Blog · 18 may 2026 · 4 min de lectura

DNSSEC en dominio .cl: activación desde Cloudflare y NIC.cl

DNSSEC protege la resolución DNS de tu dominio contra spoofing y envenenamiento de caché. Aquí el proceso completo para dominios .cl: qué es, cómo funciona la cadena de confianza y los pasos exactos para activarlo desde Cloudflare y enviarlo a NIC.cl.

El problema que resuelve

Cuando alguien escribe asentic.cl en su navegador, ocurre una cadena de consultas DNS que termina entregando una IP. Esa cadena no tiene autenticación por defecto: cualquier intermediario en el camino —un resolver comprometido, un equipo en la misma red— puede responder con una IP falsa y redirigir al usuario a donde quiera.

Esto se llama DNS cache poisoning o DNS spoofing, y es un vector real. En 2008, Dan Kaminsky demostró que cualquier resolver del planeta podía ser envenenado en minutos. La industria aceleró el despliegue de DNSSEC como respuesta.

DNSSEC no cifra el tráfico DNS —eso lo hace DoH o DoT— sino que firma criptográficamente los registros. El resolver puede verificar que la respuesta viene del dueño legítimo del dominio y no fue alterada.

Cómo funciona la cadena de confianza

DNSSEC funciona como un árbol de confianza que parte desde la raíz de internet:

.  (root, firmado por ICANN)
└── .cl  (firmado por NIC.cl)
    └── asentic.cl  (firmado por tu proveedor DNS — Cloudflare en este caso)

Cada nodo del árbol publica un registro DS (Delegation Signer) que enlaza hacia la clave del nodo hijo. Cuando un resolver valida asentic.cl, sube por la cadena hasta la raíz y verifica que cada firma sea coherente.

Para que la cadena esté completa necesitas dos pasos:

  1. Que tu zona esté firmada (Cloudflare lo hace automáticamente).
  2. Que el registro DS de tu zona esté publicado en NIC.cl.

El segundo paso es el que la mayoría omite —o no sabe que tiene que hacer.

Paso 1: activar DNSSEC en Cloudflare

Cloudflare firma tu zona automáticamente en cuanto activas la opción.

  1. Entra a dash.cloudflare.com y selecciona tu dominio.
  2. Ve a DNS → Configuración (o busca la pestaña DNSSEC).
  3. Haz clic en Habilitar DNSSEC.

Panel DNSSEC en Cloudflare mostrando el estado de activación

Cloudflare genera el par de claves (KSK + ZSK, algoritmo ECDSA P-256 / algoritmo 13) y firma todos los registros de tu zona. Inmediatamente te muestra el registro DS que debes publicar en tu registrador:

Key Tag:     2371
Algorithm:   13 (ECDSA Curve P-256 with SHA-256)
Digest Type: 2 (SHA-256)
Digest:      F6F7FADC9C60B85F128FF3AE978FDB81...

Registro DS completo generado por Cloudflare con los campos Key Tag, Algorithm, Digest Type y Digest

Copia estos cuatro valores. Los necesitas para el siguiente paso.

Paso 2: publicar el DS en NIC.cl

NIC.cl gestiona todos los dominios .cl. Para publicar el DS:

  1. Entra a clientes.nic.cl con tu cuenta de registrante.
  2. Selecciona el dominio y, en la sección 4. Configuración Técnica, haz clic en el enlace (DNSSec) al pie del formulario.
  3. En el diálogo Administración de llaves para DNSSec, elige tipo DS e ingresa la clave que Cloudflare generó.
  4. Marca la casilla Publicar y confirma.

Diálogo Administración de llaves para DNSSec en NIC.cl con el registro DS ingresado y marcado para publicar

NIC.cl publica el DS en la zona .cl en un plazo de 24 a 72 horas. No envían notificación automática cuando queda activo —solo puedes verificarlo consultando directamente.

Cómo verificar que la cadena está activa

Una vez que NIC.cl publique el DS, la validación completa es verificable con herramientas estándar.

Verificación rápida desde terminal:

# DS publicado en la zona .cl
dig DS asentic.cl +short

# RRSIG presente en los registros (zona firmada)
dig A asentic.cl +dnssec +short

# Validación completa con cadena de confianza
delv @8.8.8.8 asentic.cl A +rtrace

Si la cadena está completa, delv responde con ; fully validated. Si el DS todavía no está publicado en .cl, el comando intenta buscarlo y devuelve vacío —la zona sigue firmada pero sin validación desde fuera.

Para consultar directamente si el DS ya aparece en NIC.cl antes de que propague a los resolvers públicos:

dig DS asentic.cl @a.nic.cl

Mientras el DS está pendiente, la respuesta muestra ANSWER: 0 con una sección AUTHORITY (SOA). Cuando queda publicado, ANSWER: 1 incluye el registro DS.

Salida del comando dig DS asentic.cl @a.nic.cl consultando directamente a NIC.cl — ANSWER: 0 indica que el DS está pendiente de publicación

Verificador online: DNSSEC Analyzer de Verisign Labs (dnssec-analyzer.verisignlabs.com) muestra el estado de cada eslabón de la cadena en verde o rojo.

Qué pasa mientras esperas la publicación

Mientras NIC.cl procesa el DS, tu zona ya está firmada. Los registros incluyen firmas RRSIG que los resolvers con validación DNSSEC pueden verificar si tienen el DS por otro medio. En la práctica, esto es transparente para los usuarios: sin el DS en .cl, los resolvers simplemente ignoran las firmas (modo insecure, no bogus) y el tráfico funciona con normalidad.

El riesgo de la transición es mínimo. Una vez que el DS queda publicado, los resolvers con validación activa —los de ISPs modernos, Google, Cloudflare, etc.— empiezan a verificar la cadena en cada consulta.

Por qué vale la pena

DNSSEC es especialmente relevante para:

La activación es un proceso de media hora. El costo operativo después es cero: Cloudflare rota las claves automáticamente y NIC.cl mantiene el DS vigente.

Compartir

Artículos relacionados

¿Quieres una segunda opinión sobre tu sitio?

Si lo que leíste te dejó preguntas sobre tu propio dominio, podemos partir conversando — sin compromiso.

Conversemos