Confidential Computing: Seguridad avanzada para datos en uso
PUBLICADO: 20 Marzo, 2025 | ACTUALIZADO: 13 Mayo, 2026  | POR: PATRICIO PESCIO

La protección de la información se ha convertido en un desafío crítico para las empresas, especialmente cuando los datos deben ser procesados en entornos digitales compartidos como la nube. Confidential Computing es una tecnología diseñada para resolver este problema al proteger la información en uso, evitando accesos no autorizados y garantizando la confidencialidad, incluso en infraestructuras compartidas. A diferencia de las soluciones tradicionales que resguardan los datos solo en reposo o en tránsito, esta tecnología crea entornos de ejecución seguros (TEEs) dentro del hardware, donde los datos permanecen cifrados mientras son procesados, impidiendo que terceros puedan acceder a ellos.


TL;DR

Confidential Computing es una tecnología de seguridad que protege los datos mientras están siendo procesados (en uso), no solo cuando están almacenados o en tránsito. Utiliza Entornos de Ejecución Confiables (TEE) dentro del hardware del procesador para mantener los datos cifrados, incluso durante su procesamiento. Es crítica para industrias como la financiera, la salud y la inteligencia artificial. Según Markets and Markets, el mercado global de Confidential Computing crecerá de USD 6.500 millones en 2023 a USD 19.500 millones para 2028 (CAGR 24,5%). El IBM Cost of a Data Breach Report 2024 revela que el costo promedio de una filtración de datos alcanzó los USD 4,88 millones, y las organizaciones que implementaron cifrado avanzado ahorraron en promedio USD 1,5 millones. Gartner proyecta que, para 2025, el 50% de las organizaciones adoptará tecnologías de privacidad como Confidential Computing.


Que es Confidential Computing

Hasta hace poco, las soluciones de seguridad tradicionales protegían los datos solo en dos estados: en reposo (almacenados en discos o bases de datos) y en tránsito (cuando viajan por la red). Sin embargo, existía un punto ciego: los datos en uso, es decir, mientras son procesados por la memoria RAM y la CPU. Confidential Computing es una tecnología diseñada específicamente para resolver esta vulnerabilidad.

Su funcionamiento se basa en la creación de Entornos de Ejecución Confiables (TEE, por sus siglas en inglés) dentro del hardware del procesador. Estos entornos funcionan como una caja fuerte digital: los datos se descifran únicamente dentro de este recinto seguro, donde ni el sistema operativo, ni el hipervisor, ni el proveedor de nube pueden acceder a ellos. Incluso el personal administrativo de la infraestructura queda imposibilitado de ver la información procesada.

Esta tecnología representa un salto cualitativo en ciberseguridad, ya que cierra la brecha que existía en el ciclo de vida de los datos y ofrece un nivel de protección holístico que antes era imposible de alcanzar en entornos compartidos. Para las organizaciones que inician su camino de digitalización, entender estas capas de seguridad es parte fundamental de cualquier proceso de transformación digital exitoso.


Como funciona: Entornos de Ejecucion Confiables (TEE)

Un TEE es una region aislada de la memoria y el procesamiento que garantiza tres propiedades fundamentales:

  • Confidencialidad: los datos dentro del TEE solo pueden ser leidos por el codigo autorizado. Ni siquiera el sistema operativo host puede acceder a ellos.
  • Integridad: cualquier modificacion no autorizada del codigo o los datos dentro del TEE es detectada inmediatamente.
  • Atestiguacion (Attestation): el TEE puede demostrar criptograficamente a terceros que esta ejecutando el codigo correcto y que el entorno es seguro, antes de recibir datos sensibles.

Los principales proveedores de infraestructura cloud ya ofrecen soluciones de Confidential Computing. Microsoft Azure cuenta con Azure Confidential Computing basado en procesadores Intel SGX y AMD SEV-SNP. AWS ofrece AWS Nitro Enclaves y Google Cloud tiene Confidential VMs. Esto significa que las empresas pueden adoptar esta tecnología sin necesidad de cambiar drásticamente su infraestructura, simplemente migrando sus cargas de trabajo más sensibles a estos entornos seguros.


Diferencias con la seguridad tradicional

Para entender el valor de Confidential Computing, es util compararlo con los enfoques de seguridad tradicionales:

Estado del dato Seguridad tradicional Confidential Computing
En reposo Cifrado en disco (ej. AES-256) Cifrado en disco + acceso protegido
En transito Cifrado TLS/SSL en red Cifrado TLS/SSL + verificado
En uso Sin proteccion (datos en texto claro en RAM) Cifrado dentro del TEE, solo se descifra al procesarse

Sin Confidential Computing, cualquier actor con acceso al hipervisor, al sistema operativo o a la memoria física del servidor podría potencialmente acceder a los datos mientras se están procesando. Con los TEE, ese riesgo se elimina por completo.


Sectores que mas se benefician

  • Servicios financieros: procesamiento de transacciones, deteccion de fraudes y analisis de riesgo con datos de multiples instituciones sin exponer informacion sensible entre partes.
  • Salud: analisis de historiales clinicos, investigacion farmaceutica y diagnostico asistido por IA, cumpliendo con normativas como HIPAA o GDPR.
  • Inteligencia Artificial y Machine Learning: entrenamiento de modelos con datos sensibles de multiples fuentes (aprendizaje federado) sin que ninguna parte exponga su informacion privada.
  • Sector publico: procesamiento de datos censales, fiscales y de seguridad social con los mas altos estandares de confidencialidad.


Datos del sector

Según un informe de Markets and Markets, se espera que el mercado global de Confidential Computing pase de USD 6,500 millones en 2023 a USD 19,500 millones para 2028, con una tasa de crecimiento anual compuesta (CAGR) del 24.5%.

Por otro lado, el informe IBM Cost of a Data Breach Report 2024 indica que el costo promedio global de una filtracion de datos alcanzo los USD 4.88 millones, la cifra mas alta registrada. Las organizaciones que implementaron tecnologias de cifrado avanzado, incluido Confidential Computing, ahorraron en promedio USD 1.5 millones frente a aquellas que no lo hicieron.

Ademas, la consultora Gartner predice que para 2025, el 50% de las organizaciones habra adoptado alguna forma de tecnologia de mejora de la privacidad, incluyendo Confidential Computing, como parte de sus estrategias de cumplimiento normativo y seguridad de datos.


Confidential Computing en la estrategia de transformacion digital

Adoptar Confidential Computing no es simplemente añadir una capa técnica de seguridad: es repensar cómo se diseñan las arquitecturas de datos en la nube. Las empresas que están llevando adelante procesos de transformación digital necesitan garantizar que sus datos más críticos estén protegidos en todo momento, especialmente si operan en entornos multi-nube o con terceros.

Para las organizaciones que buscan implementar ERP en la nube, Confidential Computing ofrece la tranquilidad de que sus datos financieros, de clientes y operativos permanecen cifrados incluso durante el procesamiento. Esto es particularmente relevante cuando se integran soluciones de inteligencia artificial y analítica avanzada sobre datos sensibles.

En Quilsoft, como partner oficial de Odoo, acompañamos a las empresas en sus procesos de digitalización con un enfoque integral que contempla tanto la funcionalidad del software como la seguridad de la información. La elección de la infraestructura adecuada, incluyendo tecnologías como Confidential Computing, es parte de las decisiones estratégicas que recomendamos a nuestros clientes para potenciar su negocio en la nube.

Si estás evaluando opciones de infraestructura, te recomendamos leer nuestro artículo sobre Nube Quilsoft vs Odoo.SH: cuál es la mejor opción para hostear tu sistema, donde analizamos las alternativas de hosting seguro para tu ERP.


Preguntas frecuentes sobre Confidential Computing

1. Que diferencia hay entre cifrado en reposo, en transito y Confidential Computing?

El cifrado en reposo protege los datos almacenados en discos o bases de datos. El cifrado en tránsito protege los datos mientras viajan por la red. Confidential Computing protege los datos durante el procesamiento, que era el único estado donde los datos permanecían sin cifrar. Las tres capas juntas ofrecen protección completa en todo el ciclo de vida del dato.

2. Confidential Computing funciona solo en la nube?

No. Aunque los proveedores cloud como Microsoft Azure, AWS y Google Cloud han popularizado esta tecnologia, tambien puede implementarse en centros de datos on-premise con procesadores compatibles (Intel SGX, AMD SEV, ARM TrustZone). Sin embargo, su mayor valor se percibe en entornos compartidos o multiinquilino, como la nube publica.

3. Que proveedores ofrecen Confidential Computing?

Los principales proveedores son: Microsoft Azure con Azure Confidential Computing (Intel SGX y AMD SEV-SNP), AWS con AWS Nitro Enclaves, Google Cloud con Confidential VMs, e IBM Cloud conIBM Secure Execution. Tambien existen soluciones de hardware como Intel SGX y AMD SEV para implementaciones on-premise.

4. Es compatible Confidential Computing con cualquier aplicacion?

No todas las aplicaciones estan diseñadas para ejecutarse dentro de un TEE. Algunas requieren modificaciones en el codigo para aprovechar los enclaves seguros. Sin embargo, los proveedores ofrecen frameworks y SDKs que facilitan esta adaptacion, y cada vez mas aplicaciones empresariales incorporan soporte nativo para Confidential Computing.

5. Confidential Computing hace que el sistema sea mas lento?

Existe un overhead de rendimiento al utilizar TEE, generalmente entre un 2% y un 5% de degradacion, aunque depende de la carga de trabajo. Para la mayoria de las aplicaciones empresariales este impacto es imperceptible. Los fabricantes de hardware continuan optimizando los procesadores para reducir esta penalizacion.

6. Mi empresa necesita Confidential Computing?

Si tu empresa maneja datos sensibles de clientes, informacion financiera, propiedad intelectual, datos de salud o cualquier informacion sujeta a regulaciones como GDPR, HIPAA o PCI DSS, Confidential Computing es una capa de seguridad altamente recomendada. Tambien es valiosa si trabajas con inteligencia artificial sobre datos sensibles o si compartes informacion con terceros en entornos cloud.


Conclusion

Confidential Computing no es solo una tendencia tecnologica, sino una necesidad creciente para cualquier organizacion que maneje datos sensibles y busque una seguridad integral en la era de la nube. Adoptar esta tecnologia significa no solo proteger la informacion contra accesos no autorizados, sino tambien garantizar operaciones mas confiables, cumplir con las normativas de privacidad mas exigentes y construir una base solida para la transformacion digital.

En un contexto donde las filtraciones de datos son cada vez mas costosas y frecuentes, cerrar la brecha de seguridad de los datos en uso se ha convertido en una prioridad estrategica. Confidential Computing ofrece exactamente eso: la certeza de que tus datos estan protegidos en todo momento, incluso mientras trabajan para ti.

En Quilsoft, comprendemos la importancia de una infraestructura segura y estamos preparados para ayudarte a dar el siguiente paso en la evolución de tu negocio con soluciones cloud, Odoo y las tecnologías de seguridad más avanzadas.


¡Contactanos!

Confidential Computing: Seguridad avanzada para datos en uso
Patricio Pescio 20 de marzo de 2025
Compartir esta publicación
Comunidad Quilsoft: Compromiso, Innovación y Soluciones Personalizadas.