Noticia Cómo navegar de forma privada y sin anuncios con un DNS privado

Cómo navegar de forma privada y sin anuncios con un DNS privado


Si estás cansado de que te persigan los anuncios por todas partes y te preocupa cada vez más tu privacidad cuando te conectas desde el móvil, usar un DNS privado puede ser una solución sencilla y muy potente. No hace falta ser un experto en informática: con unos pocos ajustes puedes filtrar publicidad, ganar algo de velocidad y ponerle más difícil a tu proveedor de Internet y a los rastreadores seguir cada paso que das online.

En las últimas versiones de Android, y con la ayuda de ciertos servicios externos como Cloudflare, AdGuard u otros proveedores de DNS, es posible navegar de forma más privada, reducir banners y ventanas emergentes y limitar el rastreo en apps y webs. Vamos a ver, con calma y sin tecnicismos innecesarios, qué es exactamente un DNS privado o DNS seguro, qué ventajas e inconvenientes tiene, cómo configurarlo en tu móvil Android y qué alternativas hay en otros sistemas y navegadores.

Qué es el DNS y por qué influye en tu privacidad​


Para entender por qué un DNS privado puede ayudarte, primero hay que tener claro qué es el DNS y qué hace exactamente cuando navegas. El DNS (Sistema de Nombres de Dominio) es como la agenda de contactos de Internet: traduce direcciones legibles para humanos (por ejemplo, kaspersky.es) en direcciones IP numéricas (como 185.85.15.34) que entienden los servidores y los routers.

Casi todas las conexiones que haces —abrir una web, que una app consulte un servidor, cargar un vídeo— comienzan con una petición DNS. En la práctica, tu dispositivo pregunta a un servidor DNS qué dirección IP corresponde al dominio que quieres visitar. Por defecto, ese servidor DNS suele ser el de tu proveedor de Internet (operadora móvil, fibra, etc.), a menos que tú lo cambies manualmente.

El problema es que estas peticiones DNS tradicionales no van cifradas ni firmadas. Eso implica que son relativamente fáciles de interceptar, manipular o registrar. Tu operador de Internet puede ver qué dominios consultas, construir un perfil sobre ti y aprovecharlo para publicidad segmentada o para aplicar bloqueos y redirecciones. Y no solo tu operador: cualquiera que controle la red a la que te conectas (por ejemplo, la wifi pública de un hotel o un aeropuerto) puede jugar con ese tráfico.

Seguro que alguna vez te has conectado a una red wifi gratuita y, en lugar de la página que querías abrir, ha saltado una página de bienvenida, publicidad o formulario de acceso. Eso se hace precisamente modificando la respuesta del DNS para que, en vez del sitio solicitado, cargue una web distinta. Los ciberdelincuentes pueden usar la misma técnica para mostrar webs falsas que distribuyan malware o roben datos bancarios.

Este sistema de sustitución de direcciones DNS también se usa, con buena intención, en servicios de control parental que bloquean tipos de contenido. El inconveniente es que no es muy preciso: muchas veces se corta el dominio entero (por ejemplo, todo youtube.com) en lugar de filtrar solo las páginas o vídeos problemáticos, lo que puede ser demasiado agresivo.

DNS públicos, DNS privados y DNS seguros​


La buena noticia es que no estás obligado a usar el DNS de tu proveedor. Existen multitud de servidores DNS públicos gestionados por empresas con buena reputación, como Google (8.8.8.8) o Cloudflare (1.1.1.1), y también servicios especializados como AdGuard, que añaden funciones extra de filtrado.

En sentido estricto, cuando hablamos de DNS privado simplemente nos referimos a un servidor DNS que no es público para todo el mundo, sino que se gestiona de forma particular (por una empresa, un usuario avanzado, una organización, etc.). Por tanto, DNS privado no significa automáticamente “más privacidad”: lo único que cambia es quién recibe y gestiona tus peticiones.

En la práctica, eso sí, muchas veces se usa la expresión DNS privado para hablar de DNS seguro, es decir, DNS que utilizan protocolos de cifrado. Android, por ejemplo, llama “DNS privado” a la opción que habilita el uso de esos protocolos desde la versión 9 (Pie). Técnicamente lo más correcto sería DNS seguro, pero en los menús del sistema encontrarás la opción como DNS privado.

Los principales estándares de DNS seguro son DoH, DoT y DNSCrypt:

  • DNS over HTTPS (DoH): las consultas DNS viajan cifradas dentro de tráfico HTTPS normal, el mismo que usan las webs seguras (puerto 443). Es más difícil de bloquear o filtrar por parte de un proveedor restrictivo.
  • DNS over TLS (DoT): las peticiones se cifran mediante TLS, pero se envían por un puerto específico para DNS seguro (853). También protege el contenido de la consulta frente a escuchas.
  • DNSCrypt: protocolo alternativo que cifra y autentica el tráfico DNS, menos extendido que DoH o DoT pero todavía usado por algunos servicios.

Lo importante para ti como usuario es que, si tu móvil, navegador o sistema operativo soporta alguno de estos protocolos, puedes configurar un servidor DNS compatible y hacer que todas (o parte) de tus consultas de nombres de dominio viajen cifradas, reduciendo el riesgo de espionaje o manipulación.

DNS filtrante para bloquear anuncios y rastreadores​


Además de cifrar, ciertos proveedores ofrecen DNS que actúan como filtros de publicidad, rastreadores y contenidos no deseados. El funcionamiento es relativamente simple: el servidor DNS mantiene una lista de dominios asociados a publicidad, tracking, malware, contenido adulto, etc. Cuando tu dispositivo intenta resolver uno de esos dominios, el DNS filtrante devuelve una dirección falsa o simplemente no responde, de modo que el anuncio o el script de seguimiento no llega a cargarse.

Un ejemplo muy popular es AdGuard DNS, que ofrece varios tipos de servidores:

  • Servidores por defecto: bloquean anuncios y rastreadores en navegadores y apps, reduciendo buena parte de la publicidad intrusiva.
  • Servidores no filtrantes: responden a todas las peticiones sin bloquear nada, pensados para quienes solo quieren usar la infraestructura DNS de AdGuard pero sin filtros.
  • Servidores de protección familiar: además de anuncios y rastreadores, bloquean contenido para adultos y activan funciones como Búsqueda Segura o Modo Seguro siempre que sea posible, pensados para dispositivos que usan menores.

Al usar un DNS filtrante de este tipo, los anuncios dejan de cargarse a nivel de sistema, no solo en el navegador. Eso significa que muchas apps que dependen de redes publicitarias verán recortada buena parte de sus banners y ventanas emergentes. En móviles económicos, donde cada recurso cuenta, esto se nota en una navegación más fluida y menos interrupciones a la hora de reproducir contenido multimedia.

Es importante entender, aun así, que no todos los anuncios desaparecen ni todos los rastreadores quedan bloqueados. Algunos se cargan embebidos de formas más difíciles de filtrar desde DNS, y siempre existe un margen de evasión. Aun así, la reducción de ruido suele ser muy significativa sin necesidad de instalar aplicaciones adicionales de bloqueo.

Riesgos y limitaciones de los DNS privados​


Cómo navegar de forma privada y sin anuncios con un DNS privado


Frente a las ventajas, también hay aspectos que debes valorar antes de lanzarte a cambiar tu configuración. Cuando activas un DNS privado o seguro, toda tu actividad de resolución de dominios pasa a través de un tercero. Es decir, sustituyes a tu operador por el proveedor de DNS que hayas elegido, que a partir de ese momento tiene visibilidad sobre qué dominios visitas.

Por eso es fundamental elegir un proveedor de confianza, con políticas de privacidad claras y buena reputación. Empresas como Cloudflare, Google, AdGuard y otros servicios de seguridad llevan tiempo sometidos al escrutinio público y suelen publicar documentación sobre qué datos conservan, durante cuánto tiempo y con qué finalidad. Aun así, siempre hay un grado de confianza implícito: nadie te puede garantizar al 100 % qué ocurre internamente.

Otro punto importante es que cambiar la dirección DNS a 1.1.1.1 o 8.8.8.8, sin más, no resuelve todos los problemas de privacidad. Si solo sustituyes el DNS del operador por un DNS público sin activar cifrado (DoH, DoT, etc.), un intruso con control sobre la red local (por ejemplo, en una wifi insegura) podría seguir interceptando o bloqueando tus peticiones, o impedir que accedas a un DNS externo forzando el uso del suyo.

Incluso cuando activas DNS seguro, la privacidad nunca es completa. El DNS ve qué dominios resuelves (aunque no qué páginas exactas dentro de un dominio visitas), muchos servicios en línea siguen pudiendo rastrearte por cookies (aprender a borrar las cookies de tu Android), huellas del navegador u otros métodos, y tu proveedor de Internet aún ve los rangos de IP a los que te conectas, aunque no siempre el dominio original.

Por último, debes tener en cuenta que algunos servicios, páginas o aplicaciones pueden dejar de funcionar correctamente si el DNS filtrante bloquea dominios necesarios. En la mayoría de casos se puede resolver añadiendo excepciones o cambiando a un servidor no filtrante, pero conviene saber que puede ocurrir.

Ventajas prácticas de usar un DNS privado en tu móvil​


Más allá de la teoría, el uso de un DNS privado bien elegido aporta una serie de beneficios muy concretos en el día a día. Para empezar, puede mejorar tu privacidad frente al operador y ciertas redes públicas, ya que muchas de las peticiones de dominios viajan cifradas y no son tan fáciles de espiar o manipular. Si además quieres medidas para ocultar la IP, combinar DNS seguro y otras herramientas ayuda a reducir la exposición.

Si optas por un DNS especializado como AdGuard o similares, ganas además un filtro de anuncios y rastreadores a nivel de sistema. Esto se traduce en menos banners, menos ventanas emergentes y menos scripts de seguimiento, tanto en el navegador como dentro de muchas aplicaciones que usan redes publicitarias estándar.

Otro beneficio es que algunos servidores DNS están muy optimizados para responder más rápido que los de muchas operadoras. Si el servicio que eliges tiene una infraestructura bien distribuida, notarás cierta agilidad al cargar webs y servicios online, sobre todo cuando tu DNS actual es lento o poco fiable.

También hay una ventaja de comodidad: configurar el DNS privado en Android hace que esa elección se guarde en la copia de seguridad del sistema. De este modo, al cambiar de móvil o restaurar tu cuenta, es muy probable que el mismo DNS privado se reaplique sin que tengas que volver a introducirlo, simplificando bastante el mantenimiento.

Para quienes tienen menores en casa, usar perfiles de DNS con protección familiar permite poner un primer filtro a contenidos para adultos sin tener que instalar tanta aplicación adicional. No es un control parental perfecto, pero sí un complemento útil dentro de un conjunto de medidas más amplio.

Cómo configurar un DNS privado en Android 9 o superior​


Desde Android 9 (Pie), Google incluyó una opción específica para configurar un DNS privado o seguro en el sistema, de forma que no dependas de cada red wifi ni de apps de terceros. En la mayoría de móviles el proceso es muy parecido, aunque el nombre exacto de los menús puede cambiar ligeramente según la marca.

Los pasos generales para activar un DNS privado en Android son estos:

  • Abre la aplicación de Ajustes de tu móvil Android y entra en el apartado relacionado con redes, conexiones o Internet.
  • Busca un submenú con nombres como “Más ajustes de conexión”, “Más conexiones”, “Configuración avanzada” o algo similar. Cada fabricante organiza este bloque a su manera.
  • Dentro de ese grupo de opciones, localiza el apartado llamado “DNS privado” y accede a él.
  • Selecciona el modo “Nombre de host del proveedor de DNS privado” (o similar) e introduce el nombre de dominio del servidor DNS seguro que quieras usar. Importante: Android aquí no acepta direcciones numéricas tipo 1.1.1.1; debes escribir el dominio que te indique el proveedor (por ejemplo, 1dot1dot1dot1.cloudflare-dns.com para Cloudflare, dns.adguard.com para AdGuard, etc.).
  • Guarda los cambios y sal de los ajustes. En unos segundos, todas las conexiones del teléfono que usen DNS pasarán por ese servidor privado mientras la opción esté activada.

Si tienes un móvil Xiaomi y no ves el ajuste de DNS privado en los menús, hay un truco habitual: usa el buscador de la parte superior de los Ajustes y escribe “DNS privado”. Si aun así no aparece, puedes recurrir a aplicaciones como “Hidden Settings for MIUI”, que permiten acceder a configuraciones internas que el fabricante ha ocultado de la vista principal.

Una vez activo, el cambio afecta a todas las redes que uses, tanto wifi como datos móviles, lo cual es muy práctico. Si en algún momento quieres utilizar el DNS privado solo de forma puntual (por ejemplo, cuando vayas a usar una app concreta o te conectes a una wifi pública dudosa), puedes entrar en el mismo menú y desactivarlo temporalmente o cambiar de servidor en cuestión de segundos.

Ejemplos de servidores DNS privados y filtrantes​


Hay una larga lista de servicios DNS disponibles, pero algunos nombres destacan por popularidad y facilidades de configuración. Por ejemplo, Cloudflare ofrece DNS públicos muy rápidos y con soporte de DoH y DoT, accesibles mediante 1.1.1.1 y dominios específicos para DNS seguro. Google también mantiene sus DNS 8.8.8.8 y 8.8.4.4, con versiones compatibles con protocolos cifrados.

En el terreno del bloqueo de anuncios, AdGuard DNS es una de las opciones más conocidas. Ofrece direcciones concretas para sus servidores por defecto, no filtrantes y de protección familiar. En muchos dispositivos basta con introducir dns.adguard.com u otros nombres que el propio servicio documenta para activar el filtrado.

Si tienes conocimientos más avanzados o un pequeño servidor en casa, puedes ir un paso más allá instalando AdGuard Home u otras soluciones similares en tu propia red. De esta forma creas un DNS local bajo tu control, con listas de bloqueo personalizadas, estadísticas de uso y reglas específicas para tu entorno. Este tipo de instalación es más compleja, pero te da un grado de flexibilidad enorme.

En sistemas GNU/Linux como Ubuntu o Debian, el cambio manual del DNS suele pasar por editar ficheros como /etc/resolv.conf o ajustar la configuración de NetworkManager, e incluso reiniciar la red con comandos como /etc/init.d/networking restart para que los cambios se apliquen. En un contexto doméstico, sin embargo, suele ser más práctico tocar el DNS directamente en el router o en el móvil.

Sea cual sea la ruta que elijas, lo clave es introducir correctamente las direcciones de los servidores DNS proporcionados por tu servicio de confianza y tener claro qué tipo de filtrado o registro realizan. Muchos proveedores tienen guías paso a paso para cada sistema operativo, lo que facilita bastante el proceso.

DNS seguro, VPN y su relación​


Muchas personas usan una VPN pensando que con eso ya está todo resuelto en materia de privacidad, pero la realidad es un poco más matizada. VPN y DNS seguro son tecnologías complementarias, no sustitutas. Si necesitas instrucciones prácticas, aquí tienes una guía sobre cómo utilizar una VPN en el teléfono móvil que aclara muchos conceptos.

Cuando activas una VPN, en teoría todo tu tráfico se cifra y se envía a través de un túnel hasta el servidor VPN, que luego lo reenvía a Internet. Sin embargo, en algunos casos las peticiones DNS pueden seguir saliendo por un canal no cifrado o usando el DNS del sistema, quedando expuestas a los mismos riesgos habituales: espionaje, manipulación, bloqueo, etc.

Algunos servicios de VPN comerciales sí incluyen sus propios servidores DNS cifrados integrados en el perfil de conexión, de manera que todo va dentro del túnel VPN y se resuelve en su infraestructura. Otros permiten seleccionar manualmente un DNS seguro dentro de la propia aplicación. Pero no siempre es así; por eso conviene leer bien la documentación de tu proveedor o preguntar a su soporte técnico.

Si tu VPN no ofrece un DNS protegido, o no lo deja claro, puedes optar por activar un DNS seguro de forma independiente en el sistema o en el navegador, de modo que tanto la VPN como el canal DNS vayan cifrados. Esto añade una capa adicional de protección, especialmente en redes que podrían intentar bloquear DNS externos.

En conjunto, usar VPN + DNS seguro aumenta bastante tu privacidad, pero no te hace invisible. Los servicios que visitas siguen pudiendo rastrearte por otros medios, y tu proveedor de Internet aún ve que usas una VPN, aunque no el detalle de lo que haces dentro de ella.

Cómo activar DNS seguro en otros sistemas y navegadores​


Aunque el foco de este artículo está en Android, casi todas las plataformas modernas ofrecen ya alguna forma de activar DNS seguro mediante DoH o DoT. En el ecosistema Apple, por ejemplo, iOS 14 y macOS 11 introdujeron compatibilidad a nivel de sistema con estos protocolos.

El matiz es que, en el caso de Apple, no hay un interruptor sencillo en Ajustes como en Android para teclear un DNS privado. En su lugar, necesitas o bien instalar perfiles de configuración específicos que definan qué DNS seguro usar, o recurrir a aplicaciones de terceros disponibles en la App Store que se encargan de crear y gestionar esos perfiles por ti. Una simple búsqueda de “DNS seguro” en la tienda de apps te mostrará varias opciones.

En Windows 10, el soporte para DNS sobre HTTPS llegó en versiones relativamente recientes (a partir de la build 19628 en 2020). La activación se realiza desde la configuración de red del sistema, siguiendo unas instrucciones que Microsoft detalla en su documentación oficial. Básicamente, se definen servidores DNS que soporten DoH y se marcan como tales en la interfaz de configuración.

Si tu sistema operativo aún no tiene soporte a nivel global, no todo está perdido. Navegadores como Google Chrome y Mozilla Firefox pueden gestionar DNS sobre HTTPS por su cuenta, independientemente de lo que haga el sistema. En la práctica, el navegador ignora el DNS configurado globalmente y habla directamente con un servidor DoH de tu elección o de una lista predeterminada; por eso conviene elegir entre los mejores navegadores web para Android que integren buenas opciones de privacidad.

En algunos países, Chrome y Firefox activan DoH por defecto con ciertos proveedores asociados, aunque lo más sensato es revisar manualmente los ajustes del navegador para comprobar si está activado, qué servidor usa y si quieres modificarlo. Esto te permite tener un canal de resolución cifrado al menos para la navegación web, incluso si el resto de aplicaciones del sistema siguen utilizando DNS convencional.

Uso de DNS seguro junto a soluciones de seguridad​


Si utilizas suites de seguridad como las de Kaspersky u otras marcas, es importante que revises cómo interactúan con DNS seguro. Algunas funciones de filtrado web o análisis de tráfico dependen de poder inspeccionar, redirigir o analizar las peticiones DNS, y si activas un DoH externo sin avisar a la solución de seguridad, puedes dejar sin efecto parte de sus protecciones o provocar conflictos.

En el caso concreto de Kaspersky, se recomienda activar primero el DNS protegido en el router, sistema operativo o navegador, y después ir a la configuración del producto de seguridad para asegurarte de que la opción de trabajar con DNS cifrado está bien activada. Dentro del panel de configuración de red encontrarás apartados como “Procesamiento de tráfico”, donde puedes habilitar o ajustar el soporte de DoH, e incluso indicar qué servidores quieres usar.

El objetivo es que tanto el sistema como la solución de seguridad remen en la misma dirección, evitando escenarios en los que el antivirus intente interceptar un tráfico que ya está encapsulado de otra forma, o en los que el DNS seguro de la suite entre en conflicto con el que hayas configurado tú por tu cuenta.

DNS privado y bloqueadores de anuncios como Brave​


Es bastante habitual que usuarios que ya emplean navegadores con bloqueador integrado, como Brave, se pregunten si existe algún modo de extender ese bloqueo a todo el sistema, de forma que también otras aplicaciones se beneficien de la reducción de anuncios. Aquí es donde un DNS filtrante entra en juego; si tienes dudas entre opciones, consulta el análisis Brave vs Firefox Focus para comparar enfoques.

Mientras que Brave bloquea anuncios y rastreadores solo dentro del propio navegador, un DNS como el de AdGuard actúa a un nivel inferior, interceptando las peticiones DNS de cualquier app instalada en el teléfono. Eso significa que muchas aplicaciones con publicidad estándar también verán recortados sus anuncios, sin necesidad de que cada una implemente un bloqueador propio.

Actualmente, Brave no ofrece un DNS filtrante oficial que funcione como sustituto directo de servicios tipo dns.adguard.com a nivel de todo el sistema. Su foco está en el bloqueador y las protecciones dentro del navegador. Por eso, si quieres que el efecto antirastreo se extienda a otras aplicaciones, la combinación habitual es seguir usando Brave para navegar y, además, configurar un DNS privado en Android apuntando a un proveedor filtrante de confianza.

Este enfoque mixto te permite aprovechar lo mejor de ambos mundos: el bloqueo muy fino que hace Brave en las webs que visitas y el filtrado más general que realiza el DNS en todas las apps. Eso sí, recuerda que ciertos servicios gratuitos se financian con publicidad, y un bloqueo muy agresivo puede afectar a su modelo de negocio o a alguna funcionalidad.

Mirando el panorama completo, se ve que jugar con la configuración de DNS, complementarla con bloqueadores y, si procede, con una VPN y una solución de seguridad bien ajustada, es una de las formas más eficientes de ganar privacidad, reducir anuncios molestos y minimizar riesgos sin complicarte demasiado la vida.

Continúar leyendo...