Virginia Cabrera 5 herramientas muy productivas de Linkedin que quizás no conoces Son muchos quienes piensan que en Linkedin solo hay currículos, y que si no estás en búsqueda activa de empleo, no tienes por qué tener un perfil en dicha...
Telefónica Ecuador Tecnología aplicada a la cobertura de salud: actualidad y futuro La salud del paciente y su calidad de vida son los objetivos fundamentales de la medicina sanitaria. Gracias a los avances de la tecnología se ha conseguido mejorar y estar más...
Fátima Martínez Cómo editar y convertir online un archivo PDF en JPG, Word, Excel o PPT Seguro que en alguna ocasión os han enviado un archivo PDF que os gustaría editar, convertirlo en Word, Excel, Power Point, compartirlo en el blog o en redes sociales...
David Ballester Así es el nuevo Impuesto sobre Servicios Digitales que viene El Consejo de Ministros ha informado recientemente acerca del anteproyecto en curso para la Ley por la que se va a crear un nuevo Impuesto sobre Determinados Servicios Digitales. Tal...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Mejorando la resistencia entre ataques distribuidos de denegación de servicios (III) En esta interesante ponencia del Security Innovation Day 2019 se habló de los ataques distribuidos de denegación de servicios (DDoS).
Telefónica Tech Los 4 mejores lenguajes de programación para principiantes ¿Este año te has propuesto nuevos retos pero no sabes por dónde empezar? ¿Qué te parecería convertirte en todo un experto de la programación? Sabemos que así, en frío,...
Mercedes Martínez Peña Una nueva forma de relacionarse con el consumidor: el éxito de Aura en Telefónica ¿Sabías que según un estudio del Instituto de Investigación Capgemini, los usuarios cada vez prefieren más interactuar con asistentes de voz? De hecho, el 70% de ellos afirma que...
AI of Things 4 ciudades brasileñas que utilizan Big Data para planes de movilidad Contar con un Plan de Movilidad Urbana Sostenible es fundamental para los gobiernos y ayuntamientos locales en todo el mundo. En la Unión Europea, por ejemplo, las ciudades representan casi las...
La computación confidencial: arquitectura de confianza para empresas modernasJorge A. Hernández 21 diciembre, 2025 Surgiendo como una respuesta a los desafíos de ciberseguridad moderna, la computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento. Conozca en qué consiste y por qué es uno de los pilares de la seguridad empresarial de nuestros días. Para entender en qué consiste la computación confidencial es conveniente revisar los esquemas tradicionales de ciberseguridad. Bajo estos últimos, la infraestructura de seguridad digital protegía los datos en dos de sus tres estados: en reposo (almacenamiento) y en tránsito (red). Sin embargo, existía una vulnerabilidad durante el procesamiento, ya que los datos deben descifrarse para ser utilizados. La computación confidencial surge para cerrar esta brecha, permitiendo el procesamiento de información sensible en entornos de nube pública sin exponerla. El término tiene sus raíces en el ámbito académico. Se atribuye al artículo de investigación de 2015 titulado VC3: Trustworthy Data Analytics in the Cloud using SGX. En dicho trabajo se introdujo el concepto de computación en la nube verificable y confidencial. Posteriormente, en 2019, la formación del Confidential Computing Consortium (CCC) bajo la Linux Foundation formalizó la definición y reunió a empresas como Alibaba, Arm, Google, Intel y Microsoft, entre otras, para estandarizar la tecnología. Su funcionamiento se basa en los llamados Entornos de Ejecución de Confianza (TEE, por sus siglas en inglés) basados en hardware. TEE, del hardware a la nube Los TEE, los pilares de la computación confidencial, son enclaves seguros dentro del procesador que aíslan el código y los datos del resto del sistema mediante encriptación de memoria. Incluso si un atacante obtiene privilegios de administrador o acceso al servidor, la información permanece inaccesible en texto plano. En una primera fase, los TEE aparecieron como extensiones de hardware diseñadas para aislar procesos críticos del resto del sistema. Tecnologías como Intel SGX, ARM TrustZone y AMD SEV permitieron crear entornos protegidos en los que el código y los datos se ejecutaban de forma segura. En ese momento, el énfasis estuvo en la seguridad a nivel del procesador, con un alcance limitado y casos de uso puntuales, como la gestión de claves, la protección de credenciales o el control de derechos digitales (DRM). Con el tiempo, la computación confidencial se extendió a los entornos empresariales y a la nube. Los principales proveedores de servicios cloud incorporaron soporte para TEE en máquinas virtuales y contenedores, lo que hizo posible procesar datos sensibles sobre infraestructuras compartidas. Esto abrió la puerta a nuevos escenarios, como el análisis de información regulada, la colaboración entre organizaciones sin exponer datos subyacentes y un mayor cumplimiento regulatorio. Más recientemente, la evolución se ha enfocado en la estandarización, la escalabilidad y la automatización. Iniciativas como el Confidential Computing Consortium han promovido estándares abiertos, mientras que los TEE se integran con plataformas como Kubernetes, prácticas DevSecOps y cargas de trabajo de inteligencia artificial. Tamaño de mercado y retos El mercado de la computación confidencial experimenta una expansión acelerada. Las estimaciones de Zion Market Research lo valoran en aproximadamente 5.890 millones de dólares en 2024, con proyecciones que sitúan la cifra cerca de los 451.900 millones para 2034. La inteligencia artificial generativa actúa como uno de los principales catalizadores de esta adopción. Las empresas buscan entrenar o utilizar grandes modelos de lenguaje (LLM) en la nube sin exponer su propiedad intelectual ni los datos privados de sus clientes. La computación confidencial también ofrece una solución técnica para la soberanía de los datos, permitiendo que la información de los ciudadanos sea procesada en infraestructuras tecnológicas sin que los proveedores tengan acceso a los datos. Sin embargo, a pesar de sus ventajas, la implementación no está exenta de riesgos de seguridad que van desde vulnerabilidades técnicas como el TEE.fail, hasta desafíos operativos, como la penalización en el rendimiento y la complejidad de la gestión de claves. El proceso de cifrado y descifrado en tiempo real, junto con la gestión de la atestación remota, puede introducir latencia en las cargas de trabajo. En definitiva, la computación confidencial es el futuro, una iniciativa que ya no recae solo en el enclave aislado del hardware, sino en arquitecturas de confianza completas, que combinan hardware seguro, verificación criptográfica, gestión de identidades y políticas de acceso. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Herramientas para ventas en 2026: ¿cuáles son las tendencias clave?La gestión de riesgos, base de la seguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?