Un hardware criptográfico, comúnmente conocido por sus siglas en inglés como HSM (Hardware Security Module), es un dispositivo que efectúa operaciones criptográficas en un ambiente confiable y proteger con alta seguridad cualquier tipo de comunicación y datos.

Si bien un HSM requiere una gran inversión, se debe a la complejidad de lo que realiza, lo crítico que es en una infraestructura y lo delicado en cuanto a las operaciones que ejecuta al proteger cada dato que procesa. Para maximizar una solución HSM, puede y debería ser en muchos casos configurado para operar múltiples servicios diferentes entre sí, ya sea para cifrar canales de comunicación, bases de datos e inclusive una infraestructura de llave pública (PKI), o cualquier otra información, con el mismo hardware pero con distinta interfaz para conexión con el software.

La seguridad no es prioridad hoy en día; la inversión de las empresas medianas o grandes sigue siendo la mínima requerida (o exigida en algunos casos), y no hay una cultura de implementación consciente o proporcional al tamaño del proyecto que se realiza.

Hay algunos casos que exigen la implementación de un Hardware Criptográfico; en México, por ejemplo, la Comisión Nacional de Banca y de Valores tiene como requisito dentro de sus medidas de seguridad para la transmisión, almacenamiento y procesamiento de la información “Asegurarse que las llaves criptográficas y el proceso de cifrado y descifrado se encuentren instalados en dispositivos de alta seguridad, tales como los denominados HSM (Hardware Security Module), los cuales deberán contar con prácticas de administración que eviten el acceso no autorizado y la divulgación de la información que contienen” http://www.cnbv.gob.mx/Anexos/Anexo 205 20Redes 20de 20Medios.pdf

Pero.. ¿Qué elementos hacen seguro a un Hardware Criptográfico o HSM?

Estos dispositivos cuentan con una serie de elementos que protegen física y lógicamente las llaves. Por ejemplo: la memoria donde se almacenan las llaves y toda la electrónica está recubierto con un material opaco y está asegurado a una tarjeta, entonces, si alguien la intentara abrir de manera forzosa, los sensores con los que cuenta el HSM, automáticamente destruirían los datos resguardados, es decir, no se podría llegar a esa memoria a menos que cuentes con las “llaves de acceso”. Esto garantiza que únicamente las personas autorizadas puedan obtener la información.

Otro mecanismo de seguridad son los sensores de temperatura con los que cuenta; tiene un rango de operación de 10° a 30° (mismo que varía dependiendo del fabricante), por lo cual, si el servidor detecta que baja o sube la temperatura hasta alcanzar esos grados, empieza su proceso de eliminación de información.

Es importante mencionar que hay mecanismos que al configurar el HSM, generan diversas llaves para cifrar todos los datos, con el fin de que si cuentas con un respaldo y las llaves correctas, puedas restablecer la información en estos casos.

Entonces.. ¿Cuándo se requiere un Hardware Criptográfico?

Desde mi punto de vista, es necesario implementar un HSM siempre que cuentes con información suficientemente valiosa y delicada que de llegar a manos de personas malintencionadas (como un hacker por ejemplo), pudieran causar mucho daño ya sea en el aspecto financiero, económico, social, moral, o de cualquier otro tipo. Pongamos por ejemplo la facturación electrónica, si alguien encontrara una llave de un proveedor autorizado y validara facturas que tienen el sello correcto pero nunca fueron reportadas al SAT, en muy poco tiempo podría generarnos un problema importante.

Actualmente empieza a surgir una tendencia en el aumento del uso de las firmas digitales de donde se deriva la facturación electrónica en México, partiendo de la premisa de que hay una llave segura en un hardware criptográfico y esa llave segura en conjunto con otros elementos como la hora en la que se ejecutó, quién lo realizó, etc., dejará una huella de un documento en un tiempo específico que certifica que ese documento es válido, que en el caso de la tributación digital permite demostrar la relación entre el proveedor y el cliente a través de una firma digital y la firma digital, que luego es timbrado por un tercero que le da integridad y no repudio a esa operación.

Tomando en cuenta que la digitalización de la información continúa en crecimiento y que existe una incentivación bastante importante por parte del mercado negro para encontrar formas de cómo ganarle al sistema (de ahí la importancia de la protección de datos privilegiados), es necesario tener la certeza de que nuestras llaves criptográficas no pueden ser manipuladas por alguien no autorizado. Es por esto que, instituciones de suma importancia a nivel internacional (como el Departamento de Defensa de los Estados Unidos), se han visto en la necesidad de elevar al máximo sus sistemas de seguridad para protegerse contra los delincuentes cibernéticos.

En otras palabras, no debes asumir que tu información está segura ya que si alguien con los conocimientos y la malicia necesarios quisiera acceder a ella, hará lo posible para lograrlo, depende de la seguridad de tu infraestructura si lo que obtendrán serán datos encriptados o toda tu información.