Cumplimiento de los RCS de Google

Última modificación: 2 de julio de 2025 | Versiones anteriores

La seguridad y la privacidad de los datos del usuario son fundamentales para todo lo que hace Google. El servicio de RCS de Google se ejecuta a escala global en la infraestructura de primer nivel de Google y se basa en las mismas políticas y procedimientos de seguridad que protegen todos los productos de Google.

Los servicios de RCS de Google se auditan para garantizar el cumplimiento de los estándares de la industria ampliamente reconocidos.

Jibe 5.x (que abarca Jibe Cloud y Jibe Hub) y Mensajes de negocios RCS cuentan con las certificaciones ISO 27001, SOC 2 y SOC 3.

ISO 27001

La Organización Internacional de Normalización (ISO) es una organización internacional, independiente y no gubernamental integrada por 174 organismos nacionales de normalización.

La familia de estándares ISO/IEC 27000 ayuda a las organizaciones a mantener la seguridad de sus recursos de información. La norma ISO/IEC 27001 es un estándar de seguridad que detalla y establece los requisitos para implementar un sistema de gestión de la seguridad de la información (SGSI). En ella, se especifican un conjunto de prácticas recomendadas y se detalla una lista de controles de seguridad relacionados con la administración de los riesgos de la información.

Si bien la norma 27001 no exige que se implementen controles específicos de seguridad de la información, el marco de trabajo y la lista de tareas de control que propone permiten que Google garantice un modelo integral de administración de la seguridad que mejora constantemente.

El servicio de RCS de Google y la infraestructura de asistencia cuentan con la certificación de cumplimiento de la norma ISO 27001.

Obtén más información sobre la familia de estándares ISO 27000.

Puedes encontrar más información en nuestro sitio de ISO de Cloud.

SOC 2 y 3

El Comité Ejecutivo de Servicios de Aseguramiento (ASEC) del AICPA tiene un conjunto de principios y criterios (principios y criterios de servicios de confianza) que se utilizan para evaluar los controles pertinentes para la seguridad, la disponibilidad y la integridad del procesamiento de un sistema, así como la confidencialidad y la privacidad de la información que procesa el sistema.

  • Seguridad: El sistema está protegido contra el acceso, el uso o la modificación no autorizados.
  • Disponibilidad: El sistema está disponible para su funcionamiento y uso según lo comprometido o acordado.
  • Integridad del procesamiento: El procesamiento del sistema es completo, válido, preciso, oportuno y autorizado.
  • Confidencialidad: La información designada como confidencial se protege según lo acordado o comprometido.

Los informes SSAE 18/ISAE 3402: Statement on Standards for Attestation Engagements No. 18 (SSAE 18, vigente desde el 1 de mayo de 2017) y el International Standard on Assurance Engagements 3402 (ISAE 3402) se utilizan para generar un informe de un tercero objetivo que certifica un conjunto de declaraciones que una organización afirma sobre sus controles. Esto es especialmente beneficioso cuando hay muchas partes interesadas, como los clientes, que requieren garantías sobre la confiabilidad de los controles de una organización determinada, en especial cuando esas partes interesadas requieren un mayor nivel de detalle del que normalmente se divulgaría públicamente.

Se considerará el acceso a los siguientes informes del servicio de RCS de Google si se solicita:

  • SOC 2: Este informe se basa en los principios y criterios existentes de los Servicios de Confianza. El objetivo de un informe de SOC 2 es evaluar los sistemas de información de una organización en lo que se refiere a la seguridad, la disponibilidad, la integridad del procesamiento y la confidencialidad o la privacidad.

    El servicio de RCS de Google tiene un informe de tipo 2, que abarca la eficacia operativa de esos controles durante un período específico para cumplir con los criterios de los servicios de confianza.

    Puedes encontrar más información en nuestra página SOC2 de seguridad en la nube.

  • **SOC **: Al igual que el informe SOC 2, este se basa en los principios existentes de SysTrust y WebTrust. La diferencia es que el informe no proporciona detalles sobre las pruebas realizadas.

    Puedes encontrar más información en nuestra página SOC3 de seguridad en la nube.

    Versiones anteriores

  • 24 de septiembre de 2019