# Informática Confidencial: Seguridad, Privacidad y Sostenibilidad en la Era Digital > [! nota]- > Este resumen se basa en varias sesiones dentro de este tema. Resume los contenidos más importantes y los sitúa en un contexto ecosocial. Los textos se basan en transcripciones de audio/vídeo y en la transformación de textos, generados a partir del contenido y los enlaces de estas sesiones. ## ¿De qué trata la pista? La pista de 'Confidential Computing' en FOSDEM 2025 aborda cómo las tecnologías abiertas y avanzadas de informática confidencial están transformando la protección de datos sensibles en la nube, dispositivos embebidos y sistemas distribuidos. A través de conceptos como entornos de ejecución de confianza (TEE), máquinas virtuales confidenciales, contenedores seguros, attestation remota y hardware abierto (ARM, RISC-V), se exploran soluciones para aislar y proteger los datos en uso, no solo en tránsito o en reposo. Estos desarrollos permiten que tanto grandes organizaciones como pequeñas comunidades puedan analizar, compartir y almacenar datos de forma segura, incluso en infraestructuras de terceros. Las sesiones también destacan la importancia de la transparencia, la colaboración open source y el cumplimiento normativo (como la DORA europea) para fomentar la confianza digital. El enfoque se complementa con casos de uso en salud pública, investigación, protección de derechos humanos y gestión de infraestructuras críticas, explicando los desafíos éticos y sociales asociados. En resumen, la informática confidencial ofrece herramientas y métodos para diseñar sistemas digitales más resilientes, justos y sostenibles, democratizando el acceso a la seguridad avanzada. ## Sesiones **Confidential Computings Recent Past Emerging Prese** Repaso de la evolución y futuro de la informática confidencial, su papel central en la ciberseguridad moderna y casos de uso sociales como la lucha contra la trata de personas. [Confidential Computings Recent Past Emerging Prese](Confidential%20Computings%20Reciente%20Pasado%20Presente%20E.md) **Confidential Computing devroom bienvenida** Introducción a los conceptos clave de la informática confidencial, tecnologías como Intel SGX, ARM TrustZone y AMD SEV-SNP, y el crecimiento de la comunidad open source. [Confidential Computing devroom bienvenida](Confidential%20Computing%20devroom%20bienvenida.md) **manatee an open source private data analytics fram** Presentación de ManaTEE, un marco open source para análisis seguro de datos privados, integrando TEE y herramientas como JupyterLab para investigación pública y salud. [manatee an open source private data analytics fram](manatee%20un%20framework%20de%20analitica%20de%20datos%20privado.md) **Confidential Virtual Machines Desmitificadas Una I** Exploración técnica de las máquinas virtuales confidenciales (CVMs) y cómo protegen datos en la nube mediante cifrado de memoria, arranque seguro y attestation remota. [Confidential Virtual Machines Desmitificadas Una I](Confidential%20Virtual%20Machines%20Desmitificado%20Un%20Aná.md) **Supporting Confidential Computing on Arm with Open** Escenario de extremo a extremo para informática confidencial en ARM con software open source, integración de Project Veraison y brokers de claves. [Supporting Confidential Computing on Arm with Open](Supporting%20Confidential%20Computing%20on%20Arm%20with%20Open.md) **Actualizaciones sobre Coconut SVSM Secure Services** Avances en Coconut SVSM, un módulo de servicios seguros y dispositivos con estado para máquinas virtuales confidenciales, con soporte multiplataforma y persistencia de estado. [Actualizaciones sobre Coconut SVSM Secure Services](Actualizaciones%20sobre%20Coconut%20SVSM%20Secure%20Services.md) **Trust No One Secure Storage with Confidential Cont** Soluciones de almacenamiento seguro en la nube usando contenedores confidenciales (CoCo) y TEE, integración con Kubernetes y CNCF. [Trust No One Secure Storage with Confidential Cont](Trust%20No%20One%20Secure%20Storage%20with%20Confidential%20Cont.md) **RA WEBs Remote Attestation for WEB services_RA WEB** Presentación del protocolo RA-WEBs para attestation remota en servicios web, compatible con navegadores actuales y centrado en la privacidad y la transparencia. [RA WEBs Remote Attestation for WEB services_RA WEB](rawebs%20remote%20attestation%20for%20web%20services_rawebs%20.md) **Running Mushroom on Intel TDX _ Running Mushroom ** (No disponible: error de extracción en la fuente) [Running Mushroom on Intel TDX _ Running Mushroom ](Running%20Mushroom%20on%20Intel%20TDX.md) **Spock una plataforma de software RISC V TEE** Spock, un TEE basado en software para dispositivos RISC-V de bajo recurso, usando protección de memoria física para lograr aislamiento y seguridad robusta. [Spock una plataforma de software RISC V TEE](Spock%20una%20plataforma%20de%20software%20basada%20en%20RISCV%20T.md) **confidencial computing devroom lightning talks** Lightning talks sobre attestation remota, protección de datos en VMs y soluciones open source para mainframes IBM S390 y cloud. [confidencial computing devroom lightning talks](Confidential%20Computing%20devroom%20lightning%20talks.md) ## Importancia para una transformación ecosocial La informática confidencial es una piedra angular para sistemas digitales sostenibles, justos y comunitarios, ya que proporciona mecanismos robustos para salvaguardar la privacidad, la integridad y la soberanía de los datos, incluso en entornos potencialmente no confiables como la nube pública. Esto es esencial para fortalecer la confianza digital, condición previa para la participación ciudadana, la investigación abierta y la gestión transparente de recursos comunitarios. Al emplear tecnologías open source y hardware abierto (ARM, RISC-V), se fomenta la democratización de la seguridad digital, permitiendo que comunidades, ONGs y pequeñas organizaciones accedan a herramientas avanzadas sin depender de proveedores cerrados. Así, la informática confidencial apoya la autonomía tecnológica y la equidad en el acceso a la protección de datos. Además, la integración con normativas como DORA y RGPD refuerza la responsabilidad social y ética, asegurando que la innovación tecnológica esté alineada con los derechos fundamentales y la protección ambiental. El uso de entornos de ejecución de confianza y attestation remota permite que los datos utilizados en salud pública, investigación ecológica o defensa de derechos humanos se manejen de forma transparente, auditada y respetuosa con la privacidad. En definitiva, la informática confidencial facilita la creación de infraestructuras resilientes, abiertas y auditables, esenciales para la transición hacia sociedades más sostenibles y justas. ## Posibles aplicaciones 1. Análisis colaborativo de datos sensibles en salud pública y ciencias sociales usando ManaTEE, que permite a investigadores y ONGs analizar datos privados sin comprometer la privacidad, facilitando la investigación ética y abierta. [manatee an open source private data analytics fram](manatee%20un%20framework%20de%20analitica%20de%20datos%20privado.md) 2. Implementación de almacenamiento seguro y gestión de datos personales en la nube con contenedores confidenciales y Kubernetes, útil para plataformas comunitarias o proyectos de participación ciudadana. [Trust No One Secure Storage with Confidential Cont](Trust%20No%20One%20Secure%20Storage%20with%20Confidential%20Cont.md) 3. Despliegue de infraestructuras digitales soberanas y auditables en hardware abierto (ARM, RISC-V), permitiendo a iniciativas locales o cooperativas construir sistemas seguros sin depender de grandes proveedores. [Supporting Confidential Computing on Arm with Open](Supporting%20Confidential%20Computing%20on%20Arm%20with%20Open.md) [Spock una plataforma de software RISC V TEE](Spock%20una%20plataforma%20de%20software%20basada%20en%20RISCV%20T.md) 4. Protección de datos ambientales y de sensores IoT mediante TEE ligeros como Spock, asegurando la integridad y privacidad en proyectos de monitoreo ecológico o ciudades inteligentes. [Spock una plataforma de software RISC V TEE](Spock%20una%20plataforma%20de%20software%20basada%20en%20RISCV%20T.md) 5. Desarrollo de servicios web éticos y transparentes que cumplen con RGPD y otras normativas, aplicando attestation remota RA-WEBs para garantizar la seguridad y privacidad de los usuarios. [RA WEBs Remote Attestation for WEB services_RA WEB](rawebs%20remote%20attestation%20for%20web%20services_rawebs%20.md) 6. Creación de soluciones de cloud comunitario o cooperativo donde la privacidad y la transparencia estén garantizadas mediante máquinas virtuales confidenciales y módulos como Coconut SVSM. [Actualizaciones sobre Coconut SVSM Secure Services](Actualizaciones%20sobre%20Coconut%20SVSM%20Secure%20Services.md) 7. Promoción de la innovación abierta y la colaboración intersectorial a través de comunidades y grupos de interés especial (SIGs) en la Linux Foundation y el Confidential Computing Consortium. [Confidential Computing devroom bienvenida](Confidential%20Computing%20devroom%20bienvenida.md) ## Retos y preguntas abiertas Entre los retos técnicos discutidos destacan la integración de tecnologías de seguridad avanzadas (TEE, attestation, cifrado de memoria) en infraestructuras existentes y su compatibilidad con sistemas operativos y entornos cloud heterogéneos. También se mencionan desafíos en la persistencia segura de dispositivos virtuales (vTPM), la gestión de claves en entornos multi-cloud y la necesidad de herramientas de attestation remota compatibles con navegadores y servicios web estándar. A nivel ético y social, persisten cuestiones sobre la transparencia de las implementaciones, la gobernanza de los sistemas de seguridad y la protección efectiva de los derechos de los usuarios frente a actores poderosos o infraestructuras opacas. Además, existe una brecha de accesibilidad para pequeñas organizaciones o comunidades con recursos limitados, lo que puede perpetuar desigualdades en la protección de datos. Por último, hay una necesidad clara de avanzar en la estandarización, la interoperabilidad y la verificación formal de soluciones, así como en la educación y concienciación sobre la importancia de la informática confidencial para el bien común. La colaboración entre desarrolladores, diseñadores ecosociales y responsables políticos será clave para superar estos obstáculos.