Tecnologías

¿Qué es un módulo de seguridad de hardware (HSM)?

Definición: Un módulo de seguridad de hardware (HSM) es un dispositivo informático físico "de confianza" que proporciona seguridad adicional para los datos sensibles. Este dispositivo crea, proporciona, protege y gestiona claves criptográficas para funciones como el cifrado y descifrado y la autenticación para el uso de aplicaciones, identidades y bases de datos.

Explicación

Explicación del módulo de seguridad de hardware (HSM)

Un módulo de seguridad de hardware es un dispositivo físico altamente fiable y resistente a manipulaciones e intrusiones que realiza las principales operaciones criptográficas, como el cifrado, el descifrado, la autenticación, la gestión y el intercambio de claves. El único propósito de un HSM es ocultar y proteger los datos criptográficos. Disponen de un sistema operativo robusto y acceso restringido a la red a través de un cortafuegos. Los HSM deben cumplir una serie de normas y reglamentos, entre los que se incluyen los siguientes:

Un HSM es un dispositivo "de confianza" porque:

  • Está construido sobre hardware especializado. En laboratorios especiales, el hardware se ha probado y certificado exhaustivamente
  • Dispone de un sistema operativo centrado en la seguridad
  • Tiene acceso restringido a través de una interfaz de red que se rige estrictamente por normas internas
  • Oculta y protege activamente los datos criptográficos.

Los HSM pueden encontrarse en tarjetas inteligentes, tarjetas dedicadas que se encuentran en el hardware (tarjetas criptográficas), dispositivos portátiles, dispositivos autónomos (appliances), dispositivos IoT instalados in situ, alojados u ofrecidos como servicio en la nube(HSM-as-a-Service).

Existen dos tipos principales de módulos de seguridad de hardware:

1. Propósito general

Los HSM de propósito general pueden utilizar los algoritmos de cifrado más comunes, como PKCS#11, CAPI, CNG y otros algoritmos comunes, que se utilizan principalmente con infraestructuras de clave pública para proteger claves y certificados digitales (que evitan que se infrinja la PKI), criptocarteras y otros datos sensibles básicos.

2. Pagos y transacciones

Los HSM de pago se utilizan principalmente en el sector bancario para proteger las transacciones de pago, que incluyen

  • el uso de PIN (generación, gestión, validación y traducción del bloque PIN en transacciones realizadas en TPV y cajeros automáticos)
  • la protección de las transferencias electrónicas de fondos (TEF)
  • la generación de datos para bandas magnéticas y chips EMV en los procesos de producción y personalización de tarjetas
  • el tratamiento de las operaciones de pago con tarjetas de débito y crédito
  • la validación de tarjetas, usuarios y criptogramas durante el procesamiento de las operaciones de pago
  • Emisión de credenciales de pago para tarjetas de pago y aplicaciones móviles

Los HSM de pago suelen ofrecer soporte criptográfico para las aplicaciones de pago de la mayoría de las marcas de tarjetas, y sus interfaces de interconexión suelen ser más limitadas que las de los HSM de uso general.

Ventajas del uso de HSM

Los módulos de seguridad de hardware ofrecen una serie de ventajas:

  • Sistemas a prueba de manipulaciones, a prueba de manipulaciones y a prueba de manipulaciones para proporcionar sistemas físicos extremadamente seguros
  • Proporcionan el mayor nivel de seguridad del mercado para datos confidenciales y claves criptográficas
  • Cumplimiento de normas y reglamentos de seguridad
  • Las tareas del ciclo de vida de las claves criptográficas pueden automatizarse de forma rápida y eficaz
  • Las claves criptográficas se almacenan en una única ubicación en lugar de en varias.

Al ser un dispositivo físico con un potente sistema operativo y acceso limitado a la red, un HSM se convierte en la "raíz de confianza" de la infraestructura de seguridad de una organización.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

blog-how-to-select-an-hsm
Blog post

How to select an HSM vendor

As the choice of HSMs is dependent on the specific application it is used for, we make some general recommendations by providing a list of potential criteria to take into account, irrespective of what you intend to use it for.
digital icons presenting money
Blog post

Understanding the Role of Hardware Security Modules in Credit Card-Based Payment and Retail Banking

Most standard card payment systems utilize what is called the “Four Corners” model. This model relies on the secure environments provided by HSMs to protect the numerous cryptographic keys and cryptographic operations.
a machine with icons around
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Machines

Humans are not the only ones that need the security of a digital identity. Machines used in digital transactions are a target for hackers, necessitating the protection that digital identities provide for all stakeholders in order to prevent security breaches.
cloud icon
Blog post

Understanding the Role of Hardware Security Modules in the Hybrid Cloud

More businesses have come to rely on the use of public cloud environments as these environments have been proven to provide more security than typical on-premises data centers. However, it is essential that businesses keep data that is migrating between their data centers and the cloud secure at all times.
somebody is clicking on the phone
Blog post

Understanding the Role of Hardware Security Modules in Public Key Infrastructure (PKI)

Public key infrastructure protects communications between users and website servers. The underlying Hardware Security Modules are the root of trust which protect PKI from being breached.
digital avatar
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Humans

eIDAS created standards for trust services to ensure that digital identities, including those for humans remain secure. Here we will examine the role that HSMs play in securing digital identities for humans.
ABI Research awards
Blog post

Utimaco named the Overall Leader and Top Implementer in the HSM Market by ABI Research

The latest Hardware Security Module, OEM competitive assessment by global technology intelligence firm ABI Research, announced Utimaco as the overall leader in the HSM market.
Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.