Protégete contra la(s) siguiente(s) amenaza(s):
Un DNS cifrado con servidores de terceros solo debe utilizarse para evitar el bloqueo de DNS básico cuándo puedas estar seguro de que no habrá ningunas consecuencias. Un DNS cifrado no te ayudará a esconder ninguna de tu actividad en línea.
Proveedores Recomendados¶
Estos son nuestros resolvedores de DNS públicos favoritos en función de sus características de privacidad y seguridad, y de su rendimiento en todo el mundo. Algunos de estos servicios ofrecen un bloqueo básico a nivel de DNS de malware o rastreadores en función del servidor que elijas, pero si quieres poder ver y personalizar lo que se bloquea, deberías utilizar en su lugar un producto de filtrado DNS dedicado.
Proveedor de DNS | Protocolos | Logs / Política de Privacidad | ECS | Filtrado | Perfil de Apple firmado |
---|---|---|---|---|---|
AdGuard Public DNS | Texto claro DoH/3 DoT DoQ DNSCrypt | Anónimo1 | Anónimo | Basado en la elección del servidor. La lista de filtros utilizada se puede encontrar aquí. | Sí |
Cloudflare | Texto claro DoH/3 DoT | Anónimo2 | No | Basado en la elección del servidor. | No |
Control D Free DNS | Texto claro DoH/3 DoT DoQ | No3 | No | Basado en la elección del servidor. | Sí |
dns0.eu | Texto claro DoH/3 DoH DoT DoQ | Anónimo4 | Anónimo | Basado en la elección del servidor. | Sí |
Mullvad | DoH DoT | No5 | No | Basado en la elección del servidor. La lista de filtros utilizada se puede encontrar aquí. | Sí |
Quad9 | Texto claro DoH DoT DNSCrypt | Anónimo6 | Opcional | Basado en la elección del servidor, bloqueo de Malware por defecto. | Sí |
Servidor DNS autoalojado¶
Una solución DNS autoalojada es útil para proporcionar filtrado en plataformas controladas, como Smart TV y otros dispositivos IoT, ya que no se necesita software del lado del cliente.
Pi-hole¶
Pi-hole es un DNS-sinkhole de código abierto que utiliza filtrado DNS para bloquear contenidos web no deseados, como la publicidad.
Pi-hole está diseñado para alojarse en una Raspberry Pi, pero no se limita a dicho hardware. El software cuenta con una interfaz web fácil de usar para ver los datos y gestionar los contenidos bloqueados.
AdGuard Home¶
AdGuard Home es un DNS-sinkhole de código abierto que utiliza filtrado DNS para bloquear contenidos web no deseados, como la publicidad.
AdGuard Home cuenta con una interfaz web pulida para ver información y gestionar el contenido bloqueado.
Página Principal inicio
Filtrado DNS basado en la nube¶
Estas soluciones de filtrado DNS ofrecen un panel web en el que puede personalizar las listas de bloqueo según sus necesidades exactas, de forma similar a un Pi-hole. Estos servicios suelen ser más fáciles de instalar y configurar que los autoalojados, como los anterioriores, y pueden utilizarse más fácilmente en múltiples redes (las soluciones autoalojadas suelen estar restringidas a su red doméstica/local, a menos que se establezca una configuración más avanzada).
Control D¶
Control D es un servicio DNS personalizable que permite bloquear amenazas de seguridad, contenidos no deseados y publicidad a nivel de DNS. Además de sus planes de pago, ofrecen una serie de resolvedores DNS preconfigurados que puedes utilizar gratuitamente.
NextDNS¶
NextDNS es un servicio DNS personalizable que te permite bloquear amenazas de seguridad, contenidos no deseados y publicidad a nivel DNS. Ofrecen un plan gratuito totalmente funcional para uso limitado.
Cuando se utiliza con una cuenta, NextDNS habilitará las funciones de información y registro de forma predeterminada (ya que algunas funciones lo requieren). Puedes elegir los tiempos de retención y las ubicaciones de almacenamiento de los registros que desees conservar.
El plan gratuito de NextDNS es totalmente funcional, pero no se debe confiar en él para aplicaciones de seguridad u otras aplicaciones de filtrado críticas, ya que después de 300.000 consultas DNS en un mes se deshabilitan todas las funciones de filtrado, registro y otras funciones basadas en la cuenta. Se puede seguir utilizando como un proveedor DNS normal después de ese punto, por lo que sus dispositivos seguirán funcionando y haciendo consultas seguras a través de DNS-sobre-HTTPS, solo que sin sus listas de filtros.
NextDNS también ofrece el servicio público DNS-sobre-HTTPS en https://dns.nextdns.io
y DNS-sobre-TLS/QUIC en dns.nextdns.io
, que están disponibles por defecto en Firefox y Chromium, y sujetos a su política de privacidad de no-logs por defecto.
Proxies DNS Cifrados¶
El software de proxy de DNS cifrado proporciona un proxy local para que el servidor DNS no cifrado lo reenvíe. Normalmente, se utiliza en plataformas que no soportan DNS cifrado de forma nativa.
RethinkDNS¶
RethinkDNS es un cliente Android de código abierto que admite DNS-sobre-HTTPS, DNS-sobre-TLS, DNSCrypt y Proxy DNS. También proporciona funciones adicionales, como el almacenamiento en caché de las respuestas DNS, el registro local de las consultas DNS y el uso de la aplicación como cortafuegos.
Descargas
Aunque RethinkDNS ocupa el espacio VPN de Android, puedes seguir utilizando una VPN u Orbot con la aplicación añadiendo una configuración de Wireguard o configurando manualmente Orbot como servidor Proxy, respectivamente.
dnscrypt-proxy¶
dnscrypt-proxy es un proxy DNS compatible con DNSCrypt, DNS-sobre-HTTPS, y DNS anónimo.
Advertencia
La función de DNS anónimo no hace anónimo otro tráfico de red.
Criterios¶
Ten en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten proporcionar recomendaciones objetivas. Te sugerimos que te familiarices con esta lista antes de elegir usar un proyecto, y que lleves a cabo tu propia investigación para asegurarte de que es la elección correcta para ti.
Todos los productos DNS deben ser compatibles:
- DNSSEC.
- Minimización QNAME.
- Anonimizar ECS o desactivarlo por defecto.
Además, todos los proveedores públicos:
- Preferir soporte anycast o soporte de dirección geográfica.
- No debe registrar datos personales en disco
- Como se indica en nuestras notas a pie de página, algunos proveedores recopilan información de consulta, por ejemplo, para fines como la investigación de seguridad, pero en ese caso esos datos no deben asociarse a ninguna IPI, como la dirección IP, etc.
-
AdGuard almacena métricas de rendimiento agregadas de sus servidores DNS, es decir, el número de solicitudes completas a un servidor en particular, el número de solicitudes bloqueadas, y la velocidad de procesamiento de solicitudes. También guardan y almacenan la base de datos de dominios solicitados dentro de las últimas 24 horas. "Necesitamos esta información para identificar y bloquear nuevos rastreadores y amenazas". "También registramos cuántas veces se ha bloqueado tal o cual rastreador. Necesitamos esta información para eliminar normas obsoletas de nuestros filtros". https://adguard.com/en/privacy/dns.html ↩
-
Cloudflare recopila y almacena únicamente los datos de consulta DNS limitados que se envían al resolver 1.1.1.1. El servicio de resolución 1.1.1.1 no registra datos personales, y el grueso de los limitados datos de consulta no identificables personalmente se almacena solo durante 25 horas. https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/ ↩
-
El Control D solo registra los resolvers Premium con perfiles DNS personalizados. Los resolvers libres no registran datos. https://controld.com/privacy ↩
-
dns0.eu recopila algunos datos para sus fuentes de inteligencia de amenazas, para monitorizar dominios recién registrados/observados/activos y otros datos masivos. Esos datos se comparten con algunos socios para, por ejemplo, investigaciones de seguridad. No recogen ninguna Información Personal Identificable. https://dns0.eu/privacy ↩
-
El servicio DNS de Mullvad está disponible tanto para suscriptores como para no suscriptores de Mullvad VPN. Su política de privacidad afirma explícitamente que no registran solicitudes DNS de ninguna manera. https://mullvad.net/en/help/no-logging-data-policy/ ↩
-
Quad9 recopila algunos datos con fines de monitorización y respuesta ante amenazas. Esos datos pueden remezclarse y compartirse, por ejemplo, con fines de investigación sobre seguridad. Quad9 no colecciona ni registra direcciones IP ni otros datos que consideren personalmente identificables. https://quad9.net/privacy/policy ↩