la tecnología entra acción trusted platform module las

Transcripción

la tecnología entra acción trusted platform module las
La tecnología entra acción
Trusted Platform Module
Trusted Platform module:
INFORMACIÓN SOBRE seguridad
La mayoría de los portátiles Toshiba con tecnología
EasyGuard pueden solicitarse con TPM, o Trusted Platform
Module. TPM, con el uso de firma digital y tecnología de
cifrado, está reconocido como la solución más avanzada
seguridad comercial.
seguridad instantánea:
pruebe una PSD
Crear una contraseña es fácil
• TPM cifra la unidad virtual gracias a avanzadas claves
de cifrado estándar.
• El algoritmo RSA genera una clave cifrada.
• TPM cifra y descifra de forma automática y transparente para el usuario la información almacenada.
Puede que los usuarios se pregunten cómo TPM puede usarse
en el día a día. Un supuesto de utilización particularmente
atractivo es el poder beneficiarse de TPM para crear
una PSD, o unidad segura personal. Es este documento,
le explicaremos como una PSD puede guardar su información
confidencial de una forma rápida y sencilla.
¿Qué es TPM?
TPM (Trusted Platform Module) es un chip de almacenamiento
seguro para pares de clave PKI (Public Key Infrastructure)
y credenciales únicos. Es la „caja fuerte“ ideal para guardar
su información confidencial.
las ventajas:
unidad segura personal
• La unidad segura personal funciona como cualquier
otra unidad de Windows estándar.
• La seguridad de la información es más fácil gracias
a la unidad segura personal.
Introduzca su contraseña y PSD aparecerá
como cualquier otro directorio de la unidad
¿Que es una unidad segura personal?
La unidad segura personal es un espacio de almacenamiento
virtual en TPM, de hasta 2000 MB, para archivos de datos
que pueden cifrarse y guardarse. Gracias a la protección
TPM, el nivel de seguridad es mayor que el que proporciona
el cifrado basado en software estándar.
Cómo PSD permite la seguridad personal
PSD permite que sólo los usuarios autorizados tengan acceso
a la información cifrada. Incluso en caso de que el sistema
haya sido robado, su información estará segura ya que sólo
los usuarios autorizados tienen acceso.
1

Documentos relacionados