Javier Fernández Andrés La evolución de cloud y la transformación continua A estas alturas ya nadie duda del papel de cloud como habilitador para resolver los retos y aprovechar las oportunidades que brinda la era digital. Cada vez más empresas...
Carlos Rebato Las 15 habilidades profesionales que más buscan las empresas en 2019, según LinkedIn La tecnología está transformando por completo la manera en la que nos relacionamos, aprendemos y, por supuesto, trabajamos. En los próximos años se crearán muchos puestos de trabajo nuevos...
Ideas Locas, CDO de Telefónica Deep Learning con Python: Introducción a TensorFlow (Parte II) Escrito por Enrique Blanco (Investigador en CDO) y Fran Ramírez (Investigador de seguridad informática en Eleven Paths) Este artículo es el segundo de nuestra serie de introducción al Deep Learning con Python haciendo uso del framework TensorFlow. En el...
Nacho Palou Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste...
Deepak Daswani Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2) Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
ElevenPaths ElevenPaths Radio 3×02 – Entrevista a José Valiente Cuando pensamos en ciberseguridad, lo más probable es que lo primero que se nos venga a la mente sea un ordenador o un smartphone. Sin embargo, aunque no seamos...
Innovation Marketing Team Juntos llegamos más lejos La segunda edición del Telefónica Innovation Day, celebrada el pasado 3 de noviembre, nos ha dejado grandes momentos. Helena Díez-Fuentes fue la encargada de presentar un evento en el que pudimos conocer...
AI of Things ¿Cómo se mueven los trabajadores de Distrito T? Telefónica opera en 17 países y tiene presencia en 24, sin embargo sus oficinas centrales se encuentran en Madrid, en un complejo empresarial llamado Distrito Telefónica. El complejo se compone...
La computación confidencial: arquitectura de confianza para empresas modernasJorge A. Hernández 21 diciembre, 2025 Surgiendo como una respuesta a los desafíos de ciberseguridad moderna, la computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento. Conozca en qué consiste y por qué es uno de los pilares de la seguridad empresarial de nuestros días. Para entender en qué consiste la computación confidencial es conveniente revisar los esquemas tradicionales de ciberseguridad. Bajo estos últimos, la infraestructura de seguridad digital protegía los datos en dos de sus tres estados: en reposo (almacenamiento) y en tránsito (red). Sin embargo, existía una vulnerabilidad durante el procesamiento, ya que los datos deben descifrarse para ser utilizados. La computación confidencial surge para cerrar esta brecha, permitiendo el procesamiento de información sensible en entornos de nube pública sin exponerla. El término tiene sus raíces en el ámbito académico. Se atribuye al artículo de investigación de 2015 titulado VC3: Trustworthy Data Analytics in the Cloud using SGX. En dicho trabajo se introdujo el concepto de computación en la nube verificable y confidencial. Posteriormente, en 2019, la formación del Confidential Computing Consortium (CCC) bajo la Linux Foundation formalizó la definición y reunió a empresas como Alibaba, Arm, Google, Intel y Microsoft, entre otras, para estandarizar la tecnología. Su funcionamiento se basa en los llamados Entornos de Ejecución de Confianza (TEE, por sus siglas en inglés) basados en hardware. TEE, del hardware a la nube Los TEE, los pilares de la computación confidencial, son enclaves seguros dentro del procesador que aíslan el código y los datos del resto del sistema mediante encriptación de memoria. Incluso si un atacante obtiene privilegios de administrador o acceso al servidor, la información permanece inaccesible en texto plano. En una primera fase, los TEE aparecieron como extensiones de hardware diseñadas para aislar procesos críticos del resto del sistema. Tecnologías como Intel SGX, ARM TrustZone y AMD SEV permitieron crear entornos protegidos en los que el código y los datos se ejecutaban de forma segura. En ese momento, el énfasis estuvo en la seguridad a nivel del procesador, con un alcance limitado y casos de uso puntuales, como la gestión de claves, la protección de credenciales o el control de derechos digitales (DRM). Con el tiempo, la computación confidencial se extendió a los entornos empresariales y a la nube. Los principales proveedores de servicios cloud incorporaron soporte para TEE en máquinas virtuales y contenedores, lo que hizo posible procesar datos sensibles sobre infraestructuras compartidas. Esto abrió la puerta a nuevos escenarios, como el análisis de información regulada, la colaboración entre organizaciones sin exponer datos subyacentes y un mayor cumplimiento regulatorio. Más recientemente, la evolución se ha enfocado en la estandarización, la escalabilidad y la automatización. Iniciativas como el Confidential Computing Consortium han promovido estándares abiertos, mientras que los TEE se integran con plataformas como Kubernetes, prácticas DevSecOps y cargas de trabajo de inteligencia artificial. Tamaño de mercado y retos El mercado de la computación confidencial experimenta una expansión acelerada. Las estimaciones de Zion Market Research lo valoran en aproximadamente 5.890 millones de dólares en 2024, con proyecciones que sitúan la cifra cerca de los 451.900 millones para 2034. La inteligencia artificial generativa actúa como uno de los principales catalizadores de esta adopción. Las empresas buscan entrenar o utilizar grandes modelos de lenguaje (LLM) en la nube sin exponer su propiedad intelectual ni los datos privados de sus clientes. La computación confidencial también ofrece una solución técnica para la soberanía de los datos, permitiendo que la información de los ciudadanos sea procesada en infraestructuras tecnológicas sin que los proveedores tengan acceso a los datos. Sin embargo, a pesar de sus ventajas, la implementación no está exenta de riesgos de seguridad que van desde vulnerabilidades técnicas como el TEE.fail, hasta desafíos operativos, como la penalización en el rendimiento y la complejidad de la gestión de claves. El proceso de cifrado y descifrado en tiempo real, junto con la gestión de la atestación remota, puede introducir latencia en las cargas de trabajo. En definitiva, la computación confidencial es el futuro, una iniciativa que ya no recae solo en el enclave aislado del hardware, sino en arquitecturas de confianza completas, que combinan hardware seguro, verificación criptográfica, gestión de identidades y políticas de acceso. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Herramientas para ventas en 2026: ¿cuáles son las tendencias clave?La gestión de riesgos, base de la seguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?