Glosario

¿Qué es TLS 1.3?

20 de mayo de 2026

TLS 1.3 (Transport Layer Security version 1.3) es la version mas reciente del protocolo TLS, estandarizada por la IETF como RFC 8446 en agosto de 2018 tras cuatro anos de diseno y 28 borradores. TLS cifra HTTPS, SMTP STARTTLS, IMAPS, FTPS, OpenVPN, el QUIC moderno y muchos otros protocolos de internet. Comparado con TLS 1.2 (RFC 5246, agosto 2008), TLS 1.3 es mas rapido (handshake de un round trip o cero RTT en reanudacion), mas seguro (elimina cifrados como RC4, 3DES, CBC, intercambio de clave RSA y RSA estatico, obliga forward secrecy mediante DH efimero) y mas simple (RFC 40 por ciento mas corto). Soportado por todos los navegadores y servidores principales desde 2018 a 2020. Segun datos de Cloudflare, mas del 70 por ciento de las peticiones HTTPS en internet abierta usan TLS 1.3. TLS 1.0 y 1.1 estan obsoletos (IETF RFC 8996 marzo 2021) y desactivados en Chrome 84 (julio 2020), Firefox 78 (junio 2020), Safari 14 (septiembre 2020), Edge 84 (julio 2020). PCI DSS prohibe TLS por debajo de 1.2 desde 2018, y PCI DSS v4.0 (obligatorio desde 31 marzo 2025) recomienda TLS 1.3.

Cambios respecto a TLS 1.2

AspectoTLS 1.2TLS 1.3
Round trips2 RTT1 RTT o 0 RTT
CifradosCientos, muchos debiles5 AEAD fuertes
Forward secrecyOpcionalObligatoria
RenegociacionPermitidaEliminada
CompresionPermitidaEliminada
Handshake cifradoMayor parte en claroServerHello en adelante cifrado

Handshake TLS 1.3

  1. Client Hello con cifrados, key share (X25519) y SNI.
  2. Server Hello con eleccion y key share, luego certificado cifrado y Finished.
  3. Client Finished.
  4. Application Data en el mismo round trip.

0-RTT permite enviar datos en el primer paquete al reconectar. Solo para GET idempotentes. Login, pago y cuenta deben rechazar 0-RTT.

Impacto en rendimiento

  • Un round trip menos por conexion HTTPS nueva.
  • AES-GCM y ChaCha20-Poly1305 mas rapidos.
  • X25519 5 a 10 veces mas rapido que RSA.
  • Con HTTP/2 o HTTP/3 se acumula el efecto.

Mejoras de seguridad

  • Sin cifrados debiles.
  • Forward secrecy obligatoria.
  • Certificado cifrado.
  • Sin renegociacion (CVE-2009-3555).
  • Sin compresion (CRIME 2012).
  • Proteccion contra downgrade.

nginx

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305;
ssl_prefer_server_ciphers off;
ssl_stapling on;

Apache

SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
SSLHonorCipherOrder off
SSLUseStapling on

Cloudflare

TLS 1.3 activo por defecto desde 2018. SSL/TLS, Edge Certificates, Minimum TLS Version a 1.2.

Hostings WordPress

HostEstado
CloudflarePor defecto
Kinsta, WP Engine, SiteGround, Cloudways, HetznerPor defecto
Hostings compartidos antiguosA menudo solo 1.2, usar Cloudflare delante

Como probar

  • Qualys SSL Labs.
  • Mozilla Observatory.
  • testssl.sh.
  • openssl s_client -connect example.com:443 -tls1_3.
  • curl --tlsv1.3 -v https://example.com/.
  • Chrome DevTools Security.

Errores comunes

  • Replay 0-RTT en endpoints no idempotentes.
  • Middleboxes que rompen el handshake nuevo.
  • SNI en claro (mitigable con ECH RFC 9460).
  • Clientes antiguos (XP, IE 8-10, Android < 5).
  • Cadena de certificados incompleta.

TLS 1.4?

No esta planificado. Mejoras llegan como extensiones a 1.3 (ECH, hibrido post cuantico). Chrome 124 (abril 2024) y Cloudflare (marzo 2024) ya envian X25519MLKEM768.

Como ayuda InspectWP?

InspectWP comprueba TLS, certificado, cifrados, HSTS de cada URL. Sitios con TLS 1.0/1.1 se marcan como criticos.

Analiza tu sitio de WordPress ahora

InspectWP analiza tu sitio de WordPress en busca de problemas de seguridad, SEO, cumplimiento del RGPD y rendimiento, gratis.

Analiza tu sitio gratis