Privacidad como modo de vida. El eslabón invisible: el DNS (3)
1. La historia de Clara: cuando la VPN no basta
Clara usa una VPN desde hace meses. Cree que con eso ha solucionado todos sus problemas de privacidad.
Pero un día, revisando un informe técnico, descubre algo inquietante: aunque su conexión está cifrada, su proveedor de Internet sigue viendo los nombres de los sitios que visita.
La razón: su equipo aún usa los servidores DNS por defecto del proveedor.
Cada vez que escribe una dirección web, esa consulta se envía sin cifrar, revelando sus hábitos de navegación.
El eslabón débil de su privacidad estaba escondido a simple vista.
2. Qué es el DNS (y por qué importa)
El DNS (Domain Name System) es como la guía telefónica de Internet: traduce los nombres de dominio (por ejemplo, www.eff.org) en direcciones IP que los ordenadores entienden.
Cada vez que accedes a una página, tu dispositivo pregunta a un servidor DNS:
“¿Cuál es la dirección de este sitio?”
Ese servidor, normalmente gestionado por tu proveedor de Internet, responde con la IP correspondiente.
El problema es que estas consultas se envían sin cifrar, lo que permite a terceros (proveedores, gobiernos, atacantes o redes Wi-Fi públicas) ver exactamente qué dominios visitas.
En resumen:
- Tu VPN puede ocultar tu IP y cifrar el tráfico,
- pero si no protege tus consultas DNS, sigues dejando rastro.
3. Qué información revela el DNS
El DNS puede parecer un detalle técnico, pero revela más de lo que imaginas:
- Los sitios que visitas, incluso si usan HTTPS.
- Los servicios que utilizas (correo, mensajería, banca, etc.).
- La frecuencia y horarios de conexión.
- Tu ubicación aproximada y proveedor de red.
Esa información puede usarse para crear un perfil de comportamiento o para censurar ciertos sitios a nivel nacional o corporativo.
4. Cómo proteger tus consultas DNS
Existen dos protocolos modernos que cifran el DNS y evitan que tus peticiones sean visibles:
5. Servicios de DNS cifrados recomendados
Consejo: evita usar DNS públicos de grandes corporaciones (como Google DNS, 8.8.8.8) si tu objetivo principal es la privacidad. Registran todo. Todo.
6. Cómo activar DNS cifrados (DoH / DoT)
En navegadores
- Firefox:
- Ve a Configuración → Privacidad y seguridad → Configuración de DNS.
- Activa “Habilitar DNS sobre HTTPS” y elige “Proveedor personalizado”.
- Introduce una URL, por ejemplo: https://dns.quad9.net/dns-query.
- Brave / Chrome:
- Mullvad / LibreWolf: Activado por defecto con servidores seguros y sin telemetría.
En Android (10 o superior)
- Ajustes → Red e Internet → Avanzado → DNS privado.
- Selecciona “Nombre de host del proveedor DNS privado”.
- Escribe: dns.quad9.net o dns.mullvad.net.
En Windows 11
- Configuración → Red e Internet → Propiedades de conexión → Configuración de DNS.
- Activa “Cifrado de DNS (DoH)” y selecciona un proveedor compatible.
En Linux
- Usa systemd-resolved o herramientas como dnscrypt-proxy para activar DoT o DoH globalmente.
7. Cómo comprobar si tu DNS está cifrado
1.- Visita https://1.1.1.1/help (Cloudflare). Si ves “Using DNS over HTTPS (DoH)” o “DNS over TLS (DoT)” → estás protegido.
2.- También puedes probar https://browserleaks.com/dns para ver qué servidores resuelven tus peticiones.
Si aparece tu proveedor habitual, aún no estás usando DNS cifrado correctamente.
8. DNS y privacidad avanzada
Cifrar tus DNS es un paso clave, pero aún puedes ir más lejos:
- Combina DoH con VPN o Tor para ocultar tanto la IP como las consultas.
- Configura bloqueo de rastreadores en tu DNS (por ejemplo, usando NextDNS o Pi-hole).
- Mantén un equilibrio: algunos servicios de filtrado guardan registros de uso; revisa siempre sus políticas de privacidad.
9. Lo que aprendió Clara
Clara pensaba que su VPN era suficiente, pero aprendió que la privacidad es una cadena donde cada eslabón cuenta. Ahora usa DoH con un proveedor de confianza, combina su VPN con DNS cifrado y revisa periódicamente si hay fugas.
Su conexión ya no habla más de la cuenta: ni a su proveedor, ni a los rastreadores.
La seguridad empieza donde termina la curiosidad de terceros.
Próximo capítulo: “VPN: la capa de invisibilidad”
En el siguiente artículo exploraremos qué hace (y qué no) una VPN, cómo elegir un proveedor confiable según la EFF, y cómo detectar fugas que pueden exponer tu identidad.
Linkedin: Aquilino García