Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
Luis María Lepe Se acerca el invierno… 3 claves en el reinado de iPhone y iPad Vivimos en un mundo fantástico con reminiscencias del pasado en el que los ”Palm” y otros smartphones míticos han quedado en el olvido. Apple ocupa ahora el trono de hierro de los...
Raúl Alonso De compañero a jefe: cómo no ser odiado por tu ascenso De pronto, el que ayer era tu compañero hoy es tu subordinado. El ascenso profesional es deseado por muchos, pero si no se sabe manejar, puede convertirse en un...
Raúl Alonso ¿Cuántas de estas decisiones de ahorro puedes aplicar a tu empresa? Aprovecha que estas semanas trabajas en el plan estratégico de 2019 para conseguir mejorar la rentabilidad de tu empresa. Está claro que las ventas te obsesionan, también que en...
ElevenPaths IOC_Emotet: nuestra nueva herramienta de análisis para formatos Microsoft Office XML Emotet sigue siendo una de las amenazas más persistentes en el mundo, pero particularmente en Latinoamérica está golpeando con cierta insistencia. Hace algunas semanas aconsejábamos una fórmula para mitigar...
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (IV) Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
Innovation Marketing Team 5 ingredientes para hacer más humana la colaboración digital La colaboración en equipo siempre ha sido un componente crítico para el éxito de una empresa, especialmente para las startups que necesitan una ventaja competitiva. Cuando un grupo diverso...
AI of Things Diseñando el mapa de publicidad OOH en Brasil gracias a los datos Es imprescindible que una empresa maximice el alcance de sus clientes, y una manera de conseguirlo es hacer uso del poder y valor que ofrece la publicidad. Hoy en...
La computación confidencial: arquitectura de confianza para empresas modernasJorge A. Hernández 21 diciembre, 2025 Surgiendo como una respuesta a los desafíos de ciberseguridad moderna, la computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento. Conozca en qué consiste y por qué es uno de los pilares de la seguridad empresarial de nuestros días. Para entender en qué consiste la computación confidencial es conveniente revisar los esquemas tradicionales de ciberseguridad. Bajo estos últimos, la infraestructura de seguridad digital protegía los datos en dos de sus tres estados: en reposo (almacenamiento) y en tránsito (red). Sin embargo, existía una vulnerabilidad durante el procesamiento, ya que los datos deben descifrarse para ser utilizados. La computación confidencial surge para cerrar esta brecha, permitiendo el procesamiento de información sensible en entornos de nube pública sin exponerla. El término tiene sus raíces en el ámbito académico. Se atribuye al artículo de investigación de 2015 titulado VC3: Trustworthy Data Analytics in the Cloud using SGX. En dicho trabajo se introdujo el concepto de computación en la nube verificable y confidencial. Posteriormente, en 2019, la formación del Confidential Computing Consortium (CCC) bajo la Linux Foundation formalizó la definición y reunió a empresas como Alibaba, Arm, Google, Intel y Microsoft, entre otras, para estandarizar la tecnología. Su funcionamiento se basa en los llamados Entornos de Ejecución de Confianza (TEE, por sus siglas en inglés) basados en hardware. TEE, del hardware a la nube Los TEE, los pilares de la computación confidencial, son enclaves seguros dentro del procesador que aíslan el código y los datos del resto del sistema mediante encriptación de memoria. Incluso si un atacante obtiene privilegios de administrador o acceso al servidor, la información permanece inaccesible en texto plano. En una primera fase, los TEE aparecieron como extensiones de hardware diseñadas para aislar procesos críticos del resto del sistema. Tecnologías como Intel SGX, ARM TrustZone y AMD SEV permitieron crear entornos protegidos en los que el código y los datos se ejecutaban de forma segura. En ese momento, el énfasis estuvo en la seguridad a nivel del procesador, con un alcance limitado y casos de uso puntuales, como la gestión de claves, la protección de credenciales o el control de derechos digitales (DRM). Con el tiempo, la computación confidencial se extendió a los entornos empresariales y a la nube. Los principales proveedores de servicios cloud incorporaron soporte para TEE en máquinas virtuales y contenedores, lo que hizo posible procesar datos sensibles sobre infraestructuras compartidas. Esto abrió la puerta a nuevos escenarios, como el análisis de información regulada, la colaboración entre organizaciones sin exponer datos subyacentes y un mayor cumplimiento regulatorio. Más recientemente, la evolución se ha enfocado en la estandarización, la escalabilidad y la automatización. Iniciativas como el Confidential Computing Consortium han promovido estándares abiertos, mientras que los TEE se integran con plataformas como Kubernetes, prácticas DevSecOps y cargas de trabajo de inteligencia artificial. Tamaño de mercado y retos El mercado de la computación confidencial experimenta una expansión acelerada. Las estimaciones de Zion Market Research lo valoran en aproximadamente 5.890 millones de dólares en 2024, con proyecciones que sitúan la cifra cerca de los 451.900 millones para 2034. La inteligencia artificial generativa actúa como uno de los principales catalizadores de esta adopción. Las empresas buscan entrenar o utilizar grandes modelos de lenguaje (LLM) en la nube sin exponer su propiedad intelectual ni los datos privados de sus clientes. La computación confidencial también ofrece una solución técnica para la soberanía de los datos, permitiendo que la información de los ciudadanos sea procesada en infraestructuras tecnológicas sin que los proveedores tengan acceso a los datos. Sin embargo, a pesar de sus ventajas, la implementación no está exenta de riesgos de seguridad que van desde vulnerabilidades técnicas como el TEE.fail, hasta desafíos operativos, como la penalización en el rendimiento y la complejidad de la gestión de claves. El proceso de cifrado y descifrado en tiempo real, junto con la gestión de la atestación remota, puede introducir latencia en las cargas de trabajo. En definitiva, la computación confidencial es el futuro, una iniciativa que ya no recae solo en el enclave aislado del hardware, sino en arquitecturas de confianza completas, que combinan hardware seguro, verificación criptográfica, gestión de identidades y políticas de acceso. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Herramientas para ventas en 2026: ¿cuáles son las tendencias clave?La gestión de riesgos, base de la seguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?