Las empresas se mueven para democratizar la computación confidencial

computación confidencial

Las empresas se mueven para democratizar la computación confidencial

VALORACIÓN DEL ARTÍCULO:
5/5

La computación confidencial está suscitando el interés de las grandes industrias, ya que la seguridad de la información es un prioridad en estos momentos. Mientras que crece el impulso de nuevas soluciones de IA y herramientas de productividad, hay bastante recelo en los sectores críticos a la hora de utilizar datos sensibles en este tipo de aplicaciones.

En aras de resolver esa seguridad y privacidad de la información, nombres importantes del ecosistema tecnológico ya se están moviendo para facilitar la práctica de la computación confidencial. No en vano, se ha celebrado una cumbre sobre este asunto en la que se ha fortalecido una comunidad de líderes que trabajarán en esta dirección. Entre ellos, destaca, AMD, Samsung o VMware, que ha anunciado su colaboración durante la cita.

Estos tres nombres han creado el proyecto de código abierto Certifier Framework for Confidential Computing para poder desarrollar y operar aplicaciones basadas en la computación confidencial.

seguridad de los datos

Características de la computación confidencial

El objetivo principal de la computación confidencial es permitir que los datos se utilicen y se procesen de manera segura, incluso en entornos donde los sistemas o los operadores no son completamente confiables.

Por ello, los datos se encriptan y se procesan en un entorno seguro, generalmente llamado enclave seguro o entorno de ejecución confidencial. Estos enclaves seguros son áreas protegidas en un sistema informático donde los datos y los algoritmos se ejecutan de manera aislada del resto del sistema, lo que proporciona un alto nivel de seguridad y privacidad. Hay seguridad de la información incluso cuando los datos se ejecutan en la nube o en infraestructuras (como el edge) operadas por terceros.

Se prevé que las protecciones de seguridad uniformes basadas en la computación confidencial sean cada vez más relevantes en los despliegues multi-cloud. Además, en el contexto de cargas de trabajo emergentes como el aprendizaje automático, la computación confidencial puede desempeñar un papel especial en la protección de la propiedad intelectual y los datos relacionados con los modelos y el código base, los derivados de los modelos propietarios y los datos de entrenamiento privados.

A pesar de que la computación confidencial supone un avance considerable en cuanto a seguridad y privacidad, al igual que otros aspectos del hardware, su adopción generalizada no ocurrirá hasta que sea más sencillo desarrollar aplicaciones en este nuevo paradigma. En eso mismo se está trabajando desde el proyecto Certifier Framework for Confidential Computing, en facilitar este camino al desarrollo de soluciones basadas en la confidencial total de los datos.

A través de la colaboración, empresas y miembros de la comunidad tienen la intención de estandarizar de manera eficiente un conjunto de API para desarrolladores que beneficiará a toda la industria. Esto permitirá acelerar la adopción de la computación confidencial en los ecosistemas x86, Arm y RISC-V a medida que estén disponibles.

privacidad digital

Declaración de intenciones de las empresas

Según Kit Colbert, CTO de VMware, «La computación confidencial tiene el potencial de garantizar las cargas de trabajo sin importar dónde se ejecuten, incluyendo en entornos multicloud y edge. El desafío ha sido asistir a los clientes en la adopción e implementación del estándar de manera sencilla. Los esfuerzos conjuntos del creciente ecosistema de colaboradores de Certifier Framework contribuirán a llevar esos beneficios a los ISV, clientes empresariales y proveedores de nube soberana, permitiéndoles utilizar esta tecnología emergente de forma más cómoda y eficiente».

Raghu Nambiar, vicepresidente corporativo de Ecosistemas y Soluciones para Centros de Datos de AMD, afirma que AMD es líder en características avanzadas de seguridad basadas en hardware, como AMD Infinity Guard, que incluye capacidades integradas como Secure Encrypted Virtualization (SEV), en nuestros procesadores EPYC para centros de datos. «Es esencial colaborar con socios de la industria, como VMware, para acelerar la adopción de la computación confidencial y garantizar la seguridad de las cargas de trabajo en la nube. El Certifier Framework brinda beneficios de la computación confidencial a clientes de cualquier tamaño o sofisticación técnica, sin importar dónde se desplieguen sus cargas de trabajo».

«Samsung ha asumido el compromiso de ampliar la computación privada en los extremos mediante su plataforma Islet a la estructura Arm CCA», indica Yong Ho Hwang, vicepresidente y líder del equipo de seguridad y privacidad de Samsung Electronics. «Nos alegra ser defensores del Framework Certifier y compartimos el objetivo conjunto de acelerar la adopción de la computación privada a través de una interfaz de programación de aplicaciones (API) fácil de desarrollar para la gestión de la confianza en la computación privada».

Por su parte, «Keystone aporta los beneficios del software libre a la comunidad de hardware informático reservado», declara Krste Asanovic, catedrático de la sección de informática del departamento EECS de la Universidad de California en Berkeley. «Nos alegra aprovechar el Certifier Framework para auxiliar a los programadores de cálculo reservado a mantener el control sobre la elección de plataformas a medida que nuestras capacidades evolucionan».

TAMBIÉN TE INTERESA

SMS-fraudulento-Renta-2024

Ojo con tu declaración de la Renta 2024: SMS y webs falsas podrían saquearte

La campaña de la Renta 2024 se encuentra activa desde hace semanas. Hacienda llama, como cada año, a millones de contribuyentes para presentar su declaración. Desde hace años, este trámite se puede realizar cómodamente en los canales online habilitados por la Administración. Además de Renta Web, cabe la posibilidad de hacer la operación o simulación

grabar-un-despido-en-TikTok

La (peligrosa) tendencia de grabar un despido en TikTok

TikTok es una red social en la que cabe absolutamente de todo. Y cuando decimos todo, es todo. Una de las últimas tendencias en auge es grabar un despido en TikTok. Si uno hace una búsqueda de contenido desde hashtags como #layoffs y #techleyoffs, encontrará un gran número de vídeos de personas que son echadas

impacto-a-la-IA-Generativa-en-el-cloud-privado

El impacto de la IA Generativa en el Cloud Privado

En este artículo indagamos sobre un término que está muy de moda en estos días: la IA Generativa. Además de describir qué y cuál es su potencial, lo vamos a relacionar con el Cloud Privado, ya que estos entornos pueden dar un gran paso adelante gracias a la capacidad de procesamiento y generación de datos

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya