la tecnología entra acción trusted platform module las
Transcripción
la tecnología entra acción trusted platform module las
La tecnología entra acción Trusted Platform Module Trusted Platform module: INFORMACIÓN SOBRE seguridad La mayoría de los portátiles Toshiba con tecnología EasyGuard pueden solicitarse con TPM, o Trusted Platform Module. TPM, con el uso de firma digital y tecnología de cifrado, está reconocido como la solución más avanzada seguridad comercial. seguridad instantánea: pruebe una PSD Crear una contraseña es fácil • TPM cifra la unidad virtual gracias a avanzadas claves de cifrado estándar. • El algoritmo RSA genera una clave cifrada. • TPM cifra y descifra de forma automática y transparente para el usuario la información almacenada. Puede que los usuarios se pregunten cómo TPM puede usarse en el día a día. Un supuesto de utilización particularmente atractivo es el poder beneficiarse de TPM para crear una PSD, o unidad segura personal. Es este documento, le explicaremos como una PSD puede guardar su información confidencial de una forma rápida y sencilla. ¿Qué es TPM? TPM (Trusted Platform Module) es un chip de almacenamiento seguro para pares de clave PKI (Public Key Infrastructure) y credenciales únicos. Es la „caja fuerte“ ideal para guardar su información confidencial. las ventajas: unidad segura personal • La unidad segura personal funciona como cualquier otra unidad de Windows estándar. • La seguridad de la información es más fácil gracias a la unidad segura personal. Introduzca su contraseña y PSD aparecerá como cualquier otro directorio de la unidad ¿Que es una unidad segura personal? La unidad segura personal es un espacio de almacenamiento virtual en TPM, de hasta 2000 MB, para archivos de datos que pueden cifrarse y guardarse. Gracias a la protección TPM, el nivel de seguridad es mayor que el que proporciona el cifrado basado en software estándar. Cómo PSD permite la seguridad personal PSD permite que sólo los usuarios autorizados tengan acceso a la información cifrada. Incluso en caso de que el sistema haya sido robado, su información estará segura ya que sólo los usuarios autorizados tienen acceso. 1