Conecta con nosotros

A Fondo

Computación confidencial: todo lo que necesitas saber sobre ella

Publicado el

Computación confidencial: todo lo que necesitas saber sobre ella

El concepto de computación confidencial, a pesar de no ser nuevo, es un gran desconocido dentro de muchos sectores de la tecnología. Pero lleva ya años en vigor, y sobre todo a lo largo de los últimos cinco años, se ha expandido y ha madurado de manera notable.

En la actualidad, utilizan este enfoque organizaciones de todo el mundo que se preocupan de proteger tanto sus sistemas como sus datos sensibles, confidenciales o protegidos por normativas especiales. De hecho, se ha hecho tan grande que se espera que solo en Estados Unidos se inviertan 5.500 millones de dólares en ella en 2024.

Pero ¿qué es la computación confidencial? Pues es la protección de los datos en uso durante su proceso, con los datos sensibles aislados en la CPU y cifrados en memoria mientras se procesan. El espacio que se emplea para ello es un punto en el hardware conocido como TEE, o Trusted Execution Environment (Entorno de ejecución fiable).

Los datos sensibles y el código fiable se cargan en él, lo que los protege de poder ser manipulados o alterados. Este entorno aislado y seguro, además, ayuda a evitar accesos no autorizados a cierta información. También impide que los datos y aplicaciones que estén cargados en memoria puedan ser modificados, asegurando que los datos permanezcan seguros.

En la actualidad, muchos de los estándares de lo que es la computación confidencial los impulsa el CCC, o Consorcio de computación confidencial, un proyecto de la Linux Foundation.

Ventajas de la computación confidencial

La computación confidencial tiene unos muy diversos. Por ejemplo, permite a las empresas mantener el control y securizar a mayor nivel sus datos en la nube, protegiéndolos del malware, de otros usuarios de la misma nube e incluso del propio proveedor cloud.

Su función de confirmación proporciona evidencia criptográfica, o medida de la autenticidad del TEE, así como su estado actual. Cualquiera que se apoye en un TEE para proteger sus cargas de trabajo puede recibir estas mediciones y decidir si confía o no en el código que se está ejecutando en él.

La computación confidencial, permite a varias partes colaborar y compartir datos manteniendo la privacidad. Cada organización tiene la seguridad de que los datos que aportan a los análisis colaborativos permanecen confidenciales a ojos del resto de participantes en ellos. También de que el entorno en el que los comparten no se ha visto comprometido.

Esto tiene, por tanto, aplicaciones muy variadas, como por ejemplo, en sanidad, cuando la información de la salud de los pacientes queda dispersa en diversos silos de datos. Pero como las distintas entidades y centros y departamentos sanitarios deben colaborar entre sí para ofrecer servicios sanitarios, deben poder consultarlos, aunque con seguridad. La computación confidencial ayuda a proteger tanto las cargas de trabajo conectadas como los datos clínicos en uso.

Además de todo esto, este enfoque de computación que protege la información ayuda a reforzar el cumplimiento de normativas, y los programas de soberanía de datos. El cumplimiento de normas se apoya con frecuencia exclusivamente en procesos y procedimientos, y la soberanía en la geolocalización.

Pero los datos son activos líquidos, y pueden desplazarse de forma inadvertida a otros centros de datos, incluso aunque estén en vigor medidas dispuestas para impedirlo. La computación confidencial ofrece una salvaguarda tecnológica adicional a una estrategia de soberanía de datos para evitarlo.

En este caso, los datos en uso están protegidos en un TEE, y dado que la carga de trabajo del propietario tiene las claves para desencriptar los datos, no pueden capturarse o verse sin el conocimiento y el consentimiento del propietario. Lo mismo sucede con el acceso a ellos. Si se combina esto con el almacenamiento cloud y el cifrado de red, permite que los propietarios de las cargas de trabajo puedan controlar el acceso a sus datos.

Por último, la computación confidencial proporciona a las empresas aislamiento basado en hardware y controles de acceso para cargas de trabajo sensibles. Eso podría implicar la protección de las funciones analíticas, algoritmos de machine learning o de aplicaciones enteras.

La computación confidencial blinda las cargas de trabajo, ayuda a proteger los datos sensibles, el contenido y la propiedad intelectual del software de los ataques avanzados y los robos. Una de las áreas en las que más está creciendo su adopción es la IA confidencial, que consiste en el despliegue de sistemas de IA dentro de TEEs para proteger. los datos sensibles y los modelos de IA más valiosos mientras están en uso activo. Utiliza técnicas de IA modernas, como el machine learning y el deep learning, y los añade a la tecnología tradicional de computación confidencial.

Avances y futuro

Solo en los últimos dos años, la computación confidencial ha avanzado de manera más que notable. Se han conseguido desarrollar servicios de confianza que ofrecen confirmación independiente y uniforme de entornos confiables. También aislar aplicaciones, lo que crean pequeños límites de confianza para la protección de datos. También ha sido durante este tiempo cuando ha llegado el aislamiento de las máquinas virtuales, así como de la integridad de códido, lo que mejora el cumplimiento y el control de las aplicaciones legadas.

A pesar de estos avances, la computación confidencial todavía tiene numerosos obstáculos que superar. Los servicios de confirmación están comenzando todavía a llegar al mercado, y conseguir que estos servicios sean más comprensibles y automatizados llevará todavía un tiempo.

Además, todo el sector de la computación está trabajando para conseguir la computación cuántica resistente. Este cambio puede necesitar que cifremos datos con un cambio de la longitud de claves, o que se desarrollen y estandaricen nuevos algoritmos.

Aún así, el futuro de la computación confidencial es prometedor, dado que cada vez hay más empresas y organizaciones que comprenden su valor en la protección de los datos en uso a través de su aislamiento, cifrado y control, así como de las funciones de verificación. Así tendrán más oportunidades para expandir la colaboración entre departamentos e incluso entre distintas empresas y entidades.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído