Intercambio de datos: evidencia electrónica versus computación confidencial

Computación confidencial

Compartir publicación

Transferencia de datos según pruebas electrónicas vs computación confidencial: ¿grupos profesionales enteros están excluidos del uso de la nube?

Con las pruebas electrónicas, se está preparando un nuevo conjunto de normas internacionales para poner los datos a disposición de las autoridades a través de las fronteras nacionales. Por ejemplo, si la autoridad judicial en Grecia solicita los datos de usuario de un cliente alemán, en el futuro debería ser posible obligar al proveedor de la nube alemán a divulgar estos datos. Esto afecta a toda la información que está disponible para el proveedor de servicios en la nube sobre sus clientes: desde el contenido almacenado hasta los metadatos sobre el momento de la transmisión de datos, la dirección IP del remitente y el destinatario de los paquetes de datos.

Este borrador puede ser útil para un enjuiciamiento penal internacional efectivo, pero el requisito plantea preguntas fundamentales sobre la seguridad de los datos de los servicios en la nube.

Los proveedores de la nube pueden acceder a los datos de los clientes

¡Técnicamente, el acceso a los datos del usuario (datos de contenido y metadatos) es en principio posible para el proveedor! Muchos proveedores de servicios en la nube pueden acceder a los datos de sus clientes almacenados en la nube. Esto significa que este acceso también puede tener lugar sin una orden oficial. Esta es una idea desagradable, especialmente cuando las empresas manejan datos confidenciales. Si el operador de la nube puede acceder a los datos de sus clientes en cualquier momento, ¿quién puede hacer todo eso?

Para algunos colectivos profesionales (poseedores de secretos profesionales según el artículo 203 del Código Penal, como abogados y médicos), la posibilidad de adquirir conocimientos representa incluso una revelación de secretos en el sentido del Código Penal que impide el uso de servicios en la nube de desde el principio y los expone a las desventajas económicas resultantes”, argumenta Ulrich Ganz, Director de Ingeniería de Software en uniscon, subsidiaria de TÜV SÜD con sede en Múnich.

Informática confidencial: tecnología frente a arreglo

Las empresas que quieren evitar de forma fiable el acceso de terceros, incluido el proveedor de servicios, ya confían en servicios que implementan el principio de la informática confidencial. Los datos confidenciales no solo se cifran durante el almacenamiento y la transmisión, sino que también permanecen protegidos durante el procesamiento. Además de una mejora general en la seguridad de los datos, el objetivo de la computación confidencial también es hacer que las ventajas de la computación en la nube sean accesibles para aquellas industrias que procesan datos confidenciales.

Con la nube empresarial altamente segura idgard® de Uniscon, el enfoque informático confidencial se implementa utilizando tecnología de nube sellada. El cifrado de datos completo y un conjunto de medidas técnicas entrelazadas en jaulas de servidores especialmente protegidas evitan de manera confiable cualquier acceso no autorizado. Solo el cliente está en posesión de la clave asociada.

El cifrado de datos impide el acceso

Por lo tanto, una solicitud de terceros para acceder a estos datos no tiene sentido, ya que el operador tampoco tiene acceso a ellos. Esta tecnología permite así que grupos profesionales utilicen servicios en la nube que de otro modo estarían excluidos, como médicos y clínicas, pero también asesores fiscales, auditores y muchos más.

Es importante que las medidas legislativas no hagan más daño que bien. Por lo tanto, una entrega transfronteriza de datos debe verse con gran escepticismo y de ninguna manera debe aprobarse apresuradamente.

Obtenga más información en uniscon.com

 


Acerca de uniscon - Una empresa del Grupo TÜV SÜD

uniscon GmbH es un proveedor con sede en Múnich de soluciones de sala de datos y nube compatibles con GDPR para empresas y uno de los proveedores de nube segura líderes en Europa. Los productos de uniscon van de la mano: Sealed Platform® de uniscon ofrece un entorno de ejecución seguro para aplicaciones web con altos requisitos de seguridad o de protección de datos.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más