¿Qué es la informática confiable?
La informática de confianza se centra en el uso de hardware para proteger partes de una computadora de ataques o daños no intencionales. Trusted Computing Group, un colectivo internacional compuesto principalmente por fabricantes de hardware de computadoras, escribe los diseños y especificaciones de la tecnología. La idea básica detrás de la tecnología es el aislamiento de áreas de una computadora para evitar que el software no confiable acceda a la información o se ejecute en el sistema. La informática de confianza se ha encontrado con una fuerte oposición, principalmente debido a sus capacidades para eludir el control y la privacidad del usuario.
La tecnología utiliza un chip que se coloca en una computadora. Tiene dos claves: una es conocida solo por la computadora y la otra es conocida solo por fabricantes confiables de hardware informático y compañías de software. El chip asume ciertas áreas de la computadora, principalmente memoria y almacenamiento, y usa las teclas para verificar la actividad adecuada en el sistema.
La tecnología intenta salvaguardar las computadoras forzándolas a actuar de manera consistente. En teoría, al permitir que una fuente externa controle las operaciones básicas de una computadora, ciertos elementos perjudiciales o perjudiciales se detienen por completo. Se evitan los programas que no deberían acceder a áreas de la computadora. Este control se utiliza para evitar errores involuntarios del usuario y puede detener muchos tipos de ataques de software malicioso o malware.
Ciertas ramas de las empresas gubernamentales y privadas utilizan la informática de confianza en gran medida. El Ejército de los Estados Unidos y el Departamento de Defensa han instalado módulos informáticos de confianza en cada nueva máquina. Las compañías de computadoras y software Microsoft y Dell están incursionando en la tecnología, pero planean aumentar su participación con el tiempo. Las empresas Advanced Micro Devices (AMD) e Intel Corporation planean usar módulos informáticos confiables en cada uno de sus próximos chips de procesador.
La informática de confianza ha generado mucha controversia en torno a sus métodos y políticas. Muchos grupos de derechos de usuarios de software y organizaciones de libertades personales están fuertemente en contra de esta tecnología. Varias compañías de software abierto también se oponen a los métodos utilizados para determinar qué es y qué no es un software confiable.
Una de las áreas más fuertes de los centros de oposición en gestión de derechos digitales (DRM). Sin una informática confiable, una persona puede guardar sus archivos en un disco y en una computadora diferente, y los archivos se ejecutarán tan bien en la segunda computadora como en la primera. Con el módulo, los archivos no se ejecutarían necesariamente, porque sus claves internas no coincidirían con las de la nueva ubicación. Además, si desea actualizar el hardware de su computadora o abrir un archivo en un programa diferente, es posible que no pueda hacerlo. Según los opositores, esta falta de movilidad y opciones sofoca la competencia del mercado y, por lo tanto, es ilegal.
Los problemas de DRM también se extienden al acceso. Si compra un artículo digital, el módulo informático de confianza puede limitar cómo, cuándo y la cantidad de veces que puede acceder al archivo en un período determinado. Si el módulo solo le permite reproducir una canción a las 8 pm del lunes, el archivo no se ejecutará en ningún otro momento. Esto se extiende a elementos sin DRM específicamente incrustado también. Si la misma canción no tenía DRM en absoluto, es posible que el módulo aún no la reproduzca debido a su naturaleza insegura.