T9 - SEGURIDAD EN LAS REDES Flashcards

(42 cards)

1
Q

SEGURIDAD PERIMETRAL ¿Qué es la seguridad perimetral en redes informáticas? ¿En que tipos de dispositivos se basa?

A
  • Es el conjunto de medidas que protegen el límite (o “perímetro”) de una red
  • Busca evitar accesos o salidas no autorizados desde el exterior
  • Se basa en dispositivos como firewalls, IDS/IPS o proxys
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

SEGURIDAD PERIMETRAL ¿Cuáles son los principales tipos de firewall y cómo funcionan?

A
  • Filtrado de paquetes: analiza IP y puertos de origen/destino
    (ej: iptables)
    📦
  • Circuit-level gateway: trabaja a nivel de sesión TCP, revisa el handshake
    🫱🏻‍🫲🏿
  • Application-level gateway: controla protocolos como HTTP, FTP
    (como un proxy inverso)
    🔎
  • Stateful inspection: recuerda el estado de las conexiones
    (usa iptables con conntrack)
    🛜
  • Next Generation Firewall (NGFW):
    • IPS: bloquea ataques en tiempo real (Intrusion Prevention System) 🛑
    • WAF: protege aplicaciones web (Web Application Firewall) 🛑
    • UTM: todo en uno: antivirus, IPS, antispam… (Unified Threat Management) 🛑
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

SEGURIDAD PERIMETRAL ¿Qué es ModSecurity? ¿Dónde se instala? ¿Para qué se usa?

A
  • Es un WAF (Web Application Firewall) de código abierto
  • Se instala en servidores web como Apache, Nginx o IIS
  • Detecta y bloquea ataques como inyección SQL, XSS, etc.
  • Usa reglas para analizar y filtrar el tráfico HTTP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

SEGURIDAD PERIMETRAL ¿Qué es OWASP y para qué sirve? ¿Cuál es su proyecto más famoso?

A
  • Es una comunidad abierta que mejora la seguridad del software
  • Publica guías, herramientas y recursos gratuitos
  • Su proyecto más famoso es el OWASP Top 10: lista de los 10 riesgos más graves en aplicaciones web
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

SEGURIDAD PERIMETRAL ¿Qué es un UTM en seguridad?

A
  • Significa Unified Threat Management (Gestión Unificada de Amenazas)
  • Es un dispositivo que agrupa muchas funciones de seguridad:
    • Firewall
    • Antivirus
    • Antispam
    • VPN
    • IPS
  • Simplifica la administración al tener todo en un solo equipo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

SEGURIDAD PERIMETRAL ¿Qué significa proxy inverso en seguridad si fuésemos nosotros el SERVIDOR? ¿Para qué se usa?

A
  • Es un servidor que recibe las peticiones externas y las reenvía a los servidores internos
  • El usuario nunca accede directamente al servidor real
  • Protege la infraestructura ocultando la IP del servidor interno
  • Se usa para balanceo de carga, caché, y filtrado de tráfico malicioso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SEGURIDAD PERIMETRAL ¿Cómo funcionan aplicaciones de proxy interno como NGINX, Squid, Varnish y HAProxy?

A
  • NGINX: actúa como proxy inverso, balanceador de carga y servidor web
  • Squid: proxy de caché para controlar el acceso a internet y ahorrar ancho de banda
  • Varnish: especializado en cachear contenido web (muy rápido para sitios dinámicos)
  • HAProxy: enfocado en balanceo de carga de alto rendimiento para tráfico TCP y HTTP

Estas herramientas mejoran el rendimiento, controlan el tráfico y aportan seguridad a la infraestructura interna

👉 Balanceo de carga: técnica para distribuir el tráfico entre varios servidores y evitar sobrecargas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SEGURIDAD PERIMETRAL ¿Qué son IDS e IPS y en qué se diferencian? ¿Qué productos los implementan?

A
  • IDS (Intrusion Detection System):
    • Detecta intrusiones y envía alertas, pero no bloquea
  • IPS (Intrusion Prevention System):
    • Detecta y bloquea el ataque automáticamente

Ejemplos de herramientas:
- Snort: IDS muy usado y potente, pero también puede funcionar como IPS
- Suricata: IDS/IPS avanzado y rápido
- fail2ban: bloquea IPs tras varios intentos fallidos (tipo IPS a nivel de servicio)
- OSSEC: IDS con análisis de logs, integridad de archivos, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SEGURIDAD PERIMETRAL ¿Qué tipos de IDS e IPS existen?

A

IDS (Intrusion Detection System):
- Detecta intrusiones y envía alertas, pero no bloquea
- NBA: analiza el tráfico de red buscando anomalías (Network Behavior Analysis)

IPS (Intrusion Prevention System):
- Detecta y bloquea el ataque automáticamente
- NIPS: IPS a nivel de red (Network)
- HIPS: IPS a nivel de Host (equipo específico)
- WIPS: IPS en redes inalámbricas (Wi-Fi)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

SEGURIDAD PERIMETRAL ¿Qué es iptables/netfilter y cuáles son sus 3 usos principales en seguridad? (prerouting ➡️ input // output ➡️ postrouting // prerouting ➡️ forward ➡️ postrouting)

A
  • iptables es una herramienta que gestiona las reglas del cortafuegos en Linux
  • netfilter es el componente del kernel que filtra el tráfico en distintos puntos

Casos de uso:
- prerouting ➡️ input: el paquete llega desde fuera y va hacia el propio equipo
- output ➡️ postrouting: el paquete se genera en el equipo y sale hacia fuera
- prerouting ➡️ forward ➡️ postrouting: el equipo hace de router y reenvía paquetes entre redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SEGURIDAD PERIMETRAL ¿Qué significa SIEM y para qué sirve?

A
  • SIEM significa Security Information and Event Management
  • Es una solución que recoge y analiza logs de muchos sistemas
  • Busca detectar ataques o anomalías que pasarían desapercibidas
  • Se dice que “encuentra una aguja en un pajar” porque detecta lo importante entre miles de eventos

👉 Un evento es cualquier acción registrada por un sistema: acceso, error, intento fallido, etc.

👩‍💻 Gloria y Mónica (las chicas del CCN) son ejemplos de SIEMs en acción

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SEGURIDAD PERIMETRAL ¿Qué es ELK y para qué se utiliza?

A
  • ELK es un conjunto de herramientas para analizar grandes cantidades de logs
  • Está formado por:
    • Elasticsearch: motor de búsqueda y análisis
    • Logstash: recoge, filtra y transforma los logs
    • Kibana: muestra los datos en dashboards visuales
  • Se usa en SIEM y en monitorización para detectar errores o amenazas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SEGURIDAD PERIMETRAL ¿Qué es un honeypot y para qué sirve?

A
  • Es un sistema falso diseñado para atraer a atacantes
  • Simula ser unservidor real con vulnerabilidades
  • Sirve para:
    • Detectar intentos de ataque
    • Analizar técnicas de los atacantes
    • Distraer al atacante y proteger sistemas reales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CRIPTOGRAFÍA ¿Qué es un screened host?

A
  • Es una arquitectura de red con un único host seguro (normalmente un servidor con firewall)
  • Ese host controla el acceso entre la red interna y externa
  • El router filtra el tráfico básico y todo lo importante pasa por el host
  • Se usaba como solución intermedia entre un screening router y una DMZ

👉 Una DMZ (zona desmilitarizada) es una red intermedia entre internet y la red interna, usada para exponer servicios públicos sin comprometer la red interna

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CRIPTOGRAFÍA ¿En qué consisten los sistemas híbridos en criptografía?

A
  • Combinan cifrado simétrico y asimétrico
  • El cifrado asimétrico se usa para intercambiar la clave secreta
  • Luego se usa el cifrado simétrico para cifrar los datos (más rápido) una vez que ya tienen la clave secreta

💡 Así se aprovechan las ventajas de ambos:
- Seguridad del asimétrico + velocidad del simétrico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CRIPTOGRAFÍA ¿Qué son las funciones MIC y qué relación tienen con las funciones hash?

A
  • MIC significa Message Integrity Code (código de integridad del mensaje)
  • Se usa para comprobar que el mensaje no ha sido modificado
  • Se calcula una función hash del mensaje y se compara con la recibida

👉 Una función hash transforma cualquier mensaje en una cadena corta y única de caracteres (resumen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CRIPTOGRAFÍA ¿Qué son XML-DSIG y CMS/PKCS#7? ¿Qué tipo de datos incluyen?

A
  • Son formatos para firmar digitalmente documentos
  • XML-DSIG: se usa para firmar documentos en formato XML
  • CMS/PKCS#7: se usa para firmar documentos en general (no solo XML)
  • Ambos incluyen metadatos importantes como la firma, el certificado, y la hora
18
Q

CRIPTOGRAFÍA ¿Qué son los formatos PEM, DER, PFX y el estándar X.509v3?

A
  • DER: formato binario (versión compacta del PEM) (D=2=binario)
  • PEM: formato de texto base64⭐️ con cabeceras (muy usado en certificados y claves) (P=plano=base64)
  • .p12 (igual que PFX): almacena certificado + clave privada
  • .p7b: contiene solo certificados (sin clave privada), usado para compartir cadenas de confianza

📝📝📝
- X.509v3: es el estándar que define el formato de los certificados digitales
- Base64⭐️ es un método para codificar datos binarios como texto, usando solo letras, números y algunos símbolos

19
Q

VPN ¿Qué significa VPN? ¿Para qué sirve? ¿Qué mecanismos de seguridad debe garantizar?

A
  • VPN significa Red Privada Virtual
  • Sirve para extender una red LAN a través de una red pública como Internet
  • Permite reducir costes al evitar el uso de líneas privadas

Debe garantizar:

  • Autenticación: verificar la identidad de los dispositivos que se conectan
  • Integridad: asegurar que los datos no se modifiquen durante la transmisión
  • Confidencialidad: evitar que terceros accedan a los datos mientras viajan por la red pública

LAN (Local Area Network): red de ordenadores conectados en un área l

20
Q

VPN ¿Qué 3 tipos de VPN existen?

A
  • VPN de acceso remoto: conecta un dispositivo individual (como un portátil) con la red de la empresa
    • El túnel se crea entre el equipo del usuario y el servidor VPN
  • VPN de sitio a sitio: conecta dos redes diferentes (por ejemplo, dos oficinas de una misma empresa)
    • El túnel se establece entre dos routers o firewalls
  • VPN de equipo a equipo: conecta directamente dos ordenadores
    • El túnel va de equipo a equipo, sin pasar por redes intermedias

Estos tipos pueden usar túneles virtuales para proteger los datos

Un túnel es un canal cifrado creado entre dos puntos para que la información viaje de forma segura, como si estuviera dentro de un tubo privado.

21
Q

VPN ¿Qué significa que una VPN, según en qué capa del modelo OSI funcione, “envuelve” lo que hay por arriba?

A
  • Significa que una VPN puede proteger todo el contenido de las capas superiores

👉 Cuanto más abajo esté la VPN en el modelo OSI, más capas superiores puede “envolver” y proteger.

22
Q

VPN ¿Qué protocolos de VPN se basan en el concepto de tunneling en Nivel 2 (Enlace de datos)? ¿Qué hace cada uno?

A
  • PPP (Point to Point Protocol): Establece una conexión directa punto a punto, con funciones como autenticación y encapsulación de protocolos.
  • PPTP (Point-to-Point Tunneling Protocol): uno de los más antiguos, fácil de usar pero con poca seguridad
  • L2F (Layer 2 Forwarding): túnel simple creado por Cisco para enviar datos punto a punto (no cifrado)
  • L2TP (Layer 2 Tunneling Protocol): mezcla L2F y PPTP, sin cifrado, suele usarse con IPSec
  • MACsec (Media Access Control Security): cifra tramas Ethernet directamente en la capa 2 (muy rápido y seguro para LANs)
23
Q

VPN ¿Qué protocolo de VPN actúa en el Nivel 3 (Red) del modelo OSI? ¿Qué hace?

A
  • IPSec (Internet Protocol Security): cifra datos a nivel de red
  • Muy usado para conexiones seguras entre redes o dispositivos
  • Protege tráfico IP completo (TCP, UDP, etc.)
24
Q

VPN ¿Qué protocolo de VPN funciona en el Nivel 4 (Transporte) del modelo OSI? ¿Qué hace?

A
  • SSL/TLS (Secure Sockets Layer / Transport Layer Security)
  • Cifra conexiones como HTTPS
  • Muy usado en VPNs seguras accesibles desde el navegador
25
**VPN** ¿Qué protocolo de `VPN` actúa en el **Nivel 7 (Aplicación)** del modelo `OSI`? ¿Qué hace?
- `SSH` (**Secure Shell**) - Crea túneles seguros para acceder a `sistemas remotos` - También se puede usar para redirigir tráfico (como si fuera una VPN sencilla)
26
¿Qué protocolos VPN de `tunelling` son de `sitio a sitio` y cuales de `acesso remoto`?
`Sitio a sitio`: * Familia IPSec * GRE `Acesso remoto`: * PPTP * L2F * L2TP * SSL * SSH * SSTP
27
'**VPN** ¿Qué hacen los siguientes sistemas de `autenticación` típicos de `PPP`?
`PAP` (**Password Authentication Protocol**): - El cliente envía **usuario y contraseña en texto claro** - Es el método más simple y menos seguro `CHAP` (**Challenge Handshake Authentication Protocol**): - El servidor envía un **reto (challenge)** - El cliente responde con una contraseña cifrada - Más seguro que `PAP` porque no se envía la contraseña directamente `EAP` (**Extensible Authentication Protocol**): - Protocolo **flexible y extensible** - Permite múltiples métodos: tarjetas inteligentes, `TLS`, `PEAP`, biometría… - Usado en conexiones más modernas y seguras
28
**VPN** ¿Qué son los sistemas `AAA` y cómo se implementan?
`AAA` significa **Autenticación, Autorización y Auditoría** - Se usan para controlar el acceso a redes y recursos 1. `Autenticación`: verificar la identidad del usuario 2. `Autorización`: determinar qué puede hacer ese usuario 3. `Auditoría` (o contabilización): registrar lo que hace el usuario **Sistemas que lo implementan**: `RADIUS` (**Remote Authentication Dial-In User Service**): - Muy usado en redes empresariales - Centraliza la autenticación y permite contabilidad - Usa `UDP` `TACACS+` (**Terminal Access Controller Access-Control System Plus**): - Más seguro que RADIUS - Separa autenticación, autorización y auditoría - Usa `TCP` `DIAMETER`: - Evolución moderna de RADIUS - Permite más funcionalidades y mejor seguridad - Usa TCP o SCTP
29
**Familia IPSec** ¿Para qué sirve la familia `IPSec`? ¿Qué garantiza? ¿Qué protocolos la componen?
- Sirve para asegurar las comunicaciones sobre `IP` - Puede garantizar `integridad` o `autenticidad`, pero **NO ambas a la vez** - Protege los `paquetes de datos` de enviados en redes inseguras (como Internet) - La familia `IPSec` incluye dos protocolos principales: - `AH` (**Authentication Header**): garantiza la integridad y la autenticidad, pero no cifra - `ESP` (**Encapsulating Security Payload**): puede cifrar y/o autenticar, según configuración
30
**Familia IPSec** ¿Qué garantiza y **AÑADE** el protocolo `AH`?
**Garantiza:** - `Integridad`: asegura que los datos no se modifiquen en el camino - `Autenticación de origen`: verifica que el paquete viene del emisor legítimo - `Protección contra ataques replay`: impide que un atacante reutilice paquetes capturados Añade un **`ICV` (Integrity Check Value)**: - Es un valor que permite comprobar si el contenido fue alterado - Se calcula con funciones como `HMAC`, que combinan los datos con una clave secreta - Si alguien modifica el paquete, el ICV ya no coincide
31
**Familia IPSec** ¿De qué se trata el `HMAC` en `AH`? ¿Qué datos se incluyen? ¿Qué garantiza de acuerdo al `ICV`?
El `HMAC` se calcula **solo con datos `inmutables`**, es decir, que **no cambian en tránsito** - Ejemplos de datos incluidos: - Dirección `IP` de origen - Dirección `IP` de destino - `Cabeceras` que no pueden ser modificadas (TTL no se incluye, por ejemplo) **Garantiza** - Esto garantiza que el valor `ICV` (Integrity Check Value) **permanezca válido** durante todo el trayecto - Si se modifica algo que estaba protegido, el receptor detectará el cambio
32
**Familia IPSec** ¿Cómo funcionan los dos modos de funcionamiento de `IPSec`: `Transporte` y `Túnel`? ¿Qué **añaden** o **crean**?
- `Modo Transporte` (**host to host**): - Se usa entre dos **dispositivos finales** - El paquete IP original **se mantiene** - Se añade la cabecera `AH` o `ESP` entre la cabecera IP original y los datos - Ideal para comunicaciones directas entre equipos - `Modo Túnel` (**site to site**): - Se usa para conectar **dos redes** a través de Internet - El paquete IP original **queda encapsulado dentro de un `paquete IP` nuevo** - Se crea una **nueva cabecera IP externa** + el paquete original completo como `payload` - Ideal para `VPNs` entre oficinas o sedes remotas
33
**Familia IPSec** ¿Qué garantiza el protocolo `ESP`? ¿Por qué está compuesto?
- El protocolo `ESP` (**Encapsulating Security Payload**) puede garantizar: - `CONFIDENCIALIDAD`: cifra los datos (por ejemplo, con `3DES` o `AES`) - `Integridad`: asegura que los datos no han sido modificados - `Autenticación de origen`: verifica que vienen del emisor legítimo Está compuesto por varios campos importantes: - `Payload`: los datos cifrados (usando algoritmos como `3DES`, `AES`, etc.) - `Sequence Number`: evita ataques `replay` numerando los paquetes - `Campo de Autenticación`: usado opcionalmente para verificar integridad y autenticidad ⚠️ En `modo transporte`, `ESP` **no protege la cabecera IP original**, solo cifra los datos (payload).
34
**Familia IPSec** ¿Cómo funciona el protocolo `IKE`? ¿Para que sea crean las **`SA`** (Security Associations)?
- `IKE` (**Internet Key Exchange**) es el protocolo que se usa en `IPSec` para **negociar y establecer claves seguras** - Sirve para: - Autenticar a los extremos que se conectan - Acordar qué algoritmos usar (cifrado, hash, etc.) - Generar las claves compartidas de forma segura 🧩 Funciona en dos fases: 1. **Fase 1**: - Se crea un canal seguro (túnel IKE) - Se usa para autenticar a los extremos (por contraseña, certificado, etc.) 2. **Fase 2**: - Se negocian los parámetros de `IPSec`: - Si se usará `AH` o `ESP` - Qué modo (`Túnel` o `Transporte`) - Qué algoritmos de cifrado y hash - Las claves y duración de la conexión - Se crean las **`SA`** (Security Associations) para cifrar y proteger los datos reales
35
**Familia IPSec** ¿Para qué sirven `IKEv2`, `ISAKMP` y `OAKLEY`?
- `IKEv2`: versión moderna de `IKE`, más rápida y segura - `ISAKMP`: define **cómo se ’`negocian` las claves y las SA** - `OAKLEY`: define **cómo se intercambian las claves de forma segura** 👉 `IKE` usa `ISAKMP` + `OAKLEY` para funcionar
36
**SSL** ¿Qué es `SSL`? ¿Qué garantiza? ¿A qué nivel del modelo `OSI` trabaja?
- `SSL` (**Secure Sockets Layer**) es un **protocolo de seguridad** - Se utiliza para **crear túneles seguros entre aplicaciones** sobre redes inseguras como Internet - Garantiza: - `Confidencialidad`: los datos van cifrados - `Integridad`: asegura que los datos no se modifiquen - `Autenticación`: verifica la identidad del servidor (y opcionalmente del cliente) - 🔐 **Trabaja a nivel de `Transporte`** (nivel 4 del modelo OSI)
37
**SSL** ¿Qué ataques conocidos existen contra `SSL` y qué hacen? *`Pero Fui Buena Hasta Cansarme`*
- `POODLE` (**Padding Oracle On Downgraded Legacy Encryption**): - Manipula los bloques de relleno en el cifrado para recuperar partes del mensaje original - `FREAK` (**Factoring RSA Export Keys**): - Obliga al servidor a usar claves débiles - El atacante puede romper esas claves y descifrar los datos - `BEAST` (**Browser Exploit Against SSL/TLS**): - Inyecta código y escucha la respuesta del servidor - Permite recuperar datos cifrados, como contraseñas o cookies - `Heartbleed`: - Aprovecha un fallo en la función “heartbeat” - El atacante puede leer fragmentos de memoria del servidor, incluyendo datos sensibles - `CRIME` (**Compression Ratio Info-leak Made Easy**): - Usa la compresión para adivinar datos secretos (como cookies) - Compara el tamaño de los mensajes comprimidos con y sin datos manipulados
38
**SSL** ¿Entre qué dos protocolos trabaja `SSL`?
- `SSL` trabaja **entre `HTTP` y `TCP`** - Su función es **cifrar los datos que genera `HTTP` antes de que se envíen por `TCP`** - Así se protege la información en tránsito sin modificar ni `HTTP` ni `TCP`
39
**SSL** ¿Qué relación tienen los `High Layer Subprotocols` y el `TLS Record Subprotocol`? ¿Son parte de `SSL`?
- Sí, ambos forman parte de cómo funciona internamente `SSL/TLS` - **`TLS Record Protocol`**: - Es la capa base del protocolo - Fragmenta, comprime, cifra y añade un MAC a los datos - Se encarga del transporte seguro de todo lo demás - **`High Layer Subprotocols`**: - Se transportan dentro del `Record Protocol` - Incluyen: - `Handshake`: negociación de claves y autenticación - `ChangeCipherSpec`: activa el cifrado - `Alert`: envía avisos y errores - `Application Data`: transmite los datos cifrados 👉 El `Record Protocol` es la base 👉 Los `High Layer Subprotocols` se mueven dentro de él
40
**SSL** ¿Para qué sirve un `certificado de servidor`? ¿Qué contiene?
- Un `certificado de servidor` permite que el cliente pueda: - **Verificar la identidad del servidor** (evita suplantaciones) - **Establecer una conexión segura**, confiando en que el servidor es legítimo - Contiene: - El **nombre del servidor** - Su **clave pública** - La **firma digital** de una autoridad certificadora (`CA`) de confianza
41
**SSL** ¿El `Handshake` de `SSL` usa criptografía `asimétrica` o `simétrica`?
- El `Handshake` usa **criptografía asimétrica** al principio: - El cliente cifra la **clave pre-maestra** con la **clave pública del servidor** - Después del `Handshake`, se usa **criptografía simétrica**: - Ambos lados generan la misma **clave de sesión** - Esa clave se usa para cifrar y descifrar todos los datos de forma rápida y eficiente 👉 El `Handshake` inicia con **asimetría** 👉 La comunicación posterior es **simétrica**
42
**SSL** ¿Cómo funciona el `Handshake` en `SSL` paso a paso?
- **#1** El cliente envía un `Client Hello`: - Indica los **algoritmos de cifrado** que soporta - Incluye un **número aleatorio** - **#2** El servidor responde con `Server Hello`: - Selecciona el **algoritmo de cifrado** (`selected cipher`) - Envía su **propio número aleatorio** - **#2B** El `servidor` envía su **certificado digital** obligatoriamente: - El cliente lo usará para **verificar su identidad** - Contiene la 🕵🏻‍♀️**clave pública del servidor** - **Solo el servidor** posee la **clave privada** correspondiente (nunca se transmite) - **#3** El cliente genera una **clave pre-maestra**: - La cifra con la 🕵🏻‍♀️|**clave pública del servidor** y la envía - Esta clave sirve como base para generar la **clave de sesión**, pero no se reutiliza - Así se evita transmitir la clave de sesión directamente - **#4** Ambos generan la misma **clave de sesión** usando: - La clave pre-maestra - El número aleatorio del cliente - El número aleatorio del servidor - **#5** Se envían mensajes `Finished` para confirmar que todo fue correcto 🔒 A partir de aquí, todo se cifra con la **clave de sesión** de manera `simétrica` porque ambos poseen la `misma clave de sesión`.