{"id":2767,"date":"2023-02-02T18:34:22","date_gmt":"2023-02-02T18:34:22","guid":{"rendered":"https:\/\/harpocrates-project.eu\/sok-cuarteto-confidencial-comparacion-de-plataformas-para-la-informatica-confidencial-basada-en-la-virtualizacion\/"},"modified":"2023-09-12T09:24:54","modified_gmt":"2023-09-12T09:24:54","slug":"sok-cuarteto-confidencial-comparacion-de-plataformas-para-la-informatica-confidencial-basada-en-la-virtualizacion","status":"publish","type":"post","link":"https:\/\/harpocrates-project.eu\/es\/sok-cuarteto-confidencial-comparacion-de-plataformas-para-la-informatica-confidencial-basada-en-la-virtualizacion\/","title":{"rendered":"SoK: Cuarteto confidencial &#8211; Comparaci\u00f3n de plataformas para la inform\u00e1tica confidencial basada en la virtualizaci\u00f3n"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#1f2437&#8243; background_enable_image=\u00bboff\u00bb background_position=\u00bbcenter_left\u00bb custom_padding=\u00bb0rem|1rem|0rem|1rem|true|false\u00bb custom_padding_tablet=\u00bb|2rem|1rem|2rem|false|false\u00bb custom_padding_phone=\u00bb|1rem||1rem|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb max_width=\u00bb1540px\u00bb custom_padding=\u00bb||||false|false\u00bb custom_padding_tablet=\u00bb||||false|false\u00bb custom_padding_phone=\u00bb1rem||1rem||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][lwp_divi_breadcrumbs link_color=\u00bb#FFFFFF\u00bb separator_color=\u00bb#FFFFFF\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb custom_padding_tablet=\u00bb1rem||1rem||false|false\u00bb custom_padding_phone=\u00bb1rem||1rem||false|false\u00bb custom_padding_last_edited=\u00bbon|phone\u00bb global_colors_info=\u00bb{}\u00bb][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb|1rem||1rem|false|true\u00bb custom_padding_tablet=\u00bb|2rem||2rem|false|true\u00bb custom_padding_phone=\u00bb|1rem||1rem|false|true\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb2_3,1_3&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb max_width=\u00bb1540px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb2_3&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb border_color_right=\u00bb#9b9b9b\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb header_font=\u00bbMontserrat|700|||||||\u00bb header_text_color=\u00bb#1f2437&#8243; header_font_size=\u00bb24px\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h1><span><em><br \/>\n  <strong>\u00abSoK: Cuarteto confidencial &#8211; Comparaci\u00f3n de plataformas para computaci\u00f3n confidencial basada en virtualizaci\u00f3n\u00bb<\/strong><br \/>\n<\/em> publicado en el 2022 IEEE International Symposium on Secure and Private Execution Environment Design (SEED)<\/span><\/h1>\n<p><b><span>2.2.2023 18:34<\/span><\/b><\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bbRaleway||||||||\u00bb text_text_color=\u00bb#9b9b9b\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><span>La inform\u00e1tica confidencial se ha convertido en un tema candente en el mundo de la tecnolog\u00eda a medida que m\u00e1s empresas tratan de proteger sus cargas de trabajo sensibles. Con el avance de la tecnolog\u00eda de virtualizaci\u00f3n, los proveedores ofrecen ahora soporte de hardware y firmware para la inform\u00e1tica confidencial en varias plataformas de servidor. Sin embargo, con tantas opciones disponibles, puede resultar dif\u00edcil saber qu\u00e9 soluci\u00f3n se adapta mejor a sus necesidades.<\/span><br \/><span>Para ayudarle a tomar una decisi\u00f3n informada, un nuevo documento ha comparado y contrastado cuatro tecnolog\u00edas de computaci\u00f3n confidencial basadas en la virtualizaci\u00f3n para plataformas de servidores empresariales: AMD SEV, ARM CCA, IBM PEF e Intel TDX. Los autores del documento se han tomado el tiempo necesario para examinar cada soluci\u00f3n, comparar sus capacidades y comprender sus ventajas y desventajas, as\u00ed como sus garant\u00edas de seguridad.<\/span><br \/><span>El documento ofrece una visi\u00f3n completa de cada tecnolog\u00eda, incluyendo su pila tecnol\u00f3gica, modelo de amenaza, implementaci\u00f3n y funcionalidad. Los autores tambi\u00e9n han contextualizado cada soluci\u00f3n, situ\u00e1ndola en el contexto m\u00e1s amplio de la inform\u00e1tica confidencial y su papel en la protecci\u00f3n de cargas de trabajo sensibles.<\/span><br \/><span>Tanto si es un profesional de TI que busca proteger los datos confidenciales de su organizaci\u00f3n, como si es un desarrollador que busca comprender el panorama de las tecnolog\u00edas inform\u00e1ticas confidenciales basadas en la virtualizaci\u00f3n, este documento es de lectura obligada. Con su an\u00e1lisis en profundidad y la comparaci\u00f3n de las principales soluciones del mercado, proporciona la informaci\u00f3n que necesita para tomar una decisi\u00f3n informada sobre qu\u00e9 tecnolog\u00eda es la adecuada para sus necesidades.<\/span><br \/><span>En conclusi\u00f3n, la inform\u00e1tica confidencial es cada vez m\u00e1s importante en nuestra era digital, y las tecnolog\u00edas basadas en la virtualizaci\u00f3n est\u00e1n a la cabeza. Con este documento, podr\u00e1 conocer las principales soluciones disponibles y comprender las ventajas y desventajas y las garant\u00edas de seguridad que ofrece cada una, lo que le ayudar\u00e1 a tomar una decisi\u00f3n informada sobre qu\u00e9 tecnolog\u00eda es la adecuada para su organizaci\u00f3n.<\/span><\/p>\n<p><span aria-label=\"\" class=\"c-mrkdwn__br\" data-stringify-type=\"paragraph-break\"><\/span><\/p>\n<p><span aria-label=\"\" class=\"c-mrkdwn__br\" data-stringify-type=\"paragraph-break\"><\/span><span>Enlace a la publicaci\u00f3n <\/span><a target=\"_blank\" class=\"c-link\" data-stringify-link=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023\" delay=\"150\" data-sk=\"tooltip_parent\" href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023\" rel=\"noopener noreferrer\" data-remove-tab-index=\"true\" tabindex=\"-1\">https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023<\/a><\/p>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttp:\/\/harpocrates-project.eu\/wp-content\/uploads\/2023\/02\/ieee-banner.png\u00bb title_text=\u00bbieee-banner\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_sidebar _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_sidebar][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/es\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div> \u00abSoK: Cuarteto confidencial &#8211; Comparaci\u00f3n de plataformas para computaci\u00f3n confidencial basada en virtualizaci\u00f3n\u00bb publicado en el 2022 IEEE International Symposium on Secure and Private Execution Environment Design (SEED) 2.2.2023 18:34 &nbsp;La inform\u00e1tica confidencial se ha convertido en un tema candente en el mundo de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1804,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[44],"tags":[],"class_list":["post-2767","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts\/2767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/comments?post=2767"}],"version-history":[{"count":4,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts\/2767\/revisions"}],"predecessor-version":[{"id":2854,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts\/2767\/revisions\/2854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/media\/1804"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/media?parent=2767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/categories?post=2767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/tags?post=2767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}