Por Juan Casal, director de Telco & Empresas Digitales de LatAm 

Actualmente cuando hablamos de ciberseguridad, trabajamos sobres 3 factores fundamentales: confidencialidad (que la información sea accesible sólo por quienes deben accesarla), disponibilidad (que la información esté disponible cuando se la necesita), e integridad (que la información esté disponible de la forma esperada, sin alteraciones indeseadas).

Para hacer esto históricamente se apuntó a proteger los datos en reposo (almacenados), y en movimiento (redes). Si bien esto parece suficiente, la tecnología almacena y mueve datos para poder hacer algo con ellos (procesarlos), y es en este tercer estadío donde se presenta un desafío grande: proteger los datos también cuando están en uso. Bienvenido el cómputo confidencial.

Cuando una institución financiera busca prevenir fraude y analiza transacciones en tiempo real, cruzando información de una transacción con otros datos confidenciales de un usuario (que incluso podrían ser datos de terceros), o cuando se crean modelos para analizar historias clínicas y encontrar patrones utilizando inteligencia artificial, todos estos momentos implican datos en uso. El momento en el que todo ese análisis ocurre, suele ser un momento de mayor vulnerabilidad desde un punto de vista de ciberseguridad. Llevar seguridad a este estadío es la promesa de la computación confidencial, y no es futurología; existe hoy.

Esta tecnología, comercialmente conocida como Intel SGX, aprovecha los enclaves protegidos por hardware: burbujas aisladas dentro de los procesadores que mantienen los datos encriptados incluso mientras se están utilizando. Sería algo así como poder escribir un documento confidencial, desde adentro de la caja de seguridad cerrada.

El impacto potencial es enorme. Casos como la salud, los servicios financieros, e-commerce, donde la computación confidencial puede desbloquear nuevos niveles de colaboración e innovación, al mismo tiempo que preserva la privacidad y la seguridad. Pensemos en analizar de forma confidencial los datos genómicos o de historias clínicas, o en desarrollar de forma colaborativa modelos de inteligencia artificial sin comprometer los datos de entrenamiento. Se abre un universo nuevo, al poder multiplicar varias veces la cantidad de datos utilizados por contar con más fuentes; datos que hoy por regulación y riesgo no pueden ser utilizados más allá de las instituciones donde se generan.

Como en toda tecnología nueva, existen todavía barreras de entrada altas; aunque con algunos proveedores de nube ya ofreciendo este tipo de tecnología, la disponibilidad crece y por ende la accesibilidad. La usabilidad necesita mejorar, integrándose con los flujos de trabajo existentes. Y es crucial construir un ecosistema robusto de herramientas e infraestructura compatibles.

Aún así, el impulso es innegable. Los líderes de la industria están colaborando, están surgiendo estándares y la tecnología está madurando. Los proveedores de la nube ofrecen servicios gestionados, haciéndolos más accesibles. Los proveedores de software están integrando capacidades de computación confidencial.

Ya no se trata solo de proteger los datos en reposo. Se trata de salvaguardar todo su ciclo de vida, desde la creación hasta el análisis y la colaboración. La computación confidencial representa un cambio de paradigma, que ofrece un futuro en el que los datos sensibles pueden usarse, analizarse y compartirse de forma segura, lo que abre un sinfín de posibilidades.

Sí, quedan desafíos. Pero con una inversión, colaboración e innovación continuas, el cómputo confidencial tiene el potencial de redefinir la ciberseguridad, fomentando un futuro en el que los datos fluyan libremente, de forma segura y empoderen un cambio positivo. Abracemos este futuro donde la seguridad no obstaculiza el progreso, sino que lo impulsa.

Google News Portal Innova
Síguenos en Google Noticias

Equipo Prensa
Portal Innova

VIAS IMPORTACIONES 2024