Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caracteristicas de Seguridad Drive y Sheets
Caracteristicas de Seguridad Drive y Sheets
La seguridad y disponibilidad de Google Drive y Google Sheets, y cómo afrontan los riesgos
informáticos como los hackeos a gran escala
Google Drive y Google Sheets son dos de las herramientas más utilizadas en el mundo para
almacenar y procesar información en línea. Ambas aplicaciones ofrecen una serie de beneficios,
como el acceso a la información desde cualquier lugar con conexión a internet, la capacidad de
colaborar en tiempo real y la capacidad de integración con otras herramientas de Google, como
Gmail y Google Calendar por lo que se decidió utilizar dicha herramienta.
Por otra parte, Google Sheets también permite a los usuarios establecer controles de acceso para
compartir documentos y hojas de cálculo. De esta manera, los usuarios pueden controlar quién
tiene acceso a su información y qué nivel de acceso tienen. Además, Google realiza copias de
seguridad de la información de los usuarios para protegerla en caso de pérdida de datos.
Por último, Google cuenta con un equipo dedicado a la seguridad informática que trabaja las 24
horas del día para identificar y mitigar los riesgos informáticos. Este equipo utiliza tecnologías
avanzadas de inteligencia artificial y aprendizaje automático para analizar el tráfico y detectar
actividades sospechosas. Además, Google cuenta con un programa de recompensas para
investigadores de seguridad que encuentran vulnerabilidades en sus productos y servicios.
En conclusión, Google Drive y Google Sheets son herramientas en línea que ofrecen medidas de
seguridad avanzadas para proteger la información de los usuarios contra riesgos informáticos y
garantizan una alta disponibilidad del servicio a través de una infraestructura global de servidores y
redes distribuida en múltiples regiones del mundo. Además, Google cuenta con un equipo dedicado
a la seguridad informática y utiliza tecnologías avanzadas para identificar y mitigar los riesgos
informáticos.
OPCION CARACTERÍSTICAS
Protección de Autenticación en dos Restricción de acceso
datos mediante pasos para añadir una a datos según el nivel
SEGURIDAD cifrado AES de 128 capa adicional de de usuario y según las
bits y 256 bits en seguridad necesidades de la
tránsito y en empresa
reposo
Garantía de Redundancia de datos Pruebas de
disponibilidad para asegurar la penetración regulares
DISPONIBILIDAD 24/7/365 continuidad del para identificar
mediante servicio en caso de vulnerabilidades y
infraestructura en fallo técnico. aplicar correcciones
la nube de Google Información replicada
en servidores con
diferentes
ubicaciones.
Monitoreo Pruebas de Actualizaciones
constante de penetración regulares regulares de
AMENAZAS amenazas. para identificar seguridad y parches
INFORMÁTICAS Uso de medidas vulnerabilidades y para mantener la
de seguridad aplicar correcciones protección ante
avanzadas para nuevas a
prevenir y mitigar
ataques