¿Qué es TPM y por qué es importante para su empresa?
NoticiasA la industria tecnológica no le faltan las siglas, pero TPM realmente importa. El propósito de TPM es proteger los datos de su empresa. TPM significa Módulo de plataforma confiable, y es un poco de hardware lo que hace una gran diferencia. Es un pequeño procesador cuyo trabajo es proteger los datos en un dispositivo.
La protección de datos es especialmente importante con computadoras portátiles y tabletas, porque, por supuesto, estos dispositivos se pierden y son robados en grandes cantidades: BCS, el Chartered Institute for IT, informa que una cuarta parte de las empresas del Reino Unido han perdido o robado una computadora portátil en el último año.
Cada una de esas computadoras portátiles es un desastre de datos que está por suceder, porque las computadoras portátiles se usan a menudo para almacenar datos confidenciales o regulados (registros de recursos humanos, tal vez, o datos financieros, o sus planes secretos para la dominación global). Si esos datos se pusieran en las manos equivocadas ...
Introduzca TPM. El TPM se puede usar para cifrar datos, de modo que incluso si caen en las manos equivocadas, los usuarios no autorizados no pueden acceder a ellos.
TPM en acción
Un dispositivo protegido por TPM, como la tableta Latitude 10 de Dell, requiere que su usuario se identifique. Dependiendo de sus sistemas, esa identificación se puede lograr de varias maneras: usando un código PIN o una contraseña, a través de datos biométricos como huellas digitales, a través de una tarjeta inteligente o una contraseña de un solo uso, o mediante una combinación de esos métodos. Cualquiera sea el método que elija es la clave de su sistema, y sus datos se guardarán de manera segura.
El trabajo de TPM no se detiene cuando el usuario correcto está conectado. Se puede usar para cifrar todo el disco duro o solo partes de él, puede autenticar actividades en línea como el correo electrónico seguro y la red privada virtual, y también se puede usar para asegurar que cuando una computadora llega al final de su vida útil no va al reciclador con ningún dato confidencial aún en ella.
TPM, tan difícil de superar
El cifrado basado en TPM es excepcionalmente difícil de romper. Los datos protegidos por TPM no se pueden leer sin la autenticación correcta y, como las claves de cifrado son procesadas de forma independiente por el procesador TPM, no es vulnerable a las vulnerabilidades del sistema operativo ni a los ataques de piratería basados en software..
Tampoco es vulnerable al ataque físico. Los dispositivos habilitados para TPM pueden determinar si se ha agregado o eliminado hardware, y pueden configurarse para que se nieguen a operar si detectan dicha manipulación. No puede vencer el cifrado quitando el disco duro y colocándolo en otra máquina, ya que el cifrado basado en TPM solo puede ser desbloqueado por el procesador de TPM específico que lo bloqueó en primer lugar.
E incluso medidas extremas, como el trasplante del chip TPM en una computadora diferente, no funcionarán, porque el procesador TPM está vinculado al dispositivo en el que se instaló por primera vez..
En conjunto, esas características significan que el TPM ofrece a las empresas algo muy importante: el conocimiento de que incluso si los dispositivos caen en las manos equivocadas, los datos que contienen no lo harán..