Qué es un módulo de plataforma segura TPM

web imagen relacionada

Los ataques de hardware rara vez aparecen en los titulares, pero requieren las mismas soluciones de mitigación y seguridad que otras amenazas.

Trusted Platform Module, o TPM, es una solución de seguridad única basada en hardware que instala un chip criptográfico en la placa base de la computadora, también conocido como criptoprocesador.

Este chip protege los datos confidenciales y evita los intentos de piratería generados a través del hardware de una computadora. Cada TPM contiene claves generadas por computadora para el cifrado, y la mayoría de las PC de hoy en día vienen con chips TPM soldados previamente a las placas base.

¿Cómo funciona TPM?

TPM funciona generando un par de claves de cifrado, luego almacena parte de cada clave de forma segura, además de proporcionar detección de manipulación. Simplemente significa que una parte de la clave de cifrado privada se almacena en el TPM en lugar de almacenarse por completo en el disco.

Por lo tanto, en caso de que un pirata informático comprometa su computadora, no podrá acceder a su contenido. TPM hace que sea imposible para los piratas informáticos eludir el cifrado para acceder al contenido del disco, incluso si quitan el chip TPM o intentan acceder al disco en otra placa base.

Cada TPM está arraigado con una firma inicializada única durante la fase de fabricación de silicio que aumenta su eficacia de seguridad. Para que se utilice un TPM, primero debe tener un propietario, y un usuario de TPM debe estar físicamente presente para asumir la propiedad. Sin estos dos pasos, no se puede activar un TMP.

Beneficios de TPM

TPM ofrece un grado de confianza e integridad que facilita la autenticación, verificación de identidad y cifrado en cualquier dispositivo.

Estos son algunos de los principales beneficios que ofrece TPM.

Proporciona cifrado de datos

Incluso con el aumento de la conciencia de seguridad, todavía hay una gran cantidad de transmisiones de datos no cifrados. Al utilizar una combinación de algoritmos de software y hardware, TPM protege los datos de texto sin formato cifrándolos.

Protege del software malicioso del cargador de arranque

Cierto malware especializado puede infectar o reescribir el cargador de arranque incluso antes de que cualquier software antivirus tenga la oportunidad de actuar. Algunos tipos de malware pueden incluso virtualizar su sistema operativo para espiar todo sin que los sistemas en línea los detecten.

Un TPM puede proteger estableciendo una cadena de confianza, ya que verifica primero el cargador de arranque y permite que se inicie un Anti-Malware de inicio temprano después de eso. Asegurarse de que su sistema operativo no sea manipulado agrega una capa de seguridad. Si TPM detecta un compromiso, simplemente se niega a iniciar el sistema.

Modo cuarentena

Otro gran beneficio de TPM es el cambio automático al modo de cuarentena en caso de un compromiso. Si el chip TPM detecta un compromiso, se inicia en el modo de cuarentena para que pueda solucionar el problema.

Almacenamiento más seguro

Puede almacenar de forma segura sus claves de cifrado, certificados y contraseñas que se utilizan para acceder a los servicios en línea dentro de un TPM. Esta es una alternativa más segura que almacenarlos dentro del software en su disco duro

Gestión de derechos digitales

Los chips TPM ofrecen un refugio seguro para las empresas de medios, ya que brindan protección de derechos de autor para los medios digitales entregados al hardware como un decodificador. Al habilitar la gestión de derechos digitales, los chips TPM permiten a las empresas distribuir contenido sin preocuparse por la infracción de los derechos de autor.

Cómo verificar si su PC con Windows tiene TPM habilitado

¿Tiene curiosidad por saber si su máquina con Windows tiene TPM habilitado o no? En la mayoría de Windows 10 máquinas, un TPM suele estar integrado en la placa base para almacenar de forma segura los cifrado claves al cifrar el disco duro usando características como BitLocker .

Aquí hay algunas formas seguras de averiguar si TPM está habilitado en su PC.

La herramienta de administración de TPM

Presione la tecla de Windows + R para abrir la ventana de diálogo Ejecutar. Escriba tpm.msc y presione Entrar.

Esto abrirá la utilidad integrada conocida como Trusted Platform Module (TPM) Management. Si TPM está instalado, puede ver la información del fabricante sobre el TPM, como su versión.

Sin embargo, si ves un mensaje de No se puede encontrar TPM compatible , tu computadora no tiene un TPM o está apagada en el BIOS / UEFI.

El administrador de dispositivos

  • Escriba administrador de dispositivos en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia.
  • Abra el Administrador de dispositivos y busque un nodo llamado Dispositivos de seguridad .
  • Expanda y vea si tiene un Módulo de plataforma confiable en la lista.

El símbolo del sistema

Escriba cmd en la barra de búsqueda del menú Inicio, luego presione CTRL + Shift + Enter para abrir un símbolo del sistema elevado.

Ingrese el siguiente comando:

wmic /namespace:\oot\cimv2

ecurity\microsofttpm path win32_tpm get * /format:textvaluelist.xsl

Esto le dirá el estado actual del chip TPM: activado o habilitado. Si no hay ningún TPM instalado, aparecerá el mensaje No hay instancias disponibles.

Cómo habilitar TPM desde el BIOS

Si recibió el mensaje No se puede encontrar el TPM compatible y desea habilitarlo en su BIOS, siga estos pasos:

  • Inicie su computadora, luego toque la tecla de entrada de BIOS. Esto puede variar de una computadora a otra, pero generalmente es F2, F12 o DEL .
  • Busque la opción Seguridad a la izquierda y expanda.
  • Busque la opción TPM .
  • Marque la casilla que dice Seguridad TPM para habilitar el cifrado de seguridad del disco duro TPM.
  • Asegúrese de que la casilla de verificación Activar esté activada para asegurarse de que la opción TPM funcione.
  • Guardar y Salir.

TPM y seguridad empresarial

TPM no solo protege las computadoras domésticas normales, sino que también ofrece beneficios adicionales para las empresas y las infraestructuras de TI de alta gama.

A continuación, se muestran algunos beneficios de TPM que las empresas pueden lograr:

  • Configuraciones fáciles de contraseñas.
  • Almacenamiento de credenciales digitales como contraseñas en bóvedas basadas en hardware.
  • Gestión de claves simplificada.
  • Aumento de tarjetas inteligentes, lectores de huellas dactilares y fobs para autenticación multifactor.
  • Cifrado de archivos y carpetas para control de acceso.
  • Hash de la información de estado antes del apagado del disco duro para garantizar la integridad del punto final.
  • Implementación de VPN de alta seguridad, acceso remoto e inalámbrico.
  • Se puede utilizar en combinación con Full Disk Encryption para restringir completamente el acceso a datos confidenciales

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-03-08. Fecha publicación el 2021-03-08. Categoría: web Autor: Oscar olg Mapa del sitio Fuente: makeuseof