<div dir="ltr"><div>El argumento es que DNSSEC no resuelve satisfactoriamente lo que busca resolver entonces *igual* hace falta algún otro mecanismo, p.e. TLS y que TLS resuelve cosas que DNSSEC no resuelve entonces no vale la pena invertir en su despliegue. Además dice que DNSSEC no asegura confianza en la resolución de nombres de dominio ya que deja un eslabón de la cadena desatendido..</div><div><br></div><div>TLS, en el sentido en el que lo menciona Ptacek no es en referencia a la "confidencialidad" sino a la autenticación fehaciente del servidor, por eso hace mención de autoridades certificantes y certificados X.509, y garantía de integridad de los datos que transmite al cliente, eso mismo es lo que DNSSEC intenta satisfacer.</div><div><br></div><div>-ivan</div><div><br></div><div><br></div><div class="gmail_extra"><div class="gmail_quote">2016-01-25 16:46 GMT-03:00 Nicolas Antoniello <span dir="ltr"><<a href="mailto:nantoniello@gmail.com" target="_blank">nantoniello@gmail.com</a>></span>:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><br></div><div>Sinceramente arrancar con un axioma y basar lo que sigue sobre el no parece una estrategia honesta... que sentido tiene comparar un mecanismo diseñado para asegurar la "confianza" en la traslación de un nombre a una dirección, con uno diseñado para asegurar un canal en el sentido de confidencialidad?</div><div><br></div><div><br></div></div></blockquote></div></div></div>