Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1160

Handshake TLS

¿Qué es Handshake TLS?

Handshake TLSIntercambio inicial del protocolo Transport Layer Security que autentica al servidor (y opcionalmente al cliente) y deriva las claves simétricas que cifran el resto de la sesión.


El handshake TLS negocia versión, cipher suite, identidad del servidor y claves de sesión antes de enviar datos de aplicación. En TLS 1.2 (RFC 5246) requiere dos round trips y utiliza ClientHello, ServerHello, Certificate, ServerKeyExchange y el par Finished que confirma la transcripción. TLS 1.3 (RFC 8446) lo reduce a un round trip, elimina cifrados heredados (RC4, modos CBC sin AEAD, intercambio de claves RSA) y admite reanudación 0-RTT con sus advertencias de replay. Ambas versiones emplean (EC)DHE efímeros para forward secrecy y autentican al servidor mediante certificado X.509. Configuraciones críticas son los ataques de downgrade, cipher suites débiles, certificados caducados o mal emitidos y la falta de SNI en infraestructura compartida.

Ejemplos

  1. 01

    Un navegador abre TLS 1.3 hacia https://example.com en un round trip, negociando x25519 y AES-GCM.

  2. 02

    Un cliente antiguo recae en TLS 1.2 con ECDHE-RSA-AES256-GCM-SHA384 contra el mismo servidor.

Preguntas frecuentes

¿Qué es Handshake TLS?

Intercambio inicial del protocolo Transport Layer Security que autentica al servidor (y opcionalmente al cliente) y deriva las claves simétricas que cifran el resto de la sesión. Pertenece a la categoría de Seguridad de red en ciberseguridad.

¿Qué significa Handshake TLS?

Intercambio inicial del protocolo Transport Layer Security que autentica al servidor (y opcionalmente al cliente) y deriva las claves simétricas que cifran el resto de la sesión.

¿Cómo funciona Handshake TLS?

El handshake TLS negocia versión, cipher suite, identidad del servidor y claves de sesión antes de enviar datos de aplicación. En TLS 1.2 (RFC 5246) requiere dos round trips y utiliza ClientHello, ServerHello, Certificate, ServerKeyExchange y el par Finished que confirma la transcripción. TLS 1.3 (RFC 8446) lo reduce a un round trip, elimina cifrados heredados (RC4, modos CBC sin AEAD, intercambio de claves RSA) y admite reanudación 0-RTT con sus advertencias de replay. Ambas versiones emplean (EC)DHE efímeros para forward secrecy y autentican al servidor mediante certificado X.509. Configuraciones críticas son los ataques de downgrade, cipher suites débiles, certificados caducados o mal emitidos y la falta de SNI en infraestructura compartida.

¿Cómo defenderse de Handshake TLS?

Las defensas contra Handshake TLS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Handshake TLS?

Nombres alternativos comunes: Protocolo de handshake TLS.

Términos relacionados

Véase también