Compartir a través de


Módulo de plataforma segura 2.0

Nota: A partir del 28 de julio de 2016, todos los modelos, líneas o series nuevos de dispositivos (o bien, si se va a actualizar la configuración de hardware de un modelo, línea o serie existente con una actualización importante, como la CPU, tarjetas gráficas) deben implementar y habilitar de manera predeterminada el TPM 2.0 (detalles en la sección 3.7 de la página Requisitos de hardware mínimos). El requisito para poder habilitar el TPM 2.0 se aplica únicamente a la fabricación de nuevos dispositivos.

La tecnología del Módulo de plataforma segura (TPM) está diseñado para ofrecer funciones relacionadas con la seguridad y el hardware. Un chip TPM es un procesador de criptografía seguro que te ayuda a con acciones, tales como generar y almacenar claves criptográficas, así como limitar su uso. Muchos TPM incluyen varios mecanismos de seguridad física que hacen que sea resistente a las alteraciones y que las funciones de seguridad no permitan que el software malintencionado realice alteraciones.

Tradicionalmente, los TPM han consistido en chips discretos soldados a la placa base de un equipo. Estas implementaciones permiten al fabricante de equipos originales del equipo (OEM) evaluar y certificar que el TPM está separado del resto del sistema. Algunas implementaciones de TPM más recientes integran la funcionalidad de TPM en el mismo conjunto de chips que otros componentes de la plataforma mientras todavía ofrecen una separación lógica similar a la de los chips de TPM discretos.

Los TPM con pasivos: reciben comandos y devuelven respuestas. Para aprovechar todas las ventajas de un TPM, debe integrar con cuidado el hardware y el firmware del sistema con el TPM para enviarle comandos y reaccionar a sus respuestas. Los TPM proporcionan ventajas de seguridad y privacidad para el hardware del sistema, los propietarios de la plataforma y los usuarios.

Sin embargo, para que un TPM se pueda usar en escenarios avanzados, es preciso aprovisionarlo. A partir de Windows 10, el sistema operativo se inicializa automáticamente y toma posesión del TPM. Esto significa que los profesionales de TI no tienen que configurar o supervisar el sistema.

Para obtener más información sobre los requisitos específicos que se deben cumplir, consulte System.Fundamentals.TPM20 en la descarga de especificaciones y directivas para el sistema operativo.

Profesionales de TI: Para comprender cómo funciona el TPM en la empresa, consulte: Módulo de plataforma segura.