¿Qué es la computación de confianza?

Los centros informáticos confiables en el uso de hardware de computadora para proteger partes de una computadora de ataque o daños no intencionales. El grupo informático de confianza, un colectivo internacional compuesto principalmente por fabricantes de hardware de computadora, escribe los diseños y especificaciones para la tecnología. La idea básica detrás de la tecnología es el aislamiento de las áreas de una computadora para evitar que el software no controlado acceda a información o se ejecute en el sistema. La informática de confianza se ha encontrado con una fuerte oposición, principalmente debido a sus habilidades para eludir el control y la privacidad del usuario.

La tecnología utiliza un chip que se coloca en una computadora. Tiene dos claves: una se conoce solo en la computadora y la otra es conocida solo por fabricantes de hardware informáticos y compañías de software. El chip se hace cargo de ciertas áreas de la computadora, en su mayoría memoria y almacenamiento, y utiliza las claves para verificar la actividad adecuada en el sistema.

La tecnología intenta salvaguardar las computadoras forzándolas a actuarde manera consistente. En teoría, al permitir que una fuente externa controle las operaciones básicas de una computadora, ciertos elementos disruptivos o dañinos se detienen por completo. Se evitan los programas que no deberían acceder a las áreas de la computadora. Este control se utiliza para evitar un error de usuario involuntario y puede detener muchos tipos de software malicioso, o malware, ataques.

Ciertas armas del gobierno y las empresas privadas utilizan en gran medida la computación confiable. El Ejército de los Estados Unidos y el Departamento de Defensa han confiado módulos informáticos instalados en cada nueva máquina. Las compañías de informática y de software Microsoft y Dell están incursionando en la tecnología, pero planean aumentar su participación con el tiempo. Companies Advanced Micro Devices (AMD) e Intel Corporation Plan para utilizar módulos informáticos confiables en cada uno de sus próximos chips de procesador.

La informática de confianza ha generado muchos coNtroversia que rodea sus métodos y políticas. Muchos grupos de derechos de usuario de software y las organizaciones de libertades personales están fuertemente en contra de esta tecnología. Varias compañías de software abiertas también se oponen a los métodos utilizados para determinar qué es y no es un software confiable.

.

Una de las áreas más fuertes de la oposición se centra en la gestión de derechos digitales (DRM). Sin computación confiable, una persona puede guardar sus archivos en un disco y en una computadora diferente, y los archivos se ejecutarán tan bien en la segunda computadora como la primera. Con el módulo, los archivos no necesariamente se ejecutarían, porque sus claves internas no coincidirían con las de la nueva ubicación. Además, si desea actualizar el hardware de su computadora o abrir un archivo en un programa diferente, es posible que no pueda. Según los oponentes, esta falta de movilidad y opciones sofoca la competencia del mercado y, por lo tanto, es ilegal.

.

Los problemas de DRM también se extienden al acceso. Si compra un artículo digital, la informática de confianza MOdule puede limitar cómo, cuándo y la cantidad de veces puede acceder al archivo en un período determinado. Si el módulo solo le permite tocar una canción a las 8 pm del lunes, el archivo no se ejecutará en ningún otro momento. Esto se extiende a los elementos sin DRM específicamente incrustado también. Si la misma canción no tenía en absoluto DRM, el módulo aún no la reproduce debido a su naturaleza no segura.

OTROS IDIOMAS