Cómo estás asegurando que tu información altamente sensible esté protegida mientras la estás ejecutando. Hola, mi nombre es Alex Ger del equipo de IBM Cloud y asegúrate de dar like y suscribirte. Antes de empezar a hablar sobre la computación confidencial, quiero hablar un poco sobre por qué es un campo tan emocionante. La computación confidencial, entre otras razones, es emocionante por el hecho de que estamos viendo colaboración entre diferentes empresas de tecnología para impulsar la tecnología hacia adelante, y es asombroso ver cómo personas de diferentes empresas se unen para lograrlo. El segundo motivo es que esta tecnología complementará directamente el paradigma de cifrado de datos existente que tenemos hoy en día y lo hará aún más completo de principio a fin. Pero antes de adentrarnos en la tecnología real y en el uso y valor que tiene, comencemos con los pilares existentes del cifrado de datos hoy en día.
Índice
Los pilares del cifrado de datos hoy en día
El primer pilar es proteger tus datos mientras están en reposo, es decir, cuando los estás almacenando. El segundo pilar es proteger los datos mientras los estás transmitiendo de un punto a otro. Pero lo que falta en este momento es este tercer pilar, ¿qué estás haciendo para proteger tus datos mientras los estás ejecutando?.
Los grupos a los que te tienes que proteger incluyen actores maliciosos que quieren sacar provecho de tus datos, filtraciones de memoria y amenazas internas inevitables. Además, también tenemos muchas colaboraciones en las que queremos participar con un proveedor confiable o un socio tecnológico de confianza, pero al mismo tiempo, no queremos exponer una información altamente sensible a ellos, aunque queramos que se beneficien de ella. Entonces, ¿cómo podemos garantizar que esta información no solo sea invisible para estas partes, sino que también esté protegida en el peor de los casos? Ahí es donde entra en juego la computación confidencial.
La computación confidencial
La computación confidencial es una tecnología basada en hardware que permite la partición física de la memoria a nivel de servidor. Esto se logra mediante el uso de enclaves, que son entornos físicamente aislados donde se pueden ejecutar aplicaciones de forma segura. En el nivel de hardware, se realiza la partición física de la memoria para que cada aplicación se ejecute en su propio enclave.
En cada enclave, la información sensible y las técnicas de procesamiento asociadas se almacenan en una especie de «caja negra». Esta «caja negra» tiene una clave de cifrado que solo se extiende al programa autorizado para descifrar la información dentro del enclave y realizar los procesos necesarios. Esta clave no se extiende a otras partes, lo que previene el acceso no autorizado a la información por parte de actores maliciosos, amenazas internas o incluso colaboradores externos. Además, se generan informes de certificación (attestation reports) que verifican la interacción con el código y los datos en el enclave.
Los beneficios de la computación confidencial
La computación confidencial ofrece beneficios clave. En primer lugar, brinda integridad tanto a los datos como al código, reduciendo la visibilidad de los datos mientras se están ejecutando solo al programa autorizado. En segundo lugar, evita modificaciones no autorizadas en el código y los datos, protegiendo así la integridad de la aplicación. Además, permite verificar la interacción con el código y los datos mediante informes de certificación, lo cual es fundamental para corroborar que el sistema está funcionando correctamente. En resumen, la computación confidencial brinda confidencialidad, integridad y verificación de la interacción con los datos y el código.
Casos de uso habilitados por la computación confidencial
La computación confidencial ha habilitado diversos casos de uso. El primero es el cómputo multiparte, que permite el intercambio de información altamente sensible con otras partes sin exponerla. Esto facilita la colaboración y el procesamiento conjunto de datos sensibles sin tener que pasar por complejos procesos de aprobación. El segundo caso de uso se refiere a la protección de la propiedad intelectual. En este caso, la computación confidencial permite compartir información confidencial, como fórmulas o composiciones químicas, sin revelarla completamente a los destinatarios. Finalmente, la computación confidencial ayuda a proteger los sistemas contra amenazas internas, asegurando que los propios empleados o colaboradores confiables no puedan acceder o modificar los datos de forma no autorizada.
Tabla de resumen
Beneficios | Casos de Uso |
---|---|
Confidencialidad, integridad y verificación de la interacción con los datos y el código | Cómputo multiparte, Protección de la propiedad intelectual, Protección contra amenazas internas |
Preguntas frecuentes (FAQs)
A continuación, resolvemos algunas preguntas frecuentes sobre la computación confidencial:
1. ¿Cómo se logra la partición física de la memoria en la computación confidencial?
La partición física de la memoria se logra a nivel de servidor mediante el uso de enclaves, que son entornos físicamente aislados donde se pueden ejecutar aplicaciones de forma segura.
2. ¿Quién tiene acceso a la clave de cifrado en la computación confidencial?
Solo el programa autorizado tiene acceso a la clave de cifrado, lo que evita que actores maliciosos, amenazas internas o colaboradores externos puedan acceder a la información sensible.
3. ¿Qué son los informes de certificación en la computación confidencial?
Los informes de certificación son informes que verifican la interacción con el código y los datos en el enclave, brindando una evidencia de que el sistema está funcionando correctamente.
4. ¿En qué casos de uso se puede aplicar la computación confidencial?
La computación confidencial se puede aplicar en casos de uso como el cómputo multiparte, la protección de la propiedad intelectual y la protección contra amenazas internas.
Esperamos que esta información te haya resultado útil. Si tienes más preguntas, no dudes en dejarnos un comentario a continuación. ¡Y recuerda, puedes ampliar tus habilidades y obtener una insignia en los laboratorios de IBM Cloud, que son una forma gratuita e interactiva de aprender sobre Kubernetes!
¡Gracias por tu atención! Si te ha gustado este contenido, no olvides darle like y suscribirte. También te invitamos a explorar nuestros artículos relacionados para seguir aprendiendo sobre ciberseguridad y protección de datos.
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!