PC de confianza (TC)

Autor: Monica Porter
Fecha De Creación: 17 Marcha 2021
Fecha De Actualización: 17 Mayo 2024
Anonim
TC Electronic HyperGravity Compressor Pedal with TonePrint
Video: TC Electronic HyperGravity Compressor Pedal with TonePrint

Contenido

Definición: ¿Qué significa Trusted PC (TC)?

Trusted PC (TC) es una plataforma de tecnología controvertida que integra la seguridad y la integridad de la PC. Es una PC con mecanismos de seguridad incorporados, lo que reduce la dependencia de los usuarios y los administradores del sistema para mantenerla segura. La seguridad se maximiza en TC a través de mecanismos de hardware y sistema operativo en lugar de programas y políticas.

TC fue desarrollado y especializado por Trusted Computing Group (TCG), anteriormente conocido como Trusted Computing Platform Alliance (TCPA). TCG se formó en 1999 para desarrollar una especificación de verificación para el comportamiento de PC, componentes y dispositivos.

TC es controvertido porque los fabricantes no pueden evitar la alteración absoluta del usuario del código fuente, el hardware o la configuración del hardware.

Trusted PC también se conoce como Trusted Computing (TC).


Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica Trusted PC (TC)

Los defensores de TC, como la Corporación Internacional de Datos, el grupo de estrategia empresarial y los asociados de tecnologías de punto final, afirman que TC se puede lograr mediante la construcción de una pila de código abierto de módulos confiables, donde solo los chips de seguridad están protegidos contra modificaciones. Los defensores afirman que esto crea sistemas de PC que son más seguros, más confiables y menos susceptibles a virus y malware.

Aunque los proponentes promocionan la seguridad mejorada de la PC, los opositores de TC argumentan que esta plataforma especializada solo fortalecerá las políticas de gestión de derechos digitales (DRM). Los oponentes de TC se refieren a TC como computación traidora.

TC implica el cumplimiento de seis conceptos clave:


  • Clave de aprobación
  • Entrada / salida segura (E / S)
  • Cortina de memoria / ejecución protegida
  • Almacenamiento sellado
  • Certificación remota
  • Tercero de confianza