Tecnológicas
La computación confidencial sigue dando pasos firmes
Multinacionales como Alibaba, IBM, Facebook, Google, Huawei, Tencent o Intel, unidas en un consorcio, trabajan en el diseño de un modelo para garantizar la protección de los datos en todas su formas y procesos de uso
4 junio, 2020 10:00El Consorcio de la Computación Confidencial, lanzado en agosto del año pasado bajo el paraguas de la Linux Foundation y con miembros como Alibaba, IBM, Facebook, Google, Huawei, Tencent o Intel, sigue haciendo avances en el diseño de un modelo, llamado computación confidencial, que permita proteger los datos en todas su formas y garantizar la seguridad en el momento del uso de los programas informáticos, el más delicado. La clave es lograr un entorno de ejecución fiable (TEE por sus siglas en inglés).
En concreto, explican en IEEE Spectrum, lo que pretende este consorcio es mejorar la seguridad de los datos "en reposo, en tránsito y en uso". Es decir, en reposo supone usar el cifrado o la tokenización para evitar que se pueda acceder a ellos; en tránsito significa asegurarse de que si no estás autorizado no puedas ver la información mientras esta se mueve en servidores o aplicaciones.; y en uso supone la forma más compleja porque las aplicaciones necesitan tener datos no encriptados ni protegidos de otra manera para poder computarlos.
Así, la llamada computación confidencial emplea técnicas basadas en hardware para aislar datos y almacenarlos en el entorno TEE, donde sería imposible ver ni los datos ni las operaciones que se realizan y solo con un código autorizado se puede acceder a los datos. De hecho, en el caso de que ei el código sea alterado, el TEE puede negar la operación.
La computación confidencial permitirá, aseguran desde el Consorcio, que los datos cifrados se procesen en la memoria sin exponerlos al resto del sistema, con lo que se reducirá la exposición de los datos confidenciales y se proporcionará un mayor control y transparencia a los usuarios.
En todas las industrias, la computación se está moviendo para abarcar múltiples entornos, desde nubes privadas hasta las públicas, por lo que a medida que las empresas trasladan estas cargas de trabajo a diferentes entornos se precisan de más controles de protección para estos datos confidenciales.