• Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
 
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Productos
    • Paessler PRTG
      Paessler PRTGMonitoree toda su infraestructura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionesExtensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
    • Icono Características
      CaracterísticasExplore todas las funciones de supervisión
      • Mapas y paneles de control
      • Alertas y notificaciones
      • Múltiples interfaces
      • Monitoreo distribuido
      • Informes personalizables
  • Soluciones
    • Sectores
      SectoresMonitoreo en diferentes sectores
      • Industria
      • Sanidad
      • Centros de datos
      • Educación
      • Finanzas
      • Gobierno
    • Temas de TI
      Temas de TIMonitoreo de todas las áreas de TI
      • Monitoreo de redes
      • Monitoreo del ancho de banda
      • Monitoreo SNMP
      • Mapas de red
      • Monitoreo de wifi
      • Monitoreo de servidores
  • Precios
  • Servicios
    • Trainings
      PRTG TrainingAprender a trabajar con PRTG
    • PRTG Consulting
      PRTG ConsultingObtenga asesoramiento experto en monitoreo
    • PRTG Support
      PRTG SupportBenefíciese de un soporte premium
  • Recursos
    • Comenzar con PRTG
      Comenzar con PRTGMódulos para aprender a su ritmo
    • Guías prácticas
      Guías prácticasAproveche al máximo PRTG
    • Vídeos y webinars
      Vídeos y webinarsAprenda de los expertos de Paessler
    • Conocimientos de TI
      Conocimientos de TIAmplíe su conocimiento de TI
    • Manual de PRTG
      Manual de PRTGDocumentación exhaustiva
    • Knowledge Base
      Knowledge BaseExprima al máximo las PyR
    • PRTG Sensor Hub
      PRTG Sensor HubConsiga sensores, plantillas y scripts
  • Partners
    • icon star
      Nuevos partners y MSPHágase socio o MSP
    • Portal de partnersInicie sesión en su cuenta de socio
    • Registro de la oferta
      Registro de la ofertaRegistre sus oportunidades de venta
    • Encuentre un partnerEncuentre socios que vendan productos Paessler
    • icon technology
      Alianzas tecnológicasVea las alianzas tecnológicas de Paessler
  • Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
  • Prueba gratis
  1. Home>
  2. IT Explained>
  3. TLS
PRTG Logo

TLS

  • Cifra los datos entre aplicaciones para garantizar la privacidad y la integridad
  • La base de la comunicación segura en Internet
  • Descubra cómo TLS lo protege todo, desde el correo electrónico hasta la banca

Lo que encontrará en esta página

Contenido
  • ¿Qué es TLS?
  • Historial y versiones
  • ¿Dónde se utiliza la TSL?
  • Ventajas de TLS 1.3
  • Puntos débiles de TLS
  • Fuentes

PRTG es compatible con todos los principales proveedores, productos y sistemas

compatible con todos los principales proveedores, productos y sistemas

¿Qué es TLS?

TLS son las siglas de Transport Layer Security (seguridad de la capa de transporte). Es un protocolo criptográfico utilizado para proteger los datos enviados a través de una red, como el tráfico de Internet. Los casos de uso general incluyen la seguridad del correo electrónico, VOIP, transacciones en línea, transferencias de archivos y mensajes instantáneos. TLS está diseñado para evitar que los datos sean escuchados o manipulados. Protege la integridad de las comunicaciones privadas y la información sensible, incluidos los hábitos de navegación, la correspondencia personal, los chats en línea, las conferencias telefónicas, las contraseñas, los números de cuenta y otros datos financieros, y los números de la seguridad social.

TLS asegura la transmisión y entrega de datos. No protege los datos en los puntos finales ni los cifra. Es un protocolo de seguridad para conexiones HTTPS y no para conexiones HTTP inseguras.

PRTG hace que monitorear TLS sea lo más fácil posible

Las alertas personalizadas y la visualización de datos le permiten identificar y prevenir rápidamente los problemas de salud y rendimiento de la red.

DESCARGA GRATUITA

Historia y versiones

TLS es el sucesor del protocolo SSL (Secure Sockets Layer). Netscape desarrolló SSL en 1994 para proteger su navegador Netscape Navigator. La última versión de SSL fue SSL 3.0. La primera versión de TLS, lanzada en 1999, se basa en SSL 3.0.

Los términos SSL y TLS suelen utilizarse indistintamente. Esto se debe a que la primera versión de TLS, 1.0, se desarrolló inicialmente como la versión 3.1 de SSL. Esto significa que, a menos que se especifique lo contrario, lo que hoy se comercializa como certificado SSL suele utilizar el protocolo TLS. El término SSL se sigue utilizando porque la gente está más familiarizada con él. A menudo se utiliza el término SSL/TLS para describir el protocolo.

La última versión de TLS es TLS 1.3, publicada en 2018 por el Grupo de Trabajo de Ingeniería de Internet (IETF). El IETF es una organización internacional de estándares encargada originalmente de orquestar el desarrollo del nuevo protocolo.

SSL 3.0 quedó oficialmente obsoleto en 2015. Sin embargo, TLS proporciona compatibilidad con versiones anteriores para algunos dispositivos más antiguos que utilizan SSL.

Apple, Microsoft y Google dejarán de admitir TLS 1.0 y TLS 1.1 en 2020. Esto se debe en parte a que estas versiones de TLS utilizan tecnologías obsoletas, incluidos algoritmos como SHA-1 y MD5. Al principio, los sitios web que utilicen versiones antiguas de TLS mostrarán un mensaje de error. Con el tiempo, se bloqueará todo acceso a sitios web que utilicen versiones de TLS obsoletas.

La mayoría de las aplicaciones web actuales utilizan TLS 1.2. Se espera que la adopción de TLS 1.3 lleve tiempo. Google calcula que menos del uno por ciento de los sitios web utilizan TLS 1.0 o 1.1. Existen soluciones, como la extensión LS_FALLBACK_SCSV, para las aplicaciones heredadas que no son compatibles con la tecnología TLS.

Funcionalidad de TLS

TLS tiene tres funcionalidades principales y una funcionalidad de facto:

  • Cifrado - Oculta los datos transferidos entre dos partes, normalmente un servidor cliente y una aplicación web. Esto evita las escuchas.
  • Autenticación: certifica la identidad de dos partes que se comunican a través de Internet. Así se evitan los ataques de suplantación de identidad.
  • Integridad - Verifica que los datos que se envían a través de una red no han sido manipulados en su trayecto. Así se evitan los ataques de intermediario. La integridad se garantiza utilizando un certificado emitido por una autoridad de certificado (CA) de confianza.
  • Prevención de repeticiones: protege contra ataques de fuerza bruta y ataques de intermediario.

Encuentre la causa raíz del problema con nuestra herramienta de monitoreo TLS de PRTG

Las notificaciones en tiempo real significan una solución de problemas más rápida para que pueda actuar antes de que se produzcan problemas más graves.

DESCARGA GRATUITA

¿Dónde se utiliza?

TLS se utiliza para proteger protocolos de capa de aplicación como FTP, HTTP y SMTP, por ejemplo. Estos protocolos proporcionan la mayoría de las funciones utilizadas para comunicarse en Internet, como enviar correos electrónicos, chatear o descargar datos.

TLS permite la autenticación de identidades digitales. Los casos típicos de uso empresarial incluyen el inicio de sesión único (SSO), la verificación de dispositivos en una red IoT, documentos firmados digitalmente, cifrado de correo electrónico para proteger información empresarial sensible y autenticación de acceso a la red.

¿Por qué se utiliza?

El cifrado TLS ayuda a proteger las aplicaciones de Internet de ciberataques y filtraciones de datos. Este protocolo es el estándar de conexión segura de los navegadores más populares.

Google Chrome ha empezado recientemente a advertir a los usuarios que acceden a páginas HTTP de que estas páginas no son seguras. Para las empresas, la preocupación es que esto podría dar lugar a una menor confianza de los clientes. Por ello, Google, Apple y Microsoft recomiendan el uso de al menos TLS 1.2.

TLS 1.0 y 1.1 son vulnerables a los ataques CRIME, BEAST, FREAK, LogJam y POODLE, pero TLS 1.2 y TLS 1.3 proporcionan una mayor protección durante las transferencias de datos. Además, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS) requiere al menos TLS 1.2 para su cumplimiento.

TLS 1.2 y 1.3 son compatibles con los algoritmos y conjuntos de cifrado más recientes y han eliminado las funciones hash que no son seguras, como SHA-1 y MD5.

¿Cómo funciona?

Un apretón de manos TLS inicia una sesión TLS. No es la sesión segura en sí misma. El protocolo TLS no cifra los datos, pero determina el método de cifrado. El cifrado de datos tiene lugar en una sesión, utilizando el secreto compartido generado durante el apretón de manos TLS.

El protocolo TLS comienza con la negociación de una versión TLS y la selección de un conjunto de cifrado adecuado. Un conjunto de cifrado es una combinación de algoritmos. Cada algoritmo tiene una tarea, por ejemplo, cifrado, autenticación e intercambio de claves. El servidor selecciona por adelantado qué algoritmo de intercambio de claves se utilizará.

El handshake utiliza el cifrado asimétrico para iniciar una conexión. Este método de cifrado tiene cierta sobrecarga en términos de recursos. Se utiliza una clave pública para el cifrado y una clave privada para el descifrado. En TLS, el par de claves se utiliza para crear una clave compartida, a veces denominada secreto compartido, clave premaestra o clave maestra. Una vez que se ha completado con éxito el apretón de manos, la sesión utiliza la clave compartida, o clave de sesión, para cifrar los datos en los mensajes posteriores entre el cliente y el servidor. La sesión utiliza un cifrado simétrico. Esto tiene una sobrecarga mucho menor que el cifrado asimétrico y es más eficiente.

Un protocolo de enlace SSL/TLS consta de los siguientes mensajes y pasos: ClientHello, ServerHello, Certificado (opcional), ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, ChangeCipherSpec y Finished. Antes de TLS 1.3, el handshake era el siguiente.

Ejemplo de TLS
  1. El cliente envía al servidor una lista de todas las versiones de TLS disponibles. La versión preferida es la más reciente. El cliente también envía una lista de suites de cifrado sugeridas. El cliente genera un número aleatorio que se utiliza posteriormente. El cliente también comprueba si se trata de una sesión de reanudación.
  2. El servidor confirma qué opciones son aceptables para la conexión. También genera un número aleatorio que se utiliza más tarde.
  3. El servidor envía un certificado digital firmado para autenticarse ante el cliente. Su clave pública está incrustada en el certificado. Al crear una conexión TLS, el cliente busca un certificado válido que haya sido firmado por una CA de confianza. Un certificado autofirmado o no válido lanzará un mensaje de advertencia.
  4. El servidor envía un mensaje indicando que ha finalizado.
  5. El cliente crea una clave premaster y la envía al servidor. La clave premaster se cifra con la clave pública del servidor. Esta clave se extrae del certificado proporcionado previamente por el servidor. Al tratarse de un cifrado asimétrico, sólo el servidor puede descifrar el mensaje. Una vez que el servidor ha recibido la clave premaster, utiliza su clave privada para descifrarla. Este proceso confirma que ambas partes son quienes dicen ser. Una vez que el servidor ha recibido la clave premaster, tanto el servidor como el cliente calculan una clave maestra utilizando los números aleatorios generados previamente y la clave premaster.
  6. El cliente envía la clave maestra calculada al servidor. El cliente acepta utilizar la clave maestra a partir de ese momento. Cambia el método de cifrado a simétrico.
  7. El cliente envía un mensaje indicando que ha terminado.
  8. El servidor comprueba que su clave maestra calculada es la misma que la del cliente. El servidor acepta utilizar la clave maestra a partir de ahora. TI cambia el método de cifrado a simétrico.
  9. El mensaje final Finished del servidor es el primer mensaje cifrado que se transmite utilizando el secreto compartido. El secreto compartido, que es una clave de sesión, también se utiliza en el algoritmo del Código de Autenticación de Mensajes (MAC) para verificar que un mensaje no ha sido alterado.

A partir de TLS 1.3, el protocolo es más eficaz. El cliente adivina cuál es el mejor protocolo criptográfico para la conexión y comparte su clave en el primer mensaje que envía al servidor. TLS 1.3 utiliza el protocolo de curva elíptica Diffie-Hellman (ECDH). ECDH es un protocolo de acuerdo de claves que permite a un cliente y a un servidor compartir una clave secreta o crear una nueva clave secreta a través de un canal que no es seguro.

Nuestros usuarios otorgan las mejores calificaciones al monitoreo con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Ventajas de TLS 1.3

TLS 1.3 se introdujo para reducir el uso de tecnologías poco seguras como algoritmos obsoletos, permitir la compatibilidad con versiones anteriores del protocolo, acelerar las conexiones, mejorar la seguridad y utilizar técnicas más novedosas como permitir menos opciones de cifrado de mayor confianza.

TLS 1.3 puso fin a la compatibilidad con algunos algoritmos y cifrados obsoletos, como el algoritmo DES, el cifrado RC4, el hashing SHA-1, el cifrado CBC, el algoritmo MD5, el intercambio de claves RSA y algunos métodos de cifrado Diffie-Hellman (aunque no todos). TLS 1.2 admite 37 suites de cifrado. TLS 1.3 sólo admite cinco conjuntos de cifrado.

Tradicionalmente, una de las formas más populares de intercambiar claves de sesión seguras era el algoritmo de cifrado RSA. RSA ha sido desacreditado en cierta medida porque no proporciona un modo de clave efímera (temporal o específica de sesión), algo que es necesario para el Perfect Forward Secrecy (PFS). El PFS garantiza que si un atacante guarda información cifrada y consigue robar la clave privada asociada, no podrá descifrarla.

Cuatro nuevas funciones de TLS 1.3 ayudan a acelerar el protocolo TLS. La reanudación de sesión TLS comprueba si un servidor y un cliente se han comunicado anteriormente y, en caso afirmativo, se omiten algunas comprobaciones de seguridad. TLS False Start permite que un servidor y un cliente empiecen a transmitir datos antes de que finalice el protocolo TLS. El protocolo TLS 1.3 sólo requiere una ida y vuelta, en lugar de las dos utilizadas en TLS 1.2. En TLS 1.2 y versiones anteriores, la primera ida y vuelta incluye los pasos de encuentro y saludo. La segunda ida y vuelta incluye el intercambio de claves y el cambio del tipo de cifrado de asimétrico a simétrico. Por último, la reanudación en tiempo de ida y vuelta cero (0-RTT) permite la generación de una clave maestra de reanudación.

¿Necesita una solución de monitoreo TLS profesional?

PRTG es un software de monitoreo de red integral y realiza un seguimiento de toda su infraestructura de TI.

DESCARGA GRATUITA

Cientos de miles de clientes en todo el mundo adoran Paessler PRTG

Historia de éxito del clientes


Lo que los clientes dicen sobre nosotros

Debilidades de TLS

Para los propietarios de sitios web, TLS puede parecer que afecta negativamente al rendimiento de su sitio web. Por ejemplo, en caso de gran volumen de tráfico o de recursos informáticos reducidos, TLS puede parecer que contribuye a alargar los tiempos de carga del sitio web. Una vulnerabilidad potencial es que TLS puede permitir a veces que un servidor mal configurado elija un método de cifrado débil. Las implementaciones iniciales de TLS podrían provocar una caída temporal del tráfico, ya que puede ser necesario reindexar el sitio web. Además, es posible que los complementos y plugins más antiguos no sean compatibles con HTTPS.

Para los usuarios de Internet en general, la incomprensión del funcionamiento de los certificados puede desempeñar un papel en los fallos percibidos de TLS. Por ejemplo, los atacantes pueden aprovecharse de certificados caducados o no fiables. Aunque un navegador mostrará una advertencia de que un certificado está caducado o no es de confianza, algunos usuarios pueden ignorar esta advertencia.

TLS puede confundir un cortafuegos con un ataque de intermediario. Diseñado para proporcionar un cifrado y una seguridad integrales de extremo a extremo, TLS impide que las herramientas de seguridad de la red inspeccionen el tráfico para detectar posibles programas maliciosos. Para evitar un ataque de intermediario, se impide que el cliente inspeccione sus propios datos y se asegure de que están libres de malware. El medio para realizar esta inspección es a través de un middlebox, pero el middlebox puede ser identificado erróneamente por TLS como un hombre en el medio y a veces puede impedir el acceso legítimo al servidor. El sector financiero ha presionado para que se modifique el funcionamiento de los middleboxes.

TLS también es vulnerable a los ataques de downgrade. RSA es un algoritmo de intercambio de claves utilizado por todas las versiones de TLS excepto la versión 1.3. RSA determina cómo un cliente y un servidor autenticarán sus credenciales durante el handshake TLS con el objetivo de negociar un secreto compartido. Sin embargo, RSA es vulnerable a los ataques de canal lateral. Este tipo de ataques son indirectos y no intencionados. Suelen ser el resultado de una implementación defectuosa de un sistema criptográfico, que permite involuntariamente la filtración de información que un atacante puede utilizar para descubrir la clave privada de una conversación. Esto puede compararse con un ladrón que se enfrenta al sistema de seguridad de su coche. En lugar de intentar entrar en el coche in situ, donde la alarma le avisaría, el ladrón simplemente carga el vehículo en un camión de plataforma, lo lleva a otro lugar y entra allí.

A pesar de estos puntos débiles, TLS es indispensable en la comunicación en línea. Las actualizaciones periódicas del protocolo garantizan nuevas mejoras en seguridad y rendimiento.

Fuentes

Más información
  • ¿Cómo puedo crear un certificado TLS?
  • Aumentar la versión de TLS soportada para los sensores de AWS
  • Admitir certificado de cliente para conexión protegida TLS
Ver fuentes del artículo
  • https://www.wst.space/ssl-part1-ciphersuite-hashing-encryption/
  • https://www.networkworld.com/article/2303073/lan-wan-what-is-transport-layer-security-protocol.html
  • https://www.cloudflare.com/learning/ssl/transport-layer-security-tls/
  • https://www.internetsociety.org/deploy360/tls/basics/
  • http://techgenix.com/ssl-tls-disadvantages/
  • https://www.openssl.org/~bodo/ssl-poodle.pdf
  • https://www.thesslstore.com/blog/apple-microsoft-google-disable-tls-1-0-tls-1-1/
  • https://www.symantec.com/connect/articles/tls-13-its-out-there-are-you-ready
  • https://www.thesslstore.com/blog/tls-1-3-everything-possibly-needed-know/
  • https://www.thesslstore.com/blog/tls-1-3-handshake-tls-1-2/
  • https://owasp.org/www-chapter-london/assets/slides/OWASPLondon20180125_TLSv1.3_Andy_Brodie.pdf
  • https://www.acunetix.com/blog/articles/establishing-tls-ssl-connection-part-5/
  • https://security.stackexchange.com/questions/73244/can-we-have-https-without-certificates
PRTG Logo

Comience a monitorear con PRTG y vea cómo puede hacer que su red sea más confiable y su trabajo más fácil.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

PRODUCTOS

  • Paessler PRTG
    Paessler PRTGMonitoree toda su infraestructura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensiones
      Extensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
  • Icono Características
    CaracterísticasExplore todas las funciones de supervisión

Monitoreo con PRTG

  • Monitoreo de redes
  • Monitoreo de ancho de banda
  • Monitoreo SNMP
  • Mapas de red
  • Monitoreo de wifi
  • Monitoreo de servidores
  • Analizar el tráfico de red
  • Monitoreo de NetFlow
  • Servidor de syslog

Enlaces útiles

  • Manual de PRTG
  • Knowledge Base
  • Historia de éxito del clientes
  • Acerca de Paessler
  • Suscríbase al newsletter
  • Feedback y roadmap PRTG

Contacto

Paessler GmbH
Thurn-und-Taxis-Str. 14
90411 Núremberg Alemania

[email protected]

+49 911 93775-0

  • Contacto
©2025 Paessler GmbHTérminos y condicionesPolítica de privacidadPie de imprentaNotificar vulnerabilidadDescarga e instalaciónSitemap
TLS TLS TLS