¿Qué es un módulo de plataforma segura (TPM)?

¿Qué es un módulo de plataforma segura (TPM)?

Los ataques de hardware rara vez aparecen en los titulares, pero requieren las mismas soluciones de mitigación y seguridad que otras amenazas.





Trusted Platform Module, o TPM, es una solución de seguridad única basada en hardware que instala un chip criptográfico en la placa base de la computadora, también conocido como criptoprocesador.





Este chip protege los datos confidenciales y evita los intentos de piratería generados a través del hardware de una computadora. Cada TPM contiene claves generadas por computadora para el cifrado, y la mayoría de las PC de hoy en día vienen con chips TPM pre-soldados en las placas base.





Veamos cómo funcionan los módulos de plataforma confiable, sus beneficios y cómo habilitar TPM en su PC.

¿Cómo funciona TPM?

TPM funciona generando un par de claves de cifrado, luego almacena parte de cada clave de forma segura, además de proporcionar detección de manipulación. Simplemente significa que una parte de la clave de cifrado privada se almacena en el TPM en lugar de almacenarse por completo en el disco.



Por lo tanto, en caso de que un pirata informático comprometa su computadora, no podrá acceder a su contenido. TPM hace que sea imposible para los piratas informáticos eludir el cifrado para acceder al contenido del disco, incluso si quitan el chip TPM o intentan acceder al disco en otra placa base.

Cada TPM está arraigado con una firma inicializada única durante la fase de fabricación de silicio que aumenta su eficacia de seguridad. Para que se utilice un TPM, primero debe tener un propietario, y un usuario de TPM debe estar físicamente presente para asumir la propiedad. Sin estos dos pasos, no se puede activar un TMP.





Beneficios de TPM

TPM ofrece un grado de confianza e integridad que facilita la autenticación, verificación de identidad y cifrado en cualquier dispositivo.

Estos son algunos de los principales beneficios que ofrece TPM.





Proporciona cifrado de datos

Incluso con el aumento de la conciencia de seguridad, todavía hay una gran cantidad de transmisiones de datos no cifrados. Al utilizar una combinación de algoritmos de software y hardware, TPM protege los datos de texto sin formato cifrándolos.

Protege contra el software malicioso del cargador de arranque

Cierto malware especializado puede infectar o reescribir el cargador de arranque incluso antes de que cualquier software antivirus tenga la oportunidad de actuar. Algunos tipos de malware pueden incluso virtualizar su sistema operativo para espiar todo sin que los sistemas en línea los detecten.

Un TPM puede proteger estableciendo una cadena de confianza, ya que primero verifica el cargador de arranque y permite una Antimalware de lanzamiento anticipado para comenzar después de eso. Asegurarse de que su sistema operativo no sea manipulado agrega una capa de seguridad. Si TPM detecta un compromiso, simplemente se niega a iniciar el sistema.

Modo cuarentena

Otro gran beneficio de TPM es el cambio automático al modo Cuarentena en caso de un compromiso. Si el chip TPM detecta un compromiso, se inicia en el modo de cuarentena para que pueda solucionar el problema.

Almacenamiento más seguro

Puede almacenar de forma segura sus claves de cifrado, certificados y contraseñas que se utilizan para acceder a los servicios en línea dentro de un TPM. Esta es una alternativa más segura que almacenarlos dentro del software en su disco duro.

Gestión de derechos digitales

Los chips TPM ofrecen un refugio seguro para las empresas de medios, ya que brindan protección de derechos de autor para los medios digitales entregados al hardware como un decodificador. Al habilitar la gestión de derechos digitales, los chips TPM permiten a las empresas distribuir contenido sin preocuparse por la infracción de los derechos de autor.

Cómo verificar si su PC con Windows tiene TPM habilitado

¿Tiene curiosidad por saber si su máquina con Windows tiene TPM habilitado o no? En la mayoría de las máquinas con Windows 10, normalmente se integra un TPM en la placa base para almacenar de forma segura elcifradoclaves al cifrar el disco duro usando características como BitLocker .

Aquí hay algunas formas seguras de averiguar si TPM está habilitado en su PC.

La herramienta de administración de TPM

prensa Tecla de Windows + R para abrir la ventana de diálogo Ejecutar. Escribir tpm.msc y presione Entrar.

¿Por qué solo hay un filtro de Snapchat?

Esto abrirá la utilidad integrada conocida como Trusted Platform Module (TPM) Management. Si TPM está instalado, puede ver la información del fabricante sobre el TPM, como su versión.

Sin embargo, si ve un No se puede encontrar un TPM compatible en su lugar, su computadora no tiene un TPM o está apagada en el BIOS / UEFI.

El administrador de dispositivos

  1. Escribe administrador de dispositivos en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia.
  2. Abra el Administrador de dispositivos y busque un nodo llamado Dispositivos de seguridad .
  3. Expanda y vea si tiene un Modulo de plataforma confiable enumerados.

El símbolo del sistema

  1. Escribe cmd en la barra de búsqueda del menú Inicio, luego presione CTRL + Mayús + Entrar para abrir un símbolo del sistema elevado.
  2. Ingrese el siguiente comando:
|_+_|

Esto le dirá el estado actual del chip TPM: activado o habilitado. Si no hay TPM instalado, recibirá el mensaje No hay instancias disponibles.

Cómo habilitar TPM desde el BIOS

Si recibiste el No se puede encontrar un TPM compatible mensaje y desea habilitarlo en su BIOS, luego siga estos pasos:

  1. Inicie su computadora, luego toque la tecla de entrada de BIOS. Esto puede variar de una computadora a otra. pero suele ser F2, F12 o DEL.
  2. Localizar el Seguridad opción a la izquierda y expanda.
  3. Busca el TPM opción.
  4. Marque la casilla que dice Seguridad TPM para habilitar el cifrado de seguridad del disco duro TPM.
  5. Asegúrate que Activar La casilla de verificación está activada para garantizar que la opción TPM funcione.
  6. Guardar y Salir.

La configuración y los menús del BIOS varían según el hardware, pero esta es una guía aproximada de dónde es probable que encuentre la opción.

Relacionado: Cómo ingresar al BIOS en Windows 10 (y versiones anteriores)

TPM y seguridad empresarial

TPM no solo protege las computadoras domésticas normales, sino que también ofrece beneficios extendidos para las empresas y las infraestructuras de TI de alta gama.

A continuación, se muestran algunos beneficios de TPM que las empresas pueden lograr:

  • Configuraciones fáciles de contraseñas.
  • Almacenamiento de credenciales digitales como contraseñas en bóvedas basadas en hardware.
  • Gestión de claves simplificada.
  • Aumento de tarjetas inteligentes, lectores de huellas dactilares y fobs para autenticación multifactor.
  • Cifrado de archivos y carpetas para control de acceso.
  • Hash de la información de estado antes del apagado del disco duro para garantizar la integridad del punto final.
  • Implementación de VPN de alta seguridad, acceso remoto e inalámbrico.
  • Se puede utilizar en combinación con Full Disk Encryption para restringir completamente el acceso a datos confidenciales.

El chip TPM: pequeño pero poderoso

Además de invertir en herramientas de seguridad basadas en software, la seguridad del hardware es igualmente importante y se puede lograr mediante la implementación de cifrado para proteger sus datos.

TPM proporciona innumerables funciones de seguridad, desde la generación de claves, el almacenamiento de contraseñas y certificados hasta las claves de cifrado. Cuando se trata de seguridad de hardware, un pequeño chip TPM ciertamente promete un alto nivel de seguridad.

Cuota Cuota Pío Correo electrónico Cómo encontrar la clave de recuperación de Bitlocker en Windows 10

BitLocker bloqueado? Aquí es donde puede encontrar su clave de recuperación.

Leer siguiente
Temas relacionados
  • Tecnología explicada
  • Seguridad
  • Cifrado
  • Windows 10
  • La seguridad informática
Sobre el Autor Kinza Yasar(49 Artículos publicados)

Kinza es una entusiasta de la tecnología, escritora técnica y autoproclamada geek que reside en el norte de Virginia con su esposo y sus dos hijos. Con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber, trabajó en la industria de las telecomunicaciones antes de aventurarse en la redacción técnica. Con un nicho en temas de ciberseguridad y basados ​​en la nube, le gusta ayudar a los clientes a cumplir con sus diversos requisitos de redacción técnica en todo el mundo. En su tiempo libre, le gusta leer ficción, blogs de tecnología, crear ingeniosos cuentos para niños y cocinar para su familia.

Más de Kinza Yasar

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse