Trusted Computing Group Lanza Especificación TPM 2.0 para Plataforma Mejorada y Seguridad de Dispositivos

Trusted Computing Group Lanza Especificación TPM 2.0 para Plataforma Mejorada y Seguridad de Dispositivos


1 photo
Save Story
Leer en español

Estimated read time: 3-4 minutes

This archived news story is available only for your personal, non-commercial use. Information in the story may be outdated or superseded by additional information. Reading or replaying the story in its archived form does not constitute a republication of the story.

PORTLAND, Oregón--(BUSINESS WIRE)--abr 10, 2014--El Trusted Computing Group (TCG) ha anunciado la disponibilidad de la especificación de biblioteca 2.0 del TPM (Trusted Platform Module). El TPM 2.0 ofrece una respuesta tecnológica crítica a la necesidad global de un ambiente computacional más seguro.

Basado en los aportes y la retroalimentación de las empresas miembros de TCG y de los expertos en seguridad tecnológica que representan a los creadores lideres de silicio, fabricantes de dispositivos y proveedores de soluciones y software así como investigadores, gobiernos y instituciones académicas, TPM proporciona una raíz de confianza segura para proteger los datos en computadoras y dispositivos móviles contra ataques físicos y digitales, robo o pérdida.

El TCG también pone a disposición la especificación para Perfil TPM de plataforma de cliente PC (PC Client Platform TPM Profile, PTP), la primera en una serie de especificaciones para permitir a desarrolladores y fabricantes el diseñar TPM en sus productos. A esta seguirán las especificaciones para plataformas adicionales, incluido los sistemas incorporados y dispositivos móviles.

Cientos de millones de TPM están incorporados en PC, servidores, accesorios conmutados, sistemas incorporados así como en otros dispositivos computacionales, donde ayudan a proteger a las computadoras contra cambios no autorizados efectuados por malware, ataques tipo rootkit y actividades maliciosas similares. Los TPM habilitan procesos más seguros al interior del sistema, como firmas digitales e intercambios de claves. El TPM puede ayudar a asegurar que sistemas inseguros, no verificados o no actualizados se conecten a una red corporativa y proporciona una económica raíz de confianza incorporada en el hardware que puede utilizarse para autenticar dispositivos y usuarios.

Abordar la Demanda Global de Mejores Prácticas en Seguridad de los Datos

La especificación 2.0 de TPM responde a la explosión exponencial de dispositivos que requieren protección contra amenazas cibernéticas, tanto dentro como fuera de los servidores de seguridad empresariales tradicionales. Con una creciente demanda del mercado para tener seguridad y privacidad optimizadas, el TPM 2.0 ofrece amplias protecciones basadas en raíces de confianza en hardware. Junto con el apoyo de algoritmos criptográficos mejorados, la especificación TPM 2.0 está diseñada con agilidad criptográfica para tener compatibilidad con más algoritmos en el futuro.

Finalmente, el TPM 2.0 ofrece la flexibilidad para implementaciones industriales en una amplia gama de plataformas, incluido servidores, computadoras de escritorio, sistemas incorporados, dispositivos móviles y equipos de red. Para acomodar todas estas plataformas distintas, la nueva especificación está escrita de tal forma que permite a TCG desarrollar especificaciones específicas de plataforma empleando TPM 2.0 para satisfacer los requerimientos de su plataforma.

Acerca de Trusted Computing Group

El Trusted Computing Group (TCG) proporciona estándares libres que protegen sistemas y datos críticos para el negocio, respaldan la autenticación segura y protegen redes e identidades de usuario. TCG mantiene un proceso de revisión y desarrollo de normas bien definido para garantizar transparencia y consideraciones de diseño que son las mejores en su clase, con una fuerte protección de los derechos de propiedad intelectual en armonía con las normas internacionales. Puede encontrar mayor información acerca de TCG en www.trustedcomputinggroup.org, en Twitter en @ trustedcomputin y en LinkedIn.

Los nombres y las marcas son propiedad de sus respectivos propietarios.

El texto original en el idioma fuente de este comunicado es la versión oficial autorizada. Las traducciones solo se suministran como adaptación y deben cotejarse con el texto en el idioma fuente, que es la única versión del texto que tendrá un efecto legal.

Photos/Multimedia Gallery Available:http://www.businesswire.com/multimedia/home/20140410006221/es/

CONTACT: PR Works, Inc.

Anne Price, +1-602-840-6495 o +1-602-330-6495

anne@prworksonline.com

KEYWORD: UNITED STATES NORTH AMERICA OREGON

INDUSTRY KEYWORD: TECHNOLOGY DATA MANAGEMENT HARDWARE INTERNET NETWORKS SOFTWARE SECURITY MOBILE/WIRELESS

SOURCE: Trusted Computing Group

Copyright Business Wire 2014

PUB: 04/10/2014 01:38 PM/DISC: 04/10/2014 01:38 PM

http://www.businesswire.com/news/home/20140410006221/es

Copyright © The Associated Press. All rights reserved. This material may not be published, broadcast, rewritten or redistributed.

Photos

Most recent Business stories

Related topics

Business
Trusted Computing Group

    STAY IN THE KNOW

    Get informative articles and interesting stories delivered to your inbox weekly. Subscribe to the KSL.com Trending 5.
    By subscribing, you acknowledge and agree to KSL.com's Terms of Use and Privacy Policy.

    KSL Weather Forecast