

Aviso de fin de soporte: el 7 de octubre de 2026, AWS suspenderemos el soporte para AWS IoT Greengrass Version 1. Después del 7 de octubre de 2026, ya no podrá acceder a los AWS IoT Greengrass V1 recursos. Para obtener más información, visita [Migrar desde AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cifrado de datos
<a name="data-encryption"></a>

AWS IoT Greengrass utiliza el cifrado para proteger los datos mientras están en tránsito (a través de Internet o una red local) y en reposo (almacenados en la Nube de AWS).

Los dispositivos de un AWS IoT Greengrass entorno suelen recopilar datos que se envían a AWS los servicios para su posterior procesamiento. Para obtener más información sobre el cifrado de datos en otros AWS servicios, consulte la documentación de seguridad de ese servicio.

**Topics**
+ [Cifrado en tránsito](encryption-in-transit.md)
+ [Cifrado en reposo](encryption-at-rest.md)
+ [Administración de claves en el dispositivo del núcleo de Greengrass](key-management.md)

# Cifrado en tránsito
<a name="encryption-in-transit"></a>

AWS IoT Greengrass tiene tres modos de comunicación en los que los datos están en tránsito:
+ [Datos en tránsito a través de Internet](#data-in-transit-internet). La comunicación entre un núcleo de Greengrass y a AWS IoT Greengrass través de Internet está cifrada.
+ [Datos en tránsito a través de la red local](#data-in-transit-local-network). La comunicación entre un núcleo de Greengrass y los dispositivos de cliente a través de una red local está cifrada.
+ [Datos del dispositivo central](#data-in-transit-locally). La comunicación entre componentes en el dispositivo del núcleo de Greengrass no está cifrada.

## Datos en tránsito a través de Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass utiliza Transport Layer Security (TLS) para cifrar todas las comunicaciones a través de Internet. Todos los datos que se envían al Nube de AWS se envían a través de una conexión TLS mediante los protocolos MQTT o HTTPS, por lo que es seguro de forma predeterminada. AWS IoT Greengrass utiliza el modelo de seguridad AWS IoT del transporte. Para obtener más información, consulte [Seguridad de transporte](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) en la *Guía del desarrollador de AWS IoT Core *.

## Datos en tránsito a través de la red local
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass utiliza TLS para cifrar todas las comunicaciones a través de la red local entre los dispositivos principales y clientes de Greengrass. Para obtener más información, consulte [Conjuntos de cifrado admitidos para las comunicaciones de red locales](gg-sec.md#gg-cipher-suites).

Es su responsabilidad proteger la red local y las claves privadas.<a name="customer-responsibility-device-security"></a>

Para los dispositivos de núcleo de Greengrass, es su responsabilidad:  
+ Mantener el núcleo actualizado con los últimos parches de seguridad.
+ Mantenga las bibliotecas del sistema actualizadas con los últimos parches de seguridad.
+ Proteja las claves privadas. Para obtener más información, consulte [Administración de claves en el dispositivo del núcleo de Greengrass](key-management.md).

Para los dispositivos de cliente, es su responsabilidad:  
+ Mantener la pila de TLS actualizada.
+ Proteja las claves privadas.

## Datos del dispositivo central
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass no cifra los datos intercambiados localmente en el dispositivo principal de Greengrass porque los datos no salen del dispositivo. Esto incluye la comunicación entre las funciones Lambda definidas por el usuario, los conectores, AWS IoT Greengrass el Core SDK y los componentes del sistema, como el administrador de transmisiones.

# Cifrado en reposo
<a name="encryption-at-rest"></a>

AWS IoT Greengrass almacena sus datos:
+ [Datos en reposo en el Nube de AWS](#data-at-rest-cloud). Estos datos están cifrados.
+ [Datos en reposo en el núcleo de Greengrass](#data-at-rest-device). Estos datos no están cifrados (excepto las copias locales de sus secretos).

## Datos en reposo en el Nube de AWS
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass cifra los datos de los clientes almacenados en el Nube de AWS. Estos datos se protegen mediante AWS KMS claves gestionadas por AWS IoT Greengrass.

## Datos en reposo en el núcleo de Greengrass
<a name="data-at-rest-device"></a>

AWS IoT Greengrass se basa en los permisos de archivos de Unix y en el cifrado de disco completo (si está activado) para proteger los datos almacenados en el núcleo. Tiene la responsabilidad de proteger el sistema de archivos y el dispositivo.

Sin AWS IoT Greengrass embargo, cifra las copias locales de los datos secretos recuperados. AWS Secrets Manager Para obtener más información, consulte [Cifrado de secretos](secrets.md#secrets-encryption).

# Administración de claves en el dispositivo del núcleo de Greengrass
<a name="key-management"></a>

Es responsabilidad del cliente garantizar el almacenamiento seguro de claves criptográficas (públicas y privadas) en el dispositivo del núcleo de Greengrass. AWS IoT Greengrass utiliza claves públicas y privadas para las siguientes situaciones:
+ La clave de cliente de IoT se utiliza con el certificado IoT para autenticar el protocolo de enlace Transport Layer Security (TLS) cuando un núcleo de Greengrass se conecta a AWS IoT Core. Para obtener más información, consulte [Autenticación y autorización de dispositivos para AWS IoT Greengrass](device-auth.md).
**nota**  
La clave y el certificado también se conocen como clave privada del núcleo y el certificado de dispositivo del núcleo.
+ La clave del servidor MQTT se utiliza con el certificado del servidor MQTT para autenticar las conexiones TLS entre los dispositivos del núcleo y cliente. Para obtener más información, consulte [Autenticación y autorización de dispositivos para AWS IoT Greengrass](device-auth.md).
+ El administrador de secretos locales también utiliza la clave de cliente de IoT para proteger la clave de datos utilizada para cifrar secretos locales, pero puede proporcionar su propia clave privada. Para obtener más información, consulte [Cifrado de secretos](secrets.md#secrets-encryption).

Un núcleo de Greengrass admite el almacenamiento de claves privadas mediante permisos del sistema de archivos, [módulos de seguridad de hardware](hardware-security.md) o ambos. Si utiliza claves privadas basadas en el sistema de archivos, es responsable de su almacenamiento seguro en el dispositivo del núcleo.

En un núcleo de Greengrass, la ubicación de sus claves privadas se especifica en la sección `crypto` del archivo `config.json`. Si configura el núcleo para utilizar una clave proporcionada por el cliente para el certificado del servidor MQTT, es su responsabilidad rotar la clave. Para obtener más información, consulte [AWS IoT Greengrass principios básicos de seguridad](gg-sec.md#gg-principals).

Para los dispositivos de cliente, es su responsabilidad mantener actualizada la pila de TLS y proteger las claves privadas. Las claves privadas se utilizan con los certificados de los dispositivos para autenticar las conexiones TLS con el AWS IoT Greengrass servicio.