Confianza y seguridad de G Suite

La protección de sus datos es nuestra máxima prioridad.

Resumen

Liderazgo centrado en la seguridad.

Google nació en la nube y aún opera allí, por lo que comprendemos completamente las implicaciones de seguridad que supone traspasar su empresa a la nube. Dado que Google y nuestros servicios empresariales usan la misma infraestructura, su organización se beneficiará de las protecciones que desarrollamos y utilizamos a diario. Nuestra sólida infraestructura global, junto con nuestros profesionales de seguridad exclusivos y nuestro afán por la innovación, permite que Google se mantenga a la vanguardia y ofrezca un entorno altamente seguro y confiable que cumple con todas las normas.

Trusted by the world’s leading organizations

  • Whirlpool logo
  • Asics logo
  • HP logo
  • Shaw Floors logo
  • PWC logo
  • Sales Force logo
Diseño de seguridad integral

Seguridad avanzada en la nube.

Google tiene experiencia y conocimientos líderes en el sector en relación con la creación de una infraestructura de nube segura y aplicaciones a gran escala. Si bien muchos proveedores pueden afirmar que ofrecen los mismos beneficios, creemos que nuestros clientes deben ser testigos conscientes de la seguridad y la privacidad, y que estos asuntos no deben abordarse a sus espaldas.

  • Centros de datos

    Seguridad de primer nivel en los centros de datos

    La seguridad y la protección de los datos son factores clave en el diseño de los centros de datos de Google. Nuestro modelo de seguridad física incluye diferentes protecciones, como tarjetas de acceso electrónico personalizadas, vallas perimetrales y detectores de metales. También utilizamos herramientas de última generación, como sistemas biométricos y detección de intromisión por láser, a fin de impedir por completo que los potenciales atacantes infrinjan nuestra seguridad física. Conozca el interior de un centro de datos de Google.

    Uno de nuestros centros de datos en el condado de Douglas, Georgia.
    Uno de nuestros centros de datos en el condado de Douglas, Georgia.
  • Hardware

    Hardware diseñado para el rendimiento

    Para operar sus centros de datos, Google utiliza un hardware de diseño personalizado que ejecuta un sistema de archivos y un sistema operativo fortalecidos. Cada uno de estos sistemas está optimizado para garantizar seguridad y rendimiento. Dado que Google controla la pila de hardware, podemos responder de forma rápida a todas las amenazas o vulnerabilidades que surjan.

    Denise Harwood identifica el recalentamiento de una CPU. Durante más de una década, hemos desarrollado algunos de los servidores más eficientes del mundo.
    Denise Harwood identifica el recalentamiento de una CPU. Durante más de una década, hemos desarrollado algunos de los servidores más eficientes del mundo.
  • Infraestructura

    Una red de gran resistencia y confiabilidad

    La arquitectura de redes y aplicaciones de Google está diseñada para ofrecer máxima confiabilidad y un tiempo de actividad óptimo. Dado que los datos se distribuyen en los diferentes servidores y centros de datos de Google, podrá seguir accediendo a sus datos aunque falle una máquina o incluso un centro de datos completo. Google posee y administra centros de datos en todo el mundo a fin de que los servicios que usted utiliza continúen funcionando durante las 24 horas del día, todos los días del año. El enfoque integrado que adoptamos con respecto a la seguridad de la infraestructura funciona en conjunto en varias capas distintas: la infraestructura de hardware, la implementación de los servicios, la identidad de los usuarios, el almacenamiento, la comunicación por Internet y la seguridad de las operaciones. Obtenga más información en nuestro Informe sobre el diseño de seguridad de la infraestructura.

    Nordine es un técnico de Instalaciones que está a cargo de los generadores de nuestro centro de datos de Bélgica. Su tarea es garantizar que el centro de datos continúe funcionando aunque se corte la electricidad.
    Nordine es un técnico de Instalaciones que está a cargo de los generadores de nuestro centro de datos de Bélgica. Su tarea es garantizar que el centro de datos continúe funcionando aunque se corte la electricidad.
  • Encriptación

    Encriptación de datos a cada paso

    La red definida por software de Google, que es de carácter global y privado, ofrece mayor flexibilidad, control y seguridad que cualquier otro proveedor de servicios en la nube. Esta red conecta varios centros de datos por medio de nuestra propia fibra, la fibra pública y cables submarinos. Esto permite que los clientes de G Suite de todo el mundo obtengan servicios idénticos con una disponibilidad alta y una latencia baja. Además, limita la exposición de los datos de los clientes al Internet público, donde pueden estar sujetos a interceptaciones. Los datos de los clientes de G Suite se encriptan en todo momento: cuando se encuentran en los discos, cuando están almacenados en soportes de copia de seguridad y mientras se trasladan por Internet o entre diferentes centros de datos. La encriptación es una parte importante de la estrategia de seguridad de G Suite, ya que ayuda a proteger sus correos electrónicos, chats, archivos de Google Drive y demás datos.

    Consulte el Informe sobre la encriptación de G Suite para obtener información sobre la administración de las claves de encriptación y detalles adicionales sobre la forma en que los datos se protegen en reposo, en tránsito y en soportes de copia de seguridad.

    Las redes de fibra óptica que conectan nuestros sitios pueden funcionar a velocidades que son más de 200,000 veces superiores a las de una típica conexión a Internet doméstica.
    Las redes de fibra óptica que conectan nuestros sitios pueden funcionar a velocidades que son más de 200,000 veces superiores a las de una típica conexión a Internet doméstica.
Fomento de una cultura de seguridad.

Fomento de una cultura de seguridad.

En Google, todos los empleados deben priorizar la seguridad. Google emplea muchos profesionales de seguridad y privacidad de tiempo completo, incluidos algunos de los mejores expertos del mundo en materia de seguridad de la información, las aplicaciones y las redes. A fin de garantizar la protección de Google, agregamos seguridad a todo nuestro proceso de programación de software. Por ejemplo, los profesionales de seguridad analizan las arquitecturas propuestas y revisan los códigos a fin de detectar vulnerabilidades de seguridad y comprender mejor los diferentes modelos de ataque que puede sufrir un producto o función nuevos. Cuando surge algún problema, el equipo de Administración de Incidentes exclusivo de G Suite tiene el compromiso de ofrecer respuestas rápidas, análisis y correcciones que garanticen que los incidentes se aborden con interrupciones mínimas para los clientes.

Contribución a la comunidad.

Contribución a la comunidad.

Las actividades de investigación y alcance que realiza Google protegen a toda la comunidad de usuarios de Internet y no solo a aquellos que eligen nuestras soluciones. Nuestro equipo de tiempo completo, conocido como Project Zero, se esfuerza por descubrir vulnerabilidades de alto impacto en los productos más populares de Google y otros proveedores. Tenemos el compromiso de hacer nuestro trabajo de forma transparente, como también de informar los errores directamente a los proveedores de software sin que interfiera ningún tercero.

A la vanguardia de la curva de seguridad.

La seguridad siempre ha sido una máxima prioridad para Google. Estas son algunas formas en que establecimos estándares más altos:

enhanced_encryption

Confidencialidad directa total

Google es el primer proveedor de nube importante en habilitar la confidencialidad directa total, que encripta el contenido a medida que circula por nuestros servidores y los de las demás empresas. Con la confidencialidad directa total, las claves privadas que se utilizan para las conexiones son efímeras, lo que, a su vez, impide la desencriptación retroactiva de las sesiones de HTTPS por parte de adversarios o incluso del operador del servidor. Muchas empresas del sector siguieron nuestro ejemplo o se comprometieron a adoptar este sistema en el futuro.

stacked_email

Encriptación total del correo electrónico

Todos los mensajes de correo electrónico que envía o recibe se encriptan mientras circulan entre los diferentes centros de datos de Google. Este proceso garantiza que sus mensajes estén protegidos no solo mientras se trasladan entre sus dispositivos y los servidores de Gmail, sino también mientras circulan internamente en Google. También fuimos los primeros en informar a los usuarios cada vez que sus correos electrónicos se enviaban de forma no segura entre diferentes proveedores mediante la introducción de nuestro indicador de TLS.

vpn_key

Fortalecimiento de la encriptación

A fin de brindar protección contra los avances de criptoanálisis, en 2013 Google duplicó la longitud de sus claves de encriptación RSA a 2,048 bits y comenzó a modificarlas cada varias semanas, lo que eleva el nivel de exigencia para el resto del sector.

Innovación de la seguridad de los productos

Una protección flexible y confiable para sus datos.

G Suite les ofrece a los administradores el control empresarial de la configuración del sistema y las aplicaciones por medio de un panel que se puede utilizar para optimizar la autenticación, la protección de activos y el control operativo. Puede elegir la edición de G Suite que mejor satisfaga las necesidades de seguridad de su organización.

Innovación de la seguridad de los productos

Acceso y autenticación

Acceso y autenticación video_youtube
La Llave de seguridad protege a los administradores y los usuarios de G Suite de los ataques de suplantación de identidad (phishing).

Autenticación sólida

La verificación en dos pasos reduce en gran medida el riesgo de acceso no autorizado, ya que les solicita a los usuarios una prueba de identidad adicional cuando intentan acceder a sus cuentas. Por su parte, nuestra llave de seguridad obligatoria ofrece otra capa de seguridad para las cuentas de usuario, puesto que requiere una llave física. Esta llave envía una firma encriptada y funciona únicamente con los sitios designados, por lo que representa una protección contra la suplantación de identidad (phishing). Los administradores de G Suite pueden implementar, supervisar y administrar fácilmente las llaves de seguridad a gran escala desde la Consola del administrador sin instalar ningún software adicional.

Supervisión de accesos sospechosos

Utilizamos nuestras eficaces funciones de aprendizaje automático para detectar accesos sospechosos. Cuando descubrimos un acceso sospechoso, notificamos a los administradores a fin de que puedan tomar las medidas necesarias para garantizar la protección de las cuentas.

Administración de acceso centralizada en la nube

Gracias a la compatibilidad con el inicio de sesión único (SSO), G Suite habilita el acceso unificado a otras aplicaciones empresariales en la nube. Nuestro servicio de administración de identidades y accesos (IAM) permite que los administradores gestionen todas las credenciales de los usuarios y el acceso a las aplicaciones en la nube desde un solo lugar.

email

Seguridad mejorada del correo electrónico

G Suite permite que los administradores establezcan normas personalizadas que exijan que los mensajes de correo electrónico se firmen y se encripten con Extensiones de Correo de Internet de Propósitos Múltiples/Seguro (S/MIME). Estas normas se pueden configurar de modo que se ejecute S/MIME cada vez que se detecte algún contenido específico en los mensajes de correo electrónico.

Protección de activos

Prevención de pérdida de datos

Los administradores de G Suite pueden configurar una política de Prevención de pérdida de datos (PPD) a fin de proteger la información confidencial de Gmail y Drive. Para facilitar la configuración, proporcionamos una biblioteca de detectores de contenido predefinido. Por ejemplo, una vez que la política de PPD está vigente, Gmail puede buscar información confidencial en todos los correos electrónicos salientes y tomar medidas de forma automática a fin de impedir la filtración de datos, ya sea poner los mensajes en cuarentena para que se revisen, solicitar a los usuarios que modifiquen la información o impedir el envío del correo electrónico y notificar al remitente. Dado que cuenta con normas fáciles de configurar y reconocimiento óptico de caracteres (OCR) del contenido almacenado en imágenes, la PPD para Drive permite que los administradores auditen fácilmente los archivos que contienen información confidencial y configuren normas que no solo adviertan a los usuarios sino que impidan el uso compartido externo de este tipo de información. Obtenga más información en nuestro Informe sobre PPD.

Protección de activos
report

Detección de spam

El aprendizaje automático permitió que Gmail alcanzara una precisión del 99.9% en la detección de spam y que bloqueara mensajes engañosos de spam y suplantación de identidad (phishing) que realmente podrían haberse confundido con correo deseado. En promedio, menos del 0.1% del correo electrónico que llega a la carpeta Recibidos de Gmail es spam. Además, el porcentaje de correo electrónico que se envía a la carpeta de spam por error es aún menor (menos del 0.05%).

Detección de software malicioso

Con el objetivo de detectar virus y evitar el software malicioso, Google analiza automáticamente todos los archivos adjuntos por medio de varios motores antes de que los usuarios los descarguen. Gmail incluso busca virus en los archivos adjuntos que están en fila para ser enviados. Este sistema protege a todos los usuarios de Gmail y ayuda a impedir la propagación de virus. Los archivos adjuntos que tienen ciertos formatos, como .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF y .WSH, se bloquean de forma automática, incluso cuando están incluidos en un archivo comprimido.

Prevención de la suplantación de identidad (phishing)

G Suite utiliza el aprendizaje automático en gran medida para proteger a los usuarios de los ataques de suplantación de identidad (phishing). Nuestros modelos de aprendizaje realizan análisis de similitudes entre los sitios de suplantación de identidad que se hayan clasificado anteriormente y las nuevas URL no reconocidas. A medida que encontramos nuevos patrones, nos adaptamos con mayor velocidad de lo que podrían hacerlo los sistemas manuales. Asimismo, G Suite permite que los administradores implementen el uso de llaves de seguridad, lo que imposibilita la utilización de credenciales que se hayan visto vulneradas por ataques de suplantación de identidad.

DMARC

Defensa contra la suplantación de identidad de marcas

A fin de impedir el abuso de su marca en los ataques de suplantación de identidad, G Suite sigue el estándar de DMARC, que permite que los propietarios de los dominios determinen la forma en que Gmail y otros proveedores de correo electrónico intervinientes deben manejar los mensajes no autenticados que se envían desde su dominio. Al definir una política, puede proteger no solo a los usuarios, sino también la reputación de su organización.

Control operativo

apps_policy

Administración integrada de dispositivos

La administración de dispositivos móviles (MDM) de G Suite, que está completamente integrada, ofrece la supervisión continua del sistema y el envío de alertas ante cualquier actividad sospechosa en el dispositivo. Los administradores pueden ejecutar políticas de dispositivos móviles, encriptar los datos de los dispositivos, bloquear los dispositivos móviles perdidos o robados y borrar sus datos de forma remota.

playlist_add_check

Control de acceso a las aplicaciones de terceros

Como parte de nuestros controles de autenticación, los administradores pueden ver y controlar las aplicaciones de terceros que utilizan OAuth para la autenticación y el acceso a los datos empresariales. El acceso de OAuth se puede inhabilitar a un nivel detallado y, además, las aplicaciones de terceros que están aprobadas se pueden incluir en la lista blanca.

https

Administración de los derechos de la información

A fin de que los administradores conserven el control de los datos confidenciales, ofrecemos la administración de los derechos de la información (IRM) en Drive. Los administradores y los usuarios pueden inhabilitar las opciones de descargar, imprimir y copiar los archivos desde el menú de uso compartido avanzado, como también establecer fechas de vencimiento para el acceso a los archivos.

Control operativo
Con la administración de dispositivos móviles, puede requerir el bloqueo de pantalla, exigir contraseñas seguras y eliminar la información confidencial con el borrado de los datos del dispositivo para iOS y Android.
Cumplimiento, detección electrónica y análisis

Cumplimiento de los estándares más exigentes

Google diseñó G Suite de modo que pudiera satisfacer los estándares de seguridad y privacidad más estrictos en función de las recomendaciones del sector. Además de compromisos contractuales sólidos respecto a la propiedad, el uso, la seguridad, la transparencia y la responsabilidad en relación con los datos, le brindamos las herramientas que necesita para satisfacer sus requisitos de informe y cumplimiento.

Insignia de certificación
Insignia de certificación
Insignia de certificación
Insignia de certificación
Insignia de certificación
Insignia de certificación

Certificaciones, auditorías y evaluaciones

Tanto los clientes como los reguladores de Google esperan que nuestros controles de seguridad, privacidad y cumplimiento se verifiquen de forma independiente. Para ello, nos sometemos a diversas auditorías independientes de terceros de manera habitual.

ISO 27001

ISO 27001

ISO 27001 es uno de los estándares de seguridad independientes más ampliamente aceptados y reconocidos. Google obtuvo la certificación ISO 27001 para los sistemas, tecnologías, procesos y centros de datos que utilizan G Suite. Consulte nuestro certificado ISO 27001.

ISO 27017

ISO 27017

ISO 27017 es un estándar de práctica internacional para los controles de seguridad de la información basado en ISO/IEC 27002 específicamente para los servicios en la nube. Ernst & Young CertifyPoint, un organismo de certificación ISO acreditado por el Consejo Holandés de Acreditación (miembro del Foro de Acreditación Internacional o IAF), certificó nuestro cumplimiento del estándar internacional. Consulte nuestro certificado ISO 27017.

ISO 27018

ISO 27018

El cumplimiento de G Suite en lo que respecta a ISO/IEC 27018:2014 afirma nuestro compromiso con los estándares internacionales de privacidad y protección de los datos. Según los lineamientos de la norma ISO 27018, debemos evitar que sus datos se utilicen con fines publicitarios, garantizar que los datos que ingresa en los servicios de G Suite continúen siendo de su propiedad, brindarle las herramientas necesarias para borrar y exportar sus datos, proteger su información de las solicitudes de terceros y ser transparentes con respecto al lugar en que se almacenan sus datos. Consulte nuestro certificado ISO 27018.

SOC 2/3

SOC 2/3

El marco de trabajo de auditoría de SOC (Controles de Organización de Servicios) 2 y SOC 3 del Instituto Estadounidense de Contadores Públicos Certificados (AICPA) depende de sus criterios y principios de confianza para la seguridad, la disponibilidad, la integridad del procesamiento y la confidencialidad. Google posee los informes de SOC 2 y SOC 3. Descargue nuestro informe de SOC 3.

FedRAMP

FedRAMP

Los productos de G Suite cumplen los requisitos del Programa Federal de Administración de Autorizaciones y Riesgo (FedRAMP). FedRAMP es el estándar de seguridad en la nube del gobierno de EE.UU. Las agencias federales autorizaron el uso de G Suite con los datos cuyo nivel de impacto se haya clasificado como "Moderado", como la Información controlada no clasificada y PII. Además, una evaluación determinó que G Suite se puede utilizar en conformidad con los Principios de seguridad del Reino Unido para información "OFICIAL" (que abarca información "OFICIAL CONFIDENCIAL"). Si desea obtener más detalles sobre el cumplimiento del producto y los servicios, visite la página de Servicios de Google de FedRAMP.

PCI DSS

PCI DSS

Los clientes de G Suite que necesitan cumplir con el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) pueden configurar una política de Prevención de pérdida de datos (PPD) que impida que se envíen desde G Suite correos electrónicos que contengan información de las tarjetas de pago. Con respecto a Drive, en la configuración de Vault se puede establecer que se ejecuten auditorías y garantizar que no se almacenen los datos del titular de la tarjeta.

Cumplimiento del FISC

Cumplimiento del FISC

El FISC (Centro de Sistemas de Información de la Industria Financiera) es una fundación registrada de orden público que tiene la tarea de realizar investigaciones relacionadas con la tecnología, la utilización, el control y la defensa o amenaza de los sistemas de información financiera de Japón. Uno de los documentos clave de la organización se denomina "Lineamientos de seguridad del FISC en relación con los sistemas informáticos para bancos y otras instituciones financieras relacionadas", que describe los controles respecto a las instalaciones, las operaciones y la infraestructura técnica. Google desarrolló una guía que ayuda a los clientes a comprender la forma en que el entorno de control de Google se adapta a los lineamientos del FISC. La mayoría de los controles descritos en esta guía forman parte de nuestros programas de cumplimiento auditados por terceros, incluidas las certificaciones ISO 27001, ISO 27017 e ISO 27108. Consulte nuestra respuesta a los controles del FISC.

Cumplimiento de las normativas

HIPAA

HIPAA

G Suite permite que los clientes cumplan con la Ley de Responsabilidad y Portabilidad de Seguros Médicos (HIPAA) de EE.UU., que rige la protección, el uso y la divulgación de la información de salud protegida (PHI). Los clientes que estén sujetos a la HIPAA y que deseen usar G Suite para el procesamiento o almacenamiento de PHI podrán firmar una enmienda de asociado comercial con Google. Consulte más detalles sobre el cumplimiento de la HIPAA con G Suite.

Cláusulas contractuales modelo de la UE

Cláusulas contractuales modelo de la UE

G Suite sigue las recomendaciones de protección de los datos del Grupo de trabajo del artículo 29 y mantiene el cumplimiento de las Clausulas contractuales modelo de la UE por medio de nuestra Enmienda de procesamiento de datos, la Divulgación de subprocesadores y las Cláusulas contractuales modelo de la UE. Asimismo, Google mantiene el cumplimiento del Escudo de privacidad y permite la Portabilidad de los datos, por lo que los administradores pueden exportar datos en formatos estándares sin ningún tipo de cargo adicional.

Reglamento general de protección de datos

Reglamento general de protección de datos

Tenemos el compromiso de cumplir con el Reglamento general de protección de datos 2016/679 (GDPR) hasta mayo de 2018 y actualizaremos la Enmienda de procesamiento de datos de G Suite a fin de que refleje los futuros cambios del GDPR antes de la fecha estipulada. En los últimos años, implementamos políticas, procesos y controles estrictos mediante nuestra enmienda de procesamiento de datos y nuestras cláusulas contractuales modelo. Además, trabajamos en conjunto con las autoridades de protección de datos europeas a fin de cumplir con sus expectativas.

school

FERPA de EE.UU.

Millones de alumnos confían en G Suite for Education. Los servicios de G Suite for Education satisfacen la Ley de Derechos Educativos y de Confidencialidad de la Familia (FERPA). El compromiso que tenemos con el cumplimiento de esta ley está incluido en nuestros acuerdos.

group

COPPA

La protección infantil en línea es importante para nosotros. Por contrato, solicitamos que las escuelas que utilizan G Suite for Education obtengan el consentimiento de los padres que exige la Ley de Protección de la Privacidad Infantil en Internet de 1998 (COPPA). Además, nuestros servicios se pueden utilizar en conformidad con la COPPA.

Ley POPI de Sudáfrica

Ley POPI de Sudáfrica

Google ofrece funciones de producto y compromisos contractuales para facilitar el cumplimiento de la Ley de Protección de la Información Personal (POPI) de Sudáfrica por parte de los clientes. Los clientes que estén sujetos a la POPI podrán firmar una Enmienda de procesamiento de datos a fin de definir la forma en que se almacenan, procesan y protegen sus datos.

Archivo y detección electrónica

Retención de datos y detección electrónica

Google Vault le permite retener, archivar, buscar y exportar el correo electrónico de su organización a fin de satisfacer sus necesidades de cumplimiento y detección electrónica. Vault está totalmente basado en la Web, por lo que no hay necesidad de instalar ni mantener ningún software adicional. Con Vault, puede buscar sus datos de Gmail, Drive y Grupos, establecer políticas de retención personalizadas, conservar las cuentas de usuario (y los datos relacionados) por posibles litigios, exportar archivos de Drive en un momento determinado y administrar búsquedas relacionadas.

import_export

Exportación de evidencia

Google Vault le permite exportar correos electrónicos específicos, chats registrados y archivos en formatos estándares a fin de que pueda procesarlos y revisarlos con algún sistema adicional. Todo este proceso se realiza de conformidad con los estándares legales y los lineamientos de la cadena de custodia.

unsubscribe

Cumplimiento del contenido

Las herramientas de supervisión de G Suite permiten que los administradores busquen patrones alfanuméricos y contenido ofensivo en los mensajes de correo electrónico. Asimismo, los administradores pueden crear normas para rechazar los correos electrónicos que coincidan con la búsqueda antes de que lleguen a los destinatarios previstos, o bien para que se entreguen con modificaciones.

Análisis de informes

list

Supervisión sencilla

Los sencillos informes interactivos lo ayudan a evaluar el grado de exposición que tiene su organización ante los problemas de seguridad a nivel del dominio y el usuario. Existe un conjunto de interfaces de programación de aplicaciones (API) que le ofrece extensibilidad y le permite desarrollar herramientas de seguridad personalizadas para su propio entorno. Si sabe cómo los usuarios comparten los datos, qué aplicaciones de terceros se instalan y si están vigentes las medidas de seguridad apropiadas, como la verificación en dos pasos, puede mejorar su estrategia de seguridad.

error

Registro de auditorías

G Suite permite que los administradores lleven un registro de las acciones de los usuarios y que configuren alertas personalizadas en G Suite. Este registro abarca la Consola del administrador, Gmail, Drive, Calendario, Grupos, los dispositivos móviles y la autorización para las aplicaciones de terceros. Por ejemplo, si se descarga un archivo marcado o si se comparte de forma externa un archivo que contiene la palabra "Confidencial", los administradores pueden recibir una notificación.

Estadísticas de BigQuery

Con BigQuery, el almacén de datos empresariales de Google para el análisis de datos a gran escala, puede analizar los registros de Gmail con búsquedas personalizadas y sofisticadas de alto rendimiento, así como utilizar herramientas de terceros para realizar un análisis más profundo.

Transparencia

La confianza es fundamental para nuestra asociación.

La transparencia forma parte de la naturaleza de Google. Nos esforzamos por ser transparentes a fin de conseguir y conservar la confianza de nuestros clientes. Los datos son propiedad del cliente y no de Google. Google no vende sus datos a terceros, no muestra anuncios en G Suite ni recopila ni utiliza nunca los datos de los servicios de G Suite con fines publicitarios.

Transparencia

Ausencia total de anuncios

Google no recopila, analiza ni utiliza los datos que usted ingresa en los servicios de G Suite con fines publicitarios. Además, tampoco mostramos anuncios en G Suite. Usamos sus datos para proporcionar los servicios de G Suite y para funciones de soporte del sistema, como filtrado de spam, detección de virus, corrector ortográfico, planificación de capacidad, enrutamiento de tráfico y la capacidad de buscar correos electrónicos y archivos dentro de una cuenta individual.

user_attributes

Usted es el propietario de sus datos

Los datos que las empresas, las escuelas y las agencias gubernamentales ingresan en los servicios de G Suite no pertenecen a Google. Independientemente de que se trate de propiedad intelectual empresarial, información personal o deberes de la escuela, Google no tiene la propiedad de esos datos ni los vende a terceros.

Neal utiliza un equipo especial para borrar por completo todos los datos de los servidores antiguos.
playlist_add_check

Puede acceder a sus aplicaciones en todo momento

G Suite ofrece un acuerdo de nivel de servicio del 99.9%. Además, G Suite no tiene un tiempo de inactividad programado ni períodos de mantenimiento. A diferencia de la mayoría de los proveedores, planeamos que nuestras aplicaciones estén siempre disponibles, incluso durante la actualización de los servicios o el mantenimiento de los sistemas.

Conserve el control y manténgase al tanto

Tenemos el compromiso de proporcionarle información sobre nuestros sistemas y procesos, ya sea que se trate de un resumen del rendimiento en tiempo real, los resultados de una auditoría del manejo de los datos o la ubicación de nuestros centros de datos. Dado que sus datos le pertenecen, nos aseguramos de que tenga control sobre ellos. Puede borrarlos o exportarlos cuando lo desee. Con frecuencia, publicamos Informes de transparencia que detallan la forma en que los gobiernos y otros terceros pueden afectar su seguridad y privacidad en línea. Creemos que tiene derecho a estar informado y es por ello que siempre lo hemos mantenido al tanto y hemos defendido sus derechos.

William es ingeniero de Operaciones y forma parte del equipo de respuesta ante emergencias. Todos los días, debe estar pendiente de cualquier tipo de evento, desde tornados hasta fallas en las unidades.