Ir al contenido principal
Certyneo

HSM vs TPM: ¿cuál es la diferencia y cuál elegir?

HSM y TPM son dos tecnologías de seguridad de hardware frecuentemente confundidas, pero con roles muy distintos. Descubre cómo elegir el módulo adecuado según tus necesidades.

12 min de lectura

Equipo Certyneo

Redactor — Certyneo · Acerca de Certyneo

Introducción: dos módulos, dos filosofías de seguridad

En el ámbito de la criptografía aplicada y la protección de claves digitales, dos tecnologías reaparecen sistemáticamente en las discusiones de los DSI y RSSI: el HSM (Hardware Security Module) y el TPM (Trusted Platform Module). Estos dos dispositivos de hardware comparten un objetivo común —proteger operaciones criptográficas sensibles— pero su arquitectura, casos de uso y nivel de certificación difieren fundamentalmente. Confundir ambos puede llevar a elecciones de infraestructura inadecuadas e incluso a brechas de cumplimiento normativo. Este artículo te proporciona las claves para entender la diferencia HSM vs TPM, identificar cuándo utilizar uno u otro, y tomar la mejor decisión para tu organización en 2026.

---

¿Qué es un HSM (Hardware Security Module)?

Un Hardware Security Module es un dispositivo de hardware dedicado, diseñado específicamente para generar, almacenar y gestionar claves criptográficas en un entorno físicamente y lógicamente asegurado. Se trata de un componente autónomo —frecuentemente en forma de tarjeta PCIe, appliance de red o servicio en la nube (HSM as a Service)— cuya función principal es ejecutar operaciones criptográficas de alto rendimiento sin jamás exponer las claves en texto plano fuera del módulo.

Características técnicas del HSM

Los HSM están certificados según estándares internacionales rigurosos, específicamente FIPS 140-2 / FIPS 140-3 (niveles 2, 3 o 4) publicados por el NIST estadounidense, y Common Criteria EAL4+ conforme a la norma ISO/IEC 15408. Estas certificaciones implican mecanismos contra manipulación física (tamper-resistance), detectores de intrusión, y destrucción automática de claves en caso de intento de compromiso.

Un HSM típico ofrece:

  • Una capacidad de procesamiento elevada: hasta varios miles de operaciones RSA o ECDSA por segundo
  • Multi-tenencia: gestión de cientos de particiones criptográficas independientes
  • Interfaces estandarizadas: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Auditoría completa: registro inmutable de cada operación

Casos típicos de uso del HSM

Los HSM son el núcleo de la firma electrónica cualificada en el sentido del reglamento eIDAS, donde la clave privada del firmante debe ser generada y almacenada en un dispositivo de creación de firma cualificado (QSCD). También equipan autoridades de certificación (CA/PKI), sistemas de pago (HSM de protocolo PCI-DSS), infraestructuras de cifrado de bases de datos, y entornos de firma de código.

La firma electrónica cualificada en empresa depende casi sistemáticamente de un HSM certificado como QSCD para garantizar el valor jurídico máximo de las firmas.

---

¿Qué es un TPM (Trusted Platform Module)?

El Trusted Platform Module es un chip de seguridad integrado directamente en la placa base de una computadora, servidor u objeto conectado. Estandarizado por el Trusted Computing Group (TCG), cuya especificación TPM 2.0 también está normalizada bajo ISO/IEC 11889:2015, el TPM está diseñado para asegurar la plataforma en sí misma más que servir como servicio criptográfico centralizado compartido.

Arquitectura y funcionamiento del TPM

A diferencia del HSM, el TPM es un componente de uso único, vinculado a un equipo de hardware específico. No puede ser movido o compartido entre múltiples máquinas. Sus funciones principales incluyen:

  • Medición de la integridad del arranque (Secure Boot, Measured Boot) mediante Platform Configuration Registers (PCR)
  • Almacenamiento de claves vinculadas a la plataforma: las claves generadas por el TPM solo pueden ser utilizadas en la máquina que las creó
  • Generación de números aleatorios criptográficos (RNG)
  • Atestación remota: probar a un servidor remoto que la plataforma está en un estado de confianza conocido
  • Cifrado de volumen: BitLocker en Windows, dm-crypt con TPM en Linux se apoyan directamente en el TPM

Limitaciones del TPM para usos empresariales avanzados

El TPM 2.0 está certificado FIPS 140-2 nivel 1 en el mejor de los casos, lo que es considerablemente inferior a las certificaciones FIPS 140-3 nivel 3 de los HSM profesionales. Su capacidad de procesamiento criptográfico es limitada (algunas decenas de operaciones por segundo), y no soporta nativamente las interfaces PKCS#11 o CNG de manera tan completa como un HSM dedicado. Para la firma electrónica avanzada o cualificada, el TPM por sí solo es generalmente insuficiente conforme a los requisitos eIDAS anexo II sobre QSCD.

---

Diferencias fundamentales HSM vs TPM: tabla comparativa

Comprender la diferencia HSM vs TPM Trusted Platform Module requiere una comparación estructurada de los criterios determinantes para la empresa.

Nivel de certificación y garantía de seguridad

| Criterio | HSM | TPM | |---|---|---| | Certificación FIPS | 140-3 nivel 2 a 4 | 140-2 nivel 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Calificación eIDAS QSCD | Sí (ej: Thales Luna, Utimaco) | No | | Protección contra manipulación física | Avanzada (autodestrucción) | Básica |

Capacidad, escalabilidad e integración

Los HSM son dispositivos multiusuario y multiaplicación: una sola appliance de red puede servir simultáneamente a cientos de clientes, aplicaciones y servicios mediante PKCS#11 o REST API. Se integran en arquitecturas de alta disponibilidad (clusters activo-activo) y soportan débitos criptográficos industriales.

El TPM, en cambio, es monopuesto y monotenencia por diseño. Sobresale en la segurización del puesto de trabajo, la protección de credenciales de acceso Windows Hello for Business, e integridad del firmware. Para operaciones de firma electrónica en flujos documentales, un TPM no puede jugar el rol de un servicio criptográfico compartido.

Costo e implementación

Un HSM de red de nivel empresarial (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representa una inversión de 15 000 € a 80 000 € para hardware on-premise, o entre 1,50 € y 3,00 € por hora en modo cloud administrado según los proveedores. El TPM, en cambio, está integrado sin costo adicional en prácticamente la totalidad de PC profesionales, servidores y sistemas embebidos desde 2014 (obligatorio para Windows 11 desde 2021).

---

¿Cuándo utilizar un HSM, cuándo utilizar un TPM en empresa?

La respuesta a esta pregunta depende de tu contexto operativo, obligaciones regulatorias y arquitectura del sistema de información.

Elegir un HSM para:

  • Desplegar una PKI interna: las claves raíz de tu autoridad de certificación deben residir imperativamente en un HSM certificado para obtener la confianza de los navegadores (CA/Browser Forum Baseline Requirements)
  • Emitir firmas electrónicas cualificadas: conforme al anexo II del reglamento eIDAS n°910/2014, los QSCD deben estar certificados según estándares equivalentes a EAL4+ mínimo; la comparación de soluciones de firma electrónica detalla estos requisitos
  • Asegurar transacciones financieras a volumen elevado: los estándares PCI-DSS v4.0 (sección 3.6) imponen la protección de claves de cifrado de datos de tarjetas en HSM
  • Cifrado de bases de datos o nube: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM permiten mantener el control de las claves (BYOK / HYOK)
  • Firma de código e integridad de builds CI/CD: la firma de artefactos de software para cadena de suministro segura requiere un HSM para prevenir el robo de claves

Elegir un TPM para:

  • Asegurar el arranque de puestos de trabajo y servidores: Secure Boot + Measured Boot + atestación remota mediante TPM 2.0 constituye la base del Zero Trust en endpoint
  • Cifrado de discos full-disk: BitLocker con TPM protege los datos en reposo sin dependencia de un servicio externo
  • Autenticación de hardware de puestos: Windows Hello for Business utiliza el TPM para almacenar claves privadas de autenticación sin posibilidad de extracción
  • Cumplimiento NIS2 en seguridad de endpoints: la directiva NIS2 (UE 2022/2555), transpuesta al derecho francés por la ley del 13 de junio de 2024, impone medidas técnicas proporcionadas para la seguridad de sistemas de información; el TPM contribuye directamente a la aseguración de activos de hardware
  • Proyectos IoT industriales: los TPM embebidos en autómatas y sistemas SCADA permiten atestación remota sin infraestructura HSM dedicada

Las arquitecturas híbridas HSM + TPM

En grandes organizaciones, HSM y TPM no se oponen: se complementan. Un servidor equipado con TPM 2.0 puede atestar su integridad ante un servicio de gestión centralizado, mientras que las operaciones criptográficas de negocio (firma, cifrado de datos aplicativos) se delegan a un cluster HSM de red. Esta arquitectura es recomendada por la ANSSI en su guía sobre control de riesgos vinculados a proveedores de servicios de confianza (PSCE). Consultar el glosario de firma electrónica puede ayudar a los equipos técnicos a armonizar terminología al definir esta arquitectura.

La elección entre HSM y TPM impacta directamente el cumplimiento de tu organización a varios referentes regulatorios europeos e internacionales.

Reglamento eIDAS n°910/2014 y eIDAS 2.0 (reglamento UE 2024/1183)

El artículo 29 del reglamento eIDAS impone que las firmas electrónicas cualificadas sean creadas mediante un Qualified Signature Creation Device (QSCD), definido en el anexo II. Estos dispositivos deben garantizar la confidencialidad de la clave privada, su unicidad e inviolabilidad. La lista de QSCD reconocidos es publicada por organismos nacionales de acreditación (en Francia: ANSSI). Los HSM certificados FIPS 140-3 nivel 3 o Common Criteria EAL4+ figuran en estas listas; los TPM no. Un proveedor de firma como Certyneo se apoya en HSM cualificados para garantizar el máximo valor probatorio de las firmas emitidas.

Código Civil francés, artículos 1366 y 1367

El artículo 1366 reconoce el valor jurídico del escrito electrónico «siempre que la persona de cuyo origen emana pueda ser identificada debidamente y que se establezca y conserve en condiciones de naturaleza tal que garantice su integridad». El artículo 1367 precisa las condiciones de la firma electrónica fiable, remitiendo implícitamente a requisitos eIDAS para firmas cualificadas.

RGPD n°2016/679, artículos 25 y 32

El principio de privacy by design (artículo 25) y la obligación de medidas técnicas apropiadas (artículo 32) imponen la protección de claves criptográficas utilizadas para cifrar datos personales. El recurso a un HSM certificado constituye una medida del estado del arte (estado del arte en el sentido del considerando 83 del RGPD) para demostrar cumplimiento durante un control de la CNIL.

Directiva NIS2 (UE 2022/2555), transpuesta en Francia

La directiva NIS2, aplicable a entidades esenciales e importantes desde octubre de 2024, impone en el artículo 21 medidas de gestión de riesgos incluyendo seguridad de la cadena de suministro de software y cifrado. Los HSM responden directamente a estos requisitos para operaciones críticas, mientras que los TPM contribuyen a la aseguración de endpoints.

Normas ETSI

La norma ETSI EN 319 401 (requisitos generales para proveedores de servicios de confianza) y ETSI EN 319 411-1/2 (requisitos para CA emitiendo certificados cualificados) imponen el almacenamiento de claves CA en HSM certificados. La norma ETSI EN 319 132 (XAdES) y ETSI EN 319 122 (CAdES) definen formatos de firma que presuponen el uso de módulos asegurados certificados.

Recomendaciones ANSSI

La ANSSI publica el referencial RGS (Referencial General de Seguridad) y sus guías sobre HSM, recomendando el uso de módulos certificados para toda infraestructura PKI sensible en organismos públicos y OIV/OSE. El incumplimiento de estas recomendaciones puede constituir un incumplimiento de obligaciones NIS2 para entidades concernidas.

Escenarios de uso: HSM o TPM según el contexto

Escenario 1: una sociedad gestora de activos financieros con PKI interna

Una sociedad gestora que administra varios miles de millones de euros en activos bajo gestión necesita firmar electrónicamente informes regulatorios (AIFMD, MiFID II) y contratos de inversión con valor jurídico cualificado. Despliega una PKI interna cuyas claves raíz (Root CA) e intermedias (Issuing CA) están protegidas en dos HSM de red en cluster alta disponibilidad, certificados FIPS 140-3 nivel 3. Los certificados cualificados se emiten en HSM asociados conformes eIDAS QSCD. Resultado: 100 % de las firmas tienen valor cualificado, auditorías regulatorias AMF confirman cumplimiento, y el plazo de firma de documentos de inversión pasa de 4 días a menos de 2 horas. El costo de infraestructura HSM se amortiza en menos de 18 meses comparado con costos potenciales de incumplimiento.

Escenario 2: una PyME industrial de 150 empleados asegurando su parque de puestos de trabajo

Una PyME del sector de fabricación aeronáutica, proveedor de rango 2 sometido a requisitos CMMC (Cybersecurity Maturity Model Certification) y recomendaciones NIS2, debe asegurar 150 puestos Windows contra robo de datos técnicos sensibles. El RSSI despliega BitLocker con TPM 2.0 en la totalidad del parque, acoplado a Windows Hello for Business para autenticación sin contraseña. La atestación remota mediante TPM se integra en la solución MDM (Microsoft Intune). Ningún HSM es necesario en este contexto: los TPM integrados en puestos Dell y HP son suficientes. Resultado: el riesgo de fuga de datos por robo físico de laptop se reduce prácticamente a cero, y la puntuación de madurez ciberseguridad de la PyME progresa 40 % según autoevaluación CMMC. Costo adicional: 0 € (TPM ya integrado en máquinas).

Escenario 3: un operador de plataforma SaaS de firma electrónica multicliente

Un operador SaaS que ofrece servicios de firma electrónica a varios cientos de empresas clientes debe garantizar aislamiento criptográfico entre clientes y calificación eIDAS de su servicio. Despliega una arquitectura basada en HSM en modo nube dedicado (AWS CloudHSM o Thales DPoD), con una partición HSM por tenant de gran tamaño y un pool compartido para clientes estándar. Cada cliente se beneficia de claves aisladas en su partición, auditables independientemente. Los TPM equipan servidores de aplicación para atestación de integridad de la plataforma durante auditorías de certificación eIDAS (QTSP). Resultado: el operador obtiene la calificación QTSP ante la ANSSI, permitiendo emitir firmas cualificadas. El modelo HSM as a Service reduce capex de infraestructura 60 % comparado con solución on-premise, según benchmarks de sector comparables.

Conclusión

La diferencia entre HSM y TPM es fundamental: el HSM es un servicio criptográfico compartido, alto rendimiento y multiaplicativo, indispensable para PKI, firmas cualificadas eIDAS y cumplimiento PCI-DSS o NIS2 a gran escala. El TPM es un componente de confianza vinculado a una plataforma de hardware específica, ideal para asegurar endpoints, arranque seguro y autenticación local. En la mayoría de arquitecturas enterprise maduras de 2026, ambos coexisten con roles complementarios y no sustituibles.

Si tu organización busca desplegar una solución de firma electrónica cualificada apoyada en infraestructura HSM certificada, sin gestionar la complejidad técnica internamente, Certyneo te propone una plataforma SaaS llave en mano, conforme a eIDAS y RGPD. Descubre los precios Certyneo o contacta a nuestros expertos para una auditoría de tus necesidades criptográficas.

Pruebe Certyneo gratuitamente

Envíe su primer sobre de firma en menos de 5 minutos. 5 sobres gratuitos por mes, sin tarjeta de crédito.

Profundizar el tema

Nuestras guías completas para dominar la firma electrónica.