

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Preguntas frecuentes
<a name="faq"></a>

En esta sección se proporcionan respuestas a las preguntas más frecuentes al definir los estándares de cifrado o al crear la infraestructura de cifrado en la fase de implementación.

## ¿Cuándo necesito el cifrado simétrico?
<a name="faq-symmetric-encryption"></a>

Puede utilizar el cifrado simétrico cuando:
+ La velocidad, el coste y la reducción de la sobrecarga computacional son prioritarios.
+ Necesita cifrar una gran cantidad de datos.
+ Los datos cifrados no salen de los límites de la red de la organización.

## ¿Cuándo necesito un cifrado asimétrico?
<a name="faq-asymmetric-encryption"></a>

Puede utilizar el cifrado asimétrico cuando:
+ Debe compartir los datos fuera de la organización.
+ Las normas o la gobernanza prohíben compartir la clave.
+ Se requiere la no repudiación. (*La falta de repudio* impide que un usuario niegue compromisos o acciones anteriores).
+ Debe segregar estrictamente el acceso a las claves de cifrado en función de las funciones de la organización.

## ¿Cuándo necesito el cifrado de sobres?
<a name="faq-envelope-encryption"></a>

Debe admitir e implementar el cifrado de sobres si su política de cifrado requiere la rotación de claves. Algunos regímenes de gobierno y cumplimiento requieren la rotación de claves, o su política puede exigirla para satisfacer una necesidad empresarial.

## ¿Cuándo debo usar un módulo de seguridad de hardware (HSM)?
<a name="faq-hsm"></a>

Es posible que necesite un HSM si su política especifica el cumplimiento de:
+ El estándar de cifrado de nivel 3 de los Estándares Federales de Procesamiento de Información (FIPS) 140-2. Para obtener más información, consulte la [validación FIPS (documentación](https://docs.aws.amazon.com/cloudhsm/latest/userguide/fips-validation.html))AWS CloudHSM .
+ Estándar del sector APIs, como PKCS \$111, Java Cryptography Extension (JCE) o Microsoft Cryptography API: Next Generation (CNG)

## ¿Por qué debo administrar de forma centralizada las claves de cifrado?
<a name="faq-central-management"></a>

Los siguientes son los beneficios comunes de la administración centralizada de claves:
+ Como las claves se utilizan y administran en diferentes ubicaciones, puede reutilizarlas, lo que puede reducir los costos.
+ Tiene más control sobre el acceso a las claves de cifrado.
+ Al almacenar las claves en una única ubicación, es más fácil ver, auditar y actualizar las claves en caso de que se produzcan cambios en los estándares.

## ¿Debo usar una infraestructura de cifrado especialmente diseñada para los datos en reposo?
<a name="faq-infrastructure"></a>

Su empresa necesita una infraestructura de cifrado si se cumple alguna de las siguientes condiciones:
+ Su empresa gestiona y almacena datos de cualquier clasificación que no sea pública.
+ Su empresa captura y almacena datos sobre empleados o clientes.
+ Su empresa gestiona los datos de PII.
+ Su empresa debe cumplir con los regímenes regulatorios o de gobierno que exigen que los datos estén cifrados.
+ Los líderes ejecutivos de su empresa han ordenado el cifrado de todos los datos en reposo.

## ¿Cómo puede AWS KMS ayudar a mi organización a cumplir sus objetivos de cifrado para los datos en reposo?
<a name="faq-aws-kms"></a>

Además de muchas otras funciones, AWS Key Management Service puede ayudarle a:
+ Utilice el cifrado de sobres.
+ Controle el acceso a las claves de cifrado, por ejemplo, separando la administración de claves del uso de claves.
+ Comparta claves entre múltiples Regiones de AWS y Cuentas de AWS.
+ Centralice la administración de claves.
+ Automatice y ordene la rotación de claves.