Trusted platform module y drm

Solo disponible en BuenasTareas
  • Páginas : 8 (1781 palabras )
  • Descarga(s) : 4
  • Publicado : 25 de octubre de 2009
Leer documento completo
Vista previa del texto
Abstract
La siguiente investigación explica lo que es TPM y la manera en la que funciona en los dispositivos tecnológicos. Menciona las aplicaciones que pueden utilizar la plataforma. Se explica lo que es el DRM y como se relaciona con TPM. Se dan a conocer los argumentos a favor y en contra de ambas partes: empresas y usuarios, así como las implicaciones que se tienen al implementar estatecnología.
Introducción
La industria de la computación está avanzando hacia la instalación de chips de seguridad llamados: Trusted Platform Modules. Hoy en día hay más de veinte millones de computadoras en todo el mundo que ya cuentan con el chip instalado. El chip TPM fue creado por un grupo grande de empresas, entre las que se encuentran: AMD, Hewlett-Packard, IBM, Microsoft y Sun.

El chipforma parte del proceso de inicio del equipo portátil y también se integra con el sistema operativo. A pesar de estar físicamente separado de la CPU principal, el TPM va unido a la tarjeta madre de la computadora personal. Cada chip TPM tiene un número único asignado antes de salir de fábrica, pero el sistema autentica al usuario mediante las claves o los identificadores (ID) almacenados en el TPM.Por medio del chip es posible revisar si el software que corre en una computadora no ha sido alterado para actuar malintencionadamente cuando se encuentra en una red con otras computadoras. TMP era vendida principalmente a compañías grandes para garantizar la seguridad en sus redes. Ahora estas medidas tecnológicas de protección pueden ser instaladas en cualquier pieza de hardware, incluidascomputadoras de escritorio, computadoras portátiles, televisores, grabadoras digitales y teléfonos celulares.

Trusted Platform Module y DRM

¿Qué es TPM?
TPM en sus siglas en inglés significa Trusted Platform Module. Consiste en un chip especializado que puede ser instalado en la tarjeta madre de una computadora personal con el fin de contar con una autentificación a nivel hardware. TMP autenticala computadora en lugar de autenticar al usuario, para llevar a cabo esta tarea TPM almacena la información del sistema como: llaves de cifrado, certificados digitales y contraseñas. TPM, minimiza el riesgo de que los datos en el equipo se vean comprometidos por robo físico o un ataque de un hacker externo. La protección de hardware es inherentemente menos vulnerable a ataques basados en softwarey procesos de autenticación que se llevan a cabo a través de un subsistema de seguridad. El dispositivo también aumenta la seguridad de los exploradores Web, los programas de correo electrónico y otras aplicaciones importantes.

El pequeño controlador de seguridad TMP se desarrolló para cumplir las especificaciones del estándar del sector publicadas por Trusted Computing Group (TCG), queproporciona el estándar de seguridad de plataformas para equipos informáticos.

¿Qué aplicaciones se pueden utilizar con TPM?

1. Cifrado de archivos y carpetas
 Windows EFS (Sistema de archivos de cifrado)
 Unidad cifrada virtual (unidad segura personal)

2. Correo electrónico seguro
 Versiones de Outlook y Outlook Express.
 Communicator que admiten las características de firma digital ycifrado/descifrado de correo.

3. WWW seguro Versiones de Internet Explorer y Netscape
 Communicator que admiten protocolos de seguridad (SSL)

4. Otros
 Red privada virtual (VPN)
 Contraseña de utilización única (por ejemplo, RSA SecurID)
 Autenticación de clientes

¿Qué es DRM y su relación con TPM?

El DRM en sus siglas en inglés significa Digital Rights Management o sistemasde Gestión de derechos digitales (DRM) son mecanismos técnicos al acceso y copia de obras publicadas en formatos digitales.
En la actualidad existen diferentes mecanismos de DRM, diseñados por distintas empresas, pero las características en común son las siguientes:
 Detectar quién accede a cada obra, cuándo y bajo qué condiciones, y reportar las acciones del usuario al proveedor indicado....
tracking img