Mérida, Yucatán 97314, México

ventas@hals.com.mx

Google explica la seguridad de su infraestructura

Mientras que un gran número de empresas prefieren mantener en secreto la seguridad de sus sistemas, Google ha dado a conocer los procedimientos con que protege su infraestructura. Indudablemente, no revela detalles técnicos que podrían poner en riesgo sus sistemas o instalaciones, pero aporta una visión de conjunto sobre el nivel que deberían tener los sistemas corporativos que gestionan información.

La seguridad de la infraestructura de Google consiste de seis capas que cubren distintos niveles de su infraestructura: hardware, servicios, gestión de identidad, almacenamiento, comunicación vía Internet y seguridad de las operaciones. Estas capas impiden la intervención y manipulación de dispositivos y cuentas de sus empleados.

En su whitepaper, Google cubre un amplio espectro informativo, frecuentemente con referencias a información complementaria. El presente artículo resume los elementos principales que quizás no sean tan conocidos desde antes.

Google construye sus propios centros de datos a los que tienen acceso un número reducido de sus empleados. Con el fin de asegurar sus instalaciones contra el acceso no autorizado, la empresa aplica una combinación de medidas de seguridad, incluida la identificación biométrica, detectores de metales, cámaras, barreras físicas para vehículos, y sistemas basados en tecnología láser con el fin de detectar acceso físico no autorizado.

Durante años se ha sabido que Google utiliza servidores diseñados por sus propios ingenieros. En esta oportunidad, la empresa agrega que también utiliza sus propios microprocesadores, que incluyen componentes de seguridad integrados en servidores y equipos externos. Según Google, estos procesadores permiten a la empresa identificar y autenticar dispositivos legítimos de Google a nivel de hardware. Para asegurar el inicio correcto del software instalado en sus servidores, la empresa ha diseñado y fortalecido componentes como BIOS, kernel e imagen del sistema operativo. Todos estas piezas incorporan validación criptográfica, y son controladas cada vez que los componentes de hardware y software son actualizados.

Google no utiliza firewalls ni segmentación de redes como mecanismo básico de seguridad. Aunque en alguna medida recurre a la filtración de ingreso y egreso para impedir la falsificación de IP, el mecanismo fundamental se ejecuta a nivel de aplicaciones, con autenticación y autorización criptográfica. Este procedimiento es aplicado a todos los servicios que realizan RPC (Remote Procedure Call) hacia otros servicios.

De esa forma, el operador puede especificar exactamente qué servicios pueden comunicarse con otros servicios. Los técnicos que tienen acceso a estos servicios lo hacen validando individualmente su identidad. Este procedimiento también es utilizado para dar acceso segmentado al personal, dependiendo de la aplicación.

Aislamiento

Con el fin de proteger los servicios que interactúan dentro de un mismo servidor, Google utiliza varias técnicas de aislamiento que incluyen separación corriente de usuarios de Linux, sandboxes ejecutadas en el kernel y virtualización. La empresa aísla con especial dedicación los servicios que gestionan datos o código subido por los usuarios, como por ejemplo los servicios de nube pública como Google Compute Engine. Asimismo, algunos servicios especialmente críticos son ejecutados en hardware aislado.

La transferencia de los datos entre los distintos servicios es cifrada, junto con incorporar firma digital para proteger la privacidad y la integridad de los datos. El procedimiento busca además asegurar la transferencia de datos contra escuchas y manipulación externa.

Almacenamiento

Todos los datos subidos a los servidores de Google son cifrados. La empresa decidió ejecutar el proceso de cifrado a nivel de aplicaciones con el fin de aislar los datos de potenciales amenazas acechando en niveles inferiores; como por ejemplo firmware maligno instalado en los propios soportes de almacenamiento. Google aplica cifrado de hardware en discos duros y SSD. Los datos contenidos en unidades dadas de baja son eliminados mediante un proceso que consiste de varias etapas, incluyendo dos verificaciones independientes. Si no es posible realizar el el procedimiento completo en un dispositivo, este es físicamente destruido.

Borrado permanente

Normalmente, Google no borra los datos inmediatamente, lo que sea también se aplica a usuarios que cierran sus cuentas. En lugar de ello, los datos son etiquetados “preparados para borrado”. El tiempo que pasa antes que los datos sean eliminados definitivamente depende de las reglas aplicables al servicio específico. Google informa que la finalidad de este procedimiento es contar con una posibilidad de restablecer los datos que hayan sido borrados involuntariamente, al margen de que se trate de un procedimiento iniciado por el usuario, error de software u otros incidentes imprevistos.

El documento de Google incluye información sobre la protección de Internet pública, incluyendo sistemas de autenticación de usuarios y protecciones contra ataques DDoS. también se refiere a algunos de los procedimientos utilizados por la empresa para detectar vulnerabilidades en su propio software. La presentación incorpora además un extenso artículo sobre la forma en que asegura su plataforma Google Cloud.

More from the blog

Servicios integrales de ciberseguridad de Hals Intelligence: Protección más allá del barrido electrónico

En Hals Intelligence, entendemos que un barrido electrónico, aunque esencial, no es suficiente para garantizar la seguridad total de una empresa o gobierno. Las...

Protección contra cámaras y micrófonos espías en Yucatán: Servicios de Hals Intelligence

En un mundo donde la privacidad y la seguridad están cada vez más amenazadas, Hals Intelligence ofrece soluciones especializadas para proteger a empresas y...

Descubre las Tendencias Más Innovadoras en Ciberseguridad en el Sophos Partner Roadshow 2023 en Mérida por Hals Intelligence

  Mérida, Yucatán - En un evento que reunió a cerca de 150 partners especializados en ciberseguridad, Sophos, la empresa líder en soluciones de ciberseguridad,...

Actualiza ya tu iPhone para combatir que te puedan espiar

Hoy hemos conocido que Apple ha neutralizado nuevas vulnerabilidades, las primeras de 2023 en los iPhone y que han sido catalogadas como del día...