Google explica en un documento cómo asegura su infraestructura en la nube

Google ha publicado una descripción general del diseño de seguridad de su infraestructura, donde explica cómo asegura la nube que utiliza para sus propias operaciones y para los servicios de nube pública.

El documento destaca seis capas de seguridad y revela algunos factores interesantes sobre las operaciones de la filial de Alphabet, como el hecho de que también diseña chips personalizados. “Estos chips nos permiten identificar y autenticar de forma segura los dispositivos de Google a nivel de hardware”, describe el texto.

El chip funciona junto con herramientas criptográficas empleadas en la BIOS, el kernel, el gestor de arranque y el sistema operativo base.

“Con cada nueva generación de hardware nos esforzamos por mejorar continuamente la seguridad: por ejemplo, dependiendo de la generación del diseño del servidor, creamos la seguridad de la cadena de arranque en un chip de firmware bloqueable, un microcontrolador que ejecuta el código de seguridad escrito por Google o el chip de seguridad que hemos diseñado”.

Otra interesante información que se pone de manifiesto es que “Google además alberga algunos servidores en centros de datos de terceros”, explicando que cuando la empresa trabaja con centros de otros pone en marcha sus propias capas de seguridad física, tales como “sistemas independientes de identificación biométrica, cámaras y detectores de metales”.

El documento también describe las técnicas automatizadas y manuales de revisión de código que Google usa para detectar errores en el software que sus desarrolladores escriben, así como que la flota de aplicaciones y servicios de Google cifra los datos antes de que se escriban en el disco para hacer más difícil el acceso ante ataques maliciosos.

Rosalía Rozalén

Periodista especializada en Tecnología desde hace más de una década. Primero informando sobre el canal de distribución, después sobre las grandes corporaciones y ahora hacia un enfoque más IT Pro. Apasionada de la comunicación con la revolución social media que estamos viviendo.

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

1 hora ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

3 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

3 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

4 horas ago