26 abril 2026

2 min de lectura

Lo esencial en breve

  • La computación confidencial protege los datos durante el procesamiento, no solo en reposo y en tránsito.
  • Los entornos de ejecución de confianza (TEEs) aíslan los cálculos en enclaves protegidos por hardware.
  • Intel SGX, AMD SEV y ARM CCA son las tres plataformas hardware para la computación confidencial.
  • Los proveedores de la nube ofrecen máquinas virtuales y contenedores confidenciales como servicio gestionado.
  • Particularmente relevante para sectores regulados: finanzas, salud, sector público.

3 min de lectura


El cifrado protege los datos en el almacenamiento y durante la transmisión. Pero, ¿qué ocurre durante el procesamiento? En ese momento, los datos están sin cifrar en la memoria RAM, expuestos a usuarios privilegiados, hipervisores comprometidos y amenazas internas. La computación confidencial cierra esta última brecha de seguridad.

La brecha en la cadena de cifrado

Los sistemas informáticos modernos cifran los datos en reposo (en el disco) y en tránsito (en la red). Sin embargo, durante el procesamiento en la memoria RAM, los datos deben descifrarse, por necesidades del sistema. Justamente aquí entra en juego el modelo de amenazas: un hipervisor comprometido, un administrador malintencionado en la nube o un ataque de canal lateral podrían acceder a la memoria RAM sin cifrar.

Para la mayoría de cargas de trabajo, este riesgo es aceptable. Pero para sectores regulados —bancos, seguros, sanidad, administración pública— supone un obstáculo para el cumplimiento normativo. La computación confidencial elimina esta brecha mediante el aislamiento basado en hardware.

15%
según la carga de trabajo y la tecnología TEE — adecuado para la mayoría de aplicaciones
10.000
x Sobrecarga de rendimiento aún no viable en entornos prácticos para la mayoría

Entornos de ejecución de confianza: cómo funciona

La computación confidencial utiliza entornos de ejecución de confianza (TEEs) — áreas aisladas en el procesador donde el código y los datos están protegidos frente a todas las demás capas de software. Ni siquiera el sistema operativo, el hipervisor o el proveedor de la nube tienen acceso a los datos dentro del enclave.

Intel SGX (Software Guard Extensions) aísla aplicaciones individuales en enclaves. Ideal para cargas de trabajo específicas como la gestión de claves o la computación multipartita.

AMD SEV (Secure Encrypted Virtualization) cifra toda la memoria RAM de una máquina virtual con una clave específica por VM. Más transparente para las aplicaciones, ya que no requiere modificaciones del código.

ARM CCA (Confidential Compute Architecture) aporta capacidades similares al ecosistema ARM — relevante para el computing perimetral (edge) y cargas móviles.

Computación confidencial en la nube

Todos los grandes proveedores de la nube ofrecen la computación confidencial como servicio gestionado: Azure Confidential VMs (AMD SEV-SNP), Google Confidential VMs (AMD SEV) y AWS Nitro Enclaves (aislamiento propio). Su uso suele ser tan sencillo como activar una opción al crear la máquina virtual, sin necesidad de reescribir el código.

Para cargas de trabajo basadas en contenedores existen los contenedores confidenciales: Azure ofrece contenedores confidenciales en AKS, Google trabaja en Confidential GKE. El proyecto de código abierto Kata Containers implementa contenedores aislados mediante máquinas virtuales como solución universal.

Casos de uso: dónde Confidential Computing marca la diferencia

Análisis de datos entre múltiples partes: Las empresas pueden analizar datos conjuntamente sin revelárselos mutuamente. Ejemplo: los bancos comparten patrones de fraude sin divulgar datos de clientes. El análisis se realiza dentro de una TEE, por lo que ningún participante ve los datos brutos de los demás.

Migración a la nube regulada: Administraciones públicas e instituciones financieras que hasta ahora no podían utilizar la nube pública por motivos de protección de datos cuentan ahora con un argumento técnico gracias a Confidential Computing: ni siquiera el proveedor de la nube puede acceder a los datos.

IA sobre datos sensibles: Entrenamiento y ejecución de modelos de aprendizaje automático (ML) con datos médicos, transacciones financieras o datos personales, protegidos frente al operador de la infraestructura.

Limitaciones y perspectivas futuras

Confidential Computing no es una solución mágica. El sobrecoste en rendimiento oscila entre el 2 % y el 15 % según la carga de trabajo y la tecnología TEE, un nivel aceptable para la mayoría de aplicaciones, aunque relevante en sistemas sensibles a la latencia. La attestation —la verificación de que el código se ejecuta realmente en una TEE— requiere confianza en el fabricante del hardware.

La tendencia es clara: dentro de 3 a 5 años, Confidential Computing será estándar para cargas de trabajo en la nube que manejen datos sensibles. La Confidential Computing Consortium (fundada por Intel, Microsoft, Google y AMD) impulsa la estandarización y el desarrollo de herramientas de código abierto.

Preguntas frecuentes

¿Cuál es la diferencia entre Confidential Computing y el cifrado homomórfico?

El cifrado homomórfico permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos, lo que en teoría es ideal, pero aún no es viable en la práctica para la mayoría de cargas de trabajo debido a un sobrecoste de rendimiento de entre 1.000 y 10.000 veces. Confidential Computing utiliza aislamiento por hardware con un sobrecoste del 2-15 % y ya está listo para entornos productivos.

¿Puede el proveedor de la nube acceder a mis datos con Confidential Computing?

No, ese es precisamente su principal ventaja. Los datos están cifrados por hardware y la clave reside en el procesador. Ni el hipervisor ni los administradores de la nube pueden leer la memoria de la TEE. Esto se puede verificar mediante Remote Attestation.

¿Para qué sectores es especialmente relevante Confidential Computing?

Para servicios financieros (requisitos regulatorios, análisis entre múltiples partes), el sector sanitario (datos de pacientes en la nube), el sector público (datos clasificados VS-NfD) y cualquier industria con requisitos estrictos de protección de datos. También es útil en escenarios de nube múltiple, donde los datos se procesan cruzando distintos proveedores.

¿Se necesita hardware especial para utilizar Confidential Computing?

En la nube, no: los proveedores ya ofrecen el hardware necesario. En instalaciones locales (on-premise), se requieren procesadores con soporte para TEE: Intel Xeon a partir de Ice Lake (SGX) o AMD EPYC a partir de Milan (SEV-SNP). La mayoría de procesadores de servidor actuales soportan al menos una tecnología TEE.

¿Cómo se verifica que el código se está ejecutando realmente en una TEE?

Mediante Remote Attestation: la TEE genera un informe firmado criptográficamente que incluye la identidad del hardware, la versión del firmware y el hash del código cargado. El cliente verifica este informe con el fabricante del hardware antes de enviar datos sensibles.

Imagen de portada: Pexels / Markus Winkler

Recomendaciones de lectura de la redacción

Más contenido de la red MBF Media

SecurityToday | MyBusinessFuture | Digital Chiefs

También disponible en

Una revista de Evernine Media GmbH