

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cifrado de datos en tránsito para AWS IoT SiteWise
<a name="encryption-in-transit"></a>

AWS IoT SiteWise utiliza el cifrado en tránsito para proteger los datos transmitidos entre sus dispositivos, pasarelas y la AWS nube. La comunicación con AWS IoT SiteWise usted se cifra mediante HTTPS y TLS 1.2, lo que garantiza que sus datos permanezcan confidenciales y protegidos contra el acceso o la interceptación no autorizados.

Hay tres modos de comunicación en los que los datos están en tránsito:
+ [A través de Internet: la](internet-encryption-in-transit.md) comunicación entre dispositivos locales (incluidas las puertas de enlace SiteWise Edge) está cifrada AWS IoT SiteWise .
+ [A través de la red local](local-encryption-in-transit.md): la comunicación entre las puertas de OpsHub enlace de SiteWise la aplicación y las de SiteWise Edge siempre está cifrada. La comunicación entre la aplicación de SiteWise monitorización que se ejecuta en el navegador y las pasarelas de SiteWise Edge siempre está cifrada. La comunicación entre las puertas de enlace SiteWise Edge y las fuentes OPC UA se puede cifrar.
+ [Entre los componentes de las puertas de enlace SiteWise Edge](gateway-encryption-in-transit.md): la comunicación entre AWS IoT Greengrass los componentes de las puertas de enlace SiteWise Edge no está cifrada.

**Topics**
+ [Datos en tránsito a través de Internet](internet-encryption-in-transit.md)
+ [Datos en tránsito a través de la red local](local-encryption-in-transit.md)
+ [Datos en tránsito entre los componentes locales de SiteWise Edge](gateway-encryption-in-transit.md)

# Datos en tránsito a través de Internet
<a name="internet-encryption-in-transit"></a>

AWS IoT SiteWise utiliza Transport Layer Security (TLS) para cifrar todas las comunicaciones a través de Internet. Todos los datos que se envían a la AWS nube se envían a través de una conexión TLS mediante los protocolos MQTT o HTTPS, por lo que son seguros de forma predeterminada. SiteWise Las pasarelas perimetrales, que se ejecutan en ellas AWS IoT Greengrass, y las notificaciones del valor de las propiedades utilizan el modelo de seguridad del AWS IoT transporte. Para obtener más información, consulte [Seguridad de transporte](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) en la *Guía del desarrollador de AWS IoT *.

# Datos en tránsito a través de la red local
<a name="local-encryption-in-transit"></a>

SiteWise Las pasarelas perimetrales siguen las especificaciones del OPC UA para la comunicación con las fuentes OPC UA locales. Es su responsabilidad configurar los orígenes para utilizar un modo de seguridad de mensajes que cifre los datos en tránsito.

Si elige un modo de seguridad de mensajes de *firma*, los datos en tránsito entre las puertas de enlace y las fuentes de SiteWise Edge se firman pero no se cifran. Si elige un modo de seguridad para *firmar y cifrar* los mensajes, los datos en tránsito entre las puertas de enlace y las fuentes de SiteWise Edge se firman y cifran. Para obtener más información sobre la configuración de orígenes, consulte [Agregue fuentes de datos a su puerta de enlace AWS IoT SiteWise Edge](add-data-sources.md).

La comunicación entre la aplicación de consola perimetral y las puertas de enlace SiteWise Edge siempre se cifra mediante TLS. El conector SiteWise Edge de la puerta de enlace SiteWise Edge genera y almacena un certificado autofirmado para poder establecer una conexión TLS con la consola Edge para la aplicación. AWS IoT SiteWise Deberá copiar este certificado de la puerta de enlace SiteWise Edge a la consola de Edge para su AWS IoT SiteWise aplicación antes de conectar la aplicación a la puerta de enlace SiteWise Edge. Esto garantiza que la consola perimetral de AWS IoT SiteWise la aplicación pueda comprobar que se ha conectado a la puerta de enlace SiteWise Edge de confianza. 

 Además del TLS para garantizar el secreto y la autenticidad del servidor, SiteWise Edge utiliza el protocolo SiGv4 para establecer la autenticidad de la aplicación de la consola perimetral. El conector SiteWise Edge de la puerta de enlace SiteWise Edge acepta y almacena una contraseña para poder verificar las conexiones entrantes desde la aplicación de consola perimetral, la aplicación de SiteWise supervisión que se ejecuta en los navegadores y otros clientes según el AWS IoT SiteWise SDK. 

Para obtener más información sobre generación de la contraseña y el certificado del servidor, consulte [Administre las puertas de enlace SiteWise Edge](manage-gateways-ggv2.md).

# Datos en tránsito entre los componentes locales de SiteWise Edge
<a name="gateway-encryption-in-transit"></a>

SiteWise Las pasarelas Edge funcionan AWS IoT Greengrass, lo que no cifra los datos intercambiados localmente en el AWS IoT Greengrass núcleo porque los datos no salen del dispositivo. Esto incluye la comunicación entre AWS IoT Greengrass componentes, como el AWS IoT SiteWise conector. Para obtener más información, consulte [Datos en el dispositivo central](https://docs.aws.amazon.com/greengrass/v1/developerguide/encryption-in-transit.html#data-in-transit-locally) en la *Guía para desarrolladores de AWS IoT Greengrass Version 1 *.