HSM vs TPM: ¿cuál es la diferencia y cuál elegir?
HSM y TPM son dos tecnologías de seguridad de hardware que a menudo se confunden, pero tienen roles muy distintos. Descubre cómo elegir el módulo adecuado según tus necesidades.
Equipo Certyneo
Redactor — Certyneo · Acerca de Certyneo
Introducción: dos módulos, dos filosofías de seguridad
En el dominio de la criptografía aplicada y la protección de claves digitales, dos tecnologías reaparecen sistemáticamente en las discusiones de los DSI y RSSI: el HSM (Hardware Security Module) y el TPM (Trusted Platform Module). Estos dos dispositivos de hardware comparten un objetivo común —proteger operaciones criptográficas sensibles— pero su arquitectura, casos de uso y nivel de certificación difieren fundamentalmente. Confundir los dos puede llevar a decisiones de infraestructura inadecuadas, e incluso a deficiencias de cumplimiento normativo. Este artículo te proporciona las claves para entender la diferencia HSM vs TPM, identificar cuándo usar uno u otro, y tomar la mejor decisión para tu organización en 2026.
---
¿Qué es un HSM (Hardware Security Module)?
Un Hardware Security Module es un dispositivo de hardware dedicado, diseñado específicamente para generar, almacenar y gestionar claves criptográficas en un entorno física y lógicamente seguro. Se trata de un componente autónomo —frecuentemente en forma de tarjeta PCIe, appliance de red o servicio en la nube (HSM as a Service)— cuya función principal es ejecutar operaciones criptográficas de alto rendimiento sin exponer nunca las claves en texto plano fuera del módulo.
Características técnicas del HSM
Los HSM están certificados según estándares internacionales rigurosos, principalmente FIPS 140-2 / FIPS 140-3 (niveles 2, 3 o 4) publicados por el NIST estadounidense, y Common Criteria EAL4+ según la norma ISO/IEC 15408. Estas certificaciones implican mecanismos contra manipulación física (tamper-resistance), detectores de intrusión y destrucción automática de claves en caso de intentos de compromiso.
Un HSM típico ofrece:
- Una capacidad de procesamiento elevada: hasta varios miles de operaciones RSA o ECDSA por segundo
- Multi-tenancy: gestión de cientos de particiones criptográficas independientes
- Interfaces estandarizadas: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Registro de auditoría completo: registro inmutable de cada operación
Casos de uso típicos del HSM
Los HSM son el corazón de la firma electrónica cualificada conforme al reglamento eIDAS, donde la clave privada del firmante debe ser generada y almacenada en un dispositivo cualificado de creación de firma (QSCD). También equipan autoridades de certificación (CA/PKI), sistemas de pago (HSM protocolo PCI-DSS), infraestructuras de cifrado de bases de datos y entornos de code signing.
La firma electrónica cualificada en empresa se basa casi sistemáticamente en un HSM certificado como QSCD para garantizar el máximo valor jurídico de las firmas.
---
¿Qué es un TPM (Trusted Platform Module)?
El Trusted Platform Module es un chip de seguridad integrado directamente en la placa base de una computadora, servidor u objeto conectado. Estandarizado por el Trusted Computing Group (TCG), cuya especificación TPM 2.0 está también normalizada bajo ISO/IEC 11889:2015, el TPM está diseñado para asegurar la plataforma misma en lugar de servir como servicio criptográfico centralizado compartido.
Arquitectura y funcionamiento del TPM
A diferencia del HSM, el TPM es un componente de uso único, vinculado a un equipamiento de hardware específico. No puede ser movido o compartido entre múltiples máquinas. Sus funciones principales incluyen:
- Medición de integridad del arranque (Secure Boot, Measured Boot) a través de Platform Configuration Registers (PCR)
- Almacenamiento de claves vinculado a la plataforma: las claves generadas por el TPM solo pueden usarse en la máquina que las creó
- Generación aleatoria de números criptográficos (RNG)
- Atestación remota: probar a un servidor remoto que la plataforma está en un estado de confianza conocido
- Cifrado de volumen: BitLocker en Windows, dm-crypt con TPM en Linux se apoyan directamente en el TPM
Limitaciones del TPM para usos empresariales avanzados
El TPM 2.0 está certificado en el mejor de los casos como FIPS 140-2 nivel 1, lo que es notablemente inferior a las certificaciones FIPS 140-3 nivel 3 de los HSM profesionales. Su capacidad de procesamiento criptográfico es limitada (decenas de operaciones por segundo), y no soporta nativamente interfaces PKCS#11 o CNG de manera tan completa como un HSM dedicado. Para firma electrónica avanzada o cualificada, el TPM solo es generalmente insuficiente respecto a los requisitos eIDAS anexo II sobre QSCD.
---
Diferencias fundamentales HSM vs TPM: tabla comparativa
Entender la diferencia HSM vs TPM Trusted Platform Module pasa por una comparación estructurada de criterios determinantes para la empresa.
Nivel de certificación y aseguramiento de seguridad
| Criterio | HSM | TPM | |---|---|---| | Certificación FIPS | 140-3 nivel 2 a 4 | 140-2 nivel 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Calificación eIDAS QSCD | Sí (ej: Thales Luna, Utimaco) | No | | Anti-manipulación física | Avanzada (auto-destrucción) | Básica |
Capacidad, escalabilidad e integración
Los HSM son dispositivos multi-usuario y multi-aplicación: una única appliance de red puede servir simultáneamente a cientos de clientes, aplicaciones y servicios a través de PKCS#11 o REST API. Se integran en arquitecturas de alta disponibilidad (clusters activo-activo) y soportan débitos criptográficos industriales.
El TPM, en cambio, es mono-máquina y mono-tenant por diseño. Destaca en la segurización del puesto de trabajo, la protección de credenciales Windows Hello for Business y la integridad del firmware. Para operaciones de firma electrónica en flujos de trabajo documentales, un TPM no puede jugar el rol de servicio criptográfico compartido.
Costo e implementación
Un HSM de red a nivel empresarial (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representa una inversión de 15 000 € a 80 000 € para hardware on-premise, o entre 1,50 € y 3,00 € por hora en modo nube gestionado según proveedores. El TPM, por su parte, está integrado sin coste adicional en casi la totalidad de PC profesionales, servidores y sistemas embebidos desde 2014 (obligatorio para Windows 11 desde 2021).
---
Cuándo usar HSM, cuándo usar TPM en empresa
La respuesta a esta pregunta depende de tu contexto operativo, tus obligaciones regulatorias y la arquitectura de tu sistema de información.
Elegir HSM para:
- Desplegar una PKI interna: las claves raíz de tu autoridad de certificación deben residir imperiosamente en un HSM certificado para obtener la confianza de los navegadores (CA/Browser Forum Baseline Requirements)
- Emitir firmas electrónicas cualificadas: conforme al anexo II del reglamento eIDAS n°910/2014, los QSCD deben estar certificados según estándares equivalentes a EAL4+ mínimo; el comparativo de soluciones de firma electrónica detalla estos requisitos
- Asegurar transacciones financieras de volumen elevado: los estándares PCI-DSS v4.0 (sección 3.6) imponen la protección de claves de cifrado de datos de tarjeta en HSM
- Cifrado de bases de datos o nube: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM permiten mantener el control de las claves (BYOK / HYOK)
- Code signing e integridad de builds CI/CD: la firma de artefactos de software para cadena de suministro segura requiere un HSM para prevenir robo de claves
Elegir TPM para:
- Asegurar el arranque de puestos de trabajo y servidores: Secure Boot + Measured Boot + atestación remota vía TPM 2.0 constituye la base del Zero Trust en endpoint
- Cifrado de discos full-disk: BitLocker con TPM protege datos en reposo sin dependencia de servicio externo
- Autenticación de hardware de puestos: Windows Hello for Business usa el TPM para almacenar claves privadas de autenticación sin posibilidad de extracción
- Conformidad NIS2 en seguridad de endpoints: la directiva NIS2 (UE 2022/2555), transpuesta a derecho francés por ley del 13 de junio de 2024, impone medidas técnicas proporcionadas para seguridad de sistemas de información; el TPM contribuye directamente a asegurar activos de hardware
- Proyectos IoT industriales: TPM embebidos en autómatas y sistemas SCADA permiten atestación remota sin infraestructura HSM dedicada
Arquitecturas híbridas HSM + TPM
En grandes organizaciones, HSM y TPM no se oponen: se complementan. Un servidor equipado con TPM 2.0 puede atestar su integridad a un servicio de gestión centralizado, mientras que operaciones criptográficas de negocio (firma, cifrado de datos de aplicaciones) se delegan a un cluster HSM de red. Esta arquitectura es recomendada por la ANSSI en su guía sobre manejo de riesgos ligados a proveedores de servicios de confianza (PSCE). Consultar el glosario de firma electrónica puede ayudar a equipos técnicos a armonizar terminología al definir esta arquitectura.
Marco legal y normativo aplicable a HSM y TPM
La elección entre HSM y TPM compromete directamente la conformidad de tu organización a varios referentes regulatorios europeos e internacionales.
Reglamento eIDAS n°910/2014 y eIDAS 2.0 (reglamento UE 2024/1183)
El artículo 29 del reglamento eIDAS impone que firmas electrónicas cualificadas sean creadas mediante un Qualified Signature Creation Device (QSCD), definido en anexo II. Estos dispositivos deben garantizar confidencialidad de clave privada, su unicidad e inviolabilidad. La lista de QSCD reconocidos es publicada por organismos nacionales de acreditación (en Francia: ANSSI). Los HSM certificados FIPS 140-3 nivel 3 o Common Criteria EAL4+ figuran en estas listas; los TPM no. Un prestador de firma como Certyneo se apoya en HSM cualificados para garantizar máximo valor probatorio de firmas emitidas.
Código Civil francés, artículos 1366 y 1367
El artículo 1366 reconoce valor jurídico del escrito electrónico "a condición de que la persona cuyo origen sea pueda ser debidamente identificada y que esté establecido y conservado en condiciones capaces de garantizar su integridad". El artículo 1367 precisa condiciones de firma electrónica fiable, refiriéndose implícitamente a requisitos eIDAS para firmas cualificadas.
RGPD n°2016/679, artículos 25 y 32
El principio de privacy by design (artículo 25) y obligación de medidas técnicas apropiadas (artículo 32) imponen protección de claves criptográficas usadas para cifrar datos personales. El recurso a HSM certificado constituye medida de estado del arte (estado del arte según considerando 83 RGPD) para demostrar conformidad en control CNIL.
Directiva NIS2 (UE 2022/2555), transpuesta en Francia
La directiva NIS2, aplicable a entidades esenciales e importantes desde octubre de 2024, impone en artículo 21 medidas de gestión de riesgos incluyendo seguridad de cadena de suministro de software y cifrado. Los HSM responden directamente a estos requisitos para operaciones críticas, mientras TPM contribuye a segurización de endpoints.
Normas ETSI
La norma ETSI EN 319 401 (requisitos generales para prestadores de servicios de confianza) y ETSI EN 319 411-1/2 (requisitos para AC emitiendo certificados cualificados) imponen almacenamiento de claves AC en HSM certificado. La norma ETSI EN 319 132 (XAdES) y ETSI EN 319 122 (CAdES) definen formatos de firma que presuponen uso de módulos seguros certificados.
Recomendaciones ANSSI
La ANSSI publica referencial RGS (Referencial General de Seguridad) y guías sobre HSM, recomendando uso de módulos certificados para cualquier infraestructura PKI sensible en organismos públicos y OIV/OSE. El incumplimiento de estas recomendaciones puede constituir falta de obligaciones NIS2 para entidades concernidas.
Escenarios de uso: HSM o TPM según contexto
Escenario 1: sociedad de gestión de activos financieros con PKI interna
Una sociedad de gestión administrando varios miles de millones de euros en activos bajo gestión necesita firmar electrónicamente reportes regulatorios (AIFMD, MiFID II) y contratos de inversión con máximo valor jurídico cualificado. Despliega una PKI interna cuyas claves raíz (Root CA) e intermedias (Issuing CA) están protegidas en dos HSM de red en cluster alta disponibilidad, certificados FIPS 140-3 nivel 3. Los certificados cualificados se emiten en HSM de socios conformes eIDAS QSCD. Resultado: 100% de firmas tienen valor cualificado, auditorías regulatorias AMF confirman conformidad y tiempo de firma de documentos de inversión baja de 4 días a menos de 2 horas. El coste de infraestructura HSM se amortiza en menos de 18 meses respecto a costes de no-conformidad potencial.
Escenario 2: PYME industrial de 150 empleados asegurando parque de puestos de trabajo
Una PYME sector fabricación aeronáutica, proveedor rango 2 sometido a requisitos CMMC (Cybersecurity Maturity Model Certification) y recomendaciones NIS2, debe asegurar 150 puestos Windows contra robo de datos técnicos sensibles. El RSSI despliega BitLocker con TPM 2.0 en integralidad del parque, acoplado a Windows Hello for Business para autenticación sin contraseña. Atestación remota vía TPM se integra en solución MDM (Microsoft Intune). Ningún HSM es necesario en este contexto: TPM integrados en puestos Dell y HP son suficientes. Resultado: riesgo de fuga de datos por robo físico de laptop se reduce a prácticamente cero, y puntuación madurez ciberseguridad de PYME progresa 40% según auto-evaluación CMMC. Coste adicional: 0 € (TPM ya integrado en máquinas).
Escenario 3: operador de plataforma SaaS de firma electrónica multi-cliente
Un operador SaaS ofreciendo servicios firma electrónica a varios cientos de empresas clientes debe garantizar aislamiento criptográfico entre clientes y calificación eIDAS de servicio. Despliega arquitectura basada en HSM en modo nube dedicado (AWS CloudHSM o Thales DPoD), con partición HSM por tenant de gran tamaño y pool compartido para clientes estándar. Cada cliente se beneficia de claves aisladas en su partición, auditables independientemente. TPM equipan servidores de aplicación para atestación integridad de plataforma en auditorías certificación eIDAS (QTSP). Resultado: operador obtiene calificación QTSP ante ANSSI, permitiendo emitir firmas cualificadas. Modelo HSM as a Service reduce capex infraestructura 60% respecto solución on-premise, según benchmarks sectoriales comparables.
Conclusión
La diferencia entre HSM y TPM es fundamental: el HSM es servicio criptográfico compartido, alto rendimiento y multi-aplicativo, indispensable para PKI, firmas cualificadas eIDAS y conformidad PCI-DSS o NIS2 a gran escala. El TPM es componente de confianza vinculado a plataforma de hardware específica, ideal para asegurar endpoints, arranque seguro y autenticación local. En mayoría de arquitecturas enterprise maduras de 2026, ambos coexisten con roles complementarios y no sustituibles.
Si tu organización busca desplegar solución firma electrónica cualificada apoyándose en infraestructura HSM certificada, sin gestionar complejidad técnica internamente, Certyneo te propone plataforma SaaS llave en mano, conforme eIDAS y RGPD. Descubre tarifas Certyneo o contacta nuestros expertos para auditoría de tus necesidades criptográficas.
Pruebe Certyneo gratis
Envíe su primer sobre de firma en menos de 5 minutos. 5 sobres gratis al mes, sin tarjeta de crédito.
Profundizar en el tema
Nuestras guías completas para dominar la firma electrónica.
Artículos recomendados
Profundice sus conocimientos con estos artículos relacionados con el tema.
Costo de la firma electrónica vs papel: comparación 2026
El circuito de papel cuesta mucho más de lo que parece. Comparación detallada entre firma en papel y firma electrónica para orientar sus decisiones.
Firma electrónica para freelances
Contratos de prestación, NDA, presupuestos: cómo los freelances ahorran tiempo y tranquilizan a sus clientes con la firma electrónica.
Autenticación del firmante: métodos y desafíos
Cómo autenticar un firmante en firma electrónica: métodos, niveles, riesgos y buenas prácticas.