Carmen Urbano Mitos y errores del comercio electrónico internacional Los principales errores que percibo desde el punto de vista del negocio internacional a través de canales online son los siguientes: Pensar que Internet elimina la mayoría de barreras y...
José María Lissen 4 dudas frecuentes en la estrategia online de una pyme Las pymes españolas son cada vez más conscientes del valor promocional que pueden conseguir con una buena presencia en Internet. La red de redes atrae diariamente a casi 23...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Equipo Editorial Pymes Cómo afrontar la gestión de facturas en un negocio Según datos del informe “Retrato de las pyme 2015” del Ministerio de Industria, Energía y Turismo, más del 50% de las empresas que se constituyen en España adoptan la...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 13-17 de enero Las noticias de ciberseguridad más relevantes de la semana, recopiladas por nuestros expertos. Exploit público para CVE-2020-0601 Se ha publicado un exploit para la vulnerabilidad CVE-2020-0601 (CVSSv3 8.1) de suplantación...
Claudio Chifa Recuperación de datos y borrado seguro En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se...
Mónica Sofía García 12 hábitos que tienen las personas exitosas Si estás en un momento de cambio personal, reflexión o simplemente quieres cumplir los propósitos marcados en cada comienzo de nuevo año, este post puede ayudarte. Basado en varios libros,...
Marina Salmerón Uribes Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail su transformación y la digitalización de los espacios físicos,...
La computación confidencial: arquitectura de confianza para empresas modernasJorge A. Hernández 21 diciembre, 2025 Surgiendo como una respuesta a los desafíos de ciberseguridad moderna, la computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento. Conozca en qué consiste y por qué es uno de los pilares de la seguridad empresarial de nuestros días. Para entender en qué consiste la computación confidencial es conveniente revisar los esquemas tradicionales de ciberseguridad. Bajo estos últimos, la infraestructura de seguridad digital protegía los datos en dos de sus tres estados: en reposo (almacenamiento) y en tránsito (red). Sin embargo, existía una vulnerabilidad durante el procesamiento, ya que los datos deben descifrarse para ser utilizados. La computación confidencial surge para cerrar esta brecha, permitiendo el procesamiento de información sensible en entornos de nube pública sin exponerla. El término tiene sus raíces en el ámbito académico. Se atribuye al artículo de investigación de 2015 titulado VC3: Trustworthy Data Analytics in the Cloud using SGX. En dicho trabajo se introdujo el concepto de computación en la nube verificable y confidencial. Posteriormente, en 2019, la formación del Confidential Computing Consortium (CCC) bajo la Linux Foundation formalizó la definición y reunió a empresas como Alibaba, Arm, Google, Intel y Microsoft, entre otras, para estandarizar la tecnología. Su funcionamiento se basa en los llamados Entornos de Ejecución de Confianza (TEE, por sus siglas en inglés) basados en hardware. TEE, del hardware a la nube Los TEE, los pilares de la computación confidencial, son enclaves seguros dentro del procesador que aíslan el código y los datos del resto del sistema mediante encriptación de memoria. Incluso si un atacante obtiene privilegios de administrador o acceso al servidor, la información permanece inaccesible en texto plano. En una primera fase, los TEE aparecieron como extensiones de hardware diseñadas para aislar procesos críticos del resto del sistema. Tecnologías como Intel SGX, ARM TrustZone y AMD SEV permitieron crear entornos protegidos en los que el código y los datos se ejecutaban de forma segura. En ese momento, el énfasis estuvo en la seguridad a nivel del procesador, con un alcance limitado y casos de uso puntuales, como la gestión de claves, la protección de credenciales o el control de derechos digitales (DRM). Con el tiempo, la computación confidencial se extendió a los entornos empresariales y a la nube. Los principales proveedores de servicios cloud incorporaron soporte para TEE en máquinas virtuales y contenedores, lo que hizo posible procesar datos sensibles sobre infraestructuras compartidas. Esto abrió la puerta a nuevos escenarios, como el análisis de información regulada, la colaboración entre organizaciones sin exponer datos subyacentes y un mayor cumplimiento regulatorio. Más recientemente, la evolución se ha enfocado en la estandarización, la escalabilidad y la automatización. Iniciativas como el Confidential Computing Consortium han promovido estándares abiertos, mientras que los TEE se integran con plataformas como Kubernetes, prácticas DevSecOps y cargas de trabajo de inteligencia artificial. Tamaño de mercado y retos El mercado de la computación confidencial experimenta una expansión acelerada. Las estimaciones de Zion Market Research lo valoran en aproximadamente 5.890 millones de dólares en 2024, con proyecciones que sitúan la cifra cerca de los 451.900 millones para 2034. La inteligencia artificial generativa actúa como uno de los principales catalizadores de esta adopción. Las empresas buscan entrenar o utilizar grandes modelos de lenguaje (LLM) en la nube sin exponer su propiedad intelectual ni los datos privados de sus clientes. La computación confidencial también ofrece una solución técnica para la soberanía de los datos, permitiendo que la información de los ciudadanos sea procesada en infraestructuras tecnológicas sin que los proveedores tengan acceso a los datos. Sin embargo, a pesar de sus ventajas, la implementación no está exenta de riesgos de seguridad que van desde vulnerabilidades técnicas como el TEE.fail, hasta desafíos operativos, como la penalización en el rendimiento y la complejidad de la gestión de claves. El proceso de cifrado y descifrado en tiempo real, junto con la gestión de la atestación remota, puede introducir latencia en las cargas de trabajo. En definitiva, la computación confidencial es el futuro, una iniciativa que ya no recae solo en el enclave aislado del hardware, sino en arquitecturas de confianza completas, que combinan hardware seguro, verificación criptográfica, gestión de identidades y políticas de acceso. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Herramientas para ventas en 2026: ¿cuáles son las tendencias clave?La gestión de riesgos, base de la seguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?