¿Qué hace el HSM?

El HSM es un dispositivo de hardware “especial”, elaborado y diseñado concienzudamente para tal propósito: ofrecer un elevado grado de seguridad a nivel de confidencialidad y disponibilidad de las claves criptográficas (privadas y públicas) gracias a la ejecución de rutinas de cifrado y descifrado.

¿Qué es un módulo de seguridad de hardware?

Los módulos de seguridad hardware (HSM) son dispositivos hardware sólidos y resistentes a manipulaciones que aseguran procesos criptográficos. Para ello, generan, protegen y administran las claves utilizadas para cifrar y descifrar datos, crear firmas y emitir certificados digitales.

¿Qué es Cloud HSM?

AWS CloudHSM es un módulo de seguridad de hardware (HSM) basado en la nube que le permite generar y usar con facilidad sus propias claves de cifrado en la nube de AWS. Con CloudHSM, puede administrar sus propias claves de cifrado con los HSM validados por FIPS 140-2 de nivel 3.

LEER:   Que combinan piso gris Que color de pared?

¿Qué es el HSM y para qué sirve?

Las empresas emplean HSM para proteger transacciones, identidades y aplicaciones, pues ofrecen servicios de cifrado, descifrado, autentificación y firmas digitales para una amplia variedad de aplicaciones.

¿Cuáles son los diferentes tipos de HSMS?

Fuente: University of Patras. Los HSMs pueden encontrarse en tarjetas inteligentes ( smart cards ), dispositivos portables, tarjetas dedicadas (tarjetas criptográficas), dispositivos autocontenidos ( appliances) u ofrecidos como un servicio en la nube (HSM-as-a-Service). Figura 2.

¿Qué son los dispositivos HSM y cómo funcionan?

Los dispositivos HSM no son solo periféricos locales de un ordenador, algunas compañías ofrecen hardware HSM con conectividad de red para la protección de material residente en múltiples sistemas conectados. Como se ha mencionado el objetivo de un HSM es el almacenado seguro de certificados PKI, que son los datos sensibles de esta tecnología.

¿Cuáles son los datos custodiados por un HSM?

Los datos custodiados por un HSM suelen ser las claves privadas usadas en PKI, y en algunas ocasiones también permiten la protección de claves simétricas.

LEER:   Cuanto cobra un vigilante de seguridad de noche?