02/06/2021 06:45 PM

Qué es la Computación Confidencial y cuál es su importancia para las industrias, según IBM

Qué es la Computación Confidencial y cuál es su importancia para las industrias, según IBM

A medida que la pandemia por coronavirus (COVID-19) ha acelerado la transformación digital en Venezuela, la Computación Confidencial está emergiendo como prerrequisito de la próxima fase.

De hecho, COVID-19 ha acelerado la transformación digital al menos un 59% en las organizaciones, de acuerdo con una encuesta ejecutada por IBM; por lo que muchas empresas se están acercando a la nube para encontrar más respuestas a esta tendencia.

Un estudio de la tecnológica señala que un 76% de los ejecutivos encuestados planean priorizar la ciberseguridad durante los próximos dos años, con un 46% que prevé usar la Inteligencia Artificial para mejorar la ciberseguridad en el mismo período.

La compañía tecnológica aconseja a las organizaciones considerar la protección de la información, sobre todo las que manejan datos sensibles, como registros gubernamentales, financieros y de atención médica.

Es importante saber «dónde almacenar y procesar los datos, tanto por motivos de seguridad como por normas de privacidad», refiere la organización a través de un video interactivo.

Para IBM, la solución, tras la amenaza de ataques cibernéticos, es ingresar a la informática confidencial (Confidential Computing), el cual se refiere a la nube computarizada, que resguarda, aisla y protege data sensible y códigos durante el procesamiento.

En otras palabras, permite encriptar datos en uso mientras se procesan. Esta técnica «permite proteger los datos de las empresas haciéndolos irreconocibles a usuarios no autorizados e incluso al mismo proveedor de nube», dice Juan Moscoso, líder regional de Datacenter, South America en AMD.

«Puede garantizar que los datos sensibles, por ejemplo, las claves de cifrado, datos personales o incluso las aplicaciones, estén más protegidos», explica Araki.

En 2018, IBM fue el primer proveedor de nube para ofrecer capacidades informáticas confidenciales para uso en producción.

De acuerdo con un estudio de la gigante tecnológica y Ponemon Institute, el costo promedio de una violación de datos en los Estados Unidos es de 8,64 millones de dólares y toma 280 días para identificarlo y contenerlo.

«El tiempo es dinero cuando hay datos confidenciales en juego», manifiesta IBM.

La recuperación de estas infracciones puede ser complicada por el riesgo añadido a la propiedad intelectual y daño a la reputación de la marca. Pero lo más difícil de recuperar, es la confianza, por el riesgo que presentan las empresas de perder a sus clientes.

«Con datos cada vez más dispersos, a través de una estrategia de nube híbrida, gran parte está flotando en el borde con dispositivos móviles, teléfonos, relójes inteligentes, consultas a distancia con su médico, y banca 100% digital», señalan los expertos.

La computación confidencial forma parte de IBM Cloud for Financial Services, utilizado por los principales bancos del mundo.

IBM considera que la información confidencial es una respuesta para garantizar la privacidad de los datos en la nube, «porque cuando se utilizan capacidades informáticas confidenciales, los datos de la empresa siguen siendo sus datos».

– Los tres estados de los datos –

Sobre los estados en los que los datos se encuentran vulnerables, IBM explica que existen tres opciones:

– Los datos en reposo: Se pueden proteger mediante cifrado, incluso si los datos son interceptados por un pirata informático, no se pueden descifrar. En este caso se hacen necesarias, fuertes medidas de seguridad para el acceso de usuarios y sistemas antivirus instalados.

– Los datos en tránsito: A su entender, al estar pasando por diversos puntos de conexión, esta información podría ser atrapada y utilizada de manera inescrupulosa. Un ejemplo pudiera ser cuando se ingresan datos de tarjeta de crédito en una web para realizar una compra.

Al no tener un sistema de encriptación de datos adecuada, el usuario podría ser víctima del robo de la información.

– Los datos en uso: Esta información es sensible, sobre todo fallos del sistema o procesos definidos de manera incorrecta. Como ejemplo, podría estarse ejecutando una transacción bancaria, pero la caída intempestiva del sistema podría hacer que luego de restado el monto que se retira del saldo, el dinero nunca sea entregado por el cajero automático. «Antes de que pueda ser procesado por una aplicación, estos datos deben estar descifrados», aconseja IBM.

IBM ve la computación confidencial como el futuro de la protección de datos, en entornos de nube híbrida. De acuerdo con los especialistas, los proveedores de nube necesitan ofrecer mayores niveles de protección de datos acorde con la naturaleza crítica de la información, así como satisfacer las regulaciones de privacidad de datos.

– Pero… ¿Quién debería usarlo? –

La Computación Confidencial todavía es reciente, por lo que «no es necesariamente una tecnología que todas las industrias necesiten implementar a corto plazo», explica Benjamín Díaz, Cloud Lead de Microsoft Chile. Sin embargo, aquellas industrias como por ejemplo la financiera, que procesan constantemente información sensible deberían considerarla.

«Es clave para empresas en las cuales se manejan data sensible durante su fase de procesamiento, en las cuales sería extremadamente dañino que terceros accedan a su información; en esas industrias es una buena tecnología a implementar durante este año» dice Díaz.

Banca y Negocios Somos uno de los principales portales de noticias en Venezuela para temas bancarios, económicos, financieros y de negocios, con más de 20 años en el mercado. Hemos sido y seguiremos siendo pioneros en la creación de contenidos, análisis inéditos e informes especiales. Nos hemos convertido en una fuente de referencia en el país y avanzamos paso a paso en América Latina.

Síguenos en nuestro Telegram, Instagram, Twitter y Facebook

Comparte este artículo