{"id":189736,"date":"2026-03-05T18:05:29","date_gmt":"2026-03-05T18:05:29","guid":{"rendered":"https:\/\/www.redeszone.net\/noticias\/seguridad\/protocolo-ech-oficial-rfc-9849-evitar-censura\/"},"modified":"2026-03-05T18:05:29","modified_gmt":"2026-03-05T18:05:29","slug":"internet-se-vuelve-mas-privado-el-protocolo-ech-ya-es-oficial-con-la-rfc-9849","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2026\/03\/05\/internet-se-vuelve-mas-privado-el-protocolo-ech-ya-es-oficial-con-la-rfc-9849\/","title":{"rendered":"Internet se vuelve m\u00e1s privado: el protocolo ECH ya es oficial con la RFC 9849"},"content":{"rendered":"<div data-v-c5bb7488 readability=\"41.51724137931\">\n<p>Si te preocupa la privacidad y la seguridad en Internet, est\u00e1s de enhorabuena, porque la extensi\u00f3n de seguridad <a href=\"https:\/\/www.redeszone.net\/tutoriales\/seguridad\/que-es-ech-caracteristicas-activacion\/\"><strong>Encrypted Client Hello (ECH)<\/strong><\/a> ya es oficial, y el RFC 9849 define en detalle su funcionamiento y todas las implicaciones que ello conlleva. Es compatible con el protocolo TLS 1.3 y posteriores, as\u00ed como DTLS 1.3 y posteriores. Esta extensi\u00f3n de seguridad mejora significativamente la privacidad a la hora de navegar por Internet, evitando que los operadores puedan interceptar las conexiones TLS y \u00ableer\u00bb qu\u00e9 dominio estamos solicitando. Esto es una clara victoria para Internet en general, ya que a\u00f1ade una capa de privacidad muy importante, y es una gran derrota para aquellos operadores que esp\u00edan a sus clientes, o para las empresas que les gusta atentar contra la privacidad en Internet.<\/p>\n<\/div>\n<div data-v-c5bb7488 readability=\"78.361031518625\"><span data-v-c5bb7488 readability=\"26.876288659794\"><\/p>\n<p>Aunque las conexiones TLS cifran la mayor parte del protocolo de enlace, y todos los datos, incluyendo el certificado del servidor, lo cierto es que hay una extensi\u00f3n de texto plano llamada SNI (Server Name Indication) que est\u00e1 en texto claro, lo que filtra el dominio de destino de una conexi\u00f3n determinada. Esta es la informaci\u00f3n m\u00e1s delicada que el protocolo TLS 1.3 no cifraba, hasta que desarrollaron ECH. Ahora los operadores no podr\u00e1n \u00abver\u00bb qu\u00e9 web o dominio estamos solicitando. El SNI existe por una raz\u00f3n t\u00e9cnica, y es que los servidores web necesitan saber qu\u00e9 certificado SSL\/TLS presentar cuando hay varios sitios web en el mismo servidor, como lo que ocurre cuando una web usa un CDN (direcciones IP compartidas con cientos de webs).<\/p>\n<h2>El RFC 9849 supone un antes y un despu\u00e9s<\/h2>\n<p>Que el Encrypted Client Hello (ECH) tenga el <a href=\"https:\/\/datatracker.ietf.org\/doc\/rfc9849\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>RFC 9849<\/strong><\/a> significa que es oficial, hasta ahora estaba en \u00abborrador\u00bb o tambi\u00e9n conocido como \u00abdraft\u00bb, es decir, podr\u00eda sufrir modificaciones a medida que se utilice. Este procedimiento es totalmente normal, a medida que se desarrolla un protocolo, se pueden encontrar problemas a la hora de implementarlo o en el propio funcionamiento, y es necesario meses e incluso a\u00f1os hasta que est\u00e1 totalmente terminado y listo para \u00abpasar a producci\u00f3n\u00bb. El documento del RFC publicado oficialmente por la IETF (Internet Engineering Task Force) el 5 de marzo de 2026, especifica formalmente esta extensi\u00f3n,&nbsp;que permitir\u00e1 a los clientes cifrar el \u00abClientHello\u00bb al servidor TLS, protegiendo el SNI y otros campos potencialmente confidenciales, como el ALPN (Application-Layer Protocol Negotiation). Todo esto est\u00e1 orientado a proporcionar la m\u00e1xima privacidad posible en todas las comunicaciones.<\/p>\n<p><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/03\/internet-se-vuelve-mas-privado-el-protocolo-ech-ya-es-oficial-con-la-rfc-9849.png?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/03\/internet-se-vuelve-mas-privado-el-protocolo-ech-ya-es-oficial-con-la-rfc-9849.png\" alt=\"Secuencia de intercambio TLS 1.3 entre cliente y servidor con mensajes cifrados.\">\n<\/picture><\/p>\n<p><\/span><span data-v-c5bb7488 readability=\"38.854211201368\"><\/p>\n<p>El funcionamiento de ECH es como enviar una carta en dos sobres: el sobre exterior muestra el destino gen\u00e9rico (direcci\u00f3n IP), mientras que el dominio real permanece en el sobre interior y oculto, de tal forma que un operador solamente podr\u00e1 ver el sobre exterior, pero no revela nada sobre el destino real, ni tampoco su contenido. Esto elimina cualquier filtrado de SNI, en caso de querer filtrado, se tendr\u00e1 que hacer donde se descifra el tr\u00e1fico, como en los navegadores, sistemas operativos o en el servidor web, pero no en la comunicaci\u00f3n cifrada punto a punto.<\/p>\n<p>Esta extensi\u00f3n ECH que ya es oficial, por s\u00ed sola no es capaz de proteger la identidad del servidor. El dominio de destino puede ser visible a trav\u00e9s de las consultas DNS de los clientes, los cuales est\u00e1n en texto plano, e incluso si usamos direcciones IP de servidores visibles. Al usar DNS cifrado, se oculta las b\u00fasquedas DNS y ning\u00fan operador podr\u00e1 descifrar esta informaci\u00f3n, hay que tener en cuenta que muchos servidores alojan m\u00faltiples dominios bajo una misma direcci\u00f3n IP, como los principales CDN. Sin embargo, si utilizas los siguientes protocolos para proteger las consultas DNS, s\u00ed tendr\u00e1s privacidad:<\/p>\n<ul>\n<li><strong>DNS over TLS<\/strong>: este protocolo se encarga de cifrar las consultas y respuestas DNS, haciendo uso de TLS 1.3 para ello. Los principales servidores DNS como los de Google o Cloudflare lo soportan.<\/li>\n<li><strong>DNS over HTTPS<\/strong>: este protocolo generalmente est\u00e1 en los navegadores web, como Chrome, y hace uso de una conexi\u00f3n HTTPS (que usa realmente TLS por debajo). Tambi\u00e9n es compatible con los servidores DNS de Google, Cloudflare y muchos otros proveedores.<\/li>\n<li><strong>DNS over QUIC<\/strong>: este protocolo hace uso de QUIC para las comunicaciones, as\u00ed que todas las consultas y respuestas tambi\u00e9n estar\u00e1n protegidas por cifrado.<\/li>\n<\/ul>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/03\/internet-se-vuelve-mas-privado-el-protocolo-ech-ya-es-oficial-con-la-rfc-9849-1.png?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/03\/internet-se-vuelve-mas-privado-el-protocolo-ech-ya-es-oficial-con-la-rfc-9849-1.png\" alt=\"DNS over TLS en el firmware de los routers ASUS.\">\n<\/picture><figcaption>Los routers ASUS soportan DNS over TLS para cifrar todas las consultas DNS. Foto: Captura propia de RedesZone<\/figcaption><\/figure>\n<p>Os recomendamos acceder a nuestro <a href=\"https:\/\/www.redeszone.net\/tutoriales\/internet\/mejores-servidores-dns-over-tls-dns-over-https\/\"><strong>listado de mejores servidores DNS con DNS over TLS y DNS over HTTPS<\/strong><\/a>, donde encontrar\u00e9is un listado de cu\u00e1les son, y tambi\u00e9n la configuraci\u00f3n que debes indicar en el cliente.<\/p>\n<p>Aunque es compatible con TLS 1.3 y DTLS 1.3, es cr\u00edtico que tanto los navegadores web como los servidores web y CDN, soporten este protocolo. A fecha de marzo de 2026, el estado de implementaci\u00f3n es la siguiente:<\/p>\n<p><\/span><span data-v-c5bb7488 readability=\"31.675126903553\"><\/p>\n<ul>\n<li><strong>Navegadores web<\/strong>: Chrome lo tiene activado por defecto desde la versi\u00f3n 129, Firefox lo tiene activo desde la versi\u00f3n 118 y requiere DoH, Safari lo tiene en fase beta. Otros navegadores tambi\u00e9n lo tienen soportado.<\/li>\n<li><strong>CDN<\/strong>: Cloudflare dispone de implementaci\u00f3n completa, otros CDN como Akamai lo est\u00e1n desplegando.<\/li>\n<li><strong>Sistemas operativos<\/strong>: todos lo soportan, incluyendo Android y tambi\u00e9n iOS.<\/li>\n<\/ul>\n<p>Hoy en d\u00eda ya se usa ECH aunque no lo hayamos notado, sobre todo si tu web est\u00e1 en el CDN de Cloudflare. Puedes comprobar si tu navegador lo soporta en la <a href=\"https:\/\/www.cloudflare.com\/es-es\/ssl\/encrypted-sni\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>comprobaci\u00f3n de seguridad de Cloudflare<\/strong><\/a>.<\/p>\n<h2>Gran derrota para los que quieren espiar el tr\u00e1fico<\/h2>\n<p>La estandarizaci\u00f3n de ECH supone un obst\u00e1culo t\u00e9cnico muy importante para los sistemas de bloqueo basados en la inspecci\u00f3n del SNI. Seg\u00fan Cloudflare, la implementaci\u00f3n combinada de ECH y DNS cifrado (DoH o DoT) puede reducir hasta en un 89% la efectividad de estos bloqueos. Por ejemplo, en pruebas realizadas por la Electronic Frontier Foundation (EFF) en enero de 2026, se demostr\u00f3 que los operadores no pudieron identificar el 92% de los dominios de destino cuando ECH estaba activo.<\/p>\n<p>Estoes un gran rev\u00e9s para operadores que interceptan la conexi\u00f3n HTTPS para realizar bloqueos, as\u00ed como tambi\u00e9n para los pa\u00edses que aplican censura a sus ciudadanos, porque ahora no podr\u00e1n saber a qu\u00e9 webs o dominios se conectan, ya que todo est\u00e1 cifrado y no hay ning\u00fan tipo de fuga de datos. Cuando se realiza una conexi\u00f3n a una web o servicio, pod\u00edamos tener \u00abfugas\u00bb de datos, que podr\u00edan afectar a nuestra privacidad, pero estas han sido poco a poco solucionadas:<\/p>\n<ul>\n<li><strong>Resoluci\u00f3n DNS<\/strong>: el protocolo original enviaba todo sin cifrado, ahora tenemos DNS over TLS, DNS over HTTPS e incluso DNS over QUIC, por lo que est\u00e1 totalmente cifrado.<\/li>\n<li><strong>Certificado SSL<\/strong>: en las primeras versiones de TLS el certificado SSL se enviaba en texto plano, as\u00ed que se podr\u00eda saber a qu\u00e9 web se ha accedido. Con el protocolo TLS 1.3 desde 2018 esto no es posible, ya que el certificado va cifrado durante la conexi\u00f3n.<\/li>\n<li><strong>Fuga de datos por el SNI<\/strong>: hasta ahora, incluyendo tambi\u00e9n TLS 1.3, el campo SNI estaba sin cifrar para que lo reciba el servidor. Si se usa TLS 1.3 o DTLS 1.3 y ECH, ahora est\u00e1 cifrado.<\/li>\n<\/ul>\n<p>Lo \u00fanico que podr\u00eda ser visible es la direcci\u00f3n IP p\u00fablica del destino, la cual normalmente est\u00e1 compartida con cientos de webs, ya que se suelen usar CDN (redes de distribuci\u00f3n de contenido) como Cloudflare. Lo cierto es que en Espa\u00f1a estamos viviendo bloqueos de las IPs de Cloudflare, donde cientos de sitios webs leg\u00edtimos son bloqueados porque algunos emiten f\u00fatbol de forma ilegal. Es lo \u00fanico que pueden hacer: bloquear IPs y ocasionar da\u00f1os colaterales, porque todo el tr\u00e1fico va cifrado punto a punto.<\/p>\n<section class=\"post-faq\" data-mrf-recirculation=\"article-faq-module\" readability=\"35\">\n<h2 class=\"post-faq__title\"> Preguntas clave sobre el protocolo ECH <\/h2>\n<details class=\"post-faq__item\" readability=\"32\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfEn qu\u00e9 se diferencia de una conexi\u00f3n HTTPS normal?<\/span> <\/summary>\n<p> Aunque HTTPS cifra el contenido de tu comunicaci\u00f3n, una peque\u00f1a parte inicial llamada SNI (Server Name Indication) viajaba sin cifrar, revelando el dominio. ECH cifra precisamente esa cabecera, solucionando una importante fuga de privacidad. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"29\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfPor qu\u00e9 es una derrota para los operadores y la censura?<\/span> <\/summary>\n<p> Porque elimina la capacidad de inspeccionar el tr\u00e1fico de forma sencilla para saber a qu\u00e9 dominios espec\u00edficos se conecta un usuario. Esto dificulta enormemente el bloqueo selectivo de webs y el registro de la actividad de navegaci\u00f3n. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"31\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">Con ECH, \u00bfmi navegaci\u00f3n es 100% an\u00f3nima?<\/span> <\/summary>\n<p> No. ECH aumenta significativamente la privacidad, pero para una protecci\u00f3n m\u00e1s completa es fundamental combinarlo con un sistema de DNS cifrado (como DNS-over-HTTPS o DNS-over-TLS), que oculta tus consultas de dominios. Tu direcci\u00f3n IP sigue siendo visible para el servidor de destino. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"28\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfCu\u00e1ndo podr\u00e9 usar el protocolo ECH?<\/span> <\/summary>\n<p> Navegadores como Chrome y Firefox ya tienen ECH y lo usan si el servidor de destino lo soporta. Su adopci\u00f3n generalizada por parte de los servidores web ser\u00e1 progresiva. <\/p>\n<\/details>\n<\/section>\n<p> <\/span><!----><!----><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Si te preocupa la privacidad y la seguridad en Internet, est\u00e1s de enhorabuena, porque la extensi\u00f3n de seguridad Encrypted Client Hello (ECH) ya es oficial, y el RFC 9849 define en detalle su funcionamiento y todas las implicaciones que ello conlleva. Es compatible con el protocolo TLS 1.3 y posteriores, as\u00ed como DTLS 1.3 y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":189737,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/189736"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=189736"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/189736\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/189737"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=189736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=189736"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=189736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}