HSM vs TPM: ¿cuál es la diferencia y cuál elegir?
HSM y TPM son dos tecnologías de seguridad de hardware a menudo confundidas, pero con roles muy distintos. Descubre cómo elegir el módulo adecuado según tus necesidades.
Equipo Certyneo
Redactor — Certyneo · Acerca de Certyneo
Introducción: dos módulos, dos filosofías de seguridad
En el ámbito de la criptografía aplicada y la protección de claves digitales, dos tecnologías reaparecen sistemáticamente en las discusiones de los DSI y RSSI: el HSM (Hardware Security Module) y el TPM (Trusted Platform Module). Estos dos dispositivos de hardware comparten un objetivo común —proteger operaciones criptográficas sensibles—, pero su arquitectura, casos de uso y nivel de certificación difieren fundamentalmente. Confundir los dos puede llevar a decisiones de infraestructura inadecuadas e incluso a brechas de cumplimiento normativo. Este artículo te proporciona las claves para entender la diferencia HSM vs TPM, identificar cuándo usar uno u otro, y tomar la mejor decisión para tu organización en 2026.
---
¿Qué es un HSM (Hardware Security Module)?
Un Hardware Security Module es un dispositivo de hardware dedicado, diseñado específicamente para generar, almacenar y gestionar claves criptográficas en un entorno física y lógicamente seguro. Se trata de un componente autónomo —a menudo en forma de tarjeta PCIe, dispositivo de red o servicio en la nube (HSM as a Service)— cuya función principal es ejecutar operaciones criptográficas de alto rendimiento sin jamás exponer las claves en texto plano fuera del módulo.
Características técnicas del HSM
Los HSM se certifican según estándares internacionales rigurosos, especialmente FIPS 140-2 / FIPS 140-3 (niveles 2, 3 o 4) publicados por el NIST estadounidense, y Common Criteria EAL4+ según la norma ISO/IEC 15408. Estas certificaciones implican mecanismos de resistencia a la manipulación física (tamper-resistance), detectores de intrusión y destrucción automática de claves en caso de intento de compromiso.
Un HSM típico ofrece:
- Una capacidad de procesamiento elevada: hasta varios miles de operaciones RSA o ECDSA por segundo
- Multi-tenencia: gestión de cientos de particiones criptográficas independientes
- Interfaces estandarizadas: PKCS#11, Microsoft CNG, JCA/JCE, motor OpenSSL
- Auditoría completa: registro inmutable de cada operación
Casos típicos de uso del HSM
Los HSM son el corazón de la firma electrónica cualificada conforme a la regulación eIDAS, donde la clave privada del firmante debe ser generada y almacenada en un dispositivo de creación de firma cualificado (QSCD). También equipan autoridades de certificación (CA/PKI), sistemas de pago (HSM de protocolo PCI-DSS), infraestructuras de cifrado de bases de datos y entornos de firma de código.
La firma electrónica cualificada en la empresa se apoya casi sistemáticamente en un HSM certificado como QSCD para garantizar el máximo valor jurídico de las firmas.
---
¿Qué es un TPM (Trusted Platform Module)?
El Trusted Platform Module es un chip de seguridad integrado directamente en la placa base de un ordenador, servidor u objeto conectado. Estandarizado por el Trusted Computing Group (TCG), cuya especificación TPM 2.0 también se normaliza bajo ISO/IEC 11889:2015, el TPM se diseña para asegurar la plataforma en sí en lugar de servir como servicio criptográfico centralizado compartido.
Arquitectura y funcionamiento del TPM
A diferencia del HSM, el TPM es un componente de uso único, vinculado a un equipo de hardware preciso. No puede ser movido ni compartido entre varias máquinas. Sus funciones principales incluyen:
- Medición de la integridad del arranque (Secure Boot, Measured Boot) mediante los Registros de Configuración de Plataforma (PCR)
- Almacenamiento de claves vinculado a la plataforma: las claves generadas por el TPM solo pueden ser usadas en la máquina que las creó
- Generación de números aleatorios criptográficos (RNG)
- Atestación remota: demostrar a un servidor remoto que la plataforma está en un estado de confianza conocido
- Cifrado de volumen: BitLocker en Windows, dm-crypt con TPM en Linux se basan directamente en el TPM
Limitaciones del TPM para usos empresariales avanzados
El TPM 2.0 está certificado FIPS 140-2 nivel 1 como máximo, lo que es notablemente inferior a las certificaciones FIPS 140-3 nivel 3 de los HSM profesionales. Su capacidad de procesamiento criptográfico es limitada (algunas decenas de operaciones por segundo), y no soporta nativamente las interfaces PKCS#11 o CNG de manera tan completa como un HSM dedicado. Para la firma electrónica avanzada o cualificada, el TPM solo es generalmente insuficiente conforme a los requisitos eIDAS anexo II sobre QSCD.
---
Diferencias fundamentales HSM vs TPM: tabla comparativa
Entender la diferencia HSM vs TPM Trusted Platform Module pasa por una comparación estructurada de los criterios determinantes para la empresa.
Nivel de certificación y garantía de seguridad
| Criterio | HSM | TPM | |---|---|---| | Certificación FIPS | 140-3 nivel 2 a 4 | 140-2 nivel 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Cualificación eIDAS QSCD | Sí (ej.: Thales Luna, Utimaco) | No | | Anti-manipulación física | Avanzada (auto-destrucción) | Básica |
Capacidad, escalabilidad e integración
Los HSM son dispositivos multi-usuario y multi-aplicación: un único dispositivo de red puede servir simultáneamente a cientos de clientes, aplicaciones y servicios mediante PKCS#11 o REST API. Se integran en arquitecturas de alta disponibilidad (clusters activo-activo) y soportan caudales criptográficos industriales.
El TPM, por el contrario, es mono-máquina y mono-inquilino por diseño. Destaca en la segurización del puesto de trabajo, la protección de credenciales de acceso Windows Hello for Business y la integridad del firmware. Para operaciones de firma electrónica en flujos de trabajo documentales, un TPM no puede desempeñar el papel de un servicio criptográfico compartido.
Costo y despliegue
Un HSM de red a nivel empresarial (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representa una inversión de 15.000 € a 80.000 € para hardware on-premise, o entre 1,50 € y 3,00 € por hora en modo cloud gestionado según los proveedores. El TPM, a su vez, está integrado sin costo adicional en la práctica totalidad de los PC profesionales, servidores y sistemas embebidos desde 2014 (obligatorio para Windows 11 desde 2021).
---
¿Cuándo usar un HSM, cuándo usar un TPM en la empresa?
La respuesta a esta pregunta depende de tu contexto operativo, obligaciones normativas y arquitectura de tu sistema de información.
Elegir un HSM para:
- Desplegar una PKI interna: las claves raíz de tu autoridad de certificación deben residir imperativamente en un HSM certificado para obtener la confianza de los navegadores (CA/Browser Forum Baseline Requirements)
- Emitir firmas electrónicas cualificadas: conforme al anexo II del Reglamento eIDAS nº 910/2014, los QSCD deben ser certificados según estándares equivalentes a EAL4+ mínimo; la comparativa de soluciones de firma electrónica detalla estos requisitos
- Asegurar transacciones financieras a volumen elevado: los estándares PCI-DSS v4.0 (sección 3.6) imponen la protección de claves de cifrado de datos de tarjeta en HSM
- Cifrado de bases de datos o nube: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM permiten mantener el control de las claves (BYOK / HYOK)
- Firma de código e integridad de builds CI/CD: la firma de artefactos de software para la cadena de suministro segura requiere un HSM para prevenir el robo de claves
Elegir un TPM para:
- Asegurar el arranque de puestos de trabajo y servidores: Secure Boot + Measured Boot + atestación remota mediante TPM 2.0 constituye la base del Zero Trust en endpoint
- Cifrado de discos full-disk: BitLocker con TPM protege los datos en reposo sin dependencia de un servicio externo
- Autenticación de hardware de puestos: Windows Hello for Business utiliza el TPM para almacenar claves privadas de autenticación sin posibilidad de extracción
- Conformidad NIS2 sobre seguridad de endpoints: la Directiva NIS2 (UE 2022/2555), traspuesta al derecho francés por la ley del 13 de junio de 2024, impone medidas técnicas proporcionadas para la seguridad de sistemas de información; el TPM contribuye directamente a la segurización de activos de hardware
- Proyectos IoT industriales: los TPM integrados en autómatas y sistemas SCADA permiten la atestación remota sin infraestructura HSM dedicada
Las arquitecturas híbridas HSM + TPM
En grandes organizaciones, HSM y TPM no se oponen: se complementan. Un servidor equipado con TPM 2.0 puede atestar su integridad ante un servicio de gestión centralizado, mientras que las operaciones criptográficas de negocio (firma, cifrado de datos de aplicación) se delegan a un cluster HSM de red. Esta arquitectura es recomendada por la ANSSI en su guía sobre el manejo de riesgos relacionados con prestadores de servicios de confianza (PSCE). Consultar el glosario de la firma electrónica puede ayudar a los equipos técnicos a armonizar la terminología al definir esta arquitectura.
Marco legal y normativo aplicable a HSM y TPM
La elección entre HSM y TPM compromete directamente la conformidad de tu organización con varios referentes normativos europeos e internacionales.
Reglamento eIDAS nº 910/2014 y eIDAS 2.0 (Reglamento UE 2024/1183)
El artículo 29 del Reglamento eIDAS impone que las firmas electrónicas cualificadas sean creadas mediante un Qualified Signature Creation Device (QSCD), definido en el anexo II. Estos dispositivos deben garantizar la confidencialidad de la clave privada, su unicidad e inviolabilidad. La lista de QSCD reconocidos es publicada por los organismos nacionales de acreditación (en Francia: ANSSI). Los HSM certificados FIPS 140-3 nivel 3 o Common Criteria EAL4+ figuran en estas listas; los TPM no. Un prestador de firma como Certyneo se apoya en HSM cualificados para garantizar el máximo valor probatorio de las firmas emitidas.
Código Civil francés, artículos 1366 y 1367
El artículo 1366 reconoce el valor jurídico del escrito electrónico «a condición de que la persona de la que emana pueda ser debidamente identificada y de que esté establecido y conservado en condiciones tales que garanticen su integridad». El artículo 1367 precisa las condiciones de la firma electrónica fiable, remitiendo implícitamente a los requisitos eIDAS para las firmas cualificadas.
RGPD nº 2016/679, artículos 25 y 32
El principio de privacy by design (artículo 25) y la obligación de medidas técnicas apropiadas (artículo 32) imponen la protección de claves criptográficas usadas para cifrar datos personales. El recurso a un HSM certificado constituye una medida del estado de la técnica (estado de la técnica conforme al considerando 83 del RGPD) para demostrar la conformidad ante un control de la CNIL.
Directiva NIS2 (UE 2022/2555), traspuesta en Francia
La Directiva NIS2, aplicable a entidades esenciales e importantes desde octubre de 2024, impone en el artículo 21 medidas de gestión de riesgos incluyendo la seguridad de la cadena de suministro de software y el cifrado. Los HSM responden directamente a estos requisitos para operaciones críticas, mientras que los TPM contribuyen a la segurización de endpoints.
Normas ETSI
La norma ETSI EN 319 401 (requisitos generales para prestadores de servicios de confianza) y ETSI EN 319 411-1/2 (requisitos para AC que emiten certificados cualificados) imponen el almacenamiento de claves AC en HSM certificados. La norma ETSI EN 319 132 (XAdES) y ETSI EN 319 122 (CAdES) definen los formatos de firma que presuponen el uso de módulos de seguridad certificados.
Recomendaciones ANSSI
La ANSSI publica el Referencial General de Seguridad (RGS) y sus guías sobre HSM, recomendando el uso de módulos certificados para toda infraestructura PKI sensible en organismos públicos y OIV/OSE. El incumplimiento de estas recomendaciones puede constituir un incumplimiento de las obligaciones NIS2 para las entidades afectadas.
Escenarios de uso: HSM o TPM según el contexto
Escenario 1: una sociedad gestora de activos financieros con PKI interna
Una sociedad gestora que gestiona varios miles de millones de euros de activos bajo gestión necesita firmar electrónicamente reporting regulatorios (AIFMD, MiFID II) y contratos de inversión con valor jurídico cualificado. Despliega una PKI interna cuyos certificados raíz (Root CA) e intermedios (Issuing CA) se protegen en dos HSM de red en cluster de alta disponibilidad, certificados FIPS 140-3 nivel 3. Los certificados cualificados se emiten en HSM socios conformes eIDAS QSCD. Resultado: el 100 % de las firmas tienen valor cualificado, los auditorios regulatorios AMF confirman el cumplimiento, y el plazo de firma de documentos de inversión se reduce de 4 días a menos de 2 horas. El costo de infraestructura HSM se amortiza en menos de 18 meses respecto a los costos de incumplimiento potencial.
Escenario 2: una PYME industrial de 150 empleados asegurando su parque de puestos de trabajo
Una PYME del sector de manufactura aeronáutica, proveedor de rango 2 sujeto a requisitos CMMC (Cybersecurity Maturity Model Certification) y a recomendaciones NIS2, debe asegurar 150 puestos Windows contra el robo de datos técnicos sensibles. El RSSI despliega BitLocker con TPM 2.0 en la totalidad del parque, acoplado a Windows Hello for Business para autenticación sin contraseña. La atestación remota mediante TPM se integra en la solución MDM (Microsoft Intune). Ningún HSM es necesario en este contexto: los TPM integrados en los puestos Dell y HP son suficientes. Resultado: el riesgo de fuga de datos tras robo físico de laptop se reduce a casi cero, y la puntuación de madurez ciberseguridad de la PYME progresa el 40 % según la auto-evaluación CMMC. Costo adicional: 0 € (TPM ya integrado en las máquinas).
Escenario 3: un operador de plataforma SaaS de firma electrónica multi-cliente
Un operador SaaS que propone servicios de firma electrónica a varios cientos de empresas clientes debe garantizar el aislamiento criptográfico entre clientes y la cualificación eIDAS de su servicio. Despliega una arquitectura basada en HSM en modo nube dedicado (AWS CloudHSM o Thales DPoD), con una partición HSM por tenant de gran tamaño y un pool compartido para clientes estándar. Cada cliente se beneficia de claves aisladas en su partición, auditables independientemente. Los TPM equipan los servidores de aplicación para la atestación de la integridad de la plataforma durante auditorios de certificación eIDAS (QTSP). Resultado: el operador obtiene la cualificación QTSP ante la ANSSI, permitiendo emitir firmas cualificadas. El modelo HSM as a Service reduce los capex de infraestructura el 60 % respecto a una solución on-premise, según benchmarks sectoriales comparables.
Conclusión
La diferencia entre HSM y TPM es fundamental: el HSM es un servicio criptográfico compartido, de alto rendimiento y multi-aplicativo, indispensable para PKI, firmas cualificadas eIDAS y cumplimiento PCI-DSS o NIS2 a gran escala. El TPM es un componente de confianza vinculado a una plataforma de hardware precisa, ideal para asegurar endpoints, arranque seguro y autenticación local. En la mayoría de arquitecturas enterprise maduras de 2026, ambos coexisten con roles complementarios y no sustituibles.
Si tu organización busca desplegar una solución de firma electrónica cualificada apoyada en una infraestructura HSM certificada, sin gestionar la complejidad técnica internamente, Certyneo te propone una plataforma SaaS llave en mano, conforme eIDAS y RGPD. Descubre los precios de Certyneo o contacta a nuestros expertos para una auditoría de tus necesidades criptográficas.
Pruebe Certyneo gratuitamente
Envíe su primer sobre de firma en menos de 5 minutos. 5 sobres gratuitos al mes, sin tarjeta de crédito.
Profundizar en el tema
Nuestras guías completas para dominar la firma electrónica.
Artículos recomendados
Profundice sus conocimientos con estos artículos relacionados con el tema.
Costo de la firma electrónica vs papel: comparación 2026
El circuito en papel cuesta mucho más de lo que parece. Comparación cuantificada entre firma en papel y firma electrónica para orientar tus decisiones.
Firma electrónica para freelancers
Contratos de prestación, NDA, presupuestos: cómo los freelancers ahorran tiempo y generan confianza en sus clientes con la firma electrónica.
Autenticación del firmante: métodos y desafíos
Cómo autenticar a un firmante en firma electrónica: métodos, niveles, riesgos y buenas prácticas.