Uno de los grandes desafíos en el horizonte de las grandes tecnológicas es recuperar la confianza de los usuarios luego de un vastísimo abanico de casos de robo de identidad, de datos bancarios y de información en general. En ese contexto, un nuevo consorcio compuesto por Google, Microsoft, Intel y otras siete empresas se ha conformado, bajo el nombre “Confidential computing consortium”, para intentar proteger los datos en una instancia que hasta ahora había resultado de una complejidad enorme: el tratamiento de los datos del “cloud computing” (computación en la nube), es decir, el cifrado y la seguridad de los datos en uso en tiempo real. Según los expertos, ya existen enfoques de seguridad que se centran en la protección de datos en reposo, es decir, cuando no se utilizan, y de la protección de datos durante el envío de esta información; y resulta que los datos son altamente vulnerables cuando el usuario los utiliza.

iStockPhoto.com
Esta “informática confidencial” intentará permitir el cifrado de los datos en la memoria sin exponerlos al resto del sistema, reducir al mínimo la exposición de datos sensibles y otorgar control y transparencia a los usuarios. No es una coincidencia que para esta iniciativa se hayan juntado empresas líderes en hardware, software, proveedores de servicios en la nube, desarrolladores, expertos en código abierto y académicos. Si este consorcio tiene éxito, en el futuro, se podrá contar con un marco de estándares técnico y normativos seguros, y la posibilidad de creación de herramientas de código abierto utilizando para el desarrollo de TEE (trusted execution environment) o ambiente de ejecución de confianza. Los entornos TEE, son conocidos en el ambiente de la informática como “enclaves” y se utilizan seguido en la “informática de la nube” para salvaguardar los datos.

Unsplash / Kevin Horvat
La revista en línea “Engadget” aseguró que ya existen algunas contribuciones puntuales en este ambicioso proyecto. Microsoft ofreció la infraestructura para escribir y ejecutar el código en un entorno TEE, Intel proporcionó un marco de trabajo para proteger el código a nivel de hardware y Red Hat puso en consideración una herramienta que permite un entorno seguro donde se puede crear y ejecutar aplicaciones privadas sin necesidad de un servidor.
Es muy probable que pase un tiempo importante hasta que veamos un resultado satisfactorio desde todos los ángulos para el usuario común y su seguridad. Lo interesante del caso es ver el compromiso público de estas grandes empresas para con la confidencialidad de la informática en los tiempos que corren.
Por razones que escapan a nuestro control, y por un período de tiempo indefinido, el espacio de comentarios está cerrado. Sin embargo, nuestras redes sociales siguen abiertas a sus contribuciones.