

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cifrado de datos
<a name="data-encryption"></a>

AWS IoT Greengrass utiliza el cifrado para proteger los datos mientras están en tránsito (a través de Internet o una red local) y en reposo (almacenados en la Nube de AWS).

Los dispositivos de un AWS IoT Greengrass entorno suelen recopilar datos que se envían a AWS los servicios para su posterior procesamiento. Para obtener más información sobre el cifrado de datos en otros AWS servicios, consulte la documentación de seguridad de ese servicio.

**Topics**
+ [Cifrado en tránsito](encryption-in-transit.md)
+ [Cifrado en reposo](encryption-at-rest.md)
+ [Administración de claves en el dispositivo del núcleo de Greengrass](key-management.md)

# Cifrado en tránsito
<a name="encryption-in-transit"></a>

AWS IoT Greengrass tiene dos modos de comunicación donde los datos están en tránsito:
+ [Datos en tránsito a través de Internet](#data-in-transit-internet). La comunicación entre un núcleo de Greengrass y AWS IoT Greengrass a través de Internet está cifrada.
+ [Datos del dispositivo central](#data-in-transit-locally). La comunicación entre componentes en el dispositivo del núcleo de Greengrass no está cifrada.

## Datos en tránsito a través de Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass utiliza seguridad de la capa de transporte (TLS) para cifrar toda la comunicación a través de Internet. Todos los datos enviados a la Nube de AWS se envían a través de una conexión TLS utilizando protocolos MQTT o HTTPS, por lo que es seguro de forma predeterminada. AWS IoT Greengrass utiliza el modelo de seguridad de transporte de AWS IoT. Para obtener más información, consulte [Seguridad de transporte](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) en la *Guía del desarrollador de AWS IoT Core*.

## Datos del dispositivo central
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass no cifra los datos intercambiados localmente en el dispositivo del núcleo de Greengrass porque los datos no salen del dispositivo. Esto incluye la comunicación entre componentes definidos por el usuario, el SDK del dispositivo de AWS IoT y componentes públicos, como el administrador de flujos.

# Cifrado en reposo
<a name="encryption-at-rest"></a>

AWS IoT Greengrass almacena los datos:
+ [Datos en reposo en la Nube de AWS](#data-at-rest-cloud). Estos datos están cifrados.
+ [Datos en reposo en el núcleo de Greengrass](#data-at-rest-device). Estos datos no están cifrados (excepto las copias locales de sus secretos).

## Datos en reposo en la Nube de AWS
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass cifra los datos de los clientes almacenados en la Nube de AWS. Estos datos están protegidos mediante claves de AWS KMS administradas por AWS IoT Greengrass.

## Datos en reposo en el núcleo de Greengrass
<a name="data-at-rest-device"></a>

AWS IoT Greengrass se basa en permisos de archivos Unix y cifrado de disco completo (si está habilitado) para proteger los datos en reposo en el núcleo. Tiene la responsabilidad de proteger el sistema de archivos y el dispositivo.

Sin embargo, AWS IoT Greengrass cifra las copias locales de sus secretos recuperados de AWS Secrets Manager. Para obtener más información, consulte el componente [administrador de secretos](secret-manager-component.md).

# Administración de claves en el dispositivo del núcleo de Greengrass
<a name="key-management"></a>

Es responsabilidad del cliente garantizar el almacenamiento seguro de claves criptográficas (públicas y privadas) en el dispositivo del núcleo de Greengrass. AWS IoT Greengrass utiliza claves públicas y privadas para la siguiente situación:
+ La clave de cliente de IoT se utiliza con el certificado IoT para autenticar el protocolo de enlace Transport Layer Security (TLS) cuando un núcleo de Greengrass se conecta a AWS IoT Core. Para obtener más información, consulte [Autenticación y autorización de dispositivos para AWS IoT Greengrass](device-auth.md).
**nota**  
La clave y el certificado también se conocen como clave privada del núcleo y el certificado de dispositivo del núcleo.

Un dispositivo principal de Greengrass admite el almacenamiento de claves privadas mediante permisos del sistema de archivos o en un [módulo de seguridad de hardware](hardware-security.md). Si utiliza claves privadas basadas en el sistema de archivos, es responsable de su almacenamiento seguro en el dispositivo del núcleo.