Escucha este podcast Hablamos con el director de gestión de productos de Google para informática confidencial sobre cómo garantizar la protección de los datos en uso ¿Cómo se ofrece un entorno de confianza para alojar aplicaciones y datos en la nube pública? Es un área en la que Nelly Porter de Google está muy centrada. Porter es directora de gestión de productos en Google y tiene responsabilidades que abarcan la informática confidencial y el cifrado de GCP (Google Cloud). La informática confidencial es una de las técnicas que utiliza GCP para proteger los datos, como explica Porter: «La informática confidencial es un término muy interesante y proviene del concepto de informática. Cuando se realizan operaciones sobre datos utilizando una aplicación, la informática confidencial apunta al hecho de que hay un montón de tecnologías creadas para proteger la privacidad de los clientes y los usuarios. Es una tecnología que preserva la privacidad que ayuda a mantener protegidos los datos y las cargas de trabajo cuando están en uso, como cuando una aplicación realiza cualquier operación sobre esos datos. Esto significa que tiene que procesarlos. Tiene que ponerlos en la memoria y tiene que ejecutar operaciones computacionales sobre esos datos utilizando hardware como CPU, GPU o TPU [tensor processing units] o cualquier otro dispositivo”. Se basa en controles de hardware integrados en la seguridad de la infraestructura de Google. “Estamos utilizando las capacidades de hardware de nuestros socios como AMD, Intel o Nvidia para establecer un aislamiento criptográfico muy sólido y una protección para las cargas de trabajo de nuestros clientes”, añade. El objetivo es garantizar que los clientes estén ejecutando sus aplicaciones en entornos confidenciales basados ​​en hardware. Para proporcionar esta seguridad, afirma que Google debe asegurarse de que AMD, Intel, Nvidia y otros proveedores de hardware estén haciendo lo necesario para garantizar que se mantenga la seguridad en sus productos. Del mismo modo, Google Cloud tiene que desempeñar su papel en la seguridad de su infraestructura en la nube. “Todas estas empresas se han unido para ofrecer informática confidencial increíblemente utilizable, escalable y de alto rendimiento para nuestros clientes”, afirma.