Seguridad y confianza en G Suite

Proteger tus datos es nuestra prioridad

Información general

Liderazgo con una mentalidad centrada en la seguridad

Google no solo se inició en la nube, sino que desarrolla sus operaciones en ella, por lo que no es ninguna sorpresa que conozcamos a la perfección las implicaciones en materia de seguridad que supone adoptar este modelo para tu negocio. Como Google y nuestros servicios empresariales se ejecutan en la misma infraestructura, tu organización se puede beneficiar de los sistemas de protección que hemos desarrollado y que utilizamos a diario. Una robusta infraestructura global, una cartera de profesionales expertos en seguridad y el constante afán innovador de Google hacen posible que nuestra empresa se mantenga a la vanguardia y ofrezca un entorno muy seguro, fiable y conforme con la normativa vigente.

  • Whirlpool logo
  • Asics logo
  • HP logo
  • Shaw Floors logo
  • PWC logo
  • Sales Force logo
Seguridad desde el diseño

Seguridad en la nube de vanguardia

Google lidera el sector en experiencia y conocimientos para crear una infraestructura y aplicaciones en la nube seguras a gran escala. Aunque muchos proveedores pueden afirmar lo mismo, somos de la opinión de que los clientes deben comprender y ver con sus propios ojos los mecanismos de seguridad y privacidad, y que este proceso no debería hacerse a sus espaldas.

  • Centros de datos

    Máxima seguridad en los centros de datos

    La seguridad y la protección de la información son factores clave en el diseño de los centros de datos de Google. Nuestro modelo de seguridad física incluye mecanismos como tarjetas de acceso electrónico personalizadas, vallado perimetral y detectores de metales. También utilizamos innovadoras herramientas como sistemas biométricos y detectores láser de intrusos para que cualquier posible intento de intrusión sea una "misión imposible". Descubre cómo es por dentro un centro de datos de Google.

    Uno de nuestros centros de datos en Douglas County, Georgia (EE. UU.).
    Uno de nuestros centros de datos en Douglas County, Georgia (EE. UU.).
  • Hardware

    Hardware diseñado para favorecer el rendimiento

    En los centros de datos de Google se utiliza hardware con un diseño personalizado dotado de un sistema de archivos y un sistema operativo reforzados. Todos estos sistemas se han optimizado para mejorar su seguridad y rendimiento. Como Google controla todo el hardware, tiene capacidad para responder con rapidez ante cualquier vulnerabilidad o amenaza que pueda surgir.

    Denise Harwood realiza un diagnóstico de una CPU sobrecalentada. Llevamos más de una década creando servidores, muchos de los cuales se cuentan entre los más eficaces del mundo.
    Denise Harwood realiza un diagnóstico de una CPU sobrecalentada. Llevamos más de una década creando servidores, muchos de los cuales se cuentan entre los más eficaces del mundo.
  • Infraestructura

    Una red resistente y de gran fiabilidad

    La arquitectura de red y de aplicaciones de Google está diseñada para ofrecer la fiabilidad y el tiempo de funcionamiento máximos. Como los datos se distribuyen entre los servidores y los centros de datos de Google, la información sigue estando accesible aunque falle una máquina o incluso todo el centro de datos. Google posee y dirige centros de datos en todo el mundo para que los servicios que utilizas estén operativos 24 horas al día, 356 días al año. Nuestro enfoque integral referente a la seguridad de las infraestructuras se aplica de la misma forma en distintas capas: la infraestructura de hardware, la implementación de servicios, la identidad de los usuarios, el almacenamiento, la comunicación en Internet y la seguridad de las operaciones. Más información en nuestro informe sobre el diseño de la seguridad de la infraestructura

    Nordine es técnico de instalaciones y está al cargo de los generadores de respaldo de nuestro centro de datos de Bélgica. Su labor es asegurar el funcionamiento ininterrumpido del centro de datos incluso cuando se produce un corte del suministro eléctrico.
    Nordine es técnico de instalaciones y está al cargo de los generadores de respaldo de nuestro centro de datos de Bélgica. Su labor es asegurar el funcionamiento ininterrumpido del centro de datos incluso cuando se produce un corte del suministro eléctrico.
  • Cifrado

    Cifrado de los datos en cada paso

    La red privada, global y basada en software de Google ofrece más flexibilidad, control y seguridad que cualquier proveedor de servicios en la nube. Nuestra red conecta diferentes centros de datos mediante cables de fibra propios, cables de fibra públicos y cables submarinos. De esta forma podemos proporcionar servicios uniformes, de gran disponibilidad y de baja latencia a los clientes de G Suite en todo el mundo. Además, limita la exposición de sus datos en la red pública de Internet, donde podrían interceptarse. Los datos de los clientes de G Suite se cifran tanto cuando están en disco o almacenados en un soporte de copia de seguridad como cuando viajan a través de Internet o se envían de un centro de datos a otro. El cifrado es un elemento importante de la estrategia de seguridad de G Suite y ayuda a proteger el correo electrónico, los chats, los archivos de Google Drive y otros datos de los clientes.

    Si quieres ver información adicional sobre los mecanismos de protección de los datos cuando están en una ubicación fija, en tránsito o en un soporte de copia de seguridad, y sobre cómo se gestionan las claves de cifrado, consulta el informe sobre cifrado de G Suite.

    Las redes de fibra óptica que conectan nuestras instalaciones pueden ejecutarse a velocidades 200.000 veces superiores a una conexión de Internet doméstica típica.
    Las redes de fibra óptica que conectan nuestras instalaciones pueden ejecutarse a velocidades 200.000 veces superiores a una conexión de Internet doméstica típica.
Fomentar la cultura de la seguridad

Fomentar la cultura de la seguridad

La seguridad es la principal prioridad de todos los empleados de Google. Contamos con numerosos profesionales de la seguridad y la privacidad a tiempo completo, incluidos algunos de los mejores expertos del mundo en seguridad de la información, de aplicaciones y redes. Para asegurar la protección de Google en todo momento, incluimos el factor seguridad en todo el proceso de desarrollo de software. Por ejemplo, un equipo de expertos en seguridad analizan las propuestas de arquitectura de sistemas y revisan el código en busca de vulnerabilidades y para entender mejor los diferentes tipos de ataque que pueden sufrir los nuevos productos o funciones. Y cuando se produce algún ataque, el equipo de gestión de incidentes de G Suite se asegura de abordar la situación de forma que el trabajo de sus clientes sufra las mínimas interrupciones posibles gracias a un rápido proceso de respuesta, de análisis y de resolución de problemas.

Contribuir al beneficio de la comunidad

Contribuir al beneficio de la comunidad

Google lleva a cabo actividades de investigación y divulgación para proteger no solo a los usuarios que han elegido nuestras soluciones, sino a la mayoría de los usuarios de Internet. Contamos con un equipo llamado Project Zero (Proyecto cero) que se dedica exclusivamente a detectar vulnerabilidades de alto impacto de los productos más utilizados, tanto de Google como de otros proveedores. Nos comprometemos a ofrecer transparencia en nuestro trabajo y a notificar los problemas directamente a los proveedores de software sin requerir la intervención de terceros.

Vanguardia en materia de seguridad

Aunque la seguridad siempre ha sido una de las principales prioridades de Google, hemos subido todavía más el listón con mecanismos como los siguientes:

enhanced_encryption

Confidencialidad directa perfecta

Google ha sido el primer proveedor de servicios en la nube a gran escala en habilitar la confidencialidad directa perfecta, que cifra el contenido que se transfiere entre nuestros servidores y los de otras empresas. Gracias a esta función, las claves de las conexiones son efímeras, lo que evita que otra persona, o incluso un operador del servidor, pueda descifrar de forma retroactiva las sesiones HTTPS. Otras muchas empresas del sector ya han seguido nuestros pasos o se han comprometido a adoptar este sistema en el futuro.

stacked_email

Cifrado de todo el correo electrónico

Todos y cada uno de los mensajes de correo electrónico que envías o recibes se cifran mientras se transfieren entre los centros de datos de Google. De esta forma, nos aseguramos de que los mensajes estén a salvo no solo en el tránsito desde tus dispositivos a los servidores de Gmail y viceversa, sino también cuando se transfieren de un lugar a otro dentro de Google. Con la introducción del indicador de la seguridad en la capa de transporte (TLS), también hemos sido pioneros en notificar a los usuarios si sus correos se han enviado de forma no segura de un proveedor a otro.

vpn_key

Cifrado reforzado

Para proteger la información de los ataques criptoanalíticos más avanzados, en el año 2013 Google duplicó la longitud de sus claves de cifrado RSA a 2048 bits y empezó a modificarlas cada pocas semanas, subiendo el listón de la seguridad para el resto del sector.

Innovación en la seguridad de los productos

Protección de datos de confianza que se puede personalizar

G Suite permite a los administradores controlar la configuración del sistema y los ajustes de las aplicaciones en toda la organización, todo ello desde un mismo panel de control con el que pueden gestionar de forma más coordinada la autenticación, la protección de los recursos y el control de las operaciones. La oferta de ediciones de G Suite disponibles permite seleccionar la más adecuada para las necesidades de cada organización en materia de seguridad.

Innovación en la seguridad de los productos

Acceso y autenticación

Acceso y autenticación video_youtube
La llave de seguridad protege a usuarios y administradores de G Suite ante ataques de suplantación de identidad (phishing).

Autenticación segura

La verificación en dos pasos es un mecanismo que reduce enormemente el riesgo de acceso no autorizado al solicitar a los usuarios que proporcionen una segunda prueba de su identidad al iniciar sesión. Nuestro sistema de uso obligatorio de llaves de seguridad ofrece una capa adicional de protección a las cuentas de los usuarios al requerir que se proporcione una llave física. La llave envía una firma cifrada y solo funciona con sitios web determinados de antemano, lo que contribuye a proteger del phishing. Los administradores de G Suite pueden implementar, supervisar y gestionar fácilmente las llaves de seguridad desde la consola de administración, a la medida de la organización y sin necesidad de instalar software adicional.

Supervisión de inicios de sesión sospechosos

Aprovechamos nuestra potente tecnología de aprendizaje automático para identificar inicios de sesión sospechosos. Cuando detectamos alguno, notificamos la incidencia a los administradores de forma que puedan tomar las medidas necesarias para asegurarse de que las cuentas estén protegidas.

Gestión centralizada del acceso a la nube

Además de admitir el inicio de sesión único (SSO), G Suite permite el acceso unificado a otras aplicaciones en la nube de la organización. Con nuestro servicio de gestión de identidades y accesos (IAM), los administradores pueden gestionar todas las credenciales de los usuarios y el acceso a las aplicaciones en la nube desde una ubicación centralizada.

email

Seguridad del correo electrónico mejorada

En G Suite, los administradores pueden establecer reglas personalizadas para solicitar que los mensajes se firmen y se cifren mediante el estándar Extensiones de correo de Internet seguro/multifunción (S/MIME). Dichas reglas se pueden configurar para forzar la aplicación de S/MIME cuando se detecte contenido concreto en el correo electrónico.

Protección de recursos

Evitar la pérdida de datos

Los administradores de G Suite pueden configurar una política de prevención de la pérdida de datos (DLP) para proteger la información de Gmail y de Drive. Tienen a su disposición una biblioteca de detectores de contenido predefinidos para ayudarles con la configuración. Una vez que está establecida la política de DLP, por ejemplo, Gmail puede comprobar automáticamente todo el correo saliente en busca de información confidencial y llevar a cabo las acciones necesarias para impedir la filtración de datos: puede poner en cuarentena correo electrónico para que se revise, pedir a los usuarios que modifiquen alguna información y evitar que se envíen mensajes e informar al remitente. Con unas reglas fáciles de configurar y el reconocimiento óptico de caracteres (OCR) del contenido almacenado en las imágenes, la DLP de Drive permite a los administradores auditar con facilidad los archivos que incluyen contenido confidencial y configurar reglas para advertir e impedir que los usuarios compartan estos datos con personas ajenas a la organización. Más información en nuestro informe sobre DLP

Protección de recursos
report

Detección del spam

El aprendizaje automático ha permitido que Gmail logre un 99,9% de precisión en la detección del spam y en el bloqueo de los mensajes de spam engañosos y de suplantación de identidad (phishing), que es un tipo de correo que podría pasar por deseado. Menos del 0,1% del correo electrónico que se recibe en las bandejas de entrada de Gmail es spam, y el filtrado incorrecto de mensajes en la carpeta de spam es aún menos probable (no sobrepasa el 0,05%).

Detección de software malicioso

Para evitar el software malicioso, Google analiza automáticamente cada archivo adjunto con diferentes motores para detectar los virus antes de que el usuario lo descargue. Gmail incluso analiza en busca de virus los archivos adjuntos que se han puesto en cola para distribuirse. De esta forma contribuimos a proteger a cualquiera que utilice Gmail y a impedir la propagación de virus. Los archivos adjuntos con los formatos .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF y .WSH se bloquean automáticamente, incluso cuando están dentro de un archivo comprimido.

Prevención del phishing

G Suite utiliza el aprendizaje automático como recurso habitual para proteger a los usuarios ante amenazas de suplantación de identidad (phishing). Nuestros modelos de aprendizaje realizan un análisis de similitudes entre sitios web que ya se han clasificado como de phishing y URL nuevas no reconocidas. Al localizar nuevos patrones, nuestro proceso de adaptación es más rápido que el que podría ofrecer cualquier sistema manual. G Suite también permite que los administradores obliguen a los usuarios a emplear llaves de seguridad. De esta forma se impide que se utilicen credenciales fraudulentas conseguidas mediante ataques de phishing.

DMARC

Defensa ante la suplantación de la identidad de marca

Para evitar posibles ataques de phishing en los que se intente suplantar la identidad de tu marca y hacer un uso inadecuado de ella, G Suite sigue el estándar DMARC. Este estándar permite a los propietarios de los dominios decidir el modo en que Gmail y otros proveedores de correo que participan en el programa deben tratar el correo electrónico no autenticado que proceda de tu dominio. Al definir una política, podrás proteger a los usuarios y la reputación de tu organización.

Control de operaciones

apps_policy

Gestión de dispositivos integrada

G Suite cuenta con la función de gestión de dispositivos móviles (MDM) totalmente integrada, que supervisa de forma continua el sistema y alerta sobre cualquier actividad sospechosa que se produce en los dispositivos. Los administradores pueden aplicar políticas a los dispositivos móviles y bloquear los que se hayan perdido o robado, además de cifrar los datos que contienen y borrarlos de manera remota.

playlist_add_check

Control del acceso a las aplicaciones de otros proveedores

Como parte de nuestros controles de autenticación, los administradores pueden utilizar OAuth como método de autenticación y acceso a los datos corporativos para ver y controlar las aplicaciones de otros proveedores. El acceso OAuth se puede inhabilitar a niveles específicos, y las aplicaciones vetadas de otros proveedores pueden incluirse en una lista blanca.

https

Gestión de los derechos de la información

La gestión de los derechos de la información (IRM) de Drive es un mecanismo para ayudar a los administradores a mantener el control sobre la información confidencial. Tanto los administradores como los usuarios pueden inhabilitar la descarga, la impresión y la copia de archivos en el menú de uso compartido avanzado, así como establecer fechas de caducidad para acceder a los archivos.

Control de operaciones
Con la gestión de dispositivos móviles puedes requerir que se utilicen bloqueos de pantalla o contraseñas seguras y borrar datos confidenciales con la función de eliminación de datos de los dispositivos Android y iOS.
Cumplimiento, descubrimiento electrónico y analíticas

Capaz de cumplir los estándares más exigentes

Google diseñó su solución G Suite para cumplir con unos estándares muy estrictos de privacidad y seguridad, según las prácticas recomendadas del sector. Además de establecer sólidos compromisos contractuales relativos a la propiedad y el uso de los datos, la seguridad, la transparencia y la responsabilidad, te proporcionamos las herramientas necesarias para satisfacer los requisitos de elaboración de informes y cumplimiento de normas de tu organización.

Distintivo de certificación
Distintivo de certificación
Distintivo de certificación
Distintivo de certificación
Distintivo de certificación
Distintivo de certificación

Certificaciones, auditorías y evaluaciones

Los clientes de Google y los responsables de normativas cuentan con que nuestros controles de seguridad, privacidad y cumplimiento se verifiquen de manera independiente. Para responder a estas expectativas, Google se somete a diversas auditorías externas de forma periódica.

ISO 27001

ISO 27001

La certificación ISO 27001 es uno de los estándares de seguridad independientes más ampliamente reconocidos y aceptados. Los sistemas de Google, su tecnología, procesos y centros de datos donde se utiliza G Suite han obtenido la certificación ISO 27001. Comprueba nuestro certificado ISO 27001.

ISO 27017

ISO 27017

ISO 27017 es un estándar internacional de prácticas relacionadas con los controles de seguridad de la información que se basa en la norma ISO/IEC 27002, específicamente en lo que respecta a los servicios en la nube. Ernst & Young CertifyPoint, una entidad de certificación ISO acreditada por el Dutch Accreditation Council (consejo de acreditación holandés), que a su vez es miembro del Foro Internacional de Acreditación (IAF), se ha encargado de certificar que Google cumple con este estándar internacional. Comprueba nuestro certificado ISO 27017.

ISO 27018

ISO 27018

El cumplimiento de G Suite de la norma ISO/IEC 27018:2014 confirma nuestro compromiso con los estándares de privacidad y de protección de datos internacionales. Entre otras directrices, el estándar ISO 27018 establece que tus datos no se pueden utilizar con fines publicitarios, que la información que proporciones en G Suite seguirá siendo de tu propiedad, que se te deben facilitar herramientas para eliminar y exportar tus datos, que estos se deben proteger ante solicitudes realizadas por otros proveedores y que se debe ofrecer transparencia sobre dónde se almacena la información. Puedes consultar nuestro certificado ISO 27018.

SOC 2 y 3

SOC 2 y 3

El marco de las auditorías Service Organization Controls (controles de las organizaciones de servicios) SOC 2 y SOC 3 del instituto estadounidense de contables públicos certificados (AICPA) se basa en los criterios y principios de confianza de la entidad para determinar la seguridad, la disponibilidad, la integridad del tratamiento y la confidencialidad. Google cuenta tanto con informes SOC 2 como SOC 3. Descarga nuestro informe SOC 3.

FedRAMP

FedRAMP

Los productos de G Suite cumplen con los requisitos del programa federal de gestión de autorizaciones y riesgo de EE. UU. (FedRAMP), que es el estándar de seguridad en la nube del Gobierno de dicho país. Las agencias federales tienen autorización para utilizar G Suite en el tratamiento de datos clasificados con un nivel de impacto moderado, lo que incluye la información de identificación personal y la información controlada no clasificada.También se ha determinado que G Suite es apto para tratar información oficial (incluida la información oficial de carácter confidencial) de conformidad con los principios de seguridad del Reino Unido. Para obtener información detallada sobre el cumplimiento por producto o servicio, visita la página de FedRAMP sobre los servicios de Google.

PCI DSS

PCI DSS

Los clientes de G Suite que deban cumplir con el estándar de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) pueden configurar una política de prevención de la pérdida de datos (DLP). Esta política impide que se envíen correos electrónicos que contengan información de tarjetas de pago desde G Suite. En Drive, se puede configurar Vault para comprobar automáticamente que no se almacena información de los titulares de las tarjetas de crédito.

Cumplimiento de las directrices del FISC

Cumplimiento de las directrices del FISC

El centro de sistemas de información financiera japonés (FISC) es una fundación incorporada de interés público que se encarga de realizar investigaciones sobre temas como la tecnología, la utilización, el control y las amenazas y defensas relacionadas con los sistemas de información financieros de Japón. Uno de los documentos clave elaborados por la organización es el informe "FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions" (Directrices de seguridad del FISC sobre los sistemas informáticos en la banca e instituciones financieras relacionadas), donde se describen los controles relacionados con las instalaciones, las operaciones y la infraestructura técnica. Google ha desarrollado una guía para explicar a los clientes cómo su entorno de control sigue las directrices del FISC. La mayoría de los controles descritos en nuestra guía forman parte de los programas de cumplimiento auditados de terceros que implementa Google, incluidas las certificaciones ISO 27001, ISO 27017 e ISO 27108. Consulta cómo ha respondido Google ante los controles del FISC.

Cumplimiento de las normativas

HIPAA

HIPAA

Con G Suite, nuestros clientes cumplen con la ley norteamericana de responsabilidad y portabilidad de seguros médicos (Health Insurance Portability and Accountability Act [HIPAA]), que regula la protección, el uso y la divulgación de información sanitaria protegida. Los clientes que deban cumplir la ley HIPAA y quieran utilizar G Suite para tratar o almacenar este tipo de información pueden firmar una Adenda al Contrato de Socio Empresarial con Google. Más información sobre el cumplimiento de la ley HIPAA en G Suite

Cláusulas Contractuales Tipo de la UE

Cláusulas Contractuales Tipo de la UE

G Suite cumple con las recomendaciones sobre protección de datos del Grupo de Trabajo del Artículo 29 y respeta las Cláusulas Contractuales Tipo de la UE en la Adenda sobre Tratamiento de Datos, la revelación de subencargados del tratamiento de datos y las Cláusulas Contractuales Tipo de la UE. Google también cumple con las estipulaciones del Escudo de la privacidad y permite la portabilidad de datos, de modo que los administradores pueden exportar datos en formatos estándar sin ningún cambio adicional.

Reglamento General de Protección de Datos

Reglamento General de Protección de Datos

Google se ha comprometido a cumplir con el Reglamento General de Protección de Datos 2016/679 (GDPR) antes de mayo del 2018 y actualizará la Adenda sobre Tratamiento de Datos de G Suite para que refleje los próximos cambios en dicho reglamento antes de la fecha definida. En los últimos años, hemos implementado políticas, procesos y controles muy estrictos a través de la adenda mencionada y nuestras Cláusulas Contractuales Tipo. Asimismo, hemos colaborado estrechamente con las autoridades europeas en materia de protección de datos para cumplir con todas sus expectativas.

Ley FERPA de Estados Unidos

Ley FERPA de Estados Unidos

Millones de estudiantes utilizan G Suite para Centros Educativos. Los servicios de G Suite para Centros Educativos cumplen con la ley de privacidad y derechos educativos de la familia de Estados Unidos (Family Educational Rights and Privacy Act [FERPA]). Nuestro compromiso con el cumplimiento de esta ley está reflejado en nuestros contratos.

COPPA

COPPA

La protección de los niños en Internet es muy importante para nosotros. Por contrato, requerimos a las entidades que utilizan G Suite para Centros Educativos que obtengan el permiso parental tal como se estipula en la ley de protección de la privacidad infantil online de EE. UU. (Children’s Online Privacy Protection Act, COPPA) de 1998, con la que cumplen nuestros servicios.

Ley POPI de Sudáfrica

Ley POPI de Sudáfrica

Google proporciona funciones en sus productos y establece compromisos contractuales para que sus clientes cumplan con la ley sudafricana de protección de la información personal (Protection of Personal Information [POPI] Act). Los clientes que estén sujetos al cumplimiento de la ley POPI pueden firmar una Adenda sobre Tratamiento de Datos para definir cómo se almacena, se trata y se protege su información.

Descubrimiento electrónico y archivado

Retención de datos y descubrimiento electrónico

Google Vault te permite retener, archivar, buscar y exportar el correo electrónico de tu organización y así responder a las necesidades de descubrimiento electrónico y cumplimiento de normas. El servicio Vault está totalmente basado en la Web, por lo que no es necesario instalar ni mantener ningún otro software. Con Vault, puedes buscar en los datos de Gmail, Drive y Grupos, establecer políticas de retención personalizadas, retener cuentas de usuario y sus datos relacionados en caso de litigio, exportar archivos de Drive tal como estaban en un momento determinado y gestionar búsquedas relacionadas.

import_export

Exportación de posibles pruebas

Google Vault te permite exportar correos electrónicos, chats con el registro habilitado y archivos concretos a formatos estándar para que se puedan procesar y revisar más a fondo. Todo ello se realiza cumpliendo con los estándares legales y respetando al mismo tiempo las directrices sobre la cadena de custodia.

unsubscribe

Aptitud del contenido

Las herramientas de supervisión de G Suite permiten a los administradores buscar patrones alfanuméricos y contenido cuestionable en los correos electrónicos. Los administradores pueden crear reglas para rechazar los mensajes que coincidan con los criterios establecidos antes de que lleguen a sus destinatarios previstos, o para entregarlos con modificaciones.

Analíticas para elaborar informes

list

Supervisión sencilla

Puedes valorar el grado de exposición de tu organización a problemas de seguridad, tanto a nivel del dominio como de los usuarios, mediante sencillos informes interactivos. La posibilidad de ampliar las funciones con una colección de interfaces de programación de aplicaciones (API) te permitirá crear herramientas de seguridad personalizadas para tu propio entorno. Conocer el modo en que los usuarios comparten datos, qué aplicaciones de otros proveedores hay instaladas y si se aplican medidas de seguridad apropiadas como la verificación en dos pasos te ayudarán a mejorar el enfoque de la seguridad.

error

Seguimiento de auditorías

G Suite permite a los administradores realizar un seguimiento de las acciones de los usuarios y configurar alertas personalizadas en la propia solución. Este seguimiento abarca la consola de administración, Gmail, Drive, Calendar y Grupos, los dispositivos móviles y la autorización de aplicaciones de otros proveedores. Por ejemplo, se puede enviar una notificación a los administradores si se descarga un archivo marcado o si se comparte fuera de la organización un archivo que contiene la palabra "Confidencial".

Información valiosa gracias a BigQuery

Con BigQuery, un almacén de datos empresariales de Google utilizado para realizar análisis de datos a gran escala, se pueden analizar los registros de Gmail mediante sofisticadas consultas personalizadas que ofrecen excelentes resultados. Además, también permite aprovechar herramientas de otros proveedores para llevar a cabo análisis en mayor profundidad.

Transparencia

La confianza es esencial en nuestra relación

La transparencia forma parte del ADN de Google y es clave en nuestros esfuerzos por lograr y mantener la confianza de los clientes. Los datos son propiedad del cliente, no de Google. Por eso Google no vende la información a otros proveedores, no incluye publicidad en G Suite ni recopila ni utiliza los datos de los servicios de G Suite con fines publicitarios.

Transparencia

Ausencia total de anuncios

Google no recopila, comprueba ni utiliza con fines publicitarios los datos que tienen los clientes en los servicios de G Suite, ni tampoco incluye anuncios en G Suite. Usamos la información para proporcionar los servicios de G Suite y en algunas funciones del sistema como, por ejemplo, el filtrado de spam, la detección de virus, la revisión ortográfica, la planificación de la capacidad, el enrutamiento del tráfico y la función de búsqueda de correos electrónicos y archivos en una cuenta concreta.

user_attributes

El usuario es el propietario de los datos

La información que las empresas, los centros educativos y los organismos gubernamentales proporcionan en los servicios de G Suite no pertenece a Google. Ya se trate de propiedad intelectual de la empresa, de información personal o de una tarea de clase, Google no es el propietario de los datos y no se los vende a ningún tercero.

Neal utiliza un equipo especial para borrar por completo todos los datos de los servidores antiguos.
playlist_add_check

Aplicaciones siempre accesibles

G Suite ofrece un Contrato de Nivel de Servicio del 99,9%. Además, G Suite no programa periodos inactivos ni ventanas de mantenimiento. A diferencia de la mayoría de los proveedores, configuramos el servicio de modo que las aplicaciones estén disponibles en todo momento, incluso cuando el servicio en sí se esté actualizando o se estén realizando tareas de mantenimiento del sistema.

El usuario está informado y tiene el control

Nos comprometemos a ofrecerte información sobre nuestros sistemas y procesos, tanto si quieres consultar un resumen general del rendimiento en tiempo real como conocer los resultados de una auditoría sobre la gestión de los datos o la ubicación de nuestros centros de datos. Los datos te pertenecen, por lo que nos aseguramos de que tengas el control sobre ellos. Puedes eliminarlos o exportarlos en cualquier momento. Google publica informes de transparencia con regularidad, en los que se explica qué papel juegan los gobiernos u otros organismos en tu seguridad y tu privacidad online. Creemos que mereces estar al tanto de todo y siempre nos hemos preocupado por informarte de lo que ocurre y por defender tus derechos.

William es ingeniero de operaciones y forma parte del equipo de respuesta ante emergencias. Su labor diaria es estar al tanto de todo lo que sucede, desde fallos en las unidades hasta un tornado.