{"id":574334,"date":"2023-04-15T00:59:27","date_gmt":"2023-04-15T00:59:27","guid":{"rendered":"https:\/\/magazineoffice.com\/los-mejores-servidores-dns-para-la-navegacion-segura\/"},"modified":"2023-04-15T00:59:35","modified_gmt":"2023-04-15T00:59:35","slug":"los-mejores-servidores-dns-para-la-navegacion-segura","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-mejores-servidores-dns-para-la-navegacion-segura\/","title":{"rendered":"Los mejores servidores DNS para la navegaci\u00f3n segura"},"content":{"rendered":"


\n<\/p>\n

\n
Corbin Davenport \/ Geek de instrucciones<\/span><\/figcaption><\/figure>\n

Su enrutador realiza solicitudes de DNS mientras navega por la web. Sin embargo, de forma predeterminada, su ISP ve todas sus b\u00fasquedas y direcciones web. Puede cambiar la configuraci\u00f3n de DNS para aumentar la seguridad y la privacidad.<\/p>\n

\u00bfQu\u00e9 es un servidor DNS?<\/h2>\n

Un servidor DNS (Dynamic Name System) es un servicio que traduce autom\u00e1ticamente las direcciones web legibles por humanos en direcciones IP. Eso es importante porque, en su hogar y en Internet, cada dispositivo de red tiene una direcci\u00f3n IP. Usar direcciones IP como humanos ser\u00eda tedioso. Incluso si pudi\u00e9ramos recordarlos, los escribir\u00edamos mal. Es por eso que se ide\u00f3 el Sistema de Nombres de Dominio.<\/p>\n

Cuando intenta conectarse a un sitio web, su enrutador verifica si los detalles de ese sitio est\u00e1n en su cach\u00e9. De lo contrario, realiza una solicitud de DNS enviando el nombre de dominio del sitio web a un servidor DNS. El servidor DNS busca el nombre de dominio, encuentra la direcci\u00f3n IP y la env\u00eda de regreso a su enrutador para que pueda intentar conectarse al servidor web que aloja el sitio web.<\/p>\n

En realidad, es m\u00e1s complicado. De forma predeterminada, el servidor DNS al que se conecta su enrutador es un servidor precursor de DNS proporcionado por su proveedor de servicios de Internet.<\/p>\n

Si el servidor precursor no guarda los detalles del sitio web en su propio cach\u00e9, env\u00eda una solicitud a un servidor de nombres ra\u00edz DNS. El servidor de nombres ra\u00edz responde al servidor precursor con una lista de servidores de dominio de nivel superior que pueden manejar el dominio de nivel superior (.COM, .INFO, .ORG, etc.) del sitio web solicitado. El servidor precursor repite su solicitud a uno de los servidores de dominio de nivel superior en esa lista.<\/p>\n

El servidor de dominio de nivel superior responde con el nombre de un servidor de nombres autorizado de DNS que en realidad contiene los detalles del dominio. El servidor precursor luego hace su solicitud una vez m\u00e1s, al servidor de nombres autorizado, para finalmente obtener la direcci\u00f3n IP.<\/p>\n

En nuestro ejemplo, la persona estaba tratando de llegar a un sitio web, pero lo mismo se aplica a cualquier recurso web identificado por un nombre de dominio, como un servidor de correo electr\u00f3nico.<\/p>\n

DNS, seguridad y privacidad<\/h2>\n

El uso del servidor DNS predeterminado de su ISP tiene implicaciones para la privacidad y la seguridad.<\/p>\n

Los datos en las solicitudes de DNS no est\u00e1n encriptados, incluso si algunos de los metadatos adjuntos lo est\u00e1n. Un ataque de intermediario o un empleado entrometido de su ISP puede exponer y revisar su actividad en l\u00ednea muy f\u00e1cilmente. Eso es bastante malo, pero usar el servidor DNS de un ISP tambi\u00e9n puede debilitar su seguridad.<\/p>\n

Algunos de los ciberataques centrados en DNS m\u00e1s comunes son:<\/p>\n

    \n
  • Denegaci\u00f3n de servicio distribuida<\/strong>: Esto crea una avalancha de solicitudes falsas que abruman al servidor DNS, lo que hace que no pueda atender las solicitudes genuinas.<\/li>\n
  • Suplantaci\u00f3n\/envenenamiento de DNS<\/strong>: Esto crea respuestas DNS falsas y maliciosas sobre las que act\u00faa su enrutador. Los ciberdelincuentes pueden enviar a los usuarios a sitios web fraudulentos en lugar de sitios web genuinos. Estos pueden ser sitios web de phishing que recopilan credenciales de inicio de sesi\u00f3n.<\/li>\n
  • Secuestro de DNS<\/strong>: El malware infecta su computadora y cambia la configuraci\u00f3n y el comportamiento de TCP\/IP para que las solicitudes de DNS se redirijan a los servidores DNS fraudulentos de los ciberdelincuentes. Estos redirigen las solicitudes web a phishing u otros sitios web maliciosos.<\/li>\n
  • Secuestro de dominio<\/strong>: Esta es una forma de ataque m\u00e1s rara. Requiere cambiar los detalles en los sistemas del registrador de dominios, para que los detalles almacenados de un sitio web leg\u00edtimo apunten hacia un sitio web falso.<\/li>\n<\/ul>\n

    No hay seguridad real en el DNS est\u00e1ndar. Todo lo que puede hacer es verificar que la respuesta de un servidor descendente provenga de la misma direcci\u00f3n IP a la que se envi\u00f3 la solicitud. Es algo, pero no es exhaustivo.<\/p>\n

    Las extensiones de seguridad del sistema de nombres de dominio, o DNSSEC, se desarrollaron para agregar firmas digitales a las solicitudes de DNS. Estos permiten a los servidores DNS verificar que los datos que reciben definitivamente provienen de donde afirman provenir. Se llama autenticaci\u00f3n de origen de datos<\/em>. Adem\u00e1s de eso, el receptor puede verificar que los datos no hayan sido modificados en tr\u00e1nsito. Se llama protecci\u00f3n de la integridad de los datos<\/em>.<\/p>\n

    DNS sobre HTTPS, DoH, es un nuevo protocolo que cifra las solicitudes de DNS y el tr\u00e1fico entre servidores. Sin embargo, las solicitudes de DNS registradas y almacenadas en cach\u00e9 no est\u00e1n cifradas. Solo est\u00e1n encriptados en tr\u00e1nsito. Y, por supuesto, la mayor\u00eda de los ISP registran todo lo que pueden y no todos son compatibles con DNSSEC y DoH.<\/p>\n

    RELACIONADO:<\/strong> La gu\u00eda definitiva para cambiar su servidor DNS<\/em><\/strong><\/p>\n

    Los mejores servidores DNS para la navegaci\u00f3n segura<\/h2>\n

    Los servidores DNS p\u00fablicos ser\u00e1n m\u00e1s privados, m\u00e1s seguros y m\u00e1s r\u00e1pidos que la oferta predeterminada de su ISP. Aqu\u00ed hay cinco de los mejores servidores DNS que recomendamos:<\/p>\n

    Inicio de DNS abierto<\/h3>\n
      \n
    • DNS primario<\/strong>: 208.67.222.222<\/li>\n
    • DNS secundario<\/strong>: 208.67.220.220<\/li>\n<\/ul>\n

      Cisco compr\u00f3 OpenDNS en 2015. La parte \u00abAbierto\u00bb significa que acepta solicitudes de DNS desde cualquier lugar. No tiene nada que ver con el c\u00f3digo abierto. OpenDNS tiene niveles de pago y gratuitos.<\/p>\n

      Cisco construy\u00f3 su nombre sobre la base de conocimientos y productos de redes de primera l\u00ednea. Cisco sabe tanto sobre redes y enrutamiento de tr\u00e1fico como cualquier empresa del planeta. Tiene presencia global y ofrece un servicio de DNS s\u00f3lido como una roca.<\/p>\n

      OpenDSN Home es compatible con DoH y DNSSEC. Tambi\u00e9n viene con filtrado de contenido y protecci\u00f3n contra malware\/phishing. No puede optar por no participar. Tiene cierto control sobre su configuraci\u00f3n, pero no tanto como en uno de sus niveles pagos.<\/p>\n

      Quiz\u00e1s lo m\u00e1s preocupante es que OpenDNS registra sus consultas de DNS, su direcci\u00f3n IP y m\u00e1s, y coloca lo que llama \u00abbalizas web\u00bb en las p\u00e1ginas que ha visitado.<\/p>\n

      OpenDNS es r\u00e1pido y seguro, pero sus problemas de privacidad ser\u00e1n un desv\u00edo para algunos.<\/p>\n

      DNS p\u00fablico de Google<\/h3>\n
        \n
      • DNS primario<\/strong>: 8.8.8.8<\/li>\n
      • DNS secundario<\/strong>: 8.8.4.4<\/li>\n<\/ul>\n

        El DNS p\u00fablico de Google es gratuito para todos, incluido el uso empresarial. Es un servicio robusto y confiable con tiempos de respuesta r\u00e1pidos. Y, por supuesto, puede estar seguro de que Google no desaparecer\u00e1.<\/p>\n

        El DNS p\u00fablico de Google admite muchos protocolos de b\u00fasqueda, incluido DNS sobre HHTPS, y tambi\u00e9n admite DNSSEC. Tambi\u00e9n incluye cierta protecci\u00f3n contra ataques DDoS.<\/p>\n

        El \u00fanico problema con el DNS de Google es Google. Todo el mundo sabe que genera ingresos al recopilar datos y usarlos para orientar la publicidad. Tambi\u00e9n comparte los datos, por una tarifa, con terceros. Por lo tanto, Google obtiene una puntuaci\u00f3n alta en robustez y seguridad, pero no tanto en privacidad.<\/p>\n

        Google dice que los datos que recopila son an\u00f3nimos, sin informaci\u00f3n de identificaci\u00f3n personal, por lo que es posible que no le moleste. Si ya usa productos de Google como Gmail, Android o el motor de b\u00fasqueda web de Google, Google no aprender\u00e1 mucho m\u00e1s sobre usted de lo que ya sabe.<\/p>\n

        Pero, si prefiere no comprometerse con su maquinaria corporativa de \u00abgrandes tecnolog\u00edas, grandes datos, hermano mayor\u00bb, Google no ser\u00e1 para usted.<\/p>\n

        Llamarada de la nube<\/h3>\n
          \n
        • DNS primario<\/strong>: 1.1.1.1<\/li>\n
        • DNS secundario<\/strong>: 1.0.0.1<\/li>\n<\/ul>\n

          Cloudflare es mejor conocido como un proveedor de redes de entrega de contenido, que comparte la carga del tr\u00e1fico del sitio web a trav\u00e9s de instancias distribuidas duplicadas y protege contra ataques DDoS de pr\u00e1cticamente cualquier magnitud.<\/p>\n

          Tiene el rendimiento de DNS m\u00e1s r\u00e1pido y se compromete p\u00fablicamente a no registrar nunca su direcci\u00f3n IP y eliminar los registros operativos cada 24 horas. Esto es verificado independientemente por KPMG.<\/p>\n

          No incluye filtrado y bloqueo de contenido de forma predeterminada, pero puede tenerlo si lo desea. Para habilitarlo, solo necesita usar los servidores DNS primario y secundario alternativos de Cloudflare.<\/p>\n

          El DNS de Cloudflare puede ser complicado de configurar, y el sitio web de Cloudflare no es el m\u00e1s intuitivo para navegar. Sin embargo, una vez que se est\u00e1 ejecutando, est\u00e1s en el DNS m\u00e1s r\u00e1pido que existe, con la ventaja de que respeta tu privacidad.<\/p>\n

          DNSWatch<\/h3>\n
            \n
          • DNS primario<\/strong>: 84.200.69.80<\/li>\n
          • DNS secundario<\/strong>: 84.200.70.40<\/li>\n<\/ul>\n

            DNSWatch dice que admite la neutralidad de la red y no intenta filtrar ning\u00fan contenido con sus servidores DNS. Tampoco registra ninguna consulta DNS o historial de usuario. DNSWatch nunca compartir\u00e1 ni vender\u00e1 sus datos porque no recopila ninguno.<\/p>\n

            Es compatible con DNSSEC y DoH, pero cualquier otra cosa, como la protecci\u00f3n contra sitios de phishing o sitios de malware, depende de usted. Una cosa que promueve es su negativa a secuestrar solicitudes fallidas.<\/p>\n

            Por lo general, un ISP lo enviar\u00e1 a una p\u00e1gina de b\u00fasqueda patrocinada si el sitio al que intenta acceder no responde. Todo lo ingresado en ese sitio es registrado por su ISP. DNSWatch no hace eso, le muestra la p\u00e1gina de mala conexi\u00f3n predeterminada de su navegador.<\/p>\n

            Quad9<\/h3>\n
              \n
            • DNS primario<\/strong>: 9.9.9.9<\/li>\n
            • DNS secundario<\/strong>: 149.112.112.112<\/li>\n<\/ul>\n

              Aunque la sede de Quad9 se encuentra en Europa, cuenta con 183 cl\u00fasteres de resoluci\u00f3n de DNS en 90 pa\u00edses de todo el mundo. Es un servicio gratuito. Sus servidores registran datos de transacciones y rendimiento, pero no informaci\u00f3n de identificaci\u00f3n personal. Registra marcas de tiempo, protocolos de transporte, dominios solicitados y su geolocalizaci\u00f3n, etc.<\/p>\n

              De forma predeterminada, ofrece seguridad m\u00e1s all\u00e1 de DNSSEC y DoH, al bloquear sitios web maliciosos conocidos que albergan malware o recolectan credenciales de usuario. La lista de sitios bloqueados se obtiene de m\u00e1s de 20 fuentes de inteligencia p\u00fablica y comercial. No filtra ni bloquea contenido, anuncios o rastreadores web, solo sitios web maliciosos.<\/p>\n

              Si no desea habilitar este bloqueo, puede usar sus direcciones IP primarias y secundarias alternativas.<\/p>\n

              En t\u00e9rminos de velocidad, el tiempo de respuesta promedio de Quad9 es de 21 ms y tiene un tiempo de actividad del 99,94 %. Google y Cloudflare tienen tiempos de respuesta en la regi\u00f3n de 10 mS, que es donde sobresalen: velocidad bruta. Sin embargo, 21mS sigue siendo incre\u00edblemente r\u00e1pido. En funcionamiento normal, no notar\u00e1 ninguna diferencia entre los dos.<\/p>\n

              Pru\u00e9balos; Est\u00e1n libres<\/h2>\n

              Debido a que todos estos proveedores tienen servicios de DNS gratuitos, puede elegir uno y probarlo. O prueba varios. Tenemos gu\u00edas que cubren una variedad de plataformas:<\/p>\n

              Solo recuerde que la seguridad y la privacidad no son lo mismo, y no siempre todos los proveedores de DNS les prestan la misma atenci\u00f3n.<\/p>\n<\/div>\n