Signed-off-by: Daniel Gray <dngray@privacyguides.org>
15 KiB
title | icon | description |
---|---|---|
Resolvers DNS | material/dns | These are some encrypted DNS providers we recommend switching to, to replace your ISP's default configuration. |
Un DNS cifrado con servidores de terceros solo debe utilizarse para evitar el bloqueo de DNS básico cuando puedas estar seguro de que no habrá ninguna consecuencia. Un DNS encriptado no te ayudará a esconder tu actividad en línea.
Aprende más sobre DNS :material-arrow-right-drop-circle:{.md-button}
Proveedores recomendados
Proveedor de DNS | Política de Privacidad | Protocolos | Registro | ECS | Filtrado |
---|---|---|---|---|---|
AdGuard | :octicons-link-external-24: | Texto simple DoH DoT DNSCrypt |
Parcial1 | No | Basado en la elección del servidor. La lista de filtros que se utilizan pueden encontrarse aquí. :octicons-link-external-24: |
Cloudflare | :octicons-link-external-24: | Cleartext DoH/3 DoT |
Some2 | No | Basado en la elección del servidor. |
Control D | :octicons-link-external-24: | Cleartext DoH/3 DoT DoQ |
Opcional3 | No | Basado en la elección del servidor. |
IVPN | :octicons-link-external-24: | DoH DoT |
No4 | No | Basado en la elección del servidor. La lista de filtros que se utilizan pueden encontrarse aquí. :octicons-link-external-24: |
NextDNS | :octicons-link-external-24: | Cleartext DoH/3 DoT |
Texto simple DoH DoT DNSCrypt |
Opcional 5 | Basado en la elección del servidor. |
Quad9 | :octicons-link-external-24: | Comercial | Parcial6 | Opcional 5 | Según la elección del servidor, bloqueo de malware por defecto. |
Criterios
Ten en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten proporcionar recomendaciones objetivas. Te sugerimos que te familiarices con esta lista antes de elegir usar un proyecto, y que lleves a cabo tu propia investigación para asegurarte de que es la elección correcta para ti.
!!! Ejemplo "Esta sección es nueva"
Estamos trabajando para establecer criterios definidos para cada sección de nuestro sitio, y esto puede estar sujeto a cambios. Si tienes alguna duda sobre nuestros criterios, por favor [pregunta en nuestro foro](https://discuss.privacyguides.net/latest) y no asumas que no hemos tenido en cuenta algo a la hora de hacer nuestras recomendaciones si no aparece aquí. Son muchos los factores que se tienen en cuenta y se debaten cuando recomendamos un proyecto, y documentar cada uno de ellos es un trabajo en curso.
- Debe soportar DNSSEC.
- Minimización QNAME.
- Permita desactivar ECS.
- Preferir soporte anycast o soporte de dirección geográfica.
Compatibilidad con sistemas operativos nativos
Android
Android 9 y superiores soportan DNS sobre TLS. Los ajustes se pueden encontrar en: Configuración → Red & Internet → DNS privado.
Dispositivos Apple
Las últimas versiones de iOS, iPadOS, tvOS y macOS, admiten tanto DoT como DoH. Ambos protocolos son soportados nativamente a través de configuración de perfiles o a través de la API de configuración DNS.
Tras la instalación de un perfil de configuración o de una aplicación que utilice la API de configuración de DNS, se puede seleccionar la configuración de DNS. Si una VPN está activa, la resolución dentro del túnel VPN utilizará la configuración DNS de la VPN y no la configuración de todo el sistema.
Perfiles firmados
Apple no proporciona una interfaz nativa para crear perfiles DNS cifrados. Secure DNS profile creator es una herramienta no oficial para crear tus propios perfiles DNS encriptados, aunque no estarán firmados. Son preferibles los perfiles firmados; la firma valida el origen de un perfil y ayuda a garantizar su integridad. Los perfiles de configuración firmados reciben la etiqueta verde de "Verificado". Para más información sobre la firma de código, consulte Acerca de la firma de código. Perfiles firmados son ofrecidos por AdGuard, NextDNSy Quad9.
!!! Información
`systemd-resolved`, que muchas distribuciones Linux utilizan para realizar sus búsquedas DNS, todavía no [soporta DoH](https://github.com/systemd/systemd/issues/8639). Si quieres usar DoH, necesitarás instalar un proxy como [dnscrypt-proxy](https://github.com/DNSCrypt/dnscrypt-proxy) y [configurarlo](https://wiki. rchlinux.org/title/Dnscrypt-proxy) para obtener todas las consultas DNS de la resolución del sistema y reenviarlas a HTTPS.
Proxies DNS cifrados
El software proxy DNS encriptado proporciona un proxy local para que el resolver DNS no encriptado lo reenvíe. Normalmente se utiliza en plataformas que no soportan de forma nativa el DNS cifrado .
RethinkDNS
!!! recomendación
![Logo de RethinkDNS](assets/img/android/rethinkdns.svg#only-light){ align=right }
![Logo de RethinkDNS](assets/img/android/rethinkdns-dark.svg#only-dark){ align=right }
**RethinkDNS** es un cliente Android de código abierto que soporta [DNS-over-HTTPS](advanced/dns-overview.md#dns-over-https-doh), [DNS-over-TLS](advanced/dns-overview.md#dns-over-tls-dot), [DNSCrypt](advanced/dns-overview.md#dnscrypt) y DNS Proxy junto con el almacenamiento en caché de las respuestas DNS, el registro local de las consultas DNS y también se puede utilizar como cortafuegos.
[:octicons-home-16: Inicio](https://rethinkdns.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://rethinkdns.com/privacy){ .card-link title="Politica de privacidad" }
[:octicons-info-16:](https://docs.rethinkdns.com/){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/celzero/rethink-app){ .card-link title="Código fuente" }
??? descargas
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.celzero.bravedns)
- [:simple-github: GitHub](https://github.com/celzero/rethink-app/releases)
dnscrypt-proxy
!!! recomendación
![logo dnscrypt-proxy](assets/img/dns/dnscrypt-proxy.svg){ align=right }
**dnscrypt-proxy** es un proxy DNS con soporte para [DNSCrypt](advanced/dns-overview.md#dnscrypt), [DNS-over-HTTPS](advanced/dns-overview.md#dns-over-https-doh), y [DNS Anonimizado](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Anonymized-DNS).
!!! advertencia "La función DNS anónima [**no**](advanced/dns-overview.md#why-shouldnt-i-use-encrypted-dns) anonimiza otro tráfico de red."
[:octicons-repo-16: Repositorio](https://github.com/DNSCrypt/dnscrypt-proxy){ .md-button .md-button--primary }
[:octicons-info-16:](https://github.com/DNSCrypt/dnscrypt-proxy/wiki){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/DNSCrypt/dnscrypt-proxy){ .card-link title="Código fuente" }
[:octicons-heart-16:](https://opencollective.com/dnscrypt/contribute){ .card-link title=Contribuir }
??? descargas
- [:simple-windows11: Windows](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-Windows)
- [:simple-apple: macOS](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-macOS)
- [:simple-linux: Linux](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-linux)
Soluciones autoalojadas
Una solución DNS autoalojada es útil para proporcionar filtrado en plataformas controladas, como Smart TV y otros dispositivos IoT, ya que no se necesita software del lado del cliente.
AdGuard Home
!!! recomendación
![Logo de AdGuard Home](assets/img/dns/adguard-home.svg){ align=right }
**AdGuard Home** es un código abierto [DNS-sinkhole](https://wikipedia.org/wiki/DNS_sinkhole) que utiliza [filtrado DNS](https://www.cloudflare.com/learning/access-management/what-is-dns-filtering/) para bloquear contenido web no deseado, como anuncios.
AdGuard Home cuenta con una interfaz web pulida para ver información y gestionar el contenido bloqueado.
[:octicons-home-16: Inicio](https://adguard.com/adguard-home/overview.html){ .md-button .md-button--primary }
[:octicons-eye-16:](https://adguard.com/privacy/home.html){ .card-link title="Politica de privacidad" }
[:octicons-info-16:](https://github.com/AdguardTeam/AdGuardHome/wiki){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/AdguardTeam/AdGuardHome){ .card-link title="Código fuente" }
Pi-hole
!!! recomendación
![Logo de Pi-hole](assets/img/dns/pi-hole.svg){ align=right }
**Pi-hole** es un código abierto [DNS-sinkhole](https://wikipedia.org/wiki/DNS_sinkhole) que utiliza [DNS filtering](https://www.cloudflare.com/learning/access-management/what-is-dns-filtering/) para bloquear contenidos web no deseados, como la publicidad.
Pi-hole está diseñado para alojarse en una Raspberry Pi, pero no se limita a dicho hardware. El software cuenta con una interfaz web fácil de usar para ver los datos y gestionar los contenidos bloqueados.
[:octicons-home-16: Inicio](https://pi-hole.net/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://pi-hole.net/privacy/){ .card-link title="Politica de privacidad" }
[:octicons-info-16:](https://docs.pi-hole.net/){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/pi-hole/pi-hole){ .card-link title="Código fuente" }
[:octicons-heart-16:](https://pi-hole.net/donate){ .card-link title=Contribuir }
-
AdGuard almacena métricas de rendimiento agregadas de sus servidores DNS, es decir, el número de solicitudes completas a un servidor en particular, el número de solicitudes bloqueadas y la velocidad de procesamiento de solicitudes. También guardan y almacenan la base de datos de dominios solicitados en las últimas 24 horas. "Necesitamos esta información para identificar y bloquear nuevos rastreadores y amenazas". "También registramos cuántas veces se ha bloqueado tal o cual rastreador. Necesitamos esta información para eliminar normas obsoletas de nuestros filtros". https://adguard.com/en/privacy/dns.html ↩︎
-
Cloudflare recopila y almacena únicamente los datos de consulta DNS limitados que se envían al resolver 1.1.1.1. El servicio de resolución 1.1.1.1 no registra datos personales, y el grueso de los limitados datos de consulta no identificables personalmente se almacena sólo durante 25 horas. https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/ ↩︎
-
El Control D sólo registra los resolvers Premium con perfiles DNS personalizados. Los resolvers libres no registran datos. https://controld.com/privacy ↩︎
-
El servicio DNS de Mullvad está disponible tanto para suscriptores como para no suscriptores de Mullvad VPN. Su política de privacidad afirma explícitamente que no registran las solicitudes DNS de ninguna manera. https://mullvad.net/en/help/no-logging-data-policy/ ↩︎
-
NextDNS puede proporcionar información y funciones de registro previa solicitud. Puede elegir los tiempos de retención y las ubicaciones de almacenamiento de los registros que desee conservar. Si no se solicita específicamente, no se registra ningún dato. https://nextdns.io/privacy ↩︎
-
Quad9 recopila algunos datos con fines de supervisión y respuesta ante amenazas. Esos datos pueden remezclarse y compartirse, por ejemplo, con fines de investigación sobre seguridad. Quad9 no recoge ni registra direcciones IP ni otros datos que consideren personalmente identificables. https://www.quad9.net/privacy/policy/ ↩︎