#143 Casos de uso en cómputo confidencial

Subscribe to get the latest

on 2023-06-15 07:00:00 +0000

with Anna Scott, Ibett Acarapi, Jesse Schrater,

En este episodio de Abrazando la Transformación Digital, la Dra. Anna Scott continúa su conversación con Ibett Acarapi y Jesse Schrater sobre la Informática Confidencial y sus usos en la Inteligencia Artificial y el desarrollo de software.


Keywords

#datamanagement #intel #zerotrust #cybersecurity #people #technology


La computación confidencial es una tecnología revolucionaria que permite procesar datos sin exponerlos. Es ventajosa en inteligencia artificial, donde se involucran datos sensibles en el desarrollo e implementación de modelos. Protege los modelos de IA y datos confidenciales, permitiendo el desarrollo de mejores modelos de entrenamiento y conjuntos de datos diversos. La colaboración entre expertos y empresas también es accesible a través de la computación confidencial, lo que permite la creación de modelos más grandes y protege los datos propietarios.

La tecnología está disponible hoy en día y puede ser utilizada por las empresas a través de varios proveedores, incluyendo Azure, GCP, IBM y Alibaba. Los fabricantes de equipos originales (OEM) que ofrecen servidores para uso local también tienen cajas SGX que pueden ser aprovisionadas con SGX. No es necesario tener experiencia en el desarrollo de cómputo confidencial para aprovechar las capacidades de cómputo confidencial, ya que existen muchas soluciones que permiten migrar cargas de trabajo nativas a través del modelo de desplazamiento o soluciones en la nube.

Para comenzar con la informática confidencial, las empresas pueden incluir el requisito en su RFP y contactar a un proveedor que lo ofrezca para incorporarlo en sus soluciones. Muchos proveedores ya ofrecen soluciones de informática confidencial, e Intel está dispuesto a participar. La informática confidencial proporciona una nueva forma de gestionar datos, permite a las empresas aprovechar los beneficios de la nube o la informática multiparte en datos sensibles y, en última instancia, brinda un entorno más seguro para que las empresas manejen información confidencial.

La computación confidencial es una tecnología pionera que está creciendo rápidamente en popularidad, dada la creciente cantidad de violaciones de datos que se perpetran en el mundo interconectado de hoy en día. La computación confidencial te permite aislar datos sensibles dentro de enclaves o “contenedores” de computación seguros, los cuales son difíciles de acceder incluso si un atacante obtiene acceso al sistema anfitrión. La computación confidencial se trata de agregar una capa adicional de seguridad a los entornos informáticos que requieren la protección robusta de información sensible o propiedad intelectual (IP).

Como explica el podcast, hay muchas formas de implementar la computación confidencial, desde aprovechar las herramientas proporcionadas por los proveedores de servicios en la nube (CSP, por sus siglas en inglés) hasta utilizar los servicios de proveedores de seguridad de software. También es evidente que cada vez más empresas están comenzando a adoptar la computación confidencial para proteger su propiedad intelectual y los datos sensibles de sus clientes.

Sin embargo, la tecnología aún está en pañales y su verdadero potencial aún está por descubrirse. Los expertos coinciden en que una de las áreas más emocionantes para observar es el surgimiento de la “computación confidencial” inteligente. Esto se refiere a un enfoque que aprovecha la inteligencia artificial y el aprendizaje automático para mejorar la eficacia y flexibilidad de la computación confidencial.

Otra área a tener en cuenta incluye el desarrollo de herramientas avanzadas de detección y análisis de amenazas que aprovechan la computación confidencial en tiempo real para mejorar el análisis de posibles amenazas y acelerar la respuesta a los ataques. Sea cual sea el futuro de la computación confidencial, la tecnología está evolucionando a gran velocidad, y su continua adopción es un desarrollo positivo en la lucha contra el cibercrimen.

La computación confidencial es un campo en rápido crecimiento que promete proteger datos sensibles. La industria ha evolucionado y crecido tanto que ahora merece una cumbre completa dedicada a ella. El Combat Edge Computing Summit en San Francisco es el evento inaugural que presenta la computación confidencial. Se centrará en el futuro de la computación confidencial y en cómo impactará a la web 3.0, blockchain y los registros distribuidos. Los contenedores confidenciales son una área importante del desarrollo nativo en la nube y muchos productos están surgiendo. Esta tecnología está ahora disponible y lista para usar hoy, y los proveedores pueden incluir tus datos de carga de trabajo de la vida real. La computación confidencial es emocionante porque es una solución natural para la seguridad de datos y la privacidad. La tecnología de computación confidencial pone la protección de datos en manos de los usuarios, proporcionando un entorno seguro que permite analizar datos sin exponerlos. A medida que la confidencialidad se vuelve cada vez más importante, la computación confidencial se volverá omnipresente y es algo que cualquier organización debería utilizar para proteger datos sensibles. Así que si estás interesado en implementar la computación confidencial en tu entorno, no dudes en contactarnos y pedir asistencia. La computación confidencial es factible y compañías como Intel están dispuestas y pueden ayudar a los clientes en este viaje.

Podcast Transcript