Seguridad
Intel
Google
Protección de datos
AMD

Computación confidencial como salvaguarda de los datos en la nube

En un contexto en el que los datos crecen exponencialmente debido al viaje sin retorno de la digitalización, la computación confidencial supone una baza proteccionista de la privacidad. A continuación, las claves.

computación confidencial
La computación confidencial se perfila como un paradigma disruptivo en el contexto actual. Créditos: Intel Corp.

En un escenario en el que los datos crecen exponencialmente de manera irrefrenable y natural debido al viaje sin retorno de la digitalización, la necesidad de protegerlos resulta imperiosa. De hecho, es precisamente en este contexto donde la computación confidencial se perfila como una baza proteccionista de la privacidad propia y de terceros. Y es que la protección de los datos sensibles de los usuarios nunca había cobrado un protagonismo tan absoluto como en la era actual, especialmente para aquellas organizaciones que manejan información personal identificable. Este es el caso, evidentemente, de los servicios vinculados con la sanidad, los servicios financieros o áreas con infraestructuras críticas. En este sentido, la computación confidencial ha logrado hacer posible que las industrias mantengan sus datos protegidos a través de la encriptación en tiempo real, independientemente de si los datos están en reposo, en tránsito o en uso.

Dada la importancia de la materia y los beneficios patentes que brinda la tecnología, ahondamos en los entresijos de uno de los términos con más calado del panorama actual: la computación confidencial. Para ello contamos con el bagaje y la experiencia de Vint Cerf, Chief Internet Evangelist de Google Cloud; Brent Hollingsworth, director of the Epyc Software Ecosystem en AMD; y, por último, Anil Rao, vicepresident and general manager of Systems Architecture and Engineering en Intel. A continuación, las principales claves de un concepto que ha irrumpido con fuerza en el sector TI.

 

¿Qué es la computación confidencial?

Hoy en día, asegura Rao, “los datos son encriptados y codificados en los sistemas de almacenamiento y también mientras transitan a lo largo de la red”; sin embargo, esto no implica que “los datos sean usados dentro del procesador y la memoria”. En este sentido, la computación confidencial supone para el vicepresidente de Intel “un paradigma tecnológico emergente y un ecosistema de soluciones que se centra en ayudar a asegurar esto”. Y lo hace, dice, “sin exponer los datos reales al resto del sistema, lo que lo convierte en especialmente beneficioso para las industrias reguladas, como las infraestructuras críticas, la sanidad o los servicios financieros, que generalmente procesan y almacenan datos o cargas de trabajo relevantes”.

Sin embargo, su aplicación práctica no se reduce únicamente a este tipo de áreas, sino que “es realmente necesaria cuando se requiere la privacidad de los datos y garantizar la confidencialidad de los negocios o el cumplimiento de las regulaciones que exige realmente en la industria”. “Hay un enorme deseo desde la perspectiva de las empresas de poder escalar esto”, interrumpe Hollingsworth. Por eso, vuelve a retomar Rao, “ahora que la demanda de confianza y los requisitos de datos han surgido en todo el mundo, la computación confidencial puede ofrecer más posibilidades de reducir el acceso a los datos, por lo que en un nivel alto lo describiría como que cada vez que se accede a los datos sensibles y se utilizan, la informática confidencial proporciona una oportunidad  fantástica para protegerlos”.

Con Rao también coincide Cerf. Precisamente es el representante de Google Cloud quien pone el acento sobre la necesidad de aislamiento para garantizar la seguridad y protección: “Sólo quiero reforzar que lo más importante en un entorno seguro es aislar a todo el mundo de los demás, incluido el proveedor de las instalaciones en la nube, y la técnica de la computación confidencial logra instantáneamente ese objetivo para que los usuarios puedan estar aislados de todo el mundo”.

 

¿Qué ventajas brinda?

Al ser preguntados sobre las ventajas que brinda esta nueva técnica de protección, los tres líderes TI lo tienen claro. De hecho, lo resumen de la siguiente forma: confidencialidad avanzada, sencillez y nuevas posibilidades. Las máquinas virtuales confidenciales ofrecen una tecnología de vanguardia con la que los clientes pueden encriptar sus datos más sensibles en la nube durante su procesamiento. Además, gracias a los nodos de confidencialidad GKE, pueden alcanzar el encriptado en uso de los datos procesados en el clúster sin que el rendimiento se vea afectado negativamente. Por último, la computación confidencial abre las puertas a “posibilidades nunca antes vistas”. Así, concretan desde Google Cloud, “las organizaciones pueden colaborar y, al mismo tiempo, preservar la confidencialidad de sus datos”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS