La computación confiable (en inglés Trusted Computing)
La computación confiable, consiste en intentar proteger el ordenador frente a manipulaciones por parte de terceros, por ejemplo, de virus y troyanos. El usuario no tiene que preocuparse por nada. Para lograrlo, primero necesita un chip especial que se llama Módulo de Plataforma Confiable (TPM), y en segundo lugar, un sistema operativo adecuado para esta plataforma. Juntos regulan, entre otras cosas, qué software puede instalar el usuario en un computador y cuál no.
"El usuario no tiene que preocuparse por nada."
La manera como el chip y el sistema operativo trabajan coordinados, está estandarizada. Las especificaciones correspondientes son definidas por el Grupo de Computación Confiable (TCG). El TCG fue fundado hace diez años por Microsoft, Intel, Cisco, AMD, Hewlett-Packard y Wave System.
¿Es digno de confianza Microsoft?
La computación confiable ha sido una estrategia de varias compañías entre las que destacan Intel y Microsoft para realizar el control de lo que se permite o no hacer con un computadora, o, por extensión, cualquier equipo con un microchip que permita esas capacidades.
¿A quién obedece o debe obedecer la computadora?
El nombre de "Computación Confiable" está
evidentemente pensado para despertar la sensación de que
estos sistemas nos permiten controlar mejor lo que
nuestros dispositivos hacen. Evidentemente, se trata de un sistema cuya finalidad es el control absoluto del usuario, la implementación de restricciones y, como origen y final, el aumento de beneficios de diversas compañías (especialmente las de contenidos).
La Computación Confiable es una manera de imponer un sistema de Gestión Digital de Derechos (DRM) proporcionando un entorno perfecto para evitar los denominados como usos no autorizados de material con copyright, especialmente, aunque no limitado a, películas de vídeo y música. Esto se debe a que el sistema realiza un control de las actividades del usuario, impidiendo cualquier posibilidad de que haga algo que no le hayan permitido explícitamente las compañías.
El Trusted Computing Group ( TCG )
Es una iniciativa iniciada por AMD , Cisco ,Hewlett-Packard , IBM , Intel , Microsoft y Wave Systems Corp. para implementar Computación Confiable .
En agosto de 2014, aproximadamente 100 son promotores de colaboradores, o en adoptar las especificaciones TCG.
Las cuotas de afiliación varían según el nivel. Promotores pagar cuotas anuales de US $ 30.000, los contribuyentes pagan $ 15.000, y dependiendo del tamaño de la empresa, los adoptantes pagan cuotas anuales de los miembros de cualquiera de $ 2,500 o $ 7,500.
Miembros Promotor: http://www.trustedcomputinggroup.org/about_tcg/tcg_members
Advanced Micro Devices (AMD)
Cisco Systems
Fujitsu Limited
Hewlett-Packard
IBM
Infineon Technologies AG
Intel Corporation
Juniper Networks, Inc.
Lenovo (Estados Unidos) INC
Microsoft
Wave Systems Corp.
Contribuyente
Absolute Software Corp
American Megatrends, Inc.
AMOSSYS
ARM Ltd.
Atmel
Bertin Tecnologías
Canon Inc.
Dell, Inc.
DMI
Ericsson AB
Freescale Semiconductor
Gemalto NV
General Dynamics C4 Systems
Google Inc.
HGST, Una Compañía Western Digital
Hitachi, Ltd.
Huawei Technologies Co., Ltd.
Insight International Corp
InterDigital Communications, LLC
Jetway Seguridad de la Información Industry Co., Ltd
LSI Corporation,
Marvell Semiconductor, Inc.
Micron Technology, Inc.
Nationz Technologies Inc.
NetApp
NOKIA
Nuvoton Tecnología
NVIDIA Corp
NXP Semiconductors
Oracle
Panasonic
Phoenix
PMC-Sierra
Qualcomm Incorporated
Red Hat, Inc
Ricoh Company LTD
Samsung Semiconductor Inc.
SanDisk Corporation
Seagate Technology
Innovación en Seguridad, Inc
Silicon Motion, Inc.
SKhynix
Sony Corporation
STMicroelectronics
Swisscom
Thales Communications & Security
The Boeing Company
Toshiba Corporation
Toyota Motor Corporation
Trustonic LTD
ULINK Technology, Inc.
ViaSat, Inc.
Western Digital
WinMagic Inc
Adoptante
Asguard Redes
AUCONET
Byosoft
CoSoSys
Cryptomathic Ltd.
DECOIT GmbH
DRS Tactical Systems
ForeScout Tecnologías
GlobalSign nv-sa
CRECIENTE
Hagiwara Solutions Co., Ltd.
Dispositivos de Alta Densidad
TIC Impacto Económico, Ltd.
Insyde Software Corp.
JW Secure, Inc.
Kelvin 1687 Inc.
Kraftway
Lite-On Technology Corporation
macmon asegurar gmbh
MAFAZO LLC
Origin Storage Ltd
Penza Instituto Electrotécnico de Investigación
Capas Portnox / Acceso
Tecnologías Sirrix AG Seguridad
Sistemas Skyport
Tofino Seguridad (Una división de Belden Canada Inc.)
Unisys Corporation
Valicore Tecnologías
VIA Technologies, Inc.
Es la historia de paranoia exagerada o una preocupación válida?
El último informe, de Der Spiegel y en base a los documentos internos de la NSA , enero
de 2014: Se devela que la NSA en colaboración con la CIA y el FBI,
intercepta ordenadores comprados online para instalarle software de
espionaje y hardware. Igualmente, instala añadidos a diversas
aplicaciones móviles de uso extendido (como Angry Birds o Google Maps)
para espiar a sus usuarios.
De otros documentos en poder de Zeit Online (http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa&usg=ALkJrhiMcFVj-eWQ5r9BHtQel5yVpgyKSA) se deduce claramente que expertos en tecnología de la información del gobierno federal alemán consideran Windows 8 muy peligroso.
Funcionarios alemanes, incluidos los miembros de la Oficina Federal para la Seguridad de la Información (Bundesamt für Sicherheit o BSI) llegaron a la conclusión de que "el uso de la técnica de Informática de confianza en esta forma ... es inaceptable para el gobierno federal y los operadores de infraestructuras críticas", y lo haría representando una "pérdida de soberanía total sobre tecnología de la información."
El BSI alemán posteriormente publicó un comunicado significativamente minimizando las afirmaciones hechas en el artículo en línea Zeit,refiriéndose únicamente a las preocupaciones sobre una potencial pérdida techncial de control. El BSI recomienda que los gobiernos, las empresas y los usuarios privados usen esta tecnología en tanto cumpla determinadas condiciones previas. Estas condiciones incluyen las opciones de Opt-in y Opt-out, y la posibilidad de eliminarla en el futuro.
El chip TPM.
El chip TPM se ha comercializado como un sistema de seguridad y tecnología de gestión de derechos digitales (DRM) desde su aparición en 2006, pero la versión de chip TPM 2.0
sería incrustar un chip en cada PC, chip que tiene el control completo
sobre qué software (incluido el Sistema Operativo) se puede y no se
puede ejecutar, un ajuste no diseñado para que se monten-over en Windows 8 .
El chip es también donde se almacena los datos de cifrado para Windows BitLocker
(El
Cifrado de unidad BitLocker™ de Windows (BitLocker) es una
característica de seguridad de los sistemas operativos Windows Vista® y
Windows Server® 2008 que puede proporcionar protección al sistema
operativo del equipo y a los datos almacenados en el volumen del sistema
operativo.)
(Para que toda su funcionalidad pueda aprovecharse,
BitLocker requiere un sistema que tenga un BIOS y un microchip TPM
compatibles. Un TPM compatible podría ser un TPM de la versión 1.2. Un
BIOS compatible debe admitir el TPM y la raíz estática de Trust
Measurement conforme a la definición de Trusted Computing Group.)
(BitLocker puede administrarse de forma remota con Instrumental de
administración de Windows (WMI) o con una interfaz de línea de
comandos.)
(La administración remota de BitLocker es un componente opcional que se
puede instalar en Windows Server 2008 para poder administrar otros
equipos sin habilitar BitLocker en el servidor que se está usando.)
http://technet.microsoft.com/es-es/library/cc725719%28v=ws.10%29.aspx
y permite la administración remota y podría permitir a Microsoft controlar y gestionar cualquier computador de forma remota.
Por razones de coste, el chip TPM rara vez se instalo en PCs de consumo. A partir de la llegada de Windows 8 se supone extender la versión 2.0 para todos los PC con el tiempo.Los dispositivos más nuevos, como Windows 8 tabletas y algunos teléfonos pueden tener un TPM, aunque la obtención de datos precisos sobre esto no es fácil. Linux soporta de Intel TPM 1.0, aunque a diferencia de 2,0 este puede ser activado y desactivado por el usuario final.
En 2015 todos los computadores comerciales funcionarán conWindows 8.x de acuerdo con el estándar TPM 2.0. Los teléfonos inteligentes, tabletas y consolas de videojuegos, se convertirá por la combinación de TPM 2.0
¿Qué son los DRM?
http://www.ant.org.ar/revista/num0/drm.pdf
Via: http://es.wikipedia.org/wiki/Trusted_Computing
http://www.forbes.com/
http://news.techworld.com/
http://news.techworld.com/
http://es.wikipedia.org/
http://editorial-streicher.
http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional#cite_note-22