-------------------------------------------------------------------------------------------------------------------------------------------------------
“Free software” is a matter of liberty, not price.
-------------------------------------------------------------------------------------------------------------------------------------------------------

Por qué «software libre» es mejor que «código abierto» cdlibre.org ---Software de código abierto de forma gratuita ---Oficina de Software Libre de la Universidad de La Laguna

Traductor

- La computación confiable -

La computación confiable (en inglés Trusted Computing) 

La computación confiable, consiste en intentar proteger el ordenador frente a manipulaciones por parte de terceros, por ejemplo, de virus y troyanos. El usuario no tiene que preocuparse por nada. Para lograrlo, primero necesita un chip especial que se llama Módulo de Plataforma Confiable (TPM), y en segundo lugar, un sistema operativo adecuado para esta plataforma. Juntos regulan, entre otras cosas, qué software puede instalar el usuario en un computador y cuál no.

 "El usuario no tiene que preocuparse por nada."

La manera como el chip y el sistema operativo trabajan coordinados, está estandarizada. Las especificaciones correspondientes son definidas por el Grupo de Computación Confiable (TCG). El TCG fue fundado hace diez años por Microsoft, Intel, Cisco, AMD, Hewlett-Packard y Wave System.
 
 ¿Es digno de confianza Microsoft?

La computación confiable ha sido una estrategia de varias compañías entre las que destacan Intel y Microsoft para realizar el control de lo que se permite o no hacer con un computadora, o, por extensión, cualquier equipo con un microchip que permita esas capacidades.

 ¿A quién obedece o debe obedecer la computadora?


El nombre de "Computación Confiable" está
evidentemente pensado para despertar la sensación de que
estos sistemas nos permiten controlar mejor lo que
nuestros dispositivos hacen.
Evidentemente, se trata de un sistema cuya finalidad es el control absoluto del usuario, la implementación de restricciones y, como origen y final, el aumento de beneficios de diversas compañías (especialmente las de contenidos).

 
La Computación Confiable es una manera de imponer un sistema de Gestión Digital de Derechos (DRM)
proporcionando un entorno perfecto para evitar los denominados como usos no autorizados de material con copyright, especialmente, aunque no limitado a, películas de vídeo y música.
Esto se debe a que el sistema realiza un control de las actividades del usuario, impidiendo cualquier posibilidad de que haga algo que no le hayan permitido explícitamente las compañías.

El Trusted Computing Group ( TCG )

Es una iniciativa iniciada por AMD , Cisco ,Hewlett-Packard , IBM , Intel , Microsoft y Wave Systems Corp. para implementar Computación Confiable .

En agosto de 2014, aproximadamente 100 son promotores de colaboradores, o en adoptar las especificaciones TCG.

Las cuotas de afiliación varían según el nivel. Promotores pagar cuotas anuales de US $ 30.000, los contribuyentes pagan $ 15.000, y dependiendo del tamaño de la empresa, los adoptantes pagan cuotas anuales de los miembros de cualquiera de $ 2,500 o $ 7,500.



Miembros Promotor: http://www.trustedcomputinggroup.org/about_tcg/tcg_members

Advanced Micro Devices (AMD)

Cisco Systems

Fujitsu Limited

Hewlett-Packard

IBM

Infineon Technologies AG

Intel Corporation

Juniper Networks, Inc.

Lenovo (Estados Unidos) INC

Microsoft

Wave Systems Corp.
Contribuyente

Absolute Software Corp
American Megatrends, Inc.

AMOSSYS

ARM Ltd.

Atmel

Bertin Tecnologías

Canon Inc.

Dell, Inc.

DMI

Ericsson AB
Freescale Semiconductor

Gemalto NV

General Dynamics C4 Systems

Google Inc.

HGST, Una Compañía Western Digital
Hitachi, Ltd.

Huawei Technologies Co., Ltd.

Insight International Corp
InterDigital Communications, LLC

Jetway Seguridad de la Información Industry Co., Ltd

LSI Corporation,
Marvell Semiconductor, Inc.
Micron Technology, Inc.

Nationz Technologies Inc.

NetApp

NOKIA

Nuvoton Tecnología
NVIDIA Corp

NXP Semiconductors

Oracle
Panasonic

Phoenix

PMC-Sierra

Qualcomm Incorporated
Red Hat, Inc
Ricoh Company LTD

Samsung Semiconductor Inc.

SanDisk Corporation

Seagate Technology

Innovación en Seguridad, Inc

Silicon Motion, Inc.

SKhynix
Sony Corporation

STMicroelectronics
Swisscom
Thales Communications & Security
The Boeing Company

Toshiba Corporation

Toyota Motor Corporation

Trustonic LTD

ULINK Technology, Inc.

ViaSat, Inc.

Western Digital

WinMagic Inc
Adoptante

Asguard Redes

AUCONET

Byosoft

CoSoSys

Cryptomathic Ltd.

DECOIT GmbH

DRS Tactical Systems

ForeScout Tecnologías

GlobalSign nv-sa

CRECIENTE

Hagiwara Solutions Co., Ltd.

Dispositivos de Alta Densidad

TIC Impacto Económico, Ltd.

Insyde Software Corp.

JW Secure, Inc.

Kelvin 1687 Inc.

Kraftway

Lite-On Technology Corporation

macmon asegurar gmbh

MAFAZO LLC

Origin Storage Ltd

Penza Instituto Electrotécnico de Investigación

Capas Portnox / Acceso
Tecnologías Sirrix AG Seguridad
Sistemas Skyport

Tofino Seguridad (Una división de Belden Canada Inc.)
Unisys Corporation

Valicore Tecnologías
VIA Technologies, Inc.


Es la historia de paranoia exagerada o una preocupación válida?

 El último informe, de Der Spiegel y en base a los documentos internos de la NSA , enero de 2014: Se devela que la NSA en colaboración con la CIA y el FBI, intercepta ordenadores comprados online para instalarle software de espionaje y hardware. Igualmente, instala añadidos a diversas aplicaciones móviles de uso extendido (como Angry Birds o Google Maps) para espiar a sus usuarios.


De otros documentos en poder de Zeit Online (http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa&usg=ALkJrhiMcFVj-eWQ5r9BHtQel5yVpgyKSA) se deduce claramente que expertos en tecnología de la información del gobierno federal alemán consideran Windows 8 muy peligroso.

Funcionarios alemanes, incluidos los miembros de la Oficina Federal para la Seguridad de la Información (Bundesamt für Sicherheit o BSI) llegaron a la conclusión de que "el uso de la técnica de Informática de confianza en esta forma ... es inaceptable para el gobierno federal y los operadores de infraestructuras críticas", y lo haría representando una "pérdida de soberanía total sobre tecnología de la información."


El BSI alemán posteriormente publicó un comunicado significativamente minimizando las afirmaciones hechas en el artículo en línea Zeit,refiriéndose únicamente a las preocupaciones sobre una potencial pérdida techncial de control. El BSI recomienda que los gobiernos, las empresas y los usuarios privados usen esta tecnología en tanto cumpla determinadas condiciones previas. Estas condiciones incluyen las opciones de Opt-in y Opt-out, y la posibilidad de eliminarla en el futuro.


 El chip TPM.

El chip TPM se ha comercializado como un sistema de seguridad y tecnología de gestión de derechos digitales (DRM) desde su aparición en 2006, pero la versión de chip TPM 2.0 sería incrustar un chip en cada PC, chip que tiene el control completo sobre qué software (incluido el Sistema Operativo) se puede y no se puede ejecutar, un ajuste no diseñado para que se monten-over en Windows 8 . 

El chip es también donde se almacena los datos de cifrado para Windows BitLocker 

(El Cifrado de unidad BitLocker™ de Windows (BitLocker) es una característica de seguridad de los sistemas operativos Windows Vista® y Windows Server® 2008 que puede proporcionar protección al sistema operativo del equipo y a los datos almacenados en el volumen del sistema operativo.)

(Para que toda su funcionalidad pueda aprovecharse, BitLocker requiere un sistema que tenga un BIOS y un microchip TPM compatibles. Un TPM compatible podría ser un TPM de la versión 1.2. Un BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement conforme a la definición de Trusted Computing Group.)

(BitLocker puede administrarse de forma remota con Instrumental de administración de Windows (WMI) o con una interfaz de línea de comandos.)

(La administración remota de BitLocker es un componente opcional que se puede instalar en Windows Server 2008 para poder administrar otros equipos sin habilitar BitLocker en el servidor que se está usando.)

http://technet.microsoft.com/es-es/library/cc725719%28v=ws.10%29.aspx

y permite la administración remota y podría permitir a Microsoft controlar y gestionar cualquier computador de forma remota.

Por razones de coste, el chip TPM rara vez se instalo en PCs de consumo. A partir de la llegada de Windows 8 se supone extender la versión 2.0 para todos los PC con el tiempo.Los dispositivos más nuevos, como Windows 8 tabletas y algunos teléfonos pueden tener un TPM, aunque la obtención de datos precisos sobre esto no es fácil. Linux soporta de Intel TPM 1.0, aunque a diferencia de 2,0 este puede ser activado y desactivado por el usuario final.

En 2015 todos los computadores comerciales funcionarán conWindows 8.x de acuerdo con el estándar TPM 2.0. Los teléfonos inteligentes, tabletas y consolas de videojuegos, se convertirá por la combinación de TPM 2.0
 
¿Qué son los DRM?

http://www.ant.org.ar/revista/num0/drm.pdf


 Via: http://es.wikipedia.org/wiki/Trusted_Computing
        http://www.forbes.com/
        http://news.techworld.com/
        http://news.techworld.com/
        http://es.wikipedia.org/
        http://editorial-streicher. 
        http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional#cite_note-22