Acer TravelMate 6460 TravelMate 6460 User's Guide ES - Page 74

Acer Trusted Platform Module (TPM), Con el desarrollo de TCG Trusted Computing Group

Page 74 highlights

Español 54 Acer Trusted Platform Module (TPM) Con el desarrollo de TCG (Trusted Computing Group), Acer Trusted Platform Module ofrece las implementaciones de cifrado de RSA y algoritmos hash (SHA1 y MD-5) para obtener el mejor rendimiento posible, además de un generador de números aleatorios verdaderos (TRNG). El Software de la Solución Acer Security Platform es un conjunto integral de herramientas que toma ventaja del Acer Trusted Platform Module embebido en su sistema. Esta solución provee servicios para crear certificados digitales fácilmente por medio de Acer Trusted Platform Module y para la administración de estos certificados. Estos certificados pueden utilizarse para: • Enviar y recibir correo electrónico seguro desde clientes de correo como Microsoft Outlook Express, Microsoft Outlook o Netscape Messenger • Configurar exploradores (por ejemplo, Netscape Navigator o Internet Explorer) y servidores Web (como ser, Microsoft Internet Information Server) para la autentificación de clientes • Firmar de los macros de Microsoft Word. • Encriptar archivos y carpetas • Conexiones seguras de red Roles del usuario La Solución Security Platform involucra varios roles del usuario: Todos los roles del Usuario de Security Platform están basados en cuentas de usuario de Windows (usuarios locales o de dominio). Estas cuentas de usuario se autentificaron en el inicio de sesión de Windows. Cada rol del usuario tiene un propósito. Al configurar el Security Platform, se inicializan los miembros de los diferentes roles del usuario. Un rol del usuario específico requiere una autentificación específica (por ejemplo, suministrar una contraseña específica). Una persona puede tomar diversos roles del usuario. La tabla a continuación muestra todos los roles del usuario.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139

54
Español
Acer Trusted Platform Module (TPM)
Con el desarrollo de TCG (Trusted Computing Group), Acer Trusted Platform
Module ofrece las implementaciones de cifrado de RSA y algoritmos hash (SHA-
1 y MD-5) para obtener el mejor rendimiento posible, además de un generador
de números aleatorios verdaderos (TRNG).
El Software de la Solución Acer Security Platform es un conjunto integral de
herramientas que toma ventaja del Acer Trusted Platform Module embebido en
su sistema. Esta solución provee servicios para crear certificados digitales
fácilmente por medio de Acer Trusted Platform Module y para la administración
de estos certificados. Estos certificados pueden utilizarse para:
Enviar y recibir correo electrónico seguro desde clientes de correo como
Microsoft Outlook Express, Microsoft Outlook o Netscape Messenger
Configurar exploradores (por ejemplo, Netscape Navigator o Internet
Explorer) y servidores Web (como ser, Microsoft Internet Information
Server) para la autentificación de clientes
Firmar de los macros de Microsoft Word.
Encriptar archivos y carpetas
Conexiones seguras de red
Roles del usuario
La Solución Security Platform involucra varios roles del usuario:
Todos los roles del Usuario de Security Platform están basados en cuentas de
usuario de Windows (usuarios locales o de dominio). Estas cuentas de usuario se
autentificaron en el inicio de sesión de Windows.
Cada rol del usuario tiene un propósito.
Al configurar el Security Platform, se inicializan los miembros de los diferentes
roles del usuario.
Un rol del usuario específico requiere una autentificación específica (por
ejemplo, suministrar una contraseña específica).
Una persona puede tomar diversos roles del usuario.
La tabla a continuación muestra todos los roles del usuario.