8.8.8.8 y 8.8.4.4, los DNS de Google, ahora son mucho más seguros y privados: llega DNS-over-TLS

Escrito por Rubén Velasco

Han pasado ya 8 años desde que Google revolucionó Internet lanzando sus propios DNS públicos, 8.8.8.8 y 8.8.4.4, los más conocidos y utilizados en todo el mundo con características que muy pocos tienen, como ECS (geolocalización), aunque no por ello precisamente los mejores en cuanto a seguridad y privacidad. Hoy, Google ha querido ir un paso más allá en cuanto a la seguridad y privacidad de las consultas que se realicen a través de sus servidores DNS, y por ello acaba de anunciar la implementación de DNS-over-TLS.

Una de las cosas que echa para atrás a muchos usuarios a la hora de usar los DNS de Google es la prácticamente nula privacidad que tienen estos. Si ya de por sí Google recopila datos de prácticamente todo lo que hacemos desde el navegador o su buscador, la cantidad de información capaz de manejar al realizar consultas sobre sus DNS puede ser inmensa.

Con la implementación de DNS-over-TLS, Google quiere llevar la seguridad y privacidad de sus servidores a un nuevo nivel. Gracias a este protocolo, los DNS públicos de Google ahora nos protegerán de posibles ataques informáticos que pudieran resultar en respuestas falsificadas (haciéndonos, por ejemplo, ir a otras webs para llevar a cabo ataques informáticos) y, además, protegerán mucho mejor nuestra privacidad en la red.

A partir de ahora, las conexiones con el servidor DNS estarán igual de protegidas que las que realizamos contra una página web por HTTPS. Estos DNS respetan las reglas RFC 7766 para evitar la sobrecarga y, además, cuentan con soporte para TLS 1.3, TCP Fast Open (TFO) para agilizar las peticiones y funciones para realizar varias resoluciones en una única petición.

Cómo activar DNS-over-TLS en los DNS públicos de Google

Esta medida de seguridad y privacidad depende exclusivamente de Google, por lo que nosotros no tenemos que hacer nada para poder disfrutar de ella. Además, su uso es totalmente pasivo e invisible, no notaremos ningún cambio entre el funcionamiento de siempre y este nuevo mucho más seguro y privado.

Para poder utilizar los DNS de Google, junto con DNS-over-TLS, lo único que debemos hacer es configurar en nuestro router o en nuestro PC las siguientes direcciones como DNS primario y secundario:

  • 8.8.8.8
  • 8.8.4.4

Ya podemos navegar por Internet de manera mucho más segura y privada.

Los mejores DNS para 2019

A principios de enero os recopilamos los que son los mejores DNS para 2019, comparando la velocidad y características de todos y viendo así cuáles debemos usar para una mayor velocidad y seguridad de nuestras conexiones.

En dicho artículo os recomendamos usar 1.1.1.1, el DNS de Cloudflare, debido a que, además de ser algo más rápido que el de Google, contaba con estas nuevas medidas de seguridad y privacidad para proteger las conexiones. Con la implementación de DNS-over-TLS en los DNS de Google la cosa cambia, y es que ahora realmente se ha convertido en un servidor DNS totalmente recomendable.

Aunque es muy poco probable que el DNS de Google falle al resolver cualquier dominio, si queremos estar seguros de no perder nuestra conexión en ningún momento desde RedesZone os recomendamos usar los siguientes DNS:

  • 8.8.8.8 (DNS primario de Google).
  • 1.1.1.1 (DNS primario de Cloudflare).

¿Qué te parece la llegada de DNS-over-TLS a los DNS de Google?

Fuente > Google

Continúa leyendo
  • Felipe Hoil Aguilar

    Buena noticia !!

  • joakin

    Entre el dns de Google 8.8.8.8 y el de ibm 9.9.9.9 hay 11ms a favor de Google (en mi caso, 33 x 44 ms)
    Son un poco más rápidos, pero a que nivel de seguridad están los dns de ibm?
    Son mejores o peores?
    Y respeto a los de cloudfare?
    El dns de cloud me ha nedido 18 ms, casi la mitad que el de google
    Un saludo

    • Hola, en cuanto a seguridad se refiere, yo creo que los de Cloudflare son los más «privados». https://blog.cloudflare.com/announcing-1111/

      «We will never log your IP address
      (the way other companies identify you). And we’re not just saying that.
      We’ve retained KPMG to audit our systems annually to ensure that we’re
      doing what we say.

      Frankly, we don’t want to know what you
      do on the Internet—it’s none of our business—and we’ve taken the
      technical steps to ensure we can’t.

      • joakin

        Gracias

  • Comentus

    Los mejores dns son los que te ofrece tu compañía por defecto, usar otros es una tontería

    • No siempre es así, porque por ejemplo Google tiene sus DNS dentro de la red de Orange/Jazztel, la latencia es menor y la resolución más rápida. También dependería de la zona geográfica claro, en ese caso es posible que sea mejor el de tu operador porque tenga varios repartidos por diferentes zonas como hace Vodafone por ejemplo, que te lo asigna la red automáticamente.

      https://uploads.disquscdn.com/images/6e7b27587e12e25554e0c5fd092d637102449324718ce6b69cf6aa58069c8354.png

      C:UsersBron>ping 87.216.1.65

      Haciendo ping a 87.216.1.65 con 32 bytes de datos:
      Respuesta desde 87.216.1.65: bytes=32 tiempo=20ms TTL=59
      Respuesta desde 87.216.1.65: bytes=32 tiempo=20ms TTL=59
      Respuesta desde 87.216.1.65: bytes=32 tiempo=20ms TTL=59
      Respuesta desde 87.216.1.65: bytes=32 tiempo=20ms TTL=59

      Estadísticas de ping para 87.216.1.65:
      Paquetes: enviados = 4, recibidos = 4, perdidos = 0
      (0% perdidos),
      Tiempos aproximados de ida y vuelta en milisegundos:
      Mínimo = 20ms, Máximo = 20ms, Media = 20ms

      C:UsersBron>ping 8.8.8.8

      Haciendo ping a 8.8.8.8 con 32 bytes de datos:
      Respuesta desde 8.8.8.8: bytes=32 tiempo=3ms TTL=123
      Respuesta desde 8.8.8.8: bytes=32 tiempo=2ms TTL=123
      Respuesta desde 8.8.8.8: bytes=32 tiempo=2ms TTL=123
      Respuesta desde 8.8.8.8: bytes=32 tiempo=3ms TTL=123

      Estadísticas de ping para 8.8.8.8:
      Paquetes: enviados = 4, recibidos = 4, perdidos = 0
      (0% perdidos),
      Tiempos aproximados de ida y vuelta en milisegundos:
      Mínimo = 2ms, Máximo = 3ms, Media = 2ms

  • John

    Interesante. Abrá que lanzar wireshark para ver si realmente los dns de google estan cifrados de extremo a extremo, o sea desde mi casa a sus servidores. de todas maneras, algunos operadores, Vodafone lo se por expriencia tiene reglas iptables para capturar las DNS, aunque pongas a mano la dire 8.8.8.8, vas a ir a su red 😉
    Yo llevo años usando dnscryptproxy con OpenDNS de Cisco, que permite usar DNS cifrado de extremo a extremo y otras cosas interesantes como control parental por DNS.