Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1840
)
-
▼
diciembre
(Total:
178
)
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
178
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
Se ha producido una filtración masiva de 16 TB de datos, exponiendo más de 4.300 millones de perfiles derivados de LinkedIn , incluyendo ...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Eliminarán los métodos de validación de dominio menos seguros
Las Autoridades de Certificación (CAs) eliminarán 11 métodos obsoletos de Validación de Control de Dominio (DVC), basados en señales de verificación débiles como correo postal, llamadas telefónicas o correos electrónicos, cerrando vulnerabilidades y mejorando la seguridad de internet; la descontinuación será gradual y completa para marzo de 2028; esta iniciativa moderniza la infraestructura y promueve la agilidad mediante la automatización, elevando el nivel de seguridad en la web.
Las conexiones seguras son la base de la web moderna, pero la fiabilidad de un certificado depende del proceso de validación y las prácticas de emisión que lo respaldan. Recientemente, el Programa Raíz de Chrome y el Foro de CA/Navegadores han dado pasos decisivos hacia una internet más segura al adoptar nuevos requisitos de seguridad para los emisores de certificados HTTPS.
Estas iniciativas, impulsadas por las votaciones SC-080, SC-090, and SC-091, eliminarán 11 métodos heredados de Validación de Control de Dominio. Al retirar estas prácticas obsoletas, que se basan en señales de verificación más débiles, como el correo postal, las llamadas telefónicas o los correos electrónicos, cerramos posibles vulnerabilidades para los atacantes e impulsamos el ecosistema hacia una seguridad automatizada y criptográficamente verificable.
Para que los operadores de sitios web afectados puedan realizar la transición sin problemas, la descontinuación se implementará gradualmente, alcanzando su máximo potencial de seguridad para marzo de 2028.
La visión es mejorar la seguridad modernizando la infraestructura y promoviendo la agilidad mediante la automatización. Si bien la iniciativa "Avanzando Juntos" de Chrome establece la dirección a la que aspiran, las recientes actualizaciones de los Requisitos Base de TLS convierten esa visión en una política. Esto se basa en el impulso de principios de este año, incluyendo la exitosa promoción de la adopción de otras iniciativas de mejora de la seguridad como estándares para toda la industria.
¿Qué es la Validación de Control de Dominio?
La Validación de Control de Dominio es un proceso crítico para la seguridad, diseñado para garantizar que los certificados se emitan únicamente al operador de dominio legítimo. Esto evita que entidades no autorizadas obtengan un certificado para un dominio que no controlan. Sin esta verificación, un atacante podría obtener un certificado válido para un sitio web legítimo y utilizarlo para suplantar la identidad de dicho sitio o interceptar el tráfico web.
Antes de emitir un certificado, una Autoridad de Certificación (AC) debe verificar que el solicitante controla legítimamente el dominio. La mayoría de las validaciones modernas se basan en mecanismos de "desafío-respuesta". Por ejemplo, una AC podría proporcionar un valor aleatorio para que el solicitante lo coloque en una ubicación específica, como un registro DNS TXT, que luego verifica.
Históricamente, otros métodos validaban el control por medios indirectos, como consultar información de contacto en registros WHOIS o enviar un correo electrónico a un contacto del dominio. Estos métodos han demostrado ser vulnerables (ejemplo) y las iniciativas recientes están eliminando estas comprobaciones menos rigurosas en favor de alternativas robustas y automatizadas.
Elevando el nivel de seguridad
Las votaciones del Grupo de Trabajo de Certificados de Servidor del Foro de CA/Navegador, aprobadas recientemente, introducen una retirada gradual de los siguientes métodos de Validación de Control de Dominio. Los métodos alternativos existentes ofrecen mayores garantías de seguridad contra atacantes que intentan obtener certificados fraudulentos, y estos métodos alternativos también más robustos con el tiempo.
Métodos obsoletos que dependen del correo electrónico:
- Email, Fax, SMS, or Postal Mail to Domain ContactEmail, Fax, SMS, or Postal Mail to IP Address Contact
- Constructed Email to Domain Contact
- Email to DNS CAA Contact
- Email to DNS TXT Contact
Métodos obsoletos que dependen del teléfono:
- Phone Contact with Domain Contact
- Phone Contact with DNS TXT Record Phone Contact
- Phone Contact with DNS CAA Phone Contact
- Phone Contact with IP Address Contact
Método obsoleto que depende de una búsqueda inversa:
Para los usuarios habituales, estos cambios son invisibles, y ese es el objetivo. Sin embargo, en segundo plano, dificultan que los atacantes engañen a una CA para que emita un certificado para un dominio que no controlan.
Esto reduce el riesgo de que se abuse de señales obsoletas o indirectas (como datos WHOIS desactualizados, ecosistemas complejos de teléfono y correo electrónico, o infraestructura heredada). Estos cambios impulsan el ecosistema hacia métodos de validación de control de dominio estandarizados (por ejemplo, ACME), modernos y auditables. Aumentan la agilidad y la resiliencia al animar a los propietarios de sitios web a adoptar métodos modernos de Validación de Control de Dominio, lo que crea oportunidades para una gestión más rápida y eficiente del ciclo de vida de los certificados mediante la automatización.
Estas iniciativas eliminan los puntos débiles que impiden establecer la confianza en internet. Esto se traduce en una experiencia de navegación más segura para todos, no solo para los usuarios de un único navegador, plataforma o sitio web.
Fuente: Google
Fuentes:
http://blog.segu-info.com.ar/2025/12/las-cas-eliminaran-los-metodos-de.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.