El Trusted Computing Group es un grupo formado en 2003 como sucesor de la Trusted Computing Platform Alliance, que se formó previamente en 1999 para implementar los conceptos de Trusted Computing en computadoras personales. [2] Los miembros incluyen a Intel , AMD , IBM , Microsoft y Cisco .
La idea central de la computación confiable es dar a los fabricantes de hardware control sobre qué software se ejecuta y qué no se ejecuta en un sistema negándose a ejecutar software no firmado. [3]
El 11 de octubre de 1999 se formó la Trusted Computing Platform Alliance (abreviada como TCPA), un consorcio de varias empresas tecnológicas, entre ellas Compaq, Hewlett-Packard, IBM, Intel y Microsoft, en un esfuerzo por promover la confianza y la seguridad en la plataforma informática personal. [4] En noviembre de 1999, la TCPA anunció que más de 70 empresas líderes de hardware y software se unieron a la alianza en el primer mes. [5] El 30 de enero de 2001 se publicó la versión 1.0 de las Especificaciones de la Plataforma de Computación Confiable [6] IBM fue el primer fabricante de equipos originales en incorporar características de hardware basadas en las especificaciones con la introducción de su computadora portátil ThinkPad T30 en 2002. [7]
En 2003, la TCPA fue reemplazada por el Trusted Computing Group, con un mayor énfasis en los dispositivos móviles. [2]
Las cuotas de membresía varían según el nivel. Los promotores pagan cuotas de membresía anuales de $30,000, los contribuyentes pagan $15,000 y, según el tamaño de la empresa, los adoptantes pagan cuotas de membresía anuales de $2,500 o $7,500. [8]
El esfuerzo más exitoso de TCG fue el desarrollo de un módulo de plataforma confiable (TPM), un núcleo de propiedad intelectual de semiconductores o circuito integrado que cumple con la especificación para habilitar funciones de computación confiable en computadoras y dispositivos móviles. Esfuerzos relacionados involucraron Trusted Network Connect , para llevar la computación confiable a las conexiones de red, y Storage Core Architecture / Security Subsystem Class , para llevar la computación confiable a las unidades de disco y otros dispositivos de almacenamiento. Estos esfuerzos no han logrado el mismo nivel de adopción generalizada que el módulo de plataforma confiable.
El grupo se ha enfrentado históricamente a la oposición de la comunidad de software libre , con el argumento de que la tecnología tenía un impacto negativo en la privacidad de los usuarios y podía crear un vínculo de dependencia con el cliente , especialmente si se utilizaba para crear aplicaciones DRM . Recibió críticas de las comunidades Linux y FreeBSD , así como de la comunidad de desarrollo de software en general.
En 2009, ISO/EIC publicó estándares de módulos de plataforma confiables
{{cite web}}
: |author=
tiene nombre genérico ( ayuda ){{cite web}}
: CS1 maint: URL no apta ( enlace ){{cite web}}
: CS1 maint: URL no apta ( enlace )