Tecnologías

¿Qué es la raíz de la confianza?

Definición: Componentes de hardware, firmware y software altamente fiables que realizan funciones de seguridad específicas y críticas. Dado que las raíces de confianza son intrínsecamente fiables, deben ser seguras por diseño. Las raíces de confianza proporcionan una base sólida sobre la que se puede construir la seguridad y la confianza.

Explicación

La raíz de la confianza explicada

Elcifrado, la firma, la autenticación y el intercambio de claves autenticadas son operaciones criptográficas que se basan en claves secre tas que deben mantenerse seguras y en secreto. Por lo tanto, cualquier despliegue de criptografía debe considerarse cuidadosamente en función de cómo se almacenan y protegen las claves secretas. Un método sólido de protección es fundamental para convertirse en la "raíz de la confianza", la base de la confianza para todo el ecosistema informático.

Una raíz de confianza es un componente vital de cualquier Public Key Infrastructure (PKI ) e infraestructuras de claves simétricas para generar y proteger las claves raíz de Certificate Authority, necesarias para:

  • Firma de código para garantizar que el software permanece seguro, inalterado y auténtico,
  • Generar y proteger claves digitales y certificados para la acreditación y autenticación de dispositivos para aplicaciones IoT (gestión del ciclo de vida del dispositivo), y otros despliegues de red.

Las funciones de raíz de confianza segura suelen incluir módulos de seguridad de hardware. Una raíz de confianza de hardware sirve de base para todas las operaciones seguras de un sistema informático. Genera, protege y almacena las claves necesarias para las funciones criptográficas dentro de su entorno seguro, y generalmente forma parte del proceso de arranque seguro que proporciona la base para una cadena de confianza de software.

El concepto en una raíz de confianza de hardware destaca por su gran eficacia en comparación con medidas de seguridad de menor nivel. Es obligatorio en muchas normas y reglamentos industriales (por ejemplo, gubernamentales, bancarios, militares). Una raíz de confianza de hardware programable está diseñada para actualizarse periódicamente con el fin de mantenerse al día de las últimas amenazas y explotaciones de redes, aplicaciones y dispositivos.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads