Presentación del centro de seguridad de G Suite: análisis de seguridad y prácticas recomendadas por Google. MÁS INFORMACIÓN

Seguridad y confianza en G Suite

Proteger tus datos es nuestra prioridad

Información general

Liderazgo con una mentalidad centrada en la seguridad

Google no solo se inició en la nube, sino que desarrolla sus operaciones en ella, por lo que no es ninguna sorpresa que conozcamos a la perfección las implicaciones en materia de seguridad que supone adoptar este modelo para tu negocio. Como Google y nuestros servicios empresariales se ejecutan en la misma infraestructura, tu organización se puede beneficiar de los sistemas de protección que hemos desarrollado y que utilizamos a diario. Una robusta infraestructura global, una cartera de profesionales expertos en seguridad y el constante afán innovador de Google hacen posible que nuestra empresa se mantenga a la vanguardia y ofrezca un entorno muy seguro, fiable y conforme con la normativa vigente.

Las organizaciones más destacadas de todo el mundo confían en nosotros

  • Logotipo de Whirlpool
  • Logotipo de Asics
  • Logotipo de HP
  • Logotipo de Shaw Floors
  • Logotipo de PWC
  • Logotipo de Salesforce
Seguridad desde el diseño

Seguridad en la nube de vanguardia

Google lidera el sector en experiencia y conocimientos para crear una infraestructura y aplicaciones en la nube seguras a gran escala. Aunque muchos proveedores pueden afirmar lo mismo, somos de la opinión de que los clientes deben comprender y ver con sus propios ojos los mecanismos de seguridad y privacidad, y que este proceso no debería hacerse a sus espaldas.

  • Centros de datos

    Máxima seguridad en los centros de datos

    La seguridad y la protección de la información son factores clave en el diseño de los centros de datos de Google. Nuestro modelo de seguridad física incluye mecanismos como tarjetas de acceso electrónico personalizadas, vallado perimetral y detectores de metales. También utilizamos innovadoras herramientas como sistemas biométricos y detectores láser de intrusos para que cualquier posible intento de intrusión sea una "misión imposible". Descubre cómo es por dentro un centro de datos de Google.

    Uno de nuestros centros de datos en Douglas County, Georgia (EE. UU.).
    Uno de nuestros centros de datos en Douglas County, Georgia (EE. UU.).
  • Hardware

    Hardware diseñado para favorecer el rendimiento

    En los centros de datos de Google se utiliza hardware con un diseño personalizado dotado de un sistema de archivos y un sistema operativo reforzados. Todos estos sistemas se han optimizado para mejorar su seguridad y rendimiento. Como Google controla todo el hardware, tiene capacidad para responder con rapidez ante cualquier vulnerabilidad o amenaza que pueda surgir.

    Denise Harwood realiza un diagnóstico de una CPU sobrecalentada. Llevamos más de una década creando servidores, muchos de los cuales se cuentan entre los más eficaces del mundo.
    Denise Harwood realiza un diagnóstico de una CPU sobrecalentada. Llevamos más de una década creando servidores, muchos de los cuales se cuentan entre los más eficaces del mundo.
  • Infraestructura

    Una red resistente y de gran fiabilidad

    La arquitectura de red y de aplicaciones de Google está diseñada para ofrecer la fiabilidad y el tiempo de funcionamiento máximos. Como los datos se distribuyen entre los servidores y los centros de datos de Google, la información sigue estando accesible aunque falle una máquina o incluso todo el centro de datos. Google posee y dirige centros de datos en todo el mundo para que los servicios que utilizas estén operativos 24 horas al día, 356 días al año. Nuestro enfoque integral referente a la seguridad de las infraestructuras se aplica de la misma forma en distintas capas: la infraestructura de hardware, la implementación de servicios, la identidad de los usuarios, el almacenamiento, la comunicación en Internet y la seguridad de las operaciones. Más información en nuestro informe sobre el diseño de la seguridad de la infraestructura

    Nordine es técnico de instalaciones y está al cargo de los generadores de respaldo de nuestro centro de datos de Bélgica. Su labor es asegurar el funcionamiento ininterrumpido del centro de datos incluso cuando se produce un corte del suministro eléctrico.
    Nordine es técnico de instalaciones y está al cargo de los generadores de respaldo de nuestro centro de datos de Bélgica. Su labor es asegurar el funcionamiento ininterrumpido del centro de datos incluso cuando se produce un corte del suministro eléctrico.
  • Cifrado

    Cifrado de los datos en cada paso

    La red privada, global y basada en software de Google ofrece más flexibilidad, control y seguridad que cualquier proveedor de servicios en la nube. Nuestra red conecta diferentes centros de datos mediante cables de fibra propios, cables de fibra públicos y cables submarinos. De esta forma podemos proporcionar servicios uniformes, de gran disponibilidad y de baja latencia a los clientes de G Suite en todo el mundo. Además, limita la exposición de sus datos en la red pública de Internet, donde podrían interceptarse. Los datos de los clientes de G Suite se cifran tanto cuando están en disco o almacenados en un soporte de copia de seguridad como cuando viajan a través de Internet o se envían de un centro de datos a otro. El cifrado es un elemento importante de la estrategia de seguridad de G Suite y ayuda a proteger el correo electrónico, los chats, los archivos de Google Drive y otros datos de los clientes.

    Si quieres ver información adicional sobre los mecanismos de protección de los datos cuando están en una ubicación fija, en tránsito o en un soporte de copia de seguridad, y sobre cómo se gestionan las claves de cifrado, consulta el informe sobre cifrado de G Suite.

    Las redes de fibra óptica que conectan nuestras instalaciones pueden ejecutarse a velocidades 200.000 veces superiores a una conexión de Internet doméstica típica.
    Las redes de fibra óptica que conectan nuestras instalaciones pueden ejecutarse a velocidades 200.000 veces superiores a una conexión de Internet doméstica típica.
Fomentar la cultura de la seguridad

Fomentar la cultura de la seguridad

La seguridad es la principal prioridad de todos los empleados de Google. Contamos con numerosos profesionales de la seguridad y la privacidad a tiempo completo, incluidos algunos de los mejores expertos del mundo en seguridad de la información, de aplicaciones y redes. Para asegurar la protección de Google en todo momento, incluimos el factor seguridad en todo el proceso de desarrollo de software. Por ejemplo, un equipo de expertos en seguridad analizan las propuestas de arquitectura de sistemas y revisan el código en busca de vulnerabilidades y para entender mejor los diferentes tipos de ataque que pueden sufrir los nuevos productos o funciones. Y cuando se produce algún ataque, el equipo de gestión de incidentes de G Suite se asegura de abordar la situación de forma que el trabajo de sus clientes sufra las mínimas interrupciones posibles gracias a un rápido proceso de respuesta, de análisis y de resolución de problemas.

Contribuir al beneficio de la comunidad

Contribuir al beneficio de la comunidad

Google lleva a cabo actividades de investigación y divulgación para proteger no solo a los usuarios que han elegido nuestras soluciones, sino a la mayoría de los usuarios de Internet. Contamos con un equipo llamado Project Zero (Proyecto cero) que se dedica exclusivamente a detectar vulnerabilidades de alto impacto de los productos más utilizados, tanto de Google como de otros proveedores. Nos comprometemos a ofrecer transparencia en nuestro trabajo y a notificar los problemas directamente a los proveedores de software sin requerir la intervención de terceros.

Vanguardia en materia de seguridad

Aunque la seguridad siempre ha sido una de las principales prioridades de Google, hemos subido todavía más el listón con mecanismos como los siguientes:

enhanced_encryption

Confidencialidad directa perfecta

Google ha sido el primer proveedor de servicios en la nube a gran escala en habilitar la confidencialidad directa perfecta, que cifra el contenido que se transfiere entre nuestros servidores y los de otras empresas. Gracias a esta función, las claves de las conexiones son efímeras, lo que evita que otra persona, o incluso un operador del servidor, pueda descifrar de forma retroactiva las sesiones HTTPS. Otras muchas empresas del sector ya han seguido nuestros pasos o se han comprometido a adoptar este sistema en el futuro.

stacked_email

Cifrado de todo el correo electrónico

Todos y cada uno de los mensajes de correo electrónico que envías o recibes se cifran mientras se transfieren entre los centros de datos de Google. De esta forma, nos aseguramos de que los mensajes estén a salvo no solo en el tránsito desde tus dispositivos a los servidores de Gmail y viceversa, sino también cuando se transfieren de un lugar a otro dentro de Google. Con la introducción del indicador de la seguridad en la capa de transporte (TLS), también hemos sido pioneros en notificar a los usuarios si sus correos se han enviado de forma no segura de un proveedor a otro.

vpn_key

Cifrado reforzado

Para proteger la información de los ataques criptoanalíticos más avanzados, en el año 2013 Google duplicó la longitud de sus claves de cifrado RSA a 2048 bits y empezó a modificarlas cada pocas semanas, subiendo el listón de la seguridad para el resto del sector.

Innovación en la seguridad de productos

Protección de datos de confianza y personalizable

Con G Suite, los administradores pueden controlar la configuración del sistema y de las aplicaciones en toda su organización, todo ello desde un mismo panel de control donde se gestionan de forma sencilla la autenticación, la protección de los recursos y el control de las operaciones. La oferta de ediciones de G Suite disponibles permite seleccionar la más adecuada para las necesidades de cada organización en cuanto a seguridad.

Innovación en la seguridad de productos

Acceso y autenticación

Acceso y autenticación video_youtube
Las llaves de seguridad protegen a los usuarios de G Suite contra ataques de suplantación de identidad (phishing).

Autenticación segura

La verificación en dos pasos es un mecanismo que reduce enormemente el riesgo de acceso no autorizado al solicitar a los usuarios que proporcionen una segunda prueba de su identidad al iniciar sesión. Nuestro sistema de uso obligatorio de llaves de seguridad ofrece una capa adicional de protección a las cuentas de los usuarios al requerir que se proporcione una llave física. La llave envía una firma cifrada y solo funciona con sitios web determinados de antemano, lo que contribuye a proteger del phishing. Los administradores de G Suite pueden implementar, supervisar y gestionar fácilmente las llaves de seguridad desde la consola de administración, a la medida de la organización y sin necesidad de instalar software adicional.

Supervisión de inicios de sesión sospechosos

Aprovechamos nuestra potente tecnología de aprendizaje automático para identificar inicios de sesión sospechosos. Cuando detectamos alguno, notificamos la incidencia a los administradores, que podrán realizar las tareas necesarias para garantizar que las cuentas están protegidas.

Gestión centralizada del acceso a la nube

Además de admitir el inicio de sesión único (SSO), G Suite permite el acceso unificado a otras aplicaciones en la nube de la organización. Con nuestro servicio de gestión de identidades y accesos (IAM), los administradores pueden gestionar todas las credenciales de usuario y el acceso a aplicaciones en la nube desde un solo lugar.

email

Seguridad del correo electrónico mejorada

En G Suite, los administradores pueden definir reglas personalizadas para solicitar que los mensajes se firmen y se cifren mediante el estándar de extensiones seguras multipropósito de correo de Internet (S/MIME). Dichas reglas se pueden configurar para forzar la aplicación de S/MIME cuando se detecte contenido específico en los correos electrónicos.

Protección de recursos

Prevención de la pérdida de datos

Los administradores de G Suite pueden configurar una política de prevención de la pérdida de datos (DLP) para proteger la información sensible de Gmail y de Drive. Tienen a su disposición una biblioteca de detectores de contenido predefinidos para ayudarles con la configuración. Una vez que está establecida la política de DLP, por ejemplo, Gmail puede comprobar automáticamente todo el correo saliente en busca de información confidencial y llevar a cabo las acciones necesarias para impedir la filtración de datos: puede poner en cuarentena correo electrónico para que se revise, pedir a los usuarios que modifiquen alguna información y evitar que se envíen mensajes e informar al remitente. Con unas reglas fáciles de configurar y el reconocimiento óptico de caracteres (OCR) del contenido almacenado en las imágenes, DLP para Drive permite a los administradores auditar con facilidad los archivos que incluyen contenido confidencial y configurar reglas para advertir e impedir que los usuarios compartan estos datos con personas ajenas a la organización. Consulta más información en nuestro informe sobre DLP.

Protección de recursos
report

Detección de spam

Mediante el aprendizaje automático, Gmail ha logrado un 99,9 % de precisión en la detección de spam y en el bloqueo de mensajes de spam y phising, que intentan hacerse pasar por correo legítimo. Menos del 0,1 % del correo electrónico que se recibe en las bandejas de entrada de Gmail es spam, y el filtrado incorrecto de mensajes en la carpeta de spam es aún menos probable (no sobrepasa el 0,05 %).

Detección de software malicioso

Para ayudar a evitar el software malicioso, Google analiza automáticamente cada archivo adjunto con diferentes motores para detectar posibles virus antes de que el usuario lo descargue. Gmail incluso analiza los archivos adjuntos que se ponen en cola para distribuirse. Así contribuimos a proteger a todos los usuarios de Gmail e impedimos la propagación de virus. Los archivos adjuntos con los formatos .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF y .WSH se bloquean automáticamente, incluso cuando están dentro de un archivo comprimido.

Prevención contra el phishing

G Suite utiliza el aprendizaje automático como recurso habitual para proteger a los usuarios contra ataques de suplantación de identidad (phishing). Nuestros modelos de aprendizaje analizan la similitud entre sitios web que ya se han clasificado como phishing y URL nuevas no reconocidas. A medida que detectamos nuevos patrones, nuestros modelos se adaptan más rápido de lo que podría adaptarse cualquier sistema manual. G Suite también permite que los administradores obliguen a usar llaves de seguridad, lo que impide que se utilicen credenciales conseguidas de manera fraudulenta mediante ataques de phishing.

DMARC

Defensa ante el phishing de marca

Para ayudar a evitar posibles ataques de phishing con los que se intente suplantar la identidad de tu marca y hacer un uso inadecuado de ella, G Suite sigue el estándar DMARC. Gracias a este estándar, los propietarios de dominios pueden decidir el modo en que Gmail y otros proveedores de correo que participan en el programa deben tratar el correo electrónico no autenticado que proceda de tu dominio. Al definir una política, podrás proteger a los usuarios y la reputación de tu organización.

Control de operaciones

apps_policy

Gestión de dispositivos integrada

G Suite cuenta con la función de gestión de dispositivos móviles (MDM) totalmente integrada, que supervisa de forma continua el sistema y alerta sobre cualquier actividad sospechosa que se produce en los dispositivos. Los administradores pueden aplicar políticas a los dispositivos móviles y bloquear los que se hayan perdido o robado, además de cifrar los datos que contienen y borrarlos de manera remota.

security

Centro de seguridad

El centro de seguridad de G Suite proporciona una vista integral y centralizada del enfoque de seguridad de tu implementación de G Suite. En esta vista se ofrecen análisis de seguridad, prácticas recomendadas y soluciones integradas que te permiten proteger los datos, los dispositivos y las cuentas de usuario de tu organización.

playlist_add_check

Controles de acceso a aplicaciones de terceros

Como parte de nuestros controles de autenticación, los administradores pueden usar las funciones de autenticación y de acceso a datos de empresa de OAuth para ver y controlar las aplicaciones de terceros. El acceso OAuth se puede inhabilitar mediante opciones específicas, y las aplicaciones aprobadas de otros proveedores pueden incluirse en una lista blanca.

Control de operaciones
Con la gestión de dispositivos móviles, puedes requerir que se utilicen bloqueos de pantalla o contraseñas seguras, así como eliminar datos confidenciales con la función de borrado en dispositivos Android y iOS.
https

Gestión de los derechos de la información

La gestión de los derechos de la información (IRM) de Drive es un mecanismo que ofrecemos a los administradores para ayudarles a mantener el control sobre los datos sensibles. Tanto los administradores como los usuarios pueden inhabilitar la descarga, la impresión y la copia de archivos en el menú de uso compartido avanzado, así como seleccionar fechas a partir de las cuales ya no se podrá acceder a ellos.

warning

Centro de alertas

El Centro de alertas de G Suite es un nuevo panel de seguridad donde los administradores pueden ver notificaciones, alertas y acciones importantes relacionadas con todos los productos de G Suite. Gracias a la valiosa información que revelan las posibles alertas, los administradores pueden evaluar el grado de exposición de sus organizaciones a problemas de seguridad. Además, al estar vinculado con el centro de seguridad, ofrece un sistema mejorado para resolver las incidencias.

language

Regiones de datos

Muchas organizaciones aprovechan la potencia de nuestros centros de datos distribuidos para obtener el máximo beneficio de las ventajas que ofrecen, como la latencia mínima y la georedundancia. No obstante, las regiones de datos de G Suite permiten que las organizaciones con requisitos de control más estrictos elijan dónde deben almacenarse en reposo determinados datos cubiertos: distribuidos por todo el mundo, en EE. UU. o en Europa.

Cumplimiento de normas, descubrimiento electrónico y analíticas

Capaz de cumplir los estándares más exigentes

Google diseñó su solución G Suite para cumplir con unos estándares muy estrictos de privacidad y seguridad, según las prácticas recomendadas del sector. Además de establecer severos compromisos contractuales relativos a la propiedad y el uso de los datos, la seguridad, la transparencia y la responsabilidad, te proporcionamos las herramientas necesarias para que puedas satisfacer los requisitos de elaboración de informes y cumplimiento de normas de tu organización.

Distintivo de certificación
Distintivo de certificación
Distintivo de certificación
Distintivo de certificación
Distintivo de certificación
Distintivo de certificación

Certificaciones, auditorías y evaluaciones

Los clientes de Google y los responsables de normativas cuentan con que nuestros controles de seguridad, privacidad y cumplimiento se verifiquen de manera independiente. Para responder a estas expectativas, Google se somete a diversas auditorías externas de forma periódica.

ISO 27001

ISO 27001

La certificación ISO 27001 es uno de los estándares de seguridad independientes más ampliamente reconocidos y aceptados. Google ha obtenido la certificación ISO 27001 en los sistemas, la tecnología, los procesos y los centros de datos donde se utiliza G Suite. Puedes ver nuestro certificado ISO 27001.

ISO 27017

ISO 27017

ISO 27017 es un estándar internacional de prácticas relacionadas con los controles de seguridad de la información que se basa en la norma ISO/IEC 27002, específicamente en lo que respecta a los servicios en la nube. Ernst & Young CertifyPoint, una entidad de certificación ISO acreditada por el consejo de acreditación holandés, que a su vez es miembro del Foro Internacional de Acreditación (IAF), se ha encargado de certificar que Google cumple con este estándar internacional. Puedes ver nuestro certificado ISO 27017.

ISO 27018

ISO 27018

El cumplimiento de G Suite de la norma ISO/IEC 27018:2014 confirma nuestro compromiso con los estándares de privacidad y de protección de datos internacionales. Entre otras directrices, el estándar ISO 27018 establece que tus datos no se pueden utilizar con fines publicitarios, que la información que proporciones en G Suite seguirá siendo de tu propiedad, que se te deben facilitar herramientas para eliminar y exportar tus datos, que estos se deben proteger ante solicitudes realizadas por terceros y que se debe ofrecer transparencia sobre dónde se almacena la información. Puedes ver nuestro certificado ISO 27018.

SOC 2 y 3

SOC 2 y 3

El marco de las auditorías Service Organization Controls (controles de las organizaciones de servicios) SOC 2 y SOC 3 del instituto estadounidense de contables públicos certificados (AICPA) se basa en los criterios y principios de confianza de la entidad para determinar la seguridad, la disponibilidad, la integridad del tratamiento y la confidencialidad. Google cuenta tanto con informes SOC 2 como SOC 3. Descarga nuestro informe SOC 3.

FedRAMP

FedRAMP

Los productos de G Suite cumplen con los requisitos del programa federal de gestión de autorizaciones y riesgo de EE. UU. (FedRAMP), que es el estándar de seguridad en la nube del Gobierno de dicho país. Las agencias federales tienen autorización para utilizar G Suite para el tratamiento de datos clasificados con un nivel de impacto moderado, lo que incluye la información personal identificable y la información controlada no clasificada. También se ha determinado que G Suite es apto para tratar información oficial (incluida la información oficial de carácter sensible) de conformidad con los principios de seguridad del Reino Unido. Para obtener información detallada sobre cumplimiento de normas por productos o servicios, visita la página de FedRAMP sobre los servicios de Google.

PCI DSS

PCI DSS

Los clientes de G Suite que deban cumplir con el estándar de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) pueden configurar una política de prevención de la pérdida de datos (DLP). Esta política impide que se envíen correos electrónicos que contengan información de tarjetas de pago desde G Suite. En Drive, se puede configurar Vault para comprobar automáticamente que no se almacena información del titular de la tarjeta de crédito.

Cumplimiento de las directrices del FISC

Cumplimiento de las directrices del FISC

El centro de sistemas de información financiera japonés (FISC) es una fundación incorporada de interés público que se encarga de realizar investigaciones sobre temas como la tecnología, la utilización, el control y las amenazas y defensas relacionadas con los sistemas de información financieros de Japón. Uno de los documentos clave elaborados por la organización es el informe "FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions" (Directrices de seguridad del FISC sobre los sistemas informáticos en la banca e instituciones financieras relacionadas), donde se describen los controles relacionados con las instalaciones, las operaciones y la infraestructura técnica. Google ha desarrollado una guía para explicar a los clientes cómo sigue las directrices del FISC el entorno de control de Google. La mayoría de los controles descritos en nuestra guía forman parte de los programas de cumplimiento auditados de terceros que implementa Google, incluidas las certificaciones ISO 27001, ISO 27017 e ISO 27018. Consulta cómo ha respondido Google ante los controles del FISC. Si necesitas más información sobre este tema, ponte en contacto con el equipo de ventas.

Esquema Nacional de Seguridad (ENS) de España

Esquema Nacional de Seguridad (ENS) de España

El Esquema Nacional de Seguridad (ENS) es un esquema de acreditación español desarrollado por la Entidad Nacional de Acreditación (ENAC) en estrecha colaboración con el Ministerio de Hacienda y Administraciones Públicas y el Centro Criptológico Nacional (CCN). El ENS, que se regula mediante el Real Decreto 3/2010 (modificado por el Real Decreto 951/2015), establece los principios y requisitos para una adecuada protección de la información en la Administración Pública española. Google Cloud (Google Cloud Platform y G Suite) ha acreditado su cumplimiento con los requisitos definidos en el ENS para los sistemas de información de categoría alta.

Cumplimiento de las normativas

HIPAA

HIPAA

Con G Suite, nuestros clientes cumplen con la ley de transferencia y responsabilidad de los seguros médicos de EE. UU. (Health Insurance Portability and Accountability Act, HIPAA), que regula la protección, el uso y la divulgación de información médica protegida. Los clientes que deban cumplir la ley HIPAA y quieran utilizar G Suite para tratar o almacenar este tipo de información pueden firmar una adenda al contrato de socio empresarial con Google. Más información sobre el cumplimiento de la ley HIPAA en G Suite

Cláusulas contractuales tipo de la UE

Cláusulas contractuales tipo de la UE

G Suite cumple con las recomendaciones sobre protección de datos del Grupo de Trabajo del Artículo 29 y respeta las cláusulas contractuales tipo de la UE en la adenda sobre tratamiento de datos, la revelación de subencargados del tratamiento de datos y las cláusulas contractuales tipo de la UE. Google también cumple con las estipulaciones del Privacy Shield y permite la portabilidad de los datos, de modo que los administradores pueden exportar datos en formatos estándar sin ningún cargo adicional.

Reglamento General de Protección de Datos

Reglamento General de Protección de Datos

Como en Google nos comprometimos a cumplir con el Reglamento General de Protección de Datos 2016/679 (RGPD) antes de mayo del 2018, hemos actualizado la adenda sobre tratamiento de datos de G Suite para que refleje los cambios en dicho reglamento. En los últimos años, hemos implementado políticas, procesos y controles muy estrictos a través de la mencionada adenda y nuestras cláusulas contractuales tipo. Asimismo, hemos colaborado estrechamente con las autoridades europeas en materia de protección de datos para cumplir con todas sus expectativas.

school

Ley FERPA de Estados Unidos

Millones de estudiantes utilizan G Suite para Centros Educativos. Los servicios de G Suite para Centros Educativos cumplen con la ley de privacidad y derechos educativos de la familia de Estados Unidos (Family Educational Rights and Privacy Act, FERPA). Nuestro compromiso con el cumplimiento de esta ley está reflejado en nuestros contratos.

group

COPPA

La protección de los niños en Internet es muy importante para nosotros. Por contrato, requerimos a los centros educativos que utilizan G Suite para Centros Educativos que obtengan el permiso parental tal como se estipula en la ley de protección de la privacidad infantil online de EE. UU. (Children’s Online Privacy Protection Act, COPPA) de 1998, con la que cumplen nuestros servicios.

Ley POPI de Sudáfrica

Ley POPI de Sudáfrica

Google proporciona funciones en sus productos y establece compromisos contractuales para que sus clientes cumplan con la ley de protección de la información personal de Sudáfrica (Protection of Personal Information Act, POPI). Los clientes que estén sujetos al cumplimiento de la ley POPI pueden firmar una adenda sobre tratamiento de datos para definir cómo se almacena, se trata y se protege su información.

Descubrimiento electrónico y archivado

Retención de datos y descubrimiento electrónico

Google Vault te permite retener, archivar, buscar y exportar el correo electrónico de tu organización y así responder a las necesidades de descubrimiento electrónico y cumplimiento de normas. El servicio Vault está totalmente basado en la Web, por lo que no es necesario instalar ni mantener ningún otro software. Con Vault, puedes buscar en los datos de Gmail, Drive y Grupos, establecer políticas de retención personalizadas, retener las cuentas de usuario y sus datos relacionados por razones jurídicas, exportar archivos de Drive tal como estaban en un momento determinado y gestionar búsquedas relacionadas.

import_export

Exportación de posibles pruebas

Google Vault te permite exportar correos electrónicos, chats con el registro habilitado y archivos concretos a formatos estándar para que se puedan procesar y revisar más a fondo. Todo ello se realiza cumpliendo con los estándares legales y respetando al mismo tiempo las directrices sobre la cadena de custodia.

unsubscribe

Cumplimiento de normas de contenido

Las herramientas de supervisión de G Suite permiten a los administradores buscar patrones alfanuméricos y contenido cuestionable en los correos electrónicos. Los administradores pueden crear reglas para rechazar los mensajes que coincidan con los criterios establecidos antes de que lleguen a sus destinatarios previstos, o para entregarlos con modificaciones.

Análisis para la elaboración de informes

list

Supervisión sencilla

Puedes valorar el grado de exposición de tu organización a problemas de seguridad, a nivel tanto del dominio como de los usuarios, mediante sencillos informes interactivos. La posibilidad de ampliar las funciones con una colección de interfaces de programación de aplicaciones (API) te permitirá crear herramientas de seguridad personalizadas para tu propio entorno. Conocer el modo en que los usuarios comparten datos, qué aplicaciones de terceros hay instaladas y si se aplican medidas de seguridad apropiadas, como la verificación en dos pasos, te ayudarán a mejorar el enfoque de seguridad en tu organización.

error

Seguimiento de auditorías

G Suite permite a los administradores realizar un seguimiento de las acciones de los usuarios y configurar alertas personalizadas en la propia solución. Este seguimiento abarca la consola de administración, Gmail, Drive, Calendar y Grupos, los dispositivos móviles y la autorización de aplicaciones de otros proveedores. Por ejemplo, se puede enviar una notificación a los administradores si se descarga un archivo marcado o si se comparte un archivo que contiene la palabra "Sensible" con alguien ajeno a la organización.

Información valiosa gracias a BigQuery

Con BigQuery, un almacén de datos empresariales de Google para analizar datos a gran escala, se pueden analizar los registros de Gmail mediante sofisticadas consultas personalizadas que ofrecen excelentes resultados y aprovechar herramientas de terceros para llevar a cabo análisis en mayor profundidad.

Transparencia

La confianza es esencial en nuestra relación

La transparencia forma parte del ADN de Google y es clave en nuestros esfuerzos por lograr y mantener la confianza de los clientes. Los datos son propiedad del cliente, no de Google. Por eso Google no vende la información a otros proveedores, no incluye publicidad en G Suite ni recopila ni utiliza los datos de los servicios de G Suite con fines publicitarios.

Transparencia

Ausencia total de anuncios

Google no recopila, comprueba ni utiliza con fines publicitarios los datos que tienen los clientes en los servicios de G Suite, ni tampoco incluye anuncios en G Suite. Usamos la información para proporcionar los servicios de G Suite y en algunas funciones del sistema como, por ejemplo, el filtrado de spam, la detección de virus, la revisión ortográfica, la planificación de la capacidad, el enrutamiento del tráfico y la función de búsqueda de correos electrónicos y archivos en una cuenta concreta.

user_attributes

El usuario es el propietario de los datos

La información que las empresas, los centros educativos y los organismos gubernamentales proporcionan en los servicios de G Suite no pertenece a Google. Ya se trate de propiedad intelectual de la empresa, de información personal o de una tarea de clase, Google no es el propietario de los datos y no se los vende a ningún tercero.

Neal utiliza un equipo especial para borrar por completo todos los datos de los servidores antiguos.
Neal utiliza un equipo especial para borrar por completo todos los datos de los servidores antiguos.
playlist_add_check

Aplicaciones siempre accesibles

G Suite ofrece un Contrato de Nivel de Servicio del 99,9%. Además, G Suite no programa periodos inactivos ni ventanas de mantenimiento. A diferencia de la mayoría de los proveedores, configuramos el servicio de modo que las aplicaciones estén disponibles en todo momento, incluso cuando el servicio en sí se esté actualizando o se estén realizando tareas de mantenimiento del sistema.

El usuario está informado y tiene el control

Nos comprometemos a ofrecerte información sobre nuestros sistemas y procesos, tanto si quieres consultar un resumen general del rendimiento en tiempo real como conocer los resultados de una auditoría sobre la gestión de los datos o la ubicación de nuestros centros de datos. Los datos te pertenecen, por lo que nos aseguramos de que tengas el control sobre ellos. Puedes eliminarlos o exportarlos en cualquier momento. Google publica informes de transparencia con regularidad, en los que se explica qué papel juegan los gobiernos u otros organismos en tu seguridad y tu privacidad online. Creemos que mereces estar al tanto de todo y siempre nos hemos preocupado por informarte de lo que ocurre y por defender tus derechos.

William es ingeniero de operaciones y forma parte del equipo de respuesta ante emergencias. Su labor diaria es estar al tanto de todo lo que sucede, desde fallos en las unidades hasta un tornado.
William es ingeniero de operaciones y forma parte del equipo de respuesta ante emergencias. Su labor diaria es estar al tanto de todo lo que sucede, desde fallos en las unidades hasta un tornado.