Para garantizar que Internet sea más seguro para los usuarios, organizaciones como el Foro CA/B establecen estándares que lo permiten. Esto nos ayuda a confiar en que nos comunicamos y conectamos con la persona correcta, en el dispositivo correcto, intercambiando datos auténticos.
Con la publicación de los ” Requisitos básicos para la emisión y gestión de certificados de servidor TLS de confianza pública, versión 2.2.2 ” por parte del CAB Forum el 12 de enero de 2026, las CA comenzarán a exigir la validación DNSSEC para cualquier dominio que tenga DNSSEC habilitado a partir del 3 de marzo de 2026.
Esta política forma parte de la validación del control de dominio y de las comprobaciones de autorización de la autoridad de certificación (CAA).
Si aún no ha habilitado DNSSEC , le recomendamos que lo haga para aumentar la seguridad de sus dominios de certificado. Tenga en cuenta que esta es una función opcional y, si decide no implementarla, verifique que DNSSEC no esté habilitado.
Si ha habilitado DNSSEC , debe revisar su configuración de DNSSEC para todos sus dominios de certificado antes de que se implemente la validación de DNSSEC, que comienza el 3 de marzo. Las autoridades de certificación han detectado errores en quienes intentan validar DNSSEC para las solicitudes de certificados de clientes.
Es importante verificar si se utiliza DNSSEC, ya que las renovaciones manuales o automáticas de los certificados TLS fallarán si DNSSEC no está implementado o configurado correctamente.
Para comprobar visualmente el estado de DNSSEC de su dominio, puede utilizar esta herramienta:
Dado que se trata de una herramienta de terceros, KeyTalk no puede avalar la información proporcionada en el sitio web.
En resumen, DNSSEC (Extensiones de Seguridad del Sistema de Nombres de Dominio) es un conjunto de extensiones de seguridad para DNS que utilizan firmas digitales y claves criptográficas para garantizar que los datos DNS sean auténticos e inalterados. Al proporcionar autenticación, se añade una capa de confianza sobre DNS.
Los servidores DNS se utilizan para consultar y asociar una dirección IP con el nombre de un sitio web. Por ejemplo, la dirección IP de keytalk.com es 162.159.134.42. DNSSEC resuelve el problema de la manipulación de los datos DNS, lo que podría provocar el envenenamiento de la caché o la suplantación de DNS, permitiendo a los atacantes redirigir a los usuarios a sitios web maliciosos.
DNSSEC mejora la seguridad del Sistema de Nombres de Dominio (DNS) al incorporar firmas criptográficas en los registros DNS. Estas firmas digitales son gestionadas por los servidores DNS junto con los tipos de registros convencionales (p. ej., A, AAAA, MX). Cuando se solicita un registro DNS, se valida su firma criptográfica asociada. Este proceso confirma que los datos provienen del servidor de nombres autoritativo y que no han sufrido alteraciones durante la transmisión, lo que previene alteraciones maliciosas como las que se intentan en los ataques de intermediario (man-in-the-middle).
—
¿Le interesa saber más sobre cómo KeyTalk puede ayudarle a mejorar y simplificar la gestión de sus certificados digitales mediante la automatización de CLM? Póngase en contacto con nosotros hoy mismo. Puede escribirnos por correo electrónico o a través de nuestra página de contacto .
Fuentes: