Así funciona el protocolo DNS para que navegues por Internet

Así funciona el protocolo DNS para que navegues por Internet

Javier Jiménez

Para poder navegar por Internet entran en juego diferentes protocolos, servicios y programas. Por ejemplo, vamos a necesitar un router que ofrezca conexión al ordenador o móvil, además de un navegador con el que buscar páginas. Pero para que eso sea posible hay mucho más y uno de los puntos más importantes es el protocolo DNS. Vamos a explicar cómo funcionan, por qué son importantes y de qué manera o por qué podemos cambiarlos.

Índice

Es posible que no sepas exactamente que es el protocolo DNS y para que sirven estos servidores en particular. Por ello, conoceremos las principales características de esto, además de su funcionamiento. Además de esto, hay que conocer los diferentes tipos de protocolos DNS que hay con cifrado, para saber qué aporta cada uno. Todo esto y más, es lo que explicaremos en las siguientes líneas en RedesZone. De esta manera podrás conocer a fondo qué es el sistema de nombres de dominio, también conocido como DNS.

 

Qué son y para qué sirven los servidores DNS

DNS son las siglas en inglés del sistema de nombres de dominio. Es un protocolo que se encarga de vincular los nombres de los sitios web que visitamos con su correspondiente dirección IP. Básicamente lo que hace es traducir lo que ponemos. Por ejemplo, si entramos en RedesZone, va a traducir el nombre de dominio redeszone.net por la dirección IP que corresponda y nos mostrará el contenido en el navegador.

Esto permite que los usuarios no tengamos que memorizar números sin mucho sentido. Simplemente hay que saber cuál es el nombre del sitio y automáticamente los servidores DNS van a vincularlos a la dirección IP y poder navegar por ellos. Para resolver esos nombres se hace mediante los programas que usamos. Por ejemplo, el navegador o una aplicación de correo electrónico. No tenemos que poner la IP de una dirección de e-mail o al entrar en Chrome poner la IP de una página web. Automáticamente son los servidores DNS los que traducen eso por nosotros.

Si ponemos un ejemplo práctico, podemos ver que al entrar en cualquier página web en Internet vamos a necesitar un dispositivo y un navegador. Por ejemplo, un ordenador con el que entramos en RedesZone a través de Chrome. Ese sería el cliente que envía una petición a los servidores DNS, que nos van a devolver la dirección que corresponde a ese nombre de dominio.

El protocolo DNS no realiza las consultas ni las respuestas cifradas, por lo que cualquiera podría realizar escuchas ilegales e incluso manipular las respuestas si un ciberdelincuente realiza un ataque Man in the Middle. Este protocolo utiliza TCP y UDP usando el puerto 53, y todo ello se realiza en texto plano.

 

Qué son los Root Name Server o DNS Root Servers

Lo primero que debemos saber es que cuando intentamos acceder a un servicio online de cualquier índole (correo electrónico, sitio web, etc.) los servidores DNS que controlan todo, más conocidos como Root Name Servers o DNS Root Servers, son los que gestionan las peticiones de traducción de un nombre de dominio a una dirección IP. Sin estos servidores, los usuarios deberán recordar la IP de todos los sitios web.

Un Root Name Server es un servidor que desempeña la función de traducir nombres de dominio en direcciones IP. Es importante que entendamos que estos servidores Root no dan respuesta directa a las peticiones de los navegadores de los usuarios, sino que proporcionan información a los servidores DNS que le piden información sobre la consulta del navegador del cliente.

La diferencia es que un servidor DNS normal, responde las consultas del navegador del usuario, y los Root Name Server, solo responden las consultas de los servidores DNS que recibe. Para realizar estas consultas, todo se realiza a través de un archivo ubicado en la zona raíz de todos los DNS Root Server que tiene apenas un tamaño de 2 MB. Este tamaño tan pequeño es debido a que solo contiene la información de todos los nombres web con su correspondiente dirección IP de todos los dominios de nivel superior, más conocido como TLD o Top Level Domain.

Estos datos son de vital importancia, ya que son los que consultan los Root Name Server, para responder la consulta del servidor DNS. Tenéis que entender que estos servidores son indispensables para el funcionamiento de hoy de internet, y que sin ellos el sistema actual de resolución de nombres de dominio, no funcionaría.

Seguramente te estarás preguntando qué sucede cuando el servidor Root DNS no obtiene ningún resultado, y no puede traducir el nombre de dominio a una dirección IP. Básicamente lo que sucede es que no podrás acceder al sitio web por el nombre de dominio, y tendrás que introducir su dirección IP. Una vez que alguno de los servidores DNS sepa que esa dirección IP está asociada a ese nombre DNS, esta información se transmitirá a todos los servidores DNS hasta llegar al Root DNS Server.

Tenéis que tener en cuenta que modificar un dato del archivo de la zona raíz es muy complejo, ya que necesita una actualización por parte de la IANA, que esta a su vez tiene que realizar las comprobaciones oportunas. Si la IANA da su visto bueno, pasará al Ministerio de Comercio de los Estados Unidos que también tiene que dar su visto bueno. Una vez ambos organismos han dado su visto bueno, la empresa VeriSign, es la que se encargará de modificar la zona raíz.

 

Cuántos servidores ROOT server existen

En la actualidad existen un total de 13 servidores raíz DNS, y están nombrados por letras de la “A” a la “M”. Estos servidores, tienen una dirección IPv4 y una dirección IPv6. Estos servidores son administrados por la ICANN, pero estos pueden estar delegados su control a varias instituciones que se encargan del mantenimiento y correcto funcionamiento del intercambio de datos.

  • a.root-servers.net – Tiene la dirección IPv4 198.41.0.4 e IPv6 2001:503:ba3e::2:30. Está gestionado por VeriSign, Inc.
  • b.root-servers.net – Tiene la dirección IPv4 199.9.14.201 e IPv6 2001:500:200::b. Está gestionado por University of Southern California (ISI).
  • c.root-servers.net – Tiene la dirección IPv4 192.33.4.12 e IPv6 2001:500:2::c. Está gestionado por Cogent Communications.
  • d.root-servers.net – Tiene la dirección IPv4 199.7.91.13 e IPv6 2001:500:2d::d. Está gestionado por University of Maryland.
  • e.root-servers.net – Tiene la dirección IPv4 192.203.230.10 e IPv6 2001:500:a8::e. Está gestionado por NASA (Ames Research Center).
  • f.root-servers.net – Tiene la dirección IPv4 192.5.5.241 e IPv6 2001:500:2f::f. Está gestionado por Internet Systems Consortium, Inc.
  • g.root-servers.net – Tiene la dirección IPv4 192.112.36.4 e IPv6 2001:500:12::d0d. Está gestionado por US Department of Defense (NIC).
  • h.root-servers.net – Tiene la dirección IPv4 198.97.190.53 e IPv6 2001:500:1::53. Está gestionado por US Army (Research Lab).
  • i.root-servers.net – Tiene la dirección IPv4 192.36.148.17 e IPv6 2001:7fe::53. Está gestionado por Netnod.
  • j.root-servers.net – Tiene la dirección IPv4 192.58.128.30 e IPv6 2001:503:c27::2:30. Esta gestionado por VeriSign, Inc.
  • k.root-servers.net – Tiene la dirección IPv4 193.0.14.129 e IPv6 2001:7fd::1. Está gestionado por RIPE NCC.
  • l.root-servers.net – Tiene la dirección IPv4 199.7.83.42 e IPv6 2001:500:9f::42. Está gestionado por ICANN.
  • m.root-servers.net – Tiene la dirección IPv4 202.12.27.33 e IPv6 2001:dc3::35. Está gestionado por WIDE Project.

Estos son los trece servidores Root DNS que existen actualmente. Cada servidor raíz DNS tiene una copia idéntica del archivo de la zona raíz, que es actualizado regularmente para que muestren los mismos datos.

 

Funcionamiento del proceso de resolución DNS completo

Lo primero que debemos saber es que el proceso prioritario de un servidor DNS es conocido como “forward lookup”, que consiste en traducir los nombres de dominio en direcciones IP. Cuando el navegador web realiza una consulta, primero como os hemos indicado antes consulta con su archivo host o su memoria interna para ver si tiene algún resultado de la consulta solicitada. Este tipo de consultas, no tiene que ser solo a nivel local del equipo, sino que puede consultar con otros equipos de la red, por eso el número de solicitudes de información o su orden de consulta depende de diferentes factores como el sistema operativo que usemos, si se utiliza el protocolo UDP (user datagram protocol), o si se utiliza el protocolo NetBIOS sobre TCP/IP.

Todo este tipo de consultas que pueden ser cada vez diferentes, solo se realizan a nivel interno, sin embargo, cuando la consulta llega a los servidores DNS, siempre sucede lo mismo en todos los casos.

Cómo sería una consulta DNS de redeszone:

Imaginemos que hemos introducido el sitio web www.redeszone.net en el navegador web que usemos.

  • Lo primero que realiza el navegador web, es consultar el archivo host de nuestro equipo. Este archivo, es un pequeño archivo de texto plano donde pueden figurar nombres de dominio junto a su dirección IP.
  • Si después de consultar el archivo host, no encuentra ningún resultado, el siguiente paso es consultar con el sistema DNS local del equipo, ya que nuestro ordenador almacena cualquier consultar DNS que se realice.
    • Como punto aparte momentáneo, si alguna vez tenéis problemas de resolución de DNS, podéis probar a vaciar la caché DNS de vuestro equipo, escribiendo en símbolo de sistema el siguiente comando: ipconfig /flushdns
  • Siguiendo con la consulta DNS, como hemos indicado antes, si no encontró nada en el archivo hosts del equipo, el siguiente paso es consultar con la caché DNS local del equipo para ver si hay algún resultado. Si hemos entrado anteriormente en el sitio web encontrará el resultado, sino no encontrará nada.
  • Imaginemos que es la primera vez que vais a entrar en www.redeszone.net, al no encontrar nada en la caché DNS de nuestro equipo, el siguiente paso sería consultar a otros equipos de la red, o por norma general, al servidor de nombres de red que normalmente para los usuarios domésticos es nuestro router que nos da salida a Internet.
    • El router también incorpora como el equipo nuestro, una caché de resolución de nombres DNS, es decir, consultará a ver si alguna vez hemos entrado en ese sitio web, si no hemos entrado, como es lógico, tampoco encontrará nada.
  • Entonces es cuando llegamos al paso en el que el router, como no sabe cuál es la respuesta a la consulta, realiza la petición a los servidores DNS que tiene asignados. Normalmente es el servidor DNS de nuestro proveedor de internet, pero puede ser cualquier servidor DNS.
  • Cuando le llega la petición al servidor DNS de tu proveedor de Internet, este intenta averiguar mediante la consulta a sus bases de datos si tiene algún dato sobre la solicitud de dominio realizada, esta búsqueda es también conocido como una consulta “resolvers”. Si no encuentra ningún resultado, es cuando se pone entonces en contacto con los servidores de nivel superior TLD.
  • Cuando el servidor DNS, no encuentra respuesta a la solicitud este realiza una solicitud de información a los dominios de nivel superior conocidos como TLD. Es decir, en este caso consultaría la búsqueda al TLD de .net, al ser el servidor DNS superior.
  • Este TLD si no encuentra respuesta, es el que realiza la consulta a los servidores DNS Root Servers, y estos son los que responden con la información al servidor de nivel superior TLD.
    • A nivel más técnico, en esta última parte lo que sucede es que el servidor DNS del ISP, al realizar la petición de información al servidor TLD si no tiene información, este realiza una petición de información a los Root Servers, y estos a su vez informan a los servidores de nombres solicitantes acerca de los servidores DNS autoritativos en los que se encuentra el nombre de dominio buscado.

Funcionamiento DNS

Es importante entender que, en este paso, el DNS del ISP se dirige al DNS responsable del nombre de dominio y es cuando así finalmente obtiene la dirección IP de la consulta.

  • Para acabar, una vez que el servidor DNS del ISP ha obtenido la respuesta, la transmite al router, que almacenará en su caché el resultado de la consulta y este a su vez transmite al equipo solicitante la respuesta que también almacenará en su caché DNS local, y es entonces cuando carga el sitio web.

Como entenderéis, todo esto ocurre en muy poco tiempo, e intervienen múltiples equipos y servidores en ellos, pero el más importante es el servidor Root DNS que es el que controla todo.

 

Servidores DNS para cargar una página web

Detrás de la carga de una página web, hay hasta cuatro servidores DNS encargados en esto. Por lo que vamos a ver de manera resumida cuáles son y qué aportan exactamente a este proceso en particular:

  • Recursos de DNS: este servidor en particular es el que se ha diseñado con el fin de ir recibiendo diferentes consultas desde dispositivos cliente mediante apps como navegadores. Por lo tanto sirve para que el cliente pueda realizar una consulta.
  • Servidor de nombres de raíz: en términos generales, se usa como referencia de otras ubicaciones que son más concretas.
  • Servidor de nombres TLD: es el servidor de dominio de nivel superior y es el que está en el paso de la búsqueda de una dirección IP concreta y se encarga de alojar la última parte del nombre de un servidor.
  • Servidor de nombres autoritativo: en este se puede llegar a consultar un nombre específico, es decir, ofrece el mecanismo necesario para que los usuarios puedan consultar, al igual que los desarrolladores lo usan para administrar los nombres de DNS públicos.
 

¿Y Smart DNS?

Los DNS sirven para vincular un nombre de dominio a una dirección IP. Es decir, cuando entras en el navegador y pones RedesZone.net, por ejemplo, automáticamente tu sistema “traduce” esa información y te devuelve la IP que corresponde a esa página. No necesitas recordar números sin sentido, sino simplemente el nombre de dominio.

Pero claro, al enviar esa solicitud de DNS estamos enviando información. Van a saber ciertos datos de nuestro equipo. Ahí es donde entra en juego Smart DNS. Lo que hace es ocultar la dirección DNS de nuestro dispositivo cuando redirigimos las consultas a través de un servidor remoto.

Normalmente vas a utilizar los DNS de la operadora de Internet que tengas. Va a venir así configurado de forma automática por ejemplo en Windows. Pero puedes usar también los DNS de servicios como Google, Cloudflare o Quad9, entre otros muchos. Sin embargo, al utilizar Smart DNS vas a entrar en Internet con sus DNS, ya que oculta los tuyos reales, los que tienes configurados en el equipo. Va a cambiar los DNS que tengas configurados a nivel local por los suyos en remoto.

Cambiar DNS en el móvil

No obstante, debes saber que no va a ocultar datos como tu IP, por ejemplo. No es algo que proteja tu seguridad. Sí va a permitir que accedas a contenido que esté restringido geográficamente. De hecho, esto es lo que ha provocado que haya un aumento considerable en el uso de este tipo de servicios. No se trata de una novedad, ya que existe desde hace 10 años, pero es en los últimos tiempos cuando hemos visto un gran crecimiento.

Piensa en una película o serie que quieres ver de Netflix pero no está disponible en España o en el país donde te encuentres. Lo que hace Smart DNS es ocultar tus DNS, enmascararlos, y así podrás acceder a contenido que pueda estar bloqueado geográficamente. En parte va a actuar como una VPN, pero no es igual.

 

Qué es el filtrado de DNS

Pese a que hay muchos tipos de malware y problemas de seguridad en la red, por suerte también tenemos una gran variedad de herramientas para protegernos. Un ejemplo es el filtrado de DNS, que podemos utilizarlo para evitar riesgos de seguridad como los que mencionamos anteriormente.

Gracias al filtrado de DNS podemos evitar tener que bloquear muchos sitios que puedan ser legítimos. Lo que hacemos realmente es centrarnos en aquellos que puedan ser una amenaza real. Es una opción más precisa que el filtrado de IP, que permite bloquear una única dirección que abarque varios sitios, así como también el filtrado basado en URL. Podemos decir que el DNS se encuentra en el medio de esos dos métodos.

Pongamos como ejemplo que hay cuatro nombres de dominio (DNS) asignados a una misma dirección IP. Si bloqueamos esa IP estaríamos bloqueando esos cuatro DNS. Ahora bien, puede que únicamente uno de los cuatro sea un peligro realmente. Es por ello que es un método de bloqueo más preciso.

El filtrado de DNS bloquea las conexiones a enlaces maliciosos sin importar qué aplicación inicie la conexión. Esto significa que no importa si intentamos acceder a un link malicioso a través de la aplicación de correo electrónico o desde un programa de texto, por ejemplo.

Seguridad DNS

 

Cómo funciona el filtrado DNS

Ahora que sabes en qué consiste el filtrado DNS o filtering, es interesante saber cómo funciona y qué procesos sigue para restringir el acceso a ciertos dominios de Internet, bloqueando el acceso a determinadas direcciones IP no deseadas.

  • Consulta: En primer lugar, se realiza la consulta. Cuando el usuario quiere entrar a una web, el dispositivo con el que navega, realiza una consulta de DNS para traducir el nombre del dominio a una dirección IP. Esta consulta, pasa a traves de los servidores DNS  para que les proporcione la correspondiente IP.
  • Filtrado: El siguiente paso después de la consulta es el filtrado. En este punto, los servidores DNS están configurados para verificar cada solicitud que les llega y antes de dar una dirección IP a esa solicitud, el servidor verifica si el dominio está dentro de una lista de sitios web bloqueados, impidiendo de este modo el acceso a los dominios que se encuentran dentro de esta lista.
  • Bloqueo o redirección: Una vez la solicitud haya pasado por el proceso de filtrado, si el dominio detecta que está en la lista de bloqueo, el servidor toma diferentes medidas. Puede, por un lado, devolver la dirección etiquetándola como nula, bloqueando definitivamente el acceso a la web, o por otro lado, puede redirigir al usuario a una página de advertencia o de bloqueo.
 

Beneficios del DNS filtering

El uso del filtrado de DNS nos ofrece muchas ventajas de seguridad en línea. En primer lugar, como es obvio, nos da una capa adicional de seguridad al bloquear automáticamente el acceso a webs conocidas como maliciosas. Además, al actualizar las listas contínuamente, ofrece protección en tiempo real contra las amenazas en línea y es una herramienta bastante eficaz para utilizar controles parentales, bloqueando el acceso a contenido inapropiado para los pequeños de la casa.

Más allá de la seguridad que ofrece usar este método, al bloquear las webs no deseadas, el filtrado de DNS ayuda a un mejor rendimiento de la red reduciendo la carga de tráfico no deseado.

En definitiva, podemos decir que el filtrado de DNS es una técnica para bloquear el acceso a ciertos sitios web o direcciones IP. Esto significa que a la hora de que el servidor DNS devuelva la dirección directamente, este proceso estará sujeto a ciertos controles. Por ejemplo, si sabemos que una dirección en particular es maliciosa, ese filtrado evitaría que accedamos. Una manera de protegernos de la entrada de malware y amenazas que puedan comprometer nuestra seguridad a la hora de navegar por Internet. Podemos bloquear también el acceso a ciertas categorías de páginas que queramos.

Eso sí, hay que tener en cuenta que un filtrado de DNS no es la solución definitiva. Es decir, no va a bloquear todas las páginas maliciosas. Estará sujeto a una lista negra de aquellos sitios reconocidos como una potencial amenaza. Por ello aquellos usuarios que opten por el filtrado DNS necesitan utilizar también otras medidas adicionales para realmente garantizar su seguridad.

También hay que indicar que el filtrado de DNS es algo que puede ser aprovechado tanto por usuarios particulares como por empresa. Principalmente los negocios suelen utilizar más medidas de seguridad de este tipo para protegerse de posibles amenazas externas que pongan en riesgo los sistemas.

 

Protocolos DNS con cifrado para tener seguridad y privacidad

Como hemos explicado anteriormente, el protocolo DNS no cifra los datos que envía o recibe, por lo que el tráfico se puede capturar de manera realmente sencilla. A continuación, os vamos a explicar los protocolos DNS que incorporan seguridad, todos ellos están basados en el DNS original pero añadiendo una capa de cifrado y autenticidad a todos los datos intercambiados.

 

DNS mediante TLS (DoT)

DNS mediante TLS o también conocido como DNS over TLS, es un protocolo de seguridad que nos permite añadir cifrado y autenticación de datos a las consultas y respuestas de los DNS. Gracias al protocolo TLS (Transport Layer Security) le estaremos añadiendo las características propias de la criptografía como la confidencialidad, autenticidad de los datos y la integridad de los mismos. El objetivo de este protocolo es aumentar la privacidad y la seguridad del usuario, para que nadie pueda «escuchar» nuestras solicitudes DNS ni tampoco que se puedan modificar al vuelo por obra de un ciberdelincuente, manipulando las respuestas mediante un ataque Man in the Middle.

Actualmente los principales proveedores de servidores DNS como Google, Cloudflare o Quad9 entre otros, soportan este protocolo para proteger a sus usuarios. Además, actualmente la gran mayoría de sistemas operativos soportan este protocolo, incluyendo Android, para añadir una seguridad adicional a sus clientes y una mayor privacidad.

El protocolo DoT (DNS over TLS) hace uso del protocolo TCP y usa el puerto 853 para ello. Actualmente hay fabricantes de routers domésticos como ASUS o AVM que han integrado el protocolo DNS over TLS para dotar a sus clientes de una mayor seguridad y privacidad, esto es perfecto para que nadie pueda «escuchar» las solicitudes ni tampoco manipularlas.

El protocolo DNS over TLS hace uso del puerto 853 de TCP, esto significa que un administrador de redes o sistemas, podría bloquear el uso de este tipo de servidores de DNS para inspeccionar todo el tráfico. En el caso de que no puedas utilizarlo, deberás usar DNS over HTTPS que es mucho más difícil de controlar debido a que funciona a través de una conexión HTTPS usando el puerto 443 TCP. Los mejores servidores DoT que os recomendamos son los de Google, Cloudflare y Quad9.

  • Google DoT: Los servidores DNS de Google utilizan 8.8.8.8 y 8.8.4.4 para redes IPv4 y 2001:4860:4860::8888 y 2001:4860:4860::8844 para redes IPv6, estas son las direcciones IP que debemos poner en nuestros equipos o router, además, el hostname de autenticación TLS es «dns.google» que también deberás incorporarlo en la configuración de tu cliente DNS. Un detalle muy importante es que estos servidores DNS usan también DNSSEC para añadir una capa más de seguridad a la hora de resolver dominios.
  • Cloudflare DoT: usan 1.1.1.1 y 1.0.0.1 para redes IPv4, y 2606:4700:4700::1111 y 2606:4700:4700::1001 para redes IPv6, en este caso el hostname de autenticación es cloudflare-dns.com y también son compatibles con DNSSEC. Estos servidores DNS son muy recomendables porque no almacenan ningún tiop de registro de las solicitudes, por lo que nos dan una capa más de privacidad.
  • Quad9 DoT: son también muy recomendables, en este caso usan 9.9.9.9 para redes IPv4 y 2620:fe::fe para redes IPv6, el hostname de autenticación TLS es dns.quad9.net y también dispone de DNSSEC.

Estos servidores DNS podrían tardar más de lo normal en resolver las peticiones debido a que generalmente no tienen un CDN en diferentes sitios, por lo que tenemos alta latencia en la conexión.

 

DNS mediante HTTPS (DoH)

DNS mediante HTTPS o también conocido como DNS over HTTPS, es un protocolo de seguridad que utiliza el protocolo HTTPS para la solicitud y resolución de las consultas. Este protocolo añade una capa de seguridad y privacidad a todas las comunicaciones, parecido a DNS over TLS que hemos visto antes. En este caso, DNS over HTTPS suele estar integrado directamente en el navegador web que estemos utilizando. Actualmente los principales proveedores de DNS como Google, Cloudflare y muchos otros soportan este protocolo. En el caso del DoH se utiliza el protocolo TCP en el puerto 443 en la capa de transporte, aunque en la capa de aplicación utiliza HTTPS como hemos explicado antes.

Gracias a DNS over HTTPS, esa solicitud sí va a estar cifrada. Con DoH, como se conoce de forma abreviada, vamos a evitar que un tercero pueda llegar a espiar y registrar esas solicitudes que enviamos. Nadie sabría a qué direcciones estamos intentando entrar. Lo que hace en definitiva es realizar esa solicitud DNS pero mediante el protocolo HTTPS cifrado. Esto va a evitar ciertos problemas, como veremos, además de ayudar a tener una mejor conexión.

Entonces, ¿por qué es útil realmente utilizar DNS over HTTPS? ¿De qué manera te viene bien cuando navegas? Hay motivos de seguridad y privacidad, como vamos a explicar. Es un protocolo que ha venido para quedarse, como lo hizo en su momento HTTPS y en la actualidad son pocas las páginas que no lo utilizan.

  • Privacidad: Una de las razones principales por las que es interesante el protocolo DoH es para mejorar la privacidad de los usuarios. Cuando iniciamos una solicitud en el navegador, por ejemplo para entrar en RedesZone, en el correo, en las redes sociales o donde sea, ese proceso no va a ser registrado por un tercero. Esto es útil especialmente si vamos a navegar desde redes que no son seguras o no queremos que un tercero, por algún medio, pueda llegar a ver qué sitios estamos visitando. Gracias a este protocolo, esa solicitud se envía totalmente cifrada.
  • Evitar DNS hijacking y otros ataques: Un pirata informático podría interceptar esa solicitud y derivarnos a páginas que nada tiene que ver con la que esperamos visitar. Es lo que se conoce como DNS hijacking o secuestro de DNS. Esto puede provocar que entremos en un sitio web sin quererlo y que resulte ser una amenaza. Por ejemplo, un secuestro de DNS podría provocar que al entrar en una página de noticias legítima nos derive a otro sitio malicioso lleno de malware. Incluso podemos terminar en una página creada por un ciberdelincuente y que simula ser legítima para que iniciemos sesión y robar las contraseñas.
  • Complicar la censura: Utilizar DNS sin cifrar puede facilitar la censura. Podrían bloquear ciertas solicitudes para que no podamos entrar en alguna página web. Esto puede pasar si por ejemplo nos encontramos de viaje en un país donde se prohíba ver ciertas páginas de noticias y a través de los proveedores no permitan esas solicitudes. Al usar DoH, esas solicitudes van a ir cifradas. Van a estar ocultas y no podrían saber realmente a qué sitio intentamos entrar. Por tanto, usar este protocolo también va a venir muy bien de cara a, al menos, complicar la censura en la red.
  • Mejorar el rendimiento: Otro punto a destacar es que gracias al protocolo DoH se consigue una mejora en el rendimiento a la hora de resolver las solicitudes DNS. En pruebas realizadas por medio de los proveedores de Internet, el tiempo de respuesta en muchos casos mejora. Esto es importante de cara a tener una mejor conexión de Internet, más optimizadas, con menos tiempos de cargas de las páginas web.

Si quieres utilizar los DNS de Google, Cloudflare o Quad9, a continuación tenéis la URL que deberás usar para configurarlo en tu cliente, ya sea navegador web o cualquier otro software.

  • Google: la URL es «https://dns.google/dns-query«. Soportan DNSSEC para mayor privacidad y seguridad.
  • Cloudflare: la URL es «https://cloudflare-dns.com/dns-query«. Soporta DNSSEC.
  • Quad9: la URL es «https://dns.quad9.net/dns-query«. Tiene DNSSEC.

En definitiva, DNS over HTTPS es un protocolo que sirve para cifrar las solicitudes DNS que realizamos en Internet cada vez que visitamos cualquier página. Es importante de cara a la seguridad y privacidad, aunque también tiene otras ventajas como hemos visto.

 

Configuración de DoH en Windows 10

Hay que señalar que, si bien tenemos compatibilidad con DNS sobre HTTPS (DoH) desde las versiones preliminares de Windows 10, esta función no está habilitada de forma predeterminada. Si queremos utilizar DoH al realizar consultas de DNS en sus aplicaciones o navegadores, podemos habilitarlo manualmente desde Configuración o ajustando el registro de Windows.

Si queremos usarlo, debemos de estar en el canal de desarrollo del programa Windows Insider y además tener actualizado el sistema operativo a la compilación 19628 o superior. Para habilitar DNS over HTTPS en versiones en Windows 10, tenemos que seguir estos pasos:

  1. En conexiones Ethernet (conexiones por cable de red), abre «Configuración, Red e Internet», y seleccionamos «Estado». Luego hacemos clic en «Propiedades» y seleccionamos «Editar opciones DNS».
  2. En las conexiones Wi-Fi (inalámbricas), abre la página de red y hacemos clic en el enlace de propiedades del adaptador, y, a continuación, seleccionamos «Editar opciones DNS».

Una vez realizadas estas operaciones aparecerá una pantalla como esta:

Aquí tenéis una lista de servidores DNS sobre HTTPS (DoH) que podemos utilizar en sistemas Windows 10, dependiendo de si utilizas el protocolo de red IPv4 o IPv6.

De esta forma tan sencilla, podemos activar DoH en nuestro Windows 10.

 

Configuración de DoH en Windows 11

También podemos habilitar DNS sobre HTTPS en Windows 11, el último sistema operativo de Microsoft. Los pasos son, una vez más, sencillos de realizar. Esto ayudará a mejorar la privacidad al navegar por Internet y enviar solicitudes DNS de forma cifrada y que no puedan ser interceptadas por terceros.

Hay que tener en cuenta que lo primero es elegir servicios DNS que sean compatibles con Windows 11. Por el momento, algunos que podemos utilizar son los de Google DNS, Cloudflare DNS y Quad9DNS. Pero podemos ver la lista completa desde la terminal. Tenemos que ir a Inicio, vamos al Símbolo del sistema y ejecutamos el comando netsh dns show encryption.

DNS cifrados en Windows 11

Una vez hecho esto, ya podremos configurar DNS sobre HTTPS en Windows 11. Vamos a Inicio, entramos en Configuración, Red e Internet, pinchamos en el adaptador de red que nos interesa (por ejemplo Ethernet), vamos a Asignación de servidor DNS y pinchamos en Editar.

Asignar DNS over HTTPS Windows 11

En la ventana que se abre tenemos que pinchar en Manual y marcar la opción de IPv4, que de forma predeterminada estará desactivada.

Editar DNS en Windows 11

Tenemos que poner los DNS preferidos (los primarios) en la primera casilla y también los secundarios. Posteriormente, hacemos lo mismo pero en este caso seleccionando IPv6 y rellenando los datos correspondientes. A partir de ese momento, ya tendremos Windows 11 configurado para utilizar DNS over HTTPS.

 

Activar DoH en el navegador Google Chrome

En Google Chrome, para poder utilizar DNS sobre HTTPS (DoH) debemos tener la versión 83 de este navegador o una posterior, en versiones anteriores no estaba incorporado este protocolo. Si queremos habilitar DoH en Google Chrome tenemos que ir a configuración. A continuación, abrimos el apartado de Privacidad y seguridad.

El siguiente paso que tenemos que dar es hacer clic en Seguridad. En configuración avanzada buscamos «Usar un DNS seguro«.

En este menú tenemos dos opciones, una con tu proveedor de servicios actual, que no te asegura que vayamos a tener un DNS seguro de forma ininterrumpida. La otra es eligiendo uno, por ejemplo, está el de Cloudflare, Google y Quad9 que vimos en la tabla anterior. Por ejemplo, si elegimos Cloudflare, abajo tenéis un link para ver su política de privacidad. Si elegimos otro también lo podéis consultar.

En caso de que no te aparezca el menú anterior para configurar DoH, como se trata de una función experimental, podríamos habilitarla así:

  1. Escribimos chrome://flags/#dns-over-https en la barra de direcciones y pulsamos en enter.
  2. Buscamos Secure DNS lookups y pulsamos en Enabled.
  3. Reiniciamos Chrome y seguimos los pasos anteriores.

Una vez hecho esto, ya estaremos utilizando en Google Chrome los DNS sobre HTTPS para proteger nuestra privacidad en Internet.

 

Activar DoH en el navegador Microsoft Edge

Para utilizar DoH en el navegador de Microsoft, es necesario descargar e instalar una compilación de Microsoft Edge Dev. Lo siguiente que tenemos que hacer es:

  1. Nos dirigimos a la configuración de Edge.
  2. Allí seleccionamos el apartado Privacidad, búsqueda y servicios.
  3. En Seguridad, buscamos la opción «Usar un DNS seguro» para especificar cómo buscar la dirección de red para sitios web.
  4. Luego tenemos que habilitarlo eligiendo el de Google, Cloudflare como hemos hecho en ocasiones anteriores.

Aquí tenéis un ejemplo de cómo hacerlo:

Es posible que, en las últimas versiones de Edge, ya esté disponible de forma predeterminada.

 

Activar DoH en el navegador Mozilla Firefox

El último navegador que admite DNS sobre HTTPS (DoH) es Firefox. En el caso de querer activarlo vamos a seguir estos pasos:

  1. Abrimos la configuración de Firefox.
  2. En «buscar» ponemos DoH y nos saldrá el apartado configuración de red. Allí pulsaremos el botón que está a la derecha y que pone configuración.

En la siguiente pantalla buscamos «Activar DNS sobre HTTPS«, aquí recomendamos elegir Cloudflare y pulsamos en aceptar para finalizar. No obstante, también puedes poner un servidor DoH que nosotros queramos seleccionando «Personalizada».

Tal y como habéis visto, actualmente Windows 10 y la mayoría de principales navegadores (con Google Chrome y Firefox a la cabeza) nos permiten configurar DoH de manera muy fácil y rápida. Gracias a este protocolo nuevo para proteger el servicio de DNS, tendremos privacidad, ya que todos los datos están cifrados en una sesión HTTPS, la cual por debajo tenemos el protocolo seguro TLS.

 

Cómo impedir el uso de DNS over HTTPS

Si tenemos deshabilitada esta opción de DNS over HTTPS (la cual está deshabilitada por defecto actualmente), si navegamos por cualquier web con el propio navegador, podremos ver que todas las consultas DNS se pueden ver perfectamente en claro con un programa como Wireshark, es decir, no hay ningún tipo de cifrado ya que no estamos utilizando DNS over HTTPS integrado en el propio navegador.

Tal y como podéis observar, todas las solicitudes se realizan contra la IP 10.10.2.1 que es donde tenemos configurado el servidor DNS, ya que el propio router se encarga de ello, no se delega el servidor DNS en los propios equipos para que ellos individualmente lo resuelvan, sino que todo pasa por el propio router.

Para habilitar DNS over HTTPS en Firefox de manera manual, es necesario irnos a «Herramientas / Opciones / General / Configuración de red», y una vez en el menú de configuración de conexión, en la parte inferior podéis ver la opción de activación de esta característica. Mozilla Firefox por defecto usará el servicio de Cloudflare para proporcionarnos DoH.

En cuanto lo habilitemos, podremos ver que las únicas resoluciones DNS que realizará son para localizar los servidores DNS de DoH de Cloudflare, ya que parece que actualmente no hace uso de 1.1.1.1 directamente, sino que resuelve el dominio mozilla.cloudflare-dns.com. De manera automática, hace uso de esos servidores DNS que nos indica la siguiente captura:

Una vez que haya resuelto estos DNS, DoH en Firefox ya estará plenamente habilitado y no podremos ver ningún tipo de consulta DNS. Además, si las webs hacen uso de TLS tampoco podremos “ver” ningún tipo de tráfico.

Si haces uso de un firmware de terceros como OpenWRT, DD-WRT, Asuswrt Merlin u otros, podremos editar el fichero dnsmasq para incorporar el “canary domain”, de tal forma que Mozilla Firefox lo detecte y no utilice DoH para la resolución de las direcciones.

Para hacer esto, simplemente debemos agregar la siguiente línea a la configuración de dnsmasq:

server=/use-application-dns.net/

Una vez que lo hayamos incorporado, simplemente tendremos que reiniciar el servicio de dnsmasq en nuestro router, o en nuestro servidor de DNS que tengamos en la red local. En la web use-application-dns.net, se puede ver que efectivamente ese dominio está orientado específicamente para comprobar el DoH de Mozilla Firefox. Al incorporarlo en el dnsmasq, no podremos acceder a esta web, señal inequívoca de que lo hemos configurado correctamente. Si vais a realizar pruebas, recordad borrar la caché DNS, si utilizas Windows podéis hacerlo ejecutando en “cmd.exe” la siguiente orden:

ipconfig /flushdns

Si no limpiáis la caché, siempre os funcionará a no ser que no hayáis accedido nunca.

A partir de este momento, cuando naveguemos por Internet con Mozilla Firefox, no deberíamos hacer uso de DNS over HTTPS.

 

DNSSEC y cómo mejora la seguridad del protocolo DNS

Añade una capa extra de protección a los servidores DNS que tiene un dominio web. El uso de DNSSEC se basa en firmas digitales que va a comprobar el cliente DNS y de esta forma verificar que esa información es correcta y corresponde con los servidores DNS autorizados. Lo que hace DNSSEC es firmar digitalmente esos registros para la búsqueda de DNS. Utiliza para ello criptografía de clave pública como RSA y DSA. Usa además algoritmos como SHA-1, SHA256 y SHA512. Todo esto sirve para verificar que los datos no han sido modificados y que se están enviando y recibiendo los que corresponden.

El uso de DNSSEC es importante de cara a evitar ciertos ataques de seguridad en la red. Como hemos visto puede verificar que lo que estamos solicitando realmente es lo correcto. Esto evita que, por ejemplo, terminemos en un sitio web que ha sido creado únicamente para robar contraseñas. Esto es lo que se conoce como ataque Phishing. Accedemos a una página web para abrir el correo, alguna red social como puede ser Facebook o incluso entrar en la cuenta bancaria, pero en realidad nos están derivando a un sitio que simula ser el original y que está diseñado para robar las claves de acceso y el nombre de usuario.

Hay que tener en cuenta que para poder navegar por Internet con el protocolo DNSSEC es imprescindible utilizar servidores DNS que sean compatibles. Esto lo podemos cambiar fácilmente y por ejemplo podemos utilizar los de Google, que sí son compatibles.

Para cambiar los servidores DNS en Windows tenemos que ir a Inicio, entramos en Configuración, vamos a Red e Internet, Cambiar opciones del adaptador, hacemos clic con el botón derecho del ratón encima de la tarjeta de red que nos interesa y le damos a Propiedades. Posteriormente marcamos Protocolo de Internet versión 4 (TCP/IPv4) para, una vez más, darle a Propiedades. Se abrirá una nueva ventana y hay que pinchar en Usar las siguientes direcciones de servidor DNS. Allí tenemos que rellenar con los que vamos a utilizar.

Cambiar los servidores DNS

Pero, ¿todas las páginas web tienen habilitado el protocolo DNSSEC? Es posible saber si un sitio web lo tiene activado o no. Esto nos ayudará a tener un mayor conocimiento sobre la seguridad de las páginas por las que estamos navegando.

Hay varias herramientas online que nos permiten saber si un sitio web cualquiera tiene implementado el protocolo DNSSEC. Debemos indicar que, aunque es una medida de seguridad interesante, lo cierto es que hay muchas páginas que hoy en día no lo incluyen. Esto no quiere decir que ese sitio sea peligroso, inseguro o que pueda ser usado para robar contraseñas y datos, pero sí que significa que no tiene esa capa extra de seguridad.

Para saber si un sitio web utiliza DNSSEC podemos entrar en DNSSEC-Analyzer. Es un servicio gratuito que pertenece a Verisign. Una vez dentro nos encontraremos con una página inicial como podemos ver en la imagen.

Verificar DNSSEC

Cuando escribimos el nombre del dominio que nos interesa y le damos a Enter, automáticamente nos aparecerá una serie de información relacionada con ese dominio. Si vemos que aparece algo como vemos en la imagen de abajo, significa que ese sitio web en concreto no tiene configurado DNSSEC.

Dominio no seguro con DNSSEC

Una opción alternativa que tenemos es la de DNSViz. Su funcionamiento es similar al anterior que hemos visto. Tenemos que poner arriba el dominio web correspondiente y le damos a iniciar. Automáticamente nos mostrará una serie de información para verificar si tiene o no configurado DNSSEC. También podemos encontrar una extensión que está disponible para navegadores como Chrome o Firefox. Se trata de DNSSEC-Validator. La podemos instalar en el navegador y nos indicará de una manera sencilla si esa página que estamos visitando es o no compatible con DNSSEC.

Nos mostrará esta información de una forma tan simple como un icono en la barra del navegador. Este indicativo nos permitirá saber en todo momento si esa web en la que estamos es o no compatible. Nos aparecerá en verde si lo es y en rojo si no lo es. En definitiva, DNSSEC es un protocolo que complementa DNS para agregar una capa extra de seguridad. Hemos explicado en qué consiste, por qué es interesante que las páginas lo tengan y de qué manera podemos saber si un sitio web cualquiera es o no compatible.

 

Los DNS se almacenan en caché

Una vez hemos entrado en un sitio web, nuestro sistema va a almacenar esa información en caché. Por ejemplo, si usamos Windows y entramos en RedesZone, a partir de ese momento va a almacenar en caché DNS los datos que corresponden a ese sitio.

Esto va a permitir que, en un futuro, cuando volvamos a entrar, el proceso sea más rápido. Ya no va a tener que realizar esa solicitud a los servidores DNS, sino que ya sabe cuál es la IP que corresponde. Lógicamente esto a veces da lugar a problemas y por eso a veces conviene vaciar esa caché para renovarla.

 

Test de fugas DNS para comprobar la privacidad y seguridad

Siempre que naveguemos por Internet podemos tener ciertos problemas de privacidad. Es una realidad que nuestros datos tienen un gran valor. Pueden usarlos con fines muy variados, como por ejemplo incluirlos en campañas de Spam o incluso llegar a suplantar la identidad. Simplemente con visitar una página web o usar cualquier servicio en línea podemos tener problemas. De ahí que muchos usuarios opten por hacer que la conexión sea más anónima. Podemos utilizar determinadas herramientas, como podría ser una VPN. Sin embargo, a veces no es suficiente.

Cuando usemos algún tipo de programas como VPN o servicios proxy, es esencial que funcionen correctamente. De lo contrario podrían filtrar información como por ejemplo los DNS. De esta forma no seríamos anónimos y los servidores que visitamos sabrían dónde estamos y podrían obtener información. Precisamente el objetivo de este tipo de herramientas es poder ocultar esta información y saltar así posibles bloqueos geográficos que pueda haber.

Por tanto, cuando hagamos uso de una VPN, por ejemplo, es interesante comprobar que funciona correctamente. De nada serviría si tiene vulnerabilidades que puedan ser explotadas o filtre datos, como hemos mencionado. Eso nos pondría en riesgo y haría inservible utilizar estas aplicaciones. Esto es algo que podría ocurrir especialmente al utilizar programas gratuitos que no cuentan con las medidas adecuadas de seguridad. Podrían tener problemas sin corregir o que incluso sean utilizados con fines lucrativos para, precisamente, recopilar los datos de los usuarios que lo instalan.

Por suerte tenemos ciertas herramientas que también nos ayudan a comprobar el buen funcionamiento. Podemos simplemente realizar un test y ver si los DNS se están filtrando o si, por el contrario, todo funciona correctamente. En cuanto veamos que algo no va bien, analizamos la situación y cambiamos de VPN por otra de mayores garantías, por ejemplo.

En este sentido tenemos un amplio abanico de posibilidades. Podemos utilizar diferentes herramientas que hay en Internet y que son gratuitas. Su funcionamiento es muy simple, ya que únicamente nos indican los DNS que estamos utilizando, así como la ubicación donde nos encontramos. Si por ejemplo estamos en España pero tenemos instalada una VPN para simular que nos encontramos en Alemania y al realizar una prueba aparece que estamos en España, algo funciona mal.

 

DNSLeakTest

La página web de DNSLeakTest es una de las opciones que tenemos disponibles. Es muy sencilla de utilizar. Simplemente hay que entrar en ella y automáticamente nos mostrará nuestra dirección IP y la ubicación donde se encuentra. Es gratuita y no tienes que instalar nada para comenzar a usarla.

Si estamos utilizando una VPN conectada en otro país, debería de aparecer que estamos en esa nación. En nuestro caso hemos probado un servicio VPN que simula que nos encontramos en Países Bajos. Al acceder a este sitio, como podemos ver en la imagen de abajo, nos muestra que efectivamente nos encontramos allí. Eso significa que no hay fugas y, por tanto, no reconoce que realmente nos encontramos en España al realizar esta prueba.

DNSLeakTest

Tiene varias opciones. Una de ellas es la estándar, que únicamente nos muestra lo que hemos visto en la imagen, mientras que otra opción es un test extendido, que es más completo y también tarda más tiempo en dar los resultados. Si te interesa profundizar más, puedes realizar este test alternativo.

 

DNSLeak

Una opción muy similar es la de DNSLeak. Nada más entrar nos indicará cuál es la dirección IP que ha detectado. A continuación simplemente tenemos que darle a Start y realizar un análisis para ver si hay alguna fuga de DNS. El proceso es rápido y también es totalmente gratuito.

DNSLeak

Una vez haya finalizado podremos ver si ha filtrado la IP real o, por el contrario, nos muestra la que corresponde con la VPN que estamos utilizando en nuestro dispositivo. Si ocurre esto último habría que tomar medidas para preservar en todo momento la privacidad y que no surjan problemas.

 

IPLeak

Otra página también gratuita y fácil de usar que tenemos a nuestra disposición para comprobar posibles fugas de DNS o direcciones IP es IPLeak. Nada más entrar analiza la IP y los DNS que tenemos. Es también un proceso rápido y veremos si tenemos algún problema con la privacidad o el programa que usamos está actuando correctamente.

IPLeak

En nuestro caso, con una VPN configurada en esta ocasión para que simule estar en Estados Unidos, nos aparece que estamos en dicho país. Como vemos, nos indica que todo está correcto y que no hay ningún tipo de fuga que pueda dañar la privacidad. Puedes realizar diferentes pruebas conectándote a diferentes servidores de la VPN y así verificar que todos ellos funcionan correctamente y no hay problemas.

 

Perfect Privacy

También podemos utilizar la página de Perfect Privacy. Tiene función para comprobar fugas de DNS, ver la dirección IP y realizar un test WebRTC. El objetivo, como los casos anteriores, es comprobar que todo funciona correctamente y que nuestra privacidad no se ve comprometida al utilizar una VPN. Nada más entrar verás diferentes opciones y solo hay que seleccionar la que nos interese.

Perfect Privacy

Por ejemplo puedes marcar para que haga una prueba de fugas de DNS. Te mostrará cuál es la dirección IP, la operadora, el país, etc. Si estás conectado a través de una VPN y ésta funciona correctamente, no debería de aparecer información personal, de tu conexión, sino la de los servidores a los que estás conectado.

En definitiva, estas son algunas opciones que tenemos para comprobar si hay fugas DNS en nuestra conexión. La misión de estas páginas es permitir que conozcamos qué dirección IP y DNS pueden registrar los sitios que visitamos. De esta forma sabremos si la VPN que estamos utilizando funciona bien o deberíamos de cambiar a otra. Nuestro consejo es utilizar herramientas VPN que sean de garantías, evitar siempre que sea posible las gratuitas y verificar en todo momento que están actualizadas y que no hay ningún problema que pueda poner en riesgo nuestra seguridad y privacidad al navegar por la red.

 

Proteger los DNS para el teletrabajo

Muchas redes empresariales están protegidas contra todo tipo de amenazas. Cuentan con cortafuegos, programas informáticos en los dispositivos, redes inalámbricas perfectamente cifradas, sistemas para evitar ataques a los DNS. ¿Qué ocurre cuando trabajamos desde casa? Es posible que a la hora de entrar en una página web, de acceder a un servicio de la empresa, la seguridad no sea la misma. Puede que nuestra red no esté bien protegida, que haya posibles intrusos, que nuestro ordenador tenga virus, etc. Son muchos los problemas que puede haber.

Pongamos el supuesto que nuestra red ha sufrido un ataque de envenenamiento de DNS. Intentamos entrar en páginas de la empresa y nos encontramos con que nos redirecciona a otra diferente. Incluso este proceso podría pasar desapercibido por parte de los usuarios. Podemos llegar a una página que ha sido creada únicamente para estafarnos o robar los datos. Esto podría suponer la filtración de datos e información importantes de una organización. Podría comprometerse no solo la privacidad de los usuarios, de los trabajadores en remoto, sino también de toda la empresa. Podría filtrarse información confidencial y que llegue a la competencia.

La NSA recomienda evitar DNS de terceros

Resulta imprescindible proteger los equipos y evitar ataques que puedan comprometer a los solucionadores de DNS. Existe una aplicación denominada PDNS Digital Roaming, disponible para Windows, que detecta cuándo se está utilizando un dispositivo fuera de la red empresarial y redirige el tráfico DNS a PDNS mediante un protocolo de cifrado DNS sobre HTTPS. El objetivo es ofrecer a los usuarios las mismas protecciones de seguridad que si se conectaran desde la red corporativa.

Sus creadores indican que no se trata de una VPN, sino que es una aplicación que pretende cifrar y redirigir el tráfico DNS con el objetivo de mantener seguros a los usuarios. Al instalarse en el equipo, los usuarios pueden comprobar que el tráfico DNS se dirige a PDNS y así todo queda cifrado.

Por tanto, como conclusión debemos decir que es muy importante proteger nuestros equipos a todos los niveles. Es esencial tener un buen antivirus y otras herramientas de seguridad, así como mantener los sistemas actualizados. En muchas ocasiones surgen vulnerabilidades que hay que corregir para evitar la entrada de atacantes que nos comprometan.

También, más allá del propio equipo y los programas que tengamos instalados, se hace necesario proteger las redes y, como hemos visto en este artículo, el tráfico DNS. Evitar que seamos redirigidos a páginas fraudulentas, evitar que puedan infectarnos simplemente con entrar en un sitio web, es muy importante. Hemos visto el caso particular de los trabajadores en remoto, que podrían comprometer incluso la información de una empresa, pero también debemos aplicarlo a usuarios particulares.

 

¿Puedo cambiar los servidores DNS?

Los servidores DNS son, como podemos ver, importantes para poder navegar por Internet. Por ello debemos usar unos que funcionen correctamente y que sean rápidos. Sin embargo a veces esto no es posible y podemos tener problemas. Entonces, ¿cómo cambiamos los DNS? Es un proceso sencillo.

 

Motivos para cambiar los servidores DNS

¿Puede ser interesante cambiar los DNS que tenemos? La respuesta es que en muchas ocasiones puede venir muy bien para mejorar la conexión. No solo hablamos de lograr que nuestro Internet funcione mejor, sino también otros valores tan importantes como la seguridad o evitar bloqueos.

  • Velocidad: Uno de los motivos para cambiar los servidores DNS es para mejorar la velocidad. Como hemos mencionado anteriormente, sirven para traducir los nombres de dominios que ponemos en el navegador y llevarnos a la web correspondiente. En muchos casos los usuarios utilizan los DNS de la operadora, los cuales pueden ser lentos o funcionar mal en determinados momentos. Esto va a hacer que al entrar en una web tarde en cargar y tengamos problemas para visualizarla correctamente. Podemos mejorar por tanto la velocidad de carga.
  • Seguridad: Otra cuestión que puede mejorar el cambio de servidores DNS es la seguridad. Hay algunos que están centrados precisamente en mejorar la seguridad y privacidad de los usuarios al navegar por Internet. Por ejemplo pueden bloquear el acceso a determinados dominios que son considerados como inseguros. Ahora bien, este punto hay que tomarlo con cautela ya que podría darse el caso de que los DNS bloqueen sitios que son seguros pero que consideren como un peligro. Por tanto, hay que elegir muy bien en este caso qué servidores utilizar.
  • Evitar saturaciones: También podríamos encontrarnos con el problema de que los servidores DNS que estamos utilizando se encuentren saturados. De esta forma, al cambiar a los DNS de Google, podemos evitar este inconveniente y mejorar la fluidez al abrir páginas web y corregir posibles problemas que puedan surgir.
  • Tener un servidor DNS más actualizado: Los servidores DNS también podrían quedar desactualizados. Esto podría hacer que al intentar abrir una página web no cargue. No reconoce cuál es la dirección IP correspondiente y por tanto no puede traducir adecuadamente el contenido. Si cambiamos los servidores podemos utilizar unos más actualizados, con mayor capacidad también para poder abrir sitios web sin problemas. De esta forma corregiremos esos problemas que pueda haber para entrar en páginas más recientes, por ejemplo.
  • Evitar restricciones: Una cuestión más que puede ocurrir es que los servidores DNS estén bloqueando el acceso a determinadas páginas web. Esto puede ocurrir especialmente cuando utilizamos los de los operadores. Lo podemos evitar fácilmente si cambiamos por otros, como los DNS de Google.
 

Cambiar los DNS en Windows

Hemos visto qué son los DNS y por qué puede ser interesante cambiarlos. Ahora vamos a explicar cómo poner los DNS de Google en Windows. Es un proceso sencillo y simplemente tenemos que realizar una serie de pasos sencillos que vamos a mencionar. De esta forma podemos aprovechar las ventajas de cambiar los que estamos usando en este momento y evitar así posibles problemas que puedan surgir.

Para configurar los DNS de Google en Windows lo primero que tenemos que hacer es ir a Inicio, entramos en Configuración, pinchamos en Red e Internet y allí vamos a Cambiar opciones de adaptador, que aparece a la derecha.

Cambiar las opciones del adaptador en Windows

Cuando hayamos llegado a ese paso se abrirá una nueva ventana donde aparecen todos los adaptadores de red físicos y virtuales. Simplemente tenemos que elegir cuál estamos utilizando y queremos cambiar los servidores DNS que utiliza por los de Google. Hacemos clic en él con el segundo botón del ratón y le damos a Propiedades.

Hecho esto tenemos que pinchar en Protocolo de Internet versión 4 (TCP/IPv4) y le damos nuevamente a Propiedades. Ahí nos abrirá una nueva ventana con la información de la dirección IP y DNS que estamos utilizando. Puede que haya algo, que significa que lo tenemos configurado de forma manual, o puede que esté en blanco y eso quiere decir que está puesto automático.

Cambiar los servidores DNS de Google en Windows

Tenemos que marcar la opción de Usar las siguientes direcciones de servidor DNS. Hay que rellenar los huecos con lo siguiente:

  • Servidor DNS preferido: 8.8.8.8
  • Servidor DNS alternativo: 8.8.4.4

Cuando hayamos rellenado los datos correspondientes solo tenemos que darle a Aceptar. A partir de ese momento nuestro sistema Windows estará utilizando los servidores DNS de Google. Ese mismo proceso lo deberíamos hacer en cualquier otra tarjeta de red que estemos utilizando en ese equipo.

En definitiva, siguiendo estos pasos que hemos mencionado podemos utilizar los DNS de Google en nuestro sistema Windows. Es un proceso rápido y sencillo, como hemos visto. En cualquier momento podríamos volver a los DNS que estábamos utilizando previamente o configurarlo de forma automática, si así lo quisiéramos.

 

Cambiar los DNS desde el router

Hemos visto cómo podemos cambiar los servidores DNS desde la configuración de Windows, pero también podemos hacerlo directamente en el router. Normalmente va a utilizar los servidores proporcionados por la operadora, pero podemos cambiarlos igual que a nivel de sistema.

En este caso hay que entrar al router a través de la configuración. Para ello tendremos que poner la puerta de enlace predeterminada en el navegador, que generalmente es 192.168.1.1, y acceder con los datos correspondientes. Si no sabemos cuál es la dirección para acceder, tendremos que ir al Símbolo del sistema y ejecutar el comando ipconfig.

Saber puerta de enlace predeterminada

Una vez estemos dentro del router, dependerá del modelo que utilicemos. Lo normal es que haya que ir a Opciones, Configuración avanzada y allí buscar Servidores DNS. Podremos cambiar los que vienen de forma predeterminada. Tendremos que rellenar los datos y posteriormente dar a Aceptar y reiniciar el router para que los cambios se realicen correctamente. Es un proceso que siempre podemos revertir y volver a utilizar los que teníamos previamente.

Cambiar DNS en el router

Al cambiar los DNS desde el router, cualquier dispositivo conectado por cable o WiFi a él, obtendrá esos servidores DNS que nosotros pongamos para no tener que ir equipo por equipo cambiándolos.

 

Cambiarlos en el navegador Chrome

Podemos cambiar los DNS entrando en la configuración del router, en la configuración de Windows y, también, directamente desde el navegador Google Chrome. Es un proceso muy sencillo y solo hay que llevar a cabo unos pasos que vamos a mencionar.

Para cambiarlos tenemos que ir al menú (los tres puntos de arriba a la derecha, entramos en Privacidad y seguridad y allí encontraremos el apartado de Usar DNS seguro. Hay que asegurarse de que está marcada la opción.

Usar DNS seguros en Chrome

Como vemos en la imagen, de forma predeterminada utilizamos los DNS de nuestro proveedor actual. Son los que tengamos configurados en el sistema, que suelen ser los de la operadora salvo que los hayamos cambiado.

Si pinchamos en la casilla “Con” y pinchamos en el desplegable, aparecerán diferentes opciones. Veremos opciones como los DNS de Google, Cloudflare, OpenDNS o CleanBrowsing. Podemos elegir cualquiera de ellos y solo tendremos que marcar la opción.

Personalizar los DNS en Chrome

En cuanto marquemos uno de estos, automáticamente nos aparecerá un link para encontrar la política de privacidad. Esto es útil si queremos ver hasta qué punto van a mantener nuestra privacidad y seguridad al navegar. A fin de cuentas, uno de los puntos más importantes es evitar problemas. Para que los cambios surtan efecto correctamente debemos reiniciar el navegador.

¿Y si queremos elegir otros DNS que no aparecen en la lista de Chrome? Los podemos configurar fácilmente. En este caso tendremos que marcar la opción de Personalizado, dentro del menú desplegable como vimos arriba.

Una vez hayamos marcado la opción Personalizado, aparecerá una barra abajo para poner los DNS que corresponden. Tendremos que saber cuáles son y los tendremos que poner en ese lugar. Existen diferentes programas que nos ayudan a saber cuáles son los más indicados, como por ejemplo Namebench, que está disponible para Windows. No siempre unos servidores van a funcionar bien para todos, por lo que conviene elegir los que mejor se adaptan a lo que buscamos y tener así un buen rendimiento. A partir de ese momento, ya sea que elijamos algún servidor DNS de la lista que nos ofrece Google Chrome o utilicemos otros personalizados, estaremos navegando a través de ellos. Es un proceso sencillo y rápido. Además, en cualquier momento podemos cambiarlos nuevamente. Solo habrá que volver a marcar la casilla de Con tu proveedor de servicios actual.

La opción de cambiar los DNS en el navegador de Google está disponible para todos los usuarios. Es un proceso sencillo y que en ocasiones podrá ser interesante de cara a mejorar la conexión y no tener problemas. Entonces, ¿tengo que cambiar los DNS? Si el navegador funciona bien, si al cargar páginas web no aparece ningún error y va rápido, en principio no haría falta cambiar nada y con los que tenemos configurados es más que suficiente.

Sin embargo, a veces sí puede ser una opción a tener muy en cuenta. No solo cuando haya problemas, como por ejemplo lentitud al navegar o incluso para acceder a determinadas páginas web, sino para mejorar la seguridad. Algunos proveedores DNS van a proteger mejor los datos y evitar filtraciones.

Nuestro consejo es cambiarlos si notamos algún tipo de problema. En este caso recomendamos especialmente los DNS de Google, que son muy estables y ofrecen una buena velocidad. Son una alternativa interesante a los de nuestra operadora. En cambio si lo que buscamos es privacidad, ahí deberíamos elegir los de Cloudflare. No obstante, el abanico de opciones es muy amplio y siempre encontraremos alternativas que puedan ser útiles en nuestro caso personal o en un momento determinado.

 

Cuáles son los mejores DNS que podemos usar

Hay que tener en cuenta que no todos los servidores DNS van a funcionar igual en unos usuarios que en otros. Dependerá de diferentes factores. Además, también debemos indicar que algunos pueden estar más indicados en mejorar la seguridad, mientras que otros mejoren la velocidad. Namebench es un programa gratuito que tiene como objetivo mostrar cuáles son los mejores DNS (más rápidos) que podemos utilizar para testar nuestra conexión y que nos diga cuáles son los servidores DNS más rápidos que podemos usar. Si hablamos de servidores DNS populares, que funcionan bien y ofrecen un buen rendimiento, podemos nombrar por ejemplo los servidores públicos de Google o los de Cloudflare. Serían los siguientes (primarios y secundarios):

  • DNS de Google: 8.8.8.8 y 8.8.4.4
  • DNS de Cloudflare: 1.1.1.1 y 1.0.0.1

Pero hay muchas más opciones. Incluso podemos utilizar programas como Namebench o DNS Jumper, que ayuda a encontrar los mejores servidores DNS para lograr la mayor velocidad según las circunstancias. En ocasiones unos DNS que utilizamos pueden funcionar mal por algún motivo y eso hace que sea necesario optar por otros. A fin de cuentas, si tenemos problemas con los DNS que utilizamos siempre podremos cambiarlos y probar si de esta forma la navegación mejora. Podremos probar los de Google, Cloudflare, así como cualquier otro que encontremos y ver cuál funciona mejor.

 

Usar Namebench para saber los más rápidos

Esta herramienta es multiplataforma. La podemos utilizar de forma gratuita en sistemas operativos como Windows, Linux y macOS. Hace un análisis de los populares servidores DNS que existen a nivel global, y posteriormente nos muestra los resultados para ver si los DNS que estamos utilizando son los correctos o podríamos mejorar la velocidad. Sirve, por tanto, no sólo para elegir qué servidores DNS utilizar, sino también para indicarnos si los que estamos usando pueden ralentizar la conexión y ser un problema. El funcionamiento es sencillo e intuitivo.

Este programa no incorpora de forma predeterminada los servidores DNS de los diferentes operadores, pero sí podemos incorporar en el listado de DNS de pruebas los servidores DNS que nosotros queramos, de esta forma, también podremos probar el rendimiento de los DNS de nuestro operador, con el objetivo de conocer si son los mejores DNS que podemos usar o no. En principio, los DNS de los operadores deberían ser los más rápidos desde el punto de vista de la latencia, porque se encuentran en la red del propio operador, sin embargo, los DNS de Google también se suelen situar dentro de las redes de los diferentes operadores con el objetivo de proporcionar el mejor rendimiento posible. Además, no solamente es importante la latencia hasta los DNS, sino también el tiempo que tarda en resolver el dominio y darnos la información que necesitamos.

Lo primero que tenemos que hacer para comenzar a usar Namebench es descargar el programa. Como hemos indicado está disponible para diferentes sistemas operativos. En nuestro caso lo hemos probado en Windows 10, aunque su funcionamiento es similar en los demás. El programa es portable, por lo que no necesitamos instalarlo en el equipo. Simplemente tenemos que ejecutarlo una vez lo descarguemos. Posteriormente se abrirá una ventana con los aspectos básicos del programa.

Usar Namebench

Para iniciar el escaneo simplemente tenemos que pinchar en Start Benchmark. Este proceso puede durar unos minutos. Comienza a analizar nuestra conexión y muestra cuáles son los servidores DNS que podemos utilizar para optimizar el rendimiento.

Resultados de Namebench

Posteriormente nos mostrará los resultados, como vemos en la imagen de arriba. Los datos que nos muestra son muy completos. Podemos hacer scroll con el ratón y ver gráficos e información más completa. En caso de que muestre que podemos utilizar servidores DNS primarios y lograr una mejor velocidad, nos aparecería en modo porcentaje, para saber cuánto podría incrementar esa velocidad. Si los que estamos utilizando son los mejores, simplemente nos mostraría que son los más rápidos posibles.

Insistimos que, en principio, los DNS de los operadores deberían ser los más rápidos, pero también debes tener en cuenta otros aspectos muy importantes:

  • ¿Bloquean páginas webs de descargas?
  • ¿Soporta el protocolo DNS over TLS para que nuestras consultas estén totalmente cifradas y autenticadas?
  • ¿Soporta el protocolo DNS over HTTPS para tener una mayor privacidad a la hora de navegar?

Es muy importante saber si la respuesta a estas preguntas es afirmativa o negativa.

 

DNS Jumper para encontrar los mejores

DNS Jumper 2.2 se trata de una herramienta gratuita desarrollada por el equipo de Sordum. En este caso nos encontramos con un programa que nos puede facilitar la búsqueda para encontrar el mejor servidor DNS para nuestra conexión. Este software lo que va hacer es comprobar automáticamente todos los servidores DNS y nos va mostrar los que mejor operan con nuestra conexión a Internet. Además, nos ofrece la posibilidad de configurar los DNS de nuestro ordenador Windows e incluso mantener una lista para ir probando y cambiando a los mejores DNS periódicamente.

En cuanto a las opciones que nos ofrece DNS Jumper 2.2 tenemos:

  • Ayuda a acceder a sitios web bloqueados
  • Mejora nuestra seguridad al cambiar a servidores DNS más seguros.
  • Acelera la navegación al cambiarse a un servidor DNS más rápido.
  • Simplifica el proceso de cambiar de servidor DNS, ya que es más fácil que hacerlo cambiando los parámetros en el TCP /IP de Windows.

Respecto a las novedades de esta versión 2.2, se ha corregido el error cuando el tiempo de resolución era inferior a un milisegundo, se ha añadido un menú de configuración rápida y teclas de acceso rápido junto a la corrección de errores menores. Por otro lado, Sordum cuenta con una serie de herramientas gratuitas como una herramienta Hash, un generador de contraseñas, decodificador / codificador de url y también otra para poder ver nuestra IP. Todas estas novedades y más, las encontraréis en el apartado Web Tools de su web.

Para ejecutar el programa necesitaremos un PC o portátil con Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows XP con una versión de 32 bits o 64 bits. En caso de querer descargar el programa, tendremos que ir a la web de Sordum al apartado del programa pulsando sobre este link. A continuación, iremos hacia abajo hasta que veamos el botón Download y lo pulsamos para iniciar la descarga.

Una consideración importante sobre DNS Jumper 2.2, es que es un programa gratuito portátil que no requiere instalación. Lo único que tenemos que hacer es descomprimirlo con WinZip, WinRar o el descompresor de archivos que tiene el explorador de Windows. Luego nos dirigimos a la carpeta donde hemos descomprimido el programa y hacemos clic en DnsJumper.exe cuyo tipo es de aplicación.

La primera vez que iniciemos el programa os saldrá una pantalla como esta:

En la parte de la izquierda encontramos una serie de botones para realizar acciones rápidas, y que trataremos detenidamente más adelante.

Ahora vamos a fijarnos en la parte derecha, donde empezaremos a realizar las primeras acciones. Lo primero que tenemos que hacer es seleccionar nuestro adaptador de red. Aquí lo que tenemos que hacer es seleccionar en «Select Network Adapter» el nuestro. Una cosa importante a tener en cuenta, es que podéis tener más de uno, sobre todo en portátiles ya que cuentan con una tarjeta de red Ethernet para cable de red y otra para el Wi-Fi.

En esta captura de pantalla se puede ver cómo hemos seleccionado la tarjeta de red Ethernet de nuestro PC. En caso de querer consultar los dispositivos de red que tiene nuestro equipo, para asegurarnos de que elegimos el que estamos usando, si pulsamos sobre el icono del fichero de la derecha, se abrirá el apartado de conexiones de red de Windows.

El siguiente apartado «Choose a DNS Server» nos va permitir elegir de una lista los servidores DNS más populares. En este caso vamos a optar por poner los DNS de Google uno de los más utilizados actualmente.

Si queremos utilizar esos DNS bastará con pulsar sobre el botón Apply DNS. La ventaja que tiene hacerlo así es que evitamos tener que entrar a conexiones de red y editar manualmente el TCP/IP v4 de Windows. Si entráis y lo comprobáis veréis que ha hecho los cambios:

Por otro lado, abajo tenéis un apartado en el que podréis comprobar el Ping que tienen los DNS. En este caso, al seleccionar anteriormente los de Google nos los puso allí para poder comprobar la latencia.

Lo único que hay que hacer, es pulsar sobre el icono de las dos flechas para que realice la comprobación y obtendremos el tiempo de respuesta que nos ofrecen esos DNS en milisegundos.

En la parte de la izquierda tenemos el botón Options que nos ofrece las opciones del programa.

Si pulsamos en Settings en el apartado DNS List nos ofrecerá una pantalla en la que podremos añadir nuestros servidores DNS, si es que nos falta alguno. También pulsando en el icono de la rueda de engranaje saldría la pantalla para añadir nuevos DNS a la lista.

También en el botón Options, en el apartado Languages podríamos poner el programa en español seleccionado Spanish.

Ahora vamos a buscar los DNS más rápidos para nuestra conexión para lo cual pulsaremos sobre el botón DNS más rápido o Fastest DNS si lo tenemos en inglés.

Aquí lo que tenemos que hacer es pulsar sobre el botón Iniciar Test DNS para que inicie el testeo de los servidores DNS. Una vez acabado DNS Jumper mostrará unos resultados como estos:

Por último, tras repetir el proceso varias veces, si queremos cambiar de DNS porque vemos que son más rápidos pulsaremos en Aplicar Servidor DNS. Si pulsamos en «Mixtas» nos permitirá poner un DNS de diferentes empresas.

 

DNSRoaming para cambiar los DNS fácilmente

DNSRoaming es un programa que funciona como servicio en sistemas operativos Windows 10 y Windows 11. El objetivo es actuar como cliente DNS para garantizar que los servidores DNS que configuremos en el programa se utilizan dependiendo de unas reglas y políticas que vamos a poder definir. Este programa es ideal para ordenadores portátiles que están conectándose a diferentes redes, podremos definir los servidores DNS a usar en cada una de estas redes de forma fácil y rápida. Por ejemplo, podremos forzar a que el PC utilice los DNS de Cloudflare con control parental y antimalware si estamos conectados a una red específica, y los DNS de Google si estamos en nuestro hogar. Si tienes un ordenador portátil personal que también usas a nivel profesional, puede ser una muy buena opción para no tener problemas con los servidores DNS que tengamos.

Este programa también nos permite diferenciar entre redes conectadas vía cable o WiFi, de esta forma, podremos cambiar los servidores DNS de forma completamente automática si cambiamos de tipo de red. Esto es especialmente importante, si conectamos nuestro equipo vía cable y usamos unos DNS en concreto, podemos definir que vía WiFi usemos unos servidores DNS que sean más adecuados para bloquear publicidad, malware y sitios maliciosos, con el objetivo de proteger nuestra privacidad.

Otras funcionalidades bastante interesantes son que se han agregado interfaces de red personalizadas para usar clientes VPN de terceros, como los de NordVPN o OpenVPN, de esta forma, podremos usar los servidores DNS que queramos cuando tenemos estas interfaces de red activadas. También podríamos agregar nuestros propios tipos de interfaz de red a través del archivo de configuración en formato XML CustomNetworkInterfaceTypes que se encuentra ubicado en «ProgramDataDNSRoamingOptions».

Para descargar este programa podremos entrar en la cuenta oficial de GitHub, o directamente a la sección de descargas para bajarlo e instalarlo en nuestro ordenador con Windows 10 o Windows 11. El archivo que nos tenemos que descargar es el «DNSRoaming-ServiceAndClient.msi», tal y como podéis ver aquí:

Una vez descargado procedemos a hacer doble click para ejecutarlo, pinchamos en aceptar los términos de licencia y procedemos con la instalación del programa. Este programa ocupa muy poco y lo tendremos instalado en segundos. Una vez instalado, podremos pinchar en «Finish» para finalizar este asistente de instalación.

Una vez que ya lo hayamos instalado, podremos realizar una búsqueda del programa para proceder con su configuración.

El funcionamiento de DNSRoaming es muy sencillo, en el menú principal vamos a poder configurar las diferentes reglas para posteriormente aplicar los servidores DNS que nosotros queramos. La regla que viene de forma predeterminada realiza lo siguiente:

  • Cuando la red sea WiFi, y esté en cualquier subred, automáticamente usar los DNS de Quad9 y de Cloudflare.

Por supuesto, podemos añadir nuevas reglas, modificar la que ya hay creada e incluso copiarla para posteriormente modificar algún parámetro. Por último, podremos borrar esta regla que tenemos de forma predeterminada en el programa.

Si pinchamos en «New» vamos a poder ver todas las reglas que podremos aplicar. Por ejemplo, podremos elegir entre una gran cantidad de tipos de red, e incluso vamos a poder filtrar por tipo de red (cableada o WiFi) y también por el nombre que tiene la red a la que nos hemos conectado. Por supuesto, podremos elegir también si queremos usar unos DNS en concreto para cualquier IP, para la dirección de la LAN e incluso la dirección de la WAN de Internet. Justo debajo definiremos si queremos que esté dentro de un determinado rango o fuera de ese rango, para posteriormente aplicar la regla.

Respecto a los servidores DNS, vamos a poder configurar los que ya vienen de forma predeterminada dados de alta en el programa, pero también podremos configurar los DNS que nosotros queramos manualmente.

La regla que viene configurada de forma predeterminada es la siguiente, tal y como podéis ver:

Este programa dispone de una gran cantidad de servidores DNS predeterminados, concretamente puede usar los siguientes:

  • AdGuard
  • Alternativa DNS
  • CleanBrowsing en todas sus modalidades (filtrado para adultos, familia y seguridad)
  • Cloudflare en todas sus modalidades (sin malware y sin malware ni contenido adultos)
  • FourthEstate
  • Google
  • Quad9
  • Quad9 + Cloudflare sin malware

La gran mayoría de usuarios siempre utilizan los servidores DNS que les proporciona su operador, de lo contrario, usarán los de Google o Cloudflare que son los más utilizados.

En la sección de «Options» podremos desactivar que funcione este programa con redes IPv6 para no tener problemas de conectividad.

En la barra de tareas podremos ver un icono del programa indicándonos que se está ejecutando, desde aquí podremos acceder a la configuración del programa como os hemos enseñado, pero también podremos ver los registros (logs) del cliente DNS, del registro (logs) del servicio de DNS e incluso abrir la carpeta donde podremos ver estos registros en formato texto. En esta carpeta que puede abrir en «Options» el archivo «CustomNetworkInterfaceTypes.xml» para editarlo por si tenemos un nombre en concreto de una interfaz de red. En la carpeta de «Settings» podremos ver la regla o reglas que hemos configurado en el programa en formato XML, este archivo de texto no deberíamos tocarlo a no ser que conozcas la sintaxis específica del programa, de lo contrario, dejará de funcionar correctamente.

En definitiva, los servidores DNS son muy importantes para poder navegar. Este protocolo sirve para vincular nombres de dominio a la dirección IP correspondiente. Hemos visto que podemos cambiarlos fácilmente tanto a nivel de sistema como también desde el router. Es un proceso que en ocasiones puede ser interesante para lograr que la conexión funcione lo mejor posible.

 

LibreDNS

Existen muchas alternativas como cambiar las DNS en tu equipo o router si te lo permite la operadora, aunque por norma general tocará cambiarlas manualmente en cada equipo. Si decidimos cambiar estos servidores DNS, mucha gente opta por poner las DNS de Google, Cloudflare etc. Sin embargo, os queremos hablar de LibreDNS.

Parte de un grupo de Librehosters, creó el llamado LibreOps, una serie de servicios entre los que están DNS, Diaspora, Etherpad, Jabber, Listas de correo, Mastodonte, Mumble y Tor Relays, donde más adelante os explicaremos brevemente qué son y para qué sirve cada uno. Centrándonos en DNS, LibreDNS es un servicio de servidores DNS público, privado y cifrado, eso quiere decir que a diferencia de usar los servidores DNS de tu proveedor de acceso a internet que no están cifrados y pueden consultar tus consultas DNS para ver tus búsquedas y donde navegas, estos servidores DNS de LibreDNS sí utilizan protocolos de cifrado para que el tráfico DNS tenga confidencialidad.

Pero aparte de esta gran ventaja ofrece una más grande y es que elude la censura. Como muchos sabréis, cada vez más los gobiernos bloquean el acceso a páginas web, mediante normalmente el bloqueo de DNS. Usando LibreDNS puedes saltarte ese bloqueo, que normalmente está a nivel de servidores DNS de tu proveedor de acceso a Internet. Este servicio LibreDNS es completamente gratuito, y soporta los protocolos DNS over HTTPS (DoH) y también DNS over TLS (DoT), por lo que podrás utilizarlo fácilmente a nivel de navegador web, o directamente en tu router si es que soporta DoT.

En la web oficial de LibreDNS, podéis ver en detalle cómo configurar este servicio con el navegador web Firefox. Si utilizas Firefox en Windows, simplemente tendremos que entrar en la sección de «Herramientas / Opciones / General / Configuración de red«, y elegir un servidor «personalizado», y a continuación, introducir la siguiente URL: «https://doh.libredns.gr/dns-query»

En el caso de que quieras configurar DNS over TLS, tendrás que utilizar los siguientes datos:

  • IP: 116.203.115.192
  • Puerto: 853

Como podéis ver LibreOps, ofrece una serie de servicios muy interesantes donde sobre todo destaca su servicio de DNS LibreDNS, con el cual podremos utilizar protocolos DoH y DoT para asegurar nuestras peticiones y respuestas DNS, con el objetivo de tener la máxima privacidad mientras navegamos por Internet.

 

Principales ataques al protocolo DNS

Un ataque DNS consiste en atacar esos servidores que mencionamos. Puede haber ataques que apuntan a cualquiera de las dos opciones que hemos indicado. Esto va a causar lógicamente un mal funcionamiento, va a impedir que los usuarios naveguen con normalidad e incluso llevar a cabo ataques para robar información personal y contraseñas.

Vamos a mostrar cuáles son los principales tipos de ataques DNS que podemos encontrarnos. Como veremos son diferentes, pero todos ellos de una u otra forma pueden poner en riesgo nuestra privacidad. Conviene estar preparado y no cometer errores de ningún tipo.

Evitar ataques de red

 

Envenenamiento de caché DNS

Un ataque de envenenamiento de caché de DNS ocurre cuando un atacante engaña a las resoluciones de DNS con información que es falsa. Esto da como resultado que la resolución envía la dirección IP errónea a los usuarios. Esto quiere decir que el cliente, la persona que intenta acceder a un sitio web, es redirigido a cualquier otra página controlada por los atacantes.

Esto es un problema muy importante, ya que podríamos comprometer la seguridad y privacidad. Un atacante podría crear un sitio web que simula ser legítimo y redirigir allí a la víctima. Esto podría dar lugar, por ejemplo, a un ataque Phishing con el objetivo de robar las contraseñas y credenciales.

Dnsmasq es una aplicación de reenvío del Sistema de Nombres de Dominio (DNS) de código abierto ampliamente utilizada que se instala comúnmente en routers, sistemas operativos, puntos de acceso y otros equipos de red. Como ocurre con otros muchos sistemas y servicios, puede tener vulnerabilidades. Las vulnerabilidades conocidas como DNSPooq afectan a este servicio. En total son siete y un atacante puede usarlas para lanzar un ataque de envenenamiento de caché de DNS. Esto hace que los usuarios que utilicen esta aplicación deban mantener protegidos y actualizados correctamente sus equipos.

En definitiva, el envenenamiento de caché consiste en colocar información falsa en una caché de DNS. Así, al intentar entrar en un sitio web, la resolución va a redirigir a otra página. Ese sitio puede ser totalmente diferente o incluso aparentar ser el mismo, una copia idéntica, para robar información. El problema es que la víctima no podría identificar con claridad si se encuentra ante una página real o es una imitación hecha solo para estafar.

 

Ataque DDoS contra servidores DNS

Otra práctica muy presente es la de inundar de solicitudes los servidores. Es lo que se conoce como un ataque DDoS. Esto puede llegar a impedir que los visitantes accedan con normalidad a una página web, ya que todas esas solicitudes podrían bloquear el servicio.

Los piratas informáticos no utilizan una única ubicación para intentar acceder a ese sitio, ya que si hicieran esto podrían ser bloqueados. Lo que hacen es enviar muchas solicitudes desde muchos lugares. Ahí es donde entran en juego también las botnet.

Esto podría causar grandes pérdidas económicas a una empresa. A fin de cuentas, ese sitio web va a quedar inutilizado durante un tiempo. Pongamos que es una página para vender un producto determinado. Si está fuera de servicio durante toda una tarde, por ejemplo, no podrían vender.

 

Robo de información a través de DNS

Una alternativa es el robo de información a través de DNS. Como sabemos, hoy en día nuestros datos personales tienen un gran valor en Internet. Pueden ser utilizados para incluirnos en listas de Spam, enviar publicidad orientada o incluso venderlo a terceros.

En este caso los ciberdelincuentes suelen aprovecharse de vulnerabilidades que existen en los servidores DNS. De esta forma logran sustraer información de la víctima. Puede afectar también al funcionamiento de una empresa y a la pérdida de prestigio.

 

DNS Spoofing

DNS Spoofing o suplantación de DNS es uno de los ataques que podemos encontrarnos a la hora de navegar por la red. Básicamente se trata de un método que utilizan los piratas informáticos para modificar las direcciones de los servidores DNS que utiliza el usuario. Ya sabemos que los servidores DNS son necesarios para navegar. Actúan como traductores para que, al poner el nombre de dominio como sería por ejemplo redeszone.net, traduzca automáticamente y abra la dirección correspondiente. Podemos utilizar servidores DNS proporcionados por la operadora de Internet, así como optar por alguno de los muchos que hay en la red. Los hay tanto gratuitos como de pago. Algunos pueden ser más rápidos, otros incluso podrían estar más preparados para la seguridad. Sea cual sea la opción que elijamos, el objetivo es el mismo.

¿Qué pasa si se modifican estos servidores DNS? Podrían apuntar a una página que no corresponde al poner un nombre de dominio. Eso podría pasar con lo que se conoce como DNS Spoofing o suplantación de DNS. Un atacante puede alterar las direcciones IP de los servidores DNS de la víctima. De esta forma, cuando entra en una página web podría ser redirigido a otra totalmente diferente. Pongamos como ejemplo que escribimos el dominio de una página web de un banco. En caso de que hayan realizado un ataque DNS Spoofing podrían redirigir a una web que simula ser la del banco, con el objetivo de llevar a cabo un ataque Phishing y recopilar las contraseñas.

El proceso es el siguiente: el usuario realiza una solicitud a un servidor DNS para que resuelva un nombre de dominio, como podría ser redeszone.net. Sin embargo, en caso de ser víctimas de este ataque, ese servidor DNS nos va a dar una respuesta que nos dirige a un sitio ilegítimo, en vez de al que esperamos entrar.

 

Phishing

El phishing consiste en una réplica exacta del sitio web al que queremos acceder, y, normalmente, son sitios web como bancos, que lo que les interesa a los delincuentes es que introduzcamos las credenciales de acceso, para poder robárnosla. Esto sucede con cualquier sitio web que nos pida credenciales. Tenemos que saber que, una vez introducidas las credenciales, automáticamente, el delincuente las obtendrá y el sitio web entonces nos redirigirá al auténtico sitio web donde nos volverá a pedir las credenciales, y el usuario pensará que es un fallo del sitio web, y volverá a introducir las credenciales y accederá bien sin que el usuario sospeche que ha sido víctima de un ataque phishing.

Tenemos que saber que, un ataque phishing, se puede producir sin la necesidad de tener las DNS infectadas. Esto suele suceder, sobre todo, por hacer clic en enlaces de correos electrónicos falsos. Una manera sencilla de detectarlo es fijarnos en qué sitio web estamos realmente mirando la barra de direcciones. Sin embargo, si han secuestrado realmente el dominio al que queremos acceder, será casi imposible detectarlo.

 

Pharming

Consiste en redirigir la petición del usuario a un sitio web lleno de anuncios. Esto directamente no afecta al usuario mucho, pero puede ser muy molesto. En cambio, para el delincuente, es ideal, ya que gracias a esos anuncios por cada visita está ganando dinero, y es una forma muy sencilla de que ganen mucho dinero gracias a redirigir las peticiones DNS al sitio web repleto de anuncios.

Como podemos ver, este último método sería el menos peligroso para el usuario, ya que lo único en que le afectará será que verá muchos anuncios, pero, por suerte, no le robarán ningún dato.

 

Consecuencias de los ataques contra servidores DNS

Hemos visto qué significa DNS Spoofing y qué es un ataque de envenenamiento de caché entre otros. Ambos casos pueden comprometer la seguridad de los usuarios y afectar a la manera en la que entramos en páginas web legítimas. Básicamente lo que hacen es cambiar la dirección y llevarnos a otros sitios controlados por los atacantes. Vamos a ver qué pueden conseguir con esto.

 

Robo de información

Uno de los objetivos de este tipo de ataques es el robo de información. Ya sabemos que nuestros datos en Internet tienen un gran valor. Pueden recopilar nuestro nombre, dirección de e-mail, número de teléfono… Cualquier dato que se pueda exponer al navegar por Internet o usar cualquier servicio.

Estos datos pueden venderlos a terceros, pueden incluirnos en listas de Spam e incluso usarlos para realizar ataques Phishing y comprometer así nuestra seguridad. Es imprescindible estar protegidos y evitar que esto llegue a ocurrir, ya que podríamos dejar expuestos datos de todo tipo.

 

Colar malware

También pueden utilizar estos métodos con el fin de colar malware a las víctimas. Son muchos los tipos de software malicioso que pueden comprometer nuestra seguridad de una u otra forma. A través de ataques como estos podrían infectar nuestros dispositivos e incluso llegar a controlarlos.

Hay muchos tipos de virus. Algunos pueden ser usados para espiarnos, robar datos, contraseñas, provocar un mal funcionamiento del sistema… Algunos incluso pueden llegar a pasar de un equipo a otro en la red, siempre que la protección no sea la adecuada y encuentren ahí una oportunidad.

Malware afecta al ratón o teclado

 

Robar contraseñas

Otra cuestión a tener en cuenta y que es muy importante es el robo de contraseñas. Pueden utilizar esto para redirigirnos a páginas falsas con el objetivo de robar claves de acceso a cuentas bancarias, redes sociales o cualquier otro servicio en Internet. Es la principal barrera de seguridad que tenemos disponible y podríamos ver cómo se rompe.

Esto es lo que se conoce como ataque Phishing, que ya mencionamos anteriormente. Lo que hacen es crear una página web que simula ser legítima, una copia de la original, pero en realidad al poner la clave de acceso la estaríamos enviando a un servidor controlado por los atacantes.

Como vemos, tanto el DNS Spoofing como los ataques de envenenamiento de DNS pueden comprometer seriamente nuestros equipos. Esto hace que debamos siempre tomar medidas de precaución y no exponer nuestros sistemas en la red. Es muy importante tener todo actualizado, contar con programas de seguridad y también mantener en todo momento el sentido común.

 

Cómo protegernos de ataques DNS

Es muy importante protegernos de cualquier tipo de amenaza que haya en la red. Son muchos los tipos de virus, malware y demás elementos que pueden afectar a nuestra privacidad y seguridad. Esto hace que sea imprescindible contar con herramientas de seguridad, tener los equipos protegidos y por supuesto también los servidores web que utilicemos.

  • Sistemas actualizados: Algo muy importante para evitar este tipo de ataque y cualquier otro similar es tener los sistemas correctamente actualizados. Son muchas las vulnerabilidades que pueden surgir y que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Necesitamos tener los equipos con todos los parches y correctamente actualizados. Así evitaremos que los piratas informáticos se aprovechen de esos errores.
  • SDP como alternativa para evitar el DNS Hijacking: se encarga de «esconder» cualquier puerto que esté expuesto, y también cualquier dato que facilite el acceso a la infraestructura de la red en sí. Esta capa de protección evita que los puertos sean localizables a la hora de realizar escaneos de puertos y otras técnicas de recopilación de información. Aunque el atacante tome control del router, con sus ajustes maliciosos no logrará pasar por encima a la resolución DNS del perímetro definido por software.
  • Cambiar los datos de acceso al router: lo primero que debemos hacer es cambiar tanto el usuario como la contraseña de acceso a nuestro router, si el router no nos permite cambiar el usuario y debe ser “admin”, entonces cambiar únicamente la contraseña. Sobre todo, debemos utilizar contraseñas seguras.
  • Revisar los plugins y complementos que tenemos instalados. En muchas ocasiones son la entrada de amenazas que pueden poner en riesgo nuestros sistemas y, en este caso, nuestro dominio. Es otra de las cuestiones que pueden suponer un riesgo que provoquen secuestros DNS.
  • Herramientas de seguridad: Otra cuestión fundamental para evitar ataques DNS es tener siempre los sistemas protegidos. Para ello podemos utilizar antivirus, pero especialmente es importante el uso de firewall. Un cortafuegos va a ayudar a rechazar conexiones fraudulentas que apunten contra nuestro servidor, ordenador o cualquier dispositivo.
  • Utilizar protocolos DNS seguros como DNS over TLS o DNS over HTTPS, donde todas las peticiones y respuestas se mandarán cifradas punto a punto.
  • Usar conexiones seguras y cifradas: Siempre que naveguemos por Internet debemos ser conscientes de utilizar conexiones que sean seguras. A veces nos conectamos a través de redes Wi-Fi públicas que pueden ser un peligro para nuestra privacidad y podríamos estar navegando además por redes que han sufrido un ataque DNS. Esto podría provocar que entremos en páginas que han sido modificadas o seamos redireccionados.
  • Contar con una VPN: Para evitar que se filtre información personal, datos de nuestra navegación, al navegar por Internet especialmente en redes inseguras podemos utilizar programas VPN. Son muy útiles para preservar en todo momento nuestra privacidad. Las hay para dispositivos móviles y equipos de escritorio. Además, podemos usarlas tanto gratuitas como de pago.
  • Sentido común: Pero sin duda lo más importante es el sentido común. Debemos evitar errores, acceder a páginas que sean inseguras y que podrían haber sido modificadas para robar información personal. A fin de cuentas, en la mayoría de ataques los piratas informáticos van a necesitar de la interacción del usuario.

En definitiva, estas son algunas cuestiones que debemos tener en cuenta para evitar ataques DNS. Una serie de pasos que debemos realizar en todo momento y así proteger nuestros datos frente a posibles piratas informáticos.

 

Errores habituales que pueden aparecer y soluciones

Los DNS resultan cruciales para poder navegar por Internet. Como sabemos actúan como una especie de traductor para que los nombres de dominio que ponemos en la barra de direcciones se vinculan automáticamente con una dirección IP al que corresponden. De esta forma no necesitamos recordar números para entrar en una página, sino simplemente su nombre de dominio. A continuación, os vamos a enseñar cuáles son los errores más habituales que pueden aparecer, y cómo solucionarlo.

 

Iniciar y parar el servicio DNS en Windows

Windows permite iniciar o detener el servicio DNS de una manera sencilla, algo que resulta útil en caso de que haya algún problema. En ocasiones puede ocurrir que el servicio DNS de Windows no funcione correctamente y genere problemas. Podemos utilizar diferentes métodos para volver a iniciarlo. Una de las opciones más sencillas es a través del programa de servicios de Windows. Para iniciar o detener el servicio DNS en Windows lo primero que tenemos que hacer es pulsar la combinación de teclas Windows + R. Posteriormente tenemos que ejecutar services.msc. Una vez estemos dentro hay que buscar Cliente DNS.

Iniciar o parar el servicio de cliente DNS

Cuando estemos aquí simplemente tenemos que pulsar con el segundo botón del ratón encima de Cliente DNS y veremos la opción de Pausar o Iniciar. También podemos entrar en Propiedades y configurarlo automáticamente. Así podremos tanto iniciar el servicio DNS en caso de que estuviera pausado, como pararlo si está iniciado.

Iniciar o detener DNS no disponible

Ahora bien, en determinados dispositivos esta opción no está disponible. Podemos encontrarnos que llegado a este paso, como podemos ver en la imagen de arriba, aparece en gris esa opción, sin poder marcarla. No podemos, por tanto, iniciar o parar el servicio DNS en Windows de esta forma que hemos explicado. Por suerte tenemos otras alternativas que vamos a mostrar. Otros métodos con los cuales vamos a poder iniciar o parar el servicio DNS en Windows 10, que es hoy en día el sistema operativo más utilizado entre los usuarios de escritorio. Esto hace que pueda venir bien a muchos usuarios que en algún momento se encuentren con este tipo de problemas.

Una opción alternativa que podemos encontrar es la de utilizar el registro de Windows. Para ello tenemos que ir al menú Inicio, escribimos Editor de Registro y lo ejecutamos en modo de administrador. Dentro de HKEY_LOCAL_MACHINE tenemos que ir a «System, CurrentControlSet, Services y Dnscache«. Cuando nos encontremos aquí tenemos que pinchar con el botón derecho en Start y le damos a Modificar.

Iniciar servicio DNS desde el Registro de Windows

Veremos que de forma predeterminada el valor que viene asignado es 2. Lo que vamos a hacer es poner el valor 4 y le damos a Aceptar. Con esto logramos que el servicio se inicie automáticamente. Si marcamos 3 tendremos que iniciarlo de forma manual. Ahora ya podremos seguir los pasos iniciales que mencionábamos para iniciar o pausar el servicio DNS sin que nos aparezca en gris esas opciones.

También tenemos la alternativa de utilizar la configuración del sistema. En esta ocasión tenemos que pulsar la combinación de teclas Windows + R y ejecutar el comando MSConfig. Automáticamente se abrirá una nueva ventana. En esta ventana tenemos que pinchar en Servicios, que es la tercera opción. Posteriormente buscamos Cliente DNS. Para indicarnos que está en ejecución debe estar marcada la casilla. Si la desmarcamos se para el servicio.

DNS desde la Configuración del sistema

Una tercera y última opción que tenemos es la del Símbolo del sistema. Para ello tenemos que ir nuevamente a Inicio, escribimos Símbolo del sistema y lo ejecutamos en modo de administrador. Desde aquí vamos a poder realizar diferentes cambios en el sistema. Con el comando «net stop dnscache» detenemos el servicio en caso de que estuviera iniciado ya. En cambio el comando net start dns cache lo inicia.

En definitiva, estas tres opciones que hemos mencionado permiten iniciar o parar el servicio DNS en Windows. Alternativas para cuando no podemos mediante el método inicial que comentábamos, algo que no está disponible en todos los dispositivos.

 

Error DNS no autoritativo

Es un problema que puede aparecer en Microsoft e impedir ejecutar accesos directos en la línea de comandos. Vamos a explicar por qué puede aparecer este error y qué pasos debemos seguir para solucionarlo y que funcione todo con normalidad. Hay diferentes alternativas para resolverlo y no tendremos que instalar nada adicional.

Generalmente este error aparece por un problema con los archivos del sistema. Pueden estar corruptos por una actualización errónea que se ha quedado bloqueada, por ejemplo. Esto ocurre si estamos actualizando Windows y de repente se desconecta Internet o se apaga el equipo. También podría haber algún fallo en el Símbolo del sistema, que es lo que vamos a utilizar para ejecutar comandos y donde aparece este problema. Esto también lo podremos corregir, como veremos. Por ejemplo si hemos creado un acceso directo y por algún motivo está corrupto. Por otra parte, otro punto a tener en cuenta es que puede haber algún error con los propios DNS.

Después de explicar cuáles son las principales causas por las que puede aparecer el error DNS no autoritativo, vamos a dar algunas posibles soluciones. Todos estos pasos los podemos dar en Windows sin necesidad de instalar nada adicional, ya que son funciones propias del sistema operativo.

 

Vaciar los DNS

Lo primero que vamos a hacer es limpiar los DNS. Tal vez haya habido algún conflicto con la caché de DNS y es un primer paso que debemos dar para solucionarlo. Además, es una solución típica cuando aparecen errores similares a este.

Para ello tenemos que ir a Inicio, entramos en el Símbolo del sistema con derechos de administrador y ejecutamos el comando ipconfig /flushdns. Simplemente tenemos que pulsar Enter y, una vez se haya realizado, reiniciamos el equipo para que los cambios surtan efecto correctamente.

Lo que hace esto es renovar toda la caché de DNS almacenados. Podría ayudar a solucionar ciertos errores como este que nos puede aparecer en Windows. Una vez hecho esto podremos comprobar si realmente ha habido algún cambio o no.

 

Abrir el Símbolo del sistema directamente desde la carpeta

También podemos tener en cuenta la posibilidad de iniciar el Símbolo del sistema directamente desde su propia carpeta y no desde Inicio o por los accesos directos. ¿Por qué esto? Tal vez haya algún fallo con un acceso directo que hayamos creado, por ejemplo, y no se ejecute correctamente.

En este caso tenemos que ir a «Este equipo«, vamos a la unidad donde esté Windows instalado (generalmente será la C), accedemos a «Usuarios«, elegimos el que corresponde, «AppData, Roaming,  Microsoft, Windows, Start Menu, Programs, Sistema de Windows». Allí nos mostrará, entre otros, el símbolo del sistema.

Abrir el Símbolo del sistema

 

Crear un nuevo acceso del Símbolo del sistema

Una alternativa es la de crear un nuevo acceso para iniciar el Símbolo del sistema. Una vez más, es posible que haya habido algún problema con el acceso a esta herramienta y lo podamos solucionar si creamos una nueva.

Tenemos que ir al Escritorio de Windows y en cualquier lugar vacío hacemos clic con el botón derecho del ratón y le damos a Crear nuevo acceso directo. Nos solicitará una ubicación y tenemos que poner %COMSPEC% y le damos a Siguiente. Posteriormente rellenamos el nombre, que sería Símbolo del sistema, y listo. Ya tendremos un nuevo acceso directo creado para poder probar.

 

Comprobar que todo está actualizado

¿Tienes Windows correctamente actualizado? Sin duda este tipo de errores puede aparecer por alguna actualización corrupta, algún fallo que haya aparecido. Suele ocurrir si se pierde la conexión mientras se descargan archivos o en el propio proceso de instalación.

Para ver que todo está correctamente actualizado tenemos que ir a Inicio, entramos en Configuración, vamos a Actualización y seguridad y allí nos mostrará qué versión de Windows tenemos instalada y si hay o no alguna actualización pendiente. En el caso de que falte algo, simplemente hay que instalarlo de forma manual.

Actualizar Windows

 

Ejecutar un análisis para detectar archivos dañados

Tal vez el problema esté en que hay archivos corruptos en el sistema. Podemos realizar un análisis para corregir si hay algo mal y evitar este tipo de errores en el equipo, como es el fallo de servidor DNS no autoritativo.

Tenemos que ir al Símbolo del sistema, ya sea desde Inicio o desde alguno de los accesos directos que tengamos o hayamos creado, iniciarlo con permisos de administrador y ejecutar el comando sfc /scannow. Esto tardará un momento y rápidamente podremos continuar.

Lo que hace este comando es ver si hay algún archivo corrupto en el sistema y repararlo. Puede ocurrir si hemos modificado algo en el sistema operativo, después de una actualización que haya dado error, etc.

 

Utilizar PowerShell

Una opción más es no utilizar el Símbolo del sistema, sino PowerShell. Si vemos que los errores continúan, tenemos otra alternativa disponible en Windows, por lo que no tenemos que instalar nada adicional.

Simplemente hay que ir a Inicio, buscamos PowerShell y lo ejecutamos. Ahora podremos iniciar comandos desde esta alternativa y verificar si así funciona correctamente y no tenemos ningún problema en Windows.

Como opción diferente a PowerShell, también podemos instalar programas de terceros que tienen la misma misión. En este caso sí tendríamos que instalar algo adicional en Windows, pero realmente no sería necesario porque lo normal es que se solucione el fallo al utilizar PowerShell. No obstante, es otra alternativa más que podemos tener en cuenta si vemos que no se resuelve el problema.

Por tanto, estas son algunas opciones que tenemos disponibles si nos aparece el error DNS no autoritativo en el Símbolo del sistema. Las causas pueden ser varias, aunque lo normal será que haya ocurrido algún problema con los archivos o a nivel de sistema. Podemos repararlos, como hemos visto, así como vaciar la caché DNS.

 

El nombre de DNS no existe en Windows

Windows es en la actualidad el sistema operativo más popular y utilizado. Por tanto es el que usan muchos usuarios para navegar por Internet. En ocasiones pueden surgir problemas y podemos quedarnos sin conexión. Intentamos navegar por la red pero vemos que es imposible. Generalmente aparecen mensajes de error que nos ayuda a descubrir el motivo. Así podemos poner solución al problema y poder navegar por Internet con normalidad. Uno de esos errores o fallos es cuando aparece el mensaje de que el nombre de DNS no existe en Windows. También incluye el mensaje de error INET_E_RESOURCE_NOT_FOUND.

Hay que tener en cuenta que este fallo no aparece en todos los navegadores. Eso significa que en ocasiones simplemente con cambiar de navegador podemos solucionar el problema. Otras veces tocará realizar algún cambio más. Si nos aparece este error estamos ante un problema importante. No se trata de un fallo que pueda dificultar la navegación, ralentice la conexión o similar. En esta ocasión estamos ante un error que directamente bloquea el acceso a la red. Tenemos por tanto la imposibilidad de navegar correctamente.

Por suerte podemos tener en cuenta algunas cosas con las que solucionar este problema. Básicamente son tres y vamos a explicar en qué consisten. Es muy sencillo y lo normal es que se arregle el problema rápidamente.

  • Probar otro navegador: Hemos mencionado que este problema no suele ocurrir en todos los navegadores. Eso significa que si nos topamos con este error al navegar por un navegador, siempre podemos probar otro para ver si sigue ese problema o no. Es por tanto una solución sencilla pero que puede ser útil en muchos casos cuando no queremos más complicaciones. Podemos probar simplemente a usar otro navegador diferente al del problema. Ya sabemos que tenemos a nuestra disposición un amplio abanico de posibilidades. Hay navegadores que se centran más en la privacidad, otros están presentes en múltiples plataformas, etc. Es muy importante siempre tenerlos actualizados y en buen estado. A veces estos errores aparecen por tener el navegador desactualizado o una mala configuración del mismo.
  • Usar los DNS de Google: Estamos ante un problema que nos muestra que el nombre de DNS no existe en Windows. Es posible que el servidor DNS de nuestra operadora esté causando problemas. Si utilizamos los DNS de Google podrían solucionarse y navegar con normalidad. Para ello simplemente hay que seguir unos sencillos pasos. Lo primero es entrar en Configuración, vamos a Red e Internet y aquí seleccionamos Cambiar opciones del adaptador. Seleccionamos el que nos interesa, le damos clic derecho y entramos en Propiedades. Una vez aquí pinchamos en Protocolo de Internet versión 4 (TCP/IPv4) y nuevamente a Propiedades. Tenemos que seleccionar Usar las siguientes direcciones DNS automáticamente. Aquí introducimos las de Google, que son 8.8.8.8 en Servidor DNS preferido y 8.8.8.4 en Servidor DNS alternativo. Solo que tenemos que darle a Aceptar y listo. De esta forma habremos cambiado los DNS para utilizar los de Google. Esto podría solucionar el problema de que el nombre de DNS no existe en Windows.
  • Cambiar HTTP por HTTPS: Una solución que parece que le ha servido a algunos usuarios, es simplemente cambiar HTTP por HTTPS a la hora de abrir una página web en el navegador. Como sabemos muchas páginas aún están en HTTP. Lo normal es que si ponemos una web en HTTP el navegador nos redirija automáticamente a la versión HTTPS en caso de que exista. Sin embargo podría darse el caso de que nuestro navegador no interprete eso correctamente y genere problemas.

Tal y como podéis ver, podemos encontrarnos con muchos problemas a la hora de utilizar los DNS, pero todo tiene solución.

 

Qué es DNS Blockchain

Hemos indicado que los DNS son necesarios para navegar. Cuando ponemos un nombre en la red, para acceder a una página, lo que hace el navegador es solicitar a un servidor cómo interpretar esos datos para llegar a la dirección IP que corresponde. Estos servidores pueden corresponder a la operadora que tenemos contratada, por ejemplo.

¿Qué ocurre con esto? Muchos servidores DNS podrían recopilar datos de los usuarios, rastrear, censurar o ser utilizados para fines publicitarios. Esto puede ser un problema cuando nos referimos a la privacidad, algo que los usuarios valoran mucho.

Para evitar esto es donde entran en juego los DNS Blockchain. Elimina la necesidad de contar con una entidad central, que gestione eso, como sería la operadora. En este caso se trata de algo descentralizado, con nodos independientes. Se basa en la tecnología Blockchain, igual que Bitcoin.

Una Blockchain es una estructura de datos accesible para todos y distribuida a través de una red descentralizada. No existe una autoridad central, sino que se basa en múltiples nodos independientes. Los datos se ingresan en una Blockchain a través de transacciones. Las transacciones se agrupan en bloques, cada bloque es luego validado por la red. Se basa también en algoritmos que garantizan la integridad y seguridad de los datos.

Muchos proyectos de sistemas de nombres en Blockchain están actualmente en desarrollo, cada uno con una implementación propia. Algunas aplicaciones proponen nuevas extensiones de nombres de dominio (TLD), como .bit, .zil, .crypto, .eth, etc. Este es particularmente el caso de Namecoin y UnstoppableDomains. Estos sistemas son completamente independientes del DNS tradicional y de la ICANN.

El registro es administrado directamente por los usuarios y la resolución de nombres generalmente se realiza a través de una extensión del navegador. Podemos utilizarlo tanto en Google Chrome como en Mozilla Firefox, que son dos de los navegadores más populares y utilizados hoy en día. También el navegador Opera es compatible.

 

Usar Blockchain DNS en Firefox y Chrome

En ambos navegadores el funcionamiento es el mismo. Vamos a tener que instalar una extensión que nos permita resolver dominios descentralizados usando BDNS públicos. En la actualidad los TLDs soportados por esta extensión son .bit (Namecoin), .lib, .bazar, .coin y .emc (Emercoin).

Para instalar y comenzar a usar Blockchain DNS tenemos que ir a la página oficial del navegador, donde podremos encontrar la extensión. Esto lo podemos hacer tanto en Firefox como en Chrome Una vez estemos en la página de destino simplemente tenemos que darle a Agregar y automáticamente agregará un icono en la barra de extensiones del navegador.

Blockchain DNS

A partir de ese momento no tenemos que hacer nada más. Las opciones de la extensión se limitan únicamente a permitir o no la actualización automática, así como eliminar el programa si fuera necesario.

Esta extensión nos va a permitir acceder a nombres de dominio de Namecoin y Emercoin. Ambos funcionan a través de redes P2P con el mismo principio que Bitcoin, de manera descentralizada.

Podemos ver una lista de estos dominios, así como más información relacionada con Blockchain DNS en su página oficial, donde también podremos encontrar los programas de descarga.

En definitiva, Blockchain DNS es una alternativa a los servidores DNS tradicionales y que se encuentran centralizados. Funciona de la misma manera que Bitcoin y pueden aportar más privacidad a los usuarios que lo utilicen. Hemos visto algunos nombres de dominio que podemos utilizar. Lógicamente las páginas que encontramos funcionando a través de este servicio son muy limitadas. Si queremos navegar con más privacidad en la red, entrando en cualquier otro servicio, más allá de utilizar servidores DNS más privados también podemos instalar herramientas VPN.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.