Rodrigo Hornos Prados, IBM Cloud Compliance & Security Leader para España, Portugal, Grecia e Israel.

Rodrigo Hornos Prados, IBM Cloud Compliance & Security Leader para España, Portugal, Grecia e Israel.

La tribuna

Tecnología emergente para mejorar la privacidad

17 enero, 2023 01:36

Cualquier empresa que trate con consumidores te dirá que sus dos mayores prioridades son la experiencia del cliente y la privacidad de sus datos. La primera hace que los clientes entren por la puerta, la segunda consigue que se queden.

Hemos visto el relevante papel que desempeñan la realidad virtual y la inteligencia artificial a la hora de satisfacer las expectativas de los consumidores. Pero ¿qué hay de las desconocidas tecnologías que trabajan para proteger la información de los ataques?

Un estudio realizado por Ponemon Institute, reveló que el coste medio por brecha de datos en Estados Unidos el año pasado ascendía a la friolera de 4,24 millones de dólares. Las violaciones de seguridad afectan directamente al precio que los consumidores pagan por los productos o servicios, ya que las empresas repercuten los costes legales, técnicos y de otro tipo (incluidos los relativos a la seguridad) pero, lo que es más importante, pueden afectar a la confianza de los clientes sobre la capacidad de las empresas para proteger sus datos.

Creo que la clave para asegurar la confianza del cliente radica en la capacidad de las empresas para proteger los datos del cliente, así como las aplicaciones que los procesan, aislándolos del resto de infraestructura que los soporta. De este modo, aunque la red o el entorno tecnológico de soporte se vea comprometido, los datos no se verán comprometidos.

Se trata de una tecnología basada en la nube conocida como confidencial computing (computación confidencial) que proporciona un mayor nivel de protección de la privacidad.

La computación confidencial permite que una organización tenga plena autoridad y control sobre los datos, incluso cuando se procesan en un entorno de nube compartida. Los datos están protegidos y serán accesibles únicamente para la empresa y nadie más —ni tan siquiera para el proveedor de la nube que aloja dichos datos— no únicamente en su almacenamiento o transmisión, sino también durante su procesamiento, aislados en un enclave confiable de procesamiento.

Se puede comparar con el uso de una caja fuerte de habitación de hotel. Cuando te alojas en un hotel, la habitación es tuya, pero el personal del hotel tiene acceso. Por lo tanto, es recomendable guardar los objetos de valor como pasaporte y dinero en la caja fuerte de la habitación. Solo tú tendrás el código de esta capa extra de protección, y aunque se pueda acceder a la habitación, nadie podrá acceder al contenido de la caja. Ahora imagina que la caja no tiene un código maestro para acceder a ella: así es como se ha diseñado la computación confidencial. 

Cómo aprovechar la computación confidencial

Gestionar activos y monedas digitales. A medida que crece la adopción de las criptomonedas, también aumenta la necesidad de asegurar la tecnología de acceso a ellas. Mantener la confianza y la privacidad de los clientes en este ámbito sigue siendo primordial para los bancos, operadores de mercados de valores y empresas fintech a nivel mundial. La computación confidencial juega un papel crucial para ayudar a estas entidades a gestionar de manera segura la creciente demanda en el mercado de activos digitales.

Por ejemplo, las fintechs pueden proporcionar a los bancos y otras instituciones financieras soluciones de activos digitales para gestionar criptomonedas y tokens. Dichas soluciones pueden aprovechar la infraestructura de servicios criptográficos (custodia de claves) y la tecnología de computación confidencial para ayudar a proteger las claves y los datos asociados con esos activos digitales, así como para procesarlos con total seguridad y en un entorno aislado del acceso de los operadores de nube. Estas capacidades están diseñadas para mitigar el riesgo asociado de acceso no autorizado a estos activos, o a los datos confidenciales asociados.

Proteger los ahorros. Los bancos se enfrentan a una variedad exponencial de amenazas digitales asociadas con el robo, el fraude bancario y el blanqueo de capitales. Todos los bancos están obligados a desplegar procesos de Know Your Customer que permiten identificar y verificar la identidad de los clientes al abrir una cuenta o contratar un producto. Sin exponer datos privados, las entidades financieras necesitan identificar patrones y extraer tendencias para inferir posibles casos de robo, fraude y blanqueo de capitales.

La informática confidencial se puede utilizar junto con la inteligencia artificial y los modelos predictivos para ayudar a identificar estas situaciones. En conjunto, los bancos tienen la oportunidad de ser más eficientes en la protección de la información y el cumplimiento normativo, mejorando sus capacidades de detección de amenazas, al tiempo que aseguran que los datos permanezcan en la nube sin riesgo de ser accedidos ilícitamente o robados.

Proteger la privacidad del paciente. Las aplicaciones de salud y los dispositivos de salud conectados (sensores y dispositivos portátiles como relojes y pulseras digitales) almacenan datos médicos relevantes y facilitan un seguimiento proactivo de la salud. Desde una perspectiva de privacidad, sería deseable mantener todos los datos de los pacientes a una ubicación central para su análisis, pero los riesgos de seguridad asociados al movimiento y copia de datos, y las complejidades de la sincronización masiva de datos pueden generar costes y riesgos adicionales.

La computación confidencial ayuda a resolver estos desafíos mediante el procesamiento en un enclave seguro, aislando los datos y el código para protegerlos de accesos no autorizados (incluido de los proveedores de nube).

A medida que la gestión de nuestros datos personales se distribuye cada vez más –en gran parte por el creciente uso de dispositivos móviles y el consumo de servicios como las consultas médicas en remoto y apps de banca digital– es imperativo entender los beneficios de estas tecnologías emergentes que ayudan a protegernos de los riesgos digitales en nuestro día a día.

*** Rodrigo Hornos Prados, IBM Cloud Compliance & Security Leader para España, Portugal, Grecia e Israel.

Ahora en portada

El CTO de AWS y de Amazon.com, Werner Vogels, en el Reinvent. Foto: AWS

Predicciones tecnológicas de AWS para 2023 y más allá

Anterior
El CTO de AWS y de Amazon.com, Werner Vogels, en el Reinvent. Foto: AWS

Predicciones tecnológicas de AWS para 2023 y más allá

Siguiente