinónimo de decir "buscar en la red".

Por lo tanto, si queremos hablar de seguridad en internet... ¿qué mejor que conocer cómo se desarrolla este aspecto en la que hoy día es una de las empresas más importantes de tecnología online? Veamos ,a su vez, la forma en la que afecta a los usuarios.

Google y todos sus servicios se ejecutan sobre la misma infraestructura. Esto significa que incluye por igual a todos sus productos y que brinda un nivel de soporte parejo a cada uno de sus clientes, sin importar su tamaño ni área de acción. En consecuencia, los sistemas de protección que la compañía utiliza diariamente, son los que aseguran los datos de las empresas que trabajan con G Suite y Google Cloud. 

Un staff de ingenieros y expertos mantienen una gran infraestructura global que crearon y desarrollan continuamente, con el mismo impulso innovador que ha distinguido a Google desde sus orígenes. Todos ellos, construyen pero a la vez trabajan diariamente, sobre un entorno confiable y en línea con las normativas vigentes.

Desde este paradigma general, la seguridad se garantiza a través de diversas ‘capas’:

  • Infraestructura de hardware

  • Implementación de servicios

  • Identidad de los usuarios

  • Almacenamiento de datos

  • Red de internet

  • Operaciones

[[ Tal vez, también te interese este blog:
"Seguridad en Google Cloud y G Suite: avances y lanzamientos 2018" ]]

  • En G Suite

Algunos productos comparten los mismos dispositivos de seguridad. Sin embargo, cobran mayor importancia para unos u otros. En este caso, solamente con el fin de organizar la información, podemos decir que las garantías que ofrece G-Suite, derivan principalmente de:

  • Hardware orientado al rendimiento: en los centros de datos de Google instalados alrededor del mundo, se ejecutan decenas de miles de servidores que utilizan hardwares sui generis con un sistema operativo y de archivos especialmente reforzado y optimizado, con la seguridad como prioridad y el rendimiento como premisa.

Esta manera de operar permite responder inmediatamente a cualquier vulnerabilidad o eventual amenaza. La seguridad siempre está muy presente a la hora de desarrollar, desde el hardware hasta la red y la pila de software Linux personalizada. La homogeneidad, unida al hecho de que toda la pila sea propiedad de Google, reduce en gran medida la infraestructura de seguridad física y permite reaccionar a las amenazas con mayor rapidez. 

  • Red resistente y de gran confiabilidad: la arquitectura de red y todas las aplicaciones de Google están diseñadas para garantizar la máxima confiabilidad y funcionamiento.

Los datos se distribuyen en una red de servidores alojados en centros de datos en diversos países, operativos 24 horas los 365 días del año. Lo cual permite que la información se mantenga accesible incluso en caso de que se produzcan fallos eventuales o un colapso en cualquiera de estos centros.

  • Cifrado de datos: Google ha generado una red privada, global, y basada en un software propio. Está dotada de factores que la colocan muy por encima de otros proveedores en la nube en cuanto a flexibilidad, capacidad de control.

Se conecta a través de cables de fibra y submarinos, lo cual le permite ofrecer servicios uniformes, de gran disponibilidad y baja latencia en todas las latitudes.

Aunque la red incluye tramos propios y públicos (mayormente transoceánicos), la exposición de datos está limitada en su totalidad mediante el cifrado. Se aplica tanto a los que se mantienen almacenados en un disco o soporte de seguridad, como cuando se transmiten a través de la red o ‘viajan’ de un centro a otro.

Por cierto, el cifrado o ‘encriptación’ es un elemento fundamental de la estrategia de seguridad para G-Suite, y se utiliza sin excepción en los e-mails, chats, archivos en Google Drive y todos los datos de los usuarios.

  • Staff: los puntos anteriores son trascendentales. Sin embargo, todos surgen, se desarrollan y testean permanentemente en el corazón de Google, que son sus  expertos.

Son más de 750 profesionales destacados, especialistas en seguridad de la información, desarrollo de aplicaciones y redes. Este equipo es el responsable del mantenimiento de todos los sistemas operativos y de defensa de la corporación. Entre sus numerosos logros, cabe destacar: la detección de la vulnerabilidad Heartbleed, la creación de un programa de recompensas por informar sobre problemas de seguridad de software y la adopción de una política para usar SSL de forma predeterminada.

 

  • En Google Cloud

Otros controles y prácticas destinados a proteger la seguridad de la información de los clientes en Google Club Platform se relacionan con:

  • Acceso a datos: se utiliza una infraestructura de pasarela de API global segura a través de canales SSL/TLS encriptados.

De esta manera, para realizar cualquier solicitud es necesario introducir secretos privados basados en claves, o bien un token de autenticación de duración limitada, que se genera con un inicio de sesión humano.

Además, todas las solicitudes API en Google Cloud (web, acceso a segmentos de almacenamiento y cuentas de usuario) quedan registradas, con lo cual es posible ‘leer’ operaciones y accesos de Compute Engine, App Engine, Big Query, Cloud SQL, Deployment Manager, Cloud VPN y Cloud Storage.

  • Detección de intrusos: está basada en un estricto control del tamaño y  configuración de la superficie de ataque. Se realiza por medio de herramientas de prevención inteligentes en los puntos de entrada de datos y tecnologías que resuelven automáticamente eventuales situaciones peligrosas.

  • Cloud security scanner: se producen análisis de seguridad que colabora con los desarrolladores que utilizan App Engine para identificar las vulnerabilidades más habituales en sus aplicaciones web, especialmente el cross-site scripting (XSS) y contenido mixto.

  • Certificaciones: Cloud Platform y la infraestructura general de Google han sido distinguidas y certificadas según diversos estándares. Además, se someten permanentemente a auditorías que realizan agencias independientes sobre factores de seguridad, protección y privacidad de datos.

 

  • En la empresa

Por otra parte, Google ofrece funciones o información para ayudar al cliente a gestionar ciertos factores como por ejemplo:

  • Parches del sistema operativo y la aplicación

  • Administración de usuarios y credenciales

  • Mantenimiento de las reglas de firewalls de la red

  • Prueba de penetración

  • Administración de datos confidenciales

  • Google Cloud Logging y Google Cloud Monitoring: Herramientas de registro y supervisión que facilitan la recopilación y análisis de solicitudes.

  • Estándar PCI y ley HIPAA: información y herramientas necesarias para responder a normativas específicas, como la directiva GDPR.

Por último, como venimos diciendo, una de las características sobresalientes de Google es la innovación continua pensada para mejorar la experiencia del cliente.

Si querés conocer las más importantes del 2018 en G Suite, te compartimos nuestro e-Book.