Tecnologías

¿Qué es un módulo de seguridad de hardware (HSM)?

Definición: Un módulo de seguridad de hardware (HSM) es un dispositivo informático físico "de confianza" que proporciona seguridad adicional para los datos sensibles. Este dispositivo crea, proporciona, protege y gestiona claves criptográficas para funciones como el cifrado y descifrado y la autenticación para el uso de aplicaciones, identidades y bases de datos.

Explicación

Explicación del módulo de seguridad de hardware (HSM)

Un módulo de seguridad de hardware es un dispositivo físico altamente fiable y resistente a manipulaciones e intrusiones que realiza las principales operaciones criptográficas, como el cifrado, el descifrado, la autenticación, la gestión y el intercambio de claves. El único propósito de un HSM es ocultar y proteger los datos criptográficos. Disponen de un sistema operativo robusto y acceso restringido a la red a través de un cortafuegos. Los HSM deben cumplir una serie de normas y reglamentos, entre los que se incluyen los siguientes:

Un HSM es un dispositivo "de confianza" porque:

  • Está construido sobre hardware especializado. En laboratorios especiales, el hardware se ha probado y certificado exhaustivamente
  • Dispone de un sistema operativo centrado en la seguridad
  • Tiene acceso restringido a través de una interfaz de red que se rige estrictamente por normas internas
  • Oculta y protege activamente los datos criptográficos.

Los HSM pueden encontrarse en tarjetas inteligentes, tarjetas dedicadas que se encuentran en el hardware (tarjetas criptográficas), dispositivos portátiles, dispositivos autónomos (appliances), dispositivos IoT instalados in situ, alojados u ofrecidos como servicio en la nube(HSM-as-a-Service).

Existen dos tipos principales de módulos de seguridad de hardware:

1. Propósito general

Los HSM de propósito general pueden utilizar los algoritmos de cifrado más comunes, como PKCS#11, CAPI, CNG y otros algoritmos comunes, que se utilizan principalmente con infraestructuras de clave pública para proteger claves y certificados digitales (que evitan que se infrinja la PKI), criptocarteras y otros datos sensibles básicos.

2. Pagos y transacciones

Los HSM de pago se utilizan principalmente en el sector bancario para proteger las transacciones de pago, que incluyen

  • el uso de PIN (generación, gestión, validación y traducción del bloque PIN en transacciones realizadas en TPV y cajeros automáticos)
  • la protección de las transferencias electrónicas de fondos (TEF)
  • la generación de datos para bandas magnéticas y chips EMV en los procesos de producción y personalización de tarjetas
  • el tratamiento de las operaciones de pago con tarjetas de débito y crédito
  • la validación de tarjetas, usuarios y criptogramas durante el procesamiento de las operaciones de pago
  • Emisión de credenciales de pago para tarjetas de pago y aplicaciones móviles

Los HSM de pago suelen ofrecer soporte criptográfico para las aplicaciones de pago de la mayoría de las marcas de tarjetas, y sus interfaces de interconexión suelen ser más limitadas que las de los HSM de uso general.

Ventajas del uso de HSM

Los módulos de seguridad de hardware ofrecen una serie de ventajas:

  • Sistemas a prueba de manipulaciones, a prueba de manipulaciones y a prueba de manipulaciones para proporcionar sistemas físicos extremadamente seguros
  • Proporcionan el mayor nivel de seguridad del mercado para datos confidenciales y claves criptográficas
  • Cumplimiento de normas y reglamentos de seguridad
  • Las tareas del ciclo de vida de las claves criptográficas pueden automatizarse de forma rápida y eficaz
  • Las claves criptográficas se almacenan en una única ubicación en lugar de en varias.

Al ser un dispositivo físico con un potente sistema operativo y acceso limitado a la red, un HSM se convierte en la "raíz de confianza" de la infraestructura de seguridad de una organización.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

blog-how-to-select-an-hsm
Blog post

Cómo seleccionar un proveedor de HSM

Como la elección del HSM depende de la aplicación concreta para la que se utilice, hacemos algunas recomendaciones generales proporcionando una lista de posibles criterios a tener en cuenta, independientemente del uso que se le vaya a dar.
digital icons presenting money
Blog post

Understanding the Role of Hardware Security Modules in Credit Card-Based Payment and Retail Banking

Most standard card payment systems utilize what is called the “Four Corners” model. This model relies on the secure environments provided by HSMs to protect the numerous cryptographic keys and cryptographic operations.
a machine with icons around
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Machines

Humans are not the only ones that need the security of a digital identity. Machines used in digital transactions are a target for hackers, necessitating the protection that digital identities provide for all stakeholders in order to prevent security breaches.
cloud icon
Blog post

Understanding the Role of Hardware Security Modules in the Hybrid Cloud

More businesses have come to rely on the use of public cloud environments as these environments have been proven to provide more security than typical on-premises data centers. However, it is essential that businesses keep data that is migrating between their data centers and the cloud secure at all times.
somebody is clicking on the phone
Blog post

Understanding the Role of Hardware Security Modules in Public Key Infrastructure (PKI)

Public key infrastructure protects communications between users and website servers. The underlying Hardware Security Modules are the root of trust which protect PKI from being breached.
digital avatar
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Humans

eIDAS created standards for trust services to ensure that digital identities, including those for humans remain secure. Here we will examine the role that HSMs play in securing digital identities for humans.
ABI Research awards
Blog post

Utimaco named the Overall Leader and Top Implementer in the HSM Market by ABI Research

The latest Hardware Security Module, OEM competitive assessment by global technology intelligence firm ABI Research, announced Utimaco as the overall leader in the HSM market.
Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.