Tecnologías

¿Qué es la raíz de la confianza?

Definición: Componentes de hardware, firmware y software altamente fiables que realizan funciones de seguridad específicas y críticas. Dado que las raíces de confianza son intrínsecamente fiables, deben ser seguras por diseño. Las raíces de confianza proporcionan una base sólida sobre la que se puede construir la seguridad y la confianza.

Explicación

La raíz de la confianza explicada

Elcifrado, la firma, la autenticación y el intercambio de claves autenticadas son operaciones criptográficas que se basan en claves secre tas que deben mantenerse seguras y en secreto. Por lo tanto, cualquier despliegue de criptografía debe considerarse cuidadosamente en función de cómo se almacenan y protegen las claves secretas. Un método sólido de protección es fundamental para convertirse en la "raíz de la confianza", la base de la confianza para todo el ecosistema informático.

Una raíz de confianza es un componente vital de cualquier Public Key Infrastructure (PKI ) e infraestructuras de claves simétricas para generar y proteger las claves raíz de Certificate Authority, necesarias para:

  • Firma de código para garantizar que el software permanece seguro, inalterado y auténtico,
  • Generar y proteger claves digitales y certificados para la acreditación y autenticación de dispositivos para aplicaciones IoT (gestión del ciclo de vida del dispositivo), y otros despliegues de red.

Las funciones de raíz de confianza segura suelen incluir módulos de seguridad de hardware. Una raíz de confianza de hardware sirve de base para todas las operaciones seguras de un sistema informático. Genera, protege y almacena las claves necesarias para las funciones criptográficas dentro de su entorno seguro, y generalmente forma parte del proceso de arranque seguro que proporciona la base para una cadena de confianza de software.

El concepto en una raíz de confianza de hardware destaca por su gran eficacia en comparación con medidas de seguridad de menor nivel. Es obligatorio en muchas normas y reglamentos industriales (por ejemplo, gubernamentales, bancarios, militares). Una raíz de confianza de hardware programable está diseñada para actualizarse periódicamente con el fin de mantenerse al día de las últimas amenazas y explotaciones de redes, aplicaciones y dispositivos.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

somebody is clicking on the phone
Blog post

Understanding the Role of Hardware Security Modules in Public Key Infrastructure (PKI)

Public key infrastructure protects communications between users and website servers. The underlying Hardware Security Modules are the root of trust which protect PKI from being breached.
digital avatar
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Humans

eIDAS created standards for trust services to ensure that digital identities, including those for humans remain secure. Here we will examine the role that HSMs play in securing digital identities for humans.
a machine with icons around
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Machines

Humans are not the only ones that need the security of a digital identity. Machines used in digital transactions are a target for hackers, necessitating the protection that digital identities provide for all stakeholders in order to prevent security breaches.
cloud icon
Blog post

Understanding the Role of Hardware Security Modules in the Hybrid Cloud

More businesses have come to rely on the use of public cloud environments as these environments have been proven to provide more security than typical on-premises data centers. However, it is essential that businesses keep data that is migrating between their data centers and the cloud secure at all times.
a girl is holding a phone
Blog post

Understanding the Role of Hardware Security Modules in Digital Signing

The standards mandated by eIDAS work to ensure the integrity of electronic signatures. However, what is also mandated is the need for sufficiently protecting the cryptographic processes.
ABI Research awards
Blog post

Utimaco named the Overall Leader and Top Implementer in the HSM Market by ABI Research

The latest Hardware Security Module, OEM competitive assessment by global technology intelligence firm ABI Research, announced Utimaco as the overall leader in the HSM market.
Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.