Buscar
Médico sonriendo con una tableta delante de un hospital

Uso seguro de los datos con la computación confidencial

El Open Sovereign Cloud de T-Systems protege las cargas de trabajo con una seguridad de datos robusta

04-nov-2025Sebastian Sutter

El punto débil oculto del cloud

Tradicionalmente, la seguridad en el cloud se ha centrado en la protección de los datos en reposo y en tránsito. Sin embargo, sigue existiendo una brecha crítica: la protección de los datos durante su procesamiento. Este artículo describe cómo la computación confidencial, en combinación con el Open Sovereign Cloud de T-Systems, suprime esta vulnerabilidad y garantiza una mejor protección de los datos, operaciones conformes con la ley y un control total sobre las cargas de trabajo internas.

Proteger el punto ciego del cloud

El cloud se ha vuelto tan común, que la seguridad en el almacenamiento y la transmisión de datos se da por hecho. Las empresas cifran sus bases de datos, protegen sus redes y confían en infraestructuras robustas. Sin embargo, queda un punto ciego: el momento en que los datos se procesan en la memoria, que es cuando están en riesgo. Para sectores regulados como la salud, las finanzas o la administración pública, ese es el momento más crítico.

Y aquí entra en juego la computación confidencial. Esta protege los datos mientras se usan, cerrando así la última brecha crítica en la protección del cloud. En combinación con la Open Sovereign Cloud (OSC) de T-Systems, garantiza el máximo nivel de soberanía digital: los datos, los procesos y las tecnologías quedan completamente sujetos a los estándares europeos.

¿Qué es la computación confidencial?

La computación confidencial es una tecnología de seguridad basada en hardware que protege los datos durante su procesamiento activo en la memoria. Su columna vertebral es el Entorno de Ejecución de Confianza (TEE, Trusted Execution Environment), un enclave seguro dentro de un procesador, que cifra y aísla el código y los datos. El propio hardware garantiza este aislamiento, por lo que resulta mucho más seguro que depender únicamente de mecanismos de protección basados en software.

A diferencia del cifrado de datos en reposo (protección de los datos almacenados) o del cifrado en tránsito (protección de los datos durante su transmisión), la computación confidencial protege el propio proceso de cálculo. Los datos permanecen cifrados e inaccesibles incluso para los operadores del cloud o los administradores del sistema con permisos elevados.

Básicamente, la computación confidencial crea un área segura y aislada en el procesador en la que se pueden procesar los datos sensibles sin que otros programas, el sistema operativo o ni siquiera la infraestructura del proveedor del cloud puedan acceder a ellos.

Computación confidencial: la última pieza del rompecabezas para proteger los entornos de cloud soberano

AdobeStock_1242482328

Las estrictas regulaciones están ejerciendo cada vez más presión sobre las empresas europeas para que garanticen la protección de los datos sensibles a lo largo de todo su ciclo de vida. 

La OSC se basa en el principio de soberanía sobre los datos, las operaciones y las tecnologías. Las empresas europeas no pueden simplemente trasladar sus cargas de trabajo más sensibles a hyperscalers globales, ya que deben cumplir el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, la Directiva de Seguridad de Redes e Información 2 (NIS2) y las regulaciones específicas del sector, como las de la Autoridad Federal de Supervisión Financiera de Alemania (BaFin) o la Sociedad de Aplicaciones Telemáticas de la Tarjeta Sanitaria (Gematik).

El mayor reto radica en la confianza. 

Los clientes necesitan tener la absoluta certeza de que ni su proveedor de cloud ni cualquier otra persona con acceso a la infraestructura puede ver sus registros de datos sensibles. Y la computación confidencial se lo garantiza.

Al almacenar los datos en los denominados entornos de ejecución de confianza, las empresas mantienen el control total sobre sus datos. La soberanía ya no se limita a dónde se almacenan los datos, sino también a quién puede procesarlos y con qué condiciones. En este modelo, ni siquiera el operador del cloud soberano puede acceder a las cargas de trabajo de sus clientes.

Ventajas de la computación confidencial

  1. Exclusión del proveedor
    Garantiza que ni siquiera el proveedor del cloud tiene acceso a los datos mientras se procesan, reduciendo así considerablemente el riesgo de violaciones de datos o accesos no autorizados a los mismos
  2. Seguridad de extremo a extremo
    Con la informática confidencial, las empresas se benefician de toda la gama de soluciones de seguridad; sus datos están seguros en reposo, en tránsito y ahora también durante el uso
  3. Protección fiable
    Sectores altamente regulados como los de las finanzas, la salud o la administración pública pueden trasladar servicios críticos al cloud soberano y, de este modo, cumplir los niveles de seguridad exigidos
  4. Innovación sin compromisos
    La computación confidencial admite el uso de inteligencia artificial y aprendizaje automático basados en cloud, lo que permite escalar el uso del cloud y a la vez satisfacer los estándares de cumplimiento normativo y soberanía de datos más estrictos
     

Responsabilidades bien definidas: la computación confidencial no es suficiente por sí sola

La computación confidencial es una herramienta eficaz, pero no exime a las empresas de sus obligaciones generales de seguridad. Una estrategia de cloud soberano siempre debe incluir los siguientes aspectos:

  • Gestión de claves: las claves de cifrado deben permanecer bajo control del cliente
  • Gestión de identidades y accesos: definir quién puede acceder a qué datos y bajo qué circunstancias
  • Gestión del ciclo de vida de los datos: aplicar políticas de minimización, conservación y eliminación de datos
  • Cumplimiento de las normas de protección de datos: alinearse con el RGPD, las directrices de Gematik y otros estándares locales

La computación confidencial refuerza estas medidas, pero no las reemplaza. Se trata más bien de una capa adicional que protege el punto más vulnerable del ciclo de vida de los datos.
 

Casos de uso

  1. Procesamiento de datos en el sector sanitario
    El sector sanitario está altamente regulado. La computación confidencial permite a clínicas, aseguradoras y proveedores procesar datos médicos sensibles de forma segura y garantizar que los proveedores no tienen acceso a ellos durante los análisis asistidos por IA o las verificaciones de identidad digital.
    Un ejemplo destacado es BARMER, una de las mayores aseguradoras de salud de Alemania. Junto con T-Systems y Verimi, BARMER desarrolló una solución de identidad digital que utiliza la computación confidencial con enclaves Intel® SGX para garantizar que ni siquiera los administradores del sistema tienen acceso a los datos de los pacientes. Esto cumple las estrictas especificaciones de Gematik para el entorno de ejecución de confianza y las exigencias de la legislación social alemana. Ahora, los asegurados pueden acceder de forma segura a documentos, recetas y datos de emergencia desde sus teléfonos móviles, sin necesidad de usuario ni contraseña. De esta manera no solo se garantiza un elevado nivel de comodidad de uso, sino también el cumplimiento de las disposiciones legales.
  2. Uso seguro de datos por parte de múltiples interesados
    En sectores como los de las finanzas o la investigación, donde diversas organizaciones necesitan acceder a conjuntos de datos sensibles, la computación confidencial crea salas blancas de datos («Data Clean Rooms») como entornos en los que los datos brutos permanecen protegidos y solo es posible compartir información si está cifrada.
  3. Procesos administrativos
    La administración pública debe garantizar la exclusión de los operadores: los operadores del cloud no pueden acceder a los datos confidenciales o sensibles de los ciudadanos, como datos de registro, datos financieros u otra información confidencial. La computación confidencial lo garantiza, ya que las estrategias de soberanía de datos se incorporan al desarrollo desde el principio.
  4. Servicios de identidad
    Los proveedores de identidades digitales apuestan cada vez más por las infraestructuras de cloud soberano con computación confidencial para proteger los procesos de autenticación. El proyecto BARMER demuestra que es posible ampliar de forma segura a millones de usuarios una verificación de identidad eficaz que cumpla los más altos estándares.
     

Perspectivas

La computación confidencial no es una función aislada, sino una parte esencial de una estrategia integral de cloud soberano. Los estándares y certificaciones de organizaciones como el Consorcio de Computación Confidencial, el BSI o la ISO crean un marco que genera confianza y ofrece a las empresas las herramientas necesarias para evaluar y trasladar las cargas de trabajo entre entornos de manera segura.

En el futuro, la computación confidencial convergerá con las cargas de trabajo de IA/ML, los espacios de datos y los servicios interconectados transfronterizos, y proporcionará pruebas verificables de que la soberanía y la innovación no son mutuamente excluyentes.
 

Conclusión

La computación confidencial protege los datos durante su uso y cierra la última brecha crítica en la seguridad del cloud. En el Open Sovereign Cloud (OSC), permite excluir a los proveedores, cumplir la normativa legal y mantener la independencia digital de las cargas de trabajo más sensibles de Europa. Sin embargo, no es una solución mágica. Las aplicaciones implicadas deben seguir gestionando las identidades, las claves y los ciclos de vida de los datos. La seguridad integral solo se puede lograr mediante una combinación de infraestructura de cloud soberano, computación confidencial y prácticas de seguridad robustas en el seno de la empresa.

La soberanía está firmemente arraigada en el ADN de T-Systems. Con Managed Services, centros de datos georredundantes en Alemania y capacidades de computación confidencial, ayudamos a clientes de sectores como la sanidad, las finanzas y la administración pública a introducir innovaciones de forma segura. Como ilustra el ejemplo de BARMER, el cloud soberano abierto ya no es un concepto teórico, sino que en la actualidad protege a millones de ciudadanos.

El mensaje es claro: con la computación confidencial, la promesa legal de soberanía se convierte en una garantía técnica. Las empresas mantienen el control total de sus datos, independientemente de dónde y cómo se procesen.

Información sobre el autor
Sebastian Sutter, Senior Product Manager

Sebastian Sutter

Senior Product Manager, T-Systems International GmbH

Todos los artículos y perfil del autor

También podría interesarte

Esperamos tu opinión

¿Tienes alguna idea, sugerencia o pregunta sobre este tema? Te invitamos cordialmente a intercambiar ideas con nosotros. ¡Ponte en contacto con nosotros!
Do you visit t-systems.com outside of Spain? Visit the local website for more information and offers for your country.