D) Anuncios - CONSEJERÍA DE EDUCACIÓN Y JUVENTUD (BOCM-20210624-33)
Convenio – Convenio de colaboración de 10 de junio de 2021, entre la Comunidad de Madrid (Consejería de Educación y Juventud) y Google Ireland Limited, para contribuir a la mejora de la competencia digital en el ámbito educativo mediante el uso de Workspace for Education
44 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
B.O.C.M. Núm. 149
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
JUEVES 24 DE JUNIO DE 2021
(b) Redes y transmisión.
— Transmisión de datos. Los centros de datos suelen estar conectados a través
de enlaces privados de alta velocidad para proporcionar una transferencia de
datos segura y rápida entre los centros de datos. Lo anterior está diseñado para
evitar que los datos puedan ser leídos, copiados, alterados o eliminados sin
autorización durante la transferencia electrónica o el transporte o mientras se
están grabando en medios de almacenamiento de datos. Google transfiere datos a través de protocolos estándar de Internet.
— Superficie de ataque externa. Google emplea múltiples capas de dispositivos
de red y detección de intrusiones para proteger su superficie de ataque externa. Google considera posibles vectores de ataque e incorpora tecnologías
apropiadas diseñadas especialmente en los sistemas orientados al exterior.
— Detección de intrusiones. La detección de intrusiones tiene la finalidad de
proporcionar información sobre las actividades de ataque en curso y proporcionar información adecuada para responder a los incidentes. La detección de
intrusiones de Google implica:
1. El control firme del tamaño y la composición de la superficie de ataque
de Google a través de medidas preventivas.
2. El empleo de controles de detección inteligentes en los puntos de entrada
de datos; y.
3. El empleo de tecnologías que remedian de forma automática ciertas situaciones peligrosas.
— Respuesta a incidentes. Google hace un seguimiento de una variedad de canales de comunicación para detectar incidentes de seguridad y el personal de seguridad de Google reaccionará rápidamente a los incidentes conocidos.
— Tecnologías de cifrado. Google utiliza el cifrado HTTPS (también conocido
como conexión SSL o TLS) disponible. Los servidores de Google admiten el
intercambio de claves criptográficas de Diffie Hellman de curva elíptica efímera firmado con RSA y ECDSA. Estos métodos de confidencialidad directa perfecta (PFS, perfect forward secrecy) ayudan a proteger el tráfico y minimizan el impacto de una clave puesta en peligro o una penetración
criptográfica.
2. Acceso y controles in situ.
(a) Controles in situ.
— Operativo de seguridad in situ del centro de datos. Los centros de datos de
Google mantienen un operativo de seguridad in situ responsable de todas las
funciones de seguridad física del centro de datos las 24 horas del día, 7 días a
la semana. El personal del operativo de seguridad in situ controla las cámaras
de circuito cerrado de televisión (CCTV) y todos los sistemas de alarma. El
personal del operativo de seguridad in situ realiza patrullas internas y externas del centro de datos con regularidad.
— Procedimientos de acceso al centro de datos. Google mantiene procedimientos formales de acceso para permitir el acceso físico a los centros de datos.
Los centros de datos están ubicados en instalaciones que requieren acceso con
llave de tarjeta electrónica, con alarmas que están vinculadas al operativo de
seguridad en situ. Todas las personas que accedan al centro de datos deben
identificarse, así como mostrar un documento acreditativo al operativo de seguridad in situ. Solo se permite la entrada a los centros de datos a los empleados, contratistas y visitantes autorizados. Solo se les permite a los empleados
y contratistas autorizados solicitar la tarjeta electrónica de llave de acceso a
estas instalaciones. Las solicitudes de tarjeta electrónica de llave de acceso
deben hacerse a través de correo electrónico y requieren la aprobación del administrador del solicitante y del director del centro de datos. Todas las demás
personas que accedan y que requieran acceso temporal al centro de datos deben: (i) obtener la aprobación previa de los administradores del centro de datos para el centro de datos específico y áreas internas que deseen visitar; (ii)
firmar a requerimiento del operativo de seguridad in situ (iii) y hacer referencia a un registro de accesos del centro de datos que identifique que el individuo cuenta con la debida aprobación.
Pág. 187
BOCM-20210624-33
BOCM
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
JUEVES 24 DE JUNIO DE 2021
(b) Redes y transmisión.
— Transmisión de datos. Los centros de datos suelen estar conectados a través
de enlaces privados de alta velocidad para proporcionar una transferencia de
datos segura y rápida entre los centros de datos. Lo anterior está diseñado para
evitar que los datos puedan ser leídos, copiados, alterados o eliminados sin
autorización durante la transferencia electrónica o el transporte o mientras se
están grabando en medios de almacenamiento de datos. Google transfiere datos a través de protocolos estándar de Internet.
— Superficie de ataque externa. Google emplea múltiples capas de dispositivos
de red y detección de intrusiones para proteger su superficie de ataque externa. Google considera posibles vectores de ataque e incorpora tecnologías
apropiadas diseñadas especialmente en los sistemas orientados al exterior.
— Detección de intrusiones. La detección de intrusiones tiene la finalidad de
proporcionar información sobre las actividades de ataque en curso y proporcionar información adecuada para responder a los incidentes. La detección de
intrusiones de Google implica:
1. El control firme del tamaño y la composición de la superficie de ataque
de Google a través de medidas preventivas.
2. El empleo de controles de detección inteligentes en los puntos de entrada
de datos; y.
3. El empleo de tecnologías que remedian de forma automática ciertas situaciones peligrosas.
— Respuesta a incidentes. Google hace un seguimiento de una variedad de canales de comunicación para detectar incidentes de seguridad y el personal de seguridad de Google reaccionará rápidamente a los incidentes conocidos.
— Tecnologías de cifrado. Google utiliza el cifrado HTTPS (también conocido
como conexión SSL o TLS) disponible. Los servidores de Google admiten el
intercambio de claves criptográficas de Diffie Hellman de curva elíptica efímera firmado con RSA y ECDSA. Estos métodos de confidencialidad directa perfecta (PFS, perfect forward secrecy) ayudan a proteger el tráfico y minimizan el impacto de una clave puesta en peligro o una penetración
criptográfica.
2. Acceso y controles in situ.
(a) Controles in situ.
— Operativo de seguridad in situ del centro de datos. Los centros de datos de
Google mantienen un operativo de seguridad in situ responsable de todas las
funciones de seguridad física del centro de datos las 24 horas del día, 7 días a
la semana. El personal del operativo de seguridad in situ controla las cámaras
de circuito cerrado de televisión (CCTV) y todos los sistemas de alarma. El
personal del operativo de seguridad in situ realiza patrullas internas y externas del centro de datos con regularidad.
— Procedimientos de acceso al centro de datos. Google mantiene procedimientos formales de acceso para permitir el acceso físico a los centros de datos.
Los centros de datos están ubicados en instalaciones que requieren acceso con
llave de tarjeta electrónica, con alarmas que están vinculadas al operativo de
seguridad en situ. Todas las personas que accedan al centro de datos deben
identificarse, así como mostrar un documento acreditativo al operativo de seguridad in situ. Solo se permite la entrada a los centros de datos a los empleados, contratistas y visitantes autorizados. Solo se les permite a los empleados
y contratistas autorizados solicitar la tarjeta electrónica de llave de acceso a
estas instalaciones. Las solicitudes de tarjeta electrónica de llave de acceso
deben hacerse a través de correo electrónico y requieren la aprobación del administrador del solicitante y del director del centro de datos. Todas las demás
personas que accedan y que requieran acceso temporal al centro de datos deben: (i) obtener la aprobación previa de los administradores del centro de datos para el centro de datos específico y áreas internas que deseen visitar; (ii)
firmar a requerimiento del operativo de seguridad in situ (iii) y hacer referencia a un registro de accesos del centro de datos que identifique que el individuo cuenta con la debida aprobación.
Pág. 187
BOCM-20210624-33
BOCM