Está en la página 1de 2

CARACTERISTICAS DE SEGURIDAD, DISPONIBILIDAD MITIGACION DE AMENAZAS INFORMATICAS

EN GOOGLE DRIVE Y GOOGLE SHEETS

La seguridad y disponibilidad de Google Drive y Google Sheets, y cómo afrontan los riesgos
informáticos como los hackeos a gran escala

Google Drive y Google Sheets son dos de las herramientas más utilizadas en el mundo para
almacenar y procesar información en línea. Ambas aplicaciones ofrecen una serie de beneficios,
como el acceso a la información desde cualquier lugar con conexión a internet, la capacidad de
colaborar en tiempo real y la capacidad de integración con otras herramientas de Google, como
Gmail y Google Calendar por lo que se decidió utilizar dicha herramienta.

Sin embargo, uno de los mayores desafíos en el almacenamiento y procesamiento de información


en línea es la seguridad y disponibilidad de la misma. Google ha tomado medidas para garantizar la
seguridad de la información de los usuarios y la disponibilidad de sus servicios las 24 horas del día,
los 365 días del año.

En cuanto a la seguridad de la información, Google ha implementado una serie de medidas de


seguridad avanzadas para proteger la información de los usuarios contra riesgos informáticos como
los hackeos a gran escala. Una de las medidas más importantes es la autenticación en dos pasos,
que requiere una contraseña y un código enviado a un dispositivo de confianza para acceder a la
cuenta. Además, Google utiliza la encriptación de datos para proteger la información de los usuarios
en tránsito y en reposo.

Por otra parte, Google Sheets también permite a los usuarios establecer controles de acceso para
compartir documentos y hojas de cálculo. De esta manera, los usuarios pueden controlar quién
tiene acceso a su información y qué nivel de acceso tienen. Además, Google realiza copias de
seguridad de la información de los usuarios para protegerla en caso de pérdida de datos.

En cuanto a la disponibilidad de los servicios, Google ha desarrollado una infraestructura global de


servidores y redes distribuida en múltiples regiones del mundo para garantizar la disponibilidad de
los servicios las 24 horas del día, los 365 días del año. Además, Google utiliza tecnologías de
redundancia y tolerancia a fallos para garantizar la continuidad de los servicios en caso de
interrupciones o fallas.

Por último, Google cuenta con un equipo dedicado a la seguridad informática que trabaja las 24
horas del día para identificar y mitigar los riesgos informáticos. Este equipo utiliza tecnologías
avanzadas de inteligencia artificial y aprendizaje automático para analizar el tráfico y detectar
actividades sospechosas. Además, Google cuenta con un programa de recompensas para
investigadores de seguridad que encuentran vulnerabilidades en sus productos y servicios.

En conclusión, Google Drive y Google Sheets son herramientas en línea que ofrecen medidas de
seguridad avanzadas para proteger la información de los usuarios contra riesgos informáticos y
garantizan una alta disponibilidad del servicio a través de una infraestructura global de servidores y
redes distribuida en múltiples regiones del mundo. Además, Google cuenta con un equipo dedicado
a la seguridad informática y utiliza tecnologías avanzadas para identificar y mitigar los riesgos
informáticos.
OPCION CARACTERÍSTICAS
Protección de Autenticación en dos Restricción de acceso
datos mediante pasos para añadir una a datos según el nivel
SEGURIDAD cifrado AES de 128 capa adicional de de usuario y según las
bits y 256 bits en seguridad necesidades de la
tránsito y en empresa
reposo
Garantía de Redundancia de datos Pruebas de
disponibilidad para asegurar la penetración regulares
DISPONIBILIDAD 24/7/365 continuidad del para identificar
mediante servicio en caso de vulnerabilidades y
infraestructura en fallo técnico. aplicar correcciones
la nube de Google Información replicada
en servidores con
diferentes
ubicaciones.
Monitoreo Pruebas de Actualizaciones
constante de penetración regulares regulares de
AMENAZAS amenazas. para identificar seguridad y parches
INFORMÁTICAS Uso de medidas vulnerabilidades y para mantener la
de seguridad aplicar correcciones protección ante
avanzadas para nuevas a
prevenir y mitigar
ataques

También podría gustarte