{"id":2201,"date":"2020-02-20T08:37:53","date_gmt":"2020-02-20T05:37:53","guid":{"rendered":"https:\/\/vasexperts-ru.hst11.itglobal.com\/blog\/%d0%b1%d0%b5%d0%b7-%d1%80%d1%83%d0%b1%d1%80%d0%b8%d0%ba%d0%b8\/dns-https-point-contention\/"},"modified":"2025-08-11T14:14:05","modified_gmt":"2025-08-11T11:14:05","slug":"dns-https-point-contention","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/telecom\/dns-https-point-contention\/","title":{"rendered":"DNS over HTTPS: seguridad o complejidad en el funcionamiento"},"content":{"rendered":"El DNS over HTTPS (DoH) funciona encriptando las peticiones y respuestas del servidor DNS. Los nombres de los servidores remotos a los que accede el usuario mediante DoH est\u00e1n ocultos.\r\n\r\nEl motivo de la controversia es que una parte de la comunidad considera que el protocolo mejora la seguridad en Internet y ya lo est\u00e1 implementando en aplicaciones y servicios, pero otros dicen que crear\u00e1 una complejidad adicional para los administradores de sistemas.\r\n\r\nPara entender el conflicto, es necesario comprender c\u00f3mo funciona el DNS over HTTPS. Mientras que en el DNS normal el nombre del host y la direcci\u00f3n se transmiten de forma abierta, el protocolo DoH encapsula la solicitud de una direcci\u00f3n IP en el tr\u00e1fico HTTPS cifrado. A continuaci\u00f3n, se env\u00eda al servidor HTTP y se procesa mediante comandos de la API.\r\n\r\nHe aqu\u00ed un ejemplo de este tipo de solicitud del RFC 8484 (<a href=\"https:\/\/tools.ietf.org\/html\/rfc8484\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">pag. 4<\/a>):\r\n<pre>   :method = GET\r\n   :scheme = https\r\n   :authority = dnsserver.example.net\r\n   :path = \/dns-query?\r\n           dns=AAABAAABAAAAAAAAAWE-NjJjaGFyYWN0ZXJsYWJl\r\n           bC1tYWtlcy1iYXNlNjR1cmwtZGlzdGluY3QtZnJvbS1z\r\n           dGFuZGFyZC1iYXNlNjQHZXhhbXBsZQNjb20AAAEAAQ\r\n   accept = application\/dns-message\r\n<\/pre>\r\nComo puede ver en el ejemplo, las solicitudes al DNS parecen ser an\u00f3nimas porque est\u00e1n ocultas en el tr\u00e1fico HTTPS.\r\n\r\n<h2>El anonimato es bueno, pero \u00bfcu\u00e1l es el problema?<\/h2>\r\nSe dice que la primera raz\u00f3n para abandonar el DNS over HTTPS es la reducci\u00f3n de la seguridad en Internet. A los administradores de sistemas les resultar\u00e1 m\u00e1s dif\u00edcil bloquear los sitios maliciosos porque sus nombres no pueden extraerse del tr\u00e1fico HTTPS, y los usuarios normales perder\u00e1n el control parental en los navegadores de sus dispositivos.\r\n\r\nLa legislaci\u00f3n en el Reino Unido, as\u00ed como en Rusia, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Web_blocking_in_the_United_Kingdom\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">exige<\/a> a los proveedores de servicios de Internet que bloqueen los sitios prohibidos. El uso del protocolo DoH hace pr\u00e1cticamente imposible filtrar el tr\u00e1fico. El protocolo cuenta con la oposici\u00f3n del Centro de Comunicaciones del Gobierno Brit\u00e1nico (GCHQ) y la Fundaci\u00f3n de Vigilancia de Internet (IWF), cuya tarea es mantener un registro de recursos bloqueados.\r\n\r\nIncluso los sistemas modernos de filtrado de tr\u00e1fico, como el <a href=\"\/es\/products\/stingray\/\" rel=\"noopener noreferrer\" target=\"_blank\">Stingray Service Gateway<\/a>, no pueden realizar un an\u00e1lisis completo del tr\u00e1fico HTTPS. Utilizan m\u00e9todos de clasificaci\u00f3n por nombre de servicio en el certificado SSL\/TLS (Common Name) o el Server Name Indication (SNI), as\u00ed como el an\u00e1lisis de firmas del flujo de tr\u00e1fico.\r\n\r\nEl segundo problema que plantea el uso de DNS over HTTPS es la aparici\u00f3n de nuevos programas maliciosos que se aprovechan de las caracter\u00edsticas del protocolo. Por ejemplo, en julio de este a\u00f1o, los expertos en seguridad de Netlab <a href=\"https:\/\/www.zdnet.com\/article\/first-ever-malware-strain-spotted-abusing-new-doh-dns-over-https-protocol\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">descubrieron<\/a> un nuevo virus llamado <a href=\"https:\/\/blog.netlab.360.com\/an-analysis-of-godlua-backdoor-en\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Godlua<\/a> que utiliza el DoH para realizar ataques DDoS. El malware DoH obtiene registros de texto DNS (TXT) y URLs de servidores de control.\r\n\r\nLa amenaza para la ciberseguridad es que las soluciones antivirus m\u00e1s conocidas no pueden reconocer las solicitudes de DoH encriptadas. Surgir\u00e1n m\u00e1s virus nuevos y la situaci\u00f3n empezar\u00e1 a empeorar.\r\n\r\n<h2>Tambi\u00e9n hay ventajas<\/h2>\r\nEl nuevo protocolo tambi\u00e9n puede mejorar la ciberseguridad al luchar <a href=\"https:\/\/www.potaroo.net\/ispcol\/2018-10\/doh.html\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">contra los ataques de secuestro de DNS<\/a>, cada vez m\u00e1s frecuentes. Un informe de la empresa de seguridad FireEye lo <a href=\"https:\/\/www.potaroo.net\/ispcol\/2018-10\/doh.html\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">confirma<\/a>, y el protocolo tambi\u00e9n es apoyado por otras grandes empresas de TI.\r\n\r\nGoogle lleva probando el DoH desde el a\u00f1o pasado, y m\u00e1s recientemente General Availability <a href=\"https:\/\/threatpost.com\/google-announces-dns-over-https-general-availability\/146057\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">present\u00f3<\/a> su servicio de DoH. Google considera que la distribuci\u00f3n de DoH aumentar\u00e1 la seguridad de los datos personales y proporcionar\u00e1 protecci\u00f3n contra los ataques MITM.\r\n\r\nPor su parte, Mozilla ha <a href=\"https:\/\/blog.nightly.mozilla.org\/2018\/06\/01\/improving-dns-privacy-in-firefox\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">apoyado<\/a> el funcionamiento integral del DNS over HTTPS desde el verano pasado y ha estado apoyando activamente el protocolo. La Asociaci\u00f3n de proveedores Internet Services Providers Association (ISPA) <a href=\"https:\/\/www.zdnet.com\/article\/uk-isp-group-names-mozilla-internet-villain-for-supporting-dns-over-https\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">nomin\u00f3<\/a> a Mozilla como \u00abvillano de Internet del a\u00f1o\u00bb por este motivo; los representantes del navegador <a href=\"https:\/\/www.forbes.com\/sites\/zakdoffman\/2019\/07\/05\/mozilla-slammed-as-internet-villain-for-letting-children-visit-banned-websites\/#47508a67f1bc\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">respondieron<\/a> que estaban decepcionados por la tendencia de los proveedores de servicios a negarse a actualizar la infraestructura y \u00abmantenerse al d\u00eda\u00bb. Sin embargo, la candidatura fue retirada cuando los principales <a href=\"https:\/\/www.theregister.co.uk\/2019\/07\/12\/ispa_hands_awards_to_bt_and_openreach_following_mozilla_gaffe\/\" rel=\"noopener norefferer nofollow noreferrer\" target=\"_blank\">medios de comunicaci\u00f3n<\/a> y algunos proveedores de servicios de Internet se posicionaron a favor de Mozilla, con British Telecom diciendo que el nuevo protocolo s\u00f3lo mejorar\u00eda la seguridad de los usuarios brit\u00e1nicos y no afectar\u00eda a la calidad del filtrado de contenidos.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/doh-firefox-mozilla.jpg\" alt=\"DoH-FireFox-Mozilla\" width=\"100%\" class=\"alignnone size-full wp-image-2017\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/doh-firefox-mozilla.jpg\" alt=\"DoH-FireFox-Mozilla\" width=\"100%\" class=\"alignnone size-full wp-image-2017 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/doh-firefox-mozilla.jpg\">\r\n\r\nLos proveedores de la nube tampoco han quedado exentos, y Cloudflare ya ofrece servicios basados en DNS over HTTPS.\r\n\r\nLos debates no se calmar\u00e1n durante mucho tiempo; las nuevas tecnolog\u00edas siempre son recibidas con hostilidad y muchas discusiones. Y podemos hablar de una aplicaci\u00f3n generalizada del nuevo protocolo <a href=\"https:\/\/packetpushers.net\/response-doh-dns-over-https-explained-apnic-blog\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">en las pr\u00f3ximas d\u00e9cadas<\/a>. Por ahora, la lista de navegadores y clientes que soportan DNS over HTTPS se puede encontrar en <a href=\"https:\/\/github.com\/curl\/curl\/wiki\/DNS-over-HTTPS\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">GitHub[subscription id=\"11987\"]Suscr\u00edbase a nuestro bolet\u00edn y mant\u00e9ngase actualizado sobre los \u00faltimos avances y ofertas especiales.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>En 2018, el IETF aprob\u00f3 el nuevo protocolo DNS over HTTPS, pero s\u00f3lo recientemente se ha convertido en un tema muy debatido en los medios de comunicaci\u00f3n y en las comunidades de TI, y no s\u00f3lo de forma positiva: existen debates acalorados entre los ISP y los desarrolladores de navegadores sobre sus caracter\u00edsticas y beneficios.<\/p>\n","protected":false},"author":1,"featured_media":2202,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-2201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/\",\"name\":\"[:en]DNS over HTTPS: the point of contention \u2014 VAS Experts[:es]DNS sobre HTTPS: el punto de discusi\u00f3n \u2014 VAS Experts[:fr]DNS sur HTTPS : le point de discorde \u2014 VAS Experts[:br]DNS over HTTPS: o ponto de disc\u00f3rdia \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2020\/07\/dns-over-https-1140x760-1.jpg\",\"datePublished\":\"2020-02-20T05:37:53+00:00\",\"dateModified\":\"2025-08-11T11:14:05+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5\"},\"description\":\"[:en]DNS over HTTPS (DoH) encrypts queries and responses from DNS-server. The names of the remote servers are hidden if the user accesses them using DoH[:es]DNS sobre HTTPS (DoH) cifra las consultas y respuestas del servidor DNS. Los nombres de los servidores remotos se ocultan si el usuario accede a ellos mediante DoH[:fr]DNS over HTTPS (DoH) crypte les requ\u00eates et les r\u00e9ponses du serveur DNS. Les noms des serveurs distants sont cach\u00e9s si l'utilisateur y acc\u00e8de en utilisant DoH[:br]DNS over HTTPS (DoH) criptografa consultas e respostas do servidor DNS. Os nomes dos servidores remotos s\u00e3o ocultados se o usu\u00e1rio os acessar usando DoH.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2020\/07\/dns-over-https-1140x760-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2020\/07\/dns-over-https-1140x760-1.jpg\",\"width\":1140,\"height\":760},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DNS over HTTPS: the point of contention\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5\",\"name\":\"ivan.kuzin\",\"sameAs\":[\"https:\/\/vasexperts-ru.hst11.itglobal.com\"],\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/ivan-kuzin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/","url":"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/","name":"[:en]DNS over HTTPS: the point of contention \u2014 VAS Experts[:es]DNS sobre HTTPS: el punto de discusi\u00f3n \u2014 VAS Experts[:fr]DNS sur HTTPS : le point de discorde \u2014 VAS Experts[:br]DNS over HTTPS: o ponto de disc\u00f3rdia \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2020\/07\/dns-over-https-1140x760-1.jpg","datePublished":"2020-02-20T05:37:53+00:00","dateModified":"2025-08-11T11:14:05+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5"},"description":"[:en]DNS over HTTPS (DoH) encrypts queries and responses from DNS-server. The names of the remote servers are hidden if the user accesses them using DoH[:es]DNS sobre HTTPS (DoH) cifra las consultas y respuestas del servidor DNS. Los nombres de los servidores remotos se ocultan si el usuario accede a ellos mediante DoH[:fr]DNS over HTTPS (DoH) crypte les requ\u00eates et les r\u00e9ponses du serveur DNS. Les noms des serveurs distants sont cach\u00e9s si l'utilisateur y acc\u00e8de en utilisant DoH[:br]DNS over HTTPS (DoH) criptografa consultas e respostas do servidor DNS. Os nomes dos servidores remotos s\u00e3o ocultados se o usu\u00e1rio os acessar usando DoH.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#primaryimage","url":"\/wp-content\/uploads\/2020\/07\/dns-over-https-1140x760-1.jpg","contentUrl":"\/wp-content\/uploads\/2020\/07\/dns-over-https-1140x760-1.jpg","width":1140,"height":760},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/telecom\/dns-https-point-contention\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"DNS over HTTPS: the point of contention"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5","name":"ivan.kuzin","sameAs":["https:\/\/vasexperts-ru.hst11.itglobal.com"],"url":"https:\/\/vasexperts.com\/es\/blog\/author\/ivan-kuzin\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/2201"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=2201"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/2201\/revisions"}],"predecessor-version":[{"id":12909,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/2201\/revisions\/12909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/2202"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=2201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=2201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=2201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}