Saltar al contenido
computerg

🥇 La TI Reservado Está Convirtiendo La Seguridad On-line

julio 6, 2021

El distanciamiento social y el trabajo a distancia han rehabilitado esencialmente la manera en que vivimos y trabajamos. Como resultado, nuestras transacciones y también interactúes on-line han aumentado en relevancia, dificultad y frecuencia. No obstante, muchas de las medidas incorporadas para asegurar nuestros intercambios digitales se desarrollaron para un planeta mucho menos conectado. Habitualmente, proseguimos sencillamente transmitiendo datos personales para contrastar nuestras transacciones y aguardamos que no se administren incorrectamente.

Sobre el Autor

Stefan Liesche es el arquitecto técnico jefe de Cloud Hyper Protect Services en IBM.

No obstante, esta confianza se desgasta. Conforme aumentan las transacciones digitales y se comparte más información en la nube, aumentan los peligros de hurto de datos y fraude. Una ola de informes de los medios sobre el rapto digital está agudizando una creciente falta de confianza cara la generación actual de cerraduras digitales. Esencialmente, los candados y cadenas de el día de ayer no pueden asegurar totalmente las operaciones en un planeta construido en torno a una compleja conectividad en la nube. Sencillamente no están a la altura.

Por suerte, una nueva innovación de seguridad llamada Confidential Computing tiene el potencial de solucionar estos inconvenientes y ofrecer considerablemente más.

¿Qué es la informática reservado?

Hasta el momento, el cifrado solo era posible cuando los datos están en reposo (en almacenaje) o bien en tránsito (en tránsito por medio de una conexión de red). Confidential Computing suprime la vulnerabilidad de seguridad sobrante al resguardar los datos empleados a través de la ejecución de código en un ambiente de ejecución seguro (TEE) basado en hardware. Es totalmente inalcanzable para el planeta exterior merced al empleo de claves de cifrado integradas. Esta nueva tecnología es aun capaz de dejar que 2 partes interaccionen con sus datos sin tener acceso a la información del otro.

Aun si un atacante viola el sistema y extrae los datos guardados, la información es inútil salvo que pueda ser descifrada, por servirnos de un ejemplo, usando la clave de descifrado. Toda vez que la clave sea segura y jamás se pueda observar desde el exterior, los datos van a estar seguros. De ahí que que IBM Cloud Hyper Protect Services acepta la función Keep Your Own Key (KYOK), lo que garantiza que el dueño de los datos retiene el control exclusivo de sus claves y, por ende, controla el acceso a sus datos en la nube. Absolutamente nadie más tiene acceso a las claves, ni tan siquiera el distribuidor de la nube.

¿Por qué razón es esencial la informática reservado?

La seguridad digital no es nueva; La protección de las comunicaciones por Internet con HTTPS está bien establecida, del mismo modo que el empleo de SSL y TLS, que se aplicó en un inicio a las transacciones con tarjeta de crédito, mas desde ese momento se ha vuelto omnipresente. La informática reservado tiene el potencial de volverse del mismo modo usual debido, en parte, a la adopción extendida y la velocidad de la innovación de la tecnología en la nube.

Compartir datos por medio de la nube abre la puerta a los ataques: el procesamiento en un ambiente de nube añade un nuevo nivel de peligro. La informática reservado aborda de forma directa estas preocupaciones al suministrar a los usuarios la seguridad que precisan cuando efectúan interactúes y transacciones on-line. No extraña, entonces, que el interés por la informática reservado esté medrando, en especial entre los usuarios empresariales.

¿De qué manera aplicar la informática reservado?

Se pueden usar técnicas informáticas reservados para atenuar o bien prevenir ciberataques, como el que desconectó la planta petroquímica Petro Rabigh en Arabia Saudí, en tanto que pueden eludir que un código incorrecto acceda a los datos operativos. Mas la tecnología ofrece una serie de beneficios auxiliares que van alén de la simple copia de seguridad; tiene un papel claro en la administración de una pluralidad de relaciones comerciales.

Por poner un ejemplo, al asegurar que los datos se procesen en un ambiente de TI protegido, es posible cooperar de manera segura con los asociados sin comprometer la propiedad intelectual ni descubrir información de propiedad. La TI reservado deja que diferentes organizaciones fusionen conjuntos de datos para su análisis sin ver la información del resto. Por poner un ejemplo, una compañía puede abrir sus datos a las herramientas patentadas de otra empresa sin que ninguna de ellas comparta nada que desee sostener en secreto, como propiedad intelectual de manera comercial sensible.

¿Cuál representan el futuro de la informática reservado?

Un área que tiene usos evidentes para la informática reservado es la atención médica debido a la naturaleza sensible de muchos de los datos y la compleja red de relaciones entre pacientes, distribuidores y administradores de atención.

No obstante, su aplicación va alén de la administración de datos médicos personales y detalles de regímenes de tratamiento individuales; asimismo tiene aplicaciones en el desarrollo de fármacos, lo que deja una colaboración segura entre múltiples compañías farmacéuticas sin comprometer la propiedad intelectual de cada partícipe.

Estas técnicas podrían incorporarse para fusiones y adquisiciones, donde los bufetes deben regentar y arbitrar detalles de transacciones reservados. Y los bancos y los minoristas podrían contrastar los registros de transacciones para identificar un posible fraude sin que ninguna de las partes brinde acceso a datos de manera comercial sensibles.

La informática reservado asimismo es capaz de suministrar nuevos géneros de servicios. Por poner un ejemplo, Irene Energy, con sede en Francia, opera un bulto de energía para el África subsahariana que deja a las personas compartir un solo suministro de electricidad mas que se les facture solo por la energía que emplean. Este “roaming energético” se fundamenta en el empleo de carteras digitales que se comprueban a través de procesamiento de datos reservados.

Otras aplicaciones son más rutinarias mas no menos esenciales. Los controles de seguridad para los bancos pueden transformarse en un proceso bidireccional: los clientes del servicio van a poder contrastar que la persona que llama es quien afirman ser y a la inversa a través de procesos fiables, automatizados y de alto perfil basados ​​en TI reservado, con transacciones comerciales seguras como las que existen. ofrecido por empresas como Privakey.

Intercambio de datos sin compromiso

En un planeta que opera poco a poco más en plataformas digitales, la necesidad del nivel de seguridad de los datos que brinda la informática reservado jamás ha sido mayor. Sus funciones primordiales tienen el potencial de convertir una pluralidad de ámbitos, incluidos la atención médica, los servicios financieros, el gobierno y la criminalidad.

No obstante, para aumentar al máximo estos beneficios, es esencial asociarse con un distribuidor de tecnología que tenga una gama completa de herramientas de TI reservados y un historial comprobado de implementación, de forma eficaz y eficaz, y con la capacidad de integrarlas en la infraestructura de TI existente. .


Source link