Prueba de Filtración DNS — Verifica Si Tu VPN Está Filtrando Consultas DNS
Verifica si tus consultas DNS están filtrándose fuera de tu VPN o proxy
Última actualización: 1 de abril de 2026
Ejecutando prueba de filtración DNS...
¿Qué es una filtración DNS?
Cuando usas una VPN o proxy, todo tu tráfico de internet — incluidas las consultas DNS — debería pasar por el túnel cifrado. Una filtración DNS ocurre cuando tus solicitudes DNS evaden el túnel y se envían directamente a los servidores DNS de tu ISP.
Esto significa que tu ISP (o cualquier persona monitoreando tu conexión) puede ver qué sitios web estás visitando — incluso si el resto de tu tráfico está cifrado. Las filtraciones DNS eliminan efectivamente los beneficios de privacidad de una VPN.
Cómo funciona esta prueba
Esta prueba hace solicitudes a múltiples servicios independientes y compara las direcciones IP que ven. Si todos los servicios ven la misma IP, tu conexión parece consistente. Si se detectan IPs diferentes, algunas solicitudes podrían estar tomando rutas de red diferentes — un indicador potencial de una filtración DNS.
Por Qué Importan las Filtraciones DNS
DNS (Sistema de Nombres de Dominio) es la guía telefónica de internet — traduce nombres de dominio legibles como "google.com" en direcciones IP a las que tu dispositivo puede conectarse. Cada sitio web que visitas comienza con una consulta DNS, creando un registro detallado de tu actividad de navegación.
Cuando usas un VPN, tus consultas DNS deberían viajar a través del túnel cifrado junto con todo el demás tráfico. Pero configuraciones incorrectas en tu sistema operativo, router o cliente VPN pueden causar que algunas o todas las solicitudes DNS eviten el túnel y vayan directamente a los servidores DNS de tu proveedor de internet.
¿El resultado? Tu proveedor de internet — y potencialmente cualquiera que monitoree tu conexión — obtiene una lista completa de cada sitio web que visitas, aunque el resto de tu tráfico esté cifrado. Esto es una filtración DNS, y es una de las formas más comunes en que los usuarios de VPN comprometen su privacidad sin saberlo.
Las filtraciones DNS son especialmente peligrosas porque son invisibles. No notarás ningún cambio en la velocidad de navegación o comportamiento. La única forma de detectarlas es con una prueba como esta, que consulta múltiples endpoints independientes y compara las direcciones IP que responden.
Ve Más Allá de DNS — Prueba Tu Privacidad Completa
Las fugas de DNS son solo una forma en que tu identidad puede quedar expuesta. Ejecuta la suite completa de pruebas de privacidad de ipdrop para entender exactamente qué ve internet sobre ti.
Búsqueda de IP — Ve tu dirección IP pública, ISP, ubicación y detalles de red tal como aparecen en cada sitio web que visitas.
Prueba de Fuga WebRTC — Verifica si tu navegador está revelando tu dirección IP real a través de WebRTC, un protocolo que puede eludir los túneles VPN.
Huella Digital del Navegador — Descubre qué tan únicamente identificable es tu navegador basándose en fuentes, GPU, resolución de pantalla y docenas de otros atributos.
Prueba de Velocidad — Mide la velocidad de tu conexión para ver cuánta sobrecarga añade tu VPN y si tu proveedor está limitando tu velocidad.
Cómo Solucionar las Fugas DNS
Si tu prueba de fuga DNS revela una fuga, no entres en pánico — la mayoría de las fugas son causadas por configuraciones mal ajustadas que son sencillas de corregir. A continuación encontrarás instrucciones paso a paso para cada plataforma principal. Siempre vuelve a ejecutar la prueba de fuga DNS después de hacer cambios para confirmar que la solución funcionó.
Windows
1. Abre Configuración > Red e Internet > Configuración de red avanzada > Cambiar opciones del adaptador. 2. Haz clic derecho en tu adaptador de red activo y selecciona Propiedades. 3. Selecciona Protocolo de Internet versión 4 (TCP/IPv4) y haz clic en Propiedades. 4. Selecciona "Usar las siguientes direcciones de servidor DNS" e introduce un DNS centrado en privacidad como 1.1.1.1 (Cloudflare) o 9.9.9.9 (Quad9). 5. Repite para IPv6 — o desactiva IPv6 completamente si tu VPN no lo soporta. 6. Abre Símbolo del sistema como administrador y ejecuta: ipconfig /flushdns. 7. Reconecta tu VPN y vuelve a ejecutar la prueba de fuga DNS. Windows es especialmente propenso a fugas DNS debido a su función Smart Multi-Homed Name Resolution — desactívala a través del Editor de directivas de grupo si las fugas persisten.
macOS
1. Abre Configuración del Sistema > Red. 2. Selecciona tu conexión activa (Wi-Fi o Ethernet) y haz clic en Detalles. 3. Ve a la pestaña DNS. 4. Elimina cualquier servidor DNS existente seleccionándolos y haciendo clic en el botón menos. 5. Añade servidores DNS centrados en privacidad: 1.1.1.1 y 1.0.0.1 (Cloudflare) o 9.9.9.9 y 149.112.112.112 (Quad9). 6. Haz clic en OK, luego en Aplicar. 7. Abre Terminal y ejecuta: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Reconecta tu VPN y vuelve a ejecutar la prueba de fuga DNS. Si las fugas persisten, verifica si tu aplicación VPN tiene una opción "protección contra fugas DNS" — actívala para forzar todas las consultas DNS a través del túnel VPN.
Linux
1. Verifica tu configuración DNS actual: cat /etc/resolv.conf. 2. Si usas systemd-resolved (la mayoría de distribuciones modernas), edita /etc/systemd/resolved.conf y establece DNS=1.1.1.1 y FallbackDNS=9.9.9.9. 3. Reinicia el servicio: sudo systemctl restart systemd-resolved. 4. Si usas NetworkManager, edita tu conexión: nmcli con mod "Tu Conexión" ipv4.dns "1.1.1.1 9.9.9.9" y nmcli con mod "Tu Conexión" ipv4.ignore-auto-dns yes. 5. Para prevenir fugas DNS con OpenVPN, añade estas líneas a tu archivo de configuración .ovpn: script-security 2 y up /etc/openvpn/update-resolv-conf y down /etc/openvpn/update-resolv-conf. 6. Reconecta tu VPN y vuelve a probar.
A Nivel del Router
1. Inicia sesión en el panel de administración de tu router (típicamente 192.168.1.1 o 192.168.0.1). 2. Navega a la configuración WAN o Internet y encuentra la sección de configuración DNS. 3. Cambia de "Obtener DNS automáticamente" a manual. 4. Introduce servidores DNS centrados en privacidad: Primario 1.1.1.1, Secundario 1.0.0.1 (Cloudflare) o 9.9.9.9 / 149.112.112.112 (Quad9). 5. Guarda y reinicia el router. Esto protege todos los dispositivos en tu red. Para máxima protección, configura tu VPN a nivel del router — esto asegura que todo el tráfico, incluyendo DNS, esté cifrado antes de que salga de tu red.
Preguntas Frecuentes
Todas las pruebas se ejecutan desde tu navegador. No se almacenan ni envían datos a nuestros servidores.