Las instalaciones de Google y sus medidas de seguridad

0

Google trata con sumo cuidado y secretismo lo referente a sus Datecenters o Centros de Datos, que es donde se procesa toda su información de negocio y donde se procesan los datos relacionados con nosotros, los usuarios. Existen secretos gubernamentales e instalaciones del ejército peor protegidas. 

Google afirma justifica la escasa información aportada recordando la importancia de la privacidad y protección de los datos de sus clientes. Aunque esto es parcialmente cierto, sabemos que es más bien una cuestión de competencia, ya que los datacenters son motivo de orgullo para las compañías tecnológicas. Google ofrece algunos detalles sobre sus diseños y alguna vez ha comentado ciertos sistemas de refrigeración alternativos, pero los detalles han sido escasos. Hasta ahora, ya que la compañía ha retirado el “velo” que mantenía sobre sus instalaciones y nos ofrece algunos tours que recorren sus instalaciones y métodos. En el vídeo superior podréis conocer además algunas de sus salas de recreo, lugares de trabajo y empleados.

Se nos ofrece  también una visita guiada, que incluye instantáneas tomadas por fotógrafos profesionales y descripciones de lo que vemos. Eso si, no esperéis secretos industriales al descubierto.

Aún así, si queremos estar en el corazon de uno de estos centros y recorrerlo por nuestro propio pie (mediante la tecnología StreetView) tenemos la oportunidad de hacerlo. En la imagen inferior podéis comprobar la vista inferior que nos ofrecen del centro y, si hacéis click sobre ella, os llevará al comienzo de dicho paseo.

Datacenter de Google en Lenoir

¿Como protege Google nuestra información?

Teniendo en cuenta la poca información técnica de que disponemos, lo que sí podemos contaros es qué hace Google con los discos duros que muestran síntomas de fallo futuro. Estas unidades son inmediatamente retiradas, tomándose una serie de medidas importantes para proteger nuestra privacidad.

Durante el funcionamiento normal del dispositivo, los datos de los usuarios reciben nombres de archivo aleatorios. Los datos no se quedan nunca almacenados en texto plano, sino cifrados. Cuando el disco ha alcanzado el fin de su vida útil, el contenido del mismo es completamente borrado y después sustituído con datos aleatorios e inservibles. Por último, el disco se introduce en una máquina que “aplasta” literalmente las piezas móviles del mismo. Por si esto no fuera poco, lo que resta del mismo es partido en cientos de pedazos en una máquina destinada a tal efecto.

Como se puede ver en el vídeo, los accesos están perfectamente controlados y la seguridad es abundante. Los empleados deben pasar varios controles antes de llegar a sus puestos de trabajo y las cámaras están presentes en todo el perímetro.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR